MaRisk-Compliance gewährleisten


Großzügige Administratoren-Rechte gefährden die Compliance: MaRisk fordern strikte Regelung der Zugriffsrechte auf IT-Systeme
Werden hier keine adäquaten Maßnahmen für ein effizientes Passwortmanagement getroffen, verstößt dies gegen gesetzliche und aufsichtsrechtliche Bestimmungen aus Basel II, ISO 27001, SAS70, PCI-DSS oder dem Sarbanes-Oxley Act (SOX)

(13.12.11) - Über Administratoren-Accounts und -Passwörter ist in der Regel ein problemloser Zugriff auf alle unternehmenskritischen Datenbestände möglich. In zahlreichen Compliance-Richtlinien wird deshalb eine exakte Überwachung solcher Nutzerkennungen gefordert. Regelungen hierzu gibt es laut Sicherheitsexperte Cyber-Ark auch in den MaRisk (Mindestanforderungen an das Risikomanagement) der BaFin (Bundesanstalt für Finanzdienstleistungsaufsicht), die für Finanzinstitute gültig sind.

User-Accounts von Administratoren und sogenannten Superusern verfügen über weitreichende Rechte. Sie stellen deshalb für jedes Unternehmen ein hohes Sicherheitsrisiko dar. Werden hier keine adäquaten Maßnahmen für ein effizientes Passwortmanagement getroffen, verstößt dies gegen gesetzliche und aufsichtsrechtliche Bestimmungen aus Basel II, ISO 27001, SAS70, PCI-DSS oder dem Sarbanes-Oxley Act (SOX). In diesen Compliance-Regelungen wird nämlich ein Nachweis gefordert, wer Zugriff auf privilegierte Benutzerkonten hat, welche Veränderungen vorgenommen und ob die Passwörter ordnungsgemäß geschützt und geändert wurden.

Auch in den von der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) veröffentlichten Mindestanforderungen an das Risikomanagement (MaRisk), dem zentralen Regelwerk der qualitativen Bankenaufsicht, finden sich entsprechende Regelungen. Deren Einhaltung wird im Rahmen der Jahresabschlussprüfung geprüft und ist gegenwärtig auch häufig Gegenstand von Sonderprüfungen nach § 44 Abs. 1 KWG.

Im Hinblick auf die technisch-organisatorische Ausstattung von Finanzinstituten wird in den MaRisk etwa konstatiert, dass "bei der Ausgestaltung der IT-Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige Standards abzustellen (ist), insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt". Konkret verwiesen wird hier auf die Einhaltung der Standards IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und ISO/IEC 2700X.

Die MaRisk wurden zuletzt Ende 2010 überarbeitet. Die Änderungen müssen von den Instituten bis zum Ende dieses Jahres "vollumfänglich" umgesetzt werden. Eine entscheidende Erweiterung betrifft den Bereich "Zugriffsrechte". Hierzu heißt es: "Die eingerichteten Berechtigungen dürfen nicht im Widerspruch zur organisatorischen Zuordnung von Mitarbeitern stehen. Insbesondere bei Berechtigungsvergaben im Rahmen von Rollenmodellen ist darauf zu achten, dass Funktionstrennungen beibehalten beziehungsweise Interessenkonflikte vermieden werden."

Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn, betont: "Gerade in diesem Bereich sehen wir in der Finanzdienstleistungsbranche noch einen erheblichen Handlungsbedarf. Vielfach gibt es nämlich noch Super-Admins mit uneingeschränkten privilegierten Rechten, das heißt, es erfolgt weder eine strikte 'Separation of Duties' noch eine Implementierung von rollenbasierten Zugriffs- und Kontrollsystemen. Im Hinblick auf die Erfüllung von Compliance-Anforderungen, eine Erhöhung der Sicherheit und auch eine Reduzierung des Administrationsaufwandes sollte aber jedes Finanzinstitut über ein zuverlässiges Privileged Identity Management (PIM) verfügen. Mit einer solchen Lösung können privilegierte Accounts, also Benutzerkonten mit erweiterten Rechten, zuverlässig verwaltet werden."

Verschiedene PIM-Lösungen sind heute auf dem Markt verfügbar. Dabei gibt es unterschiedliche Lösungsansätze: von der Hardware-Appliance über eine softwarebasierte Virtual Appliance bis hin zu einer reinen Software-Lösung. Gemeinsam ist den Lösungen, dass die Passwörter in einem gesicherten Bereich vor den Zugriffen unberechtigter Personen geschützt werden. Koehler sagt: "Bei der Entscheidung für eine Lösung sollte man darauf achten, dass sie neben einer regelmäßigen Änderung der Netzwerk-, Server- und Datenbank-Passwörter auch Drittanwendungen die Möglichkeit bietet, die neuen Passwörter automatisch zu beziehen. Zudem sollte eine Zugriffskontrolle und vollständige Überwachung beziehungsweise Protokollierung aller Aktivitäten vorhanden sein." (Cyber-Ark: ra)

Cyber-Ark: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Bedrohungslage ganzheitlich verstehen

    Mit dem Kabinettsbeschluss vom 30. Juli 2025 hat die Bundesregierung einen überfälligen Schritt getan. Die Umsetzung der europäischen NIS-2-Richtlinie kommt damit in die nächste Phase - verspätet, aber mit deutlich geschärften Konturen. Der Regierungsentwurf schafft erstmals einen verbindlichen Rahmen für Cybersicherheit in weiten Teilen der Wirtschaft und verankert Mindeststandards, die weit über den bisherigen KRITIS-Kreis hinausreichen.

  • KI-Assistent ein potenzieller Angriffspunkt

    Der Schwerpunkt des neuen freiwilligen Verhaltenskodexes der Europäischen Union für künstliche Intelligenz liegt verständlicherweise auf der verantwortungsvollen Entwicklung künstlicher Intelligenz. Doch indirekt wirft er auch die Frage nach einem weiteren wichtigen Pfeiler der gewissenhaften Einführung auf: der Sicherheit bei der Nutzung von KI.

  • Umsetzung der E-Rechnungspflicht

    Das Bundesfinanzministerium (BMF) veröffentlichte kürzlich ein neues Entwurfsschreiben zur elektronischen Rechnungsstellung. Darin korrigiert das BMF Fehler des Einführungsschreibens vom Oktober 2024 und nimmt Ergänzungen vor. Für Unternehmen gilt es nun zu verstehen, ob sich aus dem Entwurfsschreiben vom 28. Juni 2025 neue oder geänderte Anforderungen für das interne Rechnungswesen ergeben. Dies ist insbesondere für mittelständische Unternehmen kein leichtes Unterfangen.

  • Globale Regulierung Künstlicher Intelligenz

    Vor einem Jahr, am 1. August 2024, ist der europäische AI Act in Kraft getreten - ein historischer Meilenstein für die globale Regulierung Künstlicher Intelligenz. Europa hat damit umfassende Maßstäbe gesetzt. Doch in Deutschland fehlt der Digitalwirtschaft weiterhin die notwendige Orientierung. Der eco - Verband der Internetwirtschaft e.?V. sieht in der Regulierung neue Chancen für den digitalen europäischen Binnenmarkt, warnt aber zugleich vor Versäumnissen: Unternehmen fehlt es an konkreten Standards, an Rechtssicherheit - und an einer verlässlichen politischen Perspektive. Das Risiko: Deutschland droht, den Anschluss an die nächste Welle der KI-Innovation zu verlieren.

  • VdK prüft Musterklagen seiner Mitglieder

    VdK-Präsidentin Verena Bentele sieht im Haushaltsentwurf 2026 von Bundesfinanzminister Lars Klingbeil keine nachhaltige Lösung für die Sozialversicherungen: "Der Haushaltsentwurf 2026 von Finanzminister Klingbeil verschärft die chronische Unterfinanzierung der gesetzlichen Pflegeversicherung. Statt im kommenden Haushaltsjahr lediglich ein zinsfreies Darlehen in Höhe von zwei Milliarden Euro bereitzustellen und großzügige Bundeszuschüsse auszuschließen, fordere ich die Bundesregierung auf, erst einmal ihre Schulden bei den Pflegekassen zu begleichen. Wir prüfen derzeit Musterklagen von VdK-Mitgliedern, da sich die Bundesregierung konsequent weigert, ihre Verpflichtungen gegenüber den Pflegekassen zu erfüllen."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen