IKT-Dienstleisterinventar
Vollständiges, aktuelles Verzeichnis aller IKT-Drittdienstleister mit Verträgen, Leistungsbeschreibungen, Verantwortlichen, Kritikalität und Registerrelevanz.
DORA Übergreifend
Übersicht typischer Nachweisanforderungen je DORA-Themenfeld, ergänzt um kwF, regulierte Tätigkeiten, IKT-Verträge, Richtlinien und Regulatory Landscape.
47 Nachweise in 11 Kategorien.
12 Nachweise
Vollständiges, aktuelles Verzeichnis aller IKT-Drittdienstleister mit Verträgen, Leistungsbeschreibungen, Verantwortlichen, Kritikalität und Registerrelevanz.
Dokumentierte Abgrenzung und Klassifikation von IKT-Dienstleistungen gegenüber sonstigen Fremdleistungen.
Bewertung der Kritikalität jeder IKT-Drittdienstleistung hinsichtlich ihrer Bedeutung für kritische oder wichtige Funktionen.
Nachweis der Prüfung von Verträgen auf DORA-Konformität, insbesondere hinsichtlich Mindestklauseln, Kontrollrechten und Exit-Bestimmungen.
Matrix, die den Abgleich zwischen DORA-Vertragsanforderungen und den tatsächlichen Vertragsklauseln je Dienstleister dokumentiert.
Verzeichnis der wesentlichen Unterauftragnehmer kritischer IKT-Drittdienstleister mit Information über Leistungsumfang und Abhängigkeiten.
Dokumentierte Exit-Strategie für jede kritische IKT-Drittdienstleistung mit Szenarien, Abhängigkeiten, Übergangsfristen und Verantwortlichkeiten.
Nachweis der Durchführung und Ergebnisse von Exit-Tests für kritische IKT-Drittdienstleistungen.
Analyse von Konzentrationsrisiken auf Dienstleister-, Branchen-, Regional- und Technologieebene.
Bericht über die Ausübung von Kontroll- und Auditrechten bei IKT-Drittdienstleistern mit Ergebnissen und Massnahmen.
Aktueller Auszug aus dem Informationsregister mit allen DORA-pflichtigen Angaben zu IKT-Drittdienstleistungen.
Systematische Verfolgung aller Massnahmen und Befunde aus Audits, Risikobewertungen, Vertragsprüfungen und Kontrollen im TPR-Umfeld.
15 Nachweise
Vom Leitungsorgan freigegebene IKT-Risikostrategie mit Risikoappetit, Zielen, Schwellenwerten und Überwachungskennzahlen.
Verbindliche RACI-Matrix für IKT-Risikomanagement mit Zuordnung zu Fachbereichen, IT, Risikocontrolling, Informationssicherheit und Revision.
Vollständiges, aktuelles Verzeichnis aller identifizierten IKT-Risiken mit Risikobeschreibung, Bewertung, Verantwortlichem und Behandlungsstatus.
Dokumentierte Schutzbedarfsfeststellung für alle IKT-Assets hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit.
Aktueller Bericht über die systematische Analyse und Bewertung aller IKT-Risiken mit Risikomatrix und Priorisierung.
Plan zur Behandlung identifizierter IKT-Risiken mit Massnahmen, Verantwortlichen, Fristen, Status und Risikoakzeptanzdokumentation.
Dokumentation des IKT-Kontrollsystems mit Kontrollzielen, -typen, -frequenzen, Verantwortlichen und Nachweisen.
Nachweise der durchgeführten Wirksamkeitsprüfungen für IKT-Kontrollen mit Ergebnissen, Abweichungen und Massnahmen.
Übersicht der definierten Frühwarnindikatoren (KRI) für IKT-Risiken mit aktuellen Werten, Schwellen und Trendanalyse.
Standardisiertes Reporting an das Management über IKT-Risikolage, Kontrollstatus, Frühwarnindikatoren und Massnahmenfortschritt.
Jährlicher IKT-Risikobericht an das Leitungsorgan mit Risikolage, Kontrollwirksamkeit, Reifegrad und strategischen Empfehlungen.
Dokumentierte Eskalationsfälle im IKT-Risikomanagement mit Auslöser, Eskalationsstufe, Entscheidung und Nachverfolgung.
Vollständiges Verzeichnis aller Nachweise des IKT-Risikomanagements mit Zuordnung zu Anforderungen, Verantwortlichen und Review-Zyklen.
Jährliche Bewertung des Reifegrads aller IKT-Risikomanagement-Dimensionen mit Ergebnissen, Vorjahresvergleich und Massnahmenplan.
Dokumentation der durchgeführten Schulungen und Sensibilisierungsmassnahmen zu IKT-Risiken mit Teilnehmernachweisen und Erfolgskontrolle.
5 Nachweise
Dokumentierte, freigegebene Methodik zur Bestimmung kritischer oder wichtiger Funktionen mit Ausfall-, Pflichtverletzungs-, Zeit- und Regulatorik-Dimensionen.
Vollständige Prozesslandkarte mit Zuordnung regulierter Tätigkeiten, IKT-Abhängigkeiten und kwF-Bewertung je Prozess.
Bewertung von Ausfallszenarien für identifizierte kwF mit MTPD, RTO/RPO und finanzieller Auswirkungsanalyse.
Bewertung von Pflichtverletzungsszenarien für identifizierte kwF mit regulatorischen Konsequenzen und aufsichtlichen Auswirkungen.
Dokumentierte kwF-Einstufungen mit Kriterienanwendung, Entscheidungsbegründung und Managementfreigabe.
2 Nachweise
Vollständiges Inventar aller regulierten Tätigkeiten mit nationalen und europäischen Begrifflichkeiten und EBA-Identifikatoren.
Nachweis der Datenqualität für regulierte Tätigkeiten im Informationsregister mit Fehlerprotokoll und Korrekturmassnahmen.
2 Nachweise
Vollständiges Informationsregister mit Zuordnung von IKT-Dienstleistungen zu regulierten Tätigkeiten und EBA-Identifikatoren.
Bericht über Vollständigkeit, Korrektheit und Aktualität der Informationsregisterdaten mit Fehlerprotokoll.
3 Nachweise
Klassifizierte Übersicht aller IKT-Verträge nach Baseline, kontrollrelevant, kwF-relevant und strategisch kritisch.
Nachweis der Prüfung von IKT-Verträgen auf Vollständigkeit der Mindestinhalte nach DORA und institutsspezifischen Anforderungen.
Verzeichnis der wesentlichen Unterauftragnehmer mit Leistungsumfang und Konzentrationsrisikoanalyse.
2 Nachweise
Vollständiges Inventar aller IKT-Richtlinien mit Version, Freigabe, Geltungsbereich und Review-Zyklus.
Nachweis der durchgeführten Reviews von IKT-Richtlinien mit Ergebnissen und Änderungen.
2 Nachweise
Vom Leitungsorgan freigegebene Strategie zum IKT-Drittparteienrisiko mit strategischen Zielen, Massnahmenplan und Governance.
Strategische Steuerung von Multi-Vendor-Beziehungen und Analyse von Konzentrationsrisiken.
1 Nachweise
Dokumentierte Prüfung des NIS2-Einrichtungsstatus mit Begründung und DORA-Ausnahmeprüfung.
1 Nachweise
Inventar von IKT-Produkten mit digitalen Elementen und Prüfung des CRA-Anwendungsbereichs.
2 Nachweise
Vollständiges Inventar aller KI-Systeme mit Klassifikation nach AI-Act-Risikokategorien.
Dokumentation rollenbasierter KI-Kompetenzschulungen mit Teilnehmernachweisen.
ISO/IEC 27001:2022 dient als Kontrollanker und Management-System-Referenz. Die Verbindung zu ISO 27001 unterstützt integrierte Resilienz- und Sicherheitsprogramme.
Ad-hoc-Ansätze, keine formalen Prozesse
Formale Prozesse definiert, aber nicht durchgängig umgesetzt
Prozesse vollständig umgesetzt und dokumentiert
Prozesse werden überwacht und gemessen
Kontinuierliche Verbesserung und Anpassung
Hinweis: Diese Inhalte sind Umsetzungshilfen und kuratierte Hinweise. Sie ersetzen keine Rechtsberatung oder verbindliche aufsichtsrechtliche Auslegung.