Aktuelles, Branche, Produkte - geschrieben von dp am Donnerstag, Oktober 3, 2013 21:36 - noch keine Kommentare
Finanzdienstleister: Integriertes MaRisk-Management-System TiMM dokumentiert IT-Eigenentwicklungen
Tabellen, Tabellenmakros und Datenbankanwendungen gehören bei Banken und Finanzdienstleistern zum alltäglichen Handwerkszeug
[datensicherheit.de, 03.10.2013] Finanzdienstleister müssen ihre operativen Risiken minimieren – besonders, seitdem die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) verbindliche Mindestanforderungen an das Risiko-Management (MaRisk) von Banken und Versicherungen stellt.
IT-Eigenentwicklungen lassen sich in diesem Zusammenhang nur schwer kontrollieren und stellen deshalb ein besonderes operatives Risiko dar. „TiMM“ („Totally integrated MaRisk Management“) soll Mitarbeiter nun dabei unterstützen, selbst erstellte Tabellenlösungen zu dokumentieren und zu bewerten. Tabellen, Tabellenmakros und Datenbankanwendungen gehören bei Banken und Finanzdienstleistern zum alltäglichen Handwerkszeug. Häufig entwickeln Mitarbeiter eigene Lösungen auf Basis gängiger Tabellenkalkulations-Software – dabei geht jedoch leicht der Überblick über die verschiedenen Eigenentwicklungen verloren; fehlt eine entsprechende Dokumentation, ist zudem die Struktur der Daten für andere Anwender kaum nachvollziehbar. Hinzu kommt, dass es schwierig ist, Qualität und Nutzen einzelner Tabellen zu bewerten und zu regeln, welche Daten für wen freigegeben werden.
An dieser Stelle soll „TiMM“ Banken und Finanzinstitute unterstützen. Der Münchner IT-Dienstleister DBI hat das Programm gemeinsam mit der SÜDWESTBANK AG entwickelt, um im Sinne der MaRisk-Anforderungen die operativen Risiken, die mit Eigenentwicklungen einhergehen, zu minimieren. „TiMM“ ermögliche es den IT-Verantwortlichen, Tabellenlösungen zu überwachen und im Bedarfsfall zu kanalisieren. Das System durchsuche vorhandene Tabellenbestände, identifiziere MaRisk-relevante Tabellendokumente, erfasse sie lückenlos und speichere sie in einer zentralen Datenbank ab, so DBI. Der Ersteller bzw. ein Administrator dokumentiere und klassifiziere jede Tabelle; ein einfaches Online-Formular sowie ein Rollen- und Rechteschema, das den Systemzugang regele, unterstützten die Mitarbeiter dabei, ohne sie unnötig einzuschränken.
Weitere Informationen zum Thema:
Aktuelles, Experten - Mai 3, 2026 0:39 - noch keine Kommentare
Identify Me: BKA meldet Identifizierung eines weiteren Opfers
weitere Beiträge in Experten
- Physical AI auf dem Vormarsch: KI wirkt in die reale Welt hinein
- eco-Kommentar zu den Eckpunkten des Digitalhaushalts der Bundesregierung
- VDE-Plädoyer für hocheffiziente Rechenzentren zur Stärkung der Digitalindustrie in Deutschland
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser
Aktuelles, Branche, Studien - Mai 1, 2026 0:34 - noch keine Kommentare
World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
weitere Beiträge in Branche
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
- BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren