Warum DORA 2026 für Finanzinstitute in der EU alles verändert
Der Digital Operational Resilience Act (DORA) stellt das umfassendste Regelwerk für operationelle Risiken dar, das je für den europäischen Finanzsektor eingeführt wurde. Im Gegensatz zu bisherigen Rahmenwerken, die Cybersecurity und operationelle Resilienz als getrennte Themen behandelten, fordert DORA ein integriertes Risikomanagement über Technologie, Drittparteien, Vorfallmeldungen und Testverfahren hinweg. Für Finanzinstitute, die im Europäischen Wirtschaftsraum tätig sind, bedeutet dies, die Sicherung sensibler Datenströme, das Management von Lieferantenbeziehungen und den Nachweis kontinuierlicher Compliance grundlegend neu zu denken.
DORA schafft eine einheitliche regulatorische Architektur, die fragmentierte nationale Ansätze ablöst und durchsetzbare Pflichten für jede Funktion festlegt, die digitale Prozesse berührt. Die Verordnung gilt gleichermaßen für Banken, Versicherungen, Investmentfirmen, Zahlungsinstitute und kritische Drittanbieter und etabliert einen gemeinsamen Verantwortungsrahmen, der über die traditionellen regulatorischen Grenzen hinausgeht.
Dieser Artikel erläutert, was DORA grundlegend von bisherigen Regulierungen unterscheidet, wie es das Governance-Modell für operationelle Risiken verändert und worauf Sicherheits- und Compliance-Verantwortliche jetzt Priorität legen müssen, um belastbare, revisionssichere Programme aufzubauen.
Executive Summary
DORA macht aus dem Best-Practice-Ziel der operationellen Resilienz eine rechtlich bindende Pflicht mit direkter Aufsicht und finanziellen Sanktionen. Die Verordnung verlangt von Finanzinstituten die Umsetzung umfassender Rahmenwerke für das ICT-Risikomanagement, die Meldung schwerwiegender Vorfälle innerhalb strikter Fristen, fortschrittliche, bedrohungsorientierte Penetrationstests und die Pflege detaillierter Register zu Drittanbieter-Vereinbarungen mit kontinuierlicher Risikobewertung. Anders als branchenspezifische Leitlinien oder freiwillige Standards schafft DORA durchsetzbare Anforderungen, die in allen Mitgliedstaaten gleichermaßen gelten. Für Sicherheitsverantwortliche und Chief Risk Officers bedeutet das, Programme zu etablieren, die kontinuierliche Compliance durch manipulationssichere Audit-Trails, automatisierte Richtliniendurchsetzung und Echtzeit-Transparenz über sensible Datenströme in hybriden Umgebungen und externen Partnerschaften nachweisen können.
wichtige Erkenntnisse
- Einheitliches ICT-Rahmenwerk. DORA etabliert ein einziges, verbindliches Rahmenwerk für das ICT-Risikomanagement im europäischen Finanzsektor, beseitigt fragmentierte nationale Regelungen und erzwingt konsistente Pflichten für Risikoidentifikation, -minderung und -überwachung.
- Strikte Meldefristen für Vorfälle. Finanzinstitute müssen bei kritischen Vorfällen verbindliche Meldefristen einhalten – erste Benachrichtigung innerhalb von 4 Stunden – und benötigen dafür integrierte Workflows und automatisierte Systeme, um Compliance sicherzustellen.
- Erweiterte Drittparteien-Verantwortung. DORA schreibt detaillierte Anforderungen an das Drittparteien-Risikomanagement vor, einschließlich der Pflege umfassender Register und der Bewertung von Konzentrationsrisiken. Die regulatorische Aufsicht erstreckt sich damit über die Unternehmensgrenzen hinaus auf kritische Dienstleister.
- Verpflichtende, bedrohungsorientierte Tests. Die Verordnung verlangt bedrohungsorientierte Penetrationstests für bedeutende Institute, mit Fokus auf realitätsnahe Angriffssimulationen und dokumentierten Maßnahmenplänen zur kontinuierlichen Überprüfung und Verbesserung der Sicherheitslage.
DORA etabliert einheitliches ICT-Risikomanagement im europäischen Finanzsektor
Vor DORA sahen sich Finanzinstitute mit einem Flickenteppich nationaler Regelungen und Aufsichtserwartungen konfrontiert, die sich von Mitgliedstaat zu Mitgliedstaat deutlich unterschieden. Ein Institut, das in mehreren Jurisdiktionen tätig war, musste je nach Aufsicht unterschiedliche Anforderungen an die operationelle Resilienz interpretieren und umsetzen. Diese Fragmentierung führte zu komplexer Compliance, uneinheitlicher Risikomanagement-Reife und Lücken bei der grenzüberschreitenden Bedrohungstransparenz.
DORA beseitigt diese Unterschiede, indem ein einziges, verbindliches Rahmenwerk geschaffen wird, das unmittelbar in allen Mitgliedstaaten gilt, ohne dass eine nationale Umsetzung erforderlich ist. Finanzinstitute unterliegen nun identischen Anforderungen an das ICT-Risikomanagement, unabhängig von ihrem Sitz. Diese Harmonisierung reicht über allgemeine Prinzipien hinaus und umfasst detaillierte technische Vorgaben zu Governance-Strukturen, Methoden der Risikoidentifikation, Schwellenwerte für die Klassifizierung von Vorfällen und Testprotokolle.
Die Verordnung definiert ICT-Risiken als alle Formen digitaler operationeller Verwundbarkeit – von Infrastrukturausfällen und Softwarefehlern bis zu Cyberangriffen und Datenpannen. Institute müssen Rahmenwerke implementieren, die diese Risiken kontinuierlich identifizieren, klassifizieren, mindern und überwachen. Dazu gehört die Pflege umfassender Asset-Inventare, das Mapping von Datenflüssen über Systeme und Drittparteien hinweg, die Definition von Wiederherstellungszeiten für kritische Funktionen und die Festlegung klarer Eskalationswege bei Vorfällen.
DORA weist den Leitungsorganen ausdrücklich die Verantwortung zu, ICT-Risikostrategien zu genehmigen, deren Umsetzung zu überwachen und stets über das Risikoexposure des Instituts informiert zu sein. Vorstände und Führungskräfte müssen aktives Engagement beim ICT-Risikomanagement als strategisches Thema nachweisen. Institute müssen Personen benennen, die für das ICT-Risikomanagement verantwortlich sind, und sicherstellen, dass diese über ausreichende Befugnisse, Ressourcen und Zugang zu Entscheidungsträgern verfügen. Die Verordnung verlangt dokumentierte Richtlinien für alle Aspekte digitaler Prozesse – von Zugriffskontrollen und Änderungsmanagement bis zu Backup-Prozessen und Krisenkommunikation. Die Dokumentationspflichten gehen über statische Richtlinien hinaus und umfassen kontinuierliche Überwachungsergebnisse, Risikobewertungen und Nachweise, wie Risiken durch die Governance-Strukturen eskaliert werden.
Vorfallmeldungen schaffen durchsetzbare Fristen und Klassifizierungspflichten
DORA verändert grundlegend, wie Finanzinstitute operationelle Vorfälle behandeln und offenlegen. Die Verordnung schreibt verbindliche Meldefristen vor, die ab dem Zeitpunkt gelten, an dem ein Institut von einem schwerwiegenden ICT-bezogenen Vorfall erfährt. Kritische Vorfälle müssen innerhalb von vier Stunden gemeldet werden, Zwischenberichte sind innerhalb von 72 Stunden erforderlich, und Abschlussberichte sind nach Behebung einzureichen.
Diese Fristen sind rechtlich bindend und werden von der Aufsicht überwacht. Institute, die nicht fristgerecht oder unvollständig berichten, müssen mit Maßnahmen von formellen Verwarnungen bis zu finanziellen Sanktionen rechnen. Die Klassifizierungskriterien von DORA bestimmen, welche Vorfälle meldepflichtig sind. Schwere Vorfälle sind solche, die den Betrieb, die finanzielle Stabilität, den Kundenservice oder die Datenintegrität erheblich beeinträchtigen. Die Verordnung nennt konkrete Schwellenwerte bezüglich Dauer der Dienstunterbrechung, Anzahl betroffener Kunden, finanzieller Verluste und Schwere des Datenverlusts.
Um die Meldepflichten von DORA zu erfüllen, ist eine enge Verzahnung von Security Operations Center, Incident-Response-Teams, Compliance und Rechtsabteilung erforderlich. Bei einem potenziell schwerwiegenden Vorfall müssen technische Teams rasch Informationen sammeln, um zu prüfen, ob die regulatorischen Schwellenwerte erreicht sind, während Compliance-Teams die Meldungen vorbereiten und die Rechtsabteilung die Offenlegung prüft. Dies erfordert vorab definierte Workflows, die festlegen, wer die Klassifizierung vornimmt, wer Meldungen freigibt und wer mit der Aufsicht kommuniziert. Systeme müssen relevante Vorfalldaten automatisch erfassen, mit den DORA-Kriterien abgleichen und Vorgänge durch die Freigabeketten leiten, ohne manuelle Übergaben, die Verzögerungen verursachen. Der Audit-Trail, der diese Entscheidungen dokumentiert, muss manipulationssicher und chronologisch exakt sein, da die Aufsicht prüft, ob die stündlichen Fristen eingehalten wurden.
Drittparteien-Risikomanagement erweitert regulatorische Verantwortung über Unternehmensgrenzen hinaus
DORA erkennt an, dass Finanzinstitute für kritische Funktionen wie Cloud-Infrastruktur, Zahlungsabwicklung, Cybersecurity-Monitoring und Datenanalysen auf Technologieanbieter angewiesen sind. Diese Abhängigkeit schafft operationelle Verwundbarkeiten, die Institute nicht vollständig kontrollieren können, für die sie aber dennoch verantwortlich bleiben. Die Verordnung reagiert darauf mit detaillierten Anforderungen an das Drittparteien-Risikomanagement, vertragliche Regelungen und kontinuierliche Risikobewertung.
Institute müssen umfassende Register aller vertraglichen Vereinbarungen zu ICT-Dienstleistungen führen und darin die Rolle jedes Anbieters, die Kritikalität der unterstützten Funktionen, die durchgeführten Datenverarbeitungen und die Einsatzländer dokumentieren. Dieses Register muss laufend aktualisiert werden, wenn Verträge sich ändern, Services angepasst werden oder neue Anbieter hinzukommen.
DORA schreibt bestimmte Vertragsinhalte mit ICT-Dienstleistern vor, darunter Audit-Rechte, Datenzugriffsregelungen, Kündigungsbedingungen und Einschränkungen bei der Untervergabe. Bei kritischen Drittparteien müssen Verträge detaillierte Service-Level-Verpflichtungen, Meldepflichten für Vorfälle und die ausdrückliche Anerkennung von Aufsichtsrechten enthalten. Die Aufsicht kann kritische Drittanbieter direkt prüfen – ein bedeutender Ausbau des regulatorischen Zugriffs, der die Verantwortung über das Finanzinstitut hinaus ausdehnt.
DORA adressiert explizit das Konzentrationsrisiko, also die Gefahr, dass mehrere Institute für kritische Funktionen auf dieselben Anbieter angewiesen sind und dadurch systemische Verwundbarkeiten entstehen. Institute müssen bewerten, ob ihre Drittparteien-Abhängigkeiten unzulässige Konzentrationen verursachen – insbesondere bei Cloud-Services, Zahlungsnetzwerken und Cybersecurity-Tools, wo wenige Anbieter den Markt dominieren. Diese Bewertung erfordert detaillierte Transparenz nicht nur über direkte Beziehungen, sondern auch über Subunternehmer und die gesamte Servicekette. Institute müssen das Konzentrationsrisiko im eigenen Drittparteien-Portfolio, in einzelnen Geschäftsbereichen und im Vergleich zum Gesamtmarkt analysieren. Überschreitet das Risiko akzeptable Schwellen, verlangt DORA die Entwicklung von Gegenmaßnahmen, etwa durch Diversifizierung, Fallback-Lösungen oder Investitionen in Exit-Strategien.
Bedrohungsorientierte Penetrationstests und kontinuierliche Compliance-Validierung
DORA führt verpflichtende, bedrohungsorientierte Penetrationstests für bedeutende Finanzinstitute ein und verändert damit grundlegend die Sicherheitsüberprüfung im Sektor. Klassische Penetrationstests folgen oft vorhersehbaren Mustern und prüfen bekannte Schwachstellen in statischen Konfigurationen. DORA verlangt Tests, die das Verhalten echter Angreifer nachbilden, aktuelle Angriffstechniken einbeziehen und gezielt die für Finanzdienstleister relevanten Schwachstellen adressieren.
Diese Tests müssen die Wirksamkeit von Erkennungsmechanismen prüfen, nicht nur das Vorhandensein von Sicherheitskontrollen. Institute müssen nachweisen, dass ihre Security Operations Center laufende Angriffe erkennen, dass Incident-Response-Prozesse greifen und dass detektive und präventive Kontrollen gemeinsam Schäden begrenzen. Die Verordnung legt Testfrequenzen abhängig von Größe und Risikoprofil des Instituts fest.
DORA verlangt dokumentierte Maßnahmenpläne für alle wesentlichen Findings, mit klarer Verantwortlichkeit, realistischen Zeitplänen und Fortschrittskontrolle. Diese Pläne müssen dem Management vorgelegt werden, und die Aufsicht erwartet Nachweise, dass identifizierte Schwächen systematisch behoben werden. Da DORA kontinuierliche Tests vorschreibt, kann die Aufsicht die Ergebnisse über mehrere Testzyklen hinweg vergleichen, um Verbesserungen der Sicherheitslage zu bewerten.
DORA schafft Compliance-Pflichten, die sich nicht durch jährliche Prüfungen oder gelegentliche Audits erfüllen lassen. Die Verordnung verlangt kontinuierliches Risikomanagement, laufende Überwachung, Echtzeit-Erkennung von Vorfällen und sofortige Benachrichtigung der Aufsicht bei schwerwiegenden Ereignissen. Dafür sind Systeme erforderlich, die Compliance-Aktivitäten automatisch dokumentieren, manipulationssichere Audit-Trails generieren und sofortige Transparenz über die Wirksamkeit von Kontrollen bieten.
Finanzinstitute müssen sich regelmäßigen Aufsichtsprüfungen stellen, bei denen sie nachweisen müssen, dass nicht nur Richtlinien existieren, sondern Kontrollen täglich wirksam funktionieren. Die Aufsicht fordert Nachweise für bestimmte Zeiträume, Systeme, Datenflüsse oder einzelne Transaktionen und Anwenderaktivitäten. Automatisierte Compliance-Monitoring-Systeme müssen Daten aus verschiedenen Quellen korrelieren, um zu belegen, dass vorgeschriebene Aktivitäten tatsächlich stattgefunden haben.
DORA-Compliance betrifft nahezu alle Bereiche des Technologie-Betriebs – von Identity & Access Management und Schwachstellenscans über Change Control bis zum Service Desk. Institute benötigen Compliance-Plattformen, die sich mit Security Information and Event Management (SIEM) integrieren, um Sicherheitsereignisse mit regulatorischen Meldepflichten zu verknüpfen, mit IT-Service-Management-Plattformen zur Nachverfolgung von Maßnahmen und mit SOAR-Tools für konsistente Richtliniendurchsetzung. Diese Integrationen ermöglichen koordinierte Workflows, bei denen Sicherheitsereignisse automatisch Compliance-Prüfungen auslösen, Vorfallklassifizierungen die richtigen Meldeprozesse anstoßen und Drittparteien-Risikobewertungen die Zugriffsvergabe beeinflussen.
Resiliente Programme aufbauen und DORA-Compliance als Wettbewerbsvorteil nutzen
Die fortschrittlichsten Finanzinstitute erkennen, dass DORA-Compliance die Chance bietet, die operationelle Resilienz grundlegend zu stärken, das Kundenvertrauen zu erhöhen und sich durch nachweisliche Sicherheitsreife vom Wettbewerb abzuheben.
Institute, die umfassende ICT-Rahmenwerke implementieren, erhalten tiefere Einblicke in ihre Technologie-Landschaft, können Investitionen besser priorisieren, Risiken präziser quantifizieren und schneller auf Bedrohungen reagieren. Verbindliche Vorfallklassifizierung und Meldeprozesse verbessern die interne Kommunikation und schaffen klare Verantwortlichkeiten. Strenges Drittparteien-Risikomanagement schützt vor lieferantenbedingten Störungen und verbessert zugleich Vertragsverhandlungen und die Durchsetzung von Service Levels.
Bedrohungsorientierte Penetrationstests identifizieren Schwachstellen, bevor Angreifer sie ausnutzen, und die geforderte Maßnahmen-Disziplin sorgt dafür, dass Sicherheitsverbesserungen systematisch und nicht nur reaktiv erfolgen. Verbesserter Datenschutz und sichere Übertragung reduzieren das Risiko von Datenpannen und unterstützen umfassende Data-Governance-Initiativen.
Institute, die mit DORA kämpfen, sind meist jene, die die Verordnung als reine Compliance-Bürde betrachten und Mindestanforderungen durch isolierte Einzelmaßnahmen umsetzen, die zwar Dokumentation schaffen, aber keine echte Resilienz verbessern. Erfolgreiche Institute integrieren DORA-Anforderungen in strategische Technologie-Modernisierungsinitiativen und nutzen regulatorische Vorgaben als Katalysator für Architekturverbesserungen, die ohnehin notwendig wären.
Wie das Kiteworks Private Data Network DORA-Compliance für sensible Daten in Bewegung operationalisiert
Die umfassenden Anforderungen von DORA stellen Finanzinstitute vor die zentrale Herausforderung, jederzeit die Kontrolle über sensible Daten nachzuweisen – insbesondere, wenn diese Daten über Unternehmensgrenzen hinweg zu Drittparteien, Kunden und Partnern gelangen. Klassische Sicherheitsarchitekturen konzentrieren sich auf Perimeter-Schutz und ruhende Daten und schaffen so Transparenzlücken genau dort, wo DORA-Vorgaben zu Vorfallmeldungen, Drittparteien-Risikomanagement und Datenschutz zusammenlaufen.
Das Private Data Network von Kiteworks begegnet dieser Herausforderung, indem es sensible Daten in Bewegung über eine einheitliche Plattform absichert, die zero trust und inhaltsbasierte Kontrollen durchsetzt, manipulationssichere Audit-Trails für jede Datenbewegung erstellt und sich mit SIEM-, SOAR- und IT-Service-Management-Systemen integriert. Anstatt bestehende Security-Tools zu ersetzen, liefert Kiteworks die entscheidende Transparenz- und Kontrollschicht, die Data Security Posture Management, Identity & Access Management und Compliance-Anforderungen zu durchsetzbarem Schutz für E-Mail, Filesharing, Managed File Transfer, Web-Formulare und APIs verbindet.
Finanzinstitute, die Kiteworks nutzen, erhalten vollständige Transparenz darüber, wie sensible Daten zwischen internen Systemen und externen Parteien bewegt werden – exakt das, was DORA für Drittparteien-Risikomanagement und Datenschutz fordert. Jeder Dateitransfer, jede E-Mail mit sensiblen Anhängen und jeder API-Datenaustausch erzeugt detaillierte Audit-Logs, die dokumentieren, wer was wann über welchen Kanal und mit welchen Kontrollen gesendet hat. Diese manipulationssicheren Protokolle liefern die Nachweise, die die Aufsicht erwartet, wenn geprüft wird, ob angemessener Datenschutz besteht und Datenflüsse bei Vorfalluntersuchungen nachvollziehbar sind.
Die inhaltsbasierten Kontrollen der Plattform setzen Schutzrichtlinien automatisch auf Basis von Klassifizierung und regulatorischen Anforderungen durch. So erhalten Daten mit personenbezogenen Informationen, Zahlungsdaten oder geschäftskritischen Inhalten automatisch AES-256-Verschlüsselung im ruhenden Zustand und TLS 1.3-geschützte Übertragung, ergänzt um Zugriffsbeschränkungen und kanalbasierte Sicherheitskontrollen – unabhängig davon, welchen Kommunikationskanal Anwender wählen. Diese automatisierte Richtliniendurchsetzung schließt Compliance-Lücken, die entstehen, wenn der Schutz von der richtigen Entscheidung einzelner Anwender abhängt.
Für Meldepflichten bei Vorfällen integriert Kiteworks sich mit SIEM-Plattformen, um Anomalien bei Datenübertragungen mit anderen Sicherheitsereignissen zu korrelieren. So werden Vorfälle schneller erkannt und präziser klassifiziert. Wenn ungewöhnliche Datenabflüsse oder unautorisierte Zugriffsversuche auftreten, erhalten Security Operations Center kontextbezogene Benachrichtigungen, die genau angeben, welche Daten betroffen sind, welche Drittparteien involviert waren und ob regulatorische Melde-Schwellen erreicht wurden.
Drittparteien-Risikomanagement wird durch Kiteworks operationalisierbar, indem sich je nach Risikobewertung unterschiedliche Sicherheitsrichtlinien und Überwachungsintensitäten anwenden lassen. Hochrisiko-Drittparteien können auf bestimmte Kommunikationskanäle mit verstärktem Monitoring beschränkt, zur Nutzung von Multi-Faktor-Authentifizierung verpflichtet und häufiger rezertifiziert werden, während vertrauenswürdige Partner einen reibungsloseren Ablauf mit optimaler Balance aus Sicherheit und Effizienz erhalten.
Fazit
DORA markiert einen grundlegenden Wandel im Umgang des europäischen Finanzsektors mit operationeller Resilienz. Durch rechtlich bindende ICT-Risikomanagement-Pflichten, strikte Meldefristen, erweiterte regulatorische Verantwortung in der Lieferkette und kontinuierliche Sicherheitsüberprüfung mittels bedrohungsorientierter Tests wird Compliance von einer periodischen Aufgabe zu einer fortlaufenden operativen Disziplin. Institute, die integrierte Programme aufbauen – mit manipulationssicheren Audit-Trails, automatisierter Richtliniendurchsetzung und Echtzeit-Transparenz über sensible Datenströme – sind am besten aufgestellt, um der Aufsicht standzuhalten und echte Resilienz statt reiner Papier-Compliance nachzuweisen.
Mit Blick auf die kommenden Jahre werden die Aufsichtserwartungen unter DORA bis 2026 und darüber hinaus weiter steigen. Die zuständigen Behörden im EWR entwickeln detailliertere Prüfrahmen, die grenzüberschreitende Aufsicht nimmt zu und das Kontrollregime für kritische Drittparteien befindet sich noch im Ausbau. Institute, die DORA als Mindeststandard begreifen und weiterhin in Resilienz investieren, sind besser aufgestellt für die nächste Welle regulatorischer Prüfungen – sei es durch neue technische DORA-Standards, Schnittstellen zu NIS2 oder neue Aufsichtsschwerpunkte angesichts sich wandelnder Bedrohungslagen.
Fordern Sie eine individuelle Demo an, um zu sehen, wie Kiteworks Ihr Unternehmen dabei unterstützt, die umfassenden DORA-Anforderungen an Datenschutz, Drittparteien-Risikomanagement und kontinuierliche Compliance-Validierung über alle Kanäle hinweg zu erfüllen, in denen kritische Informationen Ihre direkte Kontrolle verlassen.
Häufig gestellte Fragen
Der Digital Operational Resilience Act (DORA) ist ein umfassendes regulatorisches Rahmenwerk für den europäischen Finanzsektor, das integriertes Risikomanagement über Technologie, Drittparteien, Vorfallmeldungen und Testverfahren hinweg vorschreibt. Anders als frühere Regelwerke, die Cybersecurity und operationelle Resilienz getrennt behandelten, schafft DORA eine einheitliche, rechtlich bindende Verpflichtung, die in allen Mitgliedstaaten gleichermaßen gilt, nationale Unterschiede beseitigt und durchsetzbare Anforderungen mit direkter Aufsicht und finanziellen Sanktionen einführt.
DORA schreibt für Finanzinstitute strikte Meldefristen bei Vorfällen vor: Erste Meldung schwerwiegender ICT-bezogener Vorfälle innerhalb von vier Stunden, Zwischenberichte innerhalb von 72 Stunden und Abschlussberichte nach Behebung. Diese Pflichten sind rechtlich bindend, bei Nichteinhaltung drohen Sanktionen. Institute müssen Vorfälle nach Auswirkungen auf Betrieb, finanzielle Stabilität, Kundenservice oder Datenintegrität klassifizieren und Security Operations, Incident Response und Compliance-Teams eng verzahnen, um die Fristen mit manipulationssicheren Audit-Trails einzuhalten.
DORA erweitert die regulatorische Verantwortung auf Drittanbieter, indem Finanzinstitute detaillierte Register zu ICT-Dienstleistungsverträgen führen, Risikobewertungen kontinuierlich aktualisieren und spezifische Vertragsinhalte wie Audit-Rechte und Meldepflichten für Vorfälle aufnehmen müssen. Zudem adressiert DORA das Konzentrationsrisiko, fordert Gegenmaßnahmen bei systemischen Abhängigkeiten und ermöglicht der Aufsicht die direkte Prüfung kritischer Drittparteien.
DORA führt verpflichtende, bedrohungsorientierte Penetrationstests für bedeutende Finanzinstitute ein, mit Fokus auf reale Angriffstechniken und die Wirksamkeit von Erkennungsmechanismen. Es sind dokumentierte Maßnahmenpläne für Findings, fortlaufende Testzyklen und kontinuierliche Compliance-Validierung durch automatisiertes Monitoring und manipulationssichere Audit-Trails erforderlich. Institute müssen der Aufsicht täglich die Wirksamkeit ihrer Kontrollen nachweisen und Compliance-Plattformen mit SIEM, SOAR und IT-Service-Management-Systemen integrieren.