{"id":1573,"date":"2025-01-17T14:12:42","date_gmt":"2025-01-17T14:12:42","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1573"},"modified":"2025-01-17T14:12:42","modified_gmt":"2025-01-17T14:12:42","slug":"dora-umsetzung-halt-banken-cisos-auf-trab","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1573","title":{"rendered":"DORA-Umsetzung h\u00e4lt Banken-CISOs auf Trab"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Finanzunternehmen m\u00fcssen seit heute die neuen Regeln der EU-Verordnung DORA anwenden. Doch viele k\u00e4mpfen noch immer mit der Umsetzung.\n<p class=\"imageCredit\">SkazovD \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Ab heute am 17. Januar 2025 sind alle EU-Finanzinstitute verpflichtet, den Digital Operational Resilience Act (<a href=\"https:\/\/www.csoonline.com\/article\/3622265\/dora-steht-vor-der-tur.html\">DORA<\/a>) umzusetzen. Die EU-Richtlinie soll dazu beitragen, die Cybersicherheit in der Finanzbranche zu erh\u00f6hen. Studien zeigen jedoch, dass viele Unternehmen noch immer mit der Umsetzung k\u00e4mpfen.<\/p>\n<p>Eine Umfrage von <a href=\"https:\/\/metafinanz.de\/artikel\/dora-umsetzung-mittelstand\">metafinanz <\/a>im November 2024 hat ergeben, dass der durchschnittliche Umsetzungsstand in mittelst\u00e4ndischen Finanzunternehmen bei etwa 45 Prozent liegt. Keiner der befragten Organisationen rechnete damals damit, die Frist vollst\u00e4ndig einhalten zu k\u00f6nnen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Die gr\u00f6\u00dften Herausforderungen<\/strong><\/h2>\n<p>Die Autoren der Studie f\u00fchrten dies auf die sp\u00e4te Ver\u00f6ffentlichung der technischen Standards mit den umfangreichen Detailregelungen zur\u00fcck. Nach Angaben des Gesamtverbands der Versicherer (<a href=\"https:\/\/www.gdv.de\/gdv\/medien\/medieninformationen\/versicherer-draengen-auf-details-zur-dora-umsetzung-185424\">GDV<\/a>) sind noch immer einige technische Details nicht gekl\u00e4rt. Ein Kernpunkt ist laut GDV das Management von Drittparteienrisiken. Finanzunternehmen m\u00fcssen sowohl interne IKT-Risiken steuern als auch Gefahren durch Drittanbieter und deren Subunternehmer ber\u00fccksichtigen. \u201eF\u00fcr das Vertragsmanagement mit Dienstleistern m\u00fcssen die noch ausstehenden Vorgaben zur Unterauftragsvergabe z\u00fcgig finalisiert werden\u201c, so J\u00f6rg Asmussen, Hauptgesch\u00e4ftsf\u00fchrer des GDV. \u00a0<\/p>\n<p>Auch Ron Kneffel, Vorstandsvorsitzender der CISO Alliance, best\u00e4tigte gegen\u00fcber CSO, dass viele Unternehmen noch nicht alle erforderlichen Ma\u00dfnahmen vollst\u00e4ndig abgeschlossen haben. \u201eDie gr\u00f6\u00dften H\u00fcrden bestehen nach wie vor in der Nachverhandlung bestehender Vertr\u00e4ge mit IT-Dienstleistern und Partnern sowie der Erstellung und Pflege detaillierter Informationsregister\u201c, erkl\u00e4rt der Experte.<\/p>\n<p>\u201eZudem stellt die Integration neuer regulatorischer Anforderungen in bestehende Prozesse eine gro\u00dfe Herausforderung dar, insbesondere ohne den laufenden Gesch\u00e4ftsbetrieb zu beeintr\u00e4chtigen\u201c, f\u00fcgt er hinzu. Die gesch\u00e4tzten Kosten f\u00fcr die Umsetzung w\u00fcrden dabei variieren. \u201eDie Ausgaben sind abh\u00e4ngig von der Komplexit\u00e4t der Anforderungen, wobei diese sich im mittleren bis oberen Bereich bewegen werden.<\/p>\n<p>Wie das Branchenmagazin <a href=\"https:\/\/versicherungswirtschaft-heute.de\/maerkte-und-vertrieb\/2025-01-17\/dora-kann-viel-geld-kosten-wenn-man-ab-dem-17-januar-nicht-halbwegs-fertig-ist\/\">Versicherungswirtschaft Heute<\/a> berichtet, kann DORA richtig teuer werden, wenn man ab dem 17. Januar nicht halbwegs fertig ist mit der Umsetzung. Die H\u00f6he des Bu\u00dfgelds h\u00e4nge vom Verhalten der Finanzaufsicht Bafin ab.<\/p>\n<p>Trotz der Herausforderungen sieht Kneffel einen Lichtblick durch den verst\u00e4rkten Einsatz von IT-gest\u00fctzten L\u00f6sungen und das Outsourcing von IT-Sicherheitsdienstleistungen. \u201eEs werden bereits spezialisierte Tools und Dienstleister genutzt, weiterhin werden aber auch die M\u00f6glichkeiten von k\u00fcnstlicher Intelligenz (KI) evaluiert. Diese Technologien bieten enormes Potenzial, um Compliance-Prozesse zu beschleunigen und zu optimieren, auch wenn ihre Implementierung zus\u00e4tzliche Ressourcen erfordert.\u201c<\/p>\n<p>Die zentrale Aufgabe der CISOs sei es, nicht nur die regulatorischen Anforderungen zu erf\u00fcllen, sondern die digitale Resilienz der Organisation nachhaltig zu st\u00e4rken, betont der Vorsitzende der CISO Alliance. \u201eDie verbleibenden Aufgaben m\u00fcssen priorisiert, eng zwischen den Abteilungen koordiniert und mit einem klaren Fokus auf langfristige Widerstandsf\u00e4higkeit abgeschlossen werden.\u201c<\/p>\n<p>Kneffel erg\u00e4nzt: \u201eGleichzeitig m\u00fcssen wir \u00fcber den Stichtag hinausdenken. Die Anforderungen sollten kontinuierlich \u00fcberpr\u00fcft und angepasst werden, um die Sicherheit und Stabilit\u00e4t der IT-Sicherheit dauerhaft zu gew\u00e4hrleisten.<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Finanzunternehmen m\u00fcssen seit heute die neuen Regeln der EU-Verordnung DORA anwenden. Doch viele k\u00e4mpfen noch immer mit der Umsetzung. SkazovD \u2013 Shutterstock.com Ab heute am 17. Januar 2025 sind alle EU-Finanzinstitute verpflichtet, den Digital Operational Resilience Act (DORA) umzusetzen. Die EU-Richtlinie soll dazu beitragen, die Cybersicherheit in der Finanzbranche zu erh\u00f6hen. Studien zeigen jedoch, dass [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1562,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1573","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1573"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1573"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1573\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1562"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}