Sie sind hier: Home » Markt » Hintergrund

Passwort-Management & Compliance


Compliance-Vorgaben erfordern striktes Passwort-Management
Gibt es bei einem Unternehmen Admins mit uneingeschränkten privilegierten Rechten und keine Implementierung von rollenbasierten Zugriffs- und Kontrollsystemen, verstößt das gegen aktuell gültige gesetzliche und aufsichtsrechtliche Bestimmungen

(07.06.13) - Privilegierte Benutzerkonten, wie sie Administratoren besitzen, werden zunehmend als Einfallstor für Datensabotage oder -diebstahl genutzt. Unternehmen stehen hier in der Pflicht, ihre Sicherungsmaßnahmen deutlich auszuweiten und eine Lösung im Bereich Privileged Identity Management zu implementieren – allein schon im Hinblick auf gesetzliche und aufsichtsrechtliche Vorgaben, sagt Cyber-Ark. In zahlreichen international gültigen Bestimmungen und Compliance-Vorschriften finden sich Richtlinien und Vorgaben für das Passwort-Management. Beispiele hierfür sind ISO 27001 und ISO 27002, der Sarbanes-Oxley Act (SOX-Compliance), SAS70/SSAE16 oder Basel II. Aber auch in nationalen Gesetzestexten wie dem KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich), dem BDSG (Bundesdatenschutzgesetz) und dem KWG (Kreditwesengesetz) oder den GoBS (Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme) finden sich entsprechende Regelungen für IT-Verantwortliche.

Konkrete Vorgaben zum Thema Passwort-Management sind zudem in Richtlinien des BSI (Bundesamt für Sicherheit in der Informationstechnik), in den Bestimmungen der Kreditkartenindustrie PCI-DSS (Payment Card Industry Data Security Standard) und in den MaRisk (Mindestanforderungen an das Risikomanagement) für Kreditinstitute enthalten.

In den IT-Grundschutz-Katalogen des BSI heißt es zum Thema "Passwortschutz für IT-Systeme" etwa: "Der Passwortschutz eines IT-Systems soll gewährleisten, dass nur solche Benutzer einen Zugriff auf die Daten und IT-Anwendungen erhalten, die eine entsprechende Berechtigung nachweisen." Im Eckpunktepapier "Sicherheitsempfehlungen für Cloud Computing Anbieter" hat das BSI diesen Aspekt im Hinblick auf das ID- und Rechtemanagement weiter präzisiert: "Das Rechtemanagement muss gewährleisten, dass jede Rolle nur die Daten (auch Metadaten) sehen darf, die zur Erfüllung der Aufgabe notwendig sind."

Auch das Datenschutz-Regelwerk der Kreditkartenindustrie, der Payment Card Industry Data Security Standard, fordert von allen Unternehmen, die Kreditkarten-Transaktionen tätigen, ein striktes Passwort-Management. Es wird unter anderem verlangt, dass keine Konten und Kennwörter für Gruppen beziehungsweise mehrere Personen genutzt werden, um sicherzustellen, dass jeder Benutzer identifizierbar ist. Deshalb seien Prozesse oder Systeme zu implementieren, die es ermöglichen, den Zugriff auf Systemkomponenten – insbesondere von Benutzern mit Administratorrechten – einem individuellen User zuzuordnen.

In den für Finanzdienstleister gültigen Richtlinien MaRisk (Mindestanforderungen an das Risikomanagement), die von der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) veröffentlicht werden, sind die Zugriffsrechte auf IT-Systeme ebenfalls geregelt. Hierzu wird ausgeführt: "Die eingerichteten Berechtigungen dürfen nicht im Widerspruch zur organisatorischen Zuordnung von Mitarbeitern stehen. Insbesondere bei Berechtigungsvergaben im Rahmen von Rollenmodellen ist darauf zu achten, dass Funktionstrennungen beibehalten beziehungsweise Interessenkonflikte vermieden werden."

"Eines zeigen die skizzierten Compliance-Vorgaben ganz klar: Gibt es bei einem Unternehmen Admins mit uneingeschränkten privilegierten Rechten und keine Implementierung von rollenbasierten Zugriffs- und Kontrollsystemen, verstößt das gegen aktuell gültige gesetzliche und aufsichtsrechtliche Bestimmungen", sagt Jochen Koehler, Regional Director DACH & Middle East bei Cyber-Ark in Heilbronn. "Hinsichtlich einer Erfüllung von Compliance-Anforderungen, einer Erhöhung der Sicherheit und auch einer Reduzierung des Administrationsaufwandes sollte somit jedes Unternehmen über ein zuverlässiges Privileged Identity Management verfügen, mit dem administrative Accounts automatisch verwaltet, regelmäßig geändert und überwacht werden können." (Cyber-Ark: ra)

Cyber-Ark: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Europäische Kommission

  • Maßnahme zum Schutz des EU-Finanzsystems

    Die Europäische Kommission hat ihre Liste der Länder mit hohem Risiko, die strategische Mängel in ihren nationalen Systemen zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung aufweisen, aktualisiert. Akteure in der EU, die unter den Rahmen zur Bekämpfung der Geldwäsche fallen, müssen bei Transaktionen, an denen die betreffenden Länder beteiligt sind, erhöhte Wachsamkeit walten lassen - eine wichtige Maßnahme zum Schutz des EU-Finanzsystems.

  • Umsetzung der FRTB-Eigenkapitalanforderungen

    Die Europäische Kommission hat einen delegierten Rechtsakt angenommen, der den Geltungsbeginn der grundlegenden Überprüfung des Handelsbuchs (FRTB) in der EU um ein weiteres Jahr verschiebt. Somit greift der verbleibende Teil der internationalen Basel-III-Standards erst ab dem 1. Januar 2027. Mit der FRTB sollen ausgefeiltere Methoden zur Messung von Risiken eingeführt werden, damit die Eigenkapitalanforderungen besser zu den Risiken passen, denen die Banken bei ihren Tätigkeiten an den Kapitalmärkten tatsächlich ausgesetzt sind.

  • Bereitstellung von Satellitenkapazitäten

    Die Europäische Kommission hat die geplante Übernahme von Intelsat Holdings S.à r.l. ("Intelsat") durch SES S.A. ("SES") ohne Auflagen nach der EU-Fusionskontrollverordnung genehmigt. Nach Prüfung des Vorhabens kam die Kommission zu dem Ergebnis, dass der Zusammenschluss keinen Anlass zu wettbewerbsrechtlichen Bedenken im Europäischen Wirtschaftsraum (EWR) gibt. Sowohl SES als auch Intelsat sind weltweit tätige Satellitennetzbetreiber, die geostationäre Satelliten besitzen und betreiben. Während beide Unternehmen ihren Hauptsitz in Luxemburg haben und im EWR tätig sind, befinden sich die Haupttätigkeiten und der Verwaltungssitz von Intelsat in den USA.

  • Handelsbeziehungen zwischen EU und Kanada

    Eine Studie zeigt: Das umfassende Wirtschafts- und Handelsabkommen (CETA) zwischen der EU und Kanada fördert Handelsexporte und diversifizierte Lieferketten in allen EU-Mitgliedstaaten. Die Studie, die von unabhängigen Sachverständigen im Rahmen der Verpflichtung der Kommission zu einer faktengestützten Politikgestaltung durchgeführt wurde, liefert eindeutige Beweise dafür, dass ein offener, regelbasierter, berechenbarer und kooperativer Handel funktioniert.

  • Finanzmittel mobilisieren

    Die Europäische Kommission hat ein Maßnahmenpaket angenommen, das dazu beitragen soll, den EU-Verbriefungsrahmen einfacher und zweckmäßiger zu machen. Die vorgeschlagenen Maßnahmen haben das Ziel, Verbriefungstätigkeiten in der EU zu erleichtern, ohne die Finanzstabilität zu beeinträchtigen. Ein stärkerer und einfacherer Verbriefungsrahmen kann dazu beitragen, mehr Investitionen in die Realwirtschaft zu lenken, und so das Wirtschaftswachstum, Innovationen und die Schaffung von Arbeitsplätzen in der gesamten EU fördern. Diese Überarbeitung ist die erste Gesetzgebungsinitiative, die im Rahmen der Strategie für eine Spar- und Investitionsunion vorgeschlagen wurde.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen