Verfahren für das Management der Netzwerksicherheit (Art. 13 RTS RMF)

Verfahren für das Management der Netzwerksicherheit (Art. 13 RTS RMF)

Die DORA verpflichtet Finanzunternehmen zu einem umfassenden Netzwerksicherheitsmanagement, um Manipulation, Datenverlust und Betriebsunterbrechungen vorzubeugen. Die Maßnahmen müssen dokumentiert, technisch wirksam und organisatorisch verankert sein – mit Fokus auf kritische und wichtige Funktionen.


Anforderungen für Netzwerksicherheit nach Art. 13 RTS RMF

1. Netzwerkarchitektur & Segmentierung

  • Segmentierung nach Kritikalität (Art. 8 Abs. 1 DORA): Trennung von IKT-Systemen basierend auf Risikoklassen
  • Eigene Verwaltungsnetzwerke für IKT-Assets
  • Dokumentation aller Verbindungen und Datenflüsse

2. Zugriffskontrolle & Verschlüsselung

  • Kontrollmechanismen zum Schutz vor nicht zugelassenen Geräten
  • Verschlüsselung aller Netzwerkverbindungen (intern, extern, WLAN, Drittnetze)
  • Umsetzung gemäß Datenklassifizierung und IKT-Risikobewertung

3. Sicherheitstechnologie & Konfiguration

  • Netzwerkdesign gemäß führenden Sicherheitsstandards (z. B. ISO, NIST)
  • Sichere Konfiguration aller Netzwerkgeräte
  • Schutz von Gateways, Switches, Routern, VPN-Tunneln etc.

4. Firewalls & Filtersysteme

  • Regelmäßige Überprüfung der Firewall-Regeln (mind. halbjährlich bei kritischen Systemen)
  • Definition klarer Zuständigkeiten für Design, Änderung und Freigabe
  • Kontrolle von Ports, IP-Ranges, Protokollen und Routing-Regeln

5. Isolierung & temporäre Trennung

  • Sofortige Isolation von kompromittierten Komponenten und Segmenten
  • Notfallmaßnahmen zur Aufrechterhaltung der Netzwerkstabilität im Incident-Fall

6. Externe Netzwerkdienstleister

  • Präzise Vorgaben bei der Nutzung von Netzwerkdiensten (SLAs, Security, Monitoring)
  • Identifikation, ob Leistungen gruppenintern oder extern erbracht werden
  • Durchgängige Absicherung auch bei hybriden Netzwerkstrukturen

Umsetzungsbeispiel: Netzwerksicherheit in der Praxis

MaßnahmeZiel laut DORATools/Beispiele
VLAN-SegmentierungRisikobasierte TrennungCisco ACI, FortiGate
Verschlüsselung (Ende-zu-Ende)Vertraulichkeit, IntegritätTLS 1.3, IPsec
Firewall-ReviewAktualität der ZugriffskontrollePalo Alto NGFW, Check Point
Logging & MonitoringAnomalieerkennung, Incident ResponseSplunk, Wazuh, ELK Stack
Zero Trust Network Access (ZTNA)Device-Zulassung, Remote AccessZscaler, Netskope, Microsoft Entra