MaRisk-Compliance gewährleisten


Großzügige Administratoren-Rechte gefährden die Compliance: MaRisk fordern strikte Regelung der Zugriffsrechte auf IT-Systeme
Werden hier keine adäquaten Maßnahmen für ein effizientes Passwortmanagement getroffen, verstößt dies gegen gesetzliche und aufsichtsrechtliche Bestimmungen aus Basel II, ISO 27001, SAS70, PCI-DSS oder dem Sarbanes-Oxley Act (SOX)

(13.12.11) - Über Administratoren-Accounts und -Passwörter ist in der Regel ein problemloser Zugriff auf alle unternehmenskritischen Datenbestände möglich. In zahlreichen Compliance-Richtlinien wird deshalb eine exakte Überwachung solcher Nutzerkennungen gefordert. Regelungen hierzu gibt es laut Sicherheitsexperte Cyber-Ark auch in den MaRisk (Mindestanforderungen an das Risikomanagement) der BaFin (Bundesanstalt für Finanzdienstleistungsaufsicht), die für Finanzinstitute gültig sind.

User-Accounts von Administratoren und sogenannten Superusern verfügen über weitreichende Rechte. Sie stellen deshalb für jedes Unternehmen ein hohes Sicherheitsrisiko dar. Werden hier keine adäquaten Maßnahmen für ein effizientes Passwortmanagement getroffen, verstößt dies gegen gesetzliche und aufsichtsrechtliche Bestimmungen aus Basel II, ISO 27001, SAS70, PCI-DSS oder dem Sarbanes-Oxley Act (SOX). In diesen Compliance-Regelungen wird nämlich ein Nachweis gefordert, wer Zugriff auf privilegierte Benutzerkonten hat, welche Veränderungen vorgenommen und ob die Passwörter ordnungsgemäß geschützt und geändert wurden.

Auch in den von der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) veröffentlichten Mindestanforderungen an das Risikomanagement (MaRisk), dem zentralen Regelwerk der qualitativen Bankenaufsicht, finden sich entsprechende Regelungen. Deren Einhaltung wird im Rahmen der Jahresabschlussprüfung geprüft und ist gegenwärtig auch häufig Gegenstand von Sonderprüfungen nach § 44 Abs. 1 KWG.

Im Hinblick auf die technisch-organisatorische Ausstattung von Finanzinstituten wird in den MaRisk etwa konstatiert, dass "bei der Ausgestaltung der IT-Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige Standards abzustellen (ist), insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt". Konkret verwiesen wird hier auf die Einhaltung der Standards IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und ISO/IEC 2700X.

Die MaRisk wurden zuletzt Ende 2010 überarbeitet. Die Änderungen müssen von den Instituten bis zum Ende dieses Jahres "vollumfänglich" umgesetzt werden. Eine entscheidende Erweiterung betrifft den Bereich "Zugriffsrechte". Hierzu heißt es: "Die eingerichteten Berechtigungen dürfen nicht im Widerspruch zur organisatorischen Zuordnung von Mitarbeitern stehen. Insbesondere bei Berechtigungsvergaben im Rahmen von Rollenmodellen ist darauf zu achten, dass Funktionstrennungen beibehalten beziehungsweise Interessenkonflikte vermieden werden."

Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn, betont: "Gerade in diesem Bereich sehen wir in der Finanzdienstleistungsbranche noch einen erheblichen Handlungsbedarf. Vielfach gibt es nämlich noch Super-Admins mit uneingeschränkten privilegierten Rechten, das heißt, es erfolgt weder eine strikte 'Separation of Duties' noch eine Implementierung von rollenbasierten Zugriffs- und Kontrollsystemen. Im Hinblick auf die Erfüllung von Compliance-Anforderungen, eine Erhöhung der Sicherheit und auch eine Reduzierung des Administrationsaufwandes sollte aber jedes Finanzinstitut über ein zuverlässiges Privileged Identity Management (PIM) verfügen. Mit einer solchen Lösung können privilegierte Accounts, also Benutzerkonten mit erweiterten Rechten, zuverlässig verwaltet werden."

Verschiedene PIM-Lösungen sind heute auf dem Markt verfügbar. Dabei gibt es unterschiedliche Lösungsansätze: von der Hardware-Appliance über eine softwarebasierte Virtual Appliance bis hin zu einer reinen Software-Lösung. Gemeinsam ist den Lösungen, dass die Passwörter in einem gesicherten Bereich vor den Zugriffen unberechtigter Personen geschützt werden. Koehler sagt: "Bei der Entscheidung für eine Lösung sollte man darauf achten, dass sie neben einer regelmäßigen Änderung der Netzwerk-, Server- und Datenbank-Passwörter auch Drittanwendungen die Möglichkeit bietet, die neuen Passwörter automatisch zu beziehen. Zudem sollte eine Zugriffskontrolle und vollständige Überwachung beziehungsweise Protokollierung aller Aktivitäten vorhanden sein." (Cyber-Ark: ra)

Cyber-Ark: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Datenschutz und Informationsfreiheit

    Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) Prof. Dr. Louisa Specht-Riemenschneider ihren Tätigkeitsbericht vorgestellt. Dazu erklärt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung: "Das Amt der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit ist mit Blick auf die digitale Transformation und Zukunftstechnologien wie Künstlicher Intelligenz eines der wichtigsten in Deutschland. Der vorgelegte Tätigkeitsbericht zeigt den eingeschlagenen und dringend notwendigen Perspektivwechsel der BfDI, die Datenschutz und verantwortungsvolle Datennutzung gleichermaßen in den Blick nimmt."

  • Bitkom zum "AI Continent Action Plan" der EU

    Die EU-Kommission hat den "AI Continent Action Plan" vorgestellt, mit dem Europa bei Künstlicher Intelligenz zu den aktuell führenden Nationen USA und China aufschließen will. Dazu erklärt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung: "Mit dem AI Continent Action Plan verschiebt die EU den Fokus von KI-Regulierung auf KI-Förderung - und dafür ist es höchste Zeit. Die europäischen Staaten können nur gemeinsam zu den führenden KI-Nationen USA und China aufschließen und die Grundlagen für eine wettbewerbsfähige, europäische KI schaffen. Eine KI aus Europa würde einen entscheidenden Beitrag zu Europas digitaler Souveränität leisten. Die aktuelle geopolitische Lage und die angespannten Handelsbeziehungen zu den USA machen dies notwendiger denn je."

  • Rückschlag im Kampf gegen Korruption

    Transparency Deutschland kritisiert den Koalitionsvertrag von Union und SPD als unzureichend im Hinblick auf Korruptionsbekämpfung und -prävention sowie Transparenz. Keine der drei Kernforderungen, die die Antikorruptionsorganisation bereits im Wahlkampf an die künftige Bundesregierung formuliert hatte, wurde im Koalitionsvertrag berücksichtigt. In der nächsten Legislaturperiode bleiben damit gravierende Defizite bestehen - und der Handlungsbedarf verschärft sich.

  • Nachhaltigkeit in der Unternehmensstrategie

    Die Europäische Kommission hat am 26.02.25 mit der Omnibus-Richtlinie ein neues Paket von Vorschlägen zur Vereinfachung der EU-Nachhaltigkeitsvorschriften und zur Steigerung der Wettbewerbsfähigkeit vorgelegt. Stefan Premer, Principal Sustainability Consultant - Global Lead Climate Strategy bei Sphera, Anbieterin von Lösungen für das Nachhaltigkeitsmanagement in Unternehmen, erläutert unten seine Sicht zu diesen Vorschlägen.

  • Risiken frühzeitig zu kontrollieren

    Die Regulierung von KI ist ein zentrales politisches und wirtschaftliches Thema - doch während Europa auf Vorschriften setzt, treiben die USA und China die Umsetzung voran. Die EU versucht mit dem AI-Act, Risiken frühzeitig zu kontrollieren, doch der technologische Fortschritt lässt sich nicht per Gesetz erzwingen. Unternehmen müssen Verantwortung übernehmen, indem sie Transparenz fördern und Vertrauen schaffen - nicht nur aus ethischen Gründen, sondern auch für wirtschaftliche Vorteile.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen