Richtlinie zur Kontrolle der Zugangs- und Zugriffsrechte

Richtlinie zur Kontrolle der Zugangs- und Zugriffsrechte (Art. 21 RTS RMF i.V.m. Art. 9 Abs. 4 lit. c DORA)

Sicherer Zugang zu Informations- und IKT-Assets ist ein Eckpfeiler digitaler Resilienz. Die Verordnung (EU) 2022/2554 (DORA) verpflichtet Finanzunternehmen, umfassende Zugriffsrichtlinien zu entwickeln, um Missbrauch, Datenverlust und Systemkompromittierungen zu verhindern. Die einschlägigen Anforderungen ergeben sich aus Art. 21 RTS RMF und Art. 9 Abs. 4 lit. c DORA.


Ziel der Richtlinie

Diese Richtlinie regelt die Zuweisung, Verwaltung, Kontrolle und Entziehung von Zugangs- und Zugriffsrechten für IKT-Systeme, Daten und physische Bereiche – gemäß dem Prinzip: „Nur so viel Zugang wie unbedingt nötig.“


Rechtsgrundlage

  • Art. 21 RTS RMF: Detaillierte Anforderungen an die Zugriffskontrolle – logisch & physisch
  • Art. 9 Abs. 4 lit. c DORA: Grundsatz der Zugriffsminimierung auf rechtmäßige Tätigkeiten

Pflichtinhalte der Richtlinie zur Zugangskontrolle

BereichVorgabe laut DORA/RTS
ZugriffsgrundsätzeZugriffsvergabe nach „Need-to-Know“, „Need-to-Use“ und „Least Privileges“
Trennung von AufgabenVerhinderung von Interessenkonflikten durch technische und organisatorische Trennung
NutzerverantwortlichkeitKein Einsatz generischer Konten, vollständige Nachverfolgbarkeit aller Aktionen
ZugangsmanagementKlare Verfahren für Genehmigung, Änderung, Entzug – inkl. Admin-, Notfall- und privilegierter Zugänge
ZugangsüberprüfungHalbjährliche Reviews für kritische Systeme, jährliche für alle anderen
AuthentifizierungStarke MFA je nach Risikoprofil und Systemklassifizierung verpflichtend
Physischer ZugangKontrollierte Zugriffsrechte auf Räume, Rechenzentren und sensible Zonen – inkl. Protokollierung, Monitoring und Entzug

Empfohlene Umsetzung in der Praxis

  • Einsatz eines Identity & Access Management (IAM)-Systems
  • Einführung eines Zugangsrechte-Workflows mit klaren Rollen (z. B. Antragsteller, Genehmiger, Revisor)
  • Automatisierung kritischer Prozesse: Entzug bei Austritt, Rezertifizierung, privilegierter Zugriff
  • Protokollierung sämtlicher Systemzugriffe mit SIEM-Anbindung
  • Physische Sicherheit in Verbindung mit Richtlinie nach Art. 18 RTS RMF

Verknüpfte DORA-Dokumente

  • Richtlinie für Identitätsmanagement (Art. 20 RTS RMF)
  • Informationssicherheitsleitlinie (Art. 9 Abs. 4 lit. a DORA)
  • Richtlinie für Personalpolitik (Art. 19 RTS RMF)
  • Verzeichnis der IKT-Assets (Art. 4 RTS RMF)