{"id":458517,"date":"2025-04-29T14:13:17","date_gmt":"2025-04-29T14:13:17","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=458517"},"modified":"2025-12-01T09:38:38","modified_gmt":"2025-12-01T09:38:38","slug":"microsoft-dora-compliance","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/microsoft-dora-compliance\/","title":{"rendered":"Wie man Microsoft-Cybersicherheitsl\u00f6sungen f\u00fcr die DORA-Konformit\u00e4t einsetzt"},"content":{"rendered":"<p>Die j\u00fcngste Cybersicherheitsverordnung der Europ\u00e4ischen Union (EU), der Digital Operational Resilience Act<a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/?uri=CELEX%3A32022R2554&amp;qid=1728590265639\" target=\"_blank\" rel=\"noopener\">(DORA)<\/a>, hat nicht nur Auswirkungen auf den Finanzdienstleistungssektor in diesem Gebiet, sondern auch auf die IKT-Dienstleister, mit denen sie zusammenarbeiten. Ganz oben auf dieser Liste steht Microsoft. Wenn Sie sich fragen, wie Ihr Unternehmen oder Ihre IT-Infrastruktur mit\u00a0<strong>Microsoft DORA-Konformit\u00e4t<\/strong> neu unterst\u00fctzt wird, finden Sie hier einen \u00dcberblick.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Stimmen Sie Ihr IKT-Risikomanagement mit den DORA-Anforderungen ab \u2013 mit unserem umfassenden Leitfaden.<\/p>\n<p>\ud83d\udce5 <a href=\"https:\/\/www.ninjaone.com\/de\/resource\/dora-compliance-guide\/\">Laden Sie jetzt unseren Leitfaden zur DORA-Compliance herunter<\/a>.<\/span><\/p>\n<\/div>\n<h2>Microsoft-L\u00f6sungen f\u00fcr die DORA-Compliance<\/h2>\n<p>Microsoft verf\u00fcgt \u00fcber ein vielf\u00e4ltiges Portfolio f\u00fcr den Finanzsektor, darunter Microsoft Cloud for Financial Services, Microsoft 365,\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/azure-vorteile-nachteile-active-directory\/\">Microsoft Azure<\/a> und vieles mehr. Daher verf\u00fcgt sie bereits \u00fcber solide IKT-Protokolle und geh\u00f6rt zu den ersten, die ihre Vorbereitungen f\u00fcr die Einhaltung der DORA-Vorschriften planen. Mit DORA verfolgt Microsoft folgende Ziele:<\/p>\n<ul>\n<li>den Kunden helfen, ihre vertraglichen Verpflichtungen erfolgreich zu erf\u00fcllen;<\/li>\n<li>iKT-Risiken zu managen und einen internen Verwaltungs- und Kontrollrahmen zu schaffen; und<\/li>\n<li>verst\u00e4rkung der Dienste f\u00fcr die Verwaltung, Klassifizierung und Meldung von Vorf\u00e4llen.<\/li>\n<\/ul>\n<p>Microsoft Defender for Cloud und Azure Security Center k\u00f6nnen Kunden beispielsweise eine kontinuierliche Erkennung von und Reaktion auf Bedrohungen bieten. In der Zwischenzeit kann\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/how-to-configure-microsoft-purview-dlp\/\">Microsoft Purview<\/a>\u00a0Resilienztests und den Austausch von Informationen \u00fcber Vorf\u00e4lle einrichten, um neue Vorschriften zu erf\u00fcllen.<\/p>\n<p>Dies sind alles n\u00fctzliche Integrationen, aber wie passen sie in den strengen Rahmen von DORA? In diesem Sinne wollen wir untersuchen, wie einige dieser Anwendungen mit den f\u00fcnf S\u00e4ulen der <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/5-grundprinzipien-der-dora-verordnung\/\">DORA-Verordnung<\/a> zusammenarbeiten.<\/p>\n<h3>IKT-Risikomanagement<\/h3>\n<p>Der kritischste Aspekt der DORA-Konformit\u00e4t ist das IKT-Risikomanagement, und Microsoft setzt Advanced Threat Protection (ATP) und Microsoft Sentinel an die Spitze der proaktiven Erkennung und Reaktion auf Bedrohungen.<\/p>\n<p>IT-Mitarbeiter k\u00f6nnen sich auf ATP verlassen, um sich in Echtzeit vor Cyberangriffen zu sch\u00fctzen. Es nutzt KI-gesteuerte Analysen und Algorithmen des maschinellen Lernens, um E-Mails, Anh\u00e4nge und Links zu analysieren, bevor der Benutzer etwas unternehmen kann. Au\u00dferdem verwendet es Sandboxing-Technologie, um Bedrohungen in einer sicheren Umgebung zu isolieren. Andererseits kann Microsoft Sentinel Schwachstellen erkennen und verwertbare Sicherheitserkenntnisse und Analysen liefern.<\/p>\n<p>F\u00fcr die DORA-Konformit\u00e4t schl\u00e4gt Microsoft vor, die Defender-Suite von Microsoft 365 E5 und Microsoft Sentinel in das IKT-Risikomanagement-Framework zu integrieren.<\/p>\n<h3>Meldung und Verwaltung von Vorf\u00e4llen<\/h3>\n<p>Microsoft Defender und Compliance Center sind die beiden f\u00fchrenden L\u00f6sungen, die Microsoft f\u00fcr die Erkennung und rasche Meldung von IKT-bezogenen Vorf\u00e4llen anbietet. Ersteres dient der fr\u00fchzeitigen Erkennung von Sicherheitsbedrohungen, w\u00e4hrend das Compliance Center ein zentrales Dashboard f\u00fcr die \u00dcberwachung und Berichterstattung darstellt.<\/p>\n<p>Mit diesen Komponenten erhalten die beaufsichtigten Unternehmen ein umfassendes Melde- und Verwaltungssystem f\u00fcr Vorf\u00e4lle, das den neuen Normen der DORA entspricht. Beide Software-Integrationen verbessern auch die Effizienz durch automatisierte Arbeitsabl\u00e4ufe zur schnellen und genauen Bewertung, Dokumentation und Meldung von Vorf\u00e4llen.<\/p>\n<p>Unternehmen k\u00f6nnen auch die SIEM-L\u00f6sung (Security Information and Event Management) von Microsoft, Sentinel, und ihre KI-gest\u00fctzten Analyse- und Erkennungsprotokolle nutzen, um die <a href=\"https:\/\/www.ninjaone.com\/blog\/reset-all-local-security-policy-settings\/\">Sicherheitsrichtlinien<\/a> zu st\u00e4rken.<\/p>\n<h3>Pr\u00fcfung der Belastbarkeit<\/h3>\n<p>Operational Resilience ist das \u00fcbergeordnete Ziel, das DORA innerhalb der EU erreichen will. Um dieses Ziel zu unterst\u00fctzen, k\u00f6nnen Kunden das Azure Security Center f\u00fcr aktualisierte Sicherheitsbewertungen und Resilienztests in ihren Reihen nutzen.<\/p>\n<p>Azure kann die neuesten Sicherheitserkenntnisse konsolidieren, um Testumgebungen zu erleichtern und auf dem neuesten Stand zu halten, die den DORA-Bestimmungen zur Cyber-Resilienz entsprechen. Zur Erinnerung: Die Finanzinstitute werden auch daf\u00fcr mitverantwortlich sein, dass Drittdienstleister ihre Schulungen auf dem neuesten Stand halten.<\/p>\n<p>Die Microsoft Cybersecurity Reference Architectures<a href=\"https:\/\/learn.microsoft.com\/en-us\/security\/adoption\/mcra\" target=\"_blank\" rel=\"noopener\">(MCRA<\/a>) k\u00f6nnen Ihnen dabei helfen, mehr \u00fcber die Integration von Microsofts Cybersecurity-Funktionen und -Technologien in Ihr Risikomanagement-Rahmenwerk zu erfahren.<\/p>\n<h3>Risikomanagement f\u00fcr Dritte<\/h3>\n<p>Wenn es um Governance- und Compliance-Funktionen geht, ist Microsoft Purview eines der besten seiner Klasse.<\/p>\n<p>Die L\u00f6sung eignet sich auch hervorragend f\u00fcr die Verwaltung von Drittanbieterdiensten, da sie Unternehmen einen vollst\u00e4ndigen Einblick in ihre Datenstruktur bietet, einschlie\u00dflich der \u00dcberwachung der von den Anbietern gespeicherten und verarbeiteten Daten. So bietet Microsoft Purview einheitliche Datenverwaltungsfunktionen, die regulierten Instituten helfen k\u00f6nnen, Vorschriften schnell einzuhalten.<\/p>\n<p>Microsoft Purview Compliance Manager kann auch bei der Bewertung und Verwaltung der Compliance in Ihrer Multi-Cloud-Umgebung helfen. So k\u00f6nnen Sie beispielsweise vorgefertigte Bewertungen erstellen, die sowohl Ihren individuellen Anforderungen als auch den g\u00e4ngigen Branchen- und Regionalstandards entsprechen.<\/p>\n<h3>Informationsaustausch und Governance<\/h3>\n<p>Neben einer Reihe von Produktivit\u00e4ts- und Kommunikationstools deckt Microsoft 365 bereits viele IKT-bezogene Protokolle ab, insbesondere mit dem Microsoft 365 Compliance Center. Von der Verhinderung von Datenverlusten (DLP) bis hin zu automatisierten Audits bietet das Compliance Center IT-Administratoren robuste Verwaltungstools f\u00fcr die Kontrolle von Ressourcen und die Einhaltung von Vorschriften. Dar\u00fcber hinaus bietet Microsoft verschiedene sichere Kommunikationswege f\u00fcr Aktion\u00e4re an.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Sichern und konfigurieren Sie Windows-Systeme f\u00fcr die DORA-Compliance<\/p>\n<p>\u279d <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/dora-konformitaets-checkliste\/\">Starten Sie mit unserer DORA-Checkliste<\/a>.<\/span><\/p>\n<\/div>\n<h2>Bew\u00e4hrte Verfahren f\u00fcr die Umsetzung der DORA-Konformit\u00e4t mit Microsoft<\/h2>\n<h3>Automatisierung von Risikobewertungen und Sicherheitskontrollen<\/h3>\n<p>Es gibt viele Gr\u00fcnde f\u00fcr die Automatisierung von Gesch\u00e4ftsprozessen, die \u00fcber die Reduzierung menschlicher Fehler hinausgehen.\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/alles-was-sie-ueber-it-automatisierung-wissen-muessen\/\">IT-Automatisierung<\/a>\u00a0kann es Unternehmen erm\u00f6glichen, Ressourcen effizienter umzuverteilen, Arbeitsabl\u00e4ufe zu standardisieren und Sicherheitskontrollen zu verbessern. Zum Beispiel,<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/blog\/understanding-and-implementing-azure-rbac\/\">Azure RBAC<\/a>\u00a0(Role-Based Access Control) kann verwendet werden, um den Zugriff auf Ihre Assets zu verfeinern, was dazu beitr\u00e4gt, die Compliance auf Benutzerebene sicherzustellen und die organisatorische Effizienz zu steigern.<\/p>\n<h3>Regelm\u00e4\u00dfige Sicherheitstests und Ausfallsicherheits\u00fcbungen<\/h3>\n<p>In mehreren DORA-Artikeln wurde die Schulung und Sensibilisierung hervorgehoben. Noch wichtiger ist, dass das Dokument die Verantwortung der Finanzorganisationen f\u00fcr die Schulung ihrer Mitarbeiter und Lieferanten gem\u00e4\u00df den EU-Vorschriften festh\u00e4lt. Das Gute ist, dass sich Investitionen in die Ausbildung immer auszahlen &#8211; fast sofort und auf lange Sicht.<\/p>\n<h3>Einrichtung eines Konformit\u00e4tsrahmens mit Microsoft-Tools<\/h3>\n<p>Ein Rahmen f\u00fcr die Einhaltung der Vorschriften ist f\u00fcr die Schaffung einer umfassenden und effizienten Risikomanagementl\u00f6sung unerl\u00e4sslich. Ein strukturierter Ansatz und eine klare Gliederung der Richtlinien und Anlagen k\u00f6nnen Ihrem Unternehmen helfen, sich schneller an neue Vorschriften anzupassen und L\u00fccken im System proaktiv zu beheben.<\/p>\n<h2>FAQs zu Microsoft &amp; DORA-Konformit\u00e4t<\/h2>\n<h3>1. K\u00f6nnen Microsoft-Dienste die DORA-Konformit\u00e4t vollst\u00e4ndig gew\u00e4hrleisten?<\/h3>\n<p>Die Microsoft-Tools allein k\u00f6nnen die vollst\u00e4ndige Einhaltung der Vorschriften nicht gew\u00e4hrleisten. Erstens muss die Software mit einer angemessenen Implementierung oder Integration einhergehen. Zweitens kann andere Software von Drittanbietern immer noch einen geeigneteren Rahmen oder eine geeignetere L\u00f6sung f\u00fcr die speziellen Anforderungen eines Unternehmens bieten.<\/p>\n<p>Dar\u00fcber hinaus erfordert die Einhaltung von DORA eine Risiko\u00fcberwachung und -pr\u00fcfung durch Dritte. Sie ermutigt die Unternehmen auch, ihre IT-Infrastruktur zu diversifizieren, anstatt die Kernprozesse unter einem Dach zu konsolidieren. Daher m\u00fcssen die Finanzinstitute mit anderen Anbietern darauf vorbereitet sein, die Bestimmungen der DORA zu erf\u00fcllen.<\/p>\n<h3>2. Was sind die wichtigsten Unterschiede zwischen DORA und anderen Cybersicherheitsvorschriften?<\/h3>\n<p>Bei DORA geht es vor allem um die digitale operationelle Belastbarkeit. Die Bestimmungen sollen sicherstellen, dass die Finanzinstitute in der EU \u00fcber F\u00e4higkeiten und Strategien verf\u00fcgen, um erhebliche IT-St\u00f6rungen zu \u00fcberstehen und sich von ihnen zu erholen.<\/p>\n<p>Andererseits konzentriert sich die Allgemeine Datenschutzverordnung<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-ist-dsgvo-compliance\/\">(GDPR<\/a>) mehr auf den Schutz der Privatsph\u00e4re und die Datensicherheit, w\u00e4hrend\u00a0NIS2\u00a0umfassendere Richtlinien f\u00fcr verschiedene wichtige Branchen enth\u00e4lt.\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/ninjaone-iso-27001-konform\/\">ISO 27001<\/a>wiederum f\u00fchrt in erster Linie Standards f\u00fcr Informationssicherheitsmanagementsysteme (ISMS) ein.<\/p>\n<h3>3. Wie k\u00f6nnen kleine und mittlere Finanzinstitute die Microsoft-Tools kosteng\u00fcnstig nutzen?<\/h3>\n<p>Kleine und mittelgro\u00dfe Finanzunternehmen k\u00f6nnen mit Microsoft 365 oder Microsoft Azure als Hauptintegration f\u00fcr die Einhaltung von Vorschriften beginnen. Viele Unternehmen verf\u00fcgen bereits \u00fcber eine Lizenz f\u00fcr mindestens eine dieser Softwarel\u00f6sungen, und auch diejenigen, die noch keine haben, werden von diesen Suiten profitieren, die \u00fcber die Erf\u00fcllung von Compliance-Anforderungen hinausgehen.<\/p>\n<p>KMU k\u00f6nnen wichtige Pakete oder geb\u00fcndelte L\u00f6sungen priorisieren, die aktuelle L\u00fccken bei der Einhaltung der Vorschriften schlie\u00dfen. Das Unternehmen kann mit der Einf\u00fchrung fortschrittlicher und teurerer L\u00f6sungen warten, bis es bereit ist, diese zu skalieren.<\/p>\n<h2>Ausarbeitung einer wirksamen Strategie zur Einhaltung der DORA-Vorschriften<\/h2>\n<p>Microsoft-Tools und -Dienste k\u00f6nnen eine solide Grundlage f\u00fcr die Einhaltung der DORA-Vorschriften bilden. Die Diversifizierung Ihrer IT-Infrastruktur kann jedoch auch entscheidende Vorteile haben. Einige Prozesse, wie\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/it-dokumentation-uebersicht-beste-loesungen-ninjaone\/\">automatisierte Berichterstattung und Dokumentation<\/a>, k\u00f6nnen durch integrierte L\u00f6sungen anderer Spezialisten weiter optimiert werden. Wichtig ist, dass alles, was Sie hinzuf\u00fcgen, Ihre Microsoft-Anwendungen erg\u00e4nzt und Ihre Ausrichtung auf die DORA-Bestimmungen unterstreicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die j\u00fcngste Cybersicherheitsverordnung der Europ\u00e4ischen Union (EU), der Digital Operational Resilience Act(DORA), hat nicht nur Auswirkungen auf den Finanzdienstleistungssektor in diesem Gebiet, sondern auch auf die IKT-Dienstleister, mit denen sie zusammenarbeiten. Ganz oben auf dieser Liste steht Microsoft. Wenn Sie sich fragen, wie Ihr Unternehmen oder Ihre IT-Infrastruktur mit\u00a0Microsoft DORA-Konformit\u00e4t neu unterst\u00fctzt wird, finden Sie [&hellip;]<\/p>\n","protected":false},"author":161,"featured_media":451766,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4368,4356],"tags":[],"class_list":["post-458517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","category-it-betrieb"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/458517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/161"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=458517"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/458517\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/451766"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=458517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=458517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=458517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}