Digitale Resilienz in Finanzunternehmen braucht physische Sicherheit
Digitale Resilienz in Finanzunternehmen braucht physische Sicherheit
DORA & Co. fordern ein Zusammenspiel von Menschen, Prozessen und Technologie
Keyfacts:
- Physische Sicherheit – oder Physical Security – ist ein zentraler Bestandteil digitaler Resilienz im Finanzsektor.
- DORA verpflichtet Finanzunternehmen zum Schutz auch physischer Einrichtungen und IT-Infrastruktur.
- Effektive Sicherheitsstrategien basieren auf der Triade Mensch Prozesse Technologie.
Digitale Resilienz und Cybersicherheit gewinnen durch zunehmende Angriffe und regulatorische Anforderungen wie DORA immer weiter an Bedeutung. Was dabei oft unterschätzt wird: Die Sicherheit digitaler Systeme ist eng mit physischer Sicherheit verknüpft.
DORA fordert deshalb nicht nur Schutz für IKT-Assets, sondern auch für Einrichtungen, Datenzentren und empfindliche Räumlichkeiten. Diese Schutzmechanismen müssen regelmäßig überprüft werden.
Was bedeutet physische Sicherheit im digitalen Kontext?
In der zunehmend digitalen Arbeitswelt scheinen physische Schutzmaßnahmen auf den ersten Blick weniger relevant zu sein. Eine Vielzahl an Software wird von Cloudanbietern betrieben, eigene IT-Infrastruktur befindet sich in gut gesicherten Rechenzentren und immer weniger sensible Daten werden zu Papier gebracht.
Dennoch bleiben physische Angriffsflächen bestehen: Mitarbeitende greifen von ihren Endgeräten auf Clouddienste zu, zentrale IT-Infrastrukturen sind über das Büronetzwerk erreichbar, vertrauliche Informationen werden in Meetingräumen besprochen und die zusätzliche Flexibilisierung des Arbeitsplatzes durch Homeoffice und Remote Working macht den „physischen Fußabdruck“ noch größer. All diese Punkte bieten eine mögliche Angriffsfläche, auch als ersten Schritt für Cyberangriffe.
Verborgene Risiken: Warum physische Assets oft ungeschützt sind
Obwohl die physische Sicherheit sogar um einige Tausend Jahre älter ist als die Cybersicherheit, gibt es in vielen Unternehmen weniger strenge Schutzmaßnahmen für physische Assets und vor allem deutlich weniger Transparenz über deren aktuellen Sicherheitsstatus. Das liegt vor allem daran, dass im IT-Bereich alle Aktionen gezwungenermaßen eine Datenspur erzeugen. Diese Daten können durch Verteidiger gesammelt und analysiert werden, um Muster zu erkennen, die auf mögliche Angriffe hindeuten.
Physische Assets hingegen erzeugen nicht automatisch eine Datenspur. Viele Finanzunternehmen verlassen sich auf einzelne Zugangskontrollen oder Videoüberwachung. Dieses Paradigma gilt mittlerweile in der Cybersicherheit als überholt. Ein modernes Sicherheitskonzept berücksichtigt das Prinzip der mehrschichtigen Verteidigung („Defence in Depth“). Dieses reduziert die Abhängigkeit von einzelnen Verteidigungsmaßnahmen, indem dafür gesorgt wird, dass mehrere Schutzmaßnahmen vorhanden sind, die einen Angreifer auf seinem Weg zum Ziel stoppen.
Defence in Depth in der physischen Sicherheit
Was genau ist erforderlich, um einen mehrschichtigen Verteidigungsansatz in der physischen Sicherheit zu verfolgen? Eine generelle Faustregel ist, dass die für Sicherheit verantwortlichen Personen nicht in Panik verfallen, wenn sie daran denken, dass ein Angreifer die elektronische Zugangskontrolle am Eingang unerkannt umgangen hat. Zugang zu einem Gebäude darf nicht gleichbedeutend sein mit Zugang zum Netzwerk, Zugang zu Bereichen, in denen sensible Tätigkeiten oder Besprechungen erfolgen, und Zugang zu sensiblen Dokumenten. Auf dem Weg zu diesen Zielen müssen mehrschichtige Sicherheitsmaßnahmen vorhanden sein.
Ein hohes Sicherheitsniveau lässt sich nur durch ein Zusammenspiel aus drei Faktoren erreichen: Menschen (People), Prozesse (Processes) und Technologie (Technology).
Menschen: Mitarbeitende eines Unternehmens arbeiten vor Ort in Büros, Filialen und Rechenzentren und sind damit integraler Bestandteil der Sicherheit. Sie müssen Sicherheitsrichtlinien kennen und anwenden können. Dazu gehört das Abschließen sensibler Räume, Begleiten von Besucher:innen und Melden verdächtiger Aktivitäten. Schulungen und Sensibilisierung sind hierfür essenziell.
Prozesse: Nicht alle Last der Sicherheit sollte auf Mitarbeitende und deren Aufmerksamkeit abgewälzt werden. Ziel ist es, ihnen durch einfache und klare Prozesse das richtige und sichere Handeln zu vereinfachen. Zugänge zu Gebäuden, Netzwerkanschlüssen und sensiblen Bereichen sowie Informationen müssen über klar definierte Prozesse gesichert sein. Diese Prozesse müssen einerseits einfach zu nutzen sein, andererseits aber auch die Identität und Berechtigungen der anfragenden Personen ausreichend validieren. Sie müssen zudem der einzige Weg sein, wie Zugang zu den jeweiligen Assets erlangt wird.
Wenn sich durch Schwierigkeiten beim vorgegebenen Prozess Notlösungen und Ausnahmereglungen etablieren, entstehen Sicherheitslücken, die Angreifer ausnutzen. Etwa wenn Besucher:innen über Mitarbeiterkarten Zugang erhalten, weil der offizielle Prozess zu kompliziert ist – das führt dazu, dass verdächtiges Verhalten wie das gemeinsame Passieren eines Zugangs nicht mehr erkannt wird.
Technologie: Physische Sicherheit ist notwendig, um IT-Assets zu schützen, wird aber auch durch technische Systeme wie elektronische Zugangskontrollen, Videoüberwachung oder Türsensoren gewährleistet.
Diese Technik wird oft am Perimeter eines Gebäudes eingesetzt, sollte aber auch innerhalb eines Defence in Depth-Modells verwendet werden – etwa durch weniger intrusive, mehrschichtige elektronische Zugangskontrollen. Auch sensible Bereiche innerhalb gesicherter Gebäude sollten zusätzlich geschützt sein. Wichtig: Die IT-Systeme, die diese physische Sicherheit ermöglichen, müssen selbst ein hohes Sicherheitsniveau aufweisen. Ein schlecht gesichertes Zugangssystem kann die gesamte physische Sicherheit kompromittieren.

IT-Schwachstellen frühzeitig erkennen und beheben
Wie Finanzunternehmen durch proaktives Schwachstellenmanagement ihre Sicherheitslage verbessern.
Jetzt mehr erfahrenRemote-Arbeit und digitale Resilienz: Neue Anforderungen an den physischen Schutz
Da Arbeit zunehmend weniger an Büros gebunden ist, ist auch der physische Fußabdruck von IT-Assets schwerer abzugrenzen. Mitarbeitende arbeiten an unterschiedlich gut geschützten Orten weltweit. Physische Sicherheit muss sich an diese Realität anpassen und über die Grenzen von Gebäuden und Grundstücken hinaus gedacht werden.
Eine zentrale Rolle spielt dabei die Achtsamkeit der Mitarbeitenden. Sie müssen bei sensiblen Gesprächen oder Arbeiten am Laptop auf ihre Umgebung achten, um Gefahren wie das Mithören oder Mitlesen zu vermeiden. Dieses Verhalten sollte durch klare Prozesse und Rahmenbedingungen unterstützt werden – etwa durch die Vorgabe, auf Reisen keine sensiblen Besprechungen abzuhalten oder keine vertraulichen Dokumente zu bearbeiten. Technische Maßnahmen wie automatische Bildschirmsperren, Blickschutzfilter, Fernsperrung von Accounts und Remote-Löschung von Daten müssen ergänzend für Sicherheit sorgen.
Durch die Augen eines Angreifers
Bei der Analyse bestehender physischer Sicherheitsmaßnahmen ist es hilfreich, die Perspektive eines Angreifers einzunehmen. Ziel eines Angriffes ist meist, Aspekte der sogenannten „CIA-Triade“ zu stören: Vertraulichkeit (Confidentiality), Integrität (Integrity) oder Verfügbarkeit (Availability) von Systemen, Informationen oder Dienstleistungen. Daraus ergeben sich zwei zentrale Fragen:
1. Welche Systeme, Informationen oder Dienstleistungen sollen durch physische Sicherheitsmaßnahmen geschützt werden?
2. Was davon wäre ein lohnenswertes Ziel, weil ein Angriff großen Schaden verursachen würde?
Zu möglichen Zielen eines Angreifers gehören zum Beispiel das Stören von Produktionsanlagen, das Erlangen von Zugang zu Netzwerken und Serverräumen, das Platzieren von Abhörgeräten in Besprechungsräumen oder der Zugang zu sensiblen Unterlagen. Sind relevante Ziele identifiziert, erfolgt eine Analyse der Schutzmaßnahmen aus der Triade Menschen, Prozesse und Technologie – und wie diese überwunden werden, um die Ziele eines Angreifers zu erreichen.
Menschen: Viele physische Sicherheitstests – etwa durch spezialisierte Sicherheitsteams, die kontrollierte Angriffe simulieren, sogenannte „Red Teams“ – fokussieren auf den menschlichen Faktor, da er oft den geringsten Widerstand bietet. Angreifer nutzen menschliches Verhalten aus: durch das Imitieren eines Dienstleisters, unauffälliges Mitlaufen oder Ausnutzen von Pausen. Awareness-Trainings sind wichtig, aber allein nicht ausreichend.
Prozesse: Prozesse wie das Identity and Access Managements (IAM) sind nicht nur für IT-Systeme, sondern auch für die physische Sicherheit zentral. Berechtigungen müssen korrekt verwaltet werden.
Dies dient zum Beispiel dazu, sicherzustellen, dass ehemalige Mitarbeitende, die das Unternehmen verlassen haben, keinen Zugang mehr zu Gebäuden oder sensiblen Bereichen haben. Ebenso müssen temporäre Berechtigungen nach Ende des jeweiligen Anlasses wieder entzogen werden.
Ein Beispiel für einen oftmals anfälligen Prozess ist das Anmelden von Dienstleistern: Zugang darf hier meist nur mit einem vorher vereinbarten Termin gewährt werden. Ein gängiger Angriffsvektor besteht darin, dass sich ein Angreifer einige Tage vor dem geplanten Angriff telefonisch selbst als Dienstleister für einen Wartungstermin oder eine Störungsbehebung anmeldet, sodass am Tag des Angriffs eine Anmeldung vorliegt und Zugang gewährt wird. Das Problem besteht hier in der unzureichenden Verifizierung der Identität des Dienstleisters.
Technologie: Schlösser, Schließanlagen, Türsensoren und Kameras schützen physisch. Sie sind aber manipulierbar – von der Kopie einer Zugangskarte bis zur Störung eines Sensors. Deshalb müssen Technik, Mensch und Prozesse gemeinsam funktionieren. Wenn Alarme ignoriert oder Prozesse umgangen werden, hilft die beste Technik nichts.
Physische Sicherheit als Bestandteil digitaler Resilienz etablieren
Finanzinstitute sollten die physische Sicherheit holistisch bewerten und analysieren, um entsprechende Maßnahmen zu identifizieren, die zur Verbesserung dieser dienen. Dabei sind unter anderem die Vorgaben von NIS2 und DORA zu beachten. Dazu gehört die Analyse der physischen Sicherheit durch Physical Security Reviews, aber auch die Umsetzung von technischen Maßnahmen, Schulungen und Berechtigungskonzepten und -systemen.

Cyber-Sicherheitskompass 2025
Jetzt anmelden und am 22. September Impulse für eine zukunftsfähige Cyber-Sicherheitsstrategie erhalten – praxisnah, kompakt und branchenrelevant.
Zur AnmeldungFAQ: Häufig gestellte Fragen zur physischen Sicherheit und digitalen Resilienz
-
Was versteht man unter physischer Sicherheit?
Physische Sicherheit umfasst alle Maßnahmen, die unautorisierten physischen Zugriff auf Gebäude, Räume, Geräte oder sensible Informationen verhindern.
-
Was beinhaltet physische Sicherheit?
Sie beinhaltet Zutrittskontrollen, Überwachungssysteme, Berechtigungskonzepte, Sensibilisierung der Mitarbeitenden sowie Notfall- und Reaktionspläne.
-
Welches ist ein Beispiel für physische Sicherheit?
Ein Beispiel ist eine elektronische Zugangskontrolle mit individuellen Ausweisen und mehreren Sicherheitsebenen im Rechenzentrum.
-
Warum ist digitale Resilienz wichtig?
Sie gewährleistet die Betriebsfähigkeit und Sicherheit digitaler Prozesse trotz externer oder interner Störungen.
-
Was ist Resilienz in der IT?
IT-Resilienz bezieht sich auf die Widerstandsfähigkeit von IT-Systemen gegen technische Störungen, Angriffe oder Ausfälle.
-
Was ist ein IT-Resilienzplan?
Ein IT-Resilienzplan umfasst Strategien, Prozesse und Ressourcen zur Aufrechterhaltung oder schnellen Wiederherstellung kritischer IT-Funktionen.