DORA - Digitale Resilienz sicherstellen
Pflicht für den Finanzsektor
DORA gilt für Banken, Versicherungen, Investmentfirmen & IT-Dienstleister – unabhängig von ihrer Größe.
Die Risiken sind real:
56 % der Länder haben keine Cyberstrategie
64 % keine Pflicht zur Sicherheitsprüfung
54 % kein Incident-Reporting-System
48 % keine Cybersicherheitsrichtlinien
Ihre Verantwortung:
Bis zu 2 % Bußgeld vom globalen Jahresumsatz und persönliche Haftung der Geschäftsführung bei Verstößen.
Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenWas Sie über DORA wissen müssen
Was ist die DORA?
Die Digital Operational Resilience Act (DORA) ist eine EU-Verordnung (EU) 2022/2554 zur Stärkung der digitalen operationalen Resilienz im Finanzsektor. Sie trat am 16. Januar 2023 in Kraft und muss ab dem 17. Januar 2025 verpflichtend angewendet werden. DORA verfolgt das Ziel, die Widerstandsfähigkeit von Finanzunternehmen gegenüber IT-Risiken zu erhöhen und einen EU-weit einheitlichen Rahmen für digitale Resilienz zu schaffen.
DORA greift die Anforderungen verwandter Regelwerke wie BAIT, MaRisk, VAIT, NIS2 und ISO 27001 auf und führt diese in einem zentralen Standard zusammen. Dazu gehören insbesondere Pflichten zum IKT-Risikomanagement, zum Umgang mit IKT-Vorfällen, zum Management von Drittdienstleistern sowie zur Durchführung von Resilienztests.
Die Verordnung verpflichtet Finanzunternehmen auch zur Prüfung ihrer Verträge mit IKT-Dienstleistern und enthält umfassende Regelungen zur Vertragsgestaltung.
Auch externe IKT-Dienstleister, die kritische Dienstleistungen erbringen, unterliegen im Rahmen von DORA einer verstärkten regulatorischen Aufsicht durch die zuständigen Behörden.
Für wen gilt die DORA?
DORA betrifft alle Akteure im europäischen Finanzsektor – unabhängig von Größe oder Geschäftsmodell. Dazu zählen unter anderem:
Kreditinstitute und Banken
Versicherungen (Sach, Leben, Kranken)
Rückversicherungen
Wertpapierfirmen und Investmentgesellschaften
Versicherungsvermittler und -makler
IKT-Dienstleister, die Finanzunternehmen unterstützen (z. B. Cloud-, Infrastruktur- oder Softwareanbieter)
Die Verordnung gilt sowohl für große Konzerne als auch für kleinere Finanzdienstleister. Das Proportionalitätsprinzip erlaubt dabei eine risikobasierte Umsetzung: Die Anforderungen müssen verhältnismäßig zum Geschäftsmodell und Risiko umgesetzt werden.
Warum die DORA wichtig ist
Mit DORA wird die Cybersicherheit zur strategischen Pflicht:
Verbindliche Meldepflichten: Sicherheitsvorfälle müssen innerhalb von 24 Stunden gemeldet werden.
Haftungsrisiken: Die Geschäftsführung ist persönlich verantwortlich für die Einhaltung.
Sanktionen bei Verstößen: Bis zu 2 % des weltweiten Jahresumsatzes können als Bußgeld fällig werden.
Transparenzpflichten: Dienstleisterrisiken, Notfallpläne und Systemtests müssen lückenlos dokumentiert sein.
DORA fordert ein ganzheitliches Sicherheitskonzept. Wer sich vorbereitet, schützt nicht nur seine Daten – sondern auch seine Reputation.
Die vier Kernbereiche der DORA
IKT-Risikomanagement
✔ Aufbau eines wirksamen und dokumentierten Risikomanagementsystems gemäß DORA
✔ Klare Verantwortlichkeit auf Führungsebene inkl. regelmäßiger Risikoberichte
✔ Durchführung von Business Impact Analysen (BIA) und Risikoanalysen mit Drittdienstleister-Bezug
✔ Integration von IKT-Risiken aus dem gesamten Unternehmen (inkl. BCM, Dienstleister, Testing)
✔ Pflicht zur regelmäßigen Bewertung und Steuerung von Risiken
✔ Persönliche Haftung bei Versäumnissen
✔ Klare Verantwortlichkeit auf Führungsebene
✔ Regelmäßige Business Impact Analysen (BIA)
✔ Persönliche Haftung bei Verstößen
IKT-Vorfallmeldewesen
✔ Pflicht zur aktiven Erkennung und Einstufung von Vorfällen
✔ Detaillierte Ursachenanalyse und Reaktion
✔ Berichtspflichten an Aufsichtsbehörden und ggf. Kunden
IKT-Drittdienstleistern
✔ Vollständiges Informationsregister mit Kritikalitätsbewertung und Vertragsgrundlagen
✔ Integration in das IKT-Risikomanagement und die Business Impact Analyse (BIA)
✔ Verpflichtende Prüfung und Anpassung von Vertragsklauseln in Bezug auf Sicherheit, Notfallpläne und Auditierbarkeit
✔ Regelmäßige Risikoprüfung und Bewertung externer Anbieter
✔ Abbildung aller Dienstleisterbeziehungen in einem zentralen Dienstleisterregister mit Kritikalitätsbewertung
✔ Verträge mit Sicherheitsvorgaben und Auditierbarkeit
✔ Integration in BCM-, Risiko- und Meldeprozesse
Aktives Testing
✔ Regelmäßige Penetrationstests und Simulationen (TLPT)
✔ Dokumentation und Nachweis von Reaktionsfähigkeit
✔ Aktive Maßnahmen zur Vorbeugung und Nachverfolgung
Unser Webinar zur DORA
Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenUmsetzungsschritte
Unabhängig von der gewählten Softwarelösung umfasst eine solide DORA-Umsetzung folgende Schritte:
1. Initiale Standortbestimmung
Erhebung des Reifegrads der aktuellen IT- und Sicherheitsorganisation
Definition der kritischen Geschäftsprozesse und IKT-Abhängigkeiten
2. Strategische Zieldefinition
Entwicklung einer unternehmensweiten DORA-Strategie
Integration in bestehende IT- und Compliance-Strategien
3. Organisationsstruktur & Verantwortlichkeiten
Festlegung der Verantwortlichkeit auf Leitungsebene
Aufbau eines interdisziplinären Projektteams
4. Prozesse und Richtlinien aufbauen
Etablierung von Meldeprozessen, Risikoanalysen, Testing- und Notfallplänen
Vertragsprüfung und -anpassung bei externen IKT-Dienstleistern
5. Technische Umsetzung & Tooling
Auswahl geeigneter Werkzeuge (z. B. ISMS, SIEM, CMDB)
Sicherstellung revisionssicherer Dokumentation und Nachweisführung
6. Schulung & Sensibilisierung
Training der Fachbereiche und Einführung regelmäßiger Übungen
Förderung von Security-Awareness
7. Kontrolle, Monitoring & Verbesserung
Regelmäßige Audits, Tests, Simulationen und Risikoneubewertungen
Umsetzung eines kontinuierlichen Verbesserungsprozesses (KVP)
Sind Sie bereit für Ihre DORA-Umsetzung?
Wir begleiten Sie auf dem Weg zur Compliance – mit Expertise, Best Practices und der passenden Softwarelösung.
Wie QSEC die Anforderungen der DORA abdeckt
QSEC bietet die nötige Infrastruktur zur Umsetzung der DORA-Verordnung in einer Plattform:
Zentrale Steuerung:
Risikomanagement, Incident Management, BCM und Reporting – alles in einem Tool.
Dienstleistersteuerung:
Integriertes, leistungsbezogenes Dienstleisterregister mit vollständiger Auditfähigkeit.
Compliance-Integration:
Abdeckung von BAIT, ISO 27001, VAIT, DSGVO & DORA – harmonisiert in einer Datenbasis.
Automatisierte Dokumentation:
Nachweisführung, Testplanung, Meldeketten und Prüfprotokolle direkt im System.
Sind Sie bereit für Ihre DORA-Umsetzung?
Wir begleiten Sie auf dem Weg zur Compliance – mit Expertise, Best Practices und der passenden Softwarelösung.
QSEC Umsetzungskonzept
4 Schritte Modell DORA
1. IST-Analyse
Wie werden die DORA-Themen bereits umgesetzt? Gibt es vorhandene Prozesse im Compliance-, ISMS- oder BCM-Team? Bestehende Strukturen können oft wiederverwendet werden – sofern sie den Anforderungen genügen.
2. Synergieerkennung
Arbeiten relevante Teams bereits zusammen – oder agieren sie isoliert? Ziel ist es, Silos zu erkennen und Doppelarbeit zu vermeiden. Eine gemeinsame Datenbasis schafft Effizienz.
3. Harmonisierung
Viele Organisationen nutzen unterschiedliche Systeme, Datenquellen und Tools, oft ohne Abstimmung. Es empfiehlt sich auch unternehmensinterne Harmonisierung – für Transparenz, Qualität und Ressourcenschonung zu tätigen.
4. Managing
Am Ende steht die Nachweispflicht. Durch zentrale Steuerung mit QSEC lassen sich Prozesse, Berichte und Maßnahmen nachvollziehbar dokumentieren. Das reduziert Fehleranfälligkeit und spart wertvolle Ressourcen.
QSEC Umsetzung.
1. IST-Analyse
Aufnahme bestehender Sicherheitsmaßnahmen und Systemlandschaft.
2. Synergieerkennung
Identifikation redundanter Tools, Prozesse und Datenquellen.
3. Harmonisierung
Zusammenführung in ein zentrales Steuerungssystem (QSEC).
4. Managing
Überwachung, Reporting und kontinuierliche Verbesserung.
Lernen Sie QSEC genauer kennen!
Wir führen Sie in ca. 60 Minuten unverbindlich durch die Software und arbeiten die Potenziale für Ihr Unternehmen heraus.
So läuft Ihre persönliche QSEC Web-Demo ab:
- 15-minütiges Vorgespräch
Vereinbaren Sie zunächst einen kurzen Vorbereitungstermin, um Ihre Anforderungen und Rahmenbedingungen zu besprechen. Auf diese Weise können wir uns optimal auf Ihre Schwerpunkte einstellen. - Ca. 60-minütige Demo
Im Anschluss vereinbaren wir mit Ihnen eine ausführliche Demo.
In dieser Zeit erhalten Sie:- Einblick in alle Produktfunktionen
- Maßgeschneidert auf Ihre Schwerpunkte
- Individuelle Beratung für Sie und Ihr Team
Das sagen unsere Kunden
- Wir sind mit der Leistungsfähigkeit von QSEC zusammenfassend betrachtet sehr zufrieden und werden die Software zukünftig weiter ausprägen und intensiv nutzen. Der Hersteller der Software, Nexis GRC, ist dabei für uns ein verlässlicher Partner, der uns mit jahrzehntelanger Erfahrung aus der Umsetzung weltweiter GRC und ISMS-Projekte stets bestmöglich unterstützt.Dr. Paul-Martin Steffen, Leitung Datenschutz und Informationssicherheit, DSW 21 Dortmunder Stadtwerke AG
Am Ende überzeugte QSEC in der Kosten-Nutzen-Analyse sowie im Punkto Scalability als Single-Source-Tool. QSEC unterstützt bei der Verbreitung eines einheitlichen Prozessverständnisses. Das System fungiert als zentrale Plattform, in welcher alle Geschäftsprozesse erfasst sind.
Marcel Reifenberger, Chief Information Security Officer & CSO, CANCOM SE- Mit Nexis GRC haben wir einen Partner gewonnen, der unsere „Sprache“ spricht und offen auf unsere Anforderungen und Ideen reagiert. Die Partnerschaft mit Nexis GRC hat mich durch die gesamte Laufzeit der Zusammenarbeit überzeugt.Thomas Prigge, Informationssicherheitsbeauftragter, HanseMerkur Krankenversicherung AG
- Die Auditierung unserer Infrastruktur wurde mit der Unterstützung von QSEC wesentlich einfacher und effizienter. Aufgrund der positiven Bewertung der Auditoren in Bezug auf die Leistungsfähigkeit des Systems werden wir QSEC in weiteren Schritten entsprechend unserer Anfordernisse ausbauen.Hardy Krüger, Datenschutzbeauftragter, Informationssicherheitsbeauftragter und Leiter Dokumentenmanagement, Harzklinikum Dorothea Christiane Erxleben GmbH
- Die in QSEC im Standard bereits integrierten Methoden und Prozesse haben uns wesentlich beim professionellen Aufbau und Betrieb unseres Informationssicherheitsmanagementsystems unterstützt. Die Reifegradbetrachtung und -entwicklung ermöglichen es unser Techem-ISMS mit QSEC ressourcensparend kontinuierlich zu betreiben, zu monitoren und weiterzuentwickeln.Sebastian Fingerloos, Head of Information Security, Techem GmbH
QSEC im Überblick – Ihre Managementsoftware für DORA
Was ist QSEC im Hinblick auf die DORA-Anforderungen?
QSEC ist eine Managementsoftware, die die wichtigsten Oberthemen der DORA umfassend unterstützt. Besonders hervorzuheben ist die enge Verzahnung der verschiedenen Themenbereiche, die durch QSEC ermöglicht wird. Somit werden die Themen „IKT-Risikomanagement“, „IKT-Drittdienstleister“, „IKT-Vorfälle“ und „Testing“ miteinander verknüpft.
Beispielsweise erfolgt neben dem geforderten Outsourcing-Management aus dem Kapitel „IKT-Drittdienstleister“ auch eine direkte Integration der Dienstleister in das IKT-Risikomanagement. Ein weiteres Beispiel wäre die Überführung der Dienstleister in die Business Impact Analyse, wo diese mit unterschiedlichen Vertragsgrundlagen in der Ressourcenplanung berücksichtigt werden können. Ausgangspunkt hierfür ist ein zentrales Dienstleisterverzeichnis in QSEC, das entweder direkt dort gepflegt oder über Schnittstellen aus bestehenden Systemen befüllt wird.
Durch die integrierten Maßnahmen- und Auswertungsfunktionen kann QSEC auch das aktive Thema „Testen“ weitestgehend abdecken.
Wichtig: QSEC ist eine Managementsoftware – keine technische Lösung für Penetrationstests oder Schwachstellenscans. Ergebnisse aus Spezialtools lassen sich jedoch via API integrieren und zentral auswerten.
Ausgewählte Erfolgsgeschichten
DSW21 über die erfolgreiche Einführung eines Information Security Management Systems (ISMS) mit QSEC
Cancom über die weltweite Einführung eines Information Security Management Systems (ISMS) gemäß ISO/IEC 27001 mit QSEC
Techem über die Herausforderungen und Erfahrungen im Informationssicherheits-und Risikomanagement mit QSEC
Harzklinikum Dorothea Christiane Erxleben über das softwaregestützte Sicherheitsmanagement nach B3S Gesundheit, ISO 27001 und DSGVO mit QSEC
HanseMerkur über den Aufbau eines ganzheitlichen Managementsystems unter Berücksichtigung der versicherungsrechtlichen Aspekte nach VAIT
Anstehende Expert Sessions
06.06.2025: Webinar Reihe - Fit für die DORA-Verordnung!
Datum: 06.06.2025
Uhrzeit: 11:30 - 12:00 Uhr