Mit Einführung der Payment Service Directive (Zahlungsdiensterichtlinie) sollte das Zahlungsdienstrecht und der Zahlungsdienstleister im gesamten europäischen (Wirtschaft) Raum reguliert werden. Ziel ist es, die Aufnahme von Nichtbanken in die Zahlungsbranche durch angeglichene Wettbewerbsbedingungen zu erhöhen. Die überarbeitete Zahlungsdiensterichtlinie (PSD 2) löst die Zahlungsdiensterichtlinie 2007/64/EG (PSD) vom 13.11.2007 ab und ist seit 13.1.2018 gültig. Hierbei werden bspw. Banken verpflichtet, Schnittstellen einzurichten, die Zahlungsdienstleistern den Zugriff auf die Konten der Bankkunden ermöglichen.
Das regulatorische Rahmenwerk bildet das Gesetz über die Beaufsichtigung von Zahlungsdiensten (Zahlungsdienstaufsichtsgesetz, ZAG), welches die Einführung neuer erlaubnispflichtiger Zahlungsdienste und die Einschränkung bisheriger Ausnahmeregelungen, vor allem die Erhöhung des Verbraucherschutzes, beinhaltet. Mit den regulatorischen technischen Standards (RTS) ist eine Basis für eine starke Kundenauthentifizierung und sichere offene Standards für die Kommunikation geschaffen worden. Abgerundet wird der regulatorische Rahmen durch die Leitlinien zu Sicherheitsmaßnahmen bezüglich der operationellen und sicherheitsrelevanten Risiken von Zahlungsdiensten (EBA Leitlinie 2017/17).
Um die Anforderungen aus den Regularien zu beurteilen, empfiehlt sich beispielsweise eine an das Informationssicherheits-Managementsystem angelehnte Vorgehensweise. Ausgangspunkt ist die Schaffung einer einheitlichen Sammlung der wesentlichen Anforderungen der PSD 2. Hierzu bedarf es einer Umfeld- und Anforderungsanalyse.
Es gilt Überdeckungen zwischen einzelnen Normen vorab zu identifizieren, um Doppelarbeiten und potentielle Inkongruenzen zu vermeiden (z. B. Überschneidungen von PSD 2 und EU-DSGVO). Die Normen sollten in ihre einzelnen Themenfelder (Anforderungen) gegliedert werden und anschließend sowohl zueinander als auch zu den für sie wesentlichen ISMS-Objekten in Beziehung gebracht werden. Organisationsobjekte können Prozesse, Applikationen, Infrastruktur oder rechtliche Einheiten sein. Die wesentlichsten Normen hierzu sind neben den bereits oben aufgeführten Regularien bspw.:
- Mindestanforderungen an u. a. Banken bzgl. des Umgangs mit Geschäftsrisiken, insbesondere IT-Risiken und „Sichere Internetzahlungen“ (bis zu deren Ablösung),
- Outsourcing Guidelines (z. B. MaRisk / BAIT / MaSI),
- Datenschutz-Grundverordnung (EU-DSGVO) sowie
- ISO 27001 / BSI-Hinweise als Hauptbaustein eines zertifizierten ISMS und technische Hinweise und Anforderungen des BSI.
Nachdem der Geltungsbereich / Scope der Prüfungsaufgabenstellung festgelegt ist, sind die Risiken des Scopes zu identifizieren. Welchen Bedrohungen ist das Unternehmen ausgesetzt? Hierfür ist ein Managementsystem zur Identifikation von technischen und organisatorischen Schwachstellen und Bedrohungen ein wesentlicher Bestandteil. Nur so können Sicherheitslücken und Bedrohungen, die von innen wie außen auf das Unternehmen, den Prozess, das System einwirken, zuverlässig identifiziert werden. Es sind Maßnahmen abzuleiten, welche dem Risiko entgegensteuern können.
Z. B. fordert die Leitlinien zu Sicherheitsmaßnahmen (EBA/GL/2017/17) Sicherheitsmaßnahmen zur Minderung der sicherheitsrelevanten und operationellen Risiken sowie eine Sicherheitsstrategie gemäß PSD 2. Ebenso sind eine Definition und Zuweisung von Aufgaben und Zuständigkeiten sowie Berichtslinien, Verfahren und Systeme zur Identifizierung, Messung, Überwachung und Steuerung der Risiken sowie Regelungen zur Aufrechterhaltung des Geschäftsbetriebs (Business Continuity) und eine ordnungsgemäße Dokumentation gefordert. Diese Regelungen gestalten sich bspw. analog den Anforderungen der MaRisk / BAIT. Hier stehen ebenfalls Verfügbarkeit, Integrität und Vertraulichkeit der Systeme und Daten mit dem Ziel der Risikominderung unter Berücksichtigung der individuellen Risikobereitschaft im Fokus.
Die RTS fordern ein spezifisches Dokumentationsrahmenwerk. Hier sind z. B. in Art. 3 i.V.m. Art 1 Sicherheitsmaßnahmen für die starke Kundenauthentifizierung, Anwendung von Ausnahmen hierfür, Sicherstellung von Vertraulichkeit und Integrität von Kundenzugangsinformationen sowie allgemeine und offene Standards für die Kommunikation gefordert. Es gilt zu eruieren, welche Prozesse, Verfahren, Systeme etc. zu dokumentieren, welche Nachweise vorzuhalten sind und für wen und wann die Informationen zur Verfügung zu stellen sind. Grundsätzlich entsprechen die vorzuhaltenden Dokumentationen, Informationen und Nachweise den „üblichen“ Sorgfaltspflichten aus einem Informationssicherheits-Managementsystem oder Anforderungen bspw. der MaRisk / BAIT. Auch sind im Dokumentationsrahmenwerk gemäß dem ISO-Standard 27001 schon viele Themen der PSD 2 abgedeckt.
Um den Bedarf der (noch) zu implementierenden Maßnahmen / Kontrollen benennen zu können (Statement of Applicability – Gap-Analyse), sind die bereits im Unternehmen umgesetzten Sicherheitsmaßnahmen mit den Anforderungen des zugrunde liegenden Regelwerks (hier RTS und EBA-Leitlinie) gegenüberzustellen.
Das Ergebnis legt offen, welcher Abdeckungsgrad bereits mit den bestehenden Prozessen und Dokumenten vorliegt und welche Lücken es zu schließen gilt.
Um die gewonnen Erkenntnisse zielführend in die Optimierung des bestehenden Risikomanagements / ISMS zu überführen, gilt es, einen umfassenden Maßnahmenplan zu erstellen, welcher Abhängigkeiten berücksichtigt sowie Verantwortlichkeiten und Fristen identifiziert. Das „Statement of Applicability“ stellt die Maßnahmen dar, welche aus bestimmten Gründen angewendet bzw. auch nicht angewendet wurden.
Bei der ISO 27001 beispielsweise sind die Maßnahmen als normative Werte im sog. ANNEX A aufgeführt. Die im Annex A beschriebenen Maßnahmen sind von der Norm als (normative) Reaktion auf die Ergebnisse der Risikobetrachtung zu sehen. Es handelt sich hierbei um implizite Maßnahmenziele. Die Liste der Maßnahmenziele und Maßnahmen in Anhang A ist nicht erschöpfend und weitere Maßnahmenziele und Maßnahmen könnten erforderlich sein. Durch bereits bestehende (allgemeine) Anforderungen aus den MaRisk / BAIT sollten die kontoführenden Zahlungsdienstleister (Banken) bereits Maßnahmen / Kontrollen implementiert haben, welche bspw. die Beschränkung von Zugriffsrechten, den übermittelten Informationsumfang oder Überwachung von Schnittstellen thematisieren. Die PSD 2 lenken den Fokus somit noch einmal verstärkt und auch detaillierter auf den Zahlungsverkehr.
Die EBA-Leitlinien greifen die aus MaRisk / BAIT sowie aus ISMS und BCM hinlänglich bekannten Prinzipien, Verfahren und Maßnahmen auf und beziehen diese auf die Geschäftsprozesse im Zusammenhang mit Zahlungsdiensten. Somit können z. B. im Rahmen der Jahresabschlussprüfung Prüfungshandlungen bei Aufbau- und Ablaufprüfung analog durchgeführt werden. In der Praxis sind die Geschäftsprozesse im Zusammenhang mit Zahlungsdiensten in das bereits bestehende Risikomanagement / ISMS / BCM einzubeziehen und entsprechend zu berücksichtigen. Ggf. ist eine Anpassung / Optimierung des Risikomanagements entsprechend den EBA-Leitlinien vorzunehmen. Die Detailgenauigkeit sollte in einem angemessenen Verhältnis zur Größe des Zahlungsdienstleisters sowie zu Art, Umfang, Komplexität und Risikobehaftung des Zahlungsdienstes stehen (Proportionalitätsprinzip), d. h., dass grundsätzlich alle Arbeitspakete der Leitlinien berücksichtigt werden müssen. Lediglich der Detailierungsgrad der Ausgestaltung darf in Abhängigkeit von den individuellen Gegebenheiten beim Zahlungsdienstleister variieren.
Wesentlicher Bestandteil ist die Überprüfung der beschriebenen Maßnahmen / Kontrollen. Auf deren Wirksamkeit sind die folgenden Aspekte zu berücksichtigen:
- Ist die Schutzmaßnahme geeignet, um das Risiko zu reduzieren?
- Stellt die getroffene Maßnahme eine neue/zusätzliche Gefährdung dar?
- Wird die Schutzmaßnahme in der Praxis verwendet, eingehalten, nicht manipuliert?
Wichtig hierbei ist genau zu definieren, welche Kontrolle geprüft wird, welche Prüfungshandlungen vorgenommen wurden (z. B. Befragung, Beobachtung, Durchsicht), der Stichprobenumfang sowie das Ergebnis der Funktionsprüfungen (Art und Anzahl der Abweichungen, unabhängig davon, ob der Wirtschaftsprüfer zu der Auffassung gelangt, dass das zugehörige Kontrollziel erreicht wurde) und die Beurteilung der Abweichung im Hinblick auf die Wirksamkeit der Kontrolle.
Die PSD 2 (z. B. EBA-Leitlinien) nehmen Anforderungen der MaRisk / BAIT auf und erhöhen den Detailgrad punktuell. Für die systematische Analyse der Sicherheitsanforderungen und Abdeckung durch ein Management-System für IT-Sicherheit bietet sich bspw. die ISO 27001 als Werkzeug zur Bedienung der Anforderungen aus der PSD 2 an. Hierbei ist es aber unabdingbar, den Scope der bereits bestehenden Management-Systemen zu beachten.