

Auf dem Papier klingt alles logisch: Ein europäischer Rahmen, der digitale Resilienz messbar macht, Meldewege harmonisiert, Drittparteien in die Pflicht nimmt und das Silo-Denken zwischen IT, Betrieb, Einkauf und Compliance aufbricht. In der Praxis prallen diese neuen Pflichten auf alte Strukturen – gewachsene Organisationen, komplexe Lieferketten, Legacy-Systeme, projektgetriebene Budgets, fragmentierte Verantwortungen. Das Ergebnis ist vielerorts dasselbe Bild: ernsthafte Bereitschaft, viel Aktivität, lange To-do-Listen – und trotzdem das Gefühl, dass DORA wie ein Wellenbrecher immer neue Lücken in den Damm schlägt. Dieser Beitrag seziert, wo DORA Unternehmen überfordert, warum das so ist und wie sich der Knoten lösen lässt, ohne Dutzende Parallelprojekte zu starten, die am Ende nur mehr Papier produzieren.
Die erste Überforderung beginnt im Kopf: Viele Organisationen behandeln DORA wie eine weitere Compliance-Checkliste. Das ist bequem, aber falsch. DORA verlangt Fähigkeiten – erkennen, entscheiden, melden, wiederanlaufen, nachweisen – in klaren Zeitfenstern und über Bereichsgrenzen hinweg. Genau hier reibt sich die Verordnung an alten Mustern:
DORA kippt die Frage: Nicht „Haben wir ein Verfahren?“, sondern „Funktioniert es unter Zeitdruck – und können wir das zeigen?“
Das RoI klingt einfach: alle IKT-Drittparteien, Services, Abhängigkeiten, Kritikalitäten, Standorte, Verträge, Melde- und Ausstiegsrechte – vollständig, aktuell, prüffähig. In der Praxis kollidiert das mit verstreuten Vertragsarchiven, Excel-Listen, Schattenservices in Fachbereichen, gewachsenen Multi-Provider-Setups und Eigenentwicklungen mit Open-Source-Komponenten.
Überforderung entsteht, wenn man das RoI als einmalige Mammut-Inventur angeht. Drei Monate später ist es veraltet. DORA will einen lebenden Katalog, der aus den Betriebsprozessen heraus gepflegt wird (Einkauf, Onboarding, Change, Offboarding). Alte Strukturen liefern stattdessen Stichtagslisten.
„Kritisch“ ist kein Etikett, sondern eine verbindliche Kategorie mit Folgen (Meldepflicht, Testtiefe, Governance-Fokus). Viele Häuser diskutieren zu lange über Begriffe, statt klare Entscheidungsregeln festzulegen (z. B. Toleranzzeit, regulatorischer Impact, Kundenwirkung, Substitutierbarkeit).
Die Überforderung zeigt sich in Wunschlisten („Lieber alles kritisch!“, um auf der sicheren Seite zu sein) oder im Gegenteil – Schönrechnen, weil man die Folgekosten (Tests, Slicing, Redundanz) scheut. DORA verlangt Begründungen – und die halten nur, wenn Metriken existieren (z. B. maximal tolerierbare Ausfallzeit, Transaktionsvolumen, Abhängigkeiten).
DORA kennt Fristen. Das kollidiert mit Freigabekaskaden, Schweigekultur und unscharfen Zuständigkeiten. Alt: „Wir klären intern, dann melden wir mit fertigem Bild.“ Neu: Frühwarnung, Zwischenberichte, Abschluss – faktenbasiert, auch unter Unsicherheit.
Überforderung entsteht, wenn das Meldewesen als Rechts- oder PR-Thema behandelt wird. Es ist ein Operations-Thema mit juristischer Flankierung. Ohne geübte Entscheidungsschritte („triage → impact → threshold → notify“) und ohne formalisierte Inhalte (Standardformate, klare Auslösekriterien) reißt die Zeitkette.
Viele Unternehmen sind Penetrationstests gewohnt. DORA will mehr: funktionale Tests (Backups, Failover, Umschaltprozesse), szenariobasierte Übungen (Tabletops) und – für Risikoprofile – Threat-Led Penetration Tests (TLPT). Das fordert Organisation: Testplan, Auswahl nach Risiko, Einbindung von Drittparteien, Nachbereitung mit Maßnahmen.
Überforderung entsteht, wenn Tests als „Show für den Auditor“ gedacht werden. DORA erwartet Lerneffekte: Wiederholte Schwächen ohne Maßnahmen sind ein Alarmsignal. Alte Strukturen produzieren Berichte; neue Resilienz baut Fähigkeiten.
„Wir haben einen Vertrag“ reicht nicht. DORA verlangt laufendes Monitoring, Melde- und Forensikrechte, Exit-Strategien und Evidenz (Sicherheitsmetriken, PSIRT-Feeds, Audit-Pfade). Alte Strukturen verlassen sich auf Zertifikate („ISO liegt vor“) und Jahresgespräche.
Überforderung entsteht, wenn Einkauf, Fachbereich, IT und Security nicht gemeinsam führen. Ein Provider kann SLAs erfüllen – und trotzdem resilienzschwach sein (zögerliches Patchen, späte Kommunikation, keine Portabilität). DORA fragt: „Wie schnell können Sie wechseln? Welche Daten erhalten Sie während des Vorfalls?“
Viele Richtlinien nennen „die IT“ oder „die Fachbereiche“. DORA verlangt namentliche Verantwortliche, Gremien, Eskalationspfade – und Entscheidungen innerhalb von Fristen. Überforderung entsteht, wenn RACI-Matrizen entweder zu grob (alles „gemeinsam“) oder zu fein (Lähmung) sind. Wichtig ist, dass eine Person die Rolle „Incident Decision Lead“ hat, eine den „Regulator Liaison“, eine den „Third-Party Command“. Alte Strukturen scheuen Namen – DORA fordert sie.
DORA prüft Wirksamkeit. Ohne Continuous Controls Monitoring (CCM), ohne laufende Metriken (z. B. Mean Time to Detect/Decide/Recover, Patch-Lag, Slice-Latenz P99, Drift-Rate bei KI) bleibt man im Behauptungsmodus. Alte Strukturen liefern „haben wir“, neue Pflichten fordern „zeigen Sie“.
Überforderung entsteht, wenn Observability als „Nice to have“ behandelt wird. Tatsächlich ist sie das Rückgrat: Dieselben Daten, die Betrieb steuern, füttern die Prüfung. Wer das trennt, verdoppelt den Aufwand – und verliert Zeit.
DORA berührt Datenschutz nicht nur indirekt. Wer Edge/Cloud mischt, KI in Incident-Analytik nutzt oder Resilienzbewertungen mit Kundendaten koppelt, muss Zweck, Rechtmäßigkeit, Minimierung und Retention sauber steuern. Alte Strukturen: Datenlandkarten als Projektartefakte. Neue Pflicht: lebendige Lineage, automatische Lösch- und Pseudonymisierungspfade.
Überforderung entsteht, wenn Datenschutz als „interne Hürde“ statt als Architekturfrage behandelt wird. Ohne Privacy-by-Design wird Resilienz verzögert – und Meldeketten blockieren.
DORA betont den Proportionalitätsgrundsatz – aber er wird oft missverstanden. Proportional heißt nicht „so viel wie möglich sparen“, sondern „risikogerecht investieren“. Alte Budgetlogik: CapEx-Projekte, kaum OpEx für Betrieb von Governance-Fähigkeiten. DORA braucht laufende Mittel: Monitoring, Übungen, Pflege des RoI, Vertragsführung.
Überforderung entsteht, wenn CFOs Checklisten finanzieren wollen, nicht Rhythmen. Wer das Ziel falsch setzt, zahlt doppelt: erst in hektischen Nachbesserungen, dann in Sanktionen/Schäden.
Der unangenehmste Punkt: DORA erwartet frühe, unvollkommene, aber ehrliche Kommunikation – intern, gegenüber Behörden, gegenüber Kunden, gegenüber Partnern. Alte Muster belohnen Perfektion und Kontrolle; neue Pflichten belohnen Tempo und Transparenz. Überforderung entsteht, wenn Menschen Angst haben, unbequeme Wahrheiten zu melden. Ohne psychologische Sicherheit wird DORA zur Drohkulisse – und erzeugt genau das Verhalten, das Vorfälle eskalieren lässt.
Bank mit gewachsener Providerlandschaft
Ausgangslage: 120+ aktive Verträge, RoI als Excel, Incident-Freigaben auf drei Vorstandsebenen.
Dreh: RoI in CMDB/Ticket integriert; PSIRT/SBOM-Klauseln nachverhandelt; Incident-Playbook mit „Time to Decide ≤ 2h“; Tabletop-Serie; TLPT auf Zahlungsverkehr.
Effekt: Erstmeldungen innerhalb von 3 h zuverlässig, PSIRT-Signal-Lag von 9 Tagen auf 48 h, Exit-Probe für Kernanbieter in 5 Tagen machbar, Feststellungen im Audit halbiert.
Versicherer mit heterogener Legacy
Ausgangslage: Viel Schriftkultur, wenig Telemetrie; Tests projektgetrieben.
Dreh: 70/20/10-Testmix; CCM für Zugriff/Backup/Change; „Time to Proof“ 72 h; RACI gestrafft (drei benannte Leads); Datenflüsse für Meldungen harmonisiert.
Effekt: Weniger Überraschungen, schnellere Wiederanläufe, weniger „rote Ampeln ohne Reaktion“, Auditoren loben Konsistenz statt Dichte.
Asset Manager mit Cloud-Fokus
Ausgangslage: Starkes Outsourcing, Verträge „ISO-sauber“, Forensikrechte schwach.
Dreh: Nachverhandelte Auditfeeds, forensische Pfade, Interconnect-Tests mit Provider; KI-Drift-Monitoring in Risikoprozessen; Incident-Dossiers standardisiert.
Effekt: Bessere Verhandlungsposition, glaubhafte Governance, kürzere Klärungszeiten im Vorfall, realistische Proportionalität.
Diese Kennzahlen sind kein Schmuck, sondern Schalthebel: Wer sie auf C-Level-Dashboards setzt, zwingt Governance in den Betrieb.
Wer diese Fragen zahlenbasiert beantwortet, ist proportional – und auditfest. Wer sie erzählt, tappt früher oder später in die Überforderung.
Tag 1–30: Klarheit schaffen
Tag 31–60: Melden & Messen operationalisieren
Tag 61–90: Drittparteien führen
Tag 91–120: Resilienz testen & schließen
Ergebnis: weniger Papier, mehr Funktion – und ein Team, das unter DORA nicht mehr improvisiert, sondern führt.
DORA ist nicht „zu viel“, es ist radikal ehrlich: Zeig mir, dass du kannst, was du behauptest. Alte Strukturen fühlen sich davon bedroht, weil sie auf Erzählungen gebaut sind – Projektpläne, Richtlinien, Zertifikate. Neue Pflichten wollen Evidenz – Metriken, Entscheidungen, Übungen, Nachweise.
Die gute Nachricht: Sobald Unternehmen Governance als Betriebsfunktion und nicht als Dokumentenfabrik verstehen, kippt das Gefühl der Überforderung. Der gleiche Aufwand erzeugt plötzlich Klarheit, der gleiche Testlauf erzeugt Fähigkeit, der gleiche Vertrag erzeugt Führung.
„Neue Pflichten, alte Strukturen“ ist dann keine Klage mehr, sondern der Startschuss für den Umbau, den viele ohnehin brauchen: vom Projekt zur Praxis, von der Pflicht zur Profession, von der Kontrolle zur Kompetenz. Genau dort – im gelebten Alltag – erfüllt DORA seinen Zweck. Und genau dort ist die Überforderung vorbei.
Hinweis: Teile dieses Beitrags könnten unter Einsatz von KI-gestützten Tools erstellt oder überarbeitet worden sein. Weitere Informationen finden Sie im Impressum/Disclaimer. | Marken- und Bildrechte: Dargestellte Logos und genannten Marken liegen ausschließlich bei den jeweiligen Rechteinhabern. Nutzung erfolgt ausschließlich zu illustrativen Zwecken. |
Wenn Sie den Blog-Beitrag abonnieren, senden wir Ihnen eine E-Mail, sobald es Updates auf dieser Website gibt.