Von Markus Groß auf Mittwoch, 12. Juni 2024
Kategorie: IT

Fahrplan zur Compliance – So startest du dein DORA-Projekt richtig

D

er Digital Operational Resilience Act (DORA) ist mehr als nur ein weiteres EU-Regelwerk. Er ist ein Paradigmenwechsel in der Art und Weise, wie Finanzunternehmen und ihre Dienstleister digitale Resilienz verstehen und umsetzen müssen. Mit dem Stichtag 17. Januar 2025 rückt die Frist für die vollständige Umsetzung näher, und in vielen Organisationen ist die Erkenntnis gereift: Wer jetzt nicht mit einem strukturierten Fahrplan startet, wird später unter Zeitdruck geraten und riskieren, halbherzige Lösungen einzuführen, die weder den regulatorischen Anforderungen noch den eigenen Sicherheitsbedürfnissen gerecht werden. DORA-Compliance ist kein „Ordner mit Policies“, sondern die Fähigkeit, unter massiven digitalen Störungen handlungsfähig zu bleiben – messbar, prüfbar, wiederholbar.

DORA in 60 Sekunden

DORA harmonisiert europaweit die Anforderungen an die digitale Betriebsstabilität (Operational Resilience) im Finanzsektor. Der Kern lässt sich in fünf Säulen einordnen:

  1. IKT-Risikomanagement,
  2. IKT-Vorfälle und Meldungen,
  3. digitale Resilienztests (bis hin zu TLPT),
  4. IKT-Drittparteiensteuerung (inkl. kritischer Anbieter) und
  5. Informationsaustausch.
    Neu ist nicht, dass es diese Themen gibt – neu ist die Verbindlichkeit, die Tiefe, der Management-Fokus und die Erwartung an Nachweis- und Testfähigkeit.

Wer ist betroffen – und wie tief?

Betroffen sind Banken, Wertpapierfirmen, Versicherungen, Zahlungs- und E-Geldinstitute, Anbieter von Krypto-Diensten, Marktinfrastrukturen (z. B. Handelsplätze, CCPs), aber auch IKT-Dienstleister mit kritischer Bedeutung. DORA wirkt entlang der gesamten Wertschöpfungskette: auch ausgelagerte Funktionen, Cloud-Dienste und SaaS-Bausteine fallen ins Blickfeld. Kleinere Häuser sind nicht automatisch ausgenommen; der risikobasierte Ansatz bedeutet: weniger Komplexität, aber keine Abstriche bei den Grundprinzipien.

Die fünf Säulen von DORA – was wirklich gefordert ist

IKT-Risikomanagement. Kontinuierliche Identifikation, Bewertung, Behandlung und Überwachung von Risiken aus Technologie, Prozessen und Menschen – nicht nur jährlich, sondern laufend. Technik, Organisation und Lieferkette gehören untrennbar zusammen.

IKT-Vorfälle & Meldungen. Harmonisierte Klassifikation, enge Fristen, konsistente Inhalte. Was nicht geübt ist, ist im Ernstfall zu langsam.

Digitale Resilienztests. Vom Kontroll-Self-Assessment über Red-Team-Übungen bis Threat-Led Penetration Testing (TLPT) nach EU-Methodik – mit Fokus auf kritische Dienstleistungen.

Drittparteiensteuerung. Risikobasierte Auswahl, Verträge mit Prüf- und Meldepflichten, laufende Überwachung und Exit-Fähigkeit. Kritische Anbieter unterliegen zudem EU-weiter Aufsicht – die Verantwortung des Instituts bleibt.

Informationsaustausch. Strukturen für sicheren, zweckgebundenen Austausch relevanter Bedrohungsinformationen – datenschutz- und wettbewerbskonform.

Vom Gesetz zum Betriebsmodell: Prinzipien für die Umsetzung

DORA verlangt kein Papier-ISMS, sondern Betriebsfähigkeit unter Stress. Fünf Prinzipien helfen, den Gesetzestext in gelebte Praxis zu übersetzen:

Bestandsaufnahme: Wo stehen wir heute?

Bevor Maßnahmen geplant werden, braucht es ein ehrliches Bild. Bewährt hat sich eine strukturierte Standortbestimmung entlang der fünf Säulen:

Ergebnis ist ein Heatmap-Profil mit Stärken, Lücken, Quick-Wins und „Long Poles“ (Themen mit langer Durchlaufzeit, z. B. IAM-Neuaufbau, Backup-Härtung, Cloud-Kontrollrahmen).

Lückenanalyse & Priorisierung: Wirkung zuerst

Nicht alle Themen sind gleich. DORA ist risikobasiert, also sollten es auch Ihre Prioritäten sein. Typische Top-Hebel:

Governance & Projektstruktur: Chefsache mit Traktion

DORA berührt Compliance, Risiko, IT, Einkauf, Recht, BCM und Interne Revision. Damit Entscheidungen zügig fallen, braucht es:

Zielbetrieb (Target Operating Model) für IKT-Risiko

Ein reifer Zielbetrieb enthält:

Ende-zu-Ende-Prozesse: von Change bis Crisis

DORA „landet“ in alltäglichen Abläufen. Kernprozesse, die risikofest sein müssen:

Incident-Management & Meldungen: Üben schlägt Hoffen

Ein gutes Vorfallmanagement erkennt man daran, dass es funktioniert, wenn’s ungemütlich wird:

Mindestens vierteljährliche Tabletop-Übungen mit Management-Beteiligung sind Gold wert – sie finden Lücken, die kein Dokument zeigt.

Metriken & Management-Reporting: Weniger ist mehr

Ein Board-tauglicher Satz an Kennzahlen (quartalsweise):

Wichtig: Erzählung zur Zahl – welche Maßnahmen erklären Trends, wo bleibt Wirkung aus, welche Entscheidung ist jetzt nötig?

Test-Portfolio: vom Kontroll-Check bis TLPT

Tests ohne Follow-Up sind reine Kosmetik – Findings brauchen Eigentümer, Fristen, Wirksamkeitskontrolle.

Drittparteiensteuerung: Lieferkette als Risikofilter

Cloud-Spezifika: geteilte Verantwortung, klare Kontrollen

Daten, CMDB & Service-Mapping: Ohne Karte kein Kompass

Kultur & Schulung: Befähigen statt belehren

Dokumentation & Evidenz: „Schlank, aber vollständig“

Dokumentation ist kein Selbstzweck, sondern Beleg der Wirksamkeit.

Tooling-Architektur: wenig Inseln, klare Schnittstellen

Wichtig ist Integration – Metriken und Workflows müssen fließen.

Zeitplan bis 17. Januar 2025: Realistisch planen

Q3/2024: Standortbestimmung, Governance, Quick-Wins (MFA-Lücken, kritische Patches, Backup-Härtung), Vorfall-Playbooks, Lieferanten-Tiering.
Q4/2024: KRIs/KPIs, erstes Management-Review, Tabletop-Übungen, Vertragsanpassungen für kritische Lieferanten, Logging-Gaps schließen, Restore-Tests.
Q1/2025: Nachweise bündeln, offene Lücken mit Plan/Frist belegt, Reporting-Takt stabil, Folgetests terminiert, Beschlüsse protokolliert.

Nicht alles ist bis Tag X „perfekt“ – aber sichtbare Wirksamkeit, Priorisierung und Plan sind Pflicht.

Fallbeispiel kompakt

Ein Zahlungsdienstleister mit hoher Cloud-Quote hatte Policies, aber wiederkehrende Ausfälle durch Konfig-Fehler. Nach DORA-Programm: Cloud-Guardrails, Change-Kontrollen, quartalsweise Restore-Tests, Lieferanten-Tiering, KRIs im Board. Ergebnis nach neun Monaten: Patch-SLA von 62 % auf 92 %, Restore-Zeit von 10 h auf 2 h, kein meldepflichtiger Vorfall trotz Hyperscaler-Störung – dank geübtem Degradationsbetrieb.

Typische Stolpersteine – und Gegenmittel

Kosten & Nutzen: Der Business-Case

Nutzen entsteht durch Risiko- und Ausfallreduktion, Effizienzen (Automation, klare Prozesse), Vertrauensgewinn (Kunden/Aufsicht) und Skalierbarkeit (neue Produkte sicher launchen). Investieren Sie zuerst in die großen Hebel: Identitäten, Patches, Backups, Logging, Lieferkette.

Schnellstart-Checkliste

Häufige Fragen kurz beantwortet

Reicht ISO 27001? Eine starke Basis, aber DORA geht tiefer (Meldungen, TLPT, Lieferkette).
Müssen alle TLPT machen? Nein, nur ausgewählte. Alle brauchen jedoch ein stimmiges Test-Portfolio.
Kleine Institute – weniger Aufwand? Ja, aber keine Abstriche bei Grundprinzipien (Risiko, Vorfälle, Lieferkette).
Welche Belege will die Aufsicht sehen? Konsistente Risiken, Maßnahmen, Tests, Berichte, Beschlüsse – mit Datum, Besitzer, Wirkung.

Fazit: Struktur schlägt Hektik

DORA verlangt nichts Unmögliches – aber es verlangt Systematik, Führung und Evidenz. Wer früh startet, Wirkung misst und regelmäßig testet, steht zum Stichtag nicht nur compliant da, sondern robuster. Der wahre Gewinn liegt jenseits des Gesetzestextes: weniger Ausfälle, schnellere Wiederherstellung, höheres Vertrauen. Genau das ist digitale Resilienz – und genau das macht DORA zur Chance statt Bürde.

Verwandte Beiträge