Stärkung der Cyber-Resilienz im Finanzsektor: Wie Identity Security zur DORA-Compliance beiträgt

Die Zunahme von Cyber-Angriffen und KI-gestützter Kriminalität stellt den Finanzsektor vor neue Herausforderungen. DORA verpflichtet Finanzinstitute zu erhöhter Cyber-Resilienz und strengem IKT-Risikomanagement. Besonders das Identity Security Management ist entscheidend, um überprovisionierte Zugriffsrechte und mangelnde Transparenz zu vermeiden. KI-gestützte Lösungen automatisieren Prozesse, stärken die Sicherheit und erleichtern die DORA-Compliance für eine widerstandsfähige Zukunft.
Von   Klaus Hild   |  Manager, Solution Engineering Enterprise DACH   |  SailPoint
12. November 2025

Stärkung der Cyber-Resilienz im Finanzsektor:

Wie Identity Security zur DORA-Compliance beiträgt

 

Die Häufigkeit und Schwere von Cyber-Angriffen nimmt rasant zu. Hacker und Kriminelle nutzen zunehmend künstliche Intelligenz (KI), um Nutzeranmeldedaten zu kompromittieren und Zugang zu vertraulichen Systemen und Daten zu erlangen. Aufgrund der großen Menge an sensiblen und wertvollen Daten steht die Finanzbranche besonders im Fokus KI-gestützter Hacker-Kriminalität.

Laut einer aktuellen Studie waren in den vergangenen zwei Jahren fast 50 Prozent der befragten Finanzunternehmen von Sicherheitsverletzungen betroffen. Daher ist es unerlässlich, den Zugriff auf das gesamte Ökosystem abzusichern – einschließlich der erweiterten Lieferkette.

 

Europäisches Gesetz gegen Cyber-Bedrohungen

Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) der EU wird ein wichtiger Schritt zur Verbesserung der Cyber-Hygiene im Finanzsektor vollzogen. Ziel ist es, die operative Resilienz zu erhöhen und die IT-Sicherheit im gesamten Sektor zu stärken. Finanzinstitute, die in der EU tätig sind, sowie deren Drittanbieter für Informations- und Kommunikationstechnologie (IKT) müssen neue technische Anforderungen erfüllen, um den Schutz sensibler Kundendaten weiter zu erhöhen. Damit sollen sie Organisationen dabei unterstützen, die Auswirkungen von IT-Risiken zu bewältigen und die Geschäftskontinuität sicherzustellen.

Die Einhaltung von DORA ist entscheidend, um Cyber-Bedrohungen zu begegnen. Grundlage dafür sind klar definierte Richtlinien für das Management von IKT-Risiken, insbesondere im Hinblick auf unbefugten Zugriff und veraltete Legacy-Systeme.

 

Komplexitätsfalle im Finanzsektor

Mit dem Wachstum von Institutionen und Lieferketten – sei es durch Fusionen, Übernahmen oder Partnerschaften – steigt die Komplexität von Cyber-Risiken. Größere Lieferketten ermöglichen es mehr Nutzern und Identitäten, sich innerhalb des Netzwerks zu bewegen – häufig ohne ausreichende Kontrolle.

Der Anstieg von Remote-Arbeitsplätzen, temporär Mitarbeitenden, Partnern und Dienstleistern führt dazu, dass manche Identitäten leicht übersehen werden können. Dies birgt Risiken wie über-provisionierte Zugriffsrechte. Damit ist ein Sicherheitsrisiko gemeint, das entsteht, wenn Nutzer über mehr Zugriffsrechte verfügen, als notwendig. Potenziellen Angreifern werden dadurch zusätzliche Möglichkeiten eröffnet, Schwachstellen auszunutzen. Laut der Studie betrachten fast 80 Prozent der befragten Finanzunternehmen Schwachstellen durch über-provisionierte Zugriffe von Nicht-Mitarbeitenden als problematisch. Fehlende Transparenz kann zu erheblichen Sicherheitslücken führen.

Neben der Zunahme von Drittanbieter-Identitäten verschärft sich die Herausforderung durch die steigende Anzahl von Anwendungen, auf die diese Nutzer zugreifen müssen, sowie durch die Vielfalt der zu verwaltenden Berechtigungen. Für IT-Teams, die häufig noch auf Legacy-Tools und manuelle Prozesse angewiesen sind, entsteht dadurch eine enorme Belastung. Die manuelle Verwaltung hunderter Nutzer führt zu unzureichend kontrolliertem Zugriff, mangelnder Übersicht und erhöhtem Cyber-Risiko. Ohne moderne Identity-Security-Lösungen ist es kaum möglich, diesen Anforderungen gerecht zu werden.

 

Risikomanagement in weit verzweigten Finanznetzwerken

Das Management von IKT-Risiken im Zusammenhang mit über-provisionierten Identitäten sollte oberste Priorität haben. Dennoch verwalten 53 Prozent der befragten Finanzunternehmen diese Daten weiterhin manuell und erschweren somit die Einhaltung der Compliance-Anforderungen. Mangelnde Transparenz kann zu erheblichen Sicherheitslücken führen.

IKT-Teams müssen genau steuern und gegebenenfalls nachweisen, welche Identitäten innerhalb der Lieferkette auf welche Ressourcen, zu welchem Zeitpunkt und für wie lange zugreifen dürfen, um Compliance und Sicherheit zu gewährleisten. Zugriffsrechte sollten strikt nach dem Need-to-know-Prinzip vergeben und der gesamte Lebenszyklus einer Identität – von der Aufnahme bis zum Austritt – engmaschig verwaltet werden. Eine verbesserte Sichtbarkeit dieser Identitäten ist entscheidend für die Risikominderung.

Zur Reduzierung des manuellen Aufwands bietet der Einsatz von KI einen effektiven Lösungsansatz. KI-gestützte Technologien zur Identity Security ermöglichen die Automatisierung dieser Aufgaben und das Management von Zugriffsanforderungen in Echtzeit. So behalten IT-Teams auch bei einer steigenden Anzahl von Identitäten den Überblick und stellen sicher, dass jeder Nutzer nur die für seine Rolle erforderlichen Zugriffsrechte erhält.

Moderne, KI-gestützte Lösungen verändern bereits heute die Art und Weise, wie Unternehmen Identitäten erkennen, verwalten, kontrollieren und absichern. Zudem helfen diese Technologien, die Angriffsfläche zu reduzieren, verdächtiges Verhalten frühzeitig zu erkennen und die IT-Teams zu entlasten.

 

Ganzheitliche Perspektive

Trotz umfassender Präventionsmaßnahmen lassen sich Sicherheitsvorfälle nicht vollständig vermeiden, da Angreifer weiterhin neue Technologien wie KI zu ihrem Vorteil nutzen. Für die DORA-Compliance sollten Finanzunternehmen Prozesse etablieren, die das IKT-bezogene Vorfallmanagement und die Berichterstattung standardisieren, damit Risiken frühzeitig erkannt werden. So lässt sich besser nachvollziehen, wer beteiligt war und welche Ursachen die Vorfälle hatten. Im Falle eines Angriffs ist es erforderlich, detaillierte Informationen zu sammeln und weiterzugeben. Auf diese Weise können Angriffsmuster identifiziert und die Cyber-Resilienz gestärkt werden.

Moderne Identity-Security-Systeme unterstützen die Berichterstattung, indem sie ein umfassendes Bild der Ereignisse liefern. Die rasante Entwicklung von ITDR-Lösungen (Identity Threat Detection and Response) bereichert die Analyse von Sicherheitsvorfällen um wertvollen Kontext, sodass ungewöhnliche Verhaltensmuster besser erkannt und proaktive Maßnahmen ermöglicht werden.

ITDR-Lösungen in Kombination mit Identity-Security-Systemen bieten in Echtzeit umfangreiche Kontextinformationen. Sie ermöglichen es, Bedrohungen zu identifizieren und geeignete Gegenmaßnahmen einzuleiten – alles aus einer zentralen Quelle. Die Verbindung von KI und einheitlichen Identitätsdaten ist ein zukunftsweisender Ansatz, um aktuellen Bedrohungen einen Schritt voraus zu sein.

 

Absicherung des Finanzsektors für die Zukunft

Die Einhaltung von DORA wird für die Finanzbranche im kommenden Jahr zum Maßstab für die Sicherung und den Schutz von Geschäftsprozessen. Da viele Institute noch immer auf veraltete Tools und manuelle Prozesse angewiesen sind, gestaltet sich für sie die vollständige Einhaltung der Compliance-Anforderungen besonders schwierig. Ein proaktiver, KI-gestützter Ansatz im Identity-Security-Management ist entscheidend, um Transparenz und Governance über IKT-Risiken zu erhöhen. Nur so lassen sich die Kontrolle über Nutzer, Identitäten und Zugriffsrechte innerhalb komplexer Finanz-Lieferketten stärken, Sicherheitslücken schließen und die Weichen für eine widerstandsfähige Zukunft stellen.

Klaus Hild ist seit den späten 1990er Jahren im Bereich Identity und Access Management aktiv. Seit 2016 bringt er seine Expertise als Manager Solution Engineering DACH bei SailPoint ein. Dort unterstützt er Kunden und Partner dabei, individuelle und nachhaltige Lösungen für Identity Governance zu gestalten und erfolgreich umzusetzen. Mit seinem tiefen Verständnis für branchenspezifische Anforderungen sorgt er für praxisnahe und zukunftsfähige Ergebnisse.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

53745

share

Artikel teilen

Top Artikel

Ähnliche Artikel