Contents
Verfahren für das Management der Netzwerksicherheit (Art. 13 RTS RMF)
Die DORA verpflichtet Finanzunternehmen zu einem umfassenden Netzwerksicherheitsmanagement, um Manipulation, Datenverlust und Betriebsunterbrechungen vorzubeugen. Die Maßnahmen müssen dokumentiert, technisch wirksam und organisatorisch verankert sein – mit Fokus auf kritische und wichtige Funktionen.
Anforderungen für Netzwerksicherheit nach Art. 13 RTS RMF
1. Netzwerkarchitektur & Segmentierung
- Segmentierung nach Kritikalität (Art. 8 Abs. 1 DORA): Trennung von IKT-Systemen basierend auf Risikoklassen
- Eigene Verwaltungsnetzwerke für IKT-Assets
- Dokumentation aller Verbindungen und Datenflüsse
2. Zugriffskontrolle & Verschlüsselung
- Kontrollmechanismen zum Schutz vor nicht zugelassenen Geräten
- Verschlüsselung aller Netzwerkverbindungen (intern, extern, WLAN, Drittnetze)
- Umsetzung gemäß Datenklassifizierung und IKT-Risikobewertung
3. Sicherheitstechnologie & Konfiguration
- Netzwerkdesign gemäß führenden Sicherheitsstandards (z. B. ISO, NIST)
- Sichere Konfiguration aller Netzwerkgeräte
- Schutz von Gateways, Switches, Routern, VPN-Tunneln etc.
4. Firewalls & Filtersysteme
- Regelmäßige Überprüfung der Firewall-Regeln (mind. halbjährlich bei kritischen Systemen)
- Definition klarer Zuständigkeiten für Design, Änderung und Freigabe
- Kontrolle von Ports, IP-Ranges, Protokollen und Routing-Regeln
5. Isolierung & temporäre Trennung
- Sofortige Isolation von kompromittierten Komponenten und Segmenten
- Notfallmaßnahmen zur Aufrechterhaltung der Netzwerkstabilität im Incident-Fall
6. Externe Netzwerkdienstleister
- Präzise Vorgaben bei der Nutzung von Netzwerkdiensten (SLAs, Security, Monitoring)
- Identifikation, ob Leistungen gruppenintern oder extern erbracht werden
- Durchgängige Absicherung auch bei hybriden Netzwerkstrukturen
Umsetzungsbeispiel: Netzwerksicherheit in der Praxis
Maßnahme | Ziel laut DORA | Tools/Beispiele |
---|---|---|
VLAN-Segmentierung | Risikobasierte Trennung | Cisco ACI, FortiGate |
Verschlüsselung (Ende-zu-Ende) | Vertraulichkeit, Integrität | TLS 1.3, IPsec |
Firewall-Review | Aktualität der Zugriffskontrolle | Palo Alto NGFW, Check Point |
Logging & Monitoring | Anomalieerkennung, Incident Response | Splunk, Wazuh, ELK Stack |
Zero Trust Network Access (ZTNA) | Device-Zulassung, Remote Access | Zscaler, Netskope, Microsoft Entra |