Titelbild Expertenbericht DORA IAM

DORA IT:                                                              Regulation                                                          mit starkem                                                        IAM begegnen

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Täglich verarbeiten Finanzinstitute enorme Mengen an sensiblen Daten, was sie zu begehrten Zielen für Cyberkriminelle macht. Trotzdem haben viele dieser Institute keine einheitlichen Maßnahmen zur Gewährleistung der Cybersicherheit. Nach einer Umfrage des IWF fehlen 56 % der Zentralbanken im Finanzsektor eine nationale Cyberstrategie, und 42 % verfügen über keinerlei Richtlinien für Cybersicherheit und Risikomanagement. Ein Teil dieser Massnahmen ist Identity- und Accessmanagement.

DORA-Verordnung: worum geht es?

Die Digitale Betriebs Resilienz-Verordnung (Digital Operational Resilience Act, DORA) ist eine Regelung der Europäischen Union mit dem Ziel, die betriebliche Widerstandsfähigkeit des europäischen Finanzsektors zu stärken. Ihr Zweck besteht darin, Finanzinstitute zu befähigen, ihren Schutz vor Cyberbedrohungen, IT-Zwischenfällen und betrieblichen Risiken zu verbessern und ihnen zu ermöglichen, im Notfall schnell wieder handlungsfähig zu sein.

Die Einführung von DORA hatte nicht nur präventiven Charakter, sondern war eine Reaktion auf die zunehmende Abhängigkeit von digitalen Technologien im Finanzwesen, die eine proaktive Risikominderung notwendig macht. Da Cyberangriffe den Finanzsektor anhaltend ins Visier nehmen, gewinnt das Risikomanagement zunehmend an Bedeutung.
Tag für Tag verarbeiten Finanzinstitute beträchtliche Mengen an sensiblen und vertraulichen Daten, darunter personenbezogene Finanzinformationen, Kontodaten und Sozialversicherungsnummern, um nur einige Beispiele zu nennen. Es ist längst kein Geheimnis mehr, dass dies sie zu attraktiven Zielen für Cyberkriminelle macht. Während einige Organisationen bereits verschiedene Maßnahmen zur Cybersecurity umgesetzt haben, trifft dies bei weitem noch nicht auf alle zu. 

Eine Umfrage des Internationalen Währungsfonds (IWF) ergab Folgendes:

  • 56 % der Zentralbanken und Aufsichtsbehörden haben keine nationale Cyberstrategie für den Finanzsektor.
  • 42 % der Länder fehlen die erforderlichen Richtlinien für Cybersicherheit und Risikomanagement.
  • In 64 % der Länder sind Sicherheitsüberprüfungen nicht verpflichtend.
  • 54 % haben kein festes System zur Meldung von Sicherheitsvorfällen.
  • Schockierende 48 % haben keine Richtlinien für Cybersecurity.

IKT DORA: Welche Branchen sind betroffen?

Die DORA-Verordnung gilt für mehr als 22.000 Finanzinstitute und IKT-Dienstleister, die innerhalb der EU tätig sind, sowie für die IKT-Infrastruktur, die sie von außerhalb der EU unterstützt. Die Verordnung führt spezifische und präskriptive Anforderungen für alle Teilnehmer am Finanzmarkt ein, einschließlich:

  • Banken
  • Zahlungsdienstleister
  • Versicherungen
  • Kreditinstitute
  • Zahlungsinstitute
  • Kontoinformationsdienstleister
  • E-Geld-Institute
  • Wertpapierfirmen
  • Anbieter von Krypto-Vermögenswerten
  • Datenmeldedienstleister und Cloud-Dienstleister

DORA-Anforderungen und -Richtlinien für Finanzinstitute

Die DORA Verordnung setzt fünf Hauptaspekte um:

  1. IKT-Risikomanagement: DORA schreibt umfassende Rahmenwerke für das IKT-Risikomanagement vor, die sich an internationalen Standards ausrichten. Dies erfordert Strategien zur digitalen Resilienz, Risikokennzahlen und Kommunikationspläne für den Fall von Vorfällen.
     
  2. Berichterstattung von Vorfällen: Organisationen müssen IKT-Vorfälle klassifizieren und melden. Umfassende Systeme ermöglichen die Analyse, die Behandlung der Hauptursachen und die Vorbeugung von Wiederholungen.
     
  3. Prüfung der digitalen operativen Resilienz: Regelmäßige unabhängige Tests bewerten die Abwehrmaßnahmen gegen IKT-Sicherheitsvorfälle anhand verschiedener Beurteilungen und Szenarien.
     
  4. Risikomanagement für IKT-Drittanbieter: Institutionen, die mit Drittanbieter-IKT-Diensten zusammenarbeiten, benötigen Strategien zur Bewältigung der damit verbundenen Risiken, inklusive Maßnahmen zur Vertragsbeendigung bei Bedarf.
     
  5. Informationsaustausch: DORA ermöglicht den Austausch relevanter Informationen über IKT-Risiken zwischen vertrauenswürdigen Finanzgemeinschaften, um die Widerstandsfähigkeit zu stärken und Risiken zu mindern.

Zeitrahmen für die Umsetzung der DORA-Anforderungen

Am 16. Januar 2023 trat die endgültige Fassung der DORA-Verordnung in Kraft. Für die Umsetzung wurde eine Frist von 24 Monaten festgelegt. Die betroffenen Finanzunternehmen müssen die erforderlichen Maßnahmen bis zum 17. Januar 2025 umsetzen, an diesem Datum wurden BAIT und VAIT ausser Kraft gesetzt.

Jetzt, da die Verordnung in Kraft getreten ist, haben die zuständigen Aufsichtsbehörden die Möglichkeit, technische Regulierungsstandards (Regulatory Technical Standards, RTS) zu erarbeiten. Obwohl der anfängliche Zeitrahmen großzügig erscheinen mag, sollten Finanzunternehmen nicht zu lange zögern, die Richtlinie umzusetzen, und stattdessen rasch Schritte zur Erfüllung der Vorgaben unternehmen.

Wie IAM zur Einhaltung der DORA Compliance beiträgt

Bedrohungsakteure nutzen Schwachstellen und unzureichend verwaltete Identitäten, um Unternehmen zu stören, Daten zu stehlen oder Erpressungen durchzuführen. Diese Angriffe betreffen nicht nur das Unternehmen selbst, sondern auch Kunden, Stakeholder und den Finanzmarkt insgesamt.

Identitätsbasierte Cyberangriffe, die hauptsächlich auf kompromittierte Benutzerzugangsdaten abzielen, sind gängige Methoden von Cyberkriminellen, da Identitäten der effektivste Weg sind, um die IT-Infrastruktur zu kontrollieren. Um DORA-konform zu sein, müssen Finanzorganisationen alle Vereinbarungen im Zusammenhang mit dem DORA-Risikomanagement definieren, genehmigen, überwachen und verantworten. Hier spielt IAM eine zentrale Rolle.

IAM ist eine Sicherheitsdisziplin, die in kritische Geschäftsprozesse integriert wird, um sicherzustellen, dass nur berechtigte Personen zum richtigen Zeitpunkt auf die richtigen Informationen zugreifen können. Dies gilt für Mitarbeitende, Kunden (oft als Customer Identity Access Management oder CIAM bezeichnet) und Lieferanten. Dieses Zugangsmanagement kann auf Abteilungs- und individueller Rollenebene nach RBAC eingerichtet werden, um den Zugriff auf Daten und Systeme an die jeweiligen Aufgaben anzupassen.

Mit zunehmender Nutzung von Software-as-a-Service und Cloud-Infrastrukturen wird die IT- und Identitätslandschaft komplexer. Zur Einhaltung von DORA und anderen Datenschutzbestimmungen benötigen Unternehmen klare Einblicke, wie menschliche und maschinelle Identitäten auf geschützte Daten zugreifen. Dank DORA rückt die IKT-Widerstandsfähigkeit in den Fokus der EU-Finanzdienstleister, und IAM ist eine zentrale Disziplin zur Unterstützung der Compliance.

DORA Regulation: wie IPG Sie bei IAM unterstützen kann

Bei IPG stehen unsere Experten zur Verfügung, um sowohl bei der Klärung der neuen Anforderungen von DORA zu unterstützen als auch bei der Umsetzung von IAM, um diese Anforderungen zu erfüllen. Wir können bei der Entwicklung einer IAM-Strategie und eines Betriebsmodells helfen, Identitätsanalysen, das Management des Identitätslebenszyklus, Zugriffsrechteverwaltung und mehr. Besonders beliebt ist ebenfalls das IAM 360° Assessment der IPG. Am wichtigsten ist, dass wir dazu beitragen, die IKT-Widerstandsfähigkeit zu stärken, um das Geschäft, die Kunden und den Finanzmarkt zu unterstützen.

* Pflichtfelder
DSGVO
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihre Angaben für die Beantwortung Ihrer Anfrage bzw. Kontaktaufnahme verwenden. Eine Weitergabe an Dritte findet grundsätzlich nicht statt, es sei denn geltende Datenschutzvorschriften rechtfertigen eine Übertragung oder wir dazu gesetzlich verpflichtet sind. Sie können Ihre erteilte Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen. Im Falle des Widerrufs werden Ihre Daten umgehend gelöscht. Ihre Daten werden ansonsten gelöscht, wenn wir Ihre Anfrage bearbeitet haben oder der Zweck der Speicherung entfallen ist. Sie können sich jederzeit über die zu Ihrer Person gespeicherten Daten informieren. Weitere Informationen zum Datenschutz finden Sie auch in der Datenschutzerklärung dieser Webseite.

Bitte Captcha lösen!

captcha image
Logo von IPG mit weißem Hintergrund - Experts in IAM
Ihr Kontakt zu IPG
CH: +41 522450474 / DE: +49 3030807135 / AT: +43 72 0512526 IPG Information Process Group AG
Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 08.03.21

Wieviel IAM braucht ein Krankenhaus?

Das Patientendatenschutzgesetzes vom Oktober 2020 verpflichtet faktisch alle Krankenhäuser, auch saubere Identity- und Accessmanagement Prozesse zu etablieren. Mehr dazu im Blog.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Unternehmen

Warum mit synaigy?

Wir leben Customer Centricity und lieben was wir machen: Beratung, E-Commerce & Technologien – profitiere von unseren Mehrwerten!

Blog 22.12.22

Wer braucht einen CDO und was macht er?

Joubin Rahimi und Lars Rabe tauschen sich über moderne Organisationsstruktur im digitalen Zeitalter aus. Wir gehen der Frage nach, wofür ein Chief Digital Officer, kurz CDO, eigentlich gut ist.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Referenz

Warum Performance ausschlaggebend ist

catworkx macht die Performance von Atlassian Toolchains messbar – mit individuellen Analysen, Open-Source-Tools und eigenen Lösungen wie der Stress-Test-App catworkx SPIN.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

CLOUDPILOTS, Google Workspace, G Suite, Google Cloud, GCP, MeisterTask, MindMeister, Freshworks, Freshdesk, Freshsales, Freshservice, Looker, VMware Engine
Blog 21.09.20

5 Gründe wieso Ihr Advanced Admin braucht

G Suite bietet kompakte und einfache Lösungen zur Produktivitätssteigerung von Abteilungen. Ohne Advanced Admin ist die Verwaltung allerdings nicht immer ein Zuckerschlecken.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Teaser Access Management
Blog 16.03.22

Warum Access Management uns alle betrifft

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Blog

Warum hat Atlassian die Nase vorn?

Was ist dran - an Atlassian. Warum ist Atlassian cool? Das hast Du Dich als angehender oder berufserfahrender IT'ler schon gefragt? Warum wir an Atlassian nicht vorbeikommen, warum wir uns damals für diese und keine anderen Produkte entschieden haben, das möchten wir Euch heute erzählen.

Blog 07.11.24

Warum der Cultural Change so schwer für uns ist

In unserem Gespräch ging es um Wandel und Transformation in Unternehmen. Ein kleiner Spoiler: Veränderungen sind oft unbequem, aber genau da beginnt der spannende Change-Prozess!

Blog 20.04.23

Warum dein Shop ohne Personalisierung scheitert

Im Rahmen unseres zweiten gemeinsamen ,,insights!‘‘-Podcasts stürze ich mich gemeinsam mit UX-Expertin Katja Moritz auf das Thema Informationsverarbeitung im menschlichen Gehirn.

Blog 04.07.24

Warum Shift Left jetzt unverzichtbar ist

Erfahren Sie, warum Shift Left und Feedbackschleifen unverzichtbar für eine erfolgreiche Softwareentwicklung sind. Verbessern Sie Qualität, Sicherheit und Effizienz in Ihrem Unternehmen.

Blog 26.06.25

Warum ist umfassender Zugriffsschutz essentiell?

Warum punktuelle Schutzmaßnahmen nicht reichen: So gelingt ganzheitlicher Zugriffsschutz mit IAM, Rollenmodellen, Standardisierung und klarer Verantwortung.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Regulatorien Teaserbild CH und EU
Kompetenz

IAM - Regulatorien

Regulatorische Anforderungen im Bereich Cybersecurity werden immer komplexer. Mit unseren Compliance-Lösungen unterstützen wir Sie dabei, Risiken zu minimieren und Vorschriften effizient einzuhalten.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Blog 19.09.23

Vertrieb-Diversifizierung - warum D2C nur ein Baustein

In der Folge erfährst du, wie die Nutzung eines Multichannel-Systems dir dabei helfen kann & deine Reichweite zu erweitern und warum die Diversifizierung deiner Vertriebswege super für den Erfolg ist

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!