Business- vs. System-Privilegien unter DORA: PAM richtig umsetzen
by josheph bell
February 18, 2026
Das Management privilegierter Zugriffe ist unter dem Digital Operational Resilience Act (DORA) der Europäischen Union zu einem zentralen Gegenstand regulatorischer Prüfung geworden. Zwar verlangen DORA und die dazugehörigen Regulatory Technical Standards (RTS), einschließlich der Delegierten Verordnung (EU) 2024/1774, eindeutig, dass Finanzunternehmen privilegierte Zugriffe kontrollieren und überwachen. Sie geben jedoch nicht vor, wie Organisationen Anwendungsrollen kategorisieren oder ihre internen Zugriffsmodelle strukturieren sollen. Diese fehlende Vorgabe hat zu erheblicher Unsicherheit geführt – insbesondere in Umgebungen, in denen Geschäftsanwendungen weitreichende Befugnisse direkt in tägliche operative Arbeitsabläufe einbetten.
Dieses Paper argumentiert, dass eine klare konzeptionelle Unterscheidung zwischen fachlich-privilegiertem Zugriff und systemisch-privilegiertem Zugriff erforderlich ist. Beide Kategorien weisen grundsätzlich unterschiedliche Risikoprofile auf und erfordern daher unterschiedliche Kontrollstrategien. Werden sie vermischt oder versucht man, beide über dieselben Privileged-Access-Management-Mechanismen (PAM) zu steuern, entstehen nicht nur operative Ineffizienzen, sondern potenziell auch neue Risikofaktoren.
Die zentrale These ist einfach: DORAs Erwartungen an privilegierte Zugriffe beziehen sich primär auf den Schutz mächtiger Zugangsdaten und systemnaher Fähigkeiten – nicht auf die Neugestaltung von Geschäftsworkflows. Fachliche Rollen, die innerhalb vordefinierter Anwendungsregeln erhebliche Befugnisse ausüben, sollten durch verhältnismäßige fachliche Kontrollen wie Funktionstrennung, Dual Control, starke Authentifizierung und Monitoring gesteuert werden. Systemnahe Rollen, die Konfiguration verändern, Kontrollen umgehen oder Kernparameter modifizieren können, sollten hingegen PAM-Kontrollen wie Credential Vaulting, Sitzungsaufzeichnung und Just-in-Time-Zugriff unterliegen.
Durch diese Abgrenzung können Organisationen regulatorische Konformität nachweisen und gleichzeitig operative Resilienz und Nutzbarkeit erhalten. Der Ansatz reflektiert sowohl den Geist von DORA als auch die Realitäten moderner Unternehmenssysteme.
1. Einleitung: Die erweiterte Bedeutung von Privilegierung
Historisch war der Begriff „privilegierter Zugriff“ vergleichsweise eindeutig. In Betriebssystemen, Datenbanken und Netzwerkinfrastrukturen galten diejenigen Konten als privilegiert, die administrative Kontrolle besaßen. Sie waren zahlenmäßig begrenzt, wurden selten genutzt und waren klar von normalen Benutzerkonten getrennt. Privileged-Access-Management-Lösungen entstanden, um diese Zugangsdaten zu schützen, starke Authentifizierung durchzusetzen und sensible Sitzungen aufzuzeichnen.
Moderne Unternehmensanwendungen erschweren diese traditionelle Sichtweise. Anwendungen kodieren fachliche Entscheidungsbefugnisse heute direkt in rollenbasierte Zugriffskonzepte. In solchen Systemen können Personen Gehaltsläufe freigeben, Finanztransaktionen autorisieren, Ausnahmen übersteuern, Compliance-Aktivitäten bestätigen oder andere Handlungen mit erheblichem Einfluss auf die Organisation ausführen. Diese Aktivitäten bergen potenziell hohe finanzielle, rechtliche oder reputative Risiken, werden jedoch häufig täglich im Rahmen routinemäßiger Abläufe durchgeführt.
Das Ergebnis ist eine konzeptionelle Unschärfe. Sicherheitsteams bezeichnen solche Rollen aufgrund ihrer Wirkung als „privilegiert“. Fachbereiche sehen sie als normale Verantwortlichkeiten, die in Stellenprofile eingebettet sind. Regulatoren erwarten eine angemessene Risikosteuerung, definieren jedoch nicht, wo fachliche Autorität endet und technische Privilegierung beginnt. Ohne ein kohärentes Rahmenwerk besteht das Risiko, dass Organisationen entweder PAM-Kontrollen in Geschäftsworkflows überdehnen oder echte systemische Privilegierung unterschätzen.
2. Regulatorische Auslegung unter DORA
DORA etabliert ein umfassendes Rahmenwerk für das IKT-Risikomanagement und verpflichtet Finanzunternehmen, wirksame Zugriffskontrollen, Protokollierung, Monitoring sowie den Schutz privilegierter Zugriffe umzusetzen. Die begleitenden RTS betonen Prinzipien wie Least Privilege, Need-to-Use, starke Authentifizierung, regelmäßige Überprüfung und die Nachvollziehbarkeit von Aktivitäten.
Wichtig ist: DORA schreibt keine spezifische Taxonomie für Anwendungsrollen vor. Privilegierter Zugriff wird im Kontext des Schutzes sensibler Fähigkeiten und Zugangsdaten betrachtet, mit dem Ziel sicherzustellen, dass erhöhte Zugriffe kontrolliert und überwacht werden. DORA verlangt nicht, jede fachlich hochwirksame Funktion als PAM-gesteuertes Konto zu behandeln, und es schreibt auch nicht vor, wie Geschäftsworkflows zu strukturieren sind.
Diese Unterscheidung ist entscheidend. PAM bezieht sich im regulatorischen Diskurs primär auf den Schutz von Zugangsdaten und systemnaher Autorität. Es soll den Missbrauch mächtiger technischer Fähigkeiten verhindern, die Integrität, Verfügbarkeit oder Vertraulichkeit von IKT-Systemen gefährden könnten. Es ist nicht dazu gedacht, legitime fachliche Autorität innerhalb kontrollierter Workflows neu zu definieren.
Eine risikobasierte Interpretation von DORA verlangt daher, dass Organisationen erhöhte Risiken identifizieren und verhältnismäßig mitigieren. Sie verlangt keine uniforme Behandlung aller einflussreichen Rollen mittels identischer technischer Mechanismen.
3. Das Risiko der Überdehnung von PAM in Geschäftsworkflows
Wenn Organisationen versuchen, fachlich-privilegierte Rollen mit klassischen PAM-Mechanismen zu steuern, treten häufig unbeabsichtigte Nebenwirkungen auf. Fachliche Rollen, die täglich ausgeübt werden müssen, passen nicht gut zu ad-hoc-Elevationsmodellen oder stark eingeschränkten „Credential Checkout“-Prozessen. Werden solche Kontrollen undifferenziert eingeführt, steigt die operative Reibung.
Operative Reibung ist nicht nur ein Komfortproblem; sie kann selbst zu einem Risikofaktor werden. Wenn Sicherheitskontrollen Routineaufgaben erheblich erschweren, suchen Personen nach Umgehungen. Sie könnten Zugangsdaten teilen, dauerhafte erhöhte Berechtigungen etablieren, um wiederholte Authentifizierungszyklen zu vermeiden, oder kritische Aktivitäten verzögern, weil der Zugriffsprozess zu aufwendig ist. In extremen Fällen werden wesentliche Kontrollen informell umgangen, um die Geschäftsfortführung sicherzustellen.
Damit kann eine zu rigide Anwendung von PAM auf fachlich-privilegierte Rollen paradoxerweise die Resilienz reduzieren. DORAs Ziel ist die Stärkung der operationellen Resilienz, nicht die Einführung von Fragilität durch falsch angewendete Kontrollen. Sicherheitsmaßnahmen müssen daher verhältnismäßig, nachhaltig und an realen Nutzungsmustern ausgerichtet sein.
4. Abgrenzung fachlicher von systemischer Privilegierung
Ein kohärentes Modell beginnt mit der Unterscheidung zweier grundsätzlich unterschiedlicher Formen erhöhter Autorität: fachliche Privilegierung und systemische Privilegierung.
Fachlich-privilegierter Zugriff bezeichnet Rollen, die innerhalb vordefinierter Anwendungsregeln bedeutsame Entscheidungen oder Freigaben ermöglichen. Diese Rollen bewegen sich vollständig innerhalb der Logik des Systems. Sie verändern keine Konfiguration, keine Kontrollparameter und umgehen keine eingebetteten Schutzmechanismen. Ihre Autorität ist erheblich, aber kontextabhängig, in formale Workflows eingebettet und üblicherweise an organisatorische Vorgaben wie Funktionstrennung gebunden.
Systemisch-privilegierter Zugriff hingegen beschreibt Fähigkeiten, die Anwendungskonfigurationen verändern, kritische Parameter modifizieren, Schwellenwerte anpassen, Benutzerentitlements verwalten oder auf andere Weise das Verhalten des Systems selbst verändern können. Diese Rollen haben das Potenzial, die Kontrollumgebung zu gestalten – nicht nur innerhalb dieser zu arbeiten.
Diese Abgrenzung ist nicht bloß semantisch; sie bildet unterschiedliche Risikoeigenschaften ab. Fachlich-privilegierte Rollen tragen transaktionales Risiko. Systemisch-privilegierte Rollen tragen strukturelles Risiko. Erstere beeinflussen einzelne Vorgänge innerhalb definierter Grenzen, Letztere können diese Grenzen verändern.
Aus Governance-Sicht erfordern diese Risikoprofile unterschiedliche Kontrollstrategien.
5. Kontrollstrategien für fachlich-privilegierte Rollen
Fachlich-privilegierte Rollen sind häufig essenziell für den täglichen Betrieb. Personen im Finance-Bereich geben Zahlungen täglich frei. HR-Verantwortliche genehmigen Personaländerungen als Teil routinemäßiger Prozesse. Operations-Teams validieren Transaktionen oder bearbeiten Ausnahmen kontinuierlich.
Da diese Rollen innerhalb definierter Workflows funktionieren, sind die wirksamsten Kontrollen typischerweise in der fachlichen Governance verankert und nicht in technischer Isolation. Funktionstrennung verhindert die Bündelung unvereinbarer Befugnisse. Dual Control oder das Vier-Augen-Prinzip schaffen unabhängige Validierung. Starke Authentifizierungsmechanismen wie Multi-Faktor-Authentifizierung reduzieren das Risiko von Credential-Kompromittierung. Netzwerkrestriktionen, Device-Trust-Policies und kontextbezogene Zugriffskontrollen senken die Exposition zusätzlich.
Umfassende Protokollierung und Überwachung schaffen Nachvollziehbarkeit und Abschreckung. Regelmäßige Rezertifizierung stellt sicher, dass Rollen weiterhin zur jeweiligen Aufgabenverantwortung passen. Zusammengenommen ergeben diese Maßnahmen ein mehrschichtiges Kontrollsystem, das der Natur fachlicher Autorität entspricht.
Wichtig ist: Diese Kontrollen erhalten die Nutzbarkeit. Sie unterbrechen tägliche Abläufe nicht, sondern stärken sie durch strukturierte Aufsicht. Auf diese Weise können Sicherheit und operative Effizienz koexistieren.
6. Kontrollstrategien für systemisch-privilegierte Rollen
Systemisch-privilegierte Rollen erfordern aufgrund ihres strukturellen Einflusses stärkere und restriktivere Kontrollen. Dazu zählen beispielsweise Befugnisse zur Änderung von Steuersätzen, zur Anpassung von Freigabeschwellen, zur Benutzerbereitstellung, zur Änderung von Konfigurationsparametern oder zur Ausführung von Notfall-Overrides.
Solche Fähigkeiten sollten eng über Privileged-Access-Management-Kontrollen gesteuert werden. Credential Vaulting stellt sicher, dass mächtige Passwörter nicht breit bekannt oder unsicher gespeichert werden. Just-in-Time-Zugriff reduziert dauerhafte Privilegien, indem erhöhte Rechte nur für begrenzte Zeit gewährt werden. Sitzungsaufzeichnungen schaffen detaillierte Nachvollziehbarkeit der ausgeführten Handlungen. Explizite Genehmigungsworkflows stärken die Verantwortlichkeit.
Diese Kontrollen entsprechen direkt DORAs Fokus auf den Schutz privilegierter Zugangsdaten und robustes Monitoring. Sie reflektieren zudem das höhere systemische Risiko, das mit konfigurationsnaher Autorität verbunden ist.
Im Unterschied zu fachlich-privilegierten Rollen werden systemisch-privilegierte Rollen typischerweise selten genutzt. Dadurch ist die operative Belastung durch PAM-Mechanismen proportional zum Nutzungsmuster und beeinträchtigt tägliche Prozesse nicht unangemessen.
7. Umgang mit Altsystemen und Lücken in Protokollierung und Monitoring
Nicht alle Anwendungen verfügen über ausgereifte Protokollierungs- oder Monitoring-Fähigkeiten. Insbesondere Altsysteme können detaillierte Audit Trails, granulare Rollenmodelle oder Unterstützung für moderne Authentifizierungsmethoden vermissen lassen. Solche Defizite erzeugen Compliance-Herausforderungen im Hinblick auf DORAs Anforderungen an Protokollierung und Überwachung.
In diesen Situationen kann PAM als kompensierende Kontrolle dienen. Durch die Vermittlung des Zugriffs auf sensitive Rollen und die Aufzeichnung von Sitzungen können PAM-Plattformen ein auditierbares Aktivitätsprotokoll erzeugen, selbst wenn die Anwendung dies nativ nicht bereitstellt. Dieser Ansatz beseitigt die Einschränkungen des Altsystems nicht, mindert aber das Risiko in dokumentierter und transparenter Weise.
Kompensierende Kontrollen müssen jedoch explizit begründet werden. Organisationen sollten Risikoanalysen durchführen, die die Einschränkungen der Anwendung, das Restrisiko und die Begründung für PAM-basiertes Monitoring dokumentieren. Langfristig kann eine Sanierung oder Ablösung erforderlich sein, um vollständige Compliance zu erreichen; kompensierende Kontrollen bieten jedoch eine pragmatische Zwischenlösung.
8. Governance- und Implementierungsansatz
Die Umsetzung dieser Abgrenzung erfordert strukturierte Zusammenarbeit zwischen Applikationsverantwortlichen, Fachbereichen und Security-Teams. Eine umfassende Prüfung von Rollen und Entitlements sollte identifizieren, welche Rollen innerhalb etablierter Workflows agieren und welche konfigurationsverändernde Autorität besitzen.
Ziel ist nicht die Neugestaltung von Geschäftsprozessen, sondern die Klassifizierung von Zugriffen anhand ihrer Risikoeigenschaften. Sobald Rollen als regulär, fachlich-privilegiert oder systemisch-privilegiert kategorisiert sind, können passende Kontrollmechanismen konsistent angewendet werden. Diese disziplinierte Scoping-Logik sorgt dafür, dass PAM-Kontrollen auf tatsächlich hochriskante Zugangsdaten fokussiert bleiben und sich nicht unkontrolliert ausweiten.
Die Begrenzung PAM-gesteuerter Rollen pro Anwendung vereinfacht Governance und schafft Klarheit für Anwender. Zudem reduziert sie die Wahrscheinlichkeit, dass kritische Geschäftsprozesse durch unnötig komplexe Zugriffsverfahren behindert werden.
9. Ausrichtung am Geist und Wortlaut von DORA
DORAs Ziel ist die Stärkung der digitalen operationellen Resilienz im Finanzsektor. Resilienz hängt nicht nur von technischen Schutzmaßnahmen ab, sondern auch von nachhaltigen Prozessen und realistischen Kontrollmodellen. Übermäßig rigide Sicherheitsmechanismen, die Nutzbarkeit unterminieren, können Resilienz eher schwächen als stärken.
Durch die Abgrenzung fachlicher von systemischer Privilegierung zeigen Organisationen ein differenziertes, risikobasiertes Verständnis erhöhter Zugriffe. Sie belegen, dass Kontrollen verhältnismäßig, dokumentiert und an der tatsächlichen Risikoexposition ausgerichtet sind. Der Ansatz erfüllt regulatorische Erwartungen, ohne fachliche Autorität mit technischer Kontrolle zu verwechseln.
Vor allem bewahrt er die Integrität von Governance und Betrieb. Fachanwender können ihre Aufgaben effizient innerhalb eines strukturierten Kontrollrahmens ausführen, während systemnahe Autorität durch PAM-Mechanismen geschützt wird, die genau dafür konzipiert sind.
10. Fazit
Die Diskussion um privilegierten Zugriff in Unternehmensanwendungen spiegelt eine grundlegende Spannung zwischen Sicherheit, Nutzbarkeit und regulatorischer Compliance wider. Die Gleichbehandlung aller hochwirksamen Rollen verschleiert wesentliche Unterschiede in Risiko und Funktion. Fachlich-privilegierte Rollen arbeiten innerhalb etablierter Workflows und sollten durch starke fachliche Kontrollen gesteuert werden. Systemisch-privilegierte Rollen verändern den Rahmen, innerhalb dessen diese Workflows funktionieren, und erfordern daher die robusten Schutzmechanismen von Privileged Access Management.
DORA verlangt nicht, dass Organisationen fachliche Autoritätsstrukturen neu designen, es verlangt eine verantwortungsvolle Steuerung erhöhter Risiken. Wenn PAM als Mechanismus zum Schutz mächtiger Zugangsdaten interpretiert wird und nicht als Instrument zur Neudefinition legitimer fachlicher Rollen, können Organisationen Compliance erreichen und gleichzeitig operative Wirksamkeit bewahren.
In einem Umfeld, in dem Resilienz entscheidend ist, sind verhältnismäßige und kontextbewusste Kontrollen kein Kompromiss. Sie sind eine Notwendigkeit.
Takeaway
- Nicht jeder „privilegierte“ Zugriff ist gleich.
- Geschäftsprivilegien (innerhalb von Workflows) und Systemprivilegien (Änderungen am System selbst) bergen unterschiedliche Risiken.
- DORA verlangt verhältnismäßige, risikobasierte Kontrollen – nicht pauschal PAM für jede High-Impact-Rolle.
- Wenn PAM zu stark in den operativen Alltag ausgedehnt wird, kann das die Resilienz schwächen statt stärken.
- Eine klare Rollenklassifizierung ist die Grundlage für eine konforme und nachhaltige Access Governance.
