

Die Digitalisierung der Finanzwelt hat in den letzten Jahren einen klaren Trend hervorgebracht: Immer mehr Leistungen werden an externe Partner ausgelagert. Cloud-Computing, spezialisierte IT-Dienstleister, externe Rechenzentren, Software-as-a-Service-Lösungen oder Managed Security Services – kaum ein Finanzunternehmen betreibt heute noch seine gesamte IT selbst. Diese Entwicklung hat enorme Vorteile: schnellere Innovation, flexiblere Skalierung, Zugang zu Spezialwissen und oft auch Kostenvorteile. Doch sie hat eine Schattenseite, die spätestens mit dem Inkrafttreten von DORA in den Mittelpunkt rückt: Die Abhängigkeit von Drittanbietern kann zur Achillesferse werden, wenn Risiken nicht konsequent gemanagt werden. DORA macht deshalb das Management von IKT-Drittparteien zu einer eigenen Säule der digitalen Resilienz – mit klaren Vorgaben, die deutlich über das hinausgehen, was bisher viele Unternehmen praktiziert haben.
Der Kern der DORA-Vorgaben ist einfach: Unternehmen bleiben auch dann vollständig verantwortlich, wenn sie kritische Funktionen an externe Partner auslagern. Es gibt kein „Das macht unser Dienstleister, darum kümmern wir uns nicht“ mehr. Vielmehr muss jedes Unternehmen sicherstellen, dass auch ausgelagerte Services den gleichen Resilienz- und Sicherheitsstandards entsprechen wie interne Leistungen. Das bedeutet, dass die Auswahl, Überwachung und vertragliche Absicherung von Drittanbietern einen zentralen Platz im Risikomanagement bekommt. Schon vor Vertragsabschluss muss geprüft werden, ob ein Anbieter die technischen, organisatorischen und finanziellen Voraussetzungen erfüllt, um die ausgelagerten Leistungen sicher und stabil zu erbringen. Diese Prüfung ist keine reine Formalität, sondern muss dokumentiert, nachvollziehbar und auf die kritischen Funktionen des Unternehmens zugeschnitten sein.
Unter „Drittpartei“ (Third Party) versteht DORA IKT-Dienstleister, die Funktionen, Prozesse oder Systeme unterstützen oder betreiben. „Viertparteien“ (Fourth Parties) sind die Sub-Dienstleister Ihrer Dienstleister – häufig Cloud-Infrastrukturen, Identitäts-Provider, Rechenzentrumsanbieter, CDN-Netze oder spezialisierte Nischenservices. Ein zentrales Thema sind Konzentrationsrisiken: Wenn viele kritische Prozesse an wenige große Anbieter gebunden sind, entsteht ein systemisches Risiko – fällt der Anbieter aus oder ändert Bedingungen, betrifft das gleichzeitig eine Vielzahl von Finanzunternehmen. DORA adressiert das doppelt: Unternehmen müssen ihre eigene Abhängigkeit managen, und besonders bedeutende IKT-Drittparteien kommen zusätzlich unter direkte Aufsicht europäischer Behörden.
Third-Party-Risikomanagement (TPRM) unter DORA ist ein Teamsport: Einkauf (kommerziell), IT/Architektur (Technik), Informationssicherheit/ISMS (Kontrollen), Risikomanagement (Bewertung, Limits), Compliance/Legal (Regeln, Verträge), Fachbereiche (Use-Cases, Kritikalität), BCM (Wiederanlauf), Finanzen (Bonität) und bei Bedarf Datenschutz (Datenflüsse). Bewährt hat sich die Logik der drei Verteidigungslinien: 1) Fachbereiche „besitzen“ das Risiko und betreiben Kontrollen; 2) Risiko/Compliance setzen Rahmen, beraten und überwachen; 3) Interne Revision prüft unabhängig. Ein Sourcing-Komitee oder „Third-Party Risk Council“ priorisiert, genehmigt und eskaliert Entscheidungen entlang definierter Schwellen.
Ein wirksames DORA-konformes TPRM folgt einem Lifecycle, der jede Auslagerung durchgängig steuert:
Zu Beginn steht ein Risk Appetite Statement speziell für Auslagerungen: Welche Risikokategorien werden akzeptiert, welche Risikotoleranzen gelten (z. B. maximale Downtime, maximale Datenmigrationzeit, maximale Single-Vendor-Quote), welche Konzentrationsgrenzen sind zulässig? Hierzu gehören auch Designprinzipien wie „Portabilität und Exit-Fähigkeit“ oder „Kundenschlüssel über Anbieter-Schlüssel“.
Ohne Inventar kein Schutz: Legen Sie ein Third-Party-Register an, das Service, Datenklassen, Schnittstellen, Standorte/Regionen, Sub-Prozessoren, kritische Abhängigkeiten, Verträge, SLA/SLO, Sicherheitsnachweise (ISO, SOC, Pen-Tests), BCM/DR-Fähigkeiten und Owner erfasst. Ergänzen Sie ein Shadow-SaaS-Programm gegen unautorisierte Eigenbeschaffungen.
Die Vorauswahl klärt, ob ein Anbieter grundsätzlich geeignet ist. Das umfasst:
Bewerten Sie inherente Risiken (ohne Kontrollen) entlang von Vertraulichkeit, Integrität, Verfügbarkeit, ergänzt um Authentizität, Revisionssicherheit, Resilienz, Privatsphäre, Portabilität. Leiten Sie daraus erforderliche Kontrollen ab und bestimmen Sie das Residualrisiko nach den zugesicherten Maßnahmen. Kritische Services verlangen ggf. zusätzliche Kompensationen (z. B. externe Backups, zusätzliche Monitoring-Sensoren, alternatives Fallback).
DORA erwartet präzise Auslagerungsverträge. Unverzichtbare Klauseln:
Vor Go-Live werden Kontrollen verifiziert: Identity-Anbindung, Rollenprofile, Netzpfade, TLS-Profile, Logging-Routen (SIEM/XDR), CSPM/CNAPP-Policies für Cloud-Ressourcen, Secrets-Management, Backup-Ziele, Alarme, Notfallkontakte, Out-of-Band-Kanäle, „Break-Glass“-Zugänge, Tamper-Protection der Logs. Ein Shared-Responsibility-Matrix verdeutlicht Aufgaben: Wer patcht, wer überwacht, wer reagiert, wer meldet?
DORA fordert regelmäßige Überwachung – mehr als KPI-Reports. Bausteine:
Bei Incidents greifen gemeinsame Playbooks: Erstmeldung, Informationsaustausch, forensische Kooperation, Kundenkommunikation, Synchronisierung von DORA-, DSGVO- und NIS-Meldungen, Nachweisführung. Verträge müssen Vorfallfristen (z. B. „unverzüglich“, konkrete Stundenkorridore), Inhalte (Fakten, Scope, IoCs, Maßnahmen, nächste Updates) und Zugänge (SPOC, War-Room) festlegen.
Definieren Sie Trigger für Neubewertungen: SLA-Verfehlungen, Major-Incidents, Standort-/Architekturwechsel, M&A, neue Sub-Prozessoren, regulatorische Änderungen. Planen Sie jährliche oder risikobasierte Reviews mit erneuter Due Diligence.
Der Exit ist kein Dokument, sondern ein geübter Prozess: Datenexporte testen (Vollständigkeit/Integrität), Konfigurationen/Policies/Automationen sichern, Abhängigkeiten entfernen, Zugänge entziehen, gemeinsame Systeme abklemmen, Lösch- und Vernichtungszertifikate einholen, Lessons Learned dokumentieren. Für SaaS empfiehlt sich Daten- oder Betriebs-Escrow (Treuhand), damit im Fall der Insolvenz der Service oder die Daten verfügbar bleiben.
Nicht alle Auslagerungen sind gleich kritisch. Eine Klassifizierung hilft, Aufwand zu fokussieren:
Sicht auf das Ganze: Wie stark hängt Ihr Unternehmen an einem Provider/Region/Technologiestack? Nutzen Sie Konzentrationsmetriken (z. B. Herfindahl-Index) und Szenario-Stresstests („Region X fällt 24 h aus“). Gegenmaßnahmen: Multi-Region-Architektur, ausgewählte Multi-Provider für besonders kritische Funktionen, Abstraktionsschichten (z. B. Standard-Schnittstellen), Daten-Portabilität und Exit-Proben. Ziel ist begrenzte Kopplung statt „blindem Multi-Cloud-Dogma“.
Risikokennzahlen (KRIs)
Leistungskennzahlen (KPIs)
SaaS-Ausfall während Stichtag: Vertrag muss Notbetrieb/Export-Pfad sichern; DR-Test belegt Wiederanlauf. Ransomware beim Provider: Sofortige Koordination, forensische Kooperation, schnelle DORA-Erstmeldung, sauberer Kommunikationsfaden, getrennte Backups entscheidend. Cloud-Region gestört: Multi-AZ/Region-Design, Traffic-Umschaltung, Kommunikationsplan; nachgelagert Ursachenanalyse und Portfolio-Anpassung. Supply-Chain-Exploit: Signaturketten, SBOM-Abgleich, Rollback-Plan, Kundensignale; DORA-Meldung inklusive Impact auf Ihre Kunden.
Datenklassifizierung bestimmt zulässige Standorte, Schlüsselmodelle, Zugriffsregeln und Lösch-/Aufbewahrungsfristen. Dienstleister müssen Betroffenenrechte unterstützen (Auskunft, Löschung, Korrektur), Datenminimierung und Zweckbindung respektieren sowie Transparenz über Sub-Prozessoren liefern. Vereinbaren Sie Löschläufe, Anonymisierung/Pseudonymisierung, Privacy by Design und Privacy-Logs für Nachweise.
TPRM ist kein Solo:
Level 1 – Ad-hoc: Unvollständiges Register, Verträge ohne Sicherheitsanhang, Reaktion reaktiv.
Level 2 – Definiert: Basis-Prozess, Due-Diligence-Checklisten, sporadisches Monitoring.
Level 3 – Gemanagt: Scorecards, regelmäßige Audits, geübte DR-/Exit-Szenarien, klare Eskalation.
Level 4 – Integriert: Vollverzahnt mit ISMS/BCM/Risk, Portfolio-Konzentrationssteuerung, automatisiertes Telemetrie-Monitoring.
Level 5 – Adaptiv: Threat-intel-gestützt, kontinuierliche Verbesserung, „Design for Exit“, automatisierte Kontrollen, gemeinsame Übungen mit Providern.
0–30 Tage: Register vervollständigen, Kritikalität zuordnen, Risk Appetite/Schwellen definieren, Melde-/Kontaktliste aufbauen.
31–60 Tage: Top-10-kritische Anbieter re-bewerten, Vertrags-Gaps identifizieren, Incident/Comms-Playbooks entwerfen, erste DR-/Exit-Probe klein aufsetzen.
61–90 Tage: Sicherheitsanhänge nachschärfen, Scorecards live schalten, Tabletop mit Lieferanten durchführen, Management-Review mit klaren Maßnahmen.
Starke Beziehungen beruhen auf klaren Erwartungen, planbaren Anforderungen, sachlicher Zusammenarbeit – und Konsequenzen bei wiederholter Nichteinhaltung. Fördern Sie Transparenz (regelmäßige Jour-fixes, offene RCA-Diskussionen), Fairness (keine „Überraschungs-Audits“ ohne Grund, realistische Fristen), aber auch Konsequenz (Vertragsstrafen, Eskalation bis Exit), wenn Risiken nicht beherrscht werden.
DORA-konformes TPRM kostet – Prozesse, Menschen, Tools, Tests. Der Nutzen: geringere Vorfallschäden, schnellere Wiederanläufe, bessere Auditfähigkeit, niedrigere Versicherungsprämien, Ausschreibungsfähigkeit und – besonders wichtig – geringerer Tail-Risk durch Konzentration. Quantifizieren Sie mit Szenarioverlusten, vergleichen Sie gegen Maßnahmenkosten, priorisieren Sie investitionswirksam.
Portabilität ist nicht nur Vertragstext, sondern Architekturarbeit: Standardisierte Schnittstellen, Infrastructure as Code, containerisierte Workloads, Datenmodelle mit dokumentierten Mappings, Konfigurations-Export als Pflicht, Entkopplung vom Anbieter-spezifischen IAM, Schlüsselverwaltung in Kundendomäne, Event-/Log-Exports in eigene Data-Lakes. So wird Exit machbar – nicht nur „theoretisch“.
Verdichten Sie pro kritischem Anbieter: Kritikalitätsstufe, SLA/SLO-Trend, Vorfalllage, Auditstatus, BCM-Tests, KRIs, Konzentrationsbeitrag, Maßnahmen-Backlog. Ampellogik plus kurzer Kommentar („Top-Risiko: fehlende Sub-Prozessor-Transparenz; Gegenmaßnahme: Vertragsnachtrag bis Q3“) schafft Entscheidbarkeit.
Definieren Sie im Vertrag War-Room-Mechanik: Tools, Kanäle, Rollen, Datenräume, Informationsfrequenz, Freigabeprozesse. Legen Sie fest, wie Beweise gesichert und geteilt werden und wie öffentliche Kommunikation abgestimmt wird. Üben Sie das mindestens jährlich; im Ernstfall entscheidet Tempo + Klarheit über Schadenhöhe – und über die Qualität Ihrer DORA-Meldungen.
Am Ende geht es nicht darum, Auslagerungen zu verhindern. DORA will Innovation und Effizienzgewinne nicht ausbremsen, sondern sicherstellen, dass sie nicht zur Schwachstelle werden. Wer seine Lieferanten unter der Lupe hat, Risiken realistisch einschätzt, klare Verträge schließt, laufend überwacht und Exit-Strategien parat hat, kann die Vorteile von Drittanbietern nutzen, ohne die eigene Resilienz zu gefährden. In einer vernetzten Finanzwelt ist das nicht nur eine regulatorische Pflicht, sondern eine Überlebensstrategie – denn die Kette ist immer nur so stark wie ihr schwächstes Glied. Und genau hier setzt DORA an: Es macht aus Auslagerung eine beherrschte Fähigkeit – mit klaren Rollen, messbaren Zielen, geübten Szenarien und der Gewissheit, dass Verantwortung nicht delegierbar ist. Wer diese Haltung verinnerlicht, wird nicht nur Prüfungen bestehen, sondern im Ernstfall handlungsfähig bleiben – schnell, transparent und belastbar.
When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.