MaRisk-Compliance gewährleisten


Großzügige Administratoren-Rechte gefährden die Compliance: MaRisk fordern strikte Regelung der Zugriffsrechte auf IT-Systeme
Werden hier keine adäquaten Maßnahmen für ein effizientes Passwortmanagement getroffen, verstößt dies gegen gesetzliche und aufsichtsrechtliche Bestimmungen aus Basel II, ISO 27001, SAS70, PCI-DSS oder dem Sarbanes-Oxley Act (SOX)

(13.12.11) - Über Administratoren-Accounts und -Passwörter ist in der Regel ein problemloser Zugriff auf alle unternehmenskritischen Datenbestände möglich. In zahlreichen Compliance-Richtlinien wird deshalb eine exakte Überwachung solcher Nutzerkennungen gefordert. Regelungen hierzu gibt es laut Sicherheitsexperte Cyber-Ark auch in den MaRisk (Mindestanforderungen an das Risikomanagement) der BaFin (Bundesanstalt für Finanzdienstleistungsaufsicht), die für Finanzinstitute gültig sind.

User-Accounts von Administratoren und sogenannten Superusern verfügen über weitreichende Rechte. Sie stellen deshalb für jedes Unternehmen ein hohes Sicherheitsrisiko dar. Werden hier keine adäquaten Maßnahmen für ein effizientes Passwortmanagement getroffen, verstößt dies gegen gesetzliche und aufsichtsrechtliche Bestimmungen aus Basel II, ISO 27001, SAS70, PCI-DSS oder dem Sarbanes-Oxley Act (SOX). In diesen Compliance-Regelungen wird nämlich ein Nachweis gefordert, wer Zugriff auf privilegierte Benutzerkonten hat, welche Veränderungen vorgenommen und ob die Passwörter ordnungsgemäß geschützt und geändert wurden.

Auch in den von der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) veröffentlichten Mindestanforderungen an das Risikomanagement (MaRisk), dem zentralen Regelwerk der qualitativen Bankenaufsicht, finden sich entsprechende Regelungen. Deren Einhaltung wird im Rahmen der Jahresabschlussprüfung geprüft und ist gegenwärtig auch häufig Gegenstand von Sonderprüfungen nach § 44 Abs. 1 KWG.

Im Hinblick auf die technisch-organisatorische Ausstattung von Finanzinstituten wird in den MaRisk etwa konstatiert, dass "bei der Ausgestaltung der IT-Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige Standards abzustellen (ist), insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt". Konkret verwiesen wird hier auf die Einhaltung der Standards IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und ISO/IEC 2700X.

Die MaRisk wurden zuletzt Ende 2010 überarbeitet. Die Änderungen müssen von den Instituten bis zum Ende dieses Jahres "vollumfänglich" umgesetzt werden. Eine entscheidende Erweiterung betrifft den Bereich "Zugriffsrechte". Hierzu heißt es: "Die eingerichteten Berechtigungen dürfen nicht im Widerspruch zur organisatorischen Zuordnung von Mitarbeitern stehen. Insbesondere bei Berechtigungsvergaben im Rahmen von Rollenmodellen ist darauf zu achten, dass Funktionstrennungen beibehalten beziehungsweise Interessenkonflikte vermieden werden."

Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn, betont: "Gerade in diesem Bereich sehen wir in der Finanzdienstleistungsbranche noch einen erheblichen Handlungsbedarf. Vielfach gibt es nämlich noch Super-Admins mit uneingeschränkten privilegierten Rechten, das heißt, es erfolgt weder eine strikte 'Separation of Duties' noch eine Implementierung von rollenbasierten Zugriffs- und Kontrollsystemen. Im Hinblick auf die Erfüllung von Compliance-Anforderungen, eine Erhöhung der Sicherheit und auch eine Reduzierung des Administrationsaufwandes sollte aber jedes Finanzinstitut über ein zuverlässiges Privileged Identity Management (PIM) verfügen. Mit einer solchen Lösung können privilegierte Accounts, also Benutzerkonten mit erweiterten Rechten, zuverlässig verwaltet werden."

Verschiedene PIM-Lösungen sind heute auf dem Markt verfügbar. Dabei gibt es unterschiedliche Lösungsansätze: von der Hardware-Appliance über eine softwarebasierte Virtual Appliance bis hin zu einer reinen Software-Lösung. Gemeinsam ist den Lösungen, dass die Passwörter in einem gesicherten Bereich vor den Zugriffen unberechtigter Personen geschützt werden. Koehler sagt: "Bei der Entscheidung für eine Lösung sollte man darauf achten, dass sie neben einer regelmäßigen Änderung der Netzwerk-, Server- und Datenbank-Passwörter auch Drittanwendungen die Möglichkeit bietet, die neuen Passwörter automatisch zu beziehen. Zudem sollte eine Zugriffskontrolle und vollständige Überwachung beziehungsweise Protokollierung aller Aktivitäten vorhanden sein." (Cyber-Ark: ra)

Cyber-Ark: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Vertrauen in Abgeordnete droht Schaden zu nehmen

    Der Bundesgerichtshof (BGH) hat entschieden, dass sich N. )Mitglied des Deutschen Bundestages) und S. (Mitglied des Bayerischen Landtages) in der "Maskenaffäre" nicht strafbar gemacht haben. Das Handeln der beiden CSU-Politiker erfülle nicht den Straftatbestand der Bestechlichkeit von Mandatsträgern. Der BGH bestätigt damit drei Beschlüsse des Oberlandesgerichts München von November 2021.

  • Bitkom zu einheitlichen Ladebuchsen

    EU-Parlament und EU-Staaten haben sich auf einheitliche Ladebuchsen an Handys, Tablets und anderen Elektrogeräten geeinigt. Dazu erklärt Bitkom Hauptgeschäftsführer Dr. Bernhard Rohleder: "Die EU spricht von ‚Ladebuchsen', tatsächlich handelt es sich dabei um Datenschnittstellen, über die sich die Geräte oft auch laden lassen. Die politische Festlegung auf einen technischen Standard wird den Elektroschrott nicht reduzieren, sondern vor allem Innovationen bremsen und läuft dem wichtigen Prinzip der Technologieoffenheit massiv zuwider."

  • Umsetzung von Basel III in der EU

    Der Berichterstatter des Europäischen Parlaments, Jonás Fernández (S&D), hat seinen Berichtsentwurf zum Legislativvorschlag der Europäischen Kommission zur Umsetzung von Basel III in der EU (sog. "EU-Bankenpaket") vorgelegt. Mit den darin enthaltenen Vorschlägen weicht der spanische Abgeordnete deutlich von der vorgezeichneten Linie der Europäischen Kommission ab. "Die Umsetzung der Vorschläge würde vor allem die von der Kommission vorgeschlagenen Übergangsregelungen deutlich einschränken. Damit würde die europäische Wirtschaft zu einem Zeitpunkt großer Unsicherheit und hohen Investitionsbedarfs zusätzlich belastet", so Christian Ossig, Hauptgeschäftsführer des diesjährigen Federführers Bundesverband deutscher Banken für die Deutsche Kreditwirtschaft (DK). Die Übergangsregeln sahen eine zeitlich begrenzte Reduzierung des Risikogewichtes für bestimmte Kredite vor.

  • Inkasso: Transparenz und Rechtssicherheit

    Das Bundesjustizministerium will die Inkasso-Aufsicht zentralisieren und greift mit seinem neuen Gesetzentwurf eine langjährige Forderung des BDIU auf. "Die Stärkung der Aufsicht ist ein so notwendiger wie überfälliger Schritt", kommentiert Kirsten Pedd, Präsidentin des BDIU, das Vorhaben in einer ersten Stellungnahme. "Das schafft Transparenz und Rechtssicherheit für alle am Inkasso Beteiligten, natürlich auch für Verbraucherinnen und Verbraucher."

  • Rechtssicherheit und bürokratische Entlastung

    Derzeit wird im Innenausschuss des Bundesrats ein Antrag verhandelt, der das Datenschutzrecht in Deutschland reformieren will. Auf Antrag des Bundeslandes Bayern soll unter dem Titel "Entschließung des Bundesrates zur Evaluierung des Datenschutz-Anpassungs- und Umsetzungsgesetzes EU" sowohl die vom Bundesinnenministerium durchgeführte Evaluierung des Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz- Anpassungs- und Umsetzungsgesetz EU, DSAnpUG-EU) erweitert als auch eine Anpassung des Bundesdatenschutzgesetzes (BDSG) vorgenommen werden. Ziel des Vorschlags sind die Erhöhung der Rechtssicherheit und die bürokratische Entlastung von KMU.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen