Contact
QR code for the current URL

Story Box-ID: 1168652

DEUDAT GmbH Zehntenhofstraße 5b 65201 Wiesbaden, Germany http://www.deudat.de
Contact Mr Philip Reichardt
Company logo of DEUDAT GmbH

DIE DORA-Verordnung

Die Europäische Kommission hat einen bedeutenden Schritt unternommen, um die Cybersicherheit auf den Finanzmärkten zu verbessern, indem sie die DORA-Verordnung (Digital Operational Resilience Act) eingeführt hat.

(PresseBox) (Wiesbaden, )
.
DORA – EIN EINHEITLICHER RAHMEN FÜR CYBERSICHERHEIT IM FINANZSEKTOR


Die DORA-Verordnung stellt einen einheitlichen Aufsichtsansatz für alle relevanten Sektoren bereit und gewährleistet die Harmonisierung der Sicherheits- und Resilienpraktiken innerhalb der EU. Ihr Hauptaugenmerk liegt auf der Gewährleistung eines widerstandsfähigen Betriebs im Falle schwerwiegender Betriebsunterbrechungen, die die Sicherheit von Netzwerken und Informationssystemen gefährden könnten. DORA etabliert einen umfassenden Rahmen für effektives Risikomanagement und Cybersicherheitsfunktionen, um eine konsistente Bereitstellung von Dienstleistungen entlang der gesamten Wertschöpfungskette sicherzustellen.

In der Verordnung werden fünf Schlüsselthemen behandelt, darunter das Management von Drittparteien, der Informationsaustausch und das Testing der digitalen Betriebs Resilienz.

OPERATIONAL RESILIENCE UND RISIKOMANAGEMENT

Finanzunternehmen haben die Verpflichtung, ein umfassendes IKT-Risikomanagement einzuführen, welches folgende Maßnahmen beinhaltet:
  1. Einrichtung und Pflege belastbarer IKT-Systeme und -Werkzeuge, um die Auswirkungen von IKT-Risiken zu minimieren. Dies umfasst die Implementierung von robusten Sicherheitsmaßnahmen, um potenzielle Bedrohungen abzuwehren und die Verfügbarkeit und Integrität der IKT-Infrastruktur sicherzustellen.
  2. Schlüsselelemente wie Identifizierung, Klassifizierung und Dokumentation kritischer Funktionen und Vorfällen müssen etabliert werden. Durch die Identifizierung dieser kritischen Funktionen können Finanzunternehmen gezielt Maßnahmen ergreifen, um deren Sicherheit und Verfügbarkeit zu gewährleisten.
  3. Es ist gem. der DORA-Verordnung erforderlich, alle Quellen von IKT-Risiken kontinuierlich, zu ermitteln und zu überwachen, um Schutz- und Präventionsmaßnahmen zu etablieren. Dies beinhaltet die frühzeitige Erkennung anomaler Aktivitäten, um potenzielle Sicherheitsverletzungen oder Betriebsstörungen zu identifizieren und angemessen darauf zu reagieren. Das Risikoszenario muss dabei mindestens einmal jährlich überprüft werden.
  4. Die Einführung spezifischer und umfassender Richtlinien für Business Continuity sowie Notfall- und Wiederherstellungspläne ist unerlässlich. Diese Pläne sollten regelmäßig getestet und an die derzeitigen Bedrohungen angepasst werden, um sicherzustellen, dass alle unterstützenden Funktionen im Fall von Störungen oder Krisen intakt sind.
  5. Es sollten Mechanismen eingerichtet werden, um sowohl aus externen Vorfällen als auch aus eigenen IKT-Vorfällen zu lernen und sich kontinuierlich weiterzuentwickeln. Dies beinhaltet die Analyse von Vorfällen und die Umsetzung von Maßnahmen zur Verbesserung der Widerstandsfähigkeit gegenüber zukünftigen digitalen Risiken und Herausforderungen.
Durch die Umsetzung eines effektiven Operational Resilience- und Risikomanagements können Finanzunternehmen ihre Fähigkeit stärken, potenzielle IKT-Risiken zu bewältigen, den Geschäftsbetrieb aufrechtzuerhalten und das Vertrauen der Kunden in die Finanzmärkte zu stärken.

MANAGEMENT VON IKT-VORFÄLLEN UND CYBER SECURITY

Finanzunternehmen sind gesetzlich verpflichtet, folgende Maßnahmen im Zusammenhang mit IKT-Vorfällen zu ergreifen:
  1. Ein bewährtes Verfahren zur Protokollierung, Nachverfolgung und Klassifizierung aller IKT-Vorfälle zu entwickeln. Dies umfasst die Erfassung von relevanten Informationen zu den Vorfällen, wie Art, Auswirkungen, Dauer und betroffene Systeme oder Dienste. Durch eine systematische Klassifizierung können Unternehmen die Schwere und Dringlichkeit der Vorfälle angemessen bewerten.
  2. Schwerwiegende IKT-Vorfälle gemäß den in der Verordnung festgelegten Kriterien und den weiteren Spezifikationen der europäischen Aufsichtsbehörden (EBA, EIOPA und ESMA) bestimmen. Diese Behörden legen detaillierte Kriterien fest, um zu definieren, welche Vorfälle als schwerwiegend einzustufen sind und welche zusätzlichen Maßnahmen ergriffen werden müssen.
  3. Verschiedene Berichte über erfolgte Vorfälle vorzulegen. Diese Berichte enthalten eine detaillierte Beschreibung des Vorfalls, der getroffenen Maßnahmen zur Bewältigung des Vorfalls sowie der ergriffenen Wiederherstellungsmaßnahmen. Die Berichte dienen dazu, Transparenz zu gewährleisten und den zuständigen Aufsichtsbehörden Informationen über die Ereignisse und die Reaktion des Unternehmens darauf bereitzustellen.
  4. Die Berichterstattung über IKT-bezogene Vorfälle anhand der von den European Supervisory Authorities (ESAs) entwickelten Standardvorlagen zu harmonisieren. Diese Vorlagen stellen sicher, dass Unternehmen einheitliche Informationen liefern und eine Vergleichbarkeit der Berichte ermöglichen. So wird Effektivität der Überwachung und Aufsicht verbessert.
Durch die Umsetzung dieser Maßnahmen sollen Finanzunternehmen eine klare Protokollierung und Klassifizierung von IKT-Vorfällen gewährleisten, die Berichterstattung verbessern und eine effektive und effiziente Kommunikation mit den Aufsichtsbehörden ermöglichen. Dies trägt zur Stärkung der Cybersicherheit und zur Minimierung von IKT-Risiken im Finanzsektor bei.

DIGITAL OPERATIONAL RESILIENCE TESTING

Die DORA-Verordnung legt folgende Verpflichtungen für fast alle Einrichtungen fest:
  1. Jährliche grundlegende Tests von IKT-Werkzeugen und -Systemen durchführen: Finanzunternehmen sind dazu angehalten, regelmäßig Tests ihrer IKT-Werkzeuge und -Systeme durchzuführen, um deren Funktionalität, Sicherheit und Widerstandsfähigkeit zu überprüfen. Diese Tests dienen der Identifizierung von potenziellen Schwachstellen und Mängeln, um angemessene Maßnahmen zur Risikobehandlung ergreifen zu können.
  2. Identifizierung, Abmilderung und umgehende angestrebte Beseitigung von Schwachstellen, Mängeln oder Lücken: Im Rahmen der Tests sollen Finanzunternehmen Schwachstellen, Mängel oder Lücken in ihren IKT-Werkzeugen und -Systemen identifizieren. Sobald solche Schwachstellen erkannt werden, sind sie verpflichtet, umgehend Gegenmaßnahmen zu ergreifen, um die Sicherheit und Zuverlässigkeit ihrer IKT-Infrastruktur zu gewährleisten.
  3. Betroffene Finanzunternehmen die gem. DORA-Verordnung die erforderliche Reife haben, sollen regelmäßige fortgeschrittene bedrohungsgesteuerte Penetrationstests (TLPT) für IKT-Dienste durchführen, die sich auf kritische Funktionen auswirken: Betroffene Finanzunternehmen müssen regelmäßig fortgeschrittene Penetrationstests durchführen, um die Widerstandsfähigkeit ihrer IKT-Dienste, insbesondere solcher, die kritische Funktionen unterstützen, gegenüber gezielten Angriffen zu testen. Betroffene Drittanbieter von IKT-Dienstleistungen sind ebenfalls verpflichtet, an diesen Tests teilzunehmen und vollständig mit den Unternehmen zu kooperieren.
Durch die Durchführung dieser Tests und der umgehenden Behebung von identifizierten Schwachstellen können betroffene Finanzunternehmen die Sicherheit ihrer IKT-Infrastruktur stärken und potenzielle Angriffsvektoren minimieren. Die Einbeziehung von Drittanbietern von IKT-Dienstleistungen in diese Tests gewährleistet eine ganzheitliche Überprüfung der gesamten IKT-Umgebung und erhöht die Transparenz, das Bewusstsein und die Zusammenarbeit im Bereich der Cybersicherheit.

GOVERNANCE UND MANAGEMENT VON DRITTPARTEIEN

Finanzunternehmen haben gemäß den Vorgaben die folgenden Verpflichtungen in Bezug auf die Nutzung von IKT-Drittanbietern:
  1. Solide Überwachung der Risiken: Die Finanzunternehmen müssen eine gründliche Überwachung der Risiken sicherstellen, die sich aus der Inanspruchnahme von IKT-Drittanbietern ergeben. Dies umfasst die Bewertung potenzieller Risiken im Zusammenhang mit der Nutzung externer Dienstleister und die Implementierung angemessener Kontrollmechanismen, um diese Risiken zu minimieren.
  2. Finanzunternehmen müssen ein vollständiges Verzeichnis aller ausgelagerten Tätigkeiten führen. Dies beinhaltet nicht nur die Dienstleistungen, die an externe IKT-Drittanbieter vergeben werden, sondern auch gruppeninterne Dienstleistungen. Zudem müssen sie alle Änderungen bei der Auslagerung kritischer Dienstleistungen an IKT-Drittanbieter melden.
  3. Berücksichtigung des IKT-Konzentrationsrisikos und der Risiken aus Ausgelagerten-Aktivitäten: Die Unternehmen müssen das Risiko der Konzentration von IT-Dienstleistungen sowie die Risiken, die sich aus den ausgelagerten-Aktivitäten und Funktionen ergeben können, angemessen berücksichtigen. Dies beinhaltet die Durchführung einer Risikobewertung und die Implementierung geeigneter Maßnahmen zur Minimierung dieser Risiken.
  4. Harmonisierung der Schlüsselelemente der Dienstleistung und der Beziehung zu IKT-Drittanbietern: Um eine umfassende Überwachung zu gewährleisten, müssen Finanzunternehmen die Schlüsselelemente ihrer Dienstleistungen und der Beziehung zu IKT-Drittanbietern harmonisieren. Dies beinhaltet die Festlegung einheitlicher Standards und Verfahren, um eine vollständige Überwachung und Kontrolle zu ermöglichen.
  5. Verträge mit IKT-Drittanbietern: Finanzunternehmen müssen sicherstellen, dass die Verträge mit IKT-Drittanbietern alle notwendigen Details zur Überwachung und Erreichbarkeit enthalten. Dazu gehören eine klare und vollständige Beschreibung des Leistungsumfangs, Angaben zu den Standorten, an denen die Daten verarbeitet werden, und andere relevante Informationen, die für eine angemessene Überwachung der Dienstleistung erforderlich sind.
  6. EU-Aufsichtsrahmen für kritische IKT-Drittdienstleister: Kritische IKT-Drittdienstleister werden einem EU-Aufsichtsrahmen unterliegen, der Empfehlungen zur Minderung von identifizierten IKT-Risiken aussprechen kann. Finanzunternehmen müssen die IKT-Risiken ihres Dienstleisters berücksichtigen und angemessene Maßnahmen ergreifen, wenn der Dienstleister den festgelegten Empfehlungen nicht folgt.
Durch die Erfüllung dieser Verpflichtungen können Finanzunternehmen die Risiken im Zusammenhang mit der Nutzung von IKT-Drittanbietern angemessen identifizieren, bewerten, überwachen und behandeln, um die Integrität und Sicherheit ihrer IT-Infrastruktur zu gewährleisten.

INFORMATIONSAUSTAUSCH

Gemäß Artikel 45 der DORA-Verordnung können betroffene Finanzunternehmen Informationen und Erkenntnisse über Cyberbedrohungen untereinander austauschen, einschließlich Indikatoren für Beeinträchtigungen, Taktiken, Techniken und Verfahren, Cybersicherheitswarnungen und Konfigurationstools soweit dieser Austausch von Informationen und Erkenntnissen zum einen innerhalb vertrauenswürdiger Gemeinschaften von Finanzunternehmen erfolgt und zum anderen darauf abzielt die digitale operationale Resilienz von Finanzunternehmen zu stärken.

Dies ermöglicht es ihnen, sich bei der Verteidigung gegen Cyberangriffe gegenseitig zu unterstützen, präventiv zu stärken und schneller auf neue Bedrohungen zu reagieren.

Zusätzlich dazu wird die Aufsichtsbehörde den Finanzunternehmen relevante anonymisierte Informationen und Erkenntnisse über ähnliche Cyberbedrohungen zur Verfügung stellen. Diese anonymisierten Informationen dienen dazu, die Unternehmen über aktuelle Bedrohungen auf dem Laufenden zu halten und ihnen bei der Umsetzung angemessener Sicherheitsmaßnahmen zu helfen.

Es ist daher wichtig, dass die Finanzunternehmen Mechanismen einrichten, um die von den Behörden bereitgestellten Informationen zu überprüfen und zu validieren. Dies umfasst die Überprüfung der Relevanz und Glaubwürdigkeit der Informationen sowie die Bewertung ihrer Auswirkungen auf die eigenen Systeme und Infrastruktur. Auf Grundlage dieser Informationen sollten die Unternehmen geeignete Maßnahmen ergreifen, um ihre Cyberabwehr zu stärken und schnell auf potenzielle Bedrohungen zu reagieren. Dies kann die Aktualisierung von Sicherheitsrichtlinien, die Durchführung von Sicherheitsaudits oder die Implementierung zusätzlicher Sicherheitsmaßnahmen umfassen.

Der Austausch von Informationen und Erkenntnissen sowie die enge Zusammenarbeit mit den Aufsichtsbehörden ermöglichen es den betroffenen Finanzunternehmen, proaktiv auf Cyberbedrohungen zu reagieren, ihre Widerstandsfähigkeit gegenüber solchen Angriffen zu erhöhen und ein kontinuierliches Sicherheitsbewusstsein zu schaffen. Durch eine kollektive Verteidigung und den kontinuierlichen Informationsaustausch mit den Finanzaufsichtsbehörden und der ESA werden Sie ihre Sicherheitsmaßnahmen verbessern und potenzielle Risiken minimieren.

DEUDAT GmbH

DEUDAT GmbH - Datenschutz und Informationssicherheit

Als inhabergeführtes Unternehmen können wir in der Geschäftsführung auf über 25 Jahre Erfahrung im Bereich Datenschutz und Informationssicherheit zurückblicken. Unser Team aus Experten und Rechtsanwälten ist darauf spezialisiert, Ihnen bei der Einführung, Umsetzung und Aufrechterhaltung eines angemessenen Datenschutzniveaus zu helfen und Sie bei sämtlichen Fragen in Sachen Datenschutz und Informationssicherheit vollumfänglich und unabhängig von der Branche, Größe oder Ausrichtung Ihres Unternehmens zu beraten.

Wir zeigen Ihnen, wie Sie die damit verbundenen Herausforderungen mit dem entsprechenden Know-how und einer geeigneten Organisationsstruktur sicher und einfach meistern – und vor allem: welche Chancen Ihnen ein professioneller Datenschutz bietet. Was bei unserer Zusammenarbeit entsteht, ist mehr als nur eine Problemlösung oder Risikominimierung. Wir entwickeln gemeinsam mit Ihnen Werkzeuge, die zu Ihrem Unternehmenserfolg beitragen und stehen Ihnen als starker Partner zur Seite.

Dabei ist unser Leitmotiv für uns maßgebend: Einfach, sicher, gut beraten.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.