Zum Inhalt springen
Angleichung von IAM und IGA an DORA

Der Digital Operational Resilience Act (DORA) stellt die Finanzdienstleister in der EU vor eine anspruchsvolle Aufgabe: Sie müssen nachweisen, dass ihr Betrieb - und ihre Cybersicherheitsvorkehrungen - selbst den schwersten Störungen standhalten können. 

Für CISOs geht es nicht nur um technologische Upgrades. Es geht um den Aufbau einer neuen Art von Widerstandsfähigkeit, bei der die Identität eine zentrale Rolle spielt. Dieser Blog bietet ein praktisches Handbuch für CISOs und IAM-Führungskräfte, die ihre Identitätsstrategie vor dem Inkrafttreten von DORA im Jahr 2025 angleichen wollen. 

Schritt 1: Durchführung eines Identitätsrisiko-Audits

Beginnen Sie mit der Sichtbarkeit. Ordnen Sie Ihre derzeitigen Identitätssysteme und -richtlinien den Kernbereichen von DORA zu: 

  • Zugangskontrolle und Governance 
  • Authentifizierung und Sicherheit der Zugangsdaten 
  • Betriebliche Kontinuität der Identitätsdienste 
  • Erkennung von und Reaktion auf Vorfälle 

Wo sind die Lücken? Wo verlassen Sie sich auf manuelle Prozesse oder veraltete Tools? Nutzen Sie diese Prüfung, um die Risikobereiche und den Modernisierungsbedarf zu priorisieren. 

Schritt 2: Umstellung auf risikobasierten Zugang 

Statische Richtlinien sind zu stumpf für die heutigen Bedrohungen. DORA erwartet intelligentere Kontrollen, die sich dem Kontext anpassen. Implementieren Sie den adaptiven Zugriff mit: 

  • Analyse des Nutzerverhaltens 
  • Bewertungen der Gerätehaltung 
  • Geolokalisierungs- und Tageszeitsignale 
  • Historische Zugriffsmuster 

RSA Risiko AI ermöglicht diese Funktionen und erlaubt Echtzeit-Entscheidungen, die Fehlalarme reduzieren und gleichzeitig echte Bedrohungen abwehren. 

Schritt 3: Planen Sie die Kontinuität des IAM

Ihre IAM-Systeme sind unternehmenskritisch. Aber können sie einen Ausfall überstehen? 

DORA verlangt von den Einrichtungen, dass sie die Kontinuität kritischer IKT-Systeme nachweisen. Dazu gehört auch Ihre Identitätsplattform. 

Hybride Ausfallsicherung von RSA stellt sicher, dass die Authentifizierung auch dann fortgesetzt werden kann, wenn Ihre Cloud, Ihr Rechenzentrum oder Ihr Netzwerk gefährdet ist. 

Schritt 4: Härten Sie die Authentifizierung mit Phishing-resistenter passwortloser Sicherheit

Phishing-resistente MFA ist nicht mehr optional. RSA bietet eine Reihe von passwortlose Lösungen, einschließlich: 

  • FIDO2-zertifizierte Hardware-Schlüssel (iShield) 
  • Mobile Lock für nicht vertrauenswürdige Geräte 
  • OTP und Push-basierte Soft-Token 

Setzen Sie diese für Mitarbeiter- und Kundenidentitäten ein, um die DORA-Erwartungen zu erfüllen und den Diebstahl von Zugangsdaten zu verhindern. 

Schritt 5: Automatisierung von Governance und Compliance 

Manuelle Zertifizierungskampagnen und Berechtigungsprüfungen lassen sich nicht mehr skalieren und können die wachsende Zahl von Benutzern, Geräten, Berechtigungen und Umgebungen nicht mehr angemessen verwalten. DORA erfordert eine kontinuierliche Überwachung. 

Mit RSA Governance & Lebenszyklus, können Sie: 

  • Automatisieren Sie die Prozesse von Tischlern, Umsteigern und Aussteigern 
  • Durchsetzung der geringsten Privilegien durch richtlinienbasiertes Provisioning 
  • Erstellen Sie mit wenigen Klicks prüfungsreife Berichte 

DORA wird das Vorbereitete vom Reaktiven trennen. Es reicht nicht aus, ein IAM einzurichten - es muss intelligent, belastbar und streng geregelt sein. 

Mit RSA erhalten CISOs die Werkzeuge, um nicht nur die DORA-Vorschriften einzuhalten, sondern auch eine Identitätsinfrastruktur aufzubauen, die langfristige operative Exzellenz unterstützt. 

Es ist jetzt an der Zeit zu handeln - die Durchsetzung der Vorschriften wird 2025 Realität sein, und Ihr Unternehmen läuft Gefahr, saftige Geldstrafen zu zahlen, wenn Sie die Vorschriften nicht einhalten. Nutzen Sie dieses Handbuch, um sich zu wappnen, bevor Regulierungsbehörden - oder Angreifer - Ihre Widerstandsfähigkeit testen. 

Sehen Sie sich das RSA-Webinar DORA & Digital Risk: Strengthening Identity Security in Financial Services an, um zu erfahren, was DORA-Compliance wirklich für Identity Security bedeutet, welche Best Practices zur Vorbereitung auf DORA-Audits geeignet sind und welche wichtigen Compliance-Verpflichtungen in Bezug auf Benutzerautorisierung, Zugriff, Authentifizierung und Business Continuity bestehen. 

Demo anfordern

Demo anfordern