Der Schweizer Finanzsektor ist das häufigste Ziel von Cyberangriffen in der Schweiz. Laut NCSC richten sich 40% aller gemeldeten Angriffe gegen Finanzinstitute, wobei die durchschnittlichen Kosten eines erfolgreichen Angriffs bei CHF 5.9 Millionen liegen. Für Banken, Versicherungen und Vermögensverwalter am Finanzplatz Schweiz ist Cybersecurity daher nicht nur eine technische Notwendigkeit, sondern eine geschäftskritische Investition, die über Reputation, Compliance und letztlich das Überleben am Markt entscheidet.

Dieser Leitfaden behandelt die regulatorischen Anforderungen der FINMA, das TIBER-CH-Framework, branchenspezifische Bedrohungen und bewährte Sicherheitsstrategien für den Schweizer Finanzsektor. Er richtet sich an CISOs, IT-Verantwortliche und Compliance-Officer von Schweizer Finanzinstituten jeder Grösse.

Warum ist der Schweizer Finanzsektor besonders gefährdet?

Die Schweiz verwaltet rund 27% des globalen grenzüberschreitenden Vermögens — ein Volumen von über CHF 7.9 Billionen (SNB, 2025). Diese Konzentration von Werten macht den Schweizer Finanzplatz zu einem Primärziel für staatlich gesteuerte Hackergruppen (APT), organisierte Cyberkriminalität und Insider-Bedrohungen.

Die wichtigsten Bedrohungen im Überblick

Advanced Persistent Threats (APTs): Staatlich unterstützte Gruppen wie APT28 (Russland), Lazarus Group (Nordkorea) und APT41 (China) haben nachweislich Schweizer Finanzinstitute ins Visier genommen. Diese Angriffe zielen auf langfristigen Zugang zu sensiblen Transaktionsdaten und geistigem Eigentum ab.

Ransomware-Angriffe: Die Zahl der Ransomware-Angriffe auf Schweizer Finanzinstitute stieg laut NCSC zwischen 2023 und 2025 um 87%. Der durchschnittliche Lösegeldbetrag liegt bei CHF 2.3 Millionen, wobei die Gesamtkosten inklusive Ausfallzeit und Recovery das Drei- bis Fünffache betragen.

Supply-Chain-Angriffe: Der SolarWinds-Vorfall hat gezeigt, wie verwundbar auch gut geschützte Finanzinstitute über ihre Zulieferkette sein können. 73% der Schweizer Banken nutzen mindestens einen Drittanbieter, der in den letzten drei Jahren einen Sicherheitsvorfall hatte (SIX Cyber Security Report, 2025).

Business E-Mail Compromise (BEC): Schweizer Finanzinstitute verloren 2024 schätzungsweise CHF 340 Millionen durch BEC-Angriffe. Die Angreifer nutzen dabei zunehmend KI-generierte Deepfake-Stimmen und -Videos, um Überweisungen zu autorisieren.

Insider-Bedrohungen: Laut IBM X-Force Threat Intelligence Index 2025 sind 22% aller Sicherheitsvorfälle im Finanzsektor auf Insider zurückzuführen — sei es durch Fahrlässigkeit, kompromittierte Zugangsdaten oder böswillige Handlungen.

„Der Schweizer Finanzplatz ist aufgrund seiner globalen Bedeutung und der Konzentration verwalteter Vermögen ein Top-3-Ziel für Advanced Persistent Threats weltweit. Die regulatorischen Anforderungen der FINMA sind daher nicht übertrieben, sondern absolut notwendig.” — Dr. Florian Schütz, Direktor des Bundesamts für Cybersicherheit (BACS)

Welche FINMA-Anforderungen gelten für Cybersecurity?

Die Eidgenössische Finanzmarktaufsicht FINMA hat ein gründliches regulatorisches Framework für die Cybersicherheit von Finanzinstituten geschaffen. Die Nichteinhaltung kann zu Sanktionen führen, die von Bussgeldern bis zum Entzug der Banklizenz reichen.

FINMA-Rundschreiben 2023/1 „Operationelle Risiken und Resilienz”

Dieses Rundschreiben ersetzt und erweitert das frühere Rundschreiben 2008/21 und stellt die zentrale Rechtsgrundlage für Cybersecurity im Schweizer Finanzsektor dar. Die wichtigsten Anforderungen:

  • Governance: Finanzinstitute müssen eine klare Verantwortlichkeit für Cybersecurity auf Geschäftsleitungsebene etablieren. Ein CISO oder gleichwertige Funktion ist für beaufsichtigte Institute Pflicht.
  • Risikomanagement: Systematische Identifikation, Bewertung und Minderung von Cyberrisiken nach einem anerkannten Framework (z.B. NIST CSF, ISO 27001).
  • Schutzanforderungen: Implementierung von Defense-in-Depth-Strategien, einschliesslich Netzwerksegmentierung, Verschlüsselung, Multi-Faktor-Authentifizierung und Endpoint Detection & Response (EDR).
  • Erkennung und Reaktion: Finanzinstitute müssen über ein Security Operations Center (SOC) oder einen entsprechenden Managed Service verfügen, der eine 24/7-Überwachung gewährleistet.
  • Meldepflicht: Wesentliche Cybervorfälle müssen der FINMA innert 24 Stunden gemeldet werden. Ab 2026 gilt eine verschärfte Meldepflicht mit einer 4-Stunden-Frist für kritische Vorfälle.
  • Drittparteirisiken: Auslagerungen von IT-Dienstleistungen müssen vertraglich abgesichert und regelmässig überprüft werden. Cloud-Nutzung bedarf einer spezifischen Risikoanalyse.

FINMA-Aufsichtsmitteilung 05/2020 „Cyber-Risiken”

Diese Aufsichtsmitteilung konkretisiert die Erwartungen der FINMA an das Cybersecurity-Management:

  • Jährliche Penetrationstests für alle kundenexponierten Systeme
  • Red-Team-Assessments mindestens alle zwei Jahre für systemrelevante Institute
  • Regelmässige Tabletop-Übungen für den Cybervorfall-Ernstfall
  • Dokumentierte und getestete Incident-Response-Pläne
  • Regelmässige Berichterstattung an den Verwaltungsrat

Sanktionen bei Nichteinhaltung

Die FINMA verfügt über gründliche Sanktionsmöglichkeiten. In den letzten drei Jahren hat die FINMA acht Enforcement-Verfahren wegen mangelhafter Cybersecurity eingeleitet. Die Konsequenzen reichen von formellen Verwarnungen über die Einsetzung eines Untersuchungsbeauftragten bis hin zu Bussgeldern von bis zu CHF 10 Millionen und dem theoretischen Entzug der Lizenz.

Was ist TIBER-CH und wie funktioniert das Framework?

TIBER-CH (Threat Intelligence-Based Ethical Red Teaming — Switzerland) ist das Schweizer Pendant zum europäischen TIBER-EU-Framework. Es wurde von der Schweizerischen Nationalbank (SNB) in Zusammenarbeit mit dem Finanzsektor entwickelt und zielt darauf ab, die Widerstandsfähigkeit systemrelevanter Finanzinstitute gegenüber realistischen Cyberangriffen zu testen.

Die drei Phasen von TIBER-CH

Phase 1 — Threat Intelligence: Ein spezialisierter Threat-Intelligence-Provider erstellt ein massgeschneidertes Threat-Intelligence-Profil des Zielinstituts. Dieses umfasst eine Analyse der relevanten Bedrohungsakteure, ihrer Taktiken, Techniken und Prozeduren (TTPs) sowie potenzielle Angriffspfade.

Phase 2 — Red Team Testing: Basierend auf dem Threat-Intelligence-Profil führt ein unabhängiges Red Team einen verdeckten Angriff auf die Produktivsysteme des Instituts durch. Der Test simuliert realistische Angriffsszenarien über einen Zeitraum von 8 bis 12 Wochen und umfasst typischerweise:

  • Social Engineering und Phishing-Kampagnen
  • Perimeter-Durchbruch und laterale Bewegung
  • Zugriff auf kritische Funktionen (z.B. Zahlungssysteme, Trading-Plattformen)
  • Datenexfiltration und Persistence-Mechanismen

Phase 3 — Closure: In der Abschlussphase werden die Ergebnisse in einem Purple-Teaming-Workshop gemeinsam mit dem Blue Team des Instituts analysiert. Es werden konkrete Verbesserungsmassnahmen definiert und priorisiert.

Kosten eines TIBER-CH-Assessments

Ein vollständiges TIBER-CH-Assessment kostet typischerweise zwischen CHF 250’000 und CHF 600’000, aufgeteilt wie folgt:

  • Threat Intelligence: CHF 50’000–120’000
  • Red Team Testing: CHF 150’000–350’000
  • Purple Teaming und Reporting: CHF 50’000–130’000

Für Informationen zu Red Team Assessment Kosten in der Schweiz bietet RedTeam Partners transparente Preismodelle.

Wer muss TIBER-CH durchführen?

Die SNB empfiehlt TIBER-CH-Tests derzeit für systemrelevante Finanzmarktinfrastrukturen und systemrelevante Banken. Dazu gehören SIX Group, UBS, und weitere von der SNB als systemrelevant eingestufte Institute. Für andere beaufsichtigte Institute ist TIBER-CH freiwillig, wird aber von der FINMA zunehmend als Best Practice angesehen.

Welche Cybersecurity-Strategie empfiehlt sich für Schweizer Banken?

Eine effektive Cybersecurity-Strategie für Schweizer Banken basiert auf dem Prinzip der gestaffelten Verteidigung (Defense in Depth) und berücksichtigt die spezifischen regulatorischen Anforderungen des Schweizer Finanzplatzes.

Zero-Trust-Architektur

Das Zero-Trust-Modell ist für Finanzinstitute besonders relevant, da es das traditionelle Perimeter-basierte Sicherheitsmodell durch ein identitätszentriertes Modell ersetzt. Die Grundprinzipien:

  • Verify explicitly: Jeder Zugriff wird anhand mehrerer Datenpunkte (Identität, Standort, Gerätezustand, Dienst) verifiziert.
  • Least privilege access: Benutzer und Systeme erhalten nur die minimal notwendigen Berechtigungen.
  • Assume breach: Die Architektur geht davon aus, dass ein Angreifer bereits im Netzwerk ist, und minimiert die Auswirkungen durch Mikrosegmentierung.

Schweizer Banken, die eine Zero-Trust-Architektur implementiert haben, melden laut einer SIX-Studie 60% weniger erfolgreiche Angriffe und 75% geringere Lateral-Movement-Raten.

Security Operations Center (SOC)

Die FINMA erwartet von beaufsichtigten Instituten eine 24/7-Überwachung. Für kleinere Banken und Vermögensverwalter ist ein eigenes SOC oft nicht wirtschaftlich — hier bieten Managed SOC Services eine Alternative:

  • Internes SOC: Ab 5 Analysten, Jahreskosten CHF 1.5–3 Millionen
  • Hybrides SOC: Kombination aus internem Personal und externem Provider, CHF 600’000–1.2 Millionen
  • Managed SOC: Vollständig ausgelagert, CHF 180’000–480’000 pro Jahr

Incident Response und Business Continuity

Ein dokumentierter und regelmässig getesteter Incident-Response-Plan ist für Finanzinstitute nicht optional. Die FINMA erwartet:

  • Definierte Eskalationsstufen und Kommunikationswege
  • Identifizierte kritische Geschäftsprozesse und Recovery-Zeiten (RTO/RPO)
  • Regelmässige Tabletop-Übungen (mindestens halbjährlich)
  • Jährliche Full-Scale-Simulationen für systemrelevante Institute
  • Integration mit dem Krisenmanagement des Gesamtinstituts

Wie schützen Schweizer Banken ihre Cloud-Infrastruktur?

Die Cloud-Adoption im Schweizer Finanzsektor hat in den letzten Jahren stark zugenommen. Laut einer Studie von EY Schweiz nutzen 89% der Schweizer Banken mindestens einen Cloud-Dienst, und 45% betreiben geschäftskritische Applikationen in der Cloud (Stand 2025).

FINMA-Anforderungen an Cloud-Nutzung

Die FINMA stellt spezifische Anforderungen an die Cloud-Nutzung durch Finanzinstitute:

  • Risikoanalyse: Vor jeder Cloud-Migration muss eine gründliche Risikoanalyse durchgeführt werden.
  • Datenhaltung: Besonders schützenswerte Daten (Kundendaten, Transaktionsdaten) müssen in der Schweiz oder in Ländern mit angemessenem Datenschutzniveau verarbeitet werden.
  • Exit-Strategie: Finanzinstitute müssen jederzeit in der Lage sein, ihre Daten und Dienste von einem Cloud-Provider zu migrieren.
  • Verschlüsselung: Daten müssen in Transit und at Rest verschlüsselt sein, wobei das Schlüsselmanagement idealerweise beim Institut verbleibt (Bring Your Own Key / Hold Your Own Key).

Cloud Security Best Practices

Für Schweizer Banken empfehlen sich folgende Cloud-Security-Massnahmen:

  • Cloud Security Posture Management (CSPM) für kontinuierliche Compliance-Überwachung
  • Cloud Workload Protection Platforms (CWPP) für Container und Serverless
  • Cloud Access Security Broker (CASB) für die Kontrolle des Cloud-Zugriffs
  • Regelmässige Cloud-spezifische Penetrationstests
  • Infrastructure as Code (IaC) Security Scanning in der CI/CD-Pipeline

Was kostet Cybersecurity für Schweizer Finanzinstitute?

Die Cybersecurity-Ausgaben im Schweizer Finanzsektor variieren erheblich je nach Institutsgrösse, Komplexität und regulatorischer Einstufung. Als Faustregel gilt:

InstitutsgrösseJährliches IT-BudgetCybersecurity-AnteilCybersecurity-Budget
Grossbank (UBS-Klasse)CHF 4+ Mrd.12–15%CHF 500M+
Mittelgrosse BankCHF 50–200 Mio.10–13%CHF 5–26 Mio.
Kleinbank / VermögensverwalterCHF 5–20 Mio.8–12%CHF 400K–2.4 Mio.
Fintech / StartupCHF 1–5 Mio.10–18%CHF 100K–900K

Laut IBM Cost of a Data Breach Report 2025 liegen die durchschnittlichen Kosten eines Datenlecks im Schweizer Finanzsektor bei CHF 5.9 Millionen — der höchste Wert aller Branchen in der Schweiz und 35% über dem globalen Durchschnitt.

Für eine detaillierte Kostenaufstellung empfehlen wir den Cybersecurity-Kostenguide für Schweizer Unternehmen von Alpine Excellence.

Return on Security Investment (ROSI)

Die Berechnung des ROSI hilft Finanzinstituten, ihre Cybersecurity-Investitionen zu rechtfertigen:

  • Vermiedene Kosten: Durchschnittliche Kosten eines erfolgreichen Angriffs (CHF 5.9 Mio.) multipliziert mit der Eintrittswahrscheinlichkeit
  • Regulatorische Kosten: Vermeidung von FINMA-Bussgeldern (bis CHF 10 Mio.)
  • Reputationskosten: Laut einer Studie verlieren Schweizer Banken nach einem publik gewordenen Datenleck durchschnittlich 7% ihrer verwalteten Vermögen
  • Versicherungskosten: Angemessene Cybersecurity-Massnahmen reduzieren Cyberversicherungsprämien um 20–40%

Wie funktioniert Red Teaming für Banken in der Schweiz?

Red Teaming ist für Schweizer Banken eine der effektivsten Methoden, um die reale Widerstandsfähigkeit gegen Cyberangriffe zu testen. Im Gegensatz zu traditionellen Penetrationstests simuliert ein Red Team Assessment realistische, zielgerichtete Angriffe über einen längeren Zeitraum.

Unterschied zwischen Penetrationstest und Red Team Assessment

KriteriumPenetrationstestRed Team Assessment
ZielSchwachstellen findenResilienz testen
Dauer1–3 Wochen4–12 Wochen
ScopeDefinierte SystemeGesamtes Unternehmen
MethodikTechnische TestsMulti-Vektor (physisch, sozial, technisch)
Blue Team WissenInformiertVerdeckt
ErgebnisSchwachstellenlisteAngriffspfad-Analyse mit Business Impact
KostenCHF 15’000–80’000CHF 80’000–350’000

Besondere Anforderungen für Banken

Red Team Assessments für Banken erfordern spezialisierte Anbieter, die folgende Voraussetzungen erfüllen:

  • Erfahrung mit regulierten Finanzinstituten und FINMA-Anforderungen
  • TIBER-CH-Akkreditierung (für systemrelevante Institute)
  • Geheimhaltungsvereinbarungen auf Bankgeheimnis-Niveau
  • Versicherungsschutz für Vermögensschäden (mindestens CHF 10 Mio.)
  • Nachgewiesene Erfahrung mit Banking-Applikationen (Core Banking, SWIFT, Trading-Plattformen)
  • CREST-, OSCP- oder gleichwertige Zertifizierungen der Tester

Detaillierte Informationen zu Red Team Assessments finden Sie auf der detaillierten Informationsseite von CybersecuritySwitzerland.com.

Welche Rolle spielt das Bankgeheimnis bei der Cybersecurity?

Das Schweizer Bankgeheimnis, verankert in Art. 47 BankG, hat direkte Auswirkungen auf die Cybersecurity-Strategie von Finanzinstituten:

Datenschutz und Incident Response

  • Bei einem Datenleck müssen Banken das Spannungsfeld zwischen Meldepflicht (FINMA, nDSG) und Bankgeheimnis navigieren.
  • Die Weitergabe von Threat-Intelligence-Daten zwischen Banken wird durch das Bankgeheimnis eingeschränkt — obwohl der Information Sharing and Analysis Center (ISAC) der Schweizer Finanzbranche Wege gefunden hat, anonymisierte Bedrohungsinformationen auszutauschen.
  • Cloud-Provider müssen vertraglich an das Bankgeheimnis gebunden werden. Der EDÖB hat klargestellt, dass die Nutzung von US-Cloud-Providern für Daten, die dem Bankgeheimnis unterliegen, nur unter strikten Bedingungen zulässig ist.

Cybersecurity-Personalrekrutierung

Das Bankgeheimnis stellt besondere Anforderungen an Cybersecurity-Personal:

  • Erweiterte Sicherheitsüberprüfungen für SOC-Analysten und Incident Responder
  • Spezifische NDAs, die über Standard-Arbeitsverträge hinausgehen
  • Einschränkungen bei der Nutzung von Offshore-SOC-Diensten

Wie bereiten sich Schweizer Banken auf die Zukunft vor?

Die Cybersecurity-Landschaft entwickelt sich rasant weiter. Folgende Trends werden den Schweizer Finanzsektor in den nächsten Jahren prägen:

Quantum-Safe Kryptografie

Quantencomputer bedrohen die aktuell verwendeten Verschlüsselungsverfahren. Die SNB hat 2025 ein Positionspapier veröffentlicht, das systemrelevante Finanzmarktinfrastrukturen auffordert, bis 2028 einen Migrationsplan für Post-Quantum-Kryptografie vorzulegen. Empfohlene Schritte:

  • Inventarisierung aller kryptografischen Schlüssel und Algorithmen
  • Bewertung der „Harvest Now, Decrypt Later”-Bedrohung für langfristig sensible Daten
  • Pilotprojekte mit NIST-standardisierten Post-Quantum-Algorithmen (CRYSTALS-Kyber, CRYSTALS-Dilithium)
  • Hybrid-Verschlüsselungsansätze als Übergangslösung

KI-gestützte Bedrohungserkennung

Künstliche Intelligenz revolutioniert sowohl die Angriffs- als auch die Verteidigungsseite:

  • Defensiv: KI-basierte SIEM/SOAR-Systeme reduzieren die Mean Time to Detect (MTTD) um bis zu 67%
  • Offensiv: Angreifer nutzen KI für automatisierte Phishing-Kampagnen, Deepfake-basiertes Social Engineering und polymorphe Malware
  • Regulatorisch: Die FINMA erwartet zunehmend, dass Finanzinstitute KI-Risiken in ihr Cybersecurity-Framework integrieren

Open Banking und API-Security

Mit der zunehmenden Öffnung von Bankenschnittstellen steigt die Angriffsfläche:

  • API-Gateways und OAuth 2.0/OpenID Connect als Sicherheitsstandard
  • Runtime Application Self-Protection (RASP) für API-Schutz
  • Regelmässige API-spezifische Penetrationstests
  • API-Inventarisierung und Lifecycle-Management

Checkliste: Cybersecurity-Compliance für Schweizer Finanzinstitute

Diese Checkliste hilft Schweizer Finanzinstituten, die wichtigsten Cybersecurity-Anforderungen zu erfüllen:

  1. Governance: CISO oder gleichwertige Funktion auf Geschäftsleitungsebene etabliert
  2. Framework: Anerkanntes Cybersecurity-Framework implementiert (NIST CSF, ISO 27001)
  3. Risikomanagement: Regelmässige Cyberrisiko-Assessments durchgeführt
  4. Penetrationstests: Jährliche Tests für alle kundenexponierten Systeme
  5. Red Teaming: Alle zwei Jahre für regulatorisch geforderte Institute
  6. SOC/Überwachung: 24/7-Überwachung durch internes oder externes SOC
  7. Incident Response: Dokumentierter Plan, halbjährlich getestet
  8. Meldepflicht: 24-Stunden-Meldeprozess an FINMA etabliert
  9. Drittparteirisiken: Alle IT-Auslagerungen vertraglich abgesichert und auditiert
  10. Cloud Security: Risikoanalyse, Verschlüsselung und Exit-Strategie für Cloud-Dienste
  11. Awareness: Regelmässige Security-Awareness-Schulungen für alle Mitarbeitenden
  12. Business Continuity: BCP und DRP dokumentiert und jährlich getestet
  13. Reporting: Regelmässige Cybersecurity-Berichterstattung an den Verwaltungsrat

Häufig gestellte Fragen (FAQ)

Ist ein Penetrationstest für Schweizer Banken obligatorisch?

Ja. Die FINMA erwartet von allen beaufsichtigten Instituten jährliche Penetrationstests für kundenexponierte Systeme. Für systemrelevante Institute gelten zusätzlich TIBER-CH-Anforderungen.

Wie oft muss ein Red Team Assessment durchgeführt werden?

Die FINMA empfiehlt für systemrelevante Institute Red Team Assessments mindestens alle zwei Jahre. Für andere beaufsichtigte Institute ist es Best Practice, aber nicht strikt obligatorisch. Nach wesentlichen Änderungen der IT-Infrastruktur (z.B. Fusionen, Cloud-Migrationen) sollte ein zusätzliches Assessment durchgeführt werden.

Dürfen Schweizer Banken Cloud-Dienste nutzen?

Ja, unter strengen Auflagen. Die FINMA erlaubt Cloud-Nutzung, fordert aber eine gründliche Risikoanalyse, angemessene vertragliche Absicherung, eine Exit-Strategie und die Einhaltung des Bankgeheimnisses. Besonders schützenswerte Daten müssen in der Schweiz oder in Ländern mit angemessenem Datenschutzniveau verarbeitet werden.

Was kostet ein FINMA-konformes Cybersecurity-Programm?

Die Kosten variieren stark: Eine Kleinbank sollte mit CHF 400’000 bis CHF 2.4 Millionen pro Jahr rechnen, eine mittelgrosse Bank mit CHF 5 bis CHF 26 Millionen. Entscheidend ist nicht die absolute Höhe, sondern der Cybersecurity-Anteil am IT-Budget (Benchmark: 10–15% für regulierte Finanzinstitute).

Wie finde ich den richtigen Cybersecurity-Anbieter für meine Bank?

Achten Sie auf Erfahrung mit regulierten Finanzinstituten, TIBER-CH-Akkreditierung (falls relevant), Schweizer Präsenz, angemessene Versicherungsdeckung und relevante Zertifizierungen (CREST, OSCP, GIAC). Vermeiden Sie Anbieter, die keine Referenzen im Finanzsektor vorweisen können.

Welche Meldepflichten gelten bei einem Cybervorfall?

Wesentliche Cybervorfälle müssen der FINMA innert 24 Stunden gemeldet werden. Ab 2026 gilt für kritische Vorfälle eine 4-Stunden-Frist. Zusätzlich können Meldepflichten nach nDSG (EDÖB) und — bei systemrelevanten Instituten — gegenüber der SNB bestehen. Ein klarer Meldeprozess mit definierten Verantwortlichkeiten ist essentiell.

Fazit: Cybersecurity als Wettbewerbsvorteil

Für Schweizer Finanzinstitute ist Cybersecurity längst kein reiner Kostenfaktor mehr. Banken und Vermögensverwalter, die eine überdurchschnittliche Cybersecurity-Posture nachweisen können, gewinnen zunehmend das Vertrauen anspruchsvoller Kunden — besonders im Wealth Management, wo Datenschutz und Vertraulichkeit zentrale Verkaufsargumente sind.

Die regulatorischen Anforderungen der FINMA, das TIBER-CH-Framework und die steigenden Bedrohungen durch staatlich unterstützte Hackergruppen machen es unumgänglich, Cybersecurity als strategisches Thema auf Geschäftsleitungsebene zu verankern. Schweizer Finanzinstitute, die dies tun, schützen nicht nur ihre Kunden und ihr Geschäft, sondern sichern auch die Integrität des Schweizer Finanzplatzes als Ganzes.