Anzeige
STRATEGIE30. Juli 2018

Die BAIT konkretisiert die MaRisk-Anforderungen – und fordert einen In­for­ma­tions­sicherheits­beauftragten

Eva-Maria Scheiter, Executive Consultant GRC bei NTT SecurityNTT Security

Die neuen BAIT präzisieren die in den MaRisk enthaltenen Anforderungen an die IT in wesentlichen Punkten, un­ter be­son­de­rer Be­rück­sich­ti­gung der In­for­ma­ti­ons­si­cher­heit. Zu­dem ent­hal­ten sie Vor­ga­ben wie die Ver­pflich­tung, ei­nen In­for­ma­ti­ons­si­cher­heits­be­auf­trag­ten ein­zu­set­zen.

von Eva-Maria Scheiter, Executive Consultant GRC bei NTT Security

Ende 2017 hat die BaFin die BAIT (Bank­auf­sicht­li­che An­for­de­run­gen an die IT) ver­öf­fent­licht, die die Ma­Risk (Min­dest­an­for­de­run­gen an das Ri­si­ko­ma­nage­ment) kon­kre­ti­sie­ren. Da die An­for­de­run­gen grund­sätz­lich be­reits Gül­tig­keit be­sa­ßen, al­so kei­ne neu­en An­for­de­run­gen hin­zu­ka­men, tra­ten die Vor­ga­ben der BAIT so­fort in Kraft. Die BAIT the­ma­ti­sie­ren un­ter an­de­rem IT-Go­ver­nan­ce, In­for­ma­ti­ons­ri­si­ko­ma­nage­ment, IT-Be­trieb und Aus­la­ge­run­gen. Et­li­che Prä­zi­sie­run­gen fin­den sich ins­be­son­de­re in den Be­rei­chen „In­for­ma­ti­ons­si­cher­heits­ma­nage­men­t“, „Be­nut­zer­be­rech­ti­gungs­ma­nage­men­t“ und „IT-Pro­jek­te, An­wen­dungs­ent­wick­lun­g“.

Informationssicherheitsbeauftragter ist Pflicht

Zu den zentralen Vorgaben der BAIT gehört die Forderung, die Funktion eines Informationssicherheitsbeauftragten zu etablieren. Zu seinem Aufgabenbereich heißt es:

Diese Funktion umfasst die Verantwortung für die Wahrnehmung aller Belange der Informationssicherheit innerhalb des Instituts und gegenüber Dritten.“

Jedes Institut muss Informationssicherheitsbeauftragten alle für die Aufgabenerfüllung erforderlichen personellen und finanziellen Ressourcen zur Verfügung stellen. Die neue Position ist mit weitreichenden Rechten und Pflichten ausgestattet: von der Erstellung von Sicherheitsrichtlinien und deren Fortschreibung über die Steuerung von Sicherheitsprozessen bis zur Beteiligung an IT-relevanten Projekten. Wichtig ist, dass sowohl organisatorisch als auch prozessual die Unabhängigkeit des Informationssicherheitsbeauftragten gewährleistet sein muss, das heißt, vor allem auch eine klare Trennung von Bereichen wie IT-Entwicklung oder -Betrieb vorhanden ist. Mindestens vierteljährlich muss der Informationssicherheitsbeauftragte zudem Vorstand oder Geschäftsleitung über den aktuellen Stand der Informationssicherheit berichten.

Autorin Eva-Maria Scheiter ,<br /> NTT Security
Expertin für die BAIT-UmsetzungEva-Maria Scheiter ist Exe­cu­ti­ve Con­sul­tant GRC im Com­pe­tence Cen­ter Go­ver­nan­ce, Risk und Com­p­li­an­ce bei NTT Se­cu­ri­ty. Schei­ter ver­fügt über lang­jäh­ri­ge so­wie um­fang­rei­che Er­fah­run­gen und Kennt­nis­se in den The­men­ge­bie­ten In­for­ma­ti­ons­si­cher­heit, Ri­si­ko­ma­nage­ment, Busi­ness Con­ti­nui­ty, Da­ten­schutz und Com­p­li­an­ce. Sie ver­ant­wor­tet kom­ple­xe Pro­jek­te und Pro­gram­me für na­tio­na­le und in­ter­na­tio­na­le Kun­den.

BAIT-Berechtigungsmanagement wird präzisiert

Ein wichtiger Punkt betrifft das Benutzerberechtigungsmanagement. In den MaRisk wird bezüglich des Themas „Zugriffsrechte“ ausgeführt: „Die eingerichteten Berechtigungen dürfen nicht im Widerspruch zur organisatorischen Zuordnung von Mitarbeitern stehen. Insbesondere bei Berechtigungsvergaben im Rahmen von Rollenmodellen ist darauf zu achten, dass Funktionstrennungen beibehalten beziehungsweise Interessenkonflikte vermieden werden.“

In den BAIT finden sich Konkretisierungen, die die Erwartungen der Aufsicht hervorheben sollen. So wird noch einmal explizit die Einhaltung des Need-to-know-Prinzips aufgegriffen, das heißt, Benutzer erhalten nur die Berechtigungen, die sie zwingend zur Aufgabenerfüllung benötigen. Zudem wird der Begriff Berechtigungen konkretisiert. Es heißt dazu: „Berechtigungen können sowohl für personalisierte, für nicht personalisierte als auch für technische Benutzer vorliegen.“

Gerade das Thema „nicht personalisierte Berechtigung“ hebt die BaFin gesondert hervor. Es geht dabei um die von mehreren Personen genutzten Benutzerkonten, die sogenannten Shared Accounts.”

Beispiele sind Root-Konten in Unix oder Linux und Administratoren-Konten in Windows oder für Datenbanksysteme. Die BAIT fordern: „Nicht personalisierte Berechtigungen müssen jederzeit zweifelsfrei einer handelnden Person (möglichst automatisiert) zuzuordnen sein.“

Und auch technische Benutzer rücken verstärkt ins BaFin-Blickfeld, also etwa Software und Application Accounts, das heißt Passwörter, die in Applikationen, Skripten oder Konfigurationsdateien gespeichert sind. Sie werden für den direkten, automatischen Zugriff von Anwendungen auf Backend-Systeme benötigt, zum Beispiel auf Datenbanken. Sind die Passwörter im Klartext eingebettet und werden nie geändert, stellen sie ein erhebliches Sicherheitsrisiko dar. Gerade an diesem Punkt dürfte für einige Institute noch Handlungsbedarf bestehen. Sie setzen hier noch eher zurückhaltend moderne Privileged-Identity-Management-Lösungen ein, mit denen diese statischen Passwörter eliminiert und alle Application Accounts zentral abgelegt, verwaltet und regelmäßig geändert werden können. Vor dem Hintergrund der aktuellen Bedrohungslage ist die bisherige Einschätzung sicher auf den Prüfstand zu stellen und auch die BAIT-Ausführungen sollten schließlich nicht außer Acht gelassen werden.

IDV-Anwendungen rücken verstärkt in den Fokus

Hohe Relevanz besitzt vor allem auch der BAIT-Abschnitt „IT-Projekte, Anwendungsentwicklung (inkl. durch Endbenutzer in den Fachbereichen)“. Hier wird nach Einschätzung von NTT Security künftig ein Prüfungsschwerpunkt der Aufsichtsorgane liegen.”

Und wahrscheinlich wird nicht jedes Institut bereits heute alle Vorgaben erfüllen können. Die BAIT fordern, dass IT-Projekte, die zu wesentlichen Änderungen in den IT-Systemen und -Prozessen führen, adäquat zu steuern sind, vor allem hinsichtlich „der Risiken im Hinblick auf die Dauer, den Ressourcenverbrauch und die Qualität von IT-Projekten“.

NTT Security
NTT Security

NTT Security deckt mit seinen Beratungs- und Serviceangeboten den gesamten Security-Lifecycle ab (Quelle: NTT Security)

Eine exakte Prozessdefinition wird auch für die Anwendungsentwicklung vorausgesetzt, etwa mit Vorgaben zu Entwicklungsziel, technischer Umsetzung, Qualitätsmanagement oder Testing. Dabei ist insbesondere zu beachten, dass die Anwendungsentwicklung gemäß BAIT nicht nur die Software für bankfachliche Applikationen umfasst, sondern auch die in den Fachbereichen selbst entwickelten und genutzten Applikationen – Stichwort IDV (Individuelle Datenverarbeitung). Beispiele sind die vielfach verwendeten Microsoft-Access- und Excel-basierten Applikationen. Für diese Applikationen ist nach den BAIT ein zentrales Register zu führen, das unter anderem Angaben wie Name und Zweck, Versionierung, Datum, Technologie und Resultat der Risikoklassifizierung enthalten muss. An diesem Punkt dürfte bei etlichen Instituten momentan erheblicher Handlungsbedarf bestehen.

Generell bringen die BAIT etliche Konkretisierungen, also eine größere Klarheit mit sich. Die Anforderungen sind aber das eine, und die Umsetzung das andere.

Es besteht dabei gerade für kleinere Institute die Gefahr, die Messlatte zu hoch zu legen und den Plan überzufüllen. So ist es für eine kleinere Privatbank mit 200 bis 300 Mitarbeiten sicher nicht nötig, eine umfassende Privileged-Identity-Management-Lösung zu implementieren, nur um einige wenige Administrator-Konten zu verwalten und zu überwachen. Zur Erfüllung der bestehenden Anforderungen sind andere Maßnahmen sicher zielführender.”

Unterstützung bei der Lösungsauswahl und -implementierung kann hier ein externer Dienstleister bieten, der über Beratungs-Know-how im Finanzsektor verfügt. NTT Security etwa deckt mit seinen umfassenden Beratungsleistungen und Serviceangeboten das gesamte Spektrum insbesondere rund um Governance, Compliance, Informationssicherheitsmanagement, Risikoanalysen und -management oder Vorgabenumsetzung ab – und kann damit Institute bei der effizienten und kostenoptimierten Umsetzung der BAIT-Anforderungen unterstützen. Vor dieser Herausforderung dürften derzeit auch etliche Banken stehen, denn eines darf nicht übersehen werden: Die BAIT bringen zwar keine essenzielle Verschärfung der Anforderungen an das IT-Sicherheitsmanagement mit sich, sie schränken aber den durch die MaRisk-Anforderungen vielleicht noch vorhandenen „Interpretationsspielraum“ deutlich ein.aj

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert