CIO Ralf Schneider: So betreibt die Allianz IT-Governance

Der IT-Chef erklärt, wie der größter deutsche Versicherer Compliance-Vorgaben weltweit umsetzt und überprüft. [...]

Ralf Schneider ist Group CIO der Allianz SE. (c) Allianz SE

„Das Management, IT-Management und besonders die Cybersecurity vieler Unternehmen haben einen blinden Fleck,“ sagt Ralf Schneider, CIO der Allianz SE. Die Verantwortlichen sähen nicht, dass sie einem hierarchischen Paradigma folgen, das nicht mehr mit der Digitalisierung mithalten könne.

Starre Strukturen seien zu langsam, um Cybersecurity effektiv zu betreiben. Durch den Geschwindigkeitsschub, den die Digitalisierung allen Unternehmensbereichen beschere, steige auch das Risiko, dass digitale Assets schneller angegriffen, manipuliert oder zerstört werden.

Auf der Handelsblatt Jahrestagung „Strategisches IT-Management“ berichtete Schneider über die Governance-Maßnahmen der Allianz. Der Versicherer habe weltweit 150.000 Mitarbeiter, mehrere 100.000 Geschäftspartner, Millionen Kunden, 50.000 Server, 200.000 Workstations, sechs Rechenzentren und diverse Cloud-Instanzen. Hinzu kämen Anwendungen, Betriebssysteme, Firmware, APIs, Serverless-Funktionen, Machine-to-Machine-Verbindungen und vieles mehr. Das alles müsse geschützt werden.

Bei so vielen Teilen könnten IT-Verantwortliche zwar schnell einschreiten, wenn etwas falsch laufe. Das Systemverhalten zentralisiert vorherzusagen, sei aber nicht mehr möglich. Schneider setzt daher auf Selbstorganisation, -regulierung und -steuerung – zusammengefasst im Begriff der „Kybernetik“. Den Rahmen dafür bildet die „kybernetische Governance“ des Versicherers.

Drei Governance-Bausteine

Der Allianz-CIO setzt auf einen Dreiklang aus Policy, Steuerung und Menschen:

Die Policy ist die gemeinsame Sprache im Konzern. Sie definiert keine Regeln, sondern Prinzipien, wie IT und Sicherheit im gesamten Konzern umgesetzt werden sollen. Diese Prinzipien wurden in sogenannte Controls übersetzt. Diese orientieren sich an den regulatorischen Vorgaben und beschreiben, wie IT sicher aufgebaut, betrieben und weiterentwickelt werden soll. Daraus leitet sich das Architektur- und Risikomanagement ab.

Alle 60 Fachbereichs-Vorstände weltweit und ihre Mitarbeiter müssen sich an dieses Schriftstück halten. Sie sind dafür verantwortlich, die Controls umzusetzen und deren Wirksamkeit zu messen. Der Governance-Bereich prüft über Compliance-Berichte, ob das passiert.

Daran anschließend hat Schneider ein Steuerungsmodell etabliert. Es beschreibt, wie CIOs und Security-Verantwortliche handeln sollten, um wirksame Sicherheitsmaßnahmen zu ergreifen und Angriffe abzuwehren. „Die zunehmende Komplexität der IT-Landschaft lässt sich nicht mehr in einem Eins-zu-eins-Modell abbilden. Daher greifen wir auf dieses Modell zurück,“ so Schneider.

Das funktioniert über ein IT-Security-Dashboard. Es führt zehn „Gesundheitsindikatoren“ auf, die für jede Ländergesellschaft in Echtzeit überprüft werden. Darin ist etwa festgehalten, wie viele „toxische Komponenten“, die veraltet sind und nicht mehr gepatcht werden können, betrieben werden. Davon ausgehend ergreifen die Verantwortlichen passende Schutzmaßnahmen.

Der dritte Governance-Faktor ist für Schneider der Mensch. Mitarbeiterinnen und Mitarbeiter erarbeiten beispielsweise, wie das Steuerungsmodell am besten umgesetzt werden kann und passen die Maßnahmen an. Die Steuerung und Verwaltung der Maßnahmen sind weitgehend automatisiert.

Dazu müsse die Belegschaft zum einen die notwendigen Tools kennen und beherrschen. Zum anderen sei es wichtig, dass die Zusammenarbeit mit Kollegen wie etwa Risikoanalysten klappt. Dazu setzt der CIO auf Schulungen und Trainings.

Integration

Um das Governance-Modell einzuführen, setzte Schneider auf den „Syntegration“-Asnatz von Managementberater Fredmund Malik. Demnach wird das notwendige Wissen über Schlüsselpersonen in die einzelnen Bereiche getragen und verbreitet.

Jedes Vorstandsmitglied muss einen IT-Compliance-Bericht unterschreiben, um zuzusichern, dass die rund 150 Compliance-Controls in dem jeweiligen Bereich eingehalten werden. Zudem wird automatisiert überprüft, ob diese Kontrollmechanismen aus dem Compliance-Statement auch tatsächlich effektiv implementiert sind.

*Jens Dose ist Redakteur des CIO Magazins. Neben den Kernthemen rund um CIOs und ihre Projekte beschäftigt er sich auch mit der Rolle des CISO und dessen Aufgabengebiet.


Mehr Artikel

News

9 Mythen über BigQuery-Backups

BigQuery ist ein vollständig verwaltetes Data Warehouse von Google für Analysen im Petabyte-Bereich und kommt vielerorts zum Einsatz. Viele IT-Fachkräfte glauben, dass BigQuery automatisch eine vollständige Sicherung gewährleistet, doch das ist ein gefährlicher Irrtum. […]

News

Mikrosegmentierung als Basis für Zero Trust

90 Prozent der von Zero Networks befragten IT- und Sicherheitsexperten sehen Zero Trust als entscheidend für die Verbesserung ihrer Cybersicherheit an. 75 Prozent sind der Meinung, dass Mikrosegmentierung „sehr“ oder „äußerst“ wichtig ist, um Zero Trust zu erreichen. Nur fünf Prozent setzen jedoch Mikrosegmentierung bereits ein. […]

Jens Hungershausen, DSAG-Vorstandsvorsitzender (c) Deutschsprachige SAP-Anwendergruppe e. V. (DSAG)
News

DSAG-Investitionsreport 2025

Auch in diesem Jahr hat die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) wieder nach den Investitionsplanungen der Unternehmen in Deutschland, Österreich und der Schweiz gefragt. Zentrale Ergebnisse: Die generelle Investitionsbereitschaft in IT-Lösungen und auch in SAP-Lösungen steigt weiter. […]

News

Ein Schritt zu mehr digitaler Souveränität für Europa

CISPE (Cloud Infrastructure Services Providers in Europe) und Gaia-X integrieren das CISPE Gaia-X Digital Clearing House in das Gaia-X-Ökosystem. Das ermöglicht es Cloud-Kunden, Dienste auszuwählen und zu erwerben, die nachweislich den im Gaia-X Compliance-Dokument (Release 24.11) beschriebenen Richtlinien entsprechen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*