Skip to content

DORA

Erfuellen Sie die Anforderungen des EU Digital Operational Resilience Act mit CyberOrigen.

Uebersicht

DORA (Digital Operational Resilience Act) ist eine EU-Verordnung fuer den Finanzsektor. Sie legt einheitliche Anforderungen fuer IKT-Risikomanagement, Vorfallmeldung und Drittanbieter-Risikomanagement fest.

Gueltig ab: 17. Januar 2025

Anwendungsbereich

Erfasste Unternehmen

  • Kreditinstitute
  • Zahlungsinstitute
  • Wertpapierfirmen
  • Versicherungsunternehmen
  • Pensionsfonds
  • Krypto-Asset-Dienstleister
  • IKT-Drittdienstleister

Kernbereiche

SaeuleBeschreibung
IKT-RisikomanagementGovernance und Risikorahmen
VorfallmeldungEinheitlicher Meldemechanismus
ResilienztestsRegelmaessige Testanforderungen
DrittanbieterrisikoUeberwachung von IKT-Anbietern
InformationsaustauschThreat-Intelligence-Austausch

IKT-Risikomanagement-Rahmen

Artikel 5-16 Anforderungen

ArtikelAnforderung
5IKT-Risikomanagement-Rahmen
6IKT-Systeme und -Tools
7Identifizierung
8Schutz und Praevention
9Erkennung
10Reaktion und Wiederherstellung
11Backup-Richtlinien
12Lernen und Weiterentwickeln
13Kommunikation
14Erweiterte Tests

CyberOrigen-Zuordnung

DORA-ArtikelCyberOrigen-Funktion
Art. 7 IdentifizierungAsset-Erkennung, Scanning
Art. 8 SchutzSchwachstellen-Behebung
Art. 9 ErkennungKontinuierliche Ueberwachung
Art. 10 ReaktionBehebungs-Workflow
Art. 14 TestsPenetrationstest-Unterstuetzung

Erste Schritte

1. Framework aktivieren

  1. Gehen Sie zu GRCFrameworks
  2. Klicken Sie auf Registrieren bei DORA
  3. Klicken Sie auf Aktivieren

2. IKT-Risikobewertung

Dokumentieren Sie Ihren IKT-Risikorahmen:

  1. Gehen Sie zu GRCRisikoregister
  2. Identifizieren Sie IKT-bezogene Risiken
  3. Bewerten Sie Auswirkungen auf den Betrieb
  4. Dokumentieren Sie Kontrollen

3. Drittanbieter-Inventar

Katalogisieren Sie IKT-Dienstleister:

  1. Gehen Sie zu GRCLieferanten
  2. Fuegen Sie IKT-Anbieter hinzu
  3. Klassifizieren Sie nach Kritikalitaet
  4. Verfolgen Sie Vertraege

Schluesselanforderungen

IKT-Vorfallklassifizierung

SchweregradKriteriumMeldung
ErheblichSignifikante betriebliche AuswirkungZustaendige Behoerde
WesentlichMaterielle betriebliche AuswirkungInterne Meldung
GeringBegrenzte AuswirkungNur Protokollierung

Klassifizierungsfaktoren

  • Anzahl betroffener Kunden
  • Vorfalldauer
  • Geografische Ausbreitung
  • Datenverluste
  • Service-Kritikalitaet
  • Wirtschaftliche Auswirkungen

CyberOrigen-Unterstuetzung

  • Vorfallerkennung
  • Schweregrad-Klassifizierung
  • Nachweissammlung
  • Zeitachsen-Dokumentation

Resilienztests

Basistests (Alle Unternehmen)

TestHaeufigkeit
Schwachstellen-ScansKontinuierlich
NetzwerksicherheitsbewertungJaehrlich
Gap-AnalyseJaehrlich
Physische SicherheitspruefungJaehrlich
Quellcode-UeberpruefungBei Bedarf

Erweiterte Tests (Bedeutende Unternehmen)

TestAnforderung
TLPTThreat-Led Penetration Testing
HaeufigkeitMindestens alle 3 Jahre
UmfangKritische Funktionen
AnbieterUnabhaengige Tester

CyberOrigen-Scanning

  • Kontinuierliches Schwachstellen-Scanning
  • Konfigurationsbewertung
  • Zugangskontrolltests
  • Verschluesselungsverifizierung

Drittanbieter-Risikomanagement

Artikel 28-30 Anforderungen

AnforderungBeschreibung
Due DiligenceVorvertragliche Bewertung
RisikobewertungLaufende Ueberwachung
VertraegeSpezifische Klauseln erforderlich
Exit-StrategieDokumentierte Uebergangsplaene

Kritische Anbieterueberwachung

Fuer kritische IKT-Dienstleister:

  • Dedizierte Ueberwachungsfunktion
  • Erweiterte Due Diligence
  • Konzentrationsrisikobewertung
  • Unterauftragnehmer-Kontrollen

CyberOrigen-Funktionen

  1. Gehen Sie zu GRCLieferanten
  2. Klassifizieren Sie IKT-Anbieter
  3. Verfolgen Sie Sicherheitsfrageboegen
  4. Ueberwachen Sie Vertragsbedingungen
  5. Dokumentieren Sie Exit-Strategien

Informationsaustausch

Artikel 45 Anforderungen

Unternehmen sollten teilnehmen an:

  • Threat-Intelligence-Austausch
  • Schwachstellen-Offenlegung
  • Vorfall-Informationsaustausch

CyberOrigen-Integration

  • MISP Threat Intelligence
  • Schwachstellen-Korrelation
  • Branchen-Benchmarking

Kontrollzuordnung

DORA ordnet sich anderen Frameworks zu:

DORA-ArtikelISO 27001NIST CSF
Art. 7 IdentifizierungA.8.8ID.AM
Art. 8 SchutzA.8.24PR.DS
Art. 9 ErkennungA.8.16DE.CM
Art. 10 ReaktionA.5.24RS.MI
Art. 28 DritteA.5.21ID.SC

Nachweissammlung

Automatisierte Nachweise

  • Schwachstellen-Scan-Berichte
  • Konfigurationsbewertungen
  • Vorfallerkennungs-Logs
  • Zugangskontroll-Audits

Manuelle Nachweise

  • IKT-Risikomanagement-Richtlinie
  • Incident-Response-Verfahren
  • Drittanbietervertraege
  • Testberichte
  • Vorstandsberichte

Meldeanforderungen

An zustaendige Behoerde

  • Erst-Benachrichtigung bei erheblichem Vorfall
  • Vorfallbericht (Zwischenbericht)
  • Abschlussbericht (innerhalb 1 Monat)

An Leitungsorgan

  • Regelmaessige IKT-Risikoberichte
  • Vorfallzusammenfassungen
  • Testergebnisse
  • Drittanbieterbewertungen

Zeitplan

DatumMeilenstein
Jan 2023DORA in Kraft getreten
Jan 2025DORA wird anwendbar
LaufendRegulatorische technische Standards

Haeufige Luecken

AnforderungLueckeLoesung
Art. 5Kein IKT-RahmenDokumentierter Rahmen
Art. 9Begrenzte ErkennungMonitoring-Implementierung
Art. 14Kein TestprogrammTestplan
Art. 28Schwache LieferantenueberwachungLieferantenrisikoprogramm

Ressourcen

Agentic AI-Powered Security & Compliance