{"id":458899,"date":"2025-04-30T13:19:22","date_gmt":"2025-04-30T13:19:22","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=458899"},"modified":"2025-04-17T08:03:07","modified_gmt":"2025-04-17T08:03:07","slug":"was-ist-dora-compliance","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/was-ist-dora-compliance\/","title":{"rendered":"Wie erreicht man DORA-Compliance (Digital Operational Resilience Act)?"},"content":{"rendered":"<p>Der\u00a0<a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/PDF\/?uri=CELEX:32022R2554&amp;from=FR\" target=\"_blank\" rel=\"noopener\"><strong>Digital Operational Resilience Act\u00a0<\/strong>(DORA)<\/a>\u00a0ist eine Verordnung, die Standards f\u00fcr die Cybersicherheit und das Risikomanagement im Finanzsektor der EU festlegt. Eine verbesserte betriebliche Resilienz macht Ihr Unternehmen weniger anf\u00e4llig f\u00fcr Angriffe und Datenverluste, was f\u00fcr gro\u00dfe Banken und Kreditinstitute essenziell ist. Hier kommt DORA ins Spiel.<\/p>\n<p>Dieser Artikel befasst sich mit der DORA-Verordnung, ihren wichtigsten Anforderungen und der Frage, wie die Compliance im Finanzsektor in der EU erreicht werden kann.<\/p>\n<h2>Was ist der Digital Operational Resilience Act (DORA)?<\/h2>\n<p>Der Digital Operational Resilience Act ist ein umfassendes Framework, der Risikomanagement-Methoden durchsetzt, um die EU-Finanzinstitute gegen\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-cyberangriff\/\">Cyberangriffe<\/a> zu sch\u00fctzen.<\/p>\n<p>Vor DORA bereiteten sich Banken, Versicherungsgesellschaften und Gro\u00dfinvestoren auf Cyber-Vorf\u00e4lle vor, indem sie einfach Kapital zur Seite legten, um f\u00fcr m\u00f6gliche Verluste aufzukommen. Es war \u00fcberhaupt nicht proaktiv. Da DORA jedoch erst 2023 in Kraft tritt, muss der EU-Finanzsektor nun konkrete Schritte unternehmen, um sicherzustellen, dass diese Verluste gar nicht erst entstehen.<\/p>\n<p>Diese pr\u00e4ventive Regelung wird von der Europ\u00e4ischen Union durchgesetzt, um ihre F\u00e4higkeit zu st\u00e4rken, Online-Bedrohungen zu widerstehen, die auf Finanzsysteme abzielen.<\/p>\n<h2>F\u00fcr wen gilt DORA?<\/h2>\n<p>Der Digital Operational Resilience Act gilt f\u00fcr folgende EU-Einrichtungen:<\/p>\n<ul>\n<li><strong>Anbieter von Kontoinformationsdiensten (AISPs):\u00a0Einrichtungen, die Zahlungsverkehrskonto-Informationen sammeln und verwalten.<\/strong><\/li>\n<li><strong>Verwalter von kritischen Benchmarks:\u00a0<\/strong>Organisationen, die Leitprinzipien f\u00fcr Finanzinstitute festlegen.<\/li>\n<li><strong>Zentrale Gegenparteien:\u00a0<\/strong>Intermedi\u00e4re, die das Gegenparteirisiko bei Finanztransaktionen minimieren.<\/li>\n<li><strong>Zentrale Wertpapierverwahrstellen:\u00a0<\/strong>Unternehmen, die Wertpapiere verwahren und \u00fcbertragen.<\/li>\n<li><strong>Rating-Agenturen:\u00a0<\/strong>Institutionen, die die Kreditw\u00fcrdigkeit von Emittenten bewerten und einstufen.<\/li>\n<li><strong>Anbieter von Crowdfunding-Dienstleistungen:\u00a0<\/strong>Plattformen, die die \u00f6ffentliche Mittelbeschaffung erleichtern.<\/li>\n<li><strong>Diensteanbieter f\u00fcr Krypto-Assets und Emittenten von wertreferenzierten Token:\u00a0<\/strong>Einrichtungen, die Kryptow\u00e4hrungsdienste anbieten und wertbezogene Token ausgeben.<\/li>\n<li><strong>Anbieter von Daten\u00fcbermittlungsdiensten (DSRP):\u00a0<\/strong>Einrichtungen, die Finanzdaten zur Wahrung der Transparenz melden.<\/li>\n<li><strong>E-Geld-Institute (mit Ausnahmeregelungen):\u00a0<\/strong>Institute, die die Transparenzrichtlinien befolgen und Finanzdaten melden.<\/li>\n<li><strong>IKT-Drittdienstleister:\u00a0<\/strong>Anbieter von IT-Services f\u00fcr Finanzinstitute.<\/li>\n<li><strong>Einrichtungen der betrieblichen Altersversorgung (IORP):\u00a0<\/strong>Verwalter von Systemen der betrieblichen Altersversorgung.<\/li>\n<li><strong>Versicherungs- und R\u00fcckversicherungsunternehmen:\u00a0<\/strong>Unternehmen, die Versicherungen und Risikodeckungen anbieten.<\/li>\n<li><strong>Versicherungsvermittler:\u00a0<\/strong>Versicherungsmakler\/Vertreter, die Versicherungspakete verkaufen.<\/li>\n<li><strong>Wertpapierfirmen:\u00a0<\/strong>Organisationen, die Asset-Management und Anlagem\u00f6glichkeiten anbieten.<\/li>\n<li><strong>Verwaltungsgesellschaften:\u00a0<\/strong>Einrichtungen, die Investmentfonds leiten.<\/li>\n<li><strong>Verwalter alternativer Investmentfonds:\u00a0<\/strong>Unternehmen, die alternative Investmentfonds verwalten, wie zum Beispiel Hedgefonds oder Private Equity.<\/li>\n<li><strong>Hypothekendarlehensgeber:\u00a0<\/strong>Institutionen, die durch Immobilien besicherte Kredite anbieten.<\/li>\n<li><strong>Zahlungsinstitute:\u00a0<\/strong>Einrichtungen, die Zahlungsdienste anbieten.<\/li>\n<li><strong>Altersvorsorgeeinrichtungen:\u00a0<\/strong>Institutionen, die Altersvorsorgeprodukte anbieten.<\/li>\n<li><strong>Verbriefungsregister:\u00a0<\/strong>Einrichtungen, die Aufzeichnungen \u00fcber Verbriefungstransaktionen sammeln, speichern und pflegen.<\/li>\n<li><strong>Transaktionsregister:\u00a0<\/strong>Organisationen, die Aufzeichnungen \u00fcber Derivate, Wertpapierfinanzierungen und andere Finanzgesch\u00e4fte zentralisieren und aufbewahren, um die Regulierungsaufsicht zu verbessern.<\/li>\n<li><strong>Handelspl\u00e4tze:\u00a0<\/strong>Plattformen, die den Kauf und Verkauf von Finanzinstrumenten erleichtern, einschlie\u00dflich geregelter M\u00e4rkte, multilateraler Handelssysteme (MTFs) und organisierter Handelssysteme (OTFs).<\/li>\n<\/ul>\n<p>Auch Drittanbieter von Software unterliegen den DORA-Richtlinien, wobei die Nichteinhaltung\u00a0<a href=\"https:\/\/smartermsp.com\/dora-what-this-means-for-msps\/\" target=\"_blank\" rel=\"noopener\">&#8222;wirksame, verh\u00e4ltnism\u00e4\u00dfige und abschreckende&#8220; Strafen<\/a> nach sich zieht, ganz zu schweigen von der Sch\u00e4digung Ihres Rufs. Die Ernsthaftigkeit dieser Klausel ist darauf zur\u00fcckzuf\u00fchren, wie sehr MSPs mit den kritischen Prozessen, von denen Banken und andere Institutionen abh\u00e4ngen, verflochten sind. Vorfallsberichte und\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/patch-management\/\">Sicherheits-Patch-Management<\/a>\u00a0sind einige Beispiele.<\/p>\n<p>Vor diesem Hintergrund werden durch die vollst\u00e4ndige Compliance nicht nur St\u00f6rungen am Arbeitsplatz minimiert, sondern auch die Cybersicherheits-Standards Ihres Unternehmens verbessert und die digitale Infrastruktur des gesamten Finanzsystems der EU verst\u00e4rkt.<\/p>\n<h2>Die Haupt-Anforderungen der DORA-Compliance<\/h2>\n<h3>IKT-Risikomanagement<\/h3>\n<p>Der Digital Operational Resilience Act handelt von der Identifizierung, Minimierung und kontinuierlichen \u00dcberwachung aktueller und neuer Bedrohungen. Der erste Schritt besteht im Risiko-Management.<\/p>\n<p><strong>Kontrollieren Sie Benutzerrechte, sorgen Sie f\u00fcr die Genauigkeit und Integrit\u00e4t der Daten, und verwenden Sie zuverl\u00e4ssige Verschl\u00fcsselung, um alles sicher zu halten<\/strong>. Diese Ma\u00dfnahmen sowie die zum Schutz der Informationen eingerichteten internen Systeme sollten von Expert:innen gepflegt und optimiert werden, die ebenfalls die Verantwortung daf\u00fcr tragen.<\/p>\n<h3>Berichterstellung \u00fcber Vorf\u00e4lle<\/h3>\n<p>Finanzinstitute m\u00fcssen ihr eigenes Protokoll f\u00fcr die Bewertung sowie Berichterstellung \u00fcber Vorf\u00e4lle entwickeln, was zeitnah erfolgen sollte.<\/p>\n<p><strong>Erstellen Sie detaillierte Berichte \u00fcber Vorf\u00e4lle, passen Sie robuste Reaktionsprotokolle an, bewerten Sie die Ergebnisse, pflegen Sie den Kontakt zu den Beh\u00f6rden und erstatten Sie Kunden und Aktion\u00e4ren regelm\u00e4\u00dfig Bericht<\/strong>.<\/p>\n<h3>Test- und Resilienzstrategien<\/h3>\n<p>DORA schreibt Finanzinstituten vor, ihre digitale Verteidigung j\u00e4hrlich auf drei Arten zu testen:\u00a0<strong>Fortgeschrittene Schwachstellentests f\u00fcr Informations- und Kommunikationstechnologie-Systeme (IKT), unabh\u00e4ngige Bewertung der Schwachstellen Ihrer Infrastruktur und bedrohungsgesteuerte Penetrationstests (TLPT), die reale Angriffe simulieren.<\/strong><\/p>\n<p>Das ist aber noch nicht alles. Ihr Unternehmen muss au\u00dferdem eine Dokumentation \u00fcber diese Tests erstellen und pflegen, die auch die Methoden und die zus\u00e4tzlichen Schritte zum Patching von Schwachstellen in Ihrem digitalen \u00d6kosystem enthalten sollte.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">\ud83d\uded1 Erkennen, bewerten, minimieren und beheben Sie proaktiv Schwachstellen in Ihrer IT-Umgebung.<\/p>\n<p style=\"text-align: center;\">Lesen Sie diesen Guide zur\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-vulnerability-management\/\">Reduzierung von Schwachstellen<\/a>.<\/p>\n<\/div>\n<h3>Management der von Drittanbietern stammenden Risiken<\/h3>\n<p>Drittanbieter m\u00fcssen konsequent \u00fcberwacht und bewertet werden, um sicherzustellen, dass sie die strengen Anforderungen von DORA erf\u00fcllen.<\/p>\n<p>Bewerten Sie jeden Drittanbieter auf der Grundlage seiner\u00a0<strong>technischen F\u00e4higkeiten, des Sicherheitsniveaus und der\u00a0<\/strong><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-ist-backup-und-disaster-recovery-und-warum-brauchen-sie-es\/\"><strong>Notfallwiederherstellungs-Pl\u00e4ne<\/strong><\/a>. Dar\u00fcber hinaus sollten die Vertr\u00e4ge mit Drittanbietern l\u00fcckenlos sein, und alle DORA-Standards sollten durchgesetzt werden.<\/p>\n<h3>Informationsaustausch und Governance<\/h3>\n<p>DORA ermutigt Mitglieder des Finanzsektors,\u00a0<strong>ihr Wissen \u00fcber sich entwickelnde Cyber-Bedrohungen untereinander auszutauschen<\/strong>. Netzwerke, die sich \u00fcber neue Malware und die neuesten Hackermethoden austauschen, sind unsch\u00e4tzbare Informationsquellen f\u00fcr Ihr IT-Team und k\u00f6nnen helfen, PR-Albtr\u00e4ume zu vermeiden. Sehen Sie sich nur diese\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/sieben-essenzielle-kmu-cybersicherheitsstatistiken\/\">Statistik zur Cybersicherheit aus dem Jahre 2025<\/a> an: J\u00fcngste Studien zeigen, dass\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-ein-bedrohungsakteur\/\">Bedrohungsakteure<\/a>\u00a0zuverl\u00e4ssig in 93 % der Netzwerke von Unternehmen eindringen k\u00f6nnen.<\/p>\n<h2>Was sind die Vorteile der DORA-Compliance?<\/h2>\n<p>Die Technologie entwickelt sich schnell weiter, sodass DORA Finanzinstituten eine weitere Verteidigungslinie gegen hochentwickelte Bedrohungen bietet, die zwangsl\u00e4ufig auftauchen werden. Die Compliance sch\u00fctzt nicht nur Ihr Unternehmen, sondern ebnet auch den Weg f\u00fcr eine ununterbrochene Produktivit\u00e4t. Dadurch wird Ihrem Unternehmen den n\u00f6tigen Vorsprung verschafft, um an der Spitze zu bleiben.<\/p>\n<p>Die neuen EU-Standards haben sich auch als effektiv f\u00fcr Unternehmen erwiesen, w\u00e4hrend sie Vertrauen bei Aufsichtsbeh\u00f6rden, Aktion\u00e4ren und potenziellen Kunden aufbauen. Eine Studie des\u00a0<a href=\"https:\/\/fbj.springeropen.com\/articles\/10.1186\/s43093-024-00402-9\" target=\"_blank\" rel=\"noopener\">Future Business Journal<\/a>\u00a0aus dem Jahr 2024 zeigte, dass die Transparenz in Bezug auf\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-cybersecurity\/\">Cybersicherheit<\/a>\u00a0sich positiv auf die Leistung der Banken auswirkt und mehr Banken ermutigt, die gleichen Ma\u00dfnahmen zu ergreifen. Einfach ausgedr\u00fcckt: Menschen wollen wissen, dass ihr Geld sicher ist, und die DORA-Compliance st\u00e4rkt ihr Vertrauen.<\/p>\n<h2>DORA-Compliance: Die Haupt-Herausforderungen<\/h2>\n<p>DORA bietet zwar einige wichtige Vorteile, aber kleine bis mittelgro\u00dfe Finanzinstitute in der EU haben mit Gr\u00f6\u00dfen- und Budgetbeschr\u00e4nkungen zu k\u00e4mpfen. Ihre Herausforderungen k\u00f6nnen sich auch auf die Vertragsverhandlungen mit Drittanbietern auswirken. Dies ist ein Grund, warum sich manche an Managed Service Provider (MSP) wenden, von denen viele IKT-Support zu angemessenen Preisen anbieten k\u00f6nnen. Andere setzen kosteneffiziente Komplett-Verwaltungstools ein, um den IT-Frust zu beseitigen, ohne riesige Geldsummen zu zahlen.<\/p>\n<h2>Schritte zur Erreichung der DORA-Compliance<\/h2>\n<h3>1. Durchf\u00fchrung einer Analyse der Compliance-L\u00fccken<\/h3>\n<p>F\u00fchren Sie zun\u00e4chst eine L\u00fcckenanalyse durch, in der Sie Ihre aktuelle Lage mit der vergleichen, die Sie mit Hilfe der DORA-Normen erreichen wollen. Betrachten Sie es als ein Venn-Diagramm, durch das die fehlenden Elemente in Ihrem IT-Framework erkannt werden k\u00f6nnen. Gehen Sie wie folgt vor:<\/p>\n<ul>\n<li>Identifizieren Sie die L\u00fccke zwischen Ihrer Struktur und den Anforderungen von DORA.<\/li>\n<li>Ordnen Sie diese nach ihrer Wichtigkeit.<\/li>\n<li>Erstellen Sie zeitnahe Aktionspl\u00e4ne, um diese Probleme kompetent anzugehen.<\/li>\n<\/ul>\n<h3>2. Erstellen Sie ein Framework f\u00fcr das IKT-Risikomanagement<\/h3>\n<p>Als N\u00e4chstes sollten Sie in Ihrem Unternehmen eine Managementstruktur schaffen und klare Rollen zuweisen. Dieses DORA-Framework f\u00fcr Cybersicherheit sollte es Ihnen erm\u00f6glichen:<\/p>\n<ul>\n<li>klare Rollen in der F\u00fchrungsstruktur zuzuweisen.<\/li>\n<li>Risiken zu bewerten, die sich auf den Betrieb auswirken, wie etwa\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-ransomware\/\">Ransomware<\/a>, Systemausf\u00e4lle usw.<\/li>\n<li>Strategien zur Minimierung bekannter Risiken zu entwickeln, wie zum Beispiel\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-ist-eine-firewall\/\">Firewalls<\/a>,\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-least-privilege-zugriff\/\">minimale Zugriffsberechtigungen<\/a> oder verschl\u00fcsselte Laufwerke.<\/li>\n<li>Ma\u00dfnahmen zur Reaktion auf Vorf\u00e4lle und zur Notfallwiederherstellung zu koordinieren.<\/li>\n<li>vergangene F\u00e4lle sowie aktuelle Ma\u00dfnahmen zu \u00fcberwachen und \u00fcberpr\u00fcfen, wenn neue Bedrohungen auftauchen.<\/li>\n<\/ul>\n<h3>3. Entwickeln Sie einen durchdachten Reaktionsplan f\u00fcr Vorf\u00e4lle<\/h3>\n<p>Vorf\u00e4lle ereignen sich zwangsl\u00e4ufig, deswegen muss man darauf rund um die Uhr gefasst sein. Laut DORA sollen Sie folgende Ma\u00dfnahmen ergreifen:<\/p>\n<ul>\n<li>Definieren Sie Vorf\u00e4lle nach Schweregrad und H\u00e4ufigkeit.<\/li>\n<li>Entwerfen Sie f\u00fcr interne und externe Partner klare Schritte zur Vorgehensweise, Minimierung und Eind\u00e4mmung von Vorf\u00e4llen.<\/li>\n<li>Delegieren Sie Rollen bei der Vorbereitung auf k\u00fcnftige Vorf\u00e4lle.<\/li>\n<li>Entwickeln Sie Ma\u00dfnahmen zur Sicherstellung der Gesch\u00e4ftskontinuit\u00e4t, um Daten wiederherzustellen und Systeme schnell wieder in Betrieb zu nehmen.<\/li>\n<li>F\u00fchren Sie regelm\u00e4\u00dfig Tabletop-\u00dcbungen\/Simulationen durch, um zu pr\u00fcfen, ob Verbesserungen erforderlich sind.\u00a0<em>Eine ausf\u00fchrlichere Diskussion finden Sie im Guide\u00a0<\/em><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/checkliste-fuer-mehr-it-sicherheit-in-ihrem-unternehmen-ninjaone\/\"><em>IT-Security-Checkliste f\u00fcr Ihr Unternehmen<\/em><\/a><em>.<\/em><\/li>\n<\/ul>\n<h3>4. Arbeiten Sie mit Drittanbietern zur \u00dcberpr\u00fcfung der Compliance zusammen<\/h3>\n<p>F\u00fchren Sie eine gr\u00fcndliche Pr\u00fcfung der Drittanbieter durch, die Sie beauftragen, um die vollst\u00e4ndige DORA-Compliance zu garantieren. Dies erfolgt folgenderma\u00dfen:<\/p>\n<ul>\n<li>Vergewissern Sie sich, dass Ihr Anbieter gute Sicherheitspraktiken und Datensicherungsrichtlinien anwendet.<\/li>\n<li>Nehmen Sie die DORA-Compliance-Standards in die Vertr\u00e4ge Ihres Unternehmens auf.\u00a0<em>Wir empfehlen die Lekt\u00fcre unseres Guides \u00fcber\u00a0<\/em><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/vorlage-fuer-managed-service-provider-zum-erstellen-von-dienstleistungsrahmenvertraegen-fuer-managed-services\/\"><em>Vereinbarungen \u00fcber verwaltete Dienste f\u00fcr MSPs<\/em><\/a><em>\u00a0f\u00fcr weitere Informationen.\u00a0<\/em><\/li>\n<li>\u00dcberwachen Sie st\u00e4ndige ihre Leistung durch Audits.<\/li>\n<li>Arbeiten Sie zusammen, um eventuelle L\u00fccken in Ihrer Infrastruktur zu schlie\u00dfen.<\/li>\n<li>Erhalten Sie einen offenen Kommunikationskanal aufrecht.<\/li>\n<\/ul>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Lesen Sie diesen Guide \u2192\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/choose-a-reliable-it-service-provider\/\">Wie man einen zuverl\u00e4ssigen IT-Dienstleister ausw\u00e4hlt<\/a><\/p>\n<\/div>\n<h3>5. F\u00fchren Sie regelm\u00e4\u00dfige Tests und \u00fcberwachen Sie die Widerstandsf\u00e4higkeit Ihrer Systeme<\/h3>\n<p>\u00dcberpr\u00fcfen Sie die Sicherheitsma\u00dfnahmen Ihres Systems mit umfangreichen Simulationen, die seine Belastbarkeit testen:<\/p>\n<ul>\n<li>F\u00fchren Sie j\u00e4hrliche Sicherheitstests durch.<\/li>\n<li>Bewerten Sie alle 4 Monate die Schwachstellen Ihres Systems.<\/li>\n<li>Verwenden Sie TLPT, um reale Angriffe zu simulieren.<\/li>\n<li>Verfolgen Sie w\u00e4hrend der Tests kontinuierlich die Leistung, Verf\u00fcgbarkeit und Sicherheit des Systems.<\/li>\n<li>Analysieren Sie die Ergebnisse, um Schwachstellen und Verbesserungsm\u00f6glichkeiten zu ermitteln.<\/li>\n<li>\u00dcberarbeiten und verst\u00e4rken Sie Ihre Sicherheitsprotokolle, Wiederherstellungspl\u00e4ne und Ma\u00dfnahmen zur Reaktion auf Sicherheitsvorf\u00e4lle.<\/li>\n<\/ul>\n<h2>Wie sich DORA auf die Zukunft der Compliance im Finanzsektor auswirkt<\/h2>\n<p>DORA erg\u00e4nzt bereits bestehende Standards und Vorschriften in der EU, wie die Datenschutz-Grundverordnung (<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-ist-dsgvo-compliance\/\">GDPR<\/a>) sowie die Sicherheitsrichtlinie von\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-ist-nis2\/\">NIS2<\/a>, und verbessert das allgemeine digitale Wohlergehen des Finanzsektors.<\/p>\n<p>Dieser wichtige Vorsto\u00df f\u00fcr bessere Standards f\u00fcr die betriebliche Resilienz wird wahrscheinlich andere L\u00e4nder au\u00dferhalb der EU dazu inspirieren, \u00e4hnliche Grunds\u00e4tze zu \u00fcbernehmen, wie zum Beispiel die Datenschutz-Grundverordnung, die einen Pr\u00e4zedenzfall f\u00fcr die Datenregulierung und die betriebliche Sicherheit weltweit darstellt.<\/p>\n<p>Wenn sich L\u00e4nder auf neue und robuste Sicherheits-Frameworks wie DORA einigen, k\u00f6nnen sie eine ges\u00fcndere Weltgemeinschaft f\u00f6rdern, die besser gegen die digitalen Bedrohungen von heute gewappnet ist.<\/p>\n<h2>Ihre Reise zur DORA-Compliance<\/h2>\n<p>DORA setzt strengere Risikomanagement-Standards f\u00fcr Banken und andere Finanzinstitute in der Europ\u00e4ischen Union durch. Das DORA-Framework erfordert die Bildung von F\u00fchrungskr\u00e4ften im Bereich IKT-Risikomanagement, eine schnelle und zuverl\u00e4ssige Berichterstellung \u00fcber Vorf\u00e4lle, einheitliche Tests, die Bewertung von Drittanbietern und den Informationsaustausch.<\/p>\n<p>Gro\u00dfe Finanzinstitute sind das R\u00fcckgrat der Wirtschaft, und obwohl es zu Vorf\u00e4llen kommen kann, ist es Ihre Pflicht, das Risiko so weit wie m\u00f6glich zu minimieren. Die Befolgung von DORA bietet Ihrem Unternehmen ein st\u00e4rkeres F\u00fchrungssystem, erstklassige Cybersicherheits-Ma\u00dfnahmen und vieles mehr. Beginnen Sie also noch heute mit Ihrer Reise zur Compliance.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der\u00a0Digital Operational Resilience Act\u00a0(DORA)\u00a0ist eine Verordnung, die Standards f\u00fcr die Cybersicherheit und das Risikomanagement im Finanzsektor der EU festlegt. Eine verbesserte betriebliche Resilienz macht Ihr Unternehmen weniger anf\u00e4llig f\u00fcr Angriffe und Datenverluste, was f\u00fcr gro\u00dfe Banken und Kreditinstitute essenziell ist. Hier kommt DORA ins Spiel. Dieser Artikel befasst sich mit der DORA-Verordnung, ihren wichtigsten Anforderungen [&hellip;]<\/p>\n","protected":false},"author":203,"featured_media":453804,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4368],"tags":[],"class_list":["post-458899","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"acf":[],"modified_by":"Dragos Frangulea","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/458899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/203"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=458899"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/458899\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/453804"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=458899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=458899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=458899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}