Update des SWIFT Customer Security Controls Frameworks: Was ändert sich mit CSCFv2026?

9. Oktober 2025

Seit 2017 unterstützt das Customer Security Controls Framework (CSCF) Organisationen dabei, ihre SWIFT-Infrastruktur wirksam abzusichern. Ziel ist es, Cyberrisiken zu reduzieren und betrügerische Transaktionen frühzeitig zu erkennen und zu stoppen.

SWIFT-Nutzer müssen jährlich nachweisen, dass sie die Anforderungen des CSCF erfüllen. Grundlage dafür ist ein unabhängiges SWIFT Assessment. Dieses bestätigt, dass die SWIFT-Infrastruktur der Organisation und die angebundenen Systeme wirksam und zuverlässig vor potenziellen Bedrohungen und Schwachstellen geschützt sind.

Mit dem neusten Update des Frameworks, dem CSCFv2026, hat SWIFT zentrale Änderungen und deutliche Verbesserungen eingeführt. Gemeinsam mit unserem Kollegen Najim Quraishi, Managing Security Consultant bei der usd AG und Auditor für internationale Sicherheitsstandards, geben wir Ihnen einen Überblick über die wichtigsten Neuerungen. Diese bereits jetzt zu kennen, verschafft Ihnen einen Vorteil - sowohl beim kommenden SWIFT-Assessment nach CSCFv2025 als auch in der anschließenden Übergangsphase bis zu Ihrem nächsten SWIFT-Assessment in 2026.

Portrait von Najim Quraishi, Managing Security Consultant bei der usd AG, in Anzug und weißem Hemd, aufgenommen in einem modernen Bürogebäude.

Welche Änderungen sieht das CSCFv2026 vor?

Das CSCFv2026 baut schrittweise auf die Vorgängerversion auf. Wie im Rahmen des CSCFv2025 angekündigt, ist das Control 2.4 „Back Office Data Flow Security” (Sicherheit des Datenflusses im Backoffice) mit CSCFv2026 nun verpflichtend.

Damit wird der Customer-Client-Connector (z.B. API-Nutzer, Middleware oder Dateiübertragungs-Clients) als verpflichtende Komponente für mehrere Controls eingestuft. Jeder Endpunkt, der über gemeinsam genutzte Ressourcen von Dienstleistern indirekt mit SWIFT verbunden ist, gilt nun als Customer Connector - unabhängig davon, ob er server- oder clientbasiert ist.

Das kann dazu führen, dass Institutionen, die bisher nach Architekturtyp B zertifiziert wurden, eine Neuklassifizierung nach Typ A4 vornehmen müssen, wenn Customer Connectors verwendet werden. Details zu den Auswirkungen und zur Neuklassifizierung finden Sie in unserem vorausgegangenen Artikel „SWIFT CSCFv2025: Aktuelle Version des Frameworks bringt Änderungen für Architekturtyp B“.

Die folgenden Controls führen den Customer Connector als in-scope Komponente auf und sind mit der Einführung des CSCFv2026 als verpflichtend („mandatory“) eingestuft:

Control NummerSecurity Control
1.2Operating System Privileged Account Control
1.3Virtualisation or Cloud Platform Protection
1.4Restriction of Internet Access
2.2Security Updates
2.3System Hardening
2.6Operator Session Confidentiality and Integrity
2.7Vulnerability Scanning
3.1Physical Security
4.1Password Policy
4.2Multi-Factor Authentication
5.1Logical Access Control
5.4Password Repository Protection
6.1Malware Protection
6.4Logging and Monitoring

Als Teil der Komponenten, die in den Anwendungsbereich des Frameworks fallen, sind zusätzlich die Alliance-Connect-Instanzen enthalten.

Warum sich jetzt schon mit CSCFv2026 beschäftigen?

Ihr aktuelles SWIFT-Assessment erfolgt noch nach CSCFv2025. Trotzdem empfehlen wir Ihnen, sich bereits jetzt mit den Änderungen des neuen CSCFv2026 zu beschäftigen und diese zu berücksichtigen. Warum? Wer die Übergangsphase nutzt, verschafft sich Planungssicherheit und vermeidet kurzfristige Überraschungen.

Unser Tipp: Führen Sie parallel zu Ihrem aktuellen Assessment eine Gap-Analyse nach CSCFv2026 durch. So erkennen Sie frühzeitig, ob Ihre Architektur betroffen ist und ob eine Neuklassifizierung zum Architekturtyp A4 notwendig wird. Das gibt Ihnen die Chance, größere Anpassungen strategisch und ohne Zeitdruck umzusetzen.


Sie haben Fragen oder benötigen Unterstützung bei Ihrem anstehenden SWIFT Assessment? Kontaktieren Sie uns, wir helfen gern.

Auch interessant:

Kategorien

Kategorien