DORA kommt – was Finanzunternehmen wissen müssen

Illustration Absmeier foto freepik ki

Ab 17. Januar 2025 wird der Digital Operational Resilience Act (DORA) der EU in allen Mitgliedsstaaten umgesetzt – und stellt die Weichen für einen resilienteren und EU-weit harmonisierten Schutz der ITK-Systeme im Finanzsektor. Max Rahner, Senior Business Development Manager bei Tenable, erläutert, was DORA für die Finanzunternehmen im deutschsprachigen Raum bedeutet und wie sie sich vorbereiten können.

 

Eine robuste, risikobasierte Cybersecurity ist in der digitalisierten Business-Welt von heute über alle Branchen hinweg von zentraler Bedeutung – nirgends aber wichtiger als in der Finanz- und Versicherungsbranche: Nicht nur, weil die Kunden von ihren Banken und Finanzdienstleistern heute ganz selbstverständlich erwarten, dass ihre kritischen Services rund um die Uhr zuverlässig und sicher bereitstehen – sondern auch, weil der Umgang mit sensiblen Mitarbeiter- und Kundendaten zu Recht strengsten regulatorischen Auflagen unterliegt.

 

Was ist DORA?

Mit NIS, NIS2 und den BAIT-Vorgaben der BaFin haben die Regulierungsbehörden in den vergangenen Jahren bereits mehrfach klare und verbindliche Leitplanken für die Cybersicherheit im Finanzwesen definiert. Und das auch mit beachtlichem Erfolg: Traditionell gehört das Finanzwesen mit seinen lukrativen Kundendaten zwar nach wie vor zu den begehrtesten Angriffszielen, andererseits aber auch zu den Vorreitern bei neuen Security-Initiativen.

Dennoch fehlte es nach Einschätzung der EU bislang an einer europaweit einheitlichen branchenspezifischen Verordnung. Dies führte dazu, dass die Herangehensweisen in den Mitgliedsstaaten uneinheitlich waren, was die Kommunikation über Landesgrenzen hinweg erschwerte und so letztlich die Resilienz beeinträchtigte. Das soll sich ab Januar 2025 mit der Umsetzung von DORA ändern: Die Verordnung wurde als »finanzsektorweite Regulierung für die Themen Cybersicherheit, IKT-Risiken und digitale operationale Resilienz geschaffen […] und trägt wesentlich dazu bei, den europäischen Finanzmarkt gegenüber Cyberrisiken und Vorfällen der Informations- und Kommunikationstechnologie (IKT) zu stärken.« (BaFin)

 

Wer ist betroffen?

Von der DORA betroffen sind nahezu alle Unternehmen des europäischen Finanzsektors – Kredit- und Zahlungsinstitute ebenso wie Wertpapierfirmen, Anbieter von Crypto-Assets, Investmentfonds und, besonders wichtig, Drittanbieter von IKT-Services. Für sie alle definiert DORA unterschiedliche Anforderungen an die Cybersicherheit, die IKT-Risiken und die digitale operationale Resilienz. Im Fokus von DORA stehen dabei sechs Bereiche:

  • Management der IKT-Risiken (Kapitel II, Artikel 5 bis 16)
  • Behandlung, Klassifizierung und Meldung von IKT-bezogenen Vorfälle (Kapitel III, Artikel 17 bis 23)
  • Tests der digitalen operationellen Resilienz mit Threat-Led Penetration Testing (TLPT) (Kapitel IV, Artikel 24 bis 27)
  • Management der Risiken bei der Zusammenarbeit mit Third-Party-Providern (Kapitel V, Abschnitt I, Artikel 28 bis 30)
  • Monitoring-Framework für kritische IKT-Third-Party-Provider (Kapitel V, Abschnitt II, Artikel 31 bis 44)
  • Vereinbarungen über den Austausch von Informationen sowie Cyberkrisen- und Notfallübungen (Kapitel VI, Artikel 44 und Kapitel VII, Artikel 49)

 

Wie bereits erwähnt, haben die deutschen Finanzunternehmen im Zuge der Umsetzung der BAIT-Vorgaben bereits viele Weichen gestellt – etwa mit Blick auf das branchenweit einheitliche Management von Third-Party-Risiken. »Das wurde bisher aber eher unter wirtschaftlichen Aspekten gesehen. DORA bringt den Cybersecurity-Aspekt neu hinzu, was die bisher verantwortlichen Rollen für Third-Party-Risk-Management an Grenzen führt und einige Herausforderungen mit sich bringt. Ein Beispiel ist die verstärkte Betonung der Cybersecurity bei Drittanbietern, was regelmäßige und umfassendere Sicherheitsüberprüfungen, wie Penetrationstests, einschließt«, so Patrick Frech, Specialist FS Technology & IT Compliance bei KPMG Deutschland.

Mit Blick auf die dynamische Bedrohungslage und die im Zuge der Cloud-Migration rasant expandierenden Angriffsflächen sind Finanzunternehmen dennoch gut beraten, ihre Cybersecurity umfassend auf den Prüfstand zu stellen, um die lückenlose Einhaltung der Vorgaben zu gewährleisten.

 

Eine kurze Checkliste:

  1. Schritt: Verschaffen Sie sich lückenlose Transparenz über Ihre Assets
    Sie können nicht schützen, was Sie nicht kennen. Im Sinne einer starken, präventiven Cybersicherheit müssen Sie sich im ersten Schritt daher einen umfassenden Überblick über alle potenziell bedrohten Assets in Ihrer Infrastruktur verschaffen. Neben den On-Prem gehosteten Systemen im zentralen Datacenter gehören dazu auch die Infrastrukturen im Filialnetz sowie eventuell angebundene Homeoffices. Denken Sie dabei auch über die IT hinaus – in vielen Finanzunternehmen verwenden Teile der Infrastruktur OT-basierte, proprietäre Protokolle, und auch die gilt es zu erfassen, zum Beispiel Gebäudemanagementsysteme, Gebäudetechnik (Heizung, Belüftung, Klimatisierung etc.), Kamerasysteme in Offices und Rechenzentren und viele weitere Lösungen, deren Schutz jetzt zum Teil sogar in den IT-Grundschutz des BSI aufgenommen wurde.
  2. Schritt: Analysieren Sie Ihre Cloud-Landschaft
    Jedes Finanzunternehmen nutzt heute die Potenziale der Cloud, um produktiver und effizienter zu werden. Doch kaum eines hat einen lückenlosen Überblick über die Dienste, die Identitäten und die Daten, die in diesen weltweiten Multi-Cloud-Architekturen verarbeitet werden. Eine der wichtigsten DORA-Hausaufgaben ist es, sich auch darüber einen umfassenden Überblick zu verschaffen, insbesondere mit Blick auf die Identitäten und Berechtigungen.
  3. Schritt: Untersuchen Sie die Schwachstellen und Angriffspfade im Netzwerk
    Ausgehend von dieser Analyse gilt es, risikobasiert die kritischsten Assets und die Schwachstellen der Hardware- und Software zu identifizieren, um sie priorisiert zu beheben. Gehen Sie dabei über ein reines Vulnerability Management hinaus: Moderne Exposure-Management-Plattformen wie Tenable One sind in der Lage, IT-, OT- und IoT-Assets, Cloud-Ressourcen, Container, Web-Apps und Identitätsplattformen nicht nur durchgehend zu analysieren, sondern auch zu korrelieren und durch innovative KI-Unterstützung wie z. B. den Einsatz generativer KI die wahrscheinlichsten Angriffspfade zu erkennen und zu erklären. Die Frage ist nicht nur, ob Systeme möglicherweise von Schwachstellen betroffen sein könnten, sondern ob diese Schwachstellen mit Blick auf die Exposure ein konkretes Risiko darstellen. Auf diese Weise können Sie Ihre Maßnahmen risikobasiert priorisieren und Cyberrisiken jederzeit präzise kommunizieren.
  4. Schritt: Implementieren Sie Zero-Trust-Security mit starkem Identity-Schutz
    Schon heute machen sich Angreifer bei der Mehrzahl ihrer Attacken unzureichend geschützte und in vielen Fällen gestohlene und im Dark Web gehandelte (Cloud-) Identitäten mit zu weit gefassten und häufig unbefristet vergebenen Berechtigungen zunutze. Rücken Sie daher den Schutz der Identitäten in den Fokus Ihrer Cloud-Security: Ein zeitgemäßer, durch innovative CIEM- und CNAPP-Lösungen gestützter Zero-Trust-Ansatz erlaubt es Ihnen, Risiken identitätsbasiert zu bewerten und Berechtigungen in der Cloud stets nach Least-Privilege- und Just-in-Time-Prinzipien zu vergeben. So schützen Sie die Identitäten Ihrer Mitarbeiter und behalten durchgehend die Kontrolle über die Zugriffe Ihrer Supply-Chain.
  5. Schritt: Nutzen Sie das Potenzial Ihrer Daten
    Ihre Exposure-Management-Systeme und Bedrohungsanalysen liefern Ihnen Tag für Tag wertvolle Daten, die Ihnen dabei helfen können, Ihren Schutz kontinuierlich zu verbessern. Voraussetzung ist, dass Sie Datensilos konsequent aufbrechen und robuste Prozesse zur Auswertung der Daten definieren. Das lohnt sich in dreifacher Hinsicht: Sie stärken damit die eigene Resilienz, bleiben Behörden gegenüber jederzeit auskunftsfähig (Stichwort: Meldepflichten!) und ermöglichen den umfassenden Austausch von Threat-Informationen mit der Branche, der ja ein zentraler Fokus von DORA ist.

 

Wie aufwändig wird DORA?

Viele Finanzunternehmen gehen davon aus, dass die Umsetzung von DORA mit einer Reihe neuer operativer und administrativer Aufgaben einhergehen wird. Doch keine Sorge: Wer seine Hausaufgaben im Zuge der Umsetzung der BAIT-Vorgaben gemacht hat, risikoorientiert denkt und idealerweise ein ISO 27001-zertifiziertes ISMS implementiert hat, ist bestens für die Ankunft von DORA vorbereitet. Trotzdem werden die zusätzlichen Cybersecurity-Maßnahmen, die neuen Dokumentationspflichten und der vertiefte Informationsaustausch die Komplexität der IT und der Prozesse weiter erhöhen. Mit Blick auf die begrenzten IT-Ressourcen sollten Unternehmen versuchen, dieses Plus an Komplexität zu reduzieren. Ein wichtiger erster Schritt ist es, das Exposure-Management in einer durchgängigen Plattform zusammenzuführen, um alle Dienste nahtlos zu integrieren. Das trägt zur Sicherheit bei, entlastet das Team und schafft wertvolle Freiräume für eigene Innovationen.

Max Rahner, Senior Business Development Manager bei Tenable

 

 

 

 

 

Mehr Infos unter www.tenable.com/de
Hintergrund
Am 14. Dezember 2022 haben das Europäische Parlament und der Europäische Rat mit DORA die neue Verordnung (EU) 2022/2554 über die digitale operationale Resilienz im Finanzsektor (Digital Operational Resilience Act) auf den Weg gebracht. DORA wurde am 27. Dezember 2022 im Amtsblatt der Europäischen Union veröffentlicht. Sie trat am 17. Januar 2023 in Kraft und wird ab dem 17. Januar 2025 zur Anwendung kommen.

 

163 Artikel zu „DORA“

DORA: Mehr Resilienz für Banken und Finanzdienstleister

Der Banken- und Finanzsektor kämpft bereits seit langem mit einer wachsenden Zahl von Risiken. Die Folgen der wirtschaftlichen Krise zwischen Mitte 2007 und Anfang 2009 wurde zum Auslöser für eine Reihe von Sicherheitsinitiativen. Ziel war es, die Systeme von Banken und Finanzdienstleistern resilienter und robuster in einem sich ständig weiterentwickelnden Markt zu machen.   Die…

Wissenswertes zum Digital Operational Resilience Act (DORA)

Der Digital Operational Resilience Act (DORA) wurde von der Europäischen Union im Jahr 2022 verabschiedet. Ziel des Gesetzes ist es, grundlegende Lücken innerhalb der bereits bestehenden Vorgaben für den Banken- und Finanzdienstleistungssektor zu schließen. Insbesondere in Bezug auf die operationelle Resilienz. Bislang waren Banken und Finanzdienstleister zwar dafür verantwortlich, andere Arten von operationellen Risiken zu…

Welche Erkenntnisse sich aus der DSGVO für DORA und NIS2 einsetzen lassen

Was mit der DSGVO begann, setzt die EU mit NIS2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster zu machen gegen Angriffe. Gleichzeitig lassen sich aus der Einführung der DSGVO einige wichtige Schlüsse zum Umgang mit den neuen Regeln für Unternehmen ziehen. Welche das…

Die Uhr für DORA-Compliance tickt – Banken sollten sich selbst und ihre Dienstleister kritisch prüfen

Ein Kommentar von Markus Koerner, Deutschlandchef von Kyndryl: »In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht statt. Die Zeit für betroffene Unternehmen wird…

DORA-Verordnung auf dem Vormarsch: Digitales Vertragsmanagement als Erfolgsfaktor

Im Kontext steigender Cyberbedrohungen gewinnt die strikte Einhaltung bzw. Umsetzung entsprechender Compliance-Vorschriften stetig an Bedeutung. Als Bereitsteller kritischer Infrastruktur gilt insbesondere für Finanzunternehmen, IT-Ausfälle und sicherheitsrelevante Vorfälle zu verhindern, um für die Aufrechterhaltung des Betriebs zu sorgen. Mit dem Digital Operational Resilience Act (DORA) erließ die EU ein Regelwerk zur Sicherstellung der digitalen Betriebsstabilität sowie…

DORA kommt – 4 Tipps, worauf (Finanz-) Unternehmen jetzt achten sollten

Bereits im Januar dieses Jahres ist der Digital Operational Resilience Act (DORA), eine Verordnung der europäischen Union, in Kraft getreten. Umzusetzen ist das EU-Gesetz bis zum 17.01.2025. Obwohl es sich vorrangig an den Finanzsektor richtet, können auch andere Unternehmen, wie beispielsweise IT-Dienstleister davon betroffen sein. Firmen, die in diese Kategorie fallen oder selbst im Finanzsektor…

Generative KI – die Büchse der Pandora? 6 wichtige Faktoren für eine KI-Policy

Ob wir es wollen oder nicht – generative künstliche Intelligenz (KI) findet ihren Weg in immer mehr Unternehmen und gehört bereits fast zum Mainstream. Dabei gehen Unternehmen sehr unterschiedlich mit den Tools um und verfolgen individuelle Ansätze bei der Einführung. Warum ist es dringend notwendig, eine verbindliche KI-Richtlinie zu entwickeln und welche Aspekte sollten dabei…

Künstliche Intelligenz: Start in ein goldenes Zeitalter oder die Büchse der Pandora für IT-Sicherheit?

Der Einsatz künstlicher Intelligenz (KI) in Unternehmen nimmt zu. Fast drei Viertel der Unternehmen setzen inzwischen KI ein (31 Prozent) oder prüfen den Einsatz (43 Prozent) [1]. Auch Entwickler können von der Technologie profitieren davon: KI-gesteuerte Entwicklungstools helfen dabei, schneller zu Ergebnissen zu kommen. Sie sorgen für eine automatische Vervollständigung von Codes, das Erkennen von…

90 % der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können

Rund 80 % der Unternehmen sind zwar zuversichtlich, die NIS2-Richtlinie umsetzen zu können, dennoch werden 66 % die Compliance-Frist am 18. Oktober 2024 verpassen.   Angesichts des bevorstehenden Inkrafttretens der NIS2-Richtlinie (Network and Information Security Directive 2022/2555) am 18. Oktober 2024 zur Stärkung der Cybersicherheit in der EU durch Erweiterung des Anwendungsbereichs und Verschärfung der…

Jenseits des Labors: Cyberresilienz für die Biowissenschaften

Der Schutz von SaaS-Daten ist für biowissenschaftliche Unternehmen angesichts ihrer besonderen Herausforderungen und gesetzlichen Anforderungen von entscheidender Bedeutung.   Der Weg von Unternehmen im Bereich der Biowissenschaften (bzw. Life Sciences) von der Neugründung bis zur Finanzierung der Serien B und C durch exponentielles Wachstum gekennzeichnet, sowohl bei bahnbrechenden Innovationen als auch bei den Daten, mit…

Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen

Lange wurde der Cyber Resilience Act (CRA) angekündigt, nun ist es offiziell: Am 10. Oktober 2024 ist er verabschiedet worden. Damit gelten ab dem November 2027 für eine Vielzahl vernetzter Geräte und deren Software EU-weite neue Mindestanforderungen in puncto Security – Schwachstellenmeldepflichten gelten sogar schon ab August 2026. Vor allem die Hersteller von Produkten werden…

KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen

Mit dem geplanten KRITIS-Dachgesetz, das am 18. Oktober 2024 in Kraft tritt [1], setzt die Bundesregierung einen Meilenstein zur Stärkung der Sicherheit kritischer Infrastrukturen in Deutschland. Erstmals werden bundesweit Mindeststandards für den physischen Schutz festgelegt und kritische Infrastrukturen klar definiert. Während bisherige Regelungen primär die IT-Sicherheit betrafen, zielt das neue Gesetz darauf ab, die Resilienz…

Mehr als ein Viertel der Unternehmen ist nicht auf NIS2 vorbereitet

Die NIS2-Richtlinie ist ab dem 18. Oktober 2024 auf nationaler Ebene rechtsverbindlich. Insbesondere für Betreiber kritischer Infrastrukturen und wesentlicher Dienste gehen die Anforderung weit über die bisherigen Compliance-Vorgaben hinaus. Zudem können Geschäftsführer bei Verstößen persönlich haftbar gemacht werden. Eine Studie von Threema mit Fokus auf Instant-Messaging zeigt, dass mehr als ein Viertel der betroffenen Unternehmen…

GenAI – Chancen und Herausforderungen für Unternehmen

  McKinsey Deutschland schätzt, dass das Bruttoinlandsprodukt durch den Einsatz von generativer KI (GenAI) bis 2040 um 585 Milliarden Euro steigen wird. Ist GenAI also eine unerschöpfliche Goldgrube? Ganz so einfach ist es nicht.   Mit Hilfe von GenAI können Inhalte in Form von geschriebenem Text, Audio, Bild oder Video problemlos und in Sekundenschnelle generiert…

Politische Cyberakteure und Cybercrime-Gruppierungen arbeiten immer häufiger zusammen

Gleichzeitige Angriffe auf ein Ziel nehmen zu und verursachen mehr Schaden. Politische Cyberakteure nutzen Großereignisse aus und folgen häufig einer wöchentlichen Routine. Angreifer machen sich schwache Sicherheitsinfrastrukturen sowie nicht vorhandene Gegenmaßnahmen zunutze.   OpenText stellt seinen Threat-Hunter-Perspective-Report 2024 vor [1]. Daraus geht deutlich hervor, dass sich vor allem ein prominenter Trend immer größerer Beliebtheit unter…

Die digitale Transformation nicht länger aufschieben

Wie Unternehmen ihr Cloud-Potenzial nutzen können, um die Resilienz ihrer Lieferketten zu stärken und Wachstumsziele zu erreichen.   Wirtschaftliche, umweltbedingte und politische Unsicherheiten bedrohen die globalen Lieferketten zunehmend und gefährden die Versorgungssicherheit. Zwar lassen sich Lieferkettenabläufe in der Cloud optimieren und als sichere, resiliente End-to-End-Prozesse über Unternehmens- und Ländergrenzen hinweg orchestrieren, doch viele Unternehmen misstrauen…

Cloud-Marktplätze verstehen: Neun Tipps für ISVs

Cloud-Marktplätze sind heute zu einem unverzichtbaren Dreh- und Angelpunkt für unabhängige Softwareanbieter (ISVs) geworden, um ihre Reichweite zu vergrößern, den Verkaufsprozess zu rationalisieren und Wachstum zu fördern. Erfolg ist jedoch nicht allein dadurch garantiert, dass ein Produkt auf einem Marktplatz gelistet ist. Um diese Plattformen optimal zu nutzen, müssen ISVs strategische Ansätze verfolgen, die ihre…

Künstliche Intelligenz gilt als wichtigste Zukunftstechnologie

Drei Viertel der Unternehmen und zwei Drittel der Bevölkerung in Deutschland sehen besondere Bedeutung von KI. Ist künstliche Intelligenz nur ein Hype oder eine echte Zukunftstechnologie? In Deutschland gibt es dazu sowohl in der Wirtschaft als auch in der Bevölkerung eine klare Meinung. Rund drei Viertel (73 Prozent) der Unternehmen stimmen der Aussage zu, dass…

Mehr Produktivität am Arbeitsplatz durch bessere Kommunikation

40 Arbeitsstunden im Jahr gehen durch schlechte Kommunikation verloren. 92 Prozent der Angestellten kommunizieren regelmäßig schriftlich – 61 Prozent sehen hier das größte Potenzial für Missverständnisse. Emotionale Kommunikation steigert die Produktivität von Teams um das Dreifache.   In der heutigen Arbeitswelt findet Kommunikation überwiegend digital statt. Oft entsteht dabei eine überwältigende Flut an Informationen und…

NIS2 als Chance begreifen – trotz zögerlicher Umsetzung

Die Europäische Union hat als Antwort auf den deutlichen Anstieg von Cyberangriffen die NIS2-Richtlinie verabschiedet. Diese überarbeitete Richtlinie verfolgt das Ziel, ein einheitlich hohes Sicherheitsniveau für Netz- und Informationssysteme in der gesamten EU zu gewährleisten. Zudem fallen deutlich mehr Unternehmen und Organisationen unter die Regulierung, die für das gesellschaftliche System wichtig sind. Die Mehrheit der…