Kurzfassung: Identität ist heute die wichtigste Angriffsfläche im Finanzsektor. Schwache Identitätskontrollen spielten in rund 90 % der Vorfälle im "2026 Global Incident Response Report" von Palo Alto Networks eine zentrale Rolle; 65 % der Angriffe begannen über identitätsbasierte Vektoren wie gestohlene Zugangsdaten oder Umgehung von Mehrfaktor-Authentifizierung (MFA). Gleichzeitig verzeichnete der Finanzsektor im Jahr 2023 rund 2.500 Datenschutzvorfälle - ein Plus von 15 % gegenüber dem Vorjahr -, mit Bußgeldern in Höhe von insgesamt 4,45 Milliarden US-Dollar.

Das ist kein Perimeterproblem - es ist ein Problem der Identitäts-Governance: inkonsistente Zugriffskontrollen, nur teilweise Automatisierung und kritische Lücken bei Long-Tail-Anwendungen und nicht-menschlichen Identitäten. Dieser Beitrag zeigt, was aktuelle Sicherheitsvorfälle tatsächlich offenlegen, wie Aufsichtsbehörden reagieren und wie vollständige, kontinuierliche Identitäts-Governance für Finanz- und Professional-Services-Unternehmen aussehen muss.


Identität ist der neue Perimeter im Finanzsektor

Angreifende suchen die schwächsten Kontrollen mit dem größten Ertrag. Im Finanzsektor sind das zunehmend Identitäten - nicht Firewalls.

  • Unit 42 von Palo Alto Networks stellte fest, dass schwache Identitätskontrollen 90 % der von Oktober 2024 bis September 2025 untersuchten Vorfälle beeinflussten; in 65 % der Fälle wurden identitätsbasierte Techniken für den Erstzugriff genutzt.
  • Diebstahl von Zugangsdaten löst inzwischen etwa jeden fünften Datenvorfall aus; kompromittierte Zugangsdaten nahmen 2025 um 160 % zu.
  • Im Finanzsektor entfielen 2023 rund 23 % der Vorfälle auf Insider-Bedrohungen durch gestohlene Zugangsdaten; 71 % der Unternehmen nannten Mitarbeiterfehler (vor allem passwortbezogen) als Hauptursache.

Der Finanzbereich bleibt ein bevorzugtes Ziel:

  • Finanzunternehmen verzeichneten 2023 einen Anstieg von Ransomware-Angriffen um 28 % gegenüber dem Vorjahr, mit rund 1.200 Vorfällen weltweit.
  • 82 % der befragten Finanzdienstleister meldeten mindestens einen Datenschutzvorfall im vergangenen Jahr.

Die Entwicklung ist eindeutig: Ist Ihre Identitäts-Governance nur teilweise umgesetzt, finden Angreifende die Lücken, bevor es Prüfer tun.


Lehren aus aktuellen, zugriffsbezogenen Sicherheitsvorfällen

Große Vorfälle hängen selten an einer einzelnen Zero-Day-Schwachstelle. Meist ist es eine Kette kleiner, vermeidbarer Fehler in Identitäts- und Zugriffskontrollen, die sich zu einem Großschaden aufschaukeln.

Snowflake-Kundenvorfälle (2024): MFA-Lücken im großen Maßstab

2024 griffen Angreifende Snowflake-Kundenumgebungen an - darunter große Finanz- und Professional-Services-Marken - und nutzten Zugangsdaten, die durch Informationsstehler-Malware erbeutet worden waren.

  • Forensische Analysen zeigten, dass die Angreifenden gestohlene Benutzernamen und Passwörter nutzten, um auf Snowflake-Kundeninstanzen zuzugreifen, bei denen MFA nicht aktiviert war - was "systemische Lücken in der MFA-Einführung" offengelegt hat.
  • Hunderte von Snowflake-Zugangsdaten tauchten auf Untergrundmärkten auf; Incident-Response-Teams betonten das Fehlen verpflichtender MFA - nicht einen Plattformfehler - als entscheidende Schwachstelle.

Versagen der Identitäts-Governance:

  • MFA-Richtlinien wurden auf geschäftskritischen Plattformen nicht konsequent durchgesetzt.
  • Keine ausreichende Sichtbarkeit, welche Konten (einschließlich Auftragnehmer- und Dienstkonten) ohne MFA liefen.
  • Begrenzte zentrale Aufsicht über Anwendungsidentitäten außerhalb des primären Identitätsanbieters (IdP).

Zentrale Lehre: Gehen Sie davon aus, dass Zugangsdaten abfließen werden. Governance muss sicherstellen:

  • Durchgängige MFA für alle kritischen Systeme - nicht nur je nach Team.
  • Nicht-menschliche und Drittanbieter-Konten werden mit der gleichen Sorgfalt wie Mitarbeiterkonten gesteuert.
  • Die Fähigkeit, jederzeit sofort zu beantworten: "Wer kann sich in dieses System einloggen, mit welchen Faktoren und von wo?"

Capital One (2019): Cloud-IAM-Fehlkonfigurationen = Governance-Lücken

Der AWS-Sicherheitsvorfall bei Capital One bleibt eine schmerzhafte Lektion für jede Bank und jeden Versicherer, der in der Cloud arbeitet.

  • 2019 nutzte eine frühere AWS-Ingenieurin eine fehlkonfigurierte Webanwendungs-Firewall (WAF), führte Server-Side Request Forgery (SSRF) aus, erlangte Anmeldedaten überprivilegierter IAM-Rollen und schleuste Daten von rund 100 Millionen Capital-One-Kunden ab.
  • Der Vorfall kostete Capital One rund 270 Millionen US-Dollar für Behebung, Bußgelder und Vergleiche.

Versagen der Identitäts-Governance:

  • IAM-Rollen mit übermäßigen Berechtigungen.
  • Keine wirksamen, kontinuierlichen Kontrollen für risikoreiche Rollen, die mit internetzugänglichen Diensten verknüpft waren.
  • Keine Verknüpfung zwischen "wer sollte worauf zugreifen" und dem, was Identitäten zur Laufzeit tatsächlich durften.

Zentrale Lehre: Cloud-IAM-Konfiguration ist Identitäts-Governance. Wenn Ihre Prozesse für "Joiner-Mover-Leaver" (Eintritt, Rollenwechsel, Austritt) und Zugriffsrezertifizierungen nicht bis auf granulare Cloud-Rollen und Dienstkonten reichen, steuern Sie nur einen Bruchteil Ihrer tatsächlichen Angriffsfläche.

MOVEit-Angriffe (2023-2024): Drittsysteme als Primärrisiko

Die von Cl0p ausgenutzten MOVEit-Transfer-Schwachstellen begannen nicht als Identitätsproblem - wurden aber schnell zu einem.

  • Eine kritische Schwachstelle in MOVEit führte zu Einbrüchen bei mehr als 2.700 Organisationen und legte Daten von etwa 93,3 Millionen Personen offen, darunter im Finanz- und Regierungsbereich.

Sobald Angreifende Zugriff auf eine Managed-File-Transfer-Plattform hatten, hing alles davon ab:

  • Wie weitreichend die Berechtigungen von Dienst- und technischen Benutzern waren.
  • Ob MOVEit und angebundene Systeme nach dem Prinzip der minimalen Rechte und zeitlich begrenzt konfiguriert waren.
  • Ob diese Identitäten auf verdächtige Aktivitäten hin überwacht wurden.

Zentrale Lehre: Anbieterplattformen, die regulierte Daten verarbeiten, brauchen Governance. Wenn deren Identitäten und Berechtigungen außerhalb Ihrer Governance-Schicht liegen, haben Sie einen Teil Ihrer Angriffsfläche in blindes Vertrauen ausgelagert.

loanDepot (2024): Ransomware, Datenabfluss, Betriebsstillstand

loanDepot ist ein Fallbeispiel dafür, was passiert, wenn Angreifende den Kern des Finanz-Stacks erreichen.

  • Im Januar 2024 meldete loanDepot, dass eine unbefugte dritte Partei auf Telefon- und Darlehenssysteme zugegriffen hatte, was den Betrieb beeinträchtigte und sensible Daten von 16,6 Millionen Menschen offenlegte.
  • Spätere Veröffentlichungen bestätigten Ransomware, erhebliche Ausfallzeiten und umfangreiche Behebungsmaßnahmen (cybernews.com).
  • Die Angreifenden nutzten:
    • Laterale Bewegung über unzureichend gesteuerte Systeme hinweg.
    • Privilegienausweitung, ohne dass Echtzeitüberprüfungen oder Richtlinienbrüche ausgelöst wurden.

Zentrale Lehre: Ransomware im Finanzsektor ist ein Problem von Identitäten und Berechtigungen. Entscheidende Frage: Wie schnell können Angreifende aus einem Einstiegspunkt systemweite Zugriffsrechte machen?


Wo Identitäts-Governance im Finanz- und Professional-Services-Bereich scheitert

Finanz- und Professional-Services-Teams starten nicht bei Null. Die meisten haben Einzelanmeldung (SSO), teilweise MFA und eine "moderne IGA"-Lösung für einige Kernanwendungen. Die Lücken liegen im Kleingedruckten.

1. Abdeckung: Die 20-40-%-Automatisierungsfalle

Für die meisten mittelgroßen und unteren Großunternehmen gilt:

  • SSO-/Lebenszyklus-Werkzeuge automatisieren die offensichtlichen Systeme (zentrales Personalwesen, IdP, zentrale SaaS-Anwendungen).
  • 60-80 % des Stacks - Nischen-SaaS, Branchenportale, Legacy-Fachverfahren, regionale Werkzeuge, OT/ICS - werden weiter mit Tickets und Tabellenkalkulationen verwaltet.

Gespräche von Iden mit Kunden im Finanz- und Professional-Services-Bereich zeigen:

  • Kritische Anwendungen wie Salesforce, DocuSign, NetSuite bleiben häufig außerhalb einer durchgängigen Automatisierung - obwohl sie im Zentrum von Prüfungen stehen.
  • Benutzerzugriffsüberprüfungen nach SOC 2/ISO 27001 für diese Anwendungen binden in vielen Finanz- und Professional-Services-Organisationen rund 120 Stunden manuellen Aufwand pro Quartal.

Genau hier werden Angreifende kreativ - und Prüfer besonders gründlich.

2. Steuerung: Grobgranulare Zugriffe und Alibi-Überprüfungen

Selbst mit SSO oder Bereitstellungsprozessen ist die Steuerung oft oberflächlich:

  • Pauschale Gruppenberechtigungen ohne Unterscheidung zwischen sensiblen und Routineaktionen.
  • Berechtigungen wie "alle Kundenkonten einsehen" werden in einzelnen Rollen gebündelt, ohne Funktionstrennung (Segregation of Duties, SoD).
  • Überprüfungen laufen über CSV-Exporte und Tabellenkalkulationen - werden häufig durchgewinkt, weil niemand Zeit für tiefgehende Analysen hat.

Unsere Recherchen bringen es auf den Punkt: "Zugriffsüberprüfungen sollten nicht aus einer Tabellenkalkulation in der Woche vor dem Audit bestehen." Sind Prüfer überlastet, bleibt das Prinzip minimaler Rechte Theorie - nicht gelebte Praxis.

3. Kosten & Compliance: Mehr bezahlen, weniger steuern

Unvollständige Governance belastet sowohl Compliance als auch Budgets:

  • Aufsichtsrechtliches Risiko. Bußgelder für Datenschutzverstöße im Finanzsektor beliefen sich 2023 weltweit auf rund 4,45 Milliarden US-Dollar - ohne Behebungs- und Rechtskosten.
  • SCIM-Aufschlag und SaaS-Aufblähung. Teams bezahlen Premium-Enterprise-Tarife allein, um SCIM für einige wenige Anwendungen zu erhalten - und verwalten den Großteil des Stacks dennoch manuell. Iden-Kunden senken ihre SaaS-Ausgaben regelmäßig um bis zu 30 %, indem sie SCIM-gebundene Upgrades vermeiden und ungenutzte Lizenzen zurückholen.

Das Ergebnis: "Moderne" Kontrollen überall - außer dort, wo Angreifende und Prüfer genau hinschauen: im unverwalteten Long Tail.


Aufsichtsbehörden: Identitäts-Governance ist nicht mehr verhandelbar

Aufsichtsbehörden in den USA, Großbritannien und der EU ziehen eine klare Linie: Schlechte Zugriffskontrollen erzeugen systemische Finanzrisiken.

Wie wichtige Rahmenwerke Identität und Zugriff behandeln

Rahmenwerk / Regulierung Geltungsbereich für Finanz- & Professional-Services Erwartungen an Identität / Zugriff
PCI DSS 4.0 Kartenverarbeitung, Zahlungsdaten Verpflichtende MFA für jeden Zugriff auf Karteninhaberumgebungen bis 31.03.2025; eindeutige Benutzerkennungen; strengere Vorgaben für Passwörter/Authentifizierung (Anforderung 8).
DORA (EU 2022/2554) Finanzunternehmen in der EU, zentrale IKT Harmonisiertes IKT-Risikomanagement (ab Jan 2025), explizite Anforderungen an Zugriffs- und Identitätskontrollen, MFA in den Risikorahmen integriert.
NYDFS 23 NYCRR 500 In New York regulierte Finanzunternehmen Definiert "Zugriffskontrollen und Identitätsmanagement" als eigenständigen Bereich.
GLBA Safeguards Rule (USA) Finanzinstitute mit Verbraucherdaten Verlangt schriftliche Sicherheitsprogramme, die Zugriffskontrollen/Identitätssicherheit als "zumutbare Schutzmaßnahmen" abdecken.
SOX 404 (USA) Börsennotierte Unternehmen (Finanzberichterstattung) Verlangt, dass Management und Prüfer die Wirksamkeit interner Kontrollen bewerten - praktisch einschließlich Benutzerzugriffssteuerung für Hauptbücher, ERP, Berichterstattung.

Wenn Ihre Identitäts-Governance nicht belegen kann, wer wann und warum welche Zugriffsrechte hatte - über alle Systeme hinweg, die Finanzberichte speisen oder regulierte Daten verarbeiten -, setzen Sie darauf, dass:

  • Prüfer nie über Ihre "Kernanwendungen" hinausblicken.
  • Angreifende sich an Ihre bestgeschützten Systeme halten.

Das ist keine Strategie. Das ist Wunschdenken.


Von statischen Kontrollen zu kontinuierlicher, vollständiger Governance

Vierteljährliche Überprüfungen und "Rollendesign"-Projekte sind sozialen Manipulationen, permanentem Diebstahl von Zugangsdaten und Cloud-Fehlkonfigurationen nicht gewachsen.

Moderne Identitäts-Governance für Finanz- und Professional-Services verlangt mehr.

1. Vollständige Abdeckung: Jede Anwendung, menschlich und nicht-menschlich

Vollständig bedeutet:

  • Jede Anwendung, die Finanzdaten, Kundendaten oder regulierte Informationen berührt, wird gesteuert - einschließlich:
    • Long-Tail-SaaS (elektronische Signaturen, Nischenportfolios-/Schadenwerkzeuge)
    • Legacy-/lokale Finanzsysteme
    • Anbieterportale, OT/ICS, sofern relevant
  • Jede Identität - Mitarbeitende, Auftragnehmende, Bots, Dienstkonten, KI-Agenten - hat eine verantwortliche Stelle, einen Lebenszyklus und unterliegt Richtlinien.

Iden ist auf diesem Prinzip aufgebaut: universelle Konnektoren, Steuerung jeder Anwendung - ob über SCIM, API oder andere Schnittstellen - auf der tatsächlichen Risikoebene (Projekte, Repositorys, Umgebungen).

2. Fein granulierte, richtliniengesteuerte Zugriffe

Stellen Sie nicht die Frage "Wer hat ein Konto in System X?" Fragen Sie:

  • Wer darf Zahlungen über 10.000 £ freigeben?
  • Wer kann Portfolios vermögender Kundschaft einsehen?
  • Welche Dienstkonten dürfen Produktiv- gegenüber Testdaten berühren?

Dafür braucht es:

  • Fein granulierte Berechtigungen (z. B. auf Projekt-, Repository- oder Datenbestandsebene)
  • Richtlinien als Code (SoD, Prinzip minimaler Rechte, zeitlich begrenzter Zugriff)
  • Agentenbasierte Arbeitsabläufe:
    • Automatische Genehmigung von Anträgen mit geringem Risiko
    • Markierung risikoreicher Kombinationen (z. B. Handel + Abwicklung)
    • Fortlaufende Anpassung von Berechtigungen, wenn sich Rollen verändern

Iden nennt das "SCIM++": Konnektoren, die tiefer reichen als einfache Gruppensynchronisation, kombiniert mit richtliniengesteuerten Arbeitsabläufen für Eintritte, Rollenwechsel, Austritte und bedarfsgesteuerten Sofortzugriff.

3. Kontinuierliche Kontrollen statt "Prüfungswoche-Theater"

Angriffe sind kontinuierlich; Governance muss es auch sein.

Das bedeutet:

  • Jeder Eintritt, jede Rollenänderung, jeder Austritt löst automatisch Richtlinienprüfungen und Bereitstellungen über alle Systeme hinweg aus.
  • Laufende, im Hintergrund ablaufende Zugriffsüberprüfungen - nicht nur hektische Aktionen zum Quartalsende.
  • Nahezu Echtzeit-Überwachung besonders risikoreicher Berechtigungen (Zahlungsfreigabe, Exportrechte).

Ergebnisse mit Iden:

  • Bis zu 80 % weniger manuelle Zugriffstickets, da agentenbasierte Arbeitsabläufe routinemäßige Bereitstellungen/Genehmigungen übernehmen.
  • Rund 120 Stunden Zeitersparnis pro Quartal bei Zugriffsüberprüfungen durch automatisierte Nachweise und fokussierte Prüferhinweise.
  • Manipulationssichere Prüfprotokolle, um Fragen wie "Wer hatte wann und warum worauf Zugriff?" ohne Jagd nach Bildschirmfotos beantworten zu können.

4. Starke, einheitliche Authentifizierung - insbesondere auf Datenplattformen

Die Snowflake-Vorfälle haben eines deutlich gezeigt: Nur-Passwort-Zugriff auf Hochwert-Systeme ist ein Vorfall in Wartestellung.

Für Finanz- und Professional-Services-Unternehmen gilt heute als Mindeststandard:

  • Standardmäßig aktivierte MFA (idealerweise phishing-resistent) für:
    • Sämtliche Administratorzugriffe
    • Alle Systeme, die Transaktions- und Kundendaten verarbeiten
  • Zentrale Sichtbarkeit des MFA-Status - auch für Anwendungen außerhalb des IdP
  • Governance für nicht-menschliche Identitäten (nicht MFA-fähig) über:
    • Kurzlebige Anmeldedaten
    • Geheimnisverwaltungs-Tresore mit erzwungener Rotation
    • Richtliniengesteuerte, nachvollziehbare Nutzung

PCI DSS 4.0 und DORA schreiben diesen Trend fest; Plattformen für Identitäts-Governance müssen ihn für schlanke Teams umsetzbar machen - nicht nur für Compliance-Abteilungen.


Konkrete Schritte für IT- und Sicherheitsverantwortliche im Finanz- und Professional-Services-Bereich

Sie brauchen keinen 300-seitigen IAM-Plan. Sie brauchen einen gestuften Ansatz, der Risiko und Prüfaufwand schnell reduziert.

1. Kartieren Sie Ihre tatsächliche Identitätslandschaft - nicht nur den IdP

  • Erfassen Sie jede Anwendung, die Finanz-, Kunden- oder regulierte Daten berührt.
  • Schließen Sie ein:
    • SaaS (CRM, Abrechnung, Dokumentenmanagement, Analytik)
    • Lokale Systeme/Datenbanken
    • Externe Portale (Banken, Aufsichtsbehörden, Partner)
    • OT/ICS, sofern relevant
  • Halten Sie je Anwendung fest:
    • Art des Identitätsspeichers
    • Authentifizierungsmethoden (Passwort, SSO, MFA)
    • Administrator- und Notfallzugänge

Ihre "Identitätslandkarte" ist die Grundlage für Sicherheit und Compliance.

2. Quantifizieren Sie Ihre Abdeckungs- und Steuerungslücken

Fragen Sie für jede Anwendung/Jede Identität:

  • Ist die Bereitstellung automatisiert, teilweise automatisiert oder manuell?
  • Entfernt die Ausbuchung Zugriff überall - oder nur im Personalwesen/IdP?
  • Sind Berechtigungen fein granular und richtlinienbasiert oder nur Standardrollen?
  • Wie häufig werden Rechte überprüft, und liegen belastbare Nachweise vor?

Die meisten Teams stellen fest:

  • Nur 20-40 % der Anwendungen sind automatisiert; 60-80 % nicht.
  • Identitäten von Auftragnehmenden, Dienstleistern und Bots liegen weitgehend außerhalb der Prozesse für Eintritte/Rollenwechsel/Austritte.
  • Nachweise für Zugriffsüberprüfungen sind verstreut - Exporte, Bildschirmfotos, E-Mails.

3. Schließen Sie zuerst die größten Identitätsrisiken

Priorisieren Sie:

  1. Systeme mit hohen Werten/Daten und Zahlungsfunktionalität (Snowflake, Kernbankensysteme):
    • Durchgängige MFA und Prinzip minimaler Rechte
    • Governance für alle Administrator- und Dienstkonten
  2. Ausbuchung und Lebenszyklus von Auftragnehmenden:
    • Ein einziger Auslöser (Personalwesen/IdP) = Entzug der Rechte überall
    • Lokale und externe Konten in denselben Ablauf einbinden
  3. Zugriffsüberprüfungen für Systeme mit Finanz- und Kundendaten:
    • Nachweise automatisieren
    • Gezielte statt pauschale Prüfungsfragen stellen

4. Wechseln Sie von Tickets/Skripten zu agentenbasierten Arbeitsabläufen

Wenn Automatisierung auf brüchigen Skripten oder Einzellösungs-Konnektoren basiert, bedeutet jede neue Anwendung oder Prüfung ein weiteres Projekt.

Ein skalierbares Modell:

  • Zentrale Richtlinien definieren (Grundausstattung, SoD, zeitlich begrenzte Rechte)
  • Umsetzung durch agentenbasierte Arbeitsabläufe:
    • Änderungen aus Personalwesen/IdP einlesen
    • Berechtigungen auf Anwendungs- und Berechtigungsebene erteilen/entziehen
    • Nur dort menschliche Entscheidungen einfordern, wo sie wirklich nötig sind

Das ist der Ansatz von Iden: Schlanke Teams erhalten vollständige Abdeckung, fein granulierte Steuerung - ohne eigenen IAM-Fachbereich und ohne Konfigurationswust.

5. Machen Sie Prüfbarkeit zum Automatismus, nicht zur Quartalskrise

Wenn Identitäts-Governance kontinuierlich und vollständig ist, wird Compliance zu einer Berichtspflicht - nicht zu einem Notfallprojekt.

Zielbild:

  • Fälschungssichere, zentrale Protokolle aller Zugriffsänderungen
  • Abbildung der Kontrollen auf PCI DSS, SOC 2, ISO 27001, DORA usw.
  • Übersichtsseiten, die sofortige Antworten auf "Wer hatte wann worauf Zugriff?" ermöglichen

Können Prüfer diese Daten selbst einsehen, wandelt sich das Gespräch: weg von der Lückensuche, hin zur Frage "Wie rollen wir das für neue Vorgaben aus?"


Häufig gestellte Fragen

Worin unterscheidet sich Identitäts-Governance von SSO oder "einfach überall MFA"?

SSO und MFA sind unverzichtbare Grundlagen - aber allein nicht ausreichend.

  • SSO vereinheitlicht die Anmeldung.
  • MFA erschwert den Diebstahl von Zugangsdaten.

Identitäts-Governance sitzt darüber und definiert und erzwingt "wer sollte wann worauf unter welchen Richtlinien zugreifen?" - über alle Eintritte, Austritte, Berechtigungen hinweg, einschließlich unverwalteter Anwendungen und Dienstkonten.

Sie können SSO + MFA haben und trotzdem verwundbar sein durch:

  • Verwaiste Konten in nicht integrierten SaaS-Anwendungen
  • Überprivilegierte Bots/Dienstkonten
  • Pauschalberechtigungen in Finanzsystemen

Wir bestehen bereits Prüfungen. Warum sollten wir mehr in Identitäts-Governance investieren?

Eine bestandene Prüfung bedeutet lediglich, dass Sie einen Mindeststandard erfüllt haben - nicht mehr.

  • Sie belegt nicht, dass im Alltag tatsächlich das Prinzip minimaler Rechte umgesetzt ist.
  • Sie zeigt nicht, dass risikoreiche Berechtigungen passend dimensioniert oder überwacht sind.
  • Sie verhindert keine Angriffe zwischen den Prüfungszeitpunkten.

Aufsichtsbehörden bewegen sich in Richtung kontinuierlicher Nachweispflichten: DORA, PCI DSS 4.0 und NYDFS verlangen laufende, nicht nur jährliche Kontrollen. Vollständige, kontinuierliche Governance macht Prüfbarkeit zu einer eingebauten Eigenschaft - nicht zu einer Last-Minute-Aktion.

Brauchen Unternehmen mit 50-200 Mitarbeitenden das wirklich?

Ja - aus drei harten Gründen:

  1. Angreifende nutzen mittelgroße Unternehmen als Sprungbrett - Finanzdienstleister, Kanzleien und Beratungen sind häufige Ziele.
  2. Dieselben Vorgaben gelten: PCI DSS, GLBA, SOC 2, DORA, Sicherheitsprüfungen durch Kundschaft machen bei kleinen Teams keine Ausnahmen.
  3. Schlanke Teams haben keine zusätzlichen Stellen - Automatisierung und agentenbasierte Arbeitsabläufe sind der einzig realistische Weg.

Iden ist genau dafür gemacht: vollständige Abdeckung, fein granulierte Steuerung, kein eigenes IAM-Team erforderlich.

Wie hilft eine universelle Anwendungsabdeckung bei Standards wie PCI DSS und DORA?

Rahmenwerke interessieren sich nicht für SCIM/APIs - sie wollen wissen:

  • Sind Zugriffe nach dem Prinzip minimaler Rechte, begründet und protokolliert?
  • Ist die Authentifizierung stark?
  • Können Sie wirksame Rechte jederzeit über alle Systeme hinweg nachweisen?

Universelle Abdeckung bedeutet:

  • Karteninhaberdaten sind nicht über "kleine" Abstimmungswerkzeuge exponiert.
  • Systeme im DORA-Geltungsbereich (einschließlich von Anbietern gehosteter) unterliegen denselben Richtlinien und Protokollen.
  • Prüfer sehen Kontrollen über den gesamten digitalen Bestand - nicht nur über Kernanwendungen.

Was ist mit Bots, Dienstkonten und KI-Agenten - den "neuen Identitätstypen"?

Diese Identitäten:

  • Bewegen Geld (Zahlungsbots)
  • Stimmen Konten ab (RPA-Lösungen)
  • Greifen auf sensible Daten/Modelle zu (KI-Agenten)

Sie als Nebensache zu behandeln, ist vorbei. Gute Governance bedeutet:

  • Erfassung und Verantwortlichkeiten wie bei menschlichen Konten
  • Berechtigungen nach dem Prinzip minimaler Rechte und zeitlich begrenzt
  • Rotierende, überwachte, widerrufbare Anmeldedaten - gesteuert durch dieselben Arbeitsabläufe

Das einheitliche Modell von Iden führt alle Identitäten - Menschen, Bots, KI - in einem Dashboard zusammen, genau das, was Aufsichtsbehörden und Incident-Response-Teams sehen wollen.


Fazit: Die jüngsten Sicherheitsvorfälle im Finanzsektor machen grundlegende Governance-Fehler sichtbar - nicht nur exotische Schadsoftware. Es sind Lücken bei MFA, übermäßige Berechtigungen, unprotokollierte Portale und Long-Tail-Anwendungen außerhalb jeder Richtlinie. Diese Lücken zu schließen, erfordert keine gigantische Plattform und keine endlosen Projekte. Es erfordert, Ihre Identitätslandschaft zu kartieren, von statischen Kontrollen auf kontinuierliche agentenbasierte Steuerung zu wechseln und eine Plattform zu nutzen, die jede Anwendung und jede Identität in Ihrem Betrieb abdeckt - nicht nur die Minderheit, die SCIM unterstützt.