Steigern Sie die betriebliche Ausfallsicherheit Ihrer Finanzdaten-Workflows mit Tresorit. 💪 Unsere stabile Plattform hilft Ihnen, die DORA-Compliance-Anforderungen zu erfüllen – dank client-seitiger Ende-zu-Ende-Verschlüsselung und integrierten Tools für Risikomanagement und Incident-Response.
Seit dem 17. Januar 2025 ist der Digital Operational Resilience Act (DORA) in Kraft.
Digitale Zahlungs-, Anlage-, Versicherungs- und Krypto-Asset-Dienste sind längst Teil unseres Alltags geworden. Sie basieren jedoch auf einem Netzwerk komplexer IKT-Systeme, was potenzielle Sicherheitsrisiken für kritische Finanzabläufe mit sich bringt.
Herkömmliche Cybersicherheitsmaßnahmen im Finanzwesen konnten mit den immer komplexeren Cyberangriffen nur schwer Schritt halten. Als Reaktion darauf hat die EU den Digital Operational Resilience Act (DORA) eingeführt, um einen einheitlichen und proaktiven Rahmen für Cybersicherheit zu schaffen. DORA konzentriert sich auf die operative Widerstandsfähigkeit und ermöglicht es Unternehmen der Finanzbranche, sich optimal gegen Sicherheitsbedrohungen zu wappnen und diese im Bedarfsfall zuverlässig zu managen.
Handeln Sie jetzt, um Compliance-Lücken zu schließen und Ihre Finanzdienstleistung zukunftssicher zu machen.
Nach einer zweijährigen Übergangszeit müssen Unternehmen ab dem 17. Januar 2025 alle Anforderungen erfüllen und die DORA-Standards in den fünf Säulen implementieren. Bei Verstößen haben die Mitgliedsstaaten Sanktionen vorgesehen, die finanzielle Strafen, Verwarnungen sowie strafrechtliche Konsequenzen umfassen können.
DORA und die NIS2-Richtlinie (Richtlinie über Netz- und Informationssysteme) sind beides von der EU eingeführte Rechtsvorschriften. Sie sollen die Cybersicherheit und die digitale Widerstandsfähigkeit in der EU verbessern. Obwohl sie gemeinsame Ziele verfolgen, unterscheiden sie sich in Bezug auf den Anwendungsbereich, den sektoralen Schwerpunkt und die Ansätze .
DORA ist eine Verordnung, die speziell auf den Finanzsektor zugeschnitten ist und sich auf die digitale Widerstandsfähigkeit konzentriert. Sie stellt sicher, dass Finanzdienstleister - einschließlich Banken, Wertpapierfirmen und deren IKT-Dienstleister - IKT-bezogene Vorfälle effektiv managen können.
Die NIS2-Richtlinie gilt für wesentliche und wichtige Einrichtungen in verschiedenen Sektoren, wie Energie, Verkehr, Gesundheit, Wasser, digitale Infrastruktur und einige Finanzdienstleistungen. Ihr Hauptziel ist die Verbesserung der allgemeinen Cybersicherheitslage in der EU.
DORA ist eine Verordnung. Das bedeutet zunächst, dass sie rechtsverbindlich ist und in allen EU-Mitgliedstaaten einheitlich gilt. Als Verordnung wird DORA nicht individuell von den Mitgliedsländern umgesetzt, sondern gilt in der gesamten EU gleichermaßen.
Die NIS2 ist eine Richtlinie. Sie definiert "nur" die Ziele, welche die Mitgliedstaaten erreichen müssen. Allerdings ist es ihnen selbst überlassen, wie sie diese in nationales Recht umsetzen. Dies kann zu Unterschieden in der Umsetzung in den einzelnen Mitgliedstaaten führen.
Lex-Specialis-Regel: In Fällen, in denen Finanzdienstleistungen sowohl in den Anwendungsbereich der DORA als auch der NIS2 fallen, hat die DORA aufgrund der Lex Specialis-Regel Vorrang. Infolgedessen müssen die Unternehmen in erster Linie die sektorspezifischen Anforderungen der DORA einhalten.
DORA konzentriert sich auf die digitale operationale Widerstandsfähigkeit des gesamten Finanzsektors. Die Verordnung schreibt konkrete Maßnahmen in fünf Schlüsselbereichen vor: IKT-Risikomanagement, Meldung von Vorfällen, Risikomanagement für Dritte, Prüfung der operationellen Widerstandsfähigkeit und Informationsaustausch .
NIS2 zielt darauf ab, die Cybersicherheit aller kritischen Infrastrukturen und wesentlichen Dienste zu stärken, indem die Sicherheit der Lieferkette, die Behandlung und Meldung von Zwischenfällen, Cyberhygiene-Praktiken und umfassendere Risikomanagementstrategien gefördert werden.
DORA führt verpflichtende Ausfallsicherheitstests für IKT-Systeme und -Prozesse ein. Das bedeutet: Betroffene Unternehmen müssen sich Threat-Led Penetration Tests (TLPT) unterziehen. Sie werden von unabhängigen externen Prüfern und unter strenger behördlicher Aufsicht durchgeführt. Dadurch wird sichergestellt, dass die Systeme gegen realistische Cyber-Bedrohungen getestet werden.
Bei NIS2 sind Tests zwar auch ein Bestandteil, allerdings nicht so streng definiert wie in DORA. Stattdessen sind Test in die Risikomanagement-Strategien integriert. Der Schwerpunkt liegt auf Bewertung der Schwachstellen und System-Audits und weniger auf der Simulation von Bedrohungen.
DORA legt den Schwerpunkt auf eine strenge Regulierung von IKT-Drittanbietern, sobald diese kritische Dienstleistungen für Finanzinstitute erbringen. Sie schreibt spezifische vertragliche Anforderungen für Dienstleister und eine direkte behördliche Aufsicht für kritische IKT-Anbieter, wie Cloud-Anbieter und Rechenzentren, vor.
NIS2 befasst sich mit dem Risiko von Drittanbietern im Zusammenhang mit der Sicherheit der Lieferkette und konzentriert sich auf die allgemeine Sicherheit externer Partner und Anbieter. Sie erlegt den IKT-Anbietern jedoch nicht dieselben direkten regulatorischen Verpflichtungen auf wie DORA.
DORA zielt darauf ab, die Meldung von IKT-bezogenen Vorfällen zu vereineinheitlichen. Dies schließt Datenschutzverletzungen, Dienstunterbrechungen, Ausfälle und IKT-Ausfälle Dritter mit ein. Finanzinstitute müssen ihren zuständigen nationalen Finanzaufsichtsbehörden (die größere Vorfälle an die ESAs weiterleiten können) die folgenden Berichte über größere Vorfälle vorlegen:
NIS2 sieht ebenfalls eine detaillierte Berichterstattung über Vorfälle vor, allerdings mit einem breiteren Fokus auf alle Cybersecurity-Ereignisse, die sich auf kritische Dienste auswirken. Das schließt Cyberangriffe, Systemausfälle und Schwachstellen in der Lieferkette mit ein. NIS2 legt ähnliche Meldefristen für Vorfälle fest, die an die CSIRTs (Computer Security Incident Response Teams) übermittelt werden müssen:
Beide Rahmenwerke zielen darauf ab, die Prozesse zur Berichterstattung durch automatisierte Arbeitsabläufe, Vorlagen und benutzerfreundliche Schnittstellen zu vereinfachen.
DORA (Digital Operational Resilience Act) ist eine EU-weite Verordnung, die strenge Regeln für die operative Widerstandsfähigkeit von Finanzunternehmen und ihren IKT-Systemanbietern durchsetzt. Sie zielt darauf ab, ein harmonisiertes und sicheres Finanzökosystem zu schaffen, das gegenüber der sich ständig verändernden Risikolandschaft widerstandsfähig und für die digitale Zukunft gerüstet ist.
Aufgrund der zunehmenden Abhängigkeit von digitalen Dienstleistungen reguliert die EU ein breites Spektrum von Finanzunternehmen. Wenn eine Organisation an der finanziellen Wertschöpfungskette beteiligt ist, unterliegt sie wahrscheinlich der DORA-Verordnung.
Dazu gehören traditionelle Finanzunternehmen wie Kreditinstitute und Wertpapierfirmen, aber auch aufstrebende Dienstleister wie Krypto-Assets oder Crowdfunding-Dienste.
DORA gilt auch für kritische IKT-Drittanbieter, die den Finanzsektor unterstützen, darunter Cloud-Anbieter, Rechenzentren und Datenanalyseanbieter.
Um Unternehmen beim Aufbau eines robusten Rahmens für die betriebliche Resilienz zu unterstützen, definiert DORA 5 Säulen:
1. IKT-Risikomanagement: Stärkung des IKT-Risikomanagements zur Minimierung der Auswirkungen von IKT-Vorfällen.
2. Melden von IKT-Vorfällen: Einrichtung von Prozessen für die Identifizierung, Analyse und Meldung von IKT-bezogenen Vorfällen.
3. Testen der digitalen betrieblichen Ausfallsicherheit: Durchführung regelmäßiger Ausfallsicherheitstests, einschließlich bedrohungsgesteuerter Penetrationstests und Angriffssimulationen.
4. IKT-Risikomanagement für Dritte: Sicherstellung eines soliden Managements von IKT-Risiken Dritter durch strenge Aufsicht, Einhaltung von Verträgen und aufsichtsrechtlichen Meldepflichten.
5. Austausch von Informationen: Förderung der Zusammenarbeit zwischen Finanzinstituten durch den Austausch von Informationen über Bedrohungen und gewonnenen Erkenntnissen.
DORA legt Sanktionen für die Nichteinhaltung der Vorschriften fest und stellt sicher, dass die in ihren Anwendungsbereich fallenden Organisationen die Cybersicherheit und die betriebliche Widerstandsfähigkeit ernst nehmen. Die Europäischen Aufsichtsbehörden (ESAs) sind befugt, bei Nichteinhaltung der Vorschriften Geldbußen zu verhängen.
Unternehmen, die gegen die DORA-Anforderungen verstoßen, können je nach Schwere des Verstoßes mit Geldbußen von bis zu 2 % ihres weltweiten Gesamtjahresumsatzes belegt werden. Für Einzelpersonen kann die Höchststrafe bis zu 1 Million Euro betragen.
Bei Drittanbietern, die von den ESAs als kritisch eingestuft werden, können sogar noch höhere Geldstrafen verhängt werden - bis zu 5 Millionen Euro.
8 wesentliche Schritte zur Einhaltung von DORA:
1. Durchführen einer Gap-Analyse: Überprüfen Sie, ob Ihre aktuellen Cybersicherheitsstrategien und -richtlinien den DORA-Compliance-Anforderungen entsprechen und identifizieren Sie Potenzial für Verbesserungen.
2. Risikomanagement von Drittparteien optimieren: Entwickeln Sie eine umfassende Strategie für das Risikomanagement von Drittanbietern, einschließlich Due-Diligence-Verfahren, um sicherzustellen, dass alle Anbieter die DORA-Standards einhalten.
3. Investitionen in Cybersicherheitsschulungen einrichten: Richten Sie kontinuierliche Cybersicherheitsschulungen für alle Mitarbeitenden ein, um sie bezüglich bestehender Cyberrisiken zu sensibilisieren.
4. Umsetzen zuverlässiger Reaktionspläne für Zwischenfälle: Erstellen oder aktualisieren Sie Reaktionspläne für Zwischenfälle, um im Falle einer Cyberbedrohung oder eines Sicherheitsverstoßes schnell und effektiv handeln zu können.
5. Zusammenarbeit und Informationsaustausch fördern: Treten Sie Branchenverbänden oder Foren bei, um den Austausch von Informationen zu aktuellen Bedrohungen und Best-Practices zu erleichtern.
6. Überprüfung und Aktualisierung der IT-Infrastruktur: Stellen Sie sicher, dass die IT-Systeme und -Infrastruktur auf dem neuesten Stand, sicher und in der Lage sind, Cyber-Bedrohungen gemäß den DORA-Anforderungen standzuhalten.
7. Zusammenarbeit mit den Aufsichtsbehörden: Informieren Sie sich über die neuesten Leitlinien der Aufsichtsbehörden zur Umsetzung von DORA und sorgen Sie bei Bedarf für Klärung.
8. Ausreichend Ressourcen schaffen: Stellen Sie sicher , dass ausreichend Ressourcen, einschließlich Budget und qualifiziertem Personal, bereitgestellt werden, um die DORA-Compliance-Ziele effizient zu erreichen.DORA und die NIS2-Richtlinie (Richtlinie über Netz- und Informationssysteme) sind beides von der EU eingeführte Rechtsvorschriften, die die Cybersicherheit und die digitale Widerstandsfähigkeit in der EU verbessern sollen. Obwohl sie gemeinsame Ziele verfolgen, unterscheiden sie sich in Bezug auf den Anwendungsbereich, den sektoralen Schwerpunkt und die Ansätze.
1. Anwendungsbereich und Zielpersonen
DORA ist eine Verordnung, die speziell auf den Finanzsektor zugeschnitten ist und sich auf die digitale Widerstandsfähigkeit konzentriert. Sie stellt sicher, dass Finanzdienstleister - einschließlich Banken, Wertpapierfirmen und deren IKT-Dienstleister - IKT-bezogene Vorfälle wirksam bewältigen können.
Die NIS2-Richtlinie gilt für bestimmte Einrichtungen in verschiedenen Sektoren, wie Energie, Verkehr, Gesundheit, Wasser, digitale Infrastruktur und einigen Finanzdienstleistungen. Ihr Hauptziel ist die Verbesserung der allgemeinen Cybersicherheit in der EU.
2. Verordnung vs. Richtlinie:DORA ist eine Verordnung, die rechtsverbindlich ist und einheitlich in allen EU-Mitgliedstaaten gilt, ohne dass eine nationale Umsetzung erforderlich ist.
Die NIS2 ist eine Richtlinie. Sie gibt Ziele vor, welche die Mitgliedstaaten erreichen müssen. Es ist ihnen aber selbst überlassen, wie sie diese in nationales Recht umsetzen. Dies kann zu Unterschieden in der Umsetzung in den einzelnen Mitgliedstaaten führen.
Lex-Specialis-Regel: In Fällen, in denen Finanzdienstleistungen sowohl in den Anwendungsbereich der DORA als auch der NIS2 fallen, hat die DORA aufgrund der lex specialis-Regel Vorrang. Infolgedessen müssen die Unternehmen in erster Linie die sektorspezifischen Anforderungen der DORA einhalten.
3. Zielsetzungen und Maßnahmen:
DORA konzentriert sich auf die digitale operative Widerstandsfähigkeit des gesamten Finanzsektors und schreibt Maßnahmen in fünf Schlüsselbereichen vor: IKT-Risikomanagement, Meldung von Vorfällen, Risikomanagement für Dritte, Prüfung der operativen Widerstandsfähigkeit und Informationsaustausch.
Die NIS2 zielt darauf ab, die Cybersicherheit aller kritischen Infrastrukturen und wesentlichen Dienste zu stärken, indem sie die Sicherheit der Lieferkette, die Behandlung und Meldung von Zwischenfällen, Cyberhygiene-Praktiken und umfassendere Strategieen für Risikomanagement fördert.
4. Operative Belastbarkeitstests:
DORA führt verpflichtende Belastbarkeitstests für IKT-Systeme und -Prozesse ein. Betroffene Unternehmen müssen sich bedrohungsgesteuerten Penetrationstests (TLPT) unterziehen, die von unabhängigen externen Prüfern unter strenger behördlicher Aufsicht durchgeführt werden. Dadurch wird sichergestellt, dass die Systeme gegen realistische, fortgeschrittene Cyber-Bedrohungen getestet werden.
Tests sind zwar Teil des NIS2-Rahmens, aber nicht so streng definiert wie in DORA. Stattdessen ist das Testen in umfassendere Risikomanagementstrategien integriert, wobei der Schwerpunkt auf Schwachstellenbewertungen und Systemprüfungen liegt und weniger auf der Simulation von Bedrohungen.
5. Risikomanagement für Dritte:DORA betont die strenge Regulierung von IKT-Drittanbietern, die kritische Dienstleistungen für Finanzinstitute erbringen. Es schreibt spezifische vertragliche Anforderungen für Dienstleister und eine direkte behördliche Aufsicht für kritische IKT-Anbieter, wie Cloud-Anbieter und Rechenzentren, vor.
Die NIS2 befasst sich mit dem Risiko von Drittanbietern als Teil der Sicherheit der Lieferkette und konzentriert sich auf die allgemeine Sicherheit externer Partner und Anbieter. Sie erlegt den IKT-Anbietern jedoch nicht dieselben direkten regulatorischen Verpflichtungen auf wie die DORA.
6. Meldung von Vorfällen:
DORA zielt darauf ab, die Meldung von IKT-bezogenen Vorfällen zu vereinheitlichen Das schließt Datenschutzverletzungen, Dienstunterbrechungen, Ausfälle und IKT-Ausfälle Dritter ein. Finanzunternehmen müssen die folgenden Berichte über größere Vorfälle an ihre zuständigen nationalen Finanzaufsichtsbehörden übermitteln (die größere Vorfälle an die ESAs weiterleiten können):
NIS2 sieht ebenfalls eine detaillierte Berichterstattung über Vorfälle vor, allerdings mit einem breiteren Fokus auf alle Cybersecurity-Ereignisse, die sich auf kritische Dienste auswirken, wie Cyberangriffe, Systemausfälle und Schwachstellen in der Lieferkette. NIS2 legt ähnliche Meldefristen für Vorfälle fest, die an die CSIRTs (Computer Security Incident Response Teams) zu übermitteln sind:
Beide Rahmenwerke zielen darauf ab, die Meldeprozesse durch automatisierte Arbeitsabläufe, Vorlagen und benutzerfreundliche Schnittstellen zu vereinfachen.
Spätestens mit DORA ist Sicherheit nicht nur eine Frage des Vertrauens, sondern auch eine gesetzliche Verpflichtung.
Tresorit erleichtert Ihnen die Einhaltung der Vorschriften mit einer verschlüsselten, benutzerfreundlichen Plattform - entwickelt, um Ihre betrieblichen Anforderungen zu erfüllen und gleichzeitig Ihren Kunden und Partner die Zusammenarbeit zu erleichtern.
Optimieren Sie Ihre Finanz-Workflows mit unseren DORA-kompatiblen Lösungen für sichere Speicherung, Dateiaustausch und Zusammenarbeit in Datenräumen.