In der hochregulierten und sicherheitssensiblen Welt des Bankwesens ist ein robustes Berechtigungsmanagement, oft als Identity and Access Management (IAM) oder Identity, Access and Authorization Management (IAAM) bezeichnet, von fundamentaler Bedeutung. Angesichts der zunehmenden Cyberbedrohungen, der Komplexität moderner IT-Architekturen (Cloud, Hybrid) und strenger regulatorischer Anforderungen wie DORA, hat sich der Ansatz im Jahr 2026 grundlegend gewandelt. Das traditionelle perimeterbasierte Sicherheitsmodell weicht der Zero Trust-Architektur, ergänzt durch KI-gestützte IAAM-Lösungen und die Implementierung dynamischer Berechtigungen. Diese Entwicklung ist entscheidend, um sensible Kundendaten, Finanztransaktionen und kritische Infrastrukturen effektiv zu schützen.

Die Evolution des Berechtigungsmanagements: Vom Perimeter zu Zero Trust

Traditionell basierte die IT-Sicherheit in Banken auf einem „Burggraben-Modell“: Ein starker Perimeter schützte das interne Netzwerk vor externen Bedrohungen. Sobald ein Benutzer oder Gerät den Perimeter überwinden konnte, wurde ihm oft ein hohes Maß an Vertrauen entgegengebracht. Dieses Modell ist jedoch in der heutigen, vernetzten Welt, in der Mitarbeiter von überall arbeiten, Cloud-Dienste genutzt werden und Cyberangriffe immer raffinierter werden, nicht mehr ausreichend.

Die Zero Trust-Architektur, deren Prinzip „Never Trust, Always Verify“ lautet, stellt einen Paradigmenwechsel dar. Sie geht davon aus, dass kein Benutzer, kein Gerät und keine Anwendung, weder innerhalb noch außerhalb des Netzwerks, per se vertrauenswürdig ist. Jeder Zugriffsversuch muss explizit authentifiziert, autorisiert und kontinuierlich validiert werden, basierend auf dem Prinzip des geringsten Privilegs (Least Privilege) [1].

Kernprinzipien der Zero Trust-Architektur im Banking:

  • Explizite Verifizierung: Jeder Zugriffsversuch wird explizit verifiziert, basierend auf allen verfügbaren Datenpunkten, einschließlich Benutzeridentität, Standort, Gerätezustand, Dienst oder Workload, Datenklassifizierung und Anomalieerkennung.
  • Least Privilege Access: Benutzern und Systemen wird nur der minimale Zugriff gewährt, der für die Erfüllung ihrer Aufgaben erforderlich ist. Dieser Zugriff wird kontinuierlich überprüft und bei Bedarf angepasst.
  • Micro-Segmentierung: Das Netzwerk wird in kleine, isolierte Segmente unterteilt, um die laterale Bewegung von Angreifern im Falle eines Einbruchs zu begrenzen.
  • Kontinuierliche Überwachung: Alle Zugriffsaktivitäten werden kontinuierlich überwacht und analysiert, um verdächtiges Verhalten oder Abweichungen von der Norm sofort zu erkennen.
  • Automatisierung: Die Implementierung und Durchsetzung von Zero Trust-Richtlinien erfordert ein hohes Maß an Automatisierung, um die Komplexität zu bewältigen.

Für Banken ist Zero Trust nicht nur eine Sicherheitsstrategie, sondern ein fundamentaler Baustein für die Einhaltung von Compliance-Vorschriften und die Stärkung der digitalen operationalen Resilienz, wie sie DORA fordert [2].

KI-gestützte Identity, Access and Authorization Management (IAAM)

Die schiere Menge an Benutzern, Geräten, Anwendungen und Daten in einer modernen Bank macht ein manuelles Berechtigungsmanagement unmöglich. Hier kommt Künstliche Intelligenz (KI) ins Spiel, um IAAM-Systeme intelligenter, effizienter und proaktiver zu gestalten. KI-gestützte IAAM-Lösungen nutzen Machine Learning (ML) und Verhaltensanalysen, um Zugriffsentscheidungen in Echtzeit zu treffen und Risiken dynamisch zu bewerten [3].

Vorteile von KI in IAAM:

  • Anomalieerkennung: KI kann Abweichungen vom normalen Benutzerverhalten erkennen, die auf kompromittierte Konten oder Insider-Bedrohungen hindeuten. Zum Beispiel, wenn ein Mitarbeiter plötzlich versucht, auf sensible Daten zuzugreifen, die nicht zu seinem üblichen Aufgabenbereich gehören.
  • Risikobasierte Authentifizierung: Anstatt immer die gleiche Authentifizierungsmethode zu verwenden, kann KI das Risiko eines Zugriffsversuchs bewerten (basierend auf Standort, Gerät, Uhrzeit etc.) und bei Bedarf zusätzliche Authentifizierungsfaktoren (z.B. Multi-Faktor-Authentifizierung) anfordern.
  • Automatisierte Bereitstellung und Entzug von Berechtigungen: KI kann den Lebenszyklus von Berechtigungen automatisieren, von der initialen Zuweisung basierend auf der Rolle eines Mitarbeiters bis zum automatischen Entzug bei Jobwechsel oder Austritt.
  • Optimierung des Least Privilege Prinzips: KI kann analysieren, welche Berechtigungen tatsächlich genutzt werden, und Vorschläge zur Reduzierung unnötiger Zugriffsrechte machen, um das Angriffsrisiko zu minimieren.
  • Erkennung von Schatten-IT: KI kann nicht autorisierte Anwendungen oder Dienste identifizieren, die von Mitarbeitern genutzt werden und ein Sicherheitsrisiko darstellen.

Durch den Einsatz von KI wird IAAM von einem reaktiven zu einem proaktiven Sicherheitstool, das in der Lage ist, Bedrohungen zu antizipieren und abzuwehren, bevor sie Schaden anrichten können.

Dynamische Berechtigungen: Kontextsensitiver Zugriff

Ergänzend zur Zero Trust-Architektur und KI-gestütztem IAAM gewinnen dynamische Berechtigungen an Bedeutung. Im Gegensatz zu statischen Berechtigungen, die einmal zugewiesen werden und unverändert bleiben, passen sich dynamische Berechtigungen in Echtzeit an den Kontext eines Zugriffsversuchs an. Der Zugriff wird nicht nur auf Basis der Identität des Benutzers gewährt, sondern auch unter Berücksichtigung von Faktoren wie [4]:

  • Gerätezustand: Ist das Gerät des Benutzers sicher (gepatcht, verschlüsselt)?
  • Netzwerkstandort: Erfolgt der Zugriff aus einem vertrauenswürdigen Netzwerk oder von einem öffentlichen WLAN?
  • Uhrzeit und Datum: Ist der Zugriffsversuch außerhalb der normalen Arbeitszeiten?
  • Rolle und Aufgaben: Benötigt der Benutzer diesen Zugriff tatsächlich für seine aktuelle Aufgabe?
  • Datenklassifizierung: Wie sensibel sind die Daten, auf die zugegriffen werden soll?
  • Verhaltensmuster: Weicht das aktuelle Verhalten des Benutzers von seinem historischen Profil ab?

Ein Beispiel: Ein Mitarbeiter, der normalerweise von seinem Büro-Laptop auf interne Systeme zugreift, könnte bei einem Versuch von einem unbekannten Gerät aus einem öffentlichen Café mit zusätzlichen Authentifizierungsanforderungen konfrontiert werden oder der Zugriff könnte ganz verweigert werden, selbst wenn seine Benutzerrolle dies theoretisch erlauben würde. Diese Granularität und Flexibilität ist entscheidend, um die Sicherheit in komplexen und dynamischen Umgebungen zu gewährleisten.

Herausforderungen und Best Practices für Banken 2026

Die Implementierung von Zero Trust, KI-gestütztem IAAM und dynamischen Berechtigungen ist ein komplexes Unterfangen, das eine strategische Planung und erhebliche Investitionen erfordert. Banken stehen vor folgenden Herausforderungen:

  • Legacy-Systeme: Die Integration neuer Sicherheitsarchitekturen in bestehende, oft veraltete IT-Infrastrukturen ist eine große Hürde.
  • Datenintegration: KI-Systeme benötigen Zugang zu einer Vielzahl von Datenquellen (Identitätsdaten, Verhaltensdaten, Bedrohungsdaten), die oft in Silos liegen.
  • Komplexität: Die Verwaltung dynamischer Richtlinien und KI-Modelle erfordert spezialisiertes Wissen und kontinuierliche Anpassung.
  • Mitarbeiterakzeptanz: Neue Sicherheitsmaßnahmen können als hinderlich empfunden werden und erfordern Change Management.
  • Regulatorische Compliance: Die Einhaltung von Vorschriften wie DORA erfordert eine lückenlose Dokumentation und Nachweisbarkeit der Sicherheitsmaßnahmen [5].

Best Practices für die Implementierung:

Best Practice Beschreibung Nutzen für Banken
Ganzheitliche Strategie Entwicklung einer umfassenden Zero Trust-Strategie, die alle Aspekte der IT-Sicherheit und des IAAM umfasst. Kohärente Sicherheitsarchitektur, Reduzierung von Sicherheitslücken.
Schrittweise Implementierung Beginn mit Pilotprojekten in kritischen Bereichen und schrittweise Ausweitung auf die gesamte Organisation. Reduzierung des Risikos, frühzeitiges Lernen, bessere Akzeptanz.
Automatisierung nutzen Einsatz von Automatisierungstools für die Verwaltung von Berechtigungen, die Überwachung und die Reaktion auf Vorfälle. Effizienzsteigerung, Reduzierung manueller Fehler, schnellere Reaktion.
Mitarbeiter schulen Kontinuierliche Schulung der Mitarbeiter in den Prinzipien von Zero Trust und im Umgang mit neuen IAAM-Systemen. Erhöhung des Sicherheitsbewusstseins, bessere Akzeptanz neuer Prozesse.
Regelmäßige Audits Durchführung regelmäßiger Audits und Tests der IAAM-Systeme und Zero Trust-Richtlinien, um Schwachstellen zu identifizieren. Sicherstellung der Compliance, kontinuierliche Verbesserung der Sicherheit.
Integration mit Threat Intelligence Verknüpfung von IAAM-Systemen mit externen und internen Threat Intelligence-Feeds, um auf aktuelle Bedrohungen reagieren zu können. Proaktive Abwehr von Angriffen, verbesserte Risikobewertung.

Fazit: IAAM als Fundament der Cyber-Resilienz

Im Jahr 2026 ist ein modernes Berechtigungsmanagement, das auf Zero Trust-Prinzipien, KI-gestütztem IAAM und dynamischen Berechtigungen basiert, kein Luxus, sondern eine Notwendigkeit für Banken. Es ist das Fundament, auf dem eine effektive Cyber-Resilienz aufgebaut wird und ermöglicht es Finanzinstituten, den Spagat zwischen strengen Sicherheitsanforderungen und der Notwendigkeit agiler, digitaler Prozesse zu meistern.

Banken, die in diese fortschrittlichen IAAM-Lösungen investieren, werden nicht nur ihre Daten und Systeme besser schützen, sondern auch die Einhaltung regulatorischer Vorschriften sicherstellen, das Vertrauen ihrer Kunden stärken und sich als zukunftsorientierte Akteure im digitalen Finanzmarkt positionieren. Die Zukunft des Berechtigungsmanagements ist intelligent, dynamisch und vertrauenslos – im besten Sinne des Wortes.

Lesen Sie auch unsere Beiträge zu den Themen IAM in Banken bzw. PAM in Banken.

Jens

Dr. Jens Bölscher ist studierter Betriebswirt mit Schwerpunkt Wirtschaftsinformatik. Er promovierte im Jahr 2000 zum Thema Electronic Commerce in der Versicherungswirtschaft und hat zahlreiche Bücher und Fachbeiträge veröffentlicht. Er war langjährig in verschiedenen Positionen tätig, zuletzt 14 Jahre als Geschäftsführer. Seine besonderen Interessen sind Innovationen im IT Bereich.