Da steckt Potenzial drin: Der Begriff „RegTech“ – eine Verschmelzung der Begriffe „Regulatory“ und „Technology“ – hat sich in den vergangenen Monaten zunehmend etabliert und ist eines der aktuellen Buzzwords. Gemeint ist die Verwendung von Technologie im Zusammenhang mit der Umsetzung und Überwachung von gesetzlichen Vorschriften.
Oder einfacher gesagt: Mit Regtech werden regulatorische Prozesse automatisiert und ihre Einhaltung garantiert. … nur eine Art FinTech? Derzeit nutzen vor allem Finanzdienstleister und Banken Regulatory Technology – man könnte also annehmen, dass es sich dabei um eine Teildisziplin von FinTech (Financial Technology) handelt. „Tatsächlich gibt es hier viele Gemeinsamkeiten“, erklärt Dr. Hubert Jäger, Gründer und CTO der Münchner TÜV-SÜD-Tochter Uniscon:
„Beide basieren auf agilen Entwicklungsmethoden, kombiniert mit Cloud- und Analytik-Verfahren.“ Bei Regulatory Technology gehe es allerdings, wie der Name schon sagt, vornehmlich um Regulationen und nicht etwa, wie bei Financial Technology, um eine einzelne Industrie. „Darüber hinaus steht bei Regtech weniger die Technologie selbst im Vordergrund als das darin enthaltene Expertenwissen“, ergänzt Jäger.
Die technologische Entwicklung der letzten Monate hat dazu geführt, dass entsprechende Lösungen komplexere Prozesse und Fragestellungen bewältigen können – und das immer schneller, günstiger und sicherer. Jäger: „Davon profitieren neben den Unternehmen auch die Kunden. Sie erhalten zuverlässigere Backend-Systeme und Plattformen und genießen einen besseren Schutz ihrer Daten gegen Angriffe oder unbefugte Zugriffe.“
Zusätzlich dienen RegTech-Lösungen als eine Art „Haftungsschild“ für Unternehmen. Dabei ist es natürlich besonders wichtig, dass die zugrundeliegende Technik unbestechlich ist. Dr. Dirk Schlesinger, Chief Digital Officer (CDO) der TÜV SÜD AG, betonte bereits letztes Jahr: „Gerade bei sensiblen Daten reichen organisatorische Regeln und Prozesse nicht aus, um Missbrauch und Manipulationen auszuschließen. Stattdessen muss technisch sichergestellt sein, dass die gesetzlichen Regularien eingehalten werden.“
RegTech made in Germany: Sealed Platform
Mit der „Sealed Platform“ bietet die Uniscon GmbH eine hochsichere Cloud-Plattform für RegTech-Anwendungen an. Diese stellt die Umsetzung bzw. Einhaltung von Compliance-Vorschriften mit rein technischen Mitteln sicher und schützt Daten zuverlässig vor Zugriffen.
Applikationen, die auf der Sealed Platform laufen, sind – wenn sie nach den üblichen Mindeststandards der Softwareentwicklung (z.B. OWASP) entwickelt wurden – automatisch auf demselben Sicherheitsniveau wie die dieser Cloud-Plattform zugrunde liegende Sealed-Cloud-Technologie. Denn diese erzwingt die Einhaltung der Sicherheitsregeln – „RegTech by Design“, wenn man so möchte.
Während andere Cloud-Anbieter in puncto Sicherheit häufig auf eine Kombination von technischen und organisatorischen Schutzmaßnahmen setzen, geht Uniscon mit seiner Sealed-Cloud-Technologie einen anderen Weg: Hier sorgt ein Katalog rein technischer Maßnahmen für die Integrität der Daten, selbst ein privilegierter Zugriff im Rechenzentrum ist ausgeschlossen.
„Die Infrastruktur der Sealed Cloud sorgt hier für die nötige Sicherheit der Daten“, so Schlesinger. Das kommt nicht von ungefähr: „Bei der Entwicklung der Sealed Platform haben wir strengste Datenschutz- und IT-Sicherheitsgrundsätze von Anfang an in die Konzeption mit einbezogen“, erklärt Jäger.
Durch diesen „Privacy by Design“-Ansatz erreicht die Sealed Platform ein Sicherheitsniveau, das andere Cloud-Plattformen nicht bieten können: „Die Daten sind sowohl bei der Übertragung zwischen Anwender und Rechenzentrum als auch bei deren Speicherung und Verarbeitung im Rechenzentrum zuverlässig geschützt.“
Aufgrund dieser Eigenschaften ist Sealed Platform die technische Basis für RegTech-Lösungen aus allen Anwendungsbereichen: „Die Sealed Platform eignet sich für Betriebssysteme und Anwendungen jeder Art – ohne, dass diese zuvor extra angepasst werden müssen“, betont Jäger. „Anwendungen, die auf der Sealed Platform laufen, sind so sicher, dass selbst privilegierter Zugriff im Rechenzentrum oder auf Applikationsebene durch den Admin technisch ausgeschlossen ist.“