DORA-Compliance Anforderungen (Überblick)
Der 
Typische Herausforderungen – und wie Sie sie meistern
| Herausforderung | Risiko | Praxislösung | 
|---|---|---|
| Unklare Betroffenheit | Verspätete Umsetzung, Aufsichtsrisiken | Gap-Analyse & Scoping für Institute, Zahlungsdienste, IKT-Drittanbieter | 
| Zerstreute Verantwortlichkeiten | Blind Spots, fehlende Nachweise | Governance festlegen: ISB (2nd Line), CISO (1st Line), DSB, ZAM | 
| Incident-Reporting unzureichend | Verstöße gegen Meldefristen/-inhalte | Meldeprozesse, Templates, Kommunikationswege testen | 
| Resilienztests nicht risikoadäquat | Unwirksame Tests, Prüfungsfeststellungen | Testplan mit RTO/RPO, Szenarien, DR-Übungen & Nachweisen | 
| Lieferkette/Outsourcing | Intransparente Subdienstleister, Konzentrationsrisiken | Register, Due Diligence, Auditrechte, laufendes Monitoring | 
Wer ist betroffen?
- 
Finanzinstitute & Zahlungsdienstleister: Banken, Wertpapierfirmen, Zahlungs-/E-Geld-Institute.
 - 
Kritische IKT-Drittanbieter: IT-/Cloud-Provider, die kritische Dienste erbringen (erhöhte Aufsicht).
 - 
Verbund-/Lieferkette: Subdienstleister in der Kette sind mit zu betrachten (Transparenz & Kontrolle).
 
Kernpflichten nach DORA
- 
Governance & Verantwortlichkeiten: Klare Rollen (
 , CISO 1st Line), Richtlinien, Eskalation.ISB 2nd Line  - 
 : Identifizieren, Bewerten, Risikoappetit/Toleranzen, Maßnahmen nachhalten.IKT-Risikomanagement  - 
Incident-Management & Reporting: Klassifizierung, Meldefristen/-inhalte, Lessons Learned.
 - 
Resilienztests:
 (Szenarien, DR-Tests, Tabletop), Nachweise & Findings-Tracking. Die Basis dafür liefert oft eineRisiko-/kritikalitätsbasiert  .Business Impact Analyse (BIA)  - 
 : Verträge mit Audit/Access/Exit, Register, Monitoring, Unterauslagerungen.Drittparteien & Outsourcing  - 
 : Sensibilisierung, Rollenfit, wiederkehrende Trainings.Awareness & Schulungen  
Sanktionen & Aufsicht
- 
Aufsichtsmaßnahmen: Beanstandungen, Anordnungen, Sonderprüfungen.
 - 
Sanktionen: Geldbußen und Auflagen bei Verstößen (z. B. Meldepflichten, fehlende Kontrollen).
 - 
Prüfungsfestigkeit: Lückenlose Dokumentation, nachvollziehbares Reporting an die Geschäftsleitung.
 
Verknüpfung mit bestehenden Funktionen
- 
 : Unabhängige IKT-Risikokontrollfunktion, Reporting an GL.ISB (Art. 6 Abs. 4)  - 
CISO: Operative Umsetzung (1st Line), Incident Handling, Security-Engineering.
 - 
ZAM/Outsourcing: Vertrags- & Lieferkettensteuerung (Audit/Access/Exit, Sub-Outsourcing).
 - 
DSB: DSGVO-Schnittstelle (Datenklassifikation, Speicherorte, TOMs).
 
Outsourcing & Unterstützung durch S+P
S+P unterstützt bei Gap-Analyse, Zielbild & Implementierung der DORA-Anforderungen – einschließlich Governance, Incident-Prozessen, Resilienztests und Lieferkettensteuerung. Auf Wunsch übernehmen wir die 
FAQ
- 
    Wer fällt konkret unter DORA?
    
Banken, Wertpapierfirmen, Zahlungs-/E-Geld-Institute und bestimmte IKT-Drittanbieter. Verbund- und Subdienstleister sind in der Steuerung zu berücksichtigen.
 - 
    Welche Mindestpflichten gelten?
    
Governance & klare Verantwortlichkeiten, IKT-Risikomanagement, Incident-Reporting, Resilienztests sowie Steuerung von Drittparteien/Outsourcing inklusive Unterauslagerungen.
 - 
    Wie wird Prüfungsfestigkeit erreicht?
    
Durch dokumentierte Verfahren, Test- und Incident-Nachweise, Managementberichte und ein belastbares Maßnahmen-/Findings-Tracking.
 - 
    Gibt es Übergangsfristen oder Sanktionen?
    
DORA sieht Aufsichtsmaßnahmen und Bußgelder bei Verstößen vor. Entscheidend ist eine risikoadäquate, fristgerechte Umsetzung mit nachvollziehbarer Dokumentation.
 - 
    Kann S+P DORA-Aufgaben als Outsourcing übernehmen?
    
Ja. S+P übernimmt auf Wunsch die IKT-Risikokontrollfunktion, unterstützt bei Incident-Prozessen, Resilienztests und der Steuerung von Drittparteien – SLA-gestützt und prüfungsfest.
 
Vertiefende Inhalte zu DORA & Informationssicherheitsbeauftragter
Entdecken Sie unsere wichtigsten Themenseiten rund um DORA, IKT-Risiken und die Rolle des Informationssicherheitsbeauftragten:
- Informationssicherheitsbeauftragter nach DORA (Art. 6 Abs. 4)
 - IKT-Risikomanagement nach DORA
 - DORA-Compliance Anforderungen (Überblick)
 - Cyber-Resilienz & Sensibilisierung der Mitarbeiter
 - Outsourcing Informationssicherheitsbeauftragter