Titelbild Expertenbericht DORA IAM

DORA                                                              macht IAM                                                        zur Vorstandssache

DORA-Verordnung: worum geht es?

Die Digitale Betriebs Resilienz-Verordnung (Digital Operational Resilience Act, DORA) ist eine Regelung der Europäischen Union mit dem Ziel, die betriebliche Widerstandsfähigkeit des europäischen Finanzsektors zu stärken. Ihr Zweck besteht darin, Finanzinstitute zu befähigen, ihren Schutz vor Cyberbedrohungen, IT-Zwischenfällen und betrieblichen Risiken zu verbessern und ihnen zu ermöglichen, im Notfall schnell wieder handlungsfähig zu sein.

Die Einführung von DORA hatte nicht nur präventiven Charakter, sondern war eine Reaktion auf die zunehmende Abhängigkeit von digitalen Technologien im Finanzwesen, die eine proaktive Risikominderung notwendig macht. Da Cyberangriffe den Finanzsektor anhaltend ins Visier nehmen, gewinnt das Risikomanagement zunehmend an Bedeutung. DORA verpflichtet somit Finanzunternehmen zur Einführung eines strukturierten IKT-Risikomanagements, das Identitäten, Zugriffe, Systeme und Drittanbieter gleichermaßen umfasst.

Hohe Datenkonzentration im Finanzsektor als zentrales Cyberrisiko

Tag für Tag verarbeiten Finanzinstitute beträchtliche Mengen an sensiblen und vertraulichen Daten, darunter personenbezogene Finanzinformationen, Kontodaten und Sozialversicherungsnummern, um nur einige Beispiele zu nennen. Es ist längst kein Geheimnis mehr, dass dies sie zu attraktiven Zielen für Cyberkriminelle macht. Während einige Organisationen bereits verschiedene Maßnahmen zur Cybersecurity umgesetzt haben, trifft dies bei weitem noch nicht auf alle zu. 

IKT DORA: Welche Branchen sind betroffen?

Die DORA-Verordnung gilt für mehr als 22.000 Finanzinstitute und IKT-Dienstleister, die innerhalb der EU tätig sind, sowie für die IKT-Infrastruktur, die sie von außerhalb der EU unterstützt. Die Verordnung führt spezifische und präskriptive Anforderungen für alle Teilnehmer am Finanzmarkt ein, einschließlich:

  • Banken
  • Zahlungsdienstleister
  • Versicherungen
  • Kreditinstitute
  • Zahlungsinstitute
  • Kontoinformationsdienstleister
  • E-Geld-Institute
  • Wertpapierfirmen
  • Anbieter von Krypto-Vermögenswerten
  • Datenmeldedienstleister und Cloud-Dienstleister

DORA-Anforderungen und -Richtlinien für Finanzinstitute

Die DORA verpflichtet Finanzdienstleister fünf Hauptaspekte umzusetzen:

  1. IKT-Risikomanagement: DORA schreibt umfassende Rahmenwerke für das IKT-Risikomanagement vor, die sich an internationalen Standards ausrichten. Dies erfordert Strategien zur digitalen Resilienz, Risikokennzahlen und Kommunikationspläne für den Fall von Vorfällen.
     
  2. Berichterstattung von Vorfällen: Organisationen müssen IKT-Vorfälle klassifizieren und melden. Umfassende Systeme ermöglichen die Analyse, die Behandlung der Hauptursachen und die Vorbeugung von Wiederholungen.
     
  3. Prüfung der digitalen operativen Resilienz: Regelmäßige unabhängige Tests bewerten die Abwehrmaßnahmen gegen IKT-Sicherheitsvorfälle anhand verschiedener Beurteilungen und Szenarien.
     
  4. Risikomanagement für IKT-Drittanbieter: Institutionen, die mit Drittanbieter-IKT-Diensten zusammenarbeiten, benötigen Strategien zur Bewältigung der damit verbundenen Risiken, inklusive Maßnahmen zur Vertragsbeendigung bei Bedarf.
     
  5. Informationsaustausch: DORA ermöglicht den Austausch relevanter Informationen über IKT-Risiken zwischen vertrauenswürdigen Finanzgemeinschaften, um die Widerstandsfähigkeit zu stärken und Risiken zu mindern.

Zeitrahmen für die Umsetzung der DORA-Anforderungen

Am 16. Januar 2023 trat die endgültige Fassung der DORA-Verordnung in Kraft. Für die Umsetzung wurde eine Frist von 24 Monaten festgelegt. Die betroffenen Finanzunternehmen müssen die erforderlichen Maßnahmen bis zum 17. Januar 2025 umsetzen, an diesem Datum wurden BAIT und VAIT ausser Kraft gesetzt.

Jetzt, da die Verordnung in Kraft getreten ist, haben die zuständigen Aufsichtsbehörden die Möglichkeit, technische Regulierungsstandards (Regulatory Technical Standards, RTS) zu erarbeiten. Obwohl der anfängliche Zeitrahmen großzügig erscheinen mag, sollten Finanzunternehmen nicht zu lange zögern, die Richtlinie umzusetzen, und stattdessen rasch Schritte zur Erfüllung der Vorgaben unternehmen.

Wie IAM zur Einhaltung der DORA Compliance beiträgt

Bedrohungsakteure nutzen Schwachstellen und unzureichend verwaltete Identitäten, um Unternehmen zu stören, Daten zu stehlen oder Erpressungen durchzuführen. Diese Angriffe betreffen nicht nur das Unternehmen selbst, sondern auch Kunden, Stakeholder und den Finanzmarkt insgesamt.

Identitätsbasierte Cyberangriffe, die hauptsächlich auf kompromittierte Benutzerzugangsdaten abzielen, sind gängige Methoden von Cyberkriminellen, da Identitäten der effektivste Weg sind, um die IT-Infrastruktur zu kontrollieren. Um DORA-konform zu sein, müssen Finanzorganisationen alle Vereinbarungen im Zusammenhang mit dem DORA-Risikomanagement definieren, genehmigen, überwachen und verantworten. Hier spielt IAM eine zentrale Rolle.

IAM (Identity & Access Management) ist eine Sicherheitsdisziplin, die in kritische Geschäftsprozesse integriert wird, um sicherzustellen, dass nur berechtigte Personen zum richtigen Zeitpunkt auf die richtigen Informationen zugreifen können. Dies gilt für Mitarbeitende, Kunden (oft als Customer Identity Access Management oder CIAM bezeichnet) und Lieferanten. Dieses Zugangsmanagement kann auf Abteilungs- und individueller Rollenebene nach RBAC eingerichtet werden, um den Zugriff auf Daten und Systeme an die jeweiligen Aufgaben anzupassen.

Mit zunehmender Nutzung von Software-as-a-Service und Cloud-Infrastrukturen wird die IT- und Identitätslandschaft komplexer. Zur Einhaltung von DORA und anderen Datenschutzbestimmungen benötigen Unternehmen klare Einblicke, wie menschliche und maschinelle Identitäten auf geschützte Daten zugreifen. Dank DORA rückt die IKT-Widerstandsfähigkeit in den Fokus der EU-Finanzdienstleister, und IAM ist eine zentrale Disziplin zur Unterstützung der Compliance.

DORA und Zero Trust: Warum implizites Vertrauen regulatorisch nicht mehr tragfähig ist

DORA fordert eine nachweisbare Kontrolle über Identitäten, Zugriffe und Drittparteien. Das klassische „Trust but verify“-Modell reicht dafür nicht mehr aus. Zero Trust etabliert das Prinzip „Never trust, always verify“ und macht jede Zugriffsanfrage kontextabhängig überprüfbar. Damit wird Zero Trust zur architektonischen Grundlage für ein DORA-konformes Identity & Access Management.

Welche Risiken entstehen ohne ein DORA-konformes IAM?

Fehlende Transparenz über Berechtigungen erhöht das Risiko interner und externer Sicherheitsvorfälle erheblich. Neben privilegierten Konten sind auch reguläre Mitarbeiter-Accounts kritisch, wenn Rollen, Verantwortlichkeiten und Zugriffe nicht konsequent gesteuert werden. Ohne strukturierte Joiner-Mover-Leaver-Prozesse, regelmäßige Rezertifizierungen und eine saubere Rollendefinition entstehen systematische Compliance-Lücken. Ein ganzheitliches Workforce IAM reduziert Überprivilegierung, schafft revisionssichere Nachvollziehbarkeit und schützt vor Sanktionen sowie Reputationsschäden.

Privileged Access Management (PAM) im Kontext von DORA

Privilegierte Konten stellen ein besonders hohes Risiko dar, da sie weitreichende administrative Rechte besitzen. Privileged Access Management (PAM) als Teil von IAM kontrolliert, überwacht und protokolliert diese Zugriffe gezielt. Durch Sitzungsaufzeichnung, Just-in-Time-Berechtigungen und starke Authentifizierung werden Missbrauch und Seitwärtsbewegungen im Netzwerk wirksam begrenzt. Im Kontext von DORA erhöht PAM die Kontrolltiefe bei besonders kritischen IKT-Funktionen.

DORA und Künstliche Intelligenz: IKT-Risiken von KI-Systemen im Fokus der Aufsicht

Der Einsatz von Künstlicher Intelligenz in Finanzinstituten unterliegt den Anforderungen des IKT-Risikomanagements nach DORA. Die BaFin konkretisiert in ihrer Orientierungshilfe zu IKT-Risiken, dass Institute auch komplexe, datengetriebene Systeme wie KI-Anwendungen in ihre Risikoanalyse, Kontrollmechanismen und Governance-Strukturen integrieren müssen, BaFin, Orientierungshilfe zu IKT-Risiken, 18. Dezember 2025. Dazu zählen Transparenz über Datenquellen, Zugriffskontrollen, Modellüberwachung und klare Verantwortlichkeiten. Für IAM bedeutet das, dass auch KI-gestützte Prozesse in eine revisionssichere Identitäts- und Berechtigungsarchitektur eingebunden sein müssen.

DORA und Haftungsrisiken: Warum IAM zur Vorstandssache wird

Mit DORA wird Identity & Access Management zur Frage der organisatorischen Haftung und regulatorischen Verantwortung. Unzureichend kontrollierte Identitäten, überprivilegierte Zugriffe oder fehlende Governance gelten nicht mehr als reine IT-Schwächen, sondern als Managementversagen im IKT-Risikomanagement. Geschäftsleitung und Aufsichtsgremien stehen in der Pflicht, digitale Resilienz strukturell sicherzustellen und nachweisbar zu dokumentieren. IAM wird damit zum haftungsrelevanten Steuerungsinstrument, das operative Sicherheit, regulatorische Compliance und strategische Risikominimierung verbindet.

DORA Regulation: wie IPG Sie bei IAM unterstützen kann

Bei IPG stehen unsere Experten zur Verfügung, um sowohl bei der Klärung der neuen Anforderungen von DORA zu unterstützen als auch bei der Umsetzung von IAM, um diese Anforderungen zu erfüllen. Wir können bei der Entwicklung einer IAM-Strategie und eines Betriebsmodells helfen, Identitätsanalysen, das Management des Identitätslebenszyklus, Zugriffsrechteverwaltung und mehr. Besonders beliebt ist ebenfalls das IAM 360° Assessment der IPG. Am wichtigsten ist, dass wir dazu beitragen, die IKT-Widerstandsfähigkeit zu stärken, um das Geschäft, die Kunden und den Finanzmarkt zu unterstützen.

* Pflichtfelder
DSGVO
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihre Angaben für die Beantwortung Ihrer Anfrage bzw. Kontaktaufnahme verwenden. Eine Weitergabe an Dritte findet grundsätzlich nicht statt, es sei denn geltende Datenschutzvorschriften rechtfertigen eine Übertragung oder wir dazu gesetzlich verpflichtet sind. Sie können Ihre erteilte Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen. Im Falle des Widerrufs werden Ihre Daten umgehend gelöscht. Ihre Daten werden ansonsten gelöscht, wenn wir Ihre Anfrage bearbeitet haben oder der Zweck der Speicherung entfallen ist. Sie können sich jederzeit über die zu Ihrer Person gespeicherten Daten informieren. Weitere Informationen zum Datenschutz finden Sie auch in der Datenschutzerklärung dieser Webseite.

Bitte Captcha lösen!

captcha image
Logo von IPG mit weißem Hintergrund - Experts in IAM
Ihr Kontakt zu IPG
CH: +41 522450474 / DE: +49 3030807135 / AT: +43 72 0512526 IPG Information Process Group AG
accountant working on desk using calculator for calculate finance report in office
News 04.03.25

DORA-Verordnung: Was Finanzunternehmen jetzt tun müssen

Am 17. Januar 2025 ist die EU-Verordnung DORA (Digital Operational Resilience Act) in Kraft getreten. Wir erläutern die Anforderungen und zeigen, wie Sie die erforderliche Konformität erreichen.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 08.03.21

Wieviel IAM braucht ein Krankenhaus?

Das Patientendatenschutzgesetzes vom Oktober 2020 verpflichtet faktisch alle Krankenhäuser, auch saubere Identity- und Accessmanagement Prozesse zu etablieren. Mehr dazu im Blog.

Blog 05.02.26

EHDS: Warum Gesundheitsdaten IAM neu definieren

Der European Health Data Space verändert den Umgang mit Gesundheitsdaten grundlegend. Erfahren Sie, welche neuen Anforderungen EHDS an IT-Architekturen, IAM, PAM und Zugriffsmodelle stellet

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 19.08.16

Braucht man wirklich jQuery?

Ich beleuchte diese Frage anhand von Beispielen aus der Praxis und hinterfrage, ob in der modernen Browserlandschaft auch natives JavaScript ausreicht.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Blog 22.12.22

Wer braucht einen CDO und was macht er?

Joubin Rahimi und Lars Rabe tauschen sich über moderne Organisationsstruktur im digitalen Zeitalter aus. Wir gehen der Frage nach, wofür ein Chief Digital Officer, kurz CDO, eigentlich gut ist.

Unternehmen

Warum mit synaigy?

Wir leben Customer Centricity und lieben was wir machen: Beratung, E-Commerce & Technologien – profitiere von unseren Mehrwerten!

Referenz

Warum Performance ausschlaggebend ist

catworkx macht die Performance von Atlassian Toolchains messbar – mit individuellen Analysen, Open-Source-Tools und eigenen Lösungen wie der Stress-Test-App catworkx SPIN.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Foto vom Führungskräfteleitlinien-Workshop der novaCapta im Kölner Büro
Blog 12.03.24

Warum & wie wir Führungsleitlinien entwickelt haben

Um unsere Unternehmenskultur weiterzuentwickeln, haben wir Führungsleitlinien erarbeitet. Wie der Prozess zur Konzeption und Implementierung aussah, teilen wir in diesem Beitrag.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Blog 21.09.20

5 Gründe wieso Ihr Advanced Admin braucht

Google Workspace bietet kompakte und einfache Lösungen zur Produktivitätssteigerung von Abteilungen. Ohne Advanced Admin ist die Verwaltung allerdings nicht immer ein Zuckerschlecken.

Blog

Warum hat Atlassian die Nase vorn?

Was ist dran - an Atlassian. Warum ist Atlassian cool? Das hast Du Dich als angehender oder berufserfahrender IT'ler schon gefragt? Warum wir an Atlassian nicht vorbeikommen, warum wir uns damals für diese und keine anderen Produkte entschieden haben, das möchten wir Euch heute erzählen.

Blog 20.04.23

Warum dein Shop ohne Personalisierung scheitert

Im Rahmen unseres zweiten gemeinsamen ,,insights!‘‘-Podcasts stürze ich mich gemeinsam mit UX-Expertin Katja Moritz auf das Thema Informationsverarbeitung im menschlichen Gehirn.

Blog 07.11.24

Warum der Cultural Change so schwer für uns ist

In unserem Gespräch ging es um Wandel und Transformation in Unternehmen. Ein kleiner Spoiler: Veränderungen sind oft unbequem, aber genau da beginnt der spannende Change-Prozess!

Teaser Access Management
Blog 16.03.22

Warum Access Management uns alle betrifft

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Blog 26.06.25

Warum ist umfassender Zugriffsschutz essentiell?

Warum punktuelle Schutzmaßnahmen nicht reichen: So gelingt ganzheitlicher Zugriffsschutz mit IAM, Rollenmodellen, Standardisierung und klarer Verantwortung.

Blog 04.07.24

Warum Shift Left jetzt unverzichtbar ist

Erfahren Sie, warum Shift Left und Feedbackschleifen unverzichtbar für eine erfolgreiche Softwareentwicklung sind. Verbessern Sie Qualität, Sicherheit und Effizienz in Ihrem Unternehmen.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!

INSIGHTS Conference 2026

Prompt the Future – Together!

23. April 2026 · smartvillage Köln