DORA-Compliance: Was die Verordnung erfordert, wen sie betrifft und wie man sich vorbereitet
2026-03-07
By Orbiq Team

DORA-Compliance: Was die Verordnung erfordert, wen sie betrifft und wie man sich vorbereitet

Ein praxisnaher Leitfaden zur DORA-Compliance — was der Digital Operational Resilience Act erfordert, welche Finanzunternehmen und IKT-Anbieter betroffen sind, zentrale Pflichten bei IKT-Risikomanagement, Vorfallmeldung, Resilienztests und Drittparteien-Risikomanagement.

DORA
Digitale Betriebsstabilität
Finanzdienstleistungen
EU-Regulierung
IKT-Risikomanagement
Compliance

DORA-Compliance: Was die Verordnung erfordert, wen sie betrifft und wie man sich vorbereitet

Der Digital Operational Resilience Act (DORA) ist die EU-Verordnung für die digitale betriebliche Widerstandsfähigkeit im Finanzsektor. Ab Januar 2025 anwendbar, etabliert er harmonisierte Anforderungen für IKT-Risikomanagement, Vorfallmeldung, Resilienztests und Drittparteien-Risikomanagement über alle Arten von Finanzunternehmen hinweg.

Für B2B-SaaS-Unternehmen, die den Finanzsektor bedienen, hat DORA erhebliche Auswirkungen. Als kritischer IKT-Drittanbieter eingestuft, unterliegen Sie der direkten EU-Aufsicht. Auch ohne diese Einstufung werden Finanzunternehmen als Kunden DORA-konforme vertragliche Anforderungen an ihre IKT-Lieferanten stellen. Das Verständnis von DORA ist für jedes Technologieunternehmen, das mit europäischen Finanzinstituten Geschäfte macht, unerlässlich.

Dieser Leitfaden behandelt, was DORA erfordert, wen es betrifft, die fünf Säulen der Compliance und wie man sich als IKT-Dienstleister vorbereitet.


DORA-Geltungsbereich und Anwendbarkeit

Betroffene Finanzunternehmen

DORA gilt für praktisch alle regulierten Finanzunternehmen in der EU:

KategorieEinrichtungen
BankwesenKreditinstitute, Zahlungsinstitute, E-Geld-Institute
InvestmentWertpapierfirmen, Handelsplätze, zentrale Gegenparteien, Zentralverwahrer
VersicherungVersicherungsunternehmen, Rückversicherungsunternehmen, Versicherungsvermittler
PensionenEinrichtungen der betrieblichen Altersversorgung
KryptoKrypto-Asset-Dienstleister, Emittenten wertreferenzierter Token
SonstigesRatingagenturen, Administratoren kritischer Referenzwerte, Verbriefungsregister, Crowdfunding-Dienstleister

IKT-Drittdienstleister

DORA erstreckt sich über Finanzunternehmen hinaus auf IKT-Drittdienstleister, einschließlich:

  • Cloud-Dienstleister (IaaS, PaaS, SaaS)
  • Datenanalyseanbieter
  • Softwareanbieter
  • Rechenzentrums-Dienstleister
  • IKT-Infrastrukturanbieter

Kritische IKT-Drittdienstleister (CTPPs), die von den Europäischen Aufsichtsbehörden benannt werden, unterliegen der direkten Aufsicht. Benennungskriterien umfassen systemische Bedeutung für den Finanzsektor, Substituierbarkeit und die Anzahl und Bedeutung der abhängigen Finanzunternehmen.


Die fünf Säulen von DORA

Säule 1: IKT-Risikomanagement (Artikel 5-16)

Finanzunternehmen müssen umfassende IKT-Risikomanagement-Rahmenwerke etablieren:

Governance

  • Das Leitungsorgan trägt die letztendliche Verantwortung für das IKT-Risikomanagement
  • IKT-Risikomanagement-Rahmenwerk definieren, genehmigen und beaufsichtigen
  • Ausreichend Budget und Ressourcen für IKT-Sicherheit bereitstellen
  • Mitglieder des Managements müssen IKT-Risikokenntnisse durch regelmäßige Schulungen aufrechterhalten

Zentrale Anforderungen:

BereichAnforderung
IdentifizierungAktuelles Inventar der IKT-Assets führen, Abhängigkeiten abbilden, kritische Funktionen identifizieren
SchutzSicherheitsrichtlinien, Zugangskontrolle, Verschlüsselung, Netzwerksicherheit implementieren
ErkennungÜberwachungs-, Alarmierungs- und Anomalieerkennungsfähigkeiten einsetzen
ReaktionIncident-Response-Verfahren, Eindämmungsstrategien, Kommunikationspläne etablieren
WiederherstellungWiederherstellungsziele, Backup-Richtlinien, Wiederherstellungsverfahren definieren
LernenPost-Incident-Reviews, Schwachstellenbewertungen, kontinuierliche Verbesserung

Säule 2: IKT-bezogenes Vorfallmanagement und Meldung (Artikel 17-23)

Vorfallklassifizierung

KriteriumBeschreibung
Betroffene KundenAnzahl betroffener Kunden oder Finanzgegenparteien
DauerLänge des Vorfalls
Geografische AusbreitungBetroffene Gebiete, einschließlich grenzüberschreitender Auswirkung
DatenverlusteOb Daten kompromittiert, beschädigt oder verloren wurden
Kritikalität der DiensteWie kritisch die betroffenen Dienste sind
Wirtschaftliche AuswirkungDirekte und indirekte Kosten und Verluste

Meldezeitplan

StufeFristInhalt
Erstmeldung4 Stunden nach Klassifizierung (24 Stunden nach Erkennung)Vorfallzusammenfassung, erste Auswirkungsbewertung
Zwischenbericht72 Stunden nach KlassifizierungAktualisierte Bewertung, Eindämmungsmaßnahmen, Grundursache (falls bekannt)
Abschlussbericht1 Monat nach letztem ZwischenberichtUrsachenanalyse, Gesamtauswirkung, Abhilfemaßnahmen, Lessons Learned

Säule 3: Tests der digitalen betrieblichen Widerstandsfähigkeit (Artikel 24-27)

Grundlegende Tests (Alle Unternehmen)

  • Schwachstellenbewertungen und -scans
  • Open-Source-Analysen
  • Netzwerksicherheitsbewertungen
  • Gap-Analysen
  • Physische Sicherheitsüberprüfungen
  • Quellcode-Reviews, wo durchführbar
  • Szenariobasierte Tests
  • Penetrationstests (mindestens jährlich)

Fortgeschrittene Tests — TLPT (Bedeutende Unternehmen)

AnforderungDetail
HäufigkeitMindestens alle 3 Jahre
RahmenwerkTIBER-EU oder gleichwertiges nationales Rahmenwerk
UmfangKritische oder wichtige Funktionen auf Live-Produktionssystemen
TesterQualifizierte externe Anbieter mit spezifischer Expertise
BedrohungsintelligenzBasierend auf aktueller Bedrohungslandschaft spezifisch für das Unternehmen

Säule 4: IKT-Drittparteien-Risikomanagement (Artikel 28-44)

Verbindliche Vertragsbestimmungen

BestimmungBeschreibung
DienstbeschreibungKlare Beschreibung der Funktionen, einschließlich Sub-Auslagerungsbedingungen
DatenspeicherortOrte, an denen Daten verarbeitet und gespeichert werden, Änderungsmeldung
SicherheitsmaßnahmenService-Level, Sicherheitsanforderungen, Zugangskontrolle
VerfügbarkeitszieleGarantierte Betriebszeit, Wiederherstellungszeit- und -punktziele
VorfallmeldungPflicht zur Meldung IKT-bezogener Vorfälle
Business ContinuityPläne zur Sicherstellung der Kontinuität bei Störungen
AuditrechteRechte zur Durchführung von Audits und Inspektionen
Kündigung und AusstiegÜbergangsfristen, Datenrückgabe, Löschungsanforderungen

Säule 5: Informationsaustausch (Artikel 45)

Finanzunternehmen können an freiwilligen Vereinbarungen zum Austausch von Cyber-Bedrohungsinformationen teilnehmen, einschließlich Taktiken, Techniken und Verfahren (TTPs), Kompromittierungsindikatoren (IoCs), Sicherheitswarnungen und Cyber-Bedrohungsintelligenz.


DORA für IKT-Dienstleister

Direkte Auswirkungen

Wenn Sie IKT-Drittdienstleister für Finanzunternehmen sind:

Vertragliche Pflichten: Finanzunternehmen als Kunden werden DORA-konforme Vertragsbedingungen verlangen, die Sicherheitsmaßnahmen, Vorfallmeldung, Auditrechte, Datenspeicherort und Ausstiegsstrategien abdecken.

Erweiterte Sorgfaltspflicht: Erwarten Sie tiefergehende Sicherheitsbewertungen während der Beschaffung, einschließlich Überprüfungen Ihres IKT-Risikomanagement-Rahmenwerks, Ihrer Incident-Response-Fähigkeiten und Business-Continuity-Pläne.

Vorfallmeldung: Sie müssen Finanzunternehmen als Kunden über IKT-bezogene Vorfälle in Zeitrahmen benachrichtigen, die deren eigene 4-Stunden-Meldepflicht unterstützen.

Audit- und Inspektionsrechte: Finanzunternehmen und ihre zuständigen Behörden müssen das Recht haben, Ihre Systeme, Betriebsabläufe und Sicherheitsmaßnahmen zu auditieren und zu inspizieren.


DORA und andere Rahmenwerke

DORA und NIS2

AspektDORANIS2
GeltungsbereichFinanzsektorSektorübergreifend (18 Sektoren)
ArtVerordnung (direkt anwendbar)Richtlinie (erfordert Umsetzung)
Vorfallmeldung4 Stunden Erstmeldung24 Stunden Frühwarnung
TestsVerpflichtende TLPT für bedeutende UnternehmenWirksamkeitsbewertung erforderlich
Drittparteien-ManagementUmfassendes Rahmenwerk mit AufsichtLieferkettensicherheitspflichten
VerhältnisLex specialis (hat Vorrang)Gilt, wo DORA nicht greift

DORA und ISO 27001

AspektISO 27001DORA-Ergänzungen
RisikomanagementUmfassendes ISMSKonform, mit Finanzsektor-Spezifika
VorfallmeldungInterne VerfahrenVerpflichtende 4/72-Stunden-Meldung an externe Stellen
TestsA.8.8 SchwachstellenmanagementVerpflichtende TLPT alle 3 Jahre
DrittparteienA.5.19-A.5.23 LieferantensicherheitRegister, Vertragsbestimmungen, Aufsicht

Vorbereitung auf DORA-Compliance

Für IKT-Dienstleister

  1. Exposition verstehen — Identifizieren Sie, welche Finanzunternehmenskunden DORA unterliegen
  2. Verträge überprüfen — Auf DORA-konforme vertragliche Anforderungen vorbereiten
  3. Incident Response stärken — Sicherstellen, dass Sie die 4-Stunden-Meldepflicht der Kunden unterstützen können
  4. Audit-Bereitschaft — Umfassende Dokumentation und Nachweise aufbauen
  5. Trust Center veröffentlichen — Sicherheitsdokumentation, Incident-Response-Fähigkeiten und Compliance-Nachweise für Käufer im Finanzsektor bereitstellen
  6. CTPP-Risiko bewerten — Evaluieren, ob Sie als kritisch eingestuft werden könnten, und sich entsprechend vorbereiten

Wie Orbiq DORA-Compliance unterstützt

  • Trust Center: Veröffentlichen Sie Ihre DORA-Compliance-Lage — IKT-Risikomanagementmaßnahmen, Incident-Response-Fähigkeiten und Resilienztests-Nachweise für Käufer im Finanzsektor
  • Kontinuierliches Monitoring: Verfolgen Sie DORA-Anforderungen über alle fünf Säulen mit Echtzeit-Compliance-Status
  • Evidence Management: Zentralisieren Sie IKT-Risikodokumentation, Vorfallaufzeichnungen, Testberichte und Drittanbietervereinbarungs-Register, zugeordnet zu DORA-Artikeln
  • KI-gestützte Fragebögen: Beantworten Sie DORA-bezogene Sicherheitsfragebogen-Fragen von Finanzunternehmenskunden automatisch

Weiterführende Lektüre


Dieser Leitfaden wird vom Orbiq-Team gepflegt. Letzte Aktualisierung: März 2026.