accountant working on desk using calculator for calculate finance report in office

DORA-Verordnung: Was Finanzunternehmen jetzt tun müssen

Neue EU-Vorgabe für mehr Cybersicherheit in der Finanzbranche ist in Kraft getreten

Köln, den 4. März 2025. Am 17. Januar 2025 ist die EU-Verordnung DORA (Digital Operational Resilience Act) in Kraft getreten, die die digitale Widerstandsfähigkeit der gesamten Finanzbranche stärken soll. Wir erläutern Ihnen die Anforderungen und zeigen Ihnen, wie Sie die erforderliche Konformität erreichen.          

Was ist DORA?

Der Digital Operational Resilience Act (DORA) ist eine EU-Verordnung, die seit dem 17. Januar 2025 verbindlich gilt. Durch diese hat die Europäische Union eine einheitliche Regulierung für die Themen Cybersicherheit, IKT-Risiken und digitale operationale Resilienz für den gesamten Finanzsektor geschaffen. Mit DORA verfolgt die EU das Ziel, die Widerstandsfähigkeit von Finanzdienstleistungsinstituten gegenüber IKT- und Cyberrisiken zu stärken. DORA bezieht sich ausdrücklich auf IKT-Risiken und legt Regeln für das Risikomanagement, die Meldung von Vorfällen, die Prüfung der operativen Belastbarkeit und die Überwachung von IKT-Risiken durch Dritte fest. Nur so lässt sich gewährleisten, dass Unternehmen in der Finanzbranche auch bei größeren Vorfällen sicher und zuverlässig weiterarbeiten können.

Durch DORA sind Finanzinstitute und ihre Leitungsorgane in der Pflicht, diesen Regeln nachzukommen. Finanzunternehmen, die den Digital Operational Resilience Act (DORA) nicht einhalten, riskieren erhebliche Konsequenzen: Diese reichen von hohen Geldstrafen über aufsichtsrechtliche Maßnahmen bis hin zu geschäftlichen Einschränkungen und der persönlichen Haftung der Geschäftsleitung; hinzu kommen Vertrauensverluste und Reputationsschäden.

Welche Unternehmen sind betroffen?

So gut wie alle beaufsichtigten Institute und Unternehmen des europäischen Finanzsektors fallen unter DORA, dazu gehören:

  • Banken und Kreditinstitute
  • Versicherungen und Rückversicherungen
  • Investmentgesellschaften
  • Zahlungs- und E-Geld-Institute
  • Wertpapierfirmen und Börsen
  • Ratingagenturen und Datenanbieter

Darüber hinaus müssen auch kritische IT-Dienstleister, die für Finanzunternehmen arbeiten, die DORA-Richtlinien erfüllen:

  • Cloud-Anbieter
  • Software- und IT-Sicherheitsanbieter
  • Rechenzentrumsbetreiber
  • Managed Service Provider (MSPs)

Welche Anforderungen stellt DORA?

DORA soll die Cybersicherheit und digitale operationale Resilienz des Finanzsektors in diesen fünf wesentlichen Bereichen stärken und stellt entsprechende Anforderungen:

IT-Risikomanagement

End-to-End-Serviceansicht und Szenario-basierte IT-Verwaltung; operative und technische Cybersecurity-Fähigkeiten; Widerstandsfähigkeit der Unternehmensarchitektur und BCM

Berichterstattung über Vorfälle

Berichterstattung über IKT-bezogene Cybersecurity-Vorfälle; Ursachenanalyse nach IKT-Vorfällen; Identifizierung und Meldung von Security-Verbesserungen

Regelmäßige Belastbarkeitsprüfung

Jährliche Prüfung aller kritischen IKT-System; erweiterte, auf Bedrohungen ausgerichtete Penetrationstests (alle 3 Jahre); Zusammenarbeit mit Drittanbietern

Drittanbieter-Management

Meldung des vollständigen Auslagerungsregisters und der Änderungen; Gewährleistung einer vollständigen Überwachung von Drittanbietern; Bewertung des Konzentrationsrisikos & Sub-Outscourcing

Information Sharing

Vorkehrungen für den Austausch von Erkenntnissen über Bedrohungen; Zusammenarbeit von vertrauenswürdigen Finanzunternehmen; Mechanismen zur Überprüfung und Auswertung

So unterstützen wir Sie bei Ihrer DORA-Konformität

Die Einführung und langfristige Haltung der DORA-Vorgaben kann für betroffene Unternehmen eine Herausforderung darstellen und bindet Budgets und Ressourcen. Daher sollten Sie auf ein klares Konzept setzen, um eine ganzheitliche Strategie zu entwickeln, statt nur kurzfristig einzelne Maßnahmen zu implementieren.

Gerne unterstützen wir Sie mit unserer Expertise bei allen Schritten, denn die novaCapta Expert:innen verfügen über jahrzehntelange Erfahrung bei der Implementierung höchster Sicherheitskonzepte und -maßnahmen – als Microsoft Partner setzen wir dafür am liebsten auf die Vorteile umfassender Microsoft-Sicherheitslösungen wie z.B. Microsoft Defender for Cloud oder Microsoft Intune. Die Basis unserer Vorgehensweise bildet dabei unser Reifegradmodell:

Das DORA-Reifegradmodell der novaCapta


Das novaCapta Reifegradmodell berücksichtigt alle​ Anforderungen der DORA-Verordnung; neben der Möglichkeit der DORA-spezifischen GAP-​Analyse beinhaltet es auch verwandte​ Regularien, wie z.B. die VAIT. Die Bewertungsmethodik des Modells ermöglicht dabei eine effiziente Erarbeitung des Abgleichs sowie die risikoorientierte​ Ermittlung und Bewertung von Handlungsoptionen. Die Verortung dieser Optionen und Maßnahmen​ in bestehende oder neue Vorhaben sowie deren Priorisierung erfolgen parallel.

Auf Basis unseres Reifegradmodells empfehlen Ihnen folgende Vorgehensweise auf dem Weg zu Ihrer DORA-Konformität.

Unsere Vorgehensweise zu Ihrer DORA-Konformität

Bestands-aufnahme

Ermittlung Ihres Reifegrads zur DORA-Konformität

GAP-Analyse

Detailanalyse Ihrer Umgebung und der Security- & Compliance-Prozesse zur Ermittlung von bestehenden Lücken

Maßnahmen-definition

von konkreten Datenschutz- und Compliance-Maßnahmen zur Erreichung der DORA-Ziele

Operationali-sierung

Festlegung von Prioritäten, Erstellung eines Zeitplanes, Ressourcenplanung, Integration oder Aufsetzen von Umsetzungsinitiativen, Fortschritts- und Erfolgskontrolle, Begleitung beim Change-Management

Überwachung

Bei Bedarf kontinuierliche Überwachung und Optimierung der Maßnahmen im Rahmen eines Managed SOC ‚

Unsere Cybersecurity Expertise

Logo  ISO 27001:2013

Wir verfügen über fundierte Erfahrung bei der Umsetzung grundlegender Sicherheitsmaßnahmen in Unternehmen, u.a. bestätigt durch unsere ISO 27001 Zertifizierung und unsere Auszeichnung als Microsoft Solution Partner im Bereich Security.

Sie wünschen Beratung zu Cybersicherheit in der Finanzbranche?

Mein Team und ich freuen uns auf Ihre (unverbindliche) Anfrage.

Portraitbild von Sebastian Nipp, novaCapta

Sebastian Nipp

Head of Cloud Security & Infrastructure

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Schuhe Reisebuchung Identitätsverwaltung
Blog 30.06.21

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Was hat personalisierter Werbung und Identitätsverwaltung mit Customer IAM (CIAM) zu tun ✅ Lesen Sie mehr dazu in unserem Blog

Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Blog 29.10.24

Was Deutschland tun muss, um den Tech-Turbo zu zünden

Mit Philipp Klöckner haben wir uns über die Zukunft von AI und deren Rolle in Europa unterhalten. Eine zentrale Erkenntnis: Microsoft verbraucht allein so viel Strom verbraucht wie 3 Kernkraftwerke!

Blog 15.05.25

Traffic-Zahlen sind im Keller? Das musst du tun!

Klassische Content-Marketing-Strategien zünden nicht mehr. Ben Harmanus von HubSpot zeigt im Interview, wie du deinen Traffic wieder auf Kurs bringst. Er gibt dir konkrete Tipps mit an die Hand.

Blog 11.05.23

EU-Nachhaltigkeitsrichtlinie (CSRD) – das müssen Sie wissen!

Die Corporate Sustainability Reporting Directive (CSRD) kommt! Was bedeutet das für Ihr Unternehmen? Wir haben es im Blog zusammengefasst!

News 15.02.23

Neuer IBM Passport Advantage Vertrag - das müssen Sie wissen

IBM hat nach mehr als 5 Jahren den Passport Advantage Vertrag überarbeitet – einige Bedingungen haben sich dadurch grundsätzlich geändert. Die wichtigsten Änderungen im Überblick.

Offering

Education Special

Upgrade gefällig? Mir der Chrome Education Upgrade Lizenz profitierst Du von der zentralen Verwaltung Deiner Chromebooks.

Cloud Software
Lösung

Cloud-Produkte

Unsere Produkte und Solutions auf einen Blick

Angebote für Cloud und Google Workspace G Suite von CLOUDPILOTS
Lösung

CLOUDPILOTS Angebote

Hier findest Du lauter Angebote von Google, CLOUDPILOTS und unseren Partnern. Sobald neue Angebote vorhanden sind, findest du sie hier.

Teaserbilg HSRM
Referenz

Eine zentrale IAM-Lösung für die Hochschule RheinMain

Gemeinsam mit IPG führt die Hochschule RheinMain eine neue IAM-Lösung und maßgeschneiderte Identitätsprozesse für Studierende und Mitarbeiter ein, um die Sicherheit zu erhöhen. ✅ Lesen Sie mehr dazu.

Mit Google Cloud passende Lösungen finden
Service

Cloud Development

Eine standardisierte Lösung für komplexe Herausforderungen zu finden, ist leider eine Seltenheit. Unsere Experten analysieren Euer Problem und präsentieren maßgeschneiderte Lösungen.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Blog 17.11.23

Wie Kölner Stadtanzeiger 80% CTR Boost mit KI erzielt

Heute zu Gast: Robert Zilz vom Kölner Stadtanzeiger Medien. In der Folge gibt Robert Einblicke wie ein Verlagshaus erfolgreich den Wandel zur datengetriebenen Zukunft vollzieht.

Blog 04.10.23

Multi Cloud + OVHcloud = Sinnvoll?

Dieser Blogbeitrag beschreibt das Konzept der Multi Cloud im Cloud Computing, bei dem Dienste und Ressourcen von verschiedenen Cloud-Anbietern kombiniert werden.

Leistung 22.09.20

Arbeiten mit CLOUDPILOTS

Mit dem richtigen Partner an Deiner Seite ist vieles einfacher und effizienter, obwohl ein direkter Bezug beim Hersteller auf den ersten Blick reizvoll ist. Aber eben nur auf den ersten Blick!

Blog 10.11.23

Internen Traffic mit IPv6 Adressen ausschließen

Die Digitalisierung schreitet unaufhörlich voran und mit ihr die Weiterentwicklung von Netzwerktechnologien. IPv6-Adressen gewinnen immer mehr an Bedeutung, da der Adressraum von IPv4 langsam erschöpft ist. Doch wie passt dies in die Welt von Google Analytics 4, das primär für IPv4 konzipiert wurde? Die Verwendung von IPv6 in GA4 birgt sowohl Chancen als auch Herausforderungen. In diesem Blogbeitrag beleuchten wir, wie man IPv6-Adressen in GA4 nutzt, um internen Traffic zu filtern und gehen auf die Hürden ein, die sich durch die Fokussierung von GA4 auf IPv4 ergeben.

Blog 26.09.23

D2C ermöglicht Next-Level Customer Experience

Gemeinsam mit dem ECC haben wir ein Thesenpapier zum Thema D2C-Strategien im Heim & Garten-Sektor veröffentlicht. Dort wurden insgesamt sieben Thesen zu D2C-Strategien intensiv untersucht. Diese Folge widmet sich der dritten These, die besagt, dass D2C eine Next-Level Customer Experience ermöglicht, dieses Potenzial von Herstellern allerdings noch nicht optimal ausgeschöpft wird.

Titelbild zur Referenz IAM von Otto Gruppe
Referenz

IAM-Lösung für Otto Group IT

Die Otto Group implementiert einen komplexen Benutzerlebenszyklus mit einem hohen Grad an Anpassung und Automatisierung implementiert, der auf Produktivität und rasche Mitarbeiterintegration abzielt.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!