Der Digital Operational Resilience Act (DORA) fordert von der europäischen Finanzbranche umfassende Maßnahmen für mehr Sicherheit von IKT-Systemen. Das betrifft auch Cloud-Dienste, die eine zentrale Rolle in der IT-Infrastruktur von Finanzunternehmen spielen. Im EU-Projekt »EMERALD« arbeitet ein Forschungsteam an einem Anwendungsfall zur Entwicklung eines digitalen Zertifizierungsprozesses von Cloud-Diensten (Certification as a Service, CaaS) im Kontext von DORA. Fabasoft, eines der führenden europäischen Softwareprodukt- und Cloud-Dienstleistungsunternehmen, unterstützt EMERALD dabei als Technologie- und Use-Case-Partner.
Ziel des Forschungsprojekts ist es, Sicherheitsstandards und Compliance-Anforderungen der Cloud-Dienste kontinuierlich und automatisiert zu überwachen und zu validieren. »Die Entwicklung von Softwarekomponenten soll eine effiziente Arbeitsweise mit maximaler Transparenz und Nachvollziehbarkeit sowie insbesondere die Risikobewertung und -abschätzung von auditrelevanten Inhalten sicherstellen«, so Björn Fanta, Head of Research bei Fabasoft.
Das Team des DORA-Piloten prüft, wie die Forschungsergebnisse von EMERALD im Finanzsektor angewendet werden können. Dafür nutzt das Team den Anwendungsfall der CaixaBank, die ebenfalls Teil des EMERALD-Konsortiums ist. Die Bank definiert dabei Vorgehensweisen und Anforderungen, die bei der Informationseinholung, Bewertung und Überwachung von Cloud-Dienstleistern einzuhalten sind. Dazu zählen Due-Diligence-Prüfungen, Risikobewertungen und die Erstellung von Exit-Strategien.
Zur technischen Umsetzung jener Vorgaben verwendet das Projektteam die auf die EU-Verordnung spezialisierte Software Fabasoft DORA. »Die standardisierte Solution für DORA-konformes Auslagerungsmanagement verwaltet und dokumentiert IKT-Dienstleister revisionssicher, bis hin zur automatischen Berechnung des Informationsregisters«, sagt Robin Schmeisser, Geschäftsführer der Fabasoft Contracts GmbH.
Für eine sichere Zusammenarbeit mit Externen können Finanzunternehmen mit der Software alle benötigten Informationen von ihren IKT-Dienstleistern in einer geschützten, digitalen Umgebung prozessgesteuert und sicher einholen. »Zusätzlich reduziert Fabasoft DORA mithilfe von Vorlagen für Due-Diligence-Fragebögen und Risikobewertungen den manuellen Aufwand sowie das Fehlerrisiko. Einmal digital hinterlegt, stehen die Daten jederzeit revisionssicher für Auswertungen zur Verfügung«, so Schmeisser. Über digitale Workflows erfolgt die Einbindung zur Bewertung der Angaben durch die jeweiligen Stakeholder automatisiert. Dabei können die Prozessverantwortlichen den Fortschritt jederzeit verfolgen. Auch beim laufenden Monitoring unterstützt die Software mittels automatisiert wiederkehrender Prüfungen. Elektronische Workflowunterschriften dokumentieren zudem die durchgeführten Kontrollen.
Neben Fabasoft und der CaixaBank besteht das Konsortium von EMERALD aus neun weiteren akademischen und industriellen Partnern. Die Förderung des EU-Forschungsprojekts läuft bis Ende Oktober 2026.
EMERALD Projekt-Webseite: https://www.emerald-he.eu/
134 Artikel zu „DORA „
News | Business | IT-Security
DORA: Mehr Resilienz für Banken und Finanzdienstleister
Der Banken- und Finanzsektor kämpft bereits seit langem mit einer wachsenden Zahl von Risiken. Die Folgen der wirtschaftlichen Krise zwischen Mitte 2007 und Anfang 2009 wurde zum Auslöser für eine Reihe von Sicherheitsinitiativen. Ziel war es, die Systeme von Banken und Finanzdienstleistern resilienter und robuster in einem sich ständig weiterentwickelnden Markt zu machen. Die…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Wissenswertes zum Digital Operational Resilience Act (DORA)
Der Digital Operational Resilience Act (DORA) wurde von der Europäischen Union im Jahr 2022 verabschiedet. Ziel des Gesetzes ist es, grundlegende Lücken innerhalb der bereits bestehenden Vorgaben für den Banken- und Finanzdienstleistungssektor zu schließen. Insbesondere in Bezug auf die operationelle Resilienz. Bislang waren Banken und Finanzdienstleister zwar dafür verantwortlich, andere Arten von operationellen Risiken zu…
News | IT-Security | Lösungen | Tipps
Welche Erkenntnisse sich aus der DSGVO für DORA und NIS2 einsetzen lassen
Was mit der DSGVO begann, setzt die EU mit NIS2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster zu machen gegen Angriffe. Gleichzeitig lassen sich aus der Einführung der DSGVO einige wichtige Schlüsse zum Umgang mit den neuen Regeln für Unternehmen ziehen. Welche das…
News | Geschäftsprozesse | IT-Security | Services | Strategien
Die Uhr für DORA-Compliance tickt – Banken sollten sich selbst und ihre Dienstleister kritisch prüfen
Ein Kommentar von Markus Koerner, Deutschlandchef von Kyndryl: »In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht statt. Die Zeit für betroffene Unternehmen wird…
News | Business | Geschäftsprozesse | IT-Security
DORA-Verordnung auf dem Vormarsch: Digitales Vertragsmanagement als Erfolgsfaktor
Im Kontext steigender Cyberbedrohungen gewinnt die strikte Einhaltung bzw. Umsetzung entsprechender Compliance-Vorschriften stetig an Bedeutung. Als Bereitsteller kritischer Infrastruktur gilt insbesondere für Finanzunternehmen, IT-Ausfälle und sicherheitsrelevante Vorfälle zu verhindern, um für die Aufrechterhaltung des Betriebs zu sorgen. Mit dem Digital Operational Resilience Act (DORA) erließ die EU ein Regelwerk zur Sicherstellung der digitalen Betriebsstabilität sowie…
News | Business | Geschäftsprozesse | IT-Security | Tipps
DORA kommt – 4 Tipps, worauf (Finanz-) Unternehmen jetzt achten sollten
Bereits im Januar dieses Jahres ist der Digital Operational Resilience Act (DORA), eine Verordnung der europäischen Union, in Kraft getreten. Umzusetzen ist das EU-Gesetz bis zum 17.01.2025. Obwohl es sich vorrangig an den Finanzsektor richtet, können auch andere Unternehmen, wie beispielsweise IT-Dienstleister davon betroffen sein. Firmen, die in diese Kategorie fallen oder selbst im Finanzsektor…
News | Favoriten der Redaktion | Künstliche Intelligenz
Generative KI – die Büchse der Pandora? 6 wichtige Faktoren für eine KI-Policy
Ob wir es wollen oder nicht – generative künstliche Intelligenz (KI) findet ihren Weg in immer mehr Unternehmen und gehört bereits fast zum Mainstream. Dabei gehen Unternehmen sehr unterschiedlich mit den Tools um und verfolgen individuelle Ansätze bei der Einführung. Warum ist es dringend notwendig, eine verbindliche KI-Richtlinie zu entwickeln und welche Aspekte sollten dabei…
News | IT-Security | Künstliche Intelligenz | Tipps
Künstliche Intelligenz: Start in ein goldenes Zeitalter oder die Büchse der Pandora für IT-Sicherheit?
Der Einsatz künstlicher Intelligenz (KI) in Unternehmen nimmt zu. Fast drei Viertel der Unternehmen setzen inzwischen KI ein (31 Prozent) oder prüfen den Einsatz (43 Prozent) [1]. Auch Entwickler können von der Technologie profitieren davon: KI-gesteuerte Entwicklungstools helfen dabei, schneller zu Ergebnissen zu kommen. Sie sorgen für eine automatische Vervollständigung von Codes, das Erkennen von…
News | Business Process Management | Effizienz | Künstliche Intelligenz | Marketing | Services
Copilot for Dynamics 365: Prozesse automatisieren – Qualität verbessern – Zeit gewinnen
Die Prozesse in Marketing, Vertrieb und Kundenservice zu automatisieren, ist keine Kür mehr, sondern wird zur dringlichen Pflicht. Dabei kommt digitalen KI-Assistenten eine zentrale Rolle zu. Je besser die Ergebnisse von Tools wie ChatGPT, Google Gemini, Bing Chat und anderen, desto größer der Druck auf Unternehmen, sie einzusetzen. Zu groß ist die Gefahr, den Anschluss…
News | IT-Security | Strategien | Tipps
Ransomware in Echtzeit erkennen minimiert RTO und RPO
Frühwarnsystem: Real-Time-Detection schließt die Erkennungslücke beim Kampf gegen Ransomware. Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken. Demzufolge sind Lösungen gewünscht, die bei…
News | IT-Security | Strategien | Tipps
So lässt sich das Bermudadreieck aus Cyberbedrohungen, IT-Ausfällen und EU-Regularien umschiffen
CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck. Mark Molyneux, EMEA CTO bei Cohesity, gibt in einem Leitfaden Empfehlungen, wie Unternehmen folgenden Herausforderungen begegnen können: Wachsende Bedrohung durch Cyberangriffe Die Bedrohungen für Unternehmensdaten nehmen ständig zu. Mit dem einfachen Zugang zu KI und SaaS-Modellen können auch weniger Versierte Attacken ausführen, wodurch die Zahl…
News | IT-Security | Produktmeldung
KI-gestützte Cyberresilienzplattform macht Unternehmen jeder Größe schnell wieder handlungsfähig
Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyberresilienzstrategie ist daher unverzichtbar, auch um NIS2, DORA und ISO-27001-Richtlinien einzuhalten. Moderne Softwarelösungen bieten schon vor potenziellen Angriffen entsprechende Schutzmaßnahmen, damit Daten nach einem Worst Case schnellstmöglich wieder schadfrei verfügbar sind. Commvault Cloud sorgt…
News | Künstliche Intelligenz | Services
Unterstützung bei der Umsetzung des KI-Gesetzes der EU
Risiken minimieren, Qualität sichern, Vertrauen fördern: Im August ist mit der EU-Verordnung über künstliche Intelligenz (engl. »AI Act«) das weltweit erste umfassende Gesetz zur Regulierung von KI in Kraft getreten. Nun müssen betroffene Unternehmen die neuen Regularien fristgerecht umsetzen, andernfalls drohen Strafzahlungen. Mit einem neuen Angebot im Bereich KI-Governance & Qualitätsmanagement unterstützt das Fraunhofer-Institut für…
Trends 2024 | News | Trends Wirtschaft | Trends Security | IT-Security
Gartner sieht Anstieg der Ausgaben für Informationssicherheit um 15 Prozent im Jahr 2025
Bis 2027 sollen 17 Prozent aller Cyberangriffe von generativer KI ausgehen. Laut einer neuen Prognose von Gartner werden sich die weltweiten Ausgaben für Informationssicherheit im Jahr 2025 auf 212 Milliarden US-Dollar belaufen, was einem Anstieg von 15,1 Prozent gegenüber 2024 entspricht. Im Jahr 2024 werden die weltweiten Ausgaben der Endnutzer für Informationssicherheit auf 183,9…
News | Business | Digitalisierung | Favoriten der Redaktion | New Work | Strategien | Tipps
Wie kann der Gründergeist in Deutschland gestärkt werden?
Deutschland ist nicht gerade als El Dorado für Gründer bekannt – schon gar nicht im Technologie-Bereich. Wie die staatliche Förderbank KfW im Juni 2024 mitteilte, stieg die Zahl der Existenzgründungen in Deutschland im Jahr 2023 im Vergleich zum Vorjahr zwar um drei Prozent auf rund 568.000. Dennoch bleibt der Gründergeist eher schwach ausgeprägt, an Innovationskraft…
News | IT-Security | Whitepaper
Whitepaper: Identity & Access Management als Schlüsselkomponente modularer Softwareprodukte
Modulare Softwarelösungen bieten Organisationen mehr Flexibilität und lassen sich einfacher an neue Anforderungen anpassen. Doch um sicherzustellen, dass diese Lösungen problemlos in bestehende IT-Landschaften integriert werden können, spielt das Identity & Access Management (IAM) eine entscheidende Rolle. In unserem neuesten Whitepaper beleuchten wir, wie ein zentrales IAM dazu beiträgt, dass modulare Systeme nahtlos in bestehende…
Ausgabe 7-8-2024 | Security Spezial 7-8-2024 | News | IT-Security
Backup und Recovery von Microsoft-Identitäten – Herausforderungen bei Active Directory und Entra ID
Da Microsoft keine Schnittstellen für Identitäts-Backups zur Verfügung stellt, haben Entra-ID-Backup-Tools Probleme nach einem Hackerangriff. Mit einer Active-Directory-spezifischen Backup-Lösung ist die Arbeitsfähigkeit des Unternehmens schnellstmöglich wiederhergestellt, da alle Identitäten und deren Berechtigungen zu den Geschäftsdaten und Applikationen erhalten bleiben.
Ausgabe 7-8-2024 | Security Spezial 7-8-2024 | News | Cloud Computing | IT-Security
Sicherheit Vor-Ort oder in der Cloud – Die Cloud im Kreuzfeuer der Cyberkriminalität
Zum vierten Mal in Folge hat die Thales Group ihren Cloud Security Report veröffentlicht. Eine wichtige Erkenntnis daraus: Unternehmen weltweit äußern Bedenken an der Sicherheit von Cloud-Lösungen. Björn Orth, Geschäftsführer beim Microsoft-Reseller VENDOSOFT, stellt in Anbetracht dessen die Frage: Ist sie dann das Mittel der Wahl?