{"id":1503,"date":"2025-01-14T04:00:00","date_gmt":"2025-01-14T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1503"},"modified":"2025-01-14T04:00:00","modified_gmt":"2025-01-14T04:00:00","slug":"dora-steht-vor-der-tur","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1503","title":{"rendered":"DORA steht vor der T\u00fcr"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?quality=50&amp;strip=all 12500w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;DORA soll die Cybersicherheit in der Finanzbranche erh\u00f6hen. \n<p class=\"imageCredit\"> Vector Image Plus \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Ab 17. Januar 2025 sind alle Finanzdienstleister in der EU verpflichtet, den <a href=\"https:\/\/www.bafin.de\/DE\/Aufsicht\/DORA\/DORA_node.html\">Digital Operational Resilience Act<\/a> (DORA) umzusetzen. Das Gesetz zielt darauf ab, die Cybersecurity in der Finanzbranche zu erh\u00f6hen, indem es strenge Anforderungen an das Management von IT-Risiken und Cybervorf\u00e4llen stellt. Doch obwohl es sich um eine gesetzliche Vorgabe handelt, ist die Einhaltung von <a href=\"https:\/\/www.csoonline.com\/article\/3492230\/digital-operations-resilience-actder-countdown-fur-dora-lauft.html\">DORA<\/a> keine rein rechtliche, sondern vor allem eine technische Aufgabe.<\/p>\n<h2 class=\"wp-block-heading\">Mehr als Compliance<\/h2>\n<p>Das Ziel von DORA liegt vor allem in der F\u00e4higkeit, eine resiliente, zukunftsf\u00e4hige Netzwerk-Architektur zu etablieren. Viele Finanzinstitute setzen derzeit auf eine Vielzahl unterschiedlicher Security Services und Tools. Dies f\u00fchrt jedoch h\u00e4ufig zu fragmentierten Prozessen und verz\u00f6gerter Reaktionsf\u00e4higkeit.<\/p>\n<p>Aus dem Cisco Cybersecurity Readiness Index 2024 geht hervor, dass diese Mehrfachl\u00f6sungen laut 76 Prozent der Befragten die Effizienz der Cybersecurity-Teams ihrer Unternehmen beeintr\u00e4chtigen. Um den Anforderungen von DORA gerecht zu werden, ist es daher entscheidend, diese Komplexit\u00e4t zu \u00fcberwinden und eine integrierte, ganzheitliche Sicherheitsstrategie zu entwickeln.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Ein risikobasierter Ansatz f\u00fcr die IT-Resilienz<\/strong><\/h2>\n<p>Die Compliance mit DORA erfordert einen umfassenden, risikobasierten Ansatz zur Sicherstellung der operativen Resilienz. Die Finanzbranche muss verstehen, wie digitale Risiken entstehen und sich darauf proaktiv vorbereiten. Dabei ist der Einsatz moderner Technologien und L\u00f6sungen entscheidend. Unternehmen m\u00fcssen in der Lage sein, Schwachstellen in ihrer IT-Infrastruktur zu erkennen, schnell zu reagieren und sich von einer Cyberattacke zu erholen.<\/p>\n<p>Ransomware-Angriffe stellen nach wie vor eine konstante Cybergefahr dar. Mikrosegmentierung und Zero Trust Networking k\u00f6nnen hier einen wesentlichen Beitrag leisten. Diese Ma\u00dfnahmen helfen nicht nur, Risiken zu minimieren, sondern bieten auch eine verbesserte Schutzschicht gegen potenzielle Angriffe.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Risikomanagement f\u00fcr Drittanbieter: Ein neuer Standard<\/strong><\/h2>\n<p>Ein wichtiger Aspekt von DORA ist das Risikomanagement f\u00fcr Drittanbieter. Denn neben Finanzdienstleistern umfasst die Regelung auch Anbieter von Cloud Computing, Crowdfunding und Krypto-Dienstleistungen. Institute sind verpflichtet, Resilienz-Anforderungen in Vertr\u00e4ge mit diesen Drittanbietern aufzunehmen.<\/p>\n<p>Die zunehmende Auslagerung von IT-Diensten und Cloud-L\u00f6sungen erh\u00f6ht die Abh\u00e4ngigkeit von externen Partnern, wodurch wiederum neue Risiken entstehen. DORA verlangt von Finanzinstituten, auch die Resilienz ihrer Drittanbieter zu \u00fcberpr\u00fcfen. Zudem m\u00fcssen Institute sicherstellen, dass die Partner ebenfalls den Anforderungen entsprechen. F\u00fcr die Einhaltung dieser Anforderungen ist ein kontinuierliches Monitoring erforderlich.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Technologie als Schl\u00fcssel zur DORA-Compliance<\/strong><\/h2>\n<p>Eine erfolgreiche Umsetzung von DORA erfordert moderne Technologien, die IT-Sicherheitsstrategien dynamisch und skalierbar machen. Insbesondere K\u00fcnstliche Intelligenz (KI) und automatisierte Systeme f\u00fcr Threat Detection and Response sind unerl\u00e4sslich, um die steigende Gefahr durch immer mehr und ausgefeiltere Angriffe zu bew\u00e4ltigen. Diese \u00fcberwachen alle Elemente der Banken-IT \u2013 vom Endpoint, \u00fcber das Netzwerk bis hin zu Collaboration-Tools.<\/p>\n<p>Finanzinstitute m\u00fcssen auch in die richtigen Tools investieren, um schwerwiegende Vorf\u00e4lle zu melden. Mit DORA wird eine verpflichtende Berichterstattung eingef\u00fchrt, die eine erste Meldung innerhalb von 24 Stunden, einen Zwischenbericht nach 72 Stunden und einen abschlie\u00dfenden Bericht nach einem Monat erfordert.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Eine technologische Transformation f\u00fcr Finanzinstitute<\/strong><\/h2>\n<p>Die Einf\u00fchrung von DORA ist weit mehr als eine regulatorische Anpassung \u2013 sie ist ein notwendiger Schritt hin zu einer besseren, sichereren und widerstandsf\u00e4higeren digitalen Netzwerk-Architektur im Finanzsektor. Wenn Institute die DORA-Vorgaben als Chance begreifen, k\u00f6nnen sie ihre IT-Sicherheitsstrategien optimieren und ihre technologische Reife steigern. Dies erfordert nicht nur die richtigen Tools, sondern auch ein Umdenken im Umgang mit digitalen Risiken.<\/p>\n<p>Eine enge Zusammenarbeit mit Technologiepartnern, die ma\u00dfgeschneiderte L\u00f6sungen f\u00fcr die Einhaltung von DORA bieten, wird dabei entscheidend sein. Nur so k\u00f6nnen Finanzinstitute die Herausforderungen der digitalen Zukunft meistern und gleichzeitig die Sicherheit ihrer Kunden und Gesch\u00e4ftsdaten gew\u00e4hrleisten.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3494286\/nis2-dora-data-act-co-die-wichtigsten-security-gesetze-im-uberblick.html\">Die wichtigsten Security-Gesetze im \u00dcberblick<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?quality=50&amp;strip=all 12500w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/12\/shutterstock_1942670248.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;DORA soll die Cybersicherheit in der Finanzbranche erh\u00f6hen. Vector Image Plus \u2013 Shutterstock.com Ab 17. Januar 2025 sind alle Finanzdienstleister in der EU verpflichtet, den Digital Operational Resilience [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1264,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1503","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1503"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1503"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1503\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1264"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}