STRATEGIE13. Januar 2025

Legacy lähmt: Schrittweise zu KI und Edge Computing – Kim Bybjerg, Tata Communications im Interview

Alte IT-Systeme lähmen Banken. Kim Bybjerg (Tata Communications) stellt im Interview seine Vision vor, wie Finanzinstitute mit Cloud, KI und Edge Computing ihre IT modernisieren – schrittweise und ohne den Betrieb zu gefährden.

Herr Bybjerg, veraltete Systeme (Legacy-IT) sind ja unbestritten der größte Bremsklotz der Finanzbranche. Wie wollen Sie Finanzinstitute auf ein stabiles Niveau mit modernen Technologien wie Cloud, Edge Computing und KI holen, ohne dass der laufende Betrieb kollabiert oder Sicherheitsrisiken sprunghaft ansteigen?

Kim Bybjerg, Vi­ze­prä­si­den­t und Lei­ter für Kon­ti­nen­tal­eu­ro­pa bei Tata Communications, ist ein Fan von Edge Computing. Zu recht!
Kim Bybjerg, Vi­ze­prä­si­den­t und Lei­ter für Kon­ti­nen­tal­eu­ro­pa bei Tata CommunicationsTata Communications
Die Integration moderner Technologien in veraltete Systeme erfordert einen schrittweisen, strategischen Ansatz. Zunächst ist es wichtig, die bestehende IT-Infrastruktur zu verstehen und zu bewerten, um mögliche Schwachstellen und Risiken zu identifizieren. Anschließend kann ein Plan für die schrittweise Einführung neuer Technologien erstellt werden, der sowohl die technischen als auch die geschäftlichen Anforderungen berücksichtigt.

Es ist entscheidend, dass während dieses Prozesses die Sicherheit nicht vernachlässigt wird. Dies kann durch die Einbettung von Sicherheitsfunktionen in die Lösungen und das Netz in Verbindung mit automatischer Erkennung von und Reaktion auf Cyberbedrohungen erreicht werden. Darüber hinaus ist es wichtig, das Personal entsprechend zu schulen und Prozesse anzupassen, damit die neuen Technologien auch effektiv und sicher genutzt werden.

Wie können Banken ernsthaft behaupten, Compliance-Anforderungen wie AML und Betrugserkennung bei SCT Inst (für alle Transaktionen) zu erfüllen, wenn ihre Systeme noch immer auf Jahrzehnte alter Technologie fußen?

In einer Welt, in der Kunden schnelle und sichere Transaktionen erwarten, sind Funktionen wie SCT Inst nicht nur wünschenswert, sondern notwendig. Trotz der Nutzung jahrzehntealter Technologien sind Banken durchaus in der Lage, den Compliance-Anforderungen wie AML und Betrugserkennung bei SCT Inst gerecht zu werden.

Das Schlüsselwort hier ist die Modernisierung der Architektur durch den Einsatz sicherer Cloud-Technologien.”

Diese ermöglichen eine lückenlose Überwachung aller Transaktionen und das Tracking von Kundenverhalten, was unerlässlich für die Betrugserkennung ist.

Dabei muss die digitale Transformation nicht zwangsläufig mit hohen Investitionen seitens der Bankorganisationen verbunden sein. Mit den richtigen Partnern können Banken ihre Ausgaben optimieren und das Potenzial ihrer bestehenden Technologien voll ausschöpfen. So bleibt die Balance zwischen Innovation und Sicherheit gewahrt.

Gibt es tatsächlich noch Batch-Verarbeitung im Jahr 2024? Was muss geschehen, damit Banken den Sprung von antiquierten Batch-Prozessen zur Echtzeit-Datenverarbeitung schaffen?

Die Finanzbranche zählt zu den verwundbarsten Industriezweigen, was häufig zu Zurückhaltung bei der Einführung neuer Technologien führt. Ein schrittweises Vorgehen bei der Umsetzung kann diesen Übergang erleichtern und die Risiken mindern. Banken sollten zunächst Beta-Tests für neue Technologien durchführen.

Darüber hinaus ist es ratsam, Partnerschaften mit Technologieanbietern einzugehen, die eine nachgewiesene Erfolgsbilanz haben. Das erleichtert den Übergang zur Echtzeit-Datenverarbeitung erheblich – selbst für Banken, die noch auf Mainframes setzen.”

Kim Bybjerg, Tata Communications

Kim Bybjerg ist Vi­ze­prä­si­den­t und Lei­ter für Kon­ti­nen­tal­eu­ro­pa bei Tata Communications (Web­site).  Bybjerg verfügt über 30 Jah­ren Er­fah­rung. Sei­ne Kar­rie­re be­gann er in ver­schie­de­nen Ma­nage­ment­po­si­tio­nen bei re­nom­mier­ten Un­ter­neh­men wie Oran­ge, Sie­mens, IBM und AT&T. Spä­ter spe­zia­li­sier­te er sich auf den Be­reich In­ter­net der Din­ge (IoT) und über­nahm die Lei­tung der Ge­schäfts­ent­wick­lung für Jas­per (jetzt Cis­co-Jas­per) in Eu­ro­pa, dem Na­hen Os­ten und Afri­ka. An­schlie­ßend wur­de er CEO von Te­lee­na, ei­nem Un­ter­neh­men, das 2018 von Ta­ta Com­mu­ni­ca­ti­ons über­nom­men wur­de. Bei Ta­ta Com­mu­ni­ca­ti­ons lei­te­te er zu­nächst die glo­ba­le IoT-Stra­te­gie, be­vor er zum Vi­ze­prä­si­den­ten und Lei­ter für Kon­ti­nen­tal­eu­ro­pa auf­stieg, wo er heu­te die Ver­triebs-, Part­ner­schafts- und Ge­schäfts­ent­wick­lungs­stra­te­gi­en des Un­ter­neh­mens in der Re­gi­on verantwortet.

Welche konkreten technischen Voraussetzungen sind nötig, um KI-Analytik effektiv zu implementieren und sie nicht nur als Marketing-Schlagwort zu verwenden?

Der wirksame Einsatz von KI-Analytik beginnt mit dem Zugang zu hochwertigen Daten in Echtzeit.”

Diese Daten müssen dann gut verwaltet und genau analysiert werden, damit sie ihr volles Potenzial entfalten können. Denn KI und prädiktive Analyse können das Kundenerlebnis im Bankensektor erheblich verbessern. Sie ermöglichen personalisierte Erlebnisse, treffen Entscheidungen auf der Grundlage aussagekräftiger Daten, optimieren die Entscheidungsfindung, verbessern Prozesse und sind eine Voraussetzung für ein vorausschauendes Risikomanagement und eine proaktive Betrugsprävention. Gleichzeitig muss natürlich sichergestellt sein, dass alle Compliance- und regulatorischen Anforderungen erfüllt sind. Nur so können wir das volle Potenzial von KI ausschöpfen.

Kann Cloud Edge tatsächlich die geografische Expansion von Finanzinstituten unterstützen? Oder schafft es nur zusätzliche technische und regulatorische Komplexität?

Cloud Edge bietet beträchtliche Vorteile, wie beispielsweise schnellere, lokalisierte Dienste sowie verbesserte Sicherheit durch Echtzeitüberwachung von Anlagen, vorausschauende Wartung und effizienteres Datenmanagement.”

Sie bringt jedoch auch komplexe Aspekte mit sich, wie die Navigation durch unterschiedliche rechtliche Rahmenbedingungen, die Verwaltung der Datenhoheit und die Gewährleistung einer einheitlichen Sicherheit über verteilte Systeme hinweg. Deshalb ist es entscheidend, mit Dienstleistern zusammenzuarbeiten, die Expertise in der Bewältigung dieser Herausforderungen haben und die Banken bei der Einhaltung der regulatorischen Anforderungen unterstützen können.

Ist die IT der Banken am Limit? Wie sollen Finanzinstitute mit der technischen Unsicherheit durch ständig wechselnde Regulierungen wie DORA, NIS-2 und MaRisk umgehen und dennoch schnell implementieren?

Die zunehmende Digitalisierung und die Konzentration auf die Beseitigung von Datensilos erhöhen das Risiko von Cyberangriffen auf Finanzunternehmen. Neue Vorschriften wie DORA sind nicht einfach umzusetzen, aber sie bieten Möglichkeiten zur Verbesserung der Dienstleistungen.

Die Einhaltung dieser Vorschriften erfordert einen durchgängig hohen Qualitätsstandard in Bezug auf die Cybersicherheit sowie die Betriebs- und Ausfallsicherheit.”

Eine umfassende Analyse der bestehenden Sicherheitslücken und eine Bewertung der aktuellen Sicherheitsstandards sollte dabei am Anfang stehen. Generell haben es Unternehmen, die bereits im Einklang mit notwendigen gesetzlichen Anforderungen und entsprechenden Prüfungspraktiken arbeiten, auch etwas leichter bei der Implementierung der DORA-Anforderungen.

Trotz all dieser Herausforderungen bietet DORA aber eine gute Chance, die Leistungsfähigkeit der IT-Systeme zu verbessern. Die Vorgaben sorgen dafür, dass Banken krisenfester und resistenter gegen Angriffe werden.

Einheitliche Sicherheitsstandards fördern die grenzüberschreitende Zusammenarbeit, bringen stabilere Sicherheitslösungen und Effizienzvorteile und stärken die internationale Wettbewerbsfähigkeit.”

Entscheidend ist hier allerdings, dass Banken die Chancen auch aktiv nutzen, die sich durch die einheitliche Regulierung bieten.

Thema Kostenexplosion: Welche technischen Lösungen gibt es, um “höchste IT-Sicherheit” zu erreichen, ohne dass die Kosten in den Himmel wachsen und Innovationsprojekte ausgebremst werden?

Innovative Lösungen wie Security Service Edge (SSE) und Secure Access Service Edge (SASE) können Unternehmen dabei helfen, die höchste IT-Sicherheit zu erreichen, ohne ihr Budget zu sprengen.”

SSE-Lösungen sind wie vertrauenswürdige Wachleute direkt vor der Haustür. Sie erledigen wichtige Sicherheitsaufgaben wie zum Beispiel die Zugangskontrolle in unmittelbarer Nähe der Nutzer und sind daher effizienter und schneller als eine zentrale Lösung.

SASE-Lösungen hingegen priorisieren geschäftskritische Anwendungen wie Videokonferenzen und Cloud-Tools. So fließt der Datenverkehr reibungslos und das Benutzererlebnis ist besser.”

Zudem optimiert die SD-WAN-Technologie die Leistung von Weitverkehrsnetzen und erhöht die Flexibilität, Agilität und Kosteneffizienz SD-WAN erlaubt eine Netzwerksegmentierung auf der Grundlage von Sicherheitsanforderungen, wodurch potenzielle Bedrohungen begrenzt werden. Zudem sind moderne SD-WAN-Lösungen mit Threat Intelligence-Funktionen ausgestattet, die Sicherheitsbedrohungen in Echtzeit erkennen und rechtzeitig stoppen können, bevor sie Schaden anrichten.

Wie können Banken ihre Daten technisch so nutzen, dass sie sowohl den strengen regulatorischen Anforderungen als auch den Datenschutzbestimmungen gerecht werden? Wie soll da noch Innovationskraft freigesetzt werden?

Die Antwort liegt hierbei für mich im gezielten Einsatz von Big Data. Die Digital Finance Strategy der Europäischen Kommission zeigt uns, wie wir in einem offenen Finanzsystem Finanzdienstleistungen genau auf die Bedürfnisse von Kunden zuschneiden und verbessern können. Mit Zugang zu umfangreichen Datenbanken können Muster und Trends erkannt und die Lösungen individuell angepasst werden.

Für die optimale Nutzung der gesammelten Daten bietet sich der Einsatz von integrierten Verbundlösungen an, die häufig in der Cloud angesiedelt sind.”

Sie ermöglichen die gemeinsame Nutzung von Daten und Ressourcen aus verschiedenen Quellen und vereinen unterschiedliche Datenströme in einer einzigen Anwendung.

Welche technischen Fallstricke sehen Sie bei der Integration von KI und Edge Computing ins Risikomanagement, insbesondere hinsichtlich Echtzeit-Analyse und Entscheidungsfindung, und wie können diese überwunden werden?

Die Integration von KI und Edge Computing ins Risikomanagement birgt eine ganze Reihe an Herausforderungen. Dazu gehören die Sicherstellung einer stabilen Netzwerkverbindung sowie das Management der enormen Datenmenge, die durch KI erzeugt wird. Für letzteres sind Datenfilter und eine passende Prioritisierungsstrategie vonnöten. Auch die Skalierbarkeit der Edge-Computing-Ressourcen kann sich zu einem Problem entwickeln. Hier bieten cloudbasierte Lösungen und virtualisierte Ressourcen einen Ausweg. Zudem treten oft Integrationsprobleme auf, die sich unter anderem mittels einer systemübergreifenden Standardisierung in den Griff bekommen lassen. Hinzu kommt noch, dass Edge-Geräte oft mit begrenzten Energieressourcen arbeiten – hier ist es wichtig, auf energiesparende Hardware zu setzen.

Schließlich ist es wichtig, in Aus- und Weiterbildung zu investieren, um die Personalengpässe in diesem Bereich zu beheben.”

Dazu möchte ich nochmal die Bedeutung der Entwicklung von gezielten Strategien und der engen Zusammenarbeit mit qualifizierten Partnern betonen – dann kann auch die Vielzahl an Herausforderungen erfolgreich gemeistert werden.

Herr Bybjerg, vielen Dank für das Gespräch.Kim Bybjerg, Tata Communications

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert