STRATEGIE4. Juli 2025

IT-Betrieb in der Sackgasse: Warum Banken & Versicherer jetzt umdenken müssen

. Klassische Managed Services liefern Systemverfügbarkeit. Doch für DORA, Cloud Governance und Security by Design reicht das nicht mehr. Es El Eis schützen nicht vor Kontrollverlust. Legacy Strukturen bremsen Innovation. Compliance by Design bleibt oft bloß ein Schlagwort. Viele klassische Betriebsmodelle setzen es nicht konsequent um. Mit Managed Services 2.0 überwinden Banken und Versicherungen diesen Stillstand und definieren den Ai Tieh Betrieb neu. Aber was genau sind “Managed Services 2.0”?. von Gerald Mehring, Kap-gehmini.. Systemverfügbarkeit war lange das Maß für erfolgreichen Ai Tieh Betrieb. Doch regulierte Branchen wie die Finanzindustrie verlangen mehr. Viele Banken und Versicherer verlagern Anwendungen in die Cloud oder zu externen Providern. Neue Anforderungen zeigen: Ein modernes Betriebsmodell muss Sicherheit, Wandelbarkeit und regulatorische Steuerbarkeit von Anfang an integrieren. Wer nur auf Es El Eis und Reaktionszeiten setzt, verliert die Kontrolle. Compliance Audits, Zugriffsrechte und Security Vorfälle geraten außer Kontrolle. Die Antwort: Betriebsmodelle mit vollständiger Kontrolle und Auditierbarkeit (etwa mit SIEM), Identitäts, und Zugriffsmanagement (IAM/PAM), verschlüsseltem Datentransfer sowie Speicherung und Infrastructure as Code (IaC), Orchestrierung und Automatisierung der Systeme. Genau dafür steht Managed Services 2.0: ein Modell, das Sicherheit, Compliance und Wandelbarkeit technisch vereint. IT Betrieb zwischen Stabilität und Transformation!. . Im Finanzsektor prallen gegensätzliche Anforderungen aufeinander. Systeme müssen hochverfügbar und gleichzeitig updatefähig, containerisiert und mandantenfähig sein. Legacy Systeme basieren meist auf monolithischen Stacks. Sie müssen in Container Zielarchitekturen oder Software ähsa-Service Modelle überführt werden. Das gelingt ohne Systemunterbrechung und mit auditierbarem Risikomanagement. Infrastruktur muss skalieren und dennoch steuer- und beherrschbar bleiben. Notwendig sind Role Based Access Control (RBAC) Zugriffe, verschlüsselte Kommunikation und integriertes Logging. Managed Services 2.0 setzen genau dort an. Sie setzen Policies, rollenbasierten Zugriff (IAM/PAM) und Cloud Governance ein, um den Übergang von Legacy- zu Cloud- und API basierten Plattformen zu steuern. Cloud Governance als integraler Bestandteil!. . Ein zukunftsfähiges Betriebsmodell beginnt beim Architektur Design. Dazu gehören Mandantenfähigkeit, segmentierte Cloud Strukturen und nachvollziehbare Kontrollmechanismen. Banken und Versicherungen arbeiten heute oft mit hybriden Cloud Strategien: etwa auf AWS, Asür oder souveränen Plattformen wie der Open Telekom Cloud. Wer dabei BAIT, DORA, ISO 27001 und weitere einhalten will, braucht eine durchgängig steuerbare Betriebsarchitektur. Diese umfasst Landing Zones, Multi Account Strategien und technische Leitplanken sowie IAM/PAM gestützte Zugriffsteuerung und Infrastructure as Code. Governance wird zur technischen Steuerungskomponente. API Gateways, Compliance Prüfungen, Policy Enforcement Engines und Logging bilden das Rückgrat. Starre Betriebsverträge werden durch Steuerungslogik ersetzt. SIEM Systeme, kontinuierliches Vulnerability Scanning und DORA konformes Reporting sichern die Kontrolle. Compliance by Design wird zur strukturellen Eigenschaft.Managed Services 2.0 zwingen Banken und Versicherungen nicht in die Cloud, sie machen deren Steuerung aber auditierbar.”. Wie Applikationsmanagement heute funktioniert!. . Der Wandel zeigt sich deutlich im Applikationsmanagement: keine manuellen Change Requests mehr, stattdessen automatisierte CI/CD Pipelines mit vollständigem Deployment Lifecycle. Release- und Deployment Prozesse laufen über Infrastructure as Code, automatisierte Tests und integrierte Zertifizierungen.Disaster Recovery Prozesse, Canary Deployments sowie Rollback Szenarien sind Standard.”So entstehen Betriebsmodelle, die unter anderem schnell, reproduzierbar und revisionssicher arbeiten. Ergänzt wird das durch Performance Monitoring, Ka I gestützte Anomalie Erkennung und automatisiertes Log Parsing. Auch Altanwendungen lassen sich einbinden. Technische Wrappers sowie automatisierte Überwachung und Analyse sichern Stabilität, Zugriff und Datenfluss. So entstehen kontrollierte Modernisierungspfade, selbst für nicht cloud nätif Anwendungen. Sicherheit als Architekturprinzip!. . Security und Datenschutz sind Grundvoraussetzungen: für regulatorischen Betrieb, Auditfähigkeit und digitale Vertrauenswürdigkeit. Moderne Managed Services integrieren Sicherheitsarchitektur von Anfang an.IAM- und PAM Systeme, SIEM Lösungen sowie Zero Trust Prinzipien sichern Zugriffe und alarmieren bei Abweichungen.”Nicht einzelne Tools sind entscheidend, sondern ein durchgängiges Sicherheitsframework. Dazu gehören dezentrale Kontrollpunkte, zentrale Logging Instanzen, Verschlüsselung aller Datenzustände und automatisierte Re Zertifizierungen. Die Umsetzung erfolgt mit Security by Design und Compliance Mappings entlang von DORA, BAIT, ISO 27001 oder NIS2. Sicherheit wird zur produktiven Voraussetzung. Nur wer sie architektonisch mitdenkt, bleibt handlungsfähig. Betriebsmodelle im Wandel!. . Projekt und Betrieb verschmelzen. Moderne Betriebsmodelle funktionieren übergreifend: plattform, team- und technologieübergreifend. Statt getrennter Silos: kontinuierliche Governance Schichten.SLA Dashboards und Service Desks sowie ein durchgängiges ITIL Framework und die Steuerung über APIs bilden die Grundlage.”Ein Single Point of Contact koordiniert Dienstleister und dokumentiert Zuständigkeiten, Eskalationspfade und Reaktionszeiten. Früher projektbezogene Anpassungen werden heute strukturell eingebettet. Das gilt für FinTech Anbindungen, Drittsysteme per API, Cloud nätif Services oder AI/ML Plattformen. Voraussetzung ist ein Betriebsmodell, das neue Komponenten integriert, ohne Sicherheit oder regulatorische Integrität zu gefährden. Fazit: Betrieb als Strategiebaustein!. . Managed Services 2.0 stehen nicht für neue Tools. Sie stehen für ein Betriebsverständnis mit Steuerbarkeit, Modularität und Anpassungsfähigkeit. Nicht Verfügbarkeit ist entscheidend. Gefragt ist die Fähigkeit, Ai Tieh Architekturen innovativ, compliant und skalierbar zu betreiben. Ai Tieh Betrieb wird zur strategischen Disziplin. Er bildet die Grundlage für Transformation, Kontrolle und Resilienz. Sie hörten einen Beitrag von “Gerald Mehring, Kap-gehmini”

Gerald Mehring, IT- und Service-Management bei Capgemini, präsentiert sich in einem professionellen Umfeld. Die Herausforderungen im IT-Betrieb erfordern mehr als SLAs, um den Anforderungen von DORA, Cloud-Governance und Security-by-Design gerecht zu werden.
Gerald Mehring, IT- und Service-Management Capgemini

Klassische Managed Services liefern Systemverfügbarkeit. Doch für DORA, Cloud-Governance und Security-by-Design reicht das nicht mehr. SLAs schützen nicht vor Kontrollverlust. Legacy-Strukturen bremsen Innovation. Compliance by Design bleibt oft bloß ein Schlagwort. Viele klassische Betriebsmodelle setzen es nicht konsequent um. Mit Managed Services 2.0 überwinden Banken und Versicherungen diesen Stillstand und definieren den IT-Betrieb neu. Aber was genau sind “Managed Services 2.0”?

von Gerald Mehring, Capgemini

Systemverfügbarkeit war lange das Maß für erfolgreichen IT-Betrieb. Doch regulierte Branchen wie die Finanzindustrie verlangen mehr. Viele Banken und Versicherer verlagern Anwendungen in die Cloud oder zu externen Providern. Neue Anforderungen zeigen: Ein modernes Betriebsmodell muss Sicherheit, Wandelbarkeit und regulatorische Steuerbarkeit von Anfang an integrieren. Wer nur auf SLAs und Reaktionszeiten setzt, verliert die Kontrolle. Compliance-Audits, Zugriffsrechte und Security-Vorfälle geraten außer Kontrolle. Die Antwort: Betriebsmodelle mit vollständiger Kontrolle und Auditierbarkeit (etwa mit SIEM), Identitäts – und Zugriffsmanagement (IAM/PAM), verschlüsseltem Datentransfer sowie Speicherung und Infrastructure-as-Code (IaC), Orchestrierung und Automatisierung der Systeme. Genau dafür steht Managed Services 2.0: ein Modell, das Sicherheit, Compliance und Wandelbarkeit technisch vereint.

IT-Betrieb zwischen Stabilität und Transformation

Autor: Gerald Mehring, Capgemini
Gerald Mehring verfügt über mehr als 15 Jahre Führungserfahrung im IT- und Service-Management, unter anderem bei Capgemini (Website), Sopra Banking Software und Sopra Financial Technology. In seiner aktuellen Rolle als BU Director IT verantwortet er sechs Abteilungen mit über 100 Mitarbeitenden sowie ein Jahresbudget von über 90 Mio. €. Zu seinen Schwerpunkten zählen strategisches IT-Management, Rechenzentrumsbetrieb, Cloud-Infrastrukturen, Provider-Management sowie die Umsetzung großer IT-Transformationsprojekte. Er hat erfolgreich eine Nearshore-Organisation aufgebaut, Großprojekte mit bis zu 25 Mio. € geleitet und einen IT-Servicevertrag über 500 Mio. € verhandelt. Seine berufliche Laufbahn ist geprägt von Kosteneffizienz, Servicequalität und Innovationskraft im Finanz- und Bankenumfeld.
Im Finanzsektor prallen gegensätzliche Anforderungen aufeinander. Systeme müssen hochverfügbar und gleichzeitig updatefähig, containerisiert und mandantenfähig sein. Legacy-Systeme basieren meist auf monolithischen Stacks. Sie müssen in Container-Zielarchitekturen oder SaaS-Modelle überführt werden. Das gelingt ohne Systemunterbrechung und mit auditierbarem Risikomanagement. Infrastruktur muss skalieren und dennoch steuer- und beherrschbar bleiben. Notwendig sind Role-Based Access-Control (RBAC)-Zugriffe, verschlüsselte Kommunikation und integriertes Logging.

Managed Services 2.0 setzen genau dort an. Sie setzen Policies, rollenbasierten Zugriff (IAM/PAM) und Cloud-Governance ein, um den Übergang von Legacy- zu Cloud- und API-basierten Plattformen zu steuern.

Cloud-Governance als integraler Bestandteil

Ein zukunftsfähiges Betriebsmodell beginnt beim Architektur-Design. Dazu gehören Mandantenfähigkeit, segmentierte Cloud-Strukturen und nachvollziehbare Kontrollmechanismen. Banken und Versicherungen arbeiten heute oft mit hybriden Cloud-Strategien: etwa auf AWS, Azure oder souveränen Plattformen wie der Open Telekom Cloud. Wer dabei BAIT, DORA, ISO 27001 und weitere einhalten will, braucht eine durchgängig steuerbare Betriebsarchitektur. Diese umfasst Landing Zones, Multi-Account-Strategien und technische Leitplanken sowie IAM/PAM-gestützte Zugriffsteuerung und Infrastructure as Code.

Governance wird zur technischen Steuerungskomponente. API-Gateways, Compliance-Prüfungen, Policy Enforcement Engines und Logging bilden das Rückgrat. Starre Betriebsverträge werden durch Steuerungslogik ersetzt. SIEM-Systeme, kontinuierliches Vulnerability Scanning und DORA-konformes Reporting sichern die Kontrolle. Compliance by Design wird zur strukturellen Eigenschaft.

Managed Services 2.0 zwingen Banken und Versicherungen nicht in die Cloud, sie machen deren Steuerung aber auditierbar.”

Wie Applikationsmanagement heute funktioniert

Der Wandel zeigt sich deutlich im Applikationsmanagement:  keine manuellen Change Requests mehr, stattdessen automatisierte CI/CD-Pipelines mit vollständigem Deployment-Lifecycle. Release- und Deployment-Prozesse laufen über Infrastructure-as-Code, automatisierte Tests und integrierte Zertifizierungen.

Disaster-Recovery-Prozesse, Canary Deployments sowie Rollback-Szenarien sind Standard.”

So entstehen Betriebsmodelle, die unter anderem schnell, reproduzierbar und revisionssicher arbeiten.

Ergänzt wird das durch Performance-Monitoring, KI-gestützte Anomalie-Erkennung und automatisiertes Log-Parsing. Auch Altanwendungen lassen sich einbinden. Technische Wrappers sowie automatisierte Überwachung und Analyse sichern Stabilität, Zugriff und Datenfluss. So entstehen kontrollierte Modernisierungspfade – selbst für nicht cloud-native Anwendungen.

Sicherheit als Architekturprinzip

Security und Datenschutz sind Grundvoraussetzungen: für regulatorischen Betrieb, Auditfähigkeit und digitale Vertrauenswürdigkeit. Moderne Managed Services integrieren Sicherheitsarchitektur von Anfang an.

IAM- und PAM-Systeme, SIEM-Lösungen sowie Zero-Trust-Prinzipien sichern Zugriffe und alarmieren bei Abweichungen.”

Nicht einzelne Tools sind entscheidend, sondern ein durchgängiges Sicherheitsframework. Dazu gehören dezentrale Kontrollpunkte, zentrale Logging-Instanzen, Verschlüsselung aller Datenzustände und automatisierte Re-Zertifizierungen. Die Umsetzung erfolgt mit Security-by-Design und Compliance-Mappings entlang von DORA, BAIT, ISO 27001 oder NIS2. Sicherheit wird zur produktiven Voraussetzung. Nur wer sie architektonisch mitdenkt, bleibt handlungsfähig.

Betriebsmodelle im Wandel

Projekt und Betrieb verschmelzen. Moderne Betriebsmodelle funktionieren übergreifend: plattform-, team- und technologieübergreifend. Statt getrennter Silos: kontinuierliche Governance-Schichten.

SLA-Dashboards und Service Desks sowie ein durchgängiges ITIL-Framework und die Steuerung über APIs bilden die Grundlage.”

Ein Single Point of Contact koordiniert Dienstleister und dokumentiert Zuständigkeiten, Eskalationspfade und Reaktionszeiten. Früher projektbezogene Anpassungen werden heute strukturell eingebettet. Das gilt für FinTech-Anbindungen, Drittsysteme per API, Cloud-native Services oder AI/ML-Plattformen. Voraussetzung ist ein Betriebsmodell, das neue Komponenten integriert, ohne Sicherheit oder regulatorische Integrität zu gefährden.

Fazit: Betrieb als Strategiebaustein

Managed Services 2.0 stehen nicht für neue Tools. Sie stehen für ein Betriebsverständnis mit Steuerbarkeit, Modularität und Anpassungsfähigkeit. Nicht Verfügbarkeit ist entscheidend. Gefragt ist die Fähigkeit, IT-Architekturen innovativ, compliant und skalierbar zu betreiben. IT-Betrieb wird zur strategischen Disziplin. Er bildet die Grundlage für Transformation, Kontrolle und Resilienz. Gerald Mehring, Capgemini

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert