DORA praktisch operationalisieren
Von IKT-Risikomanagement über Vorfallmanagement bis zu Drittparteienrisiken: Anforderungen in umsetzbare Kontroll- und Nachweislogik überführen.
Mehr erfahrenDigitale operationale Resilienz für Finanzinstitute
Die Resilience Platform unterstützt Finanzinstitute dabei, regulatorische Änderungen in Sollzustände, Testprogramme, Evidence Packs, Reifegradbewertungen und konkrete nächste Aktionen zu überführen.
Von IKT-Risikomanagement über Vorfallmanagement bis zu Drittparteienrisiken: Anforderungen in umsetzbare Kontroll- und Nachweislogik überführen.
Mehr erfahrenGovernance, Auslagerungsmanagement, Risikosteuerung und Interne Revision mit DORA- und Informationssicherheitsanforderungen verzahnen.
Mehr erfahrenISO/IEC 27001:2022 als internationale Referenz für Managementsystem, Controls, Nachweise und kontinuierliche Verbesserung verwenden.
Mehr erfahren12 Kontrollziele für systematische Cyber-Sicherheit — von Identifikation über Schutz und Erkennung bis Reaktion und Wiederherstellung. Vollständig auf DORA und ISO 27001 abgestimmt.
Mehr erfahrenUmsetzungslogik
Die Plattform ist nicht als Nachrichtenseite gedacht, sondern als strukturierter Arbeitsraum für Sollzustände, Maßnahmen, Nachweise und Review-Status.
Klare Zielbilder für Prozesse, Kontrollen, Rollen und Nachweise.
Praktische Umsetzungsschritte statt abstrakter Normwiedergabe.
Beispiele für Dokumentation, Reports, Kontrollspuren und Gremienunterlagen.
Entwürfe, Prüfbedarf, Freigaben und Veröffentlichungsstatus trennbar halten.
Regulatory Radar
Aktuelle regulatorische Signale der laufenden Kalenderwoche mit Auswirkung auf DORA, MaRisk, EBA, BaFin, Third-Party Risk, Informationsregister und Evidence.
46 neue Signale in KW 20
Die Digital Operational Resilience Act (DORA) Verordnung ist am 17. Januar 2025 in Kraft getreten. Finanzinstitute muessen nun die regulatorischen Anforderungen umsetzen, einschliesslich IKT-Risikomanagement, Vorfallmeldeverfahren, Resilienztests und IKT-Drittparteienmanagement
Die BaFin erwartet von beaufsichtigten Instituten eine konsequente Umsetzung der DORA-Anforderungen im Rahmen bestehender MaRisk-Verpflichtungen. Besonderes Augenmerk liegt auf der Integration von IKT-Risiken in das ganzheitliche Risikomanagement
Die TIBER-EU (Threat Intelligence-based Ethical Red Teaming) Framework-Leitlinien werden fuer DORA-Resilienztests referenziert. Finanzinstitute muessen TLPT-Tests nachweisen koennen, sowohl intern als auch durch externe Tester
Die Europaeischen Aufsichtsbehoerden (EBA, EIOPA, ESMA) haben konsultierte Leitlinien zu kritischen ICT-Drittparteien (CTPPs) veroeffentlicht. Die Leitlinien adressieren Due-Diligence, Vertragsanforderungen, Monitoring und Konzentrationsrisiken
Die NIS2-Richtlinie muss von den EU-Mitgliedstaaten bis 17. Oktober 2024 in nationales Recht umgesetzt worden sein. Die Richtlinie erweitert den Sektor- und Entitaetskreis mit Cybersecurity-Anforderungen fuer kritische Infrastrukturen
2026 Priority Modules
Diese Module adressieren die spezifischen Anforderungen und Herausforderungen, vor denen Finanzinstitute im Jahr 2026 stehen.
Operationalisierung des risikobasierten Testprogramms nach Art. 24/25 DORA mit 12 Testarten, Schutzbedarfsmodell und 36-Monats-Zyklus.
Zum TestprogrammVorbereitung auf die jährliche DORA-Informationsregister-Einreichung mit Datenqualitätskontrollen, Fehlerprotokollen und Managementfreigabe.
Zur Readiness-PrüfungManagement von IKT-Drittparteienbeziehungen einschließlich Due Diligence, Vertragsanforderungen, Monitoring und Konzentrationsrisiken.
Zum DrittparteienrisikoErweiterung des Third-Party Risk Managements auf non-ICT Dienstleistungen gemäß EBA Konsultation mit Single Register Konzept.
Zum Third-Party RiskAnalyse der Auswirkungen der 9. MaRisk-Novelle auf das institutsspezifische Risikomanagement und die Integration mit DORA-Anforderungen.
Zu MaRiskVerknüpfung von Nachweisen und Reifegrad mit Testprogramm, Informationsregister und Regulatory Radar für umfassendes Management Reporting.
Zu Evidence & MaturityRollenpfade
Jede Rolle erhält spezifische Einstiegspunkte, relevante Module und empfohlene Arbeitsweisen für ihre spezifischen Verantwortlichkeiten.
Hauptfrage: Wie stellen wir sicher, dass unsere IKT-Resilienz den regulatorischen Anforderungen entspricht und unser Geschäft schützt?
Hauptfrage: Wie gewährleisten wir die fristgerechte und vollständige Einreichung aller regulatorischen Berichte einschließlich des Informationsregisters?
Hauptfrage: Wie stellen wir sicher, dass unsere IKT-Systeme ausreichend geschützt sind und wir Angriffe frühzeitig erkennen können?
Hauptfrage: Wie identifizieren, bewerten und steuern wir IKT-Risiken effektiv im Rahmen unseres Gesamt-Risikomanagements?
Hauptfrage: Wie managen wir die Risiken aus unseren IKT-Drittparteienbeziehungen und stellen die Resilienz unserer kritischen Funktionen sicher?
Hauptfrage: Wie bewerten wir die Wirksamkeit unserer IKT-Resilienzmaßnahmen und stellen die Konformität mit regulatorischen Anforderungen sicher?
Hauptfrage: Wie stellen wir sicher, dass unsere Informationsregisterdaten korrekt, vollständig und fristgerecht für die Einreichung vorbereitet sind?
Hauptfrage: Wie identifizieren wir unsere kritischen oder wichtigen Funktionen und stellen sicher, dass sie entsprechend geschützt und getestet werden?