Sechs Monate sind vergangen, seit der Digital Operational Resilience Act (DORA) am 17. Januar 2025 in Kraft trat. Ein halbes Jahr, das für viele Unternehmen im Finanzsektor zugleich eine Compliance-Hürde und einen Prüfstein darstellte. Heute zeigt sich: Die ersten Erfahrungen sind klar – DORA ist kein Projekt mit Start- und Endpunkt, sondern der Beginn eines laufenden Transformationspfads. Was bisher gelungen ist, wo es noch hakt und warum die nächsten Monate entscheidend sind – all das erfährst du in diesem Artikel.

Die erste Phase: Anmeldung, Verwirrung und Umsetzungsstress

In den ersten Monaten galt es, die Basis zu schaffen: Das Register of Information (RoI) zu Drittdienstleistern musste bis Ende April 2025 eingereicht werden. Viele Unternehmen leisteten hier einen echten Sprint – doch schon damals war klar, dass die eigentliche Arbeit erst beginnt. Parallel dazu schärften nationale Behörden den Rahmen, indem sie detaillierte Anforderungen an Drittanbieter-Risikomanagement, Meldepflichten und interne Governance-Strukturen definierten. Besonders Asset Manager, Versicherer und kleinere Banken spüren seit Frühjahr 2025 einen deutlichen Umsetzungsdruck.

Die operative Realität in Q1/Q2 2025: ad-hoc Taskforces, verdichtete Dokumentationswellen, rasch aufgesetzte Gremien, erste Resilienztests „auf Knopfdruck“ – oft noch ohne ausgereifte Methodik. Viele Häuser bauten neben dem Tagesgeschäft in Rekordzeit GRC-Ablagen, Lieferantenregister, Meldeprozesse und Testkalender. Der Preis: hohe Belastung in Security, IT-Operations, Legal/Compliance und Einkauf.

Ein aktueller Stimmungscheck: Fast alle fühlen sich (noch) nicht bereit

Eine Branchenumfrage zeigt, dass sich der überwiegende Teil der Finanzdienstleister nach sechs Monaten DORA noch unvorbereitet fühlt:

Zudem fehlen bei vielen Unternehmen noch wichtige Bausteine: rund ein Viertel hat weder belastbare Resilienztests noch ein funktionierendes Incident Reporting etabliert. Klare Verantwortlichkeiten für DORA-Implementierung und laufende Pflege sind häufig noch nicht verbindlich dokumentiert.

Warum der Start so holprig war: Drei systemische Ursachen

  1. Komplexität und Breite des Scopes: DORA ist nicht „nur Security“, sondern umfasst IKT-Risikomanagement, Incident-Meldewesen, Tests, Third-Party-Steuerung und Informationsaustausch – mit Schnittstellen zu DSGVO, NIS2, ISO 27001/22301 und bankaufsichtlichen Leitlinien.
  2. Fragmentierte Ausgangslage: Viele Häuser hatten starke Einzelbereiche (z. B. ISO-zertifiziertes ISMS), aber Lücken in der Verzahnung: Risiko ↔ Kontrollen ↔ Tests ↔ Incidents ↔ Lieferanten.
  3. Zeitdruck und Ressourcenkonkurrenz: Parallele Großvorhaben (Cloud-Migration, Modernisierung Kernbank/Payments), knappe Security-Talente, steigende Lieferantenkosten – und DORA als zusätzliche Querschnittspflicht.

Zehn Erkenntnisse nach sechs Monaten – und was sie praktisch bedeuten

  1. Reifegrade variieren stark
    Große Banken und IT-Dienstleister starteten mit besserer Governance und Tooling. Kleinere Player holen auf – mit Standard-Baukasten, geteilten Services und fokussierter Priorisierung.
    Praxis-Tipp: Ein Maturity-Assessment je Säule (0–5) schafft Klarheit über Lücken und Prioritäten.
  2. Risikobasierte Ansätze sind entscheidend
    DORA verlangt keine Gleichverteilung von Aufwand. Schutzbedarf (CIA & Co.) und Business Impact bestimmen Tiefe und Frequenz.
    Praxis-Tipp: Heatmaps mit Top-10-Risiken, klare Risikotoleranzen, gezielte Maßnahmenbündel statt Gießkanne.
  3. Kritische Funktionen präzise definieren
    Ohne klare Definition von kritischen Prozessen/Assets versanden Tests und Investitionen.
    Praxis-Tipp: BIA (Business Impact Analysis) inklusive RTO/RPO und Abhängigkeiten (Identität, Netzwerk, Drittpartei) ist Pflicht.
  4. Regelwerk steht – Durchsetzung beginnt
    Die „Was“-Fragen sind beantwortet. Nun zählen Wirksamkeit und Nachweise, nicht hübsche Policies.
    Praxis-Tipp: KPIs/KRIs (MTTD/MTTR, RTO-Erfüllung, Lieferanten-Scorecards) ins Management-Reporting.
  5. RoI ist Start, nicht Ziel
    Das Register of Information ist ein lebendes Objekt – mit Änderungstriggern (neue Sub-Prozessoren, Standortwechsel, Architekturänderungen).
    Praxis-Tipp: Monatliches Register-Review, Quartals-Abgleich mit Einkauf/Architektur.
  6. Verträge brauchen Substanz
    Ohne Audit- und Informationsrechte, Vorfallfristen, Portabilität/Exit und Flow-down auf Sub-Prozessoren bleibt die Steuerung zahnlos.
    Praxis-Tipp: Standard-Sicherheitsanhang, Nachträge bei Bestandsverträgen, Exit-Drills einmal pro Jahr.
  7. Dokumentation ist Routine, nicht Event
    „Always audit ready“: Evidenzen entstehen im Prozess (Systemexporte, Logs, Testberichte).
    Praxis-Tipp: Monatliche Evidence Days, Versionierung, WORM/Hash für Unveränderlichkeit.
  8. Rollen & Mandate entscheiden
    Ohne Incident Commander, Regulatory Liaison, Supplier Manager und Exercise Director stocken Abläufe.
    Praxis-Tipp: RACI-Matrix, Stellvertretungen, formale Mandate (Entscheidungsbefugnisse).
  9. Resilienztests müssen realistisch sein
    Failover, Restore, Tabletop, Purple Teaming – mit Zeitdruck und Ketteneffekten (z. B. IdP-Ausfall, Region-Fail).
    Praxis-Tipp: Halbjährliche DR-Proben für Kernservices, vierteljährliche Tabletops, jährliche Purple-Kampagnen.
  10. Transparenz mit Aufsicht zahlt sich aus
    Frühe, strukturierte Kommunikation reduziert Tiefe und Reibung späterer Prüfungen.
    Praxis-Tipp: Standardisierte Kurzlagen (Scope, Gaps, Roadmap, Kennzahlen), konsistente Fakten in Incident-Meldungen.

Nachhaltigkeit statt Eile: Vom Sprint in den Dauerbetrieb

Viele Unternehmen haben im ersten Halbjahr unter DORA einen enormen Kraftakt vollbracht, um die Basisanforderungen zu erfüllen. Jetzt gilt es, nachhaltige Strukturen zu schaffen:

DORA Säule für Säule: Wo die meisten Lücken sitzen – und wie man sie schließt

1) IKT-Risikomanagement

Typische Lücke: Risiken sind beschrieben, aber Kontrollen und Metriken fehlen.
Schließen: Einheitliche Kontrollbibliothek (DORA/ISO-Mapping), SoA-ähnliche Übersicht, KRIs (z. B. Anteil kritischer Assets ohne Backup-Integritätsnachweis).

2) Incident Reporting

Typische Lücke: Späte Klassifizierung, uneinheitliche Zahlen, fehlende TLP-Disziplin.
Schließen: Erstmeldung in festen Zeitfenstern, Incident-Log (Zeitleiste, Chain of Custody), Comms-Playbook, regulatorisch abgestimmte Templates.

3) Digital Operational Resilience Testing

Typische Lücke: Papier-Notfallpläne ohne Restore-Beweis.
Schließen: Restore-Tests mit Checksummen/Anwendungs-Kohärenz, Region-Failover-Proben, Purple Team zur Detektionsverbesserung.

4) IKT-Drittparteien

Typische Lücke: Verträge ohne echte Rechte, Monitoring nur über SLA-Berichte.
Schließen: Nachträge (Audit/Incident/Exit/Sub-Outsourcing), Scorecards, API-basierte Telemetrie, Exit-Drills.

5) Informationsaustausch

Typische Lücke: Zögerliches Teilen, fehlende Standards.
Schließen: TLP 2.0, STIX/TAXII, MISP/OpenCTI, Sigma/YARA-Pipelines, Time-to-Share als KPI.

RoI richtig leben: Datenmodell, Qualität, Aktualität

Metriken, die Wirkung zeigen: Von Gefühl zu Führung

Maturity-Modell: Von ad-hoc zu adaptiv

Budget, Kosten, ROI: Vom Pflichtaufwand zum Werttreiber

Ja, DORA kostet – Tools, Tests, Vertragsanpassungen, Personal. Aber:

Einfacher Business Case:
ΔVermeidete Verluste + ΔUmsatz (höhere Abschlussquote) + ΔEffizienz – Investpositiver ROI ab Jahr 2 realistisch, wenn Test-/Incident-Programm und Lieferanten-Scorecards greifen.

Rollen & RACI: Wer führt, wenn’s zählt?

RACI pro DORA-Anforderung beugt Lücken vor: verantwortet/unterstützt/konsultiert/informiert – verbindlich festgehalten.

Tooling-Stack, der trägt

Zwei Mini-Fallstudien (anonymisiert)

A) Regionalbank (kritischer Zahlungsservice)
Ausgangslage: RoI sprintfertig, DR ungeübt, Lieferantenverträge generisch.
Maßnahmen: Halbjährliche DR-Proben, Nachträge (Vorfallfristen/Audit/Exit), Supplier-Scorecards, Tabletop „Cloud-Region down“.
Ergebnis nach 6 Monaten: MTTR –45 %, Erstmeldung in <2 h, RTO in Tests ≥95 % erfüllt, Versicherer reduziert Selbstbehalt.

B) Asset Manager (SaaS-Zentrierung)
Ausgangslage: 80 % Kernprozesse über SaaS, keine Exit-Pläne.
Maßnahmen: Daten-/Betriebs-Escrow, Exit-Drill (Export/Import), MISP-Anbindung, Purple-Sprints zur Detektion.
Ergebnis: Kürzere Due-Diligence-Zyklen, Audit ohne Major Findings, spürbar weniger Incident-Stress.

30/60/90-Tage-Plan für die zweite Halbzeit 2025

0–30 Tage

31–60 Tage

61–90 Tage

Häufige Fallstricke – und wie du sie vermeidest

Der Status nach sechs Monaten – zusammengefasst

Fazit: Halbzeit – aber der echte Wettkampf beginnt jetzt

Das erste halbe Jahr unter DORA war geprägt von hoher Umsetzungsgeschwindigkeit, teils widersprüchlichen Erwartungen und dem Kampf gegen die Zeit. Jetzt beginnt die Phase, in der nicht nur formal erfüllt werden muss, sondern die Wirksamkeit der Maßnahmen zählt. Wer von der reinen Compliance-Perspektive auf eine echte Resilienzstrategie umschwenkt, steht regulatorisch sicherer – und gewinnt Wettbewerbsvorteile: weniger Ausfälle, schnellere Reaktionen, bessere Verträge, überzeugendere RFP-Antworten, mehr Vertrauen bei Kund:innen und Aufsicht.

Kurz: DORA ist der Startschuss, nicht das Zielband. Die zweite Halbzeit entscheidet, ob Resilienz ein Poster an der Wand bleibt – oder zur spürbaren Stärke im Markt wird.