Schutzbedarfsfeststellungen und Risikoanalysen - Held (Hrsg.) - FCH Gruppe

Die Seite wird erstellt Arthur Link
 
WEITER LESEN
Schutzbedarfsfeststellungen und Risikoanalysen - Held (Hrsg.) - FCH Gruppe
Held (Hrsg.)

Schutzbedarfsfeststellungen
und Risikoanalysen

Finanz Colloquium Heidelberg, 2020
Schutzbedarfsfeststellungen und Risikoanalysen - Held (Hrsg.) - FCH Gruppe
Zitiervorschlag:
Autor in: Held (Hrsg.): Schutzbedarfsfeststellungen und Risikoanalysen, Seite XX.

ISBN:       978-3-95725-144-2
© 2020      Finanz Colloquium Heidelberg GmbH
            Im Bosseldorn 30, 69126 Heidelberg
            www.FCH-Gruppe.de
            info@FC-Heidelberg.de
Satz:       Finanz Colloquium Heidelberg
Druck:      Printing Company, Bad Mergentheim
Held (Hsrg.)

Schutzbedarfsfeststellungen
    und Risikoanalysen

                   Dr. Markus Held (Hrsg.)
   Referatsleiter Mindeststandards und Produktsicherheit
  Bundesamt für Sicherheit in der Informationstechnik (BSI)
                            Bonn

                        Heiko Jacob
                     Leiter IT-Assurance
                           Deloitte

                          Jens Kock
     Leiter Operational Risk, Financial Services, Hamburg
                           Deloitte

                          Frank Lutter
Leiter Betriebsorganisation & IT-Administration IT-Management
                  Volksbank Bigge-Lenne eG
                        Schmallenberg

                       Dirk Optebeck
      Informationssicherheits- und Notfallbeauftragter
                     Sparkasse Bochum
                          Bochum

                    Bianca Schliebener
                 Revision IT/Digitalisation
          Norddeutsche Landesbank - Girozentrale -
                       Braunschweig
Peter J. Wirnsperger
     Leiter Cyber Risk Deloitte

            Jan Zurek
Informationssicherheitsbeauftragter
           ReiseBank AG
        Frankfurt am Main

    Finanz Colloquium Heidelberg, 2020
Inhaltsverzeichnis

A. Schutzbedarfsfeststellungen, IT-Risikoanalysen, IT-Risikoma-
   nagement – eine Einführung im Kontext der BAIT (Held)9
   I.   Einleitung                                                9

   II. Zur Bedeutung von Schutzbedarfen und Risikoanalysen       11

   III. Was sind IT-Risiken?                                     12

   IV. Regulatorische Grundlagen des IT-Risikomanagements        16

   V. Praktische Umsetzung am Beispiel der BSI-Standards         22

   VI. Typische Fallstricke in der Praxis                        48

   VII. Abschließende Praxistipps                                49

B. Strukturanalyse, Schutzbedarfskategorien und Informations-
   sicherheits-Risikomanagement (Zurek)51
   I.   Einleitung                                               51

   II. Strukturanalyse                                           51

   III. Schutzbedarfsklassifizierung                             52

   IV. Risiko- und Restrisikoanalysen                            56

   V. OpRisk – Reporting                                         60

   VI. Wichtige Praxistipps                                      61

C. Vom Schutzbedarf zu den Sollmaßnahmen in der Praxis (Optebeck)62
   I.   Schutzbedarfsdefinition                                  62

   II. Probleme bei der Schutzbedarfsdefinition                  65

   III. Feststellungen und Begründungen des Schutzbedarfs        66

   IV. Umsetzung des Schutzbedarfs in konkrete Sollmaßnahmen     75

   V. Zusammenfassung                                            77
D. Rolle der IT-Abteilung und Verantwortung der Fachbereiche
   (Lutter)78
  I.   Regelung der Aufbau- und Ablauforganisation                                78

  II. Welche Rolle spielt der Informationssicherheitsbeauftragte (ISB)            84

  III. Prozessuale Verantwortung der Fachabteilungen und der IT-Abteilungen       89

E. Prüfungserfahrung und Hinweise aus Sicht der Internen
   Revision (Schliebener)94
  I.   Mindestinhalte der Schutzbedarfsanalyse aus Sicht der Internen Revision    94

  II. Prüfung der Organisation und Methodik der Schutzbedarfsanalyse              96

  III. Problemfeld Fremdbezug                                                    106

  IV. Handlungsempfehlungen für eine „prüfungssichere“ Schutzbedarfsanalyse      108

F. Externe Prüfungs- und Beratungserfahrungen
   (Jacob/Kock/Wirnsperger)112
  I.   Worauf schaut der Prüfer und was interessiert den Berater?                112

  II. Die Rolle der Risikoanalyse in der IT-Prüfung                              113

  III Erfahrungsbericht aus der IT-Jahresabschlussprüfung                        114

  IV. Erfahrungsbericht aus der IT-Security-Beratung                             127
Held

Schutzbedarfsfeststellungen und
Risikoanalysen
A. Schutzbedarfsfeststellungen, IT-Risikoanalysen, IT-Risikomanagement –
   eine Einführung im Kontext der BAIT

I.      Einleitung                                                 Für sehr viele Institute besteht zudem ein hoher
                                                                   Druck, mit technisch besonders gut aufgestell-
Die bewusste Übernahme von Risiken gehört                          ten Wettbewerbern mithalten zu können. In der
zum Kern des Bankgeschäfts. Nur durch die auf                      gesamten Finanzwirtschaft ist hier der Marktein-
die Ermöglichung von Gewinnen gerichtete                           tritt von sogenannten FinTechs zu nennen, die
Übernahme von Adressausfall-, Liquiditäts- und                     über technologiegetriebene Geschäftsmodelle
Marktrisiken ist es überhaupt möglich, Gewinne                     Finanzgeschäfte anbieten. Auch Großkonzerne
zu erwirtschaften. Daher ist die Bewertung                         aus der Technologiebranche bieten mittlerweile
dieser Risiken wesentlich für die Banksteuerung.                   Dienstleistungen an, die in das Kerngeschäft der
Notwendigerweise ergeben sich auch aus den                         Institute eindringen (z. B. Amazon, Ali Baba oder
erforderlichen betrieblichen Prozessen zudem                       Apple bei Zahlungsdienstleistungen).
operationelle Risiken. Zu diesen operationellen
Risiken gehören die IT-Risiken.                                    Effizienzgewinne aus der Digitalisierung
                                                                   geschehen nur unter dem Eingehen von IT-Risi-
Den IT-Risiken kommt seit mehreren Jahren                          ken. Die Gleichung „Höhere IT-Risiken = Höhere
eine besondere Rolle zu, weil das Bankgeschäft                     Effizienz“ ist jedoch falsch. Denn IT-Infrastruktu-
seit den 1970er Jahren immer stärker IT-getrie-                    ren mit besonders hohen IT-Risiken sind mittel-
ben funktioniert. Diese Entwicklung beschleu-                      bis langfristig auch besonders ineffizient. Damit
nigt sich seit der Jahrtausendwende und wird                       gewinnt das IT-Risikomanagement für die Effizi-
in den vergangenen Jahren unter dem Stich-                         enz des Bankgeschäfts an Bedeutung.
wort „Digitalisierung“ diskutiert. Gemeint ist
damit die intensive Ausgestaltung aller bank-                      In den vergangenen Jahren hat die BaFin suk-
geschäftlichen Aktivitäten und Prozesse durch                      zessive ihre Anforderungen an das IT-Risiko-
IT-Systeme, die Forcierung digitaler Kundenka-                     management verschärft und verdeutlicht. Den
näle (vom World Wide Web bis zu Smartphone-                        Höhepunkt stellt dabei das Rundschreiben BAIT
Apps) und die zunehmende wirtschaftliche Nut-                      vom 03.11.2017 dar. Im Anschreiben dazu heißt
zung der generierten Daten.                                        es:1

1
     https://www.bafin.de/SharedDocs/Veroeffentlichungen/DE/Rundschreiben/2017/rs_1710_BAIT_anschreiben.html

www.FCH-Gruppe.de                                                                                                   9
Schutzbedarfsfeststellungen, IT-
Risikoanalysen, IT-Risikoma­nagement

   „In einer globalisierten Finanzwelt, in der                                fehler, unzureichende Qualitätssicherung
   immer mehr Menschen digital bezahlen bzw.                                  und eine fehlende Abschaltfunktion der
   Geld transferieren und in der viele Anleger ihre                           Software.
   Geldanlage online bestreiten, sind IT-Gover-                            ƒ ƒ2008 führte ein Stromausfall in Hanno-
   nance und Informationssicherheit keine Randt-                              ver zum Ausfall eines Rechenzentrums
   hemen mehr, sondern haben auch für die Auf-                                des IT-Dienstleisters Finanz Informatik. In
   sicht inzwischen den gleichen Stellenwert, wie                             der Konsequenz standen den Kunden von
   die Ausstattung der Institute mit Kapital und                              150 Sparkassen für ca. 8 Stunden Geldauto-
   Liquidität.“                                                               maten, Kontodrucker und Online-Banking
                                                                              nicht zur Verfügung. Ursache war, dass ein
   Daraus lässt sich lesen, dass die Aufsicht den                             Marder ein Stromkabel in einem Hannover-
   IT-Risiken heute den gleichen Stellenwert zuord-                           aner Umspannwerk durchgebissen hatte.
   net wie Kredit- und Liquiditätsrisiken. Dass                            ƒ ƒIn 2016 erbeuteten Hacker 81 Millionen US-§
   dies eine sachgerechte Betrachtung ist, lässt                              von der Notenbank von Bangladesch, indem
   sich leicht erkennen, wenn man sich auch nur                               sie Überweisungen initiierten.2 Ursprünglich
   einige öffentlich bekannte Beispiele für schla-                            wollten die Hacker ca. 1 Mrd. US-$ stehlen.
   gend gewordene IT-Risiken vor Augen führt:                                 Der Cyber-Angriff wurde nur gestoppt, weil
                                                                              einer Bank, an die Geld überwiesen wurde,
   ƒ ƒ2012 kam es bei einem Software-Update des                               ein Tippfehler im Überweisungsformular auf-
      Kernbanksystems der Royal Bank of Scotland                              gefallen ist.
      zu Bedienfehlern von IT-Administratoren.                             ƒ ƒIm Februar 2019 wurde die Bank von Valetta
      Infolgedessen konnten zahlreiche Kunden                                 in Malta gehackt. Zwar konnte die Bank die
      der RBS und zweier Tochterfirmen längere                                gestohlenen ca. 13 Millionen € wiedererlan-
      Zeit nicht auf ihre Zahlungsverkehrskonten                              gen. Doch einen Tag lang musste sie sämt-
      zugreifen. Der Vorfall bekam im Vereinig-                               liche Filialen schließen und den Betrieb von
      ten Königreich sehr hohe Medienaufmerk-                                 Geldautomaten und Point-of-Sale-Geräten
      samkeit und wurde von der Presse als „RBS                               einstellen.3
      IT Glitch“ bezeichnet. Der Fall wurde von                            ƒ ƒ2008 wurde bekannt, dass der Trader Jerome
      den Finanzaufsichtsbehörden und vom bri-                                Kerviél durch unzulässige Handelsgeschäfte
      tischen und irischen Parlament untersucht.                              der Societé General Verluste in Höhe von
      In 2014 verhängte die Financial Conduct                                 4,82 Milliarden Euro verursacht hatte. Die
      Authority eine Strafe in Höhe von 42 Milli-                             Handelsgeschäfte konnte er tätigen, indem
      onen Pfund.                                                             er die Benutzerberechtigungen der IT-Sys-
   ƒ ƒEbenfalls 2012 erwirtschaftete ein Algo-                                teme des Instituts umgangen ist.4
      rithmushandelssystem der Kapitalanlage-
      gesellschaft Knight Capital innerhalb von                            Aus diesen Beispielen wird deutlich, wie viel-
      ca. 45 Minuten einen Verlust von 440 Mil-                            fältig Schadensereignisse in der IT sich darstel-
      lionen US-$. Ursächlich waren ein Bedien-                            len können. Von höherer Gewalt, über Quali-
   2
       http://www.spiegel.de/netzwelt/web/bangladesch-tippfehler-verhindert-milliarden-raub-bei-zentralbank-a-1081679.html
   3
       https://www.zdnet.com/article/hackers-tried-to-steal-eur13-million-from-maltas-bank-of-valletta/
   4
       https://de.wikipedia.org/wiki/J%C3%A9r%C3%B4me_Kerviel

   10            Schutzbedarfsfeststellungen und Risikoanalysen, Finanz Colloquium Heidelberg, 2020.
Held

tätsmängel in IT-Systemen und IT-Prozessen,            keine Randthemen mehr, sondern haben
bis hin zu Cyber-Angriffen durch Externe und           auch für die Aufsicht inzwischen den glei-
Manipulationen durch Innentäter sind ver-              chen Stellenwert, wie die Ausstattung der
schiedenste Szenarien denkbar und auch                 Institute mit Kapital und Liquidität.“
schon eingetreten.
                                                    Die große Bedeutung, die die BaFin der Infor-
In seiner Rede am 27.09.2018 anlässlich der         mationstechnik der Institute beimisst, wird
BaFin-Informationsveranstaltung IT-Aufsicht         auch daran deutlich, dass im BaFin-Jour-
äußerte der in der BaFin für Bankenaufsicht         nal vom 15.12.2017 Erleichterungen für die
zuständige Exekutivdirektor Raimund Röseler         Bestellung eines dedizierten IT-Vorstands vor-
sich sehr ausführlich zur IT-Risikolage:            gestellt wurden. Demnach ist bei Bestellung
                                                    eines IT-Vorstands eine Reduzierung der erfor-
ƒ ƒ„Ich sage es in aller Deutlichkeit: Die Gefah-   derlichen bank- bzw. versicherungsprakti-
   ren, die sowohl durch interne IT-Probleme        schen Erfahrung auf 6 Monate möglich, sofern
   wie durch externe Cyber-Angriffe auf die         dieser über profunde theoretische und prak-
   Finanzunternehmen einwirken können, sind         tische Kenntnisse im IT-Bereich verfügt. Als
   eine fundamentale Bedrohung. Nicht nur           Nachweis eignen sich dem Artikel zufolge ein-
   für das einzelne Unternehmen, sondern je         schlägiger akademischer Qualifikationen und
   nach Ausmaß auch für die Finanzstabilität        Berufserfahrung.
   insgesamt. Denn in der klassischen Risiko-
   matrix finden Sie IT-Risiken rechts oben, das    Aus Perspektive der Finanzaufsicht müssen Kre-
   heißt: Die Wahrscheinlichkeit, dass es zu        ditinstitute sich also intensiv mit ihren IT-Risiken
   Angriffen auf die IT kommt, ist 1 – es gibt      auseinandersetzen. Dieser Artikel gibt eine Ein-
   sie jeden Tag. Und die Schadenshöhe kann         führung in das IT-Risikomanagement bei Kredi-
   gravierend sein. “                               tinstituten und betrachtet schwerpunktmäßig
ƒ ƒ„[Von den Vorfällen] resultieren die aller-      die Kernelemente des IT-Risikomanagements in
   meisten gar nicht aus externen Cyber-An-         Form der Prozesselemente des Informationssi-
   griffen, sondern aus Fehlern der internen        cherheitsmanagements, insbesondere Schutz-
   IT-Strukturen.“                                  bedarfsfeststellungen und IT-Risikoanalysen.

Im Anschreiben an die Verbände zur BAIT stellt      II. Zur Bedeutung von Schutzbedarfen
Röseler die Fragen von IT-Governance und Infor-         und Risikoanalysen
mationssicherheit sogar auf die gleiche Stufe
wie Kapital und Liquidität:                         Über die Feststellung von Schutzbedarfen legen
                                                    die für einen Geschäftsprozess verantwortlichen
ƒ ƒ„In einer globalisierten Finanzwelt, in der      Stellen fest, in welchem Maße Verletzungen der
   immer mehr Menschen digital bezahlen bzw.        Verfügbarkeit, Integrität, Vertraulichkeit und
   Geld transferieren und in der viele Anle-        Authentizität der Daten den Geschäftserfolg
   ger ihre Geldanlage online bestreiten, sind      beeinträchtigen können, sodass ableitbar wird,
   IT-Governance und Informationssicherheit         welcher Aufwand zum Schutze des betrachte-

www.FCH-Gruppe.de                                                                                   11
Schutzbedarfsfeststellungen, IT-
Risikoanalysen, IT-Risikoma­nagement

   ten Geschäftsprozess wirtschaftlich vertretbar        Daraufhin betrachten wir das Informationssi-
   und erforderlich ist.                                 cherheitsmanagement, Schutzbedarfsfeststel-
                                                         lungen und IT-Risikoanalysen. Das Kapitel wird
   Diese Ableitung wird in Form einer IT-Risikoana-      abgerundet durch Betrachtungen zu Projektri-
   lyse vorgenommen. Denn in der IT-Risikoanalyse        siken, zu IT-Risiken bei Auslagerungen, Nutzung
   werden aus der Betrachtung eines Geschäfts-           externer Cloud-Dienste und sonstigem Fremd-
   prozesses und der ihn unterstützenden Systeme         bezug. Die Darstellungen werden anhand von
   die erforderlichen Sicherheitsmaßnahmen und           Beispielen erläutert, die fiktive, aber realistische
   die verbleibenden Risiken bestimmt.                   Szenarien abbilden.

   Damit bilden Schutzbedarfsfeststellungen und          III. Was sind IT-Risiken?
   IT-Risikoanalysen den Link zwischen der bank-
   fachlichen Bedeutung eines Geschäftsprozesses         1. Strategischer und operationeller
   und der Planung von Sicherheitsmaßnahmen                 Kontext
   für diesen Prozess. Ohne korrekte Durchfüh-
   rung besteht daher einerseits die Gefahr, erfor-      Für das Verständnis der IT-Risiken ist es hilfreich,
   derliche Maßnahmen zu unterlassen, anderer-           sich zu vergegenwärtigen, wie Kreditinstitute
   seits die Gefahr, unwirtschaftliche und sinnlose      aus der IT-Perspektive aufgebaut sind. Einen
   Maßnahmen zu initiieren.                              ersten Eindruck hiervon vermittelt Abbildung 1.

   Schutzbedarfsfeststellungen und IT-Risiko-            Die Abbildung illustriert, dass die Geschäftsstra-
   analysen können ohne die Einordnung ihrer             tegie und die Risikostrategie des Instituts durch
   Anwendung im IT-Risikomanagement, Infor-              die Geschäftsprozesse des Instituts umgesetzt
   mationssicherheitsmanagement und ggf. im              werden, die ihrerseits durch Anwendungen
   Projektmanagement nicht richtig verstanden            unterstützt werden. Diese Unterstützung geht
   werden. Ebenso ist ein tiefgreifendes Verständnis     in der Praxis so weit, dass zahlreiche Geschäfts-
   davon erforderlich, was IT-Risiken eigentlich sind.   prozesse ohne die Anwendungen nur äußerst
                                                         eingeschränkt oder gar nicht durchführbar
   Im Folgenden befassen wir uns zunächst mit            sind. Insbesondere stellen die Anwendungen
   der Frage, was IT-Risiken eigentlich sind und         die geschäftlichen Daten zur Verfügung und
   betrachten dann die bankregulatorischen               ermöglichen die geordnete Kommunikation
   Anforderungen an das IT-Risikomanagement.             im Hause und mit Geschäftspartner.

   12       Schutzbedarfsfeststellungen und Risikoanalysen, Finanz Colloquium Heidelberg, 2020.
Held

Abbildung 1: Ein Kreditinstitut aus IT-Perspektive

Die Anwendungen werden durch IT-Systeme                 ausgelagerte IT-Systeme oder Netzwerke handelt
bereitgestellt, die durch Netzwerke verbunden sind.     und treffen immer das Institut.
Die Verwaltung der IT-Systeme und der Netzwerke
erfolgt durch die Prozesse der IT-Organisation, also    Die Eintrittswahrscheinlichkeit von IT-Risiken
die IT-Prozesse. Sämtliche Leistungen können auch       hängt insbesondere davon ab, in welchem qua-
durch Auslagerungen erbracht werden.                    litativen Zustand die IT-Systeme und Netzwerke
                                                        sich befinden und inwieweit sie durch besondere
Das Interne Kontrollsystem (IKS) selbst ist in          Sicherheitsmaßnahmen gegen Cyber-Angriffe
erheblichem Maße durch Kontrollen in den                und andere Schadensereignisse geschützt sind.
Geschäftsprozessen selbst, sowie durch IKS-ei-
gene Geschäftsprozesse realisiert. Daher hängt          Abbildung 2 illustriert die Wirkungskette
auch die Integrität des IKS wesentlich von der IT ab.   von IT-Risiken von den IT-Systemen auf die
                                                        Geschäftsprozesse exemplarisch. In einem
IT-Risiken entstehen in dieser Vorstellung dadurch,     IT-Prozess erfolgt eine Fehlentscheidung, die
dass Schadensereignisse beim Betrieb der IT-Sys-        zu einer fehlerhaften Konfiguration des IT-Sys-
teme und der Netzwerke vorkommen können, z.B.           tems I1 führt. I1 stellt I2 Daten zur Verfügung,
eine Fehlfunktion oder ein erfolgreicher Cyber-An-      die aufgrund der Fehlkonfiguration verfälscht
griff. Die Auswirkungen des Schadensereignisses         übertragen werden. I2 bedient die Anwendung
treffen wiederum die von den Anwendungen                A, welche in den Geschäftsprozessen P1 und P2
unterstützten Geschäftsprozesse und ihre Daten.         genutzt wird. Diese Geschäftsprozesse arbeiten
Die IT-Risiken entstehen unabhängig davon, ob es        nun aufgrund eines Fehlers in dem genannten
sich um durch das Institut selbst betriebene oder       IT-Prozess auf Basis fehlerhafter Daten.

www.FCH-Gruppe.de                                                                                   13
Schutzbedarfsfeststellungen, IT-
Risikoanalysen, IT-Risikoma­nagement

   Abbildung 2: Wirkungskette von IT-Risiken auf die Geschäftsprozesse

   2. Definitionen                                                           die IT-Steuerung, die Verfügbarkeit, Vertrau-
                                                                             lichkeit, Integrität und Authentizität der Daten,
   Eine für die Bedürfnisse der Kreditwirtschaft pas-                        das interne Kontrollsystem der IT-Organisation,
   sende Definition muss die besonderen Anforde-                             die IT-Strategie, -Leitlinien und -Aspekte der
   rungen der Aufsicht an das Management ope-                                Geschäftsordnung oder den Einsatz von Infor-
   rationeller Risiken, an das strategische und                              mationstechnologie betreffen.“
   operative Management von Banken, sowie an
   die IT-Prozesse und IT-Systeme berücksichtigen.                           Diese Definition lehnt sich sehr eng an die zehn
                                                                             Jahre zuvor entstandene Definition der CEBS
   2013 haben Kokert und Held IT-Risiken im BaFin-                           an:6
   Journal wie folgt gefasst:5
                                                                             „IT risk: subcategory of operational risk: the
   „Unter dem Begriff „IT-Risiko“, den die MaRisk                            current or prospective risk to earnings and capi-
   nicht definieren, versteht die Bankenaufsicht                             tal arising from inadequate information tech-
   alle Risiken für die Vermögens- und Ertragslage                           nology and processing in terms of managea-
   der Institute, die aufgrund von Mängeln entste-                           bility, exclusivity, integrity, controllability and
   hen, die das IT-Management beziehungsweise                                continuity, or arising from an inadequate IT

   5
       https://www.bafin.de/SharedDocs/Veroeffentlichungen/DE/Fachartikel/2013/fa_bj_2013_11_it_sicherheit.html;jsessionid=AC2B-
       C47A5043D86295036F36F3610CBB.2_cid290?nn=7847010#
   6
       Guidelines on the Application of the Supervisory Review Process under Pillar 2 (GL03), https://eba.europa.eu/regulation-and-policy/super-
       visory-review-and-evaluation-srep-and-pillar-2/guidelines-on-the-application-of-the-supervisory-review-process-under-pillar-2

   14            Schutzbedarfsfeststellungen und Risikoanalysen, Finanz Colloquium Heidelberg, 2020.
Held

strategy and policy or from inadequate use of                    Neben den bankaufsichtlichen Definitionen sind
the institution’s information technology.“                       die Definitionen aus Standards zum Informati-
                                                                 onssicherheitsmanagement von Bedeutung.
In den neueren „Guidelines on ICT Risk Assess-                   Die ISO-Norm 27005 etwa definiert IT-Risiken
ment under the Supervisory Review and Evalua-                    IT risk als die Möglichkeit, dass eine Bedrohung
tion process (SREP)“ der EBA findet man hinge-                   Schwächen eines Assets oder einer Gruppe von
gen Definitionen einzelner Arten von „ICT risks“,                Assets ausnutzen und dadurch einer Organisa-
nämlich:7                                                        tion Schaden zufügen kann. Der ISO zufolge
                                                                 wird diese Möglichkeit durch eine Kombination
ƒ ƒICT availability and continuity risk, d.h. Risi-              der Eintrittswahrscheinlichkeit und der Folgen
      ken durch den Ausfall von IT-Systemen                      gemessen.8 Zwar ist diese Definition anhand
ƒ ƒICT security risk, d.h. Risiken durch unbe-                   von Eintrittswahrscheinlichkeit und potenzieller
   fugte Zugriffe (sowohl durch Cyber-Angrei-                    Schadenshöhe sehr eingängig. Im Vergleich zu
   fer oder Innentäter)                                          den zuvor genannten bankaufsichtlichen Defi-
ƒ ƒICT change risk, d.h. Risiken, die sich aus Ver-              nitionen hat sie jedoch zwei Nachteile. Einer-
   änderungen in der IT ergeben, wenn diese                      seits fokussiert sie zu stark auf die Ebene unter-
   nicht hinreichend schnell oder nicht hinrei-                  nehmerischer Assets, sodass die strategische
   chend geplant und kontrolliert umgesetzt                      Dimension von IT-Risiken schnell aus dem Blick
   werden                                                        gerät. Andererseits sind Eintrittswahrschein-
ƒ ƒICT data integrity risk, d.h. Risiken der                     lichkeit und Schadenshöhe in vielen Fällen nur
   Unvollständigkeit, Falschheit oder Inkon-                     äußerst ungenau bestimmbar.
   sistenz der Daten des Unternehmens
ƒ ƒICT outsourcing risk, d.h. IT-Risiken die sich                In der Praxis wird häufig vom „IT-Risikomanage-
   bei Auslagerungsnehmern ergeben                               ment“ gesprochen. Die BAIT sprechen hingegen
                                                                 von „Informationsrisikomanagement“. Hierdurch
Bemerkenswert ist, dass die verschiedenen auf-                   wird eine leichte Erweiterung des Fokus ange-
sichtlichen Definitionen nicht nur die Informa-                  deutet, denn „Informationen“ werden nicht nur
tionssicherheit in den Blick nehmen, sondern                     IT-gestützt verarbeitet. Beispielsweise ändert
darüber hinaus auch strategische Fragen und                      sich die Erfordernis, eine als „vertraulich“ ein-
mögliche Mängel in der IT Governance und im                      gestufte Datei gegenüber Dritten geheim zu
IT-Management betrachten. Dies ist insofern                      halten, auch dann nicht, wenn ein Ausdruck der
von Bedeutung, als dass eine ausschließliche                     Datei (z. B. für eine Sitzung) erstellt wird. Als Kon-
Orientierung der Institute an gängigen Stan-                     sequenz sollten z. B. bei Sensibilisierungsveran-
dards für Informationssicherheitsmanagement                      staltungen Mitarbeiterinnen und Mitarbeiter
oder IT-Risikomanagement ohne Reflexion auf-                     nicht nur zum sorgfältigen Umgang mit elektro-
sichtlicher Publikationen die Gefahr beinhaltet,                 nischen Daten, sondern auch zum ebenso sorg-
dass Aufsicht und Institute beim Thema „IT-Risi-                 fältigen Umgang mit Schriftstücken aufgefor-
ken“ schnell aneinander vorbeireden können.                      dert werden. Fallen in einem Geschäftsprozess

7
    https://eba.europa.eu/documents/10180/1841624/Final+Guidelines+on+ICT+Risk+Assessment+under+SREP+%28EBA-GL-2017-05%29.pdf
8
    Zitiert nach: https://en.wikipedia.org/wiki/IT_risk#ISO

www.FCH-Gruppe.de                                                                                                       15
Schutzbedarfsfeststellungen, IT-
Risikoanalysen, IT-Risikoma­nagement

   Medienbrüche an (z. B. notwendige Papierfor-         Auch aus einer perfekten Portfolio-Sicht der
   mulare) so muss auch berücksichtigt werden, ob       eigenen IT-Systeme und ihrer Beziehungen
   deswegen zusätzliche Sicherheitsmaßnahmen            lässt sich keine automatisierte Quantifizierung
   zu treffen sind (z. B. abschließbare Schränke,       der IT-Risikolage ableiten. Stets ist eine sorg-
   Aufdrucke wie z. B. „intern“ auf nicht zur Veröf-    fältige qualitative Analyse durch Menschen
   fentlichung bestimmten Papieren).                    erforderlich, um IT-Risiken zu erkennen und zu
                                                        bewerten.
   3. Besonderheiten im Vergleich zu ande-
      ren Risikoarten                                   IV. Regulatorische Grundlagen des
                                                            IT-Risikomanagements
   Aus den bisherigen Ausführungen wird deut-
   lich, dass IT-Risiken rein mathematisch nicht zu     1. Überblick
   fassen sind. Insgesamt ist eine Quantifizierung ex
   ante sehr schwierig. Selbst eine Bestimmung aller    Die Institute werden aus mehreren Rechtsquel-
   finanziellen Schäden durch ein schlagend gewor-      len direkt oder indirekt zum IT-Risikomanage-
   denes IT-Risiko kann eine Herausforderung sein.      ment verpflichtet.

   Für das Erkennen von IT-Risiken gibt es in der       ƒ ƒAus § 25 a KWG lässt sich eine Pflicht zum
   Praxis im Wesentlichen folgende Quellen:                IT-Risikomanagement als Teil des allgemei-
                                                           nen Risikomanagements und einer ord-
   ƒ ƒQualitativ ausgerichtete IT-Risikoanalysen,          nungsgemäßen Geschäftsorganisation her-
        wie sie im Folgenden erläutert werden              leiten. Durch § 25 b KWG wird das Institut
   ƒ ƒIT-Prüfungen bei denen organisatorische              verpflichtet, dies auch bei Auslagerungen
        oder technische Mängel erkannt werden              zu berücksichtigen. Aus den §§ 25 a und
   ƒ ƒDie Erkenntnis von Sicherheitslücken durch           25 b KWG sind die BaFin-Rundschreiben
      Penetrationstests, d.h. die Untersuchung             Mindestanforderungen an das Risikoma-
      von IT-Systemen und Netzwerken mittels               nagement (MaRisk) und Bankaufsichtliche
      der gleichen Methoden die ein Cyber-An-              Anforderungen an die IT (BAIT) abgeleitet,
      greifer verwenden würde                              in denen die Anforderungen an die IT und
   ƒ ƒExpertenmeinungen, die im Rahmen von                 das IT-Risikomanagement in Instituten kon-
      Projekten geäußert werden; Hier ist eine             kretisiert werden.
      Verknüpfung zum Projektrisikomanage-              ƒ ƒFür Zahlungsdienstleister ergibt sich aus
      ment gegeben.                                        § 53 eine Pflicht zur Beherrschung operatio-
   ƒ ƒDie regelmäßige Überwachung der IT-Land-             neller und sicherheitsrelevanter Risiken und
      schaft im Rahmen von IT-Prozessen oder               aus § 54 eine Pflicht zur Meldung schwer-
      durch automatisierte Überwachungsan-                 wiegender Betriebs- oder Sicherheitsvor-
      wendungen.                                           fälle. In beiden Fällen betrifft dies in der
   ƒ ƒTeilweise: Externe Quellen, z.B. Warnungen           Praxis sehr stark IT-Risiken.
      von CERTs, können Anlass für die Erkenntnis       ƒ ƒWeiterhin verpflichtet § 8 a BSIG solche Ins-
      eigener IT-Risiken sein (z.B. in einer anlass-       titute, die Betreiber kritischer Infrastruktu-
      bezogenen IT-Risikoanalyse).                         ren sind, Betreiber Kritischer Infrastrukturen

   16        Schutzbedarfsfeststellungen und Risikoanalysen, Finanz Colloquium Heidelberg, 2020.
Held

   sind, „angemessene organisatorische und           ƒ ƒ„die Einrichtung interner Kontrollverfah-
   technische Vorkehrungen zur Vermeidung               ren mit einem internen Kontrollsystem und
   von Störungen der Verfügbarkeit, Integri-            einer Internen Revision“
   tät, Authentizität und Vertraulichkeit ihrer
   informationstechnischen Systeme, Kompo-           Das interne Kontrollsystem „IKS“ wird näher
   nenten oder Prozesse zu treffen, die für die      erläutert, und beinhaltet unter anderem „eine
   Funktionsfähigkeit der von ihnen betriebe-        angemessene personelle und technischorga-
   nen Kritischen Infrastrukturen maßgeblich         nisatorische Ausstattung des Instituts“ sowie
   sind. Dabei soll der Stand der Technik ein-       „die Festlegung eines angemessenen Notfall-
   gehalten werden.“ Welche Institute solche         konzepts, insbesondere für IT-Systeme“.
   Betreiber Kritischer Infrastrukturen sind,
   wird durch die Verordnung zur Bestim-             Implizit wird also bereits im § 25 a KWG fest-
   mung Kritischer Infrastrukturen geregelt.         gelegt, dass IT-Risiken Teil der von einem Ins-
                                                     titut zu betrachtenden Risiken sind. Denn eine
Im Folgenden betrachten wir die regulatorisch        angemessene „technischorganisatorische Aus-
aufeinander aufbauenden Normen §§ 25 a KWG           stattung“ kann nur unter Berücksichtigung der
und 25 b KWG, MaRisk und BAIT und werden             IT-Risiken gewährleistet werden.
erläutern anschließend, wie die Standards des
BSI genutzt werden können, um ein IT-Risikoma-       § 25b KWG stellt, dass auch bei einer Auslage-
nagement im Sinne dieser Normen zu etablieren.       rung die Verantwortung für die Risiken in dem
                                                     auslagernden Institut verbleibt und dass die
2. §§ 25 a KWG und 25 b KWG                          Rechte der Aufsicht nicht durch die Auslage-
                                                     rung beschränkt werden dürfen.
§ 25 a KWG verplichtet die Institute zu einer ord-
nungsgemäßen Geschäftsorganisation, die die          3. MaRisk
Einhaltung der vom Institut zu beachtenden
gesetzlichen Bestimmungen und der betriebs-          Die Verantwortung für das Risikomanage-
wirtschaftlichen Notwendigkeiten gewährleis-         ment des Instituts trifft gemäß AT 3 MaRisk die
tet. Diese muss insbesondere ein angemessenes        Geschäftsleitung. Diese Verantwortung betrifft
und wirksames Risikomanagement umfassen.             auch die IT-Risiken des Instituts.
Das Risikomanagement umfasst demnach
                                                     Die MaRisk verpflichtet die Institute in AT 7.2,
ƒ ƒ„die Festlegung von Strategien, insbeson-         ihre IT-Systeme und IT-Prozesse zur Sicherstel-
   dere die Festlegung einer [...] Geschäfts-        lung der Verfügbarkeit, Vertraulichkeit, Integ-
   strategie und einer damit konsistenten            rität und Authentizität der Daten auf gängige
   Risikostrategie, sowie die Einrichtung von        Standards abzustellen. Als Beispiele nennt die
   Prozessen zur Planung, Umsetzung, Beur-           MaRisk die Standards der ISO-Reihe 27000
   teilung und Anpassung der Strategien“,            und die IT-Grundschutz-Standards des Bun-
ƒ ƒ„Verfahren zur Ermittlung und Sicherstel-         desamts für Sicherheit in der Informations-
   lung der Risikotragfähigkeit“                     technik (BSI).

www.FCH-Gruppe.de                                                                                17
Schutzbedarfsfeststellungen, IT-
Risikoanalysen, IT-Risikoma­nagement

   AT 7 MaRisk listet noch weitere Verpflichtun-       gerungen (z. B. Betrieb des Kernbanksystems) ist
   gen hinsichtlich des Umgangs mit der Informa-       offensichtlich, dass das Institut dafür zu sorgen
   tionstechnik auf. Von besonderer Bedeutung für      hat, dass auch die beim Auslagerungsnehmer
   dieses Kapitel ist aber AT 7.4 MaRisk:              entstehenden IT-Risiken angemessen gemanagt
                                                       werden. Die Verantwortung für die mit Ausla-
   „Für IT-Risiken sind angemessene Überwa-            gerungen verbundenen IT-Risiken erstreckt sich
   chungs- und Steuerungsprozesse einzurichten,        jedoch tatsächlich auf alle Auslagerungen.
   die insbesondere die Festlegung von IT-Risiko-
   kriterien, die Identifikation von IT-Risiken, die   Daher ist bei unter Risikogesichtspunkten wesent-
   Festlegung des Schutzbedarfs, daraus abge-          lichen Auslagerungen auf ein wirksames Informati-
   leitete Schutzmaßnahmen für den IT-Betrieb          onsrisikomanagement des Auslagerungsnehmers
   sowie die Festlegung entsprechender Maß-            zu achten. Das Institut hat für jede Auslagerung
   nahmen zur Risikobehandlung und -minde-             zu analysieren, ob diese unter Risikogesichtspunk-
   rung umfassen.                                      ten wesentlich ist. Für die wesentlichen Auslage-
                                                       rungen geben die MaRisk bestimmte Vertragsin-
   Beim Bezug von Software sind die damit ver-         halte vor. Insbesondere sind uneingeschränkte
   bundenen Risiken angemessen zu bewerten.“           Prüfungsrechte für das Institut und für die Auf-
                                                       sicht vertraglich zu vereinbaren.
   Das Wording des ersten Satzes ist sehr eng an
   die einschlägigen Standards 200-1 bis 200-3 des     Auch bei unter Risikogesichtspunkten nicht
   BSI angelehnt und gibt somit in Verbindung mit      wesentlichen Auslagerungen und bei sonsti-
   AT 7.2 MaRisk einen deutlichen Hinweis, dass        gem Fremdbezug von Leistungen hat das Insti-
   hier mit besonderer Dringlichkeit eine Orientie-    tut dafür Sorge zu tragen, dass die ordnungsge-
   rung an den Standards des BSI oder der ISO zu       mäße Geschäftsorganisation durch diese nicht
   erfolgen hat.                                       beeinträchtigt wird.

   Der zweite Satz entfaltet eine besondere Bedeu-     4. BAIT
   tung, wenn man sich vergegenwärtigt, welche
   Besonderheiten bei Risiken aus fremdbezoge-         Die BAIT konkretisiert die Anforderungen aus
   ner Software vorliegen. Durch Software-Sys-         den MaRisk sehr umfangreich.
   teme wird die Funktionalität der Geschäfts-
   prozesse eines Instituts wesentlich bestimmt,       Kapitel 1 behandelt Anforderungen an die
   weil diese die Regeln enthalten und umset-          IT-Strategie, Kapitel 2 solche an die IT-Gover-
   zen, denen jegliche automatisierte Funktionen       nance, Kapitel 3 für das Informationsrisiko-
   verfahren.                                          management, Kapitel 4 für das Informations-
                                                       sicherheitsmanagement, Kapitel 5 für das
   Für den Umgang mit IT-Risiken ist auch AT 9         Benutzerberechtigungsmanagement, Kapitel 6
   MaRisk von besonderer Bedeutung. Denn auch          für IT-Projekte, Anwendungsentwicklung und
   bei einer Auslagerung von Aktivitäten verbleibt     durch Endanwender entwickelte Anwendungen
   die Verantwortung für die damit verbundenen         („Individuelle Datenverarbeitung“/IDV), Kapitel 7
   Risiken beim Institut. Bei bestimmten IT-Ausla-     für IT-Betrieb und Datensicherung, Kapitel 8 für

   18       Schutzbedarfsfeststellungen und Risikoanalysen, Finanz Colloquium Heidelberg, 2020.
Sie können auch lesen