{"id":28540,"date":"2025-02-21T05:29:00","date_gmt":"2025-02-21T04:29:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=28540"},"modified":"2025-02-12T11:33:49","modified_gmt":"2025-02-12T10:33:49","slug":"mit-dora-wettbewerbsvorteil-im-finanzsektor-nutzen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=28540","title":{"rendered":"Mit DORA Wettbewerbsvorteil im Finanzsektor nutzen"},"content":{"rendered":"\n<p>Die Digitalisierung im Finanzsektor schreitet unaufhaltsam voran \u2013 und mit ihr wachsen die Anforderungen an IT-Sicherheit und Risikomanagement. Mit dem Digital Operational Resilience Act (DORA) setzt die EU neue Ma\u00dfst\u00e4be f\u00fcr die digitale Widerstandsf\u00e4higkeit von Finanzinstituten und ihren IT-Dienstleistern. W\u00e4hrend viele Unternehmen die Verordnung als zus\u00e4tzliche regulatorische H\u00fcrde sehen, bietet sie zugleich eine Chance: Wer DORA konsequent umsetzt, kann nicht nur gesetzliche Anforderungen erf\u00fcllen, sondern auch langfristig seine IT-Sicherheit und betriebliche Effizienz verbessern. Doch was bedeutet DORA in der Praxis, und wie l\u00e4sst sich die Umsetzung effektiv gestalten? Lesen Sie hier Informationen von Alfons Jakoby, Director und Advisory Practice Manager bei Omada, der die Komplexit\u00e4t der Anforderungen beschreibt, die Identity Governance als Schl\u00fcssel definiert sowie praktische Tipps zur Umsetzung gibt.<\/p>\n\n\n\n<p>Direkter Link: <a href=\"https:\/\/omadaidentity.com\/\">Identity Governance and Administration (IGA) | Omada<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/02\/Dr.-Alfons-Jakoby-Director-Advisory-Practice-Manager-002-1024x683.webp\" alt=\"\" class=\"wp-image-28525\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/02\/Dr.-Alfons-Jakoby-Director-Advisory-Practice-Manager-002-1024x683.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/02\/Dr.-Alfons-Jakoby-Director-Advisory-Practice-Manager-002-300x200.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/02\/Dr.-Alfons-Jakoby-Director-Advisory-Practice-Manager-002-768x512.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/02\/Dr.-Alfons-Jakoby-Director-Advisory-Practice-Manager-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Dr. Alfons Jakoby Director Advisory Practice Manager bei Omada &#8211; Quelle: Omada<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die digitale Transformation im Finanzsektor schreitet unaufhaltsam voran \u2013 und mit ihr wachsen die Anforderungen an die IT-Sicherheit. Mit dem Digital Operational Resilience Act (DORA) hat die EU nun einen wegweisenden Regulierungsrahmen geschaffen, der die digitale Widerstandsf\u00e4higkeit von Finanzinstituten st\u00e4rken soll. Die neue Verordnung betrifft nicht nur Banken und Versicherungen, sondern den gesamten Finanzsektor inklusive dessen kritischer IT-Dienstleister. Viele Unternehmen stehen jedoch noch vor erheblichen Herausforderungen bei der Umsetzung und betrachten die gesetzlichen \u00c4nderungen eher als Hindernis, weil die Anforderungen tief in bestehende Gesch\u00e4ftsprozesse eingreifen. Doch wer die Umsetzung richtig angeht, wird aus der Transformation gest\u00e4rkt und widerstandsf\u00e4higer denn je hervorgehen.<\/p>\n\n\n\n<p>Die Komplexit\u00e4t der DORA-Anforderungen<\/p>\n\n\n\n<p>DORA ist mehr als nur ein weiteres Regelwerk \u2013 es ist ein umfassender Ansatz zur St\u00e4rkung der digitalen Resilienz. Im Kern hat DORA zum Ziel, dass Finanzinstitute ihre IT-Risiken systematisch managen, ihre digitale Infrastruktur regelm\u00e4\u00dfig auf den Pr\u00fcfstand stellen und Vorf\u00e4lle professionell handhaben. Besonders wichtig: Die Verordnung verlangt eine solide interne Governance und ein effektives Management auch von Drittanbieter-Risiken. Die Besonderheit liegt dabei in der Tiefe der Anforderungen \u2013 DORA geht deutlich \u00fcber bisherige Regulierungen hinaus und fordert eine nachweisbare, kontinuierliche \u00dcberpr\u00fcfung der digitalen Widerstandsf\u00e4higkeit entlang der Lieferkette.<\/p>\n\n\n\n<p>Die Herausforderung liegt in der praktischen Umsetzung. Finanzinstitute m\u00fcssen zun\u00e4chst eine gr\u00fcndliche, ggf. wiederholte Bestandsaufnahme durchf\u00fchren: Welche Systeme sind kritisch? Wo liegen potenzielle Schwachstellen? Wie robust sind die bestehenden Kontrollmechanismen? Dabei gilt es, das Verh\u00e4ltnism\u00e4\u00dfigkeitsprinzip zu beachten \u2013 die Ma\u00dfnahmen m\u00fcssen zur Gr\u00f6\u00dfe und Komplexit\u00e4t des Unternehmens passen. Besonders kleinere Institute stehen hier vor der Herausforderung, mit begrenzten Ressourcen ein angemessenes Schutzniveau zu erreichen.<\/p>\n\n\n\n<p>Identity Governance als Schl\u00fcssel zur DORA-Compliance<\/p>\n\n\n\n<p>Ein zentraler Aspekt, der oft untersch\u00e4tzt wird, ist das Management von Zugriffsrechten. Moderne IGA-L\u00f6sungen (Identity Governance and Administration) spielen hier eine Schl\u00fcsselrolle. Sie helfen Unternehmen dabei, den Zugriff auf kritische Systeme und Daten pr\u00e4zise zu kontrollieren und sicherzustellen, dass Berechtigungen mit definierten Rollen und regulatorischen Anforderungen \u00fcbereinstimmen. Dies ist besonders wichtig, weil dazu ein robustes Identity und Access Management notwendig ist. In der Praxis bedeutet dies beispielsweise, dass Zugriffsrechte automatisch entzogen werden, wenn Mitarbeiter das Unternehmen verlassen oder ihre Rolle wechseln. Auch die regelm\u00e4\u00dfige \u00dcberpr\u00fcfung bestehender Berechtigungen, auch von externen Dienstleistern, wird durch IGA-Systeme erheblich vereinfacht. Dies schafft nicht nur Sicherheit, sondern reduziert auch den administrativen Aufwand erheblich.<\/p>\n\n\n\n<p>Die Rolle von Automatisierung und Integration<\/p>\n\n\n\n<p>Die Komplexit\u00e4t der DORA-Anforderungen macht deutlich, dass manuelle Prozesse nicht ausreichen werden. Automatisierte IGA-L\u00f6sungen k\u00f6nnen hier einen entscheidenden Beitrag leisten: Sie erm\u00f6glichen eine kontinuierliche \u00dcberwachung von Zugriffsrechten, unterst\u00fctzen bei der Dokumentation und erleichtern das Compliance-Reporting. Das ist wegen des von DORA geforderten Risikomanagements wesentlich. Integration in bestehende Systeme ist dabei von entscheidender Bedeutung. Nur wenn die verschiedenen Sicherheitsl\u00f6sungen nahtlos zusammenarbeiten, kann ein durchg\u00e4ngiges Schutzniveau erreicht werden.<\/p>\n\n\n\n<p>Ein weiterer wichtiger Aspekt ist die Skalierbarkeit der implementierten L\u00f6sungen. Mit dem Wachstum des Unternehmens und der zunehmenden Digitalisierung steigt auch die Komplexit\u00e4t der IT-Landschaft. Automatisierte Prozesse helfen dabei, diese Komplexit\u00e4t beherrschbar zu halten und gleichzeitig die Compliance-Anforderungen zu erf\u00fcllen.<\/p>\n\n\n\n<p>Praktische Schritte zur Umsetzung<\/p>\n\n\n\n<p>Um aus den bisher skizzierten Herausforderungen klare Handlungsempfehlungen abzuleiten, sollten folgende Schl\u00fcsselelemente auf der To-Do-Liste ganz oben stehen, damit die Implementierung der DORA-Anforderungen gelingt:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Eine klare Governance-Struktur mit definierten Verantwortlichkeiten ist unerl\u00e4sslich. Das Management muss die Initiative von Anfang an unterst\u00fctzen und ausreichende Ressourcen bereitstellen. Dabei sollten auch klare Eskalationswege f\u00fcr IT-Sicherheitsvorf\u00e4lle festgelegt werden.<\/li>\n\n\n\n<li>Essenziell ist zudem die Erfassung aller kritischen Assets und Abh\u00e4ngigkeiten durch das IKT-Risikomanagement. Besonders wichtig ist dabei die Integration von Drittanbietern in das Risikomanagement-Framework. Gerade Schnittstellen zu externen Dienstleistern k\u00f6nnen oft kritische Schwachstellen darstellen.<\/li>\n\n\n\n<li>Regelm\u00e4\u00dfige Tests der digitalen Betriebsstabilit\u00e4t sind unverzichtbar. Dazu geh\u00f6ren Schwachstellenanalysen ebenso wie bedrohungsorientierte Penetrationstests. Diese sollten nicht als l\u00e4stige Pflicht, sondern als Chance zur kontinuierlichen Verbesserung verstanden werden.<\/li>\n\n\n\n<li>Ein professionelles Vorfallmanagement (Incident Response), das schnelle Reaktionen und transparente Kommunikation gew\u00e4hrleistet, muss etabliert werden. Dabei ist es wichtig, aus Vorf\u00e4llen zu lernen und die gewonnenen Erkenntnisse in die Verbesserung der Sicherheitsma\u00dfnahmen einflie\u00dfen zu lassen.<br>Die Chance in der Herausforderung<\/li>\n<\/ol>\n\n\n\n<p>Obwohl die Umsetzung von DORA zun\u00e4chst als zus\u00e4tzliche regulatorische Last erscheinen mag, bietet sie Finanzinstituten die Chance, ihre digitale Resilienz nachhaltig zu st\u00e4rken. Ein gut implementiertes IGA-System hilft nicht nur Compliance Anforderungen zu erf\u00fcllen , sondern steigert auch die operative Effizienz und reduziert Risiken. Investitionen in bessere Sicherheitssysteme zahlen sich langfristig aus \u2013 nicht nur durch vermiedene Schadensf\u00e4lle, sondern auch durch effizientere Prozesse und ein h\u00f6heres Vertrauen der Kunden. Besonders wichtig ist dabei der kulturelle Wandel: DORA sollte als Katalysator f\u00fcr eine umfassende Modernisierung der IT-Sicherheit verstanden werden. Dies erfordert nicht nur technische L\u00f6sungen, sondern auch ein Umdenken in der Organisation und die Erweiterung der Sichtweise von der Innenschau zur Au\u00dfenschau mit der Integration der Dienstleiter. Sicherheit wird als integraler Bestandteil aller Gesch\u00e4ftsprozesse verstanden werden, nicht als nachtr\u00e4glicher Zusatz.<\/p>\n\n\n\n<p>Fazit<\/p>\n\n\n\n<p>DORA markiert einen Wendepunkt in der Regulierung digitaler Resilienz im Finanzsektor. Der Erfolg in der Umsetzung wird ma\u00dfgeblich davon abh\u00e4ngen, wie gut es Unternehmen gelingt, technische, prozedurale L\u00f6sungen wie IGA mit organisatorischen Ma\u00dfnahmen und einem Risikomanagement zu verbinden. Dabei sollten Finanzinstitute DORA nicht als blo\u00dfe Compliance-\u00dcbung verstehen, sondern als Gelegenheit, ihre digitale Widerstandsf\u00e4higkeit zukunftssicher zu gestalten. Die Zeit dr\u00e4ngt \u2013 je fr\u00fcher Unternehmen mit der systematischen Umsetzung beginnen, desto besser sind sie f\u00fcr die kommenden Herausforderungen ger\u00fcstet.<\/p>\n\n\n\n<p>Die Erfahrung zeigt: Unternehmen, die DORA proaktiv angehen und dabei auf moderne IGA-L\u00f6sungen setzen, schaffen nicht nur die Grundlage f\u00fcr Compliance, sondern gewinnen auch einen Wettbewerbsvorteil durch h\u00f6here operative Effizienz und besseres Risikomanagement. In einer Zeit, in der Cybercrime massiv gesch\u00e4ftssch\u00e4digend werden kann, ist dies ein nicht zu untersch\u00e4tzender Faktor f\u00fcr den langfristigen Gesch\u00e4ftserfolg.<\/p>\n\n\n\n<p><a href=\"https:\/\/omadaidentity.com\/\">Identity Governance and Administration (IGA) | Omada<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Digitalisierung im Finanzsektor schreitet unaufhaltsam voran \u2013 und mit ihr wachsen die Anforderungen an IT-Sicherheit und Risikomanagement. Mit dem<\/p>\n","protected":false},"author":81,"featured_media":28525,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10140],"tags":[20393,1016,16530,20394],"class_list":["post-28540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-compliance","tag-alfons-jakoby","tag-compliance","tag-dora","tag-identy-governance"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28540"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28540\/revisions"}],"predecessor-version":[{"id":28542,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28540\/revisions\/28542"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/28525"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}