Richtlinie für Verschlüsselung und kryptografische Kontrollen

Richtlinie für Verschlüsselung und kryptografische Kontrollen (Art. 6 und 7 RTS RMF i.V.m. Art. 9 Abs. 2 DORA)

Die Richtlinie für Verschlüsselung und kryptografische Kontrollen ist ein Pflichtbestandteil des IKT-Risikomanagementrahmens nach DORA. Sie regelt, wie Finanzunternehmen Informationen und Systeme mithilfe kryptografischer Verfahren gegen unbefugten Zugriff, Veränderung und Verlust absichern.

Die Grundlage dafür bilden Art. 6 und 7 der RTS RMF sowie Art. 9 Abs. 2 DORA.


Ziel der Richtlinie

Ziel ist es, durch geeignete kryptografische Maßnahmen die folgenden Schutzziele aufrechtzuerhalten:

  • Verfügbarkeit (z. B. durch Wiederherstellung verschlüsselter Daten)
  • Authentizität (z. B. durch digitale Signaturen)
  • Integrität (z. B. durch Hashing)
  • Vertraulichkeit (z. B. durch Ende-zu-Ende-Verschlüsselung)

Diese Ziele gelten unabhängig davon, ob Daten gespeichert, verarbeitet oder übertragen werden – lokal, in der Cloud oder über Netzwerke.


Anforderungen laut Art. 6 und 7 RTS RMF

1. Verschlüsselungskontrollen (Art. 6 RTS RMF)

Die Richtlinie muss technische und organisatorische Verfahren regeln zur:

  • Anwendung geeigneter Verschlüsselungsverfahren bei Speicherung, Übertragung und Verarbeitung von Daten,
  • Auswahl kryptografischer Algorithmen (z. B. AES-256, RSA, ECC),
  • Verwaltung kryptografischer Schlüssel, inkl. Generierung, Speicherung, Rotation und Löschung,
  • Anwendung unterschiedlicher Sicherheitsniveaus je nach Datenklassifikation (z. B. sensibel, vertraulich, kritisch).

2. Schlüsselmanagementrichtlinie (Art. 7 RTS RMF)

Die Richtlinie muss ein formales Verfahren enthalten zur:

  • Sicheren Generierung und Aufbewahrung von Schlüsseln (z. B. HSMs, Hardware-Sicherheitsmodule),
  • Zuweisung von Rollen und Verantwortlichkeiten für den Zugang zu Schlüsseln,
  • Vermeidung von Schlüsselwiederverwendung,
  • Löschung und Sperrung von kompromittierten Schlüsseln,
  • Überwachung des Lebenszyklus kryptografischer Schlüssel.

Inhalt einer DORA-konformen Kryptografie-Richtlinie

BestandteilBeschreibung
AnwendungsbereichWelche Systeme, Daten und Kommunikationskanäle sind betroffen?
Kryptografie-StandardsWelche Algorithmen sind zugelassen? Nach welchen Kriterien?
SchlüsselverwaltungWelche Tools und Verfahren kommen zum Einsatz (z. B. HSM, KMS)?
ZugriffsrechteWer darf Schlüssel lesen, erstellen, löschen?
Überwachungs- & AuditmechanismenWie werden Schlüsselverwendung, -verfall, -rotation überwacht?
NotfallmaßnahmenWas passiert bei Schlüsselverlust, Kompromittierung oder Systemversagen?

Umsetzungspflicht bis 17. Januar 2025

Die Verschlüsselungsrichtlinie muss spätestens zum DORA-Stichtag 17. Januar 2025 erstellt, verabschiedet und in die bestehende IKT-Governance eingebettet werden. Sie muss regelmäßig überprüft und technologisch aktualisiert werden – insbesondere bei:

  • neuen regulatorischen Anforderungen (z. B. EBA, ENISA)
  • Änderungen in der Bedrohungslage
  • technologischem Fortschritt in der Kryptografie (z. B. Post-Quantum)