Wichtige Begriffe
- Digitale operationale Resilienz
- Fähigkeit eines Finanzunternehmens, seine operative Integrität und Betriebszuverlässigkeit aufzubauen, zu gewährleisten und zu überprüfen, indem es das gesamte Spektrum an IKT-bezogenen Fähigkeiten sicherstellt [Art. 3 Nr. 1].
- IKT-bezogener Vorfall
- Ein nicht geplantes Ereignis, das die Sicherheit der Netzwerk- und Informationssysteme beeinträchtigt und nachteilige Auswirkungen auf Verfügbarkeit, Authentizität, Integrität oder Vertraulichkeit hat [Art. 3 Nr. 8].
- Schwerwiegender IKT-bezogener Vorfall
- Ein IKT-Vorfall mit umfassenden nachteiligen Auswirkungen auf Netzwerk- und Informationssysteme, die kritische oder wichtige Funktionen des Finanzunternehmens unterstützen [Art. 3 Nr. 10].
- IKT-Drittparteienrisiko
- IKT-bezogenes Risiko, das im Zusammenhang mit der Nutzung von IKT-Dienstleistungen durch Drittdienstleister oder deren Unterauftragnehmer entsteht [Art. 3 Nr. 18].
- TLPT (Threat-Led Penetration Testing)
- Bedrohungsorientierte Penetrationstests, die Taktiken und Verfahren realer Angreifer nachbilden und einen kontrollierten Red-Team-Test der kritischen Live-Produktionssysteme ermöglichen [Art. 3 Nr. 17].
- Kritische oder wichtige Funktion
- Funktion, deren Ausfall die finanzielle Leistungsfähigkeit, die Solidität oder die Fortführung der Geschäftstätigkeit eines Finanzunternehmens erheblich beeinträchtigen würde [Art. 3 Nr. 22].
- IKT-Konzentrationsrisiko
- Exposition gegenüber einzelnen oder verbundenen kritischen IKT-Drittdienstleistern, die zu Abhängigkeiten führt und die Fähigkeit gefährden könnte, kritische Funktionen zu erfüllen [Art. 3 Nr. 29].
- Kritischer IKT-Drittdienstleister
- Ein IKT-Drittdienstleister, der von den ESA gemäß Art. 31 auf Basis systemischer Relevanz, Substituierbarkeit und Abhängigkeitsgrad als kritisch eingestuft wurde [Art. 3 Nr. 23].
Häufige Fragen
Gilt DORA auch für kleine Versicherungsvermittler und Fintechs?
Was genau muss bei einem schwerwiegenden IKT-Vorfall gemeldet werden?
Was sind bedrohungsorientierte Penetrationstests (TLPT) und wer muss sie durchführen?
Welche Anforderungen stellt DORA an IKT-Drittdienstleisterverträge?
Was passiert mit kritischen IKT-Drittdienstleistern, die ihren Sitz außerhalb der EU haben?
Wie verhält sich DORA zur NIS2-Richtlinie?
Welche Rolle spielt das Leitungsorgan nach DORA?
Werkzeuge & Vorlagen
KI-generierte Compliance-Hilfen
1. Gap-Analyse Checkliste
Hat das Leitungsorgan die letztendliche Verantwortung für das Management der IKT-Risiken formal übernommen und entsprechende Leitlinien (z.B. für Datenintegrität, Rollenverteilung) eingeführt?
Existiert ein solider, umfassender und gut dokumentierter IKT-Risikomanagementrahmen, der jährlich und bei schwerwiegenden Vorfällen überprüft wird?
Wurde eine Strategie für die digitale operationale Resilienz, einschließlich der Festlegung der Risikotoleranz, vom Leitungsorgan verabschiedet?
2. SOP-Vorlagen
SOP: Meldung schwerwiegender IKT-bezogener VorfälleArt. 17, 18, 19, 20
Zweck: Diese SOP stellt die rechtzeitige, konsistente und vollständige Meldung von schwerwiegenden IKT-bezogenen Vorfällen an die zuständige Aufsichtsbehörde gemäß DORA sicher. Sie dient der Orientierung und ist keine Rechtsberatung.
Geltungsbereich: Diese SOP gilt für alle Mitarbeiter, die an der Erkennung, Analyse, Verwaltung und Meldung von IKT-bezogenen Vorfällen beteiligt sind.
- 1
Erkennung und erste Bewertung eines potenziellen IKT-bezogenen Vorfalls.
Verantwortlich: IKT-Betrieb / SOC-Team | Output: Erstes Incident-Ticket mit allen verfügbaren Informationen.
- 2
Klassifizierung des Vorfalls anhand der Kriterien in Art. 18 DORA (Anzahl betroffener Kunden, Dauer, geografische Ausbreitung, Datenverluste, Kritikalität der Dienste, wirtschaftliche Auswirkungen).
Verantwortlich: Incident-Manager / IKT-Sicherheitsbeauftragter | Output: Dokumentierte Klassifizierungsentscheidung ('Schwerwiegender IKT-bezogener Vorfall: Ja/Nein').
- 3
Bei Klassifizierung als 'schwerwiegend': Unverzügliche interne Eskalation an das Krisenmanagement und das Leitungsorgan.
Verantwortlich: IKT-Sicherheitsbeauftragter | Output: Protokollierte Information an die Geschäftsleitung.
- 4
Erstellung und Übermittlung der Erstmeldung an die zuständige Aufsichtsbehörde unter Verwendung der von den ESA vorgegebenen Vorlage und innerhalb der festgelegten Frist (gemäß RTS nach Art. 20).
Verantwortlich: Compliance Officer / Meldewesen-Beauftragter in Abstimmung mit IKT-Sicherheitsbeauftragtem | Output: Versandbestätigung der Erstmeldung.
- 5
Erstellung und Übermittlung von Zwischenmeldungen, sobald sich der Status des Vorfalls erheblich ändert oder neue wichtige Informationen verfügbar sind.
Verantwortlich: Incident-Manager / Compliance Officer | Output: Versandbestätigung der Zwischenmeldung(en).
- 6
Nach Abschluss der Ursachenanalyse: Erstellung und Übermittlung der Abschlussmeldung, die die Ursachenanalyse und die tatsächlichen Auswirkungen beziffert.
Verantwortlich: IKT-Sicherheitsbeauftragter / Compliance Officer | Output: Versandbestätigung der Abschlussmeldung.
- 7
Durchführung einer Post-Incident-Analyse zur Identifizierung von Verbesserungspotenzialen (Lessons Learned).
Verantwortlich: IKT-Sicherheitsbeauftragter | Output: Post-Incident-Report mit Handlungsempfehlungen.
Prüffrequenz: Jährlich sowie nach jedem schwerwiegenden Vorfall.
3. Textbausteine
Vertragsklausel: Audit- und Inspektionsrechte bei kritischen IKT-DrittdienstleisternArt. 30 Abs. 3 lit. e
Anwendungsfall: Zur Aufnahme in Verträge mit IKT-Drittdienstleistern, die IKT-Dienstleistungen zur Unterstützung kritischer oder wichtiger Funktionen erbringen.
+10 Gap-Checks, 1 SOPs, 2 Vorlagen warten auf Sie
7 Tage kostenlos testenKI-generierte Compliance-Hilfen. Keine Rechtsberatung. Bitte mit Rechtsabteilung abstimmen.
Prüfungsfaktoren & Checkliste
PremiumFragen für Ihren Anwalt
PremiumFazit & Zusammenfassung
PremiumDetaillierte Analyse mit Quellenlinks.
Schalten Sie die KI-Analyse frei — mit markierten Fundstellen und direkten Links zu EUR-Lex. 7 Tage kostenlos testen.
Keine Kreditkarte heute. Kündigung jederzeit.