Cybersicherheits-Tool | Resiliently
Kostenloses Cybersicherheits-Tool von Resiliently zur Bewertung und Verbesserung Ihrer Sicherheits posture.
5-Säulen-Bewertung
Risikomanagement, Incident-Reporting, Tests, Drittanbieter-Risiken, Informationsaustausch
Lückenanalyse
Säulenweise Bewertung mit spezifischen DORA-Artikellinks und Remediation-Empfehlungen
PDF-Bericht
Laden Sie einen umfassenden Compliance-Bericht für Ihre Unterlagen und Stakeholder herunter
Share this tool
Help colleagues assess their cyber risk
Über die DORA IKT-Risiko-Checkliste
Der Digital Operational Resilience Act (DORA) — Verordnung (EU) 2022/2554 — ist am 17. Januar 2025 anwendbar geworden. Er erfordert, dass alle EU-Finanzinstitute ein umfassendes IKT-Risikomanagement über fünf Säulen hinweg implementieren: Risikomanagement-Governance, Incident-Reporting, Resilienz-Tests, Drittanbieter- Risikomanagement und Informationsaustausch über Bedrohungen.
Diese interaktive Checkliste hilft Cyber-Versicherungs-Underwritern, Risikoingieuren und Compliance-Teams die DORA-Bereitschaft eines Instituts zu bewerten. Sie deckt alle fünf Säulen mit Fragen ab, die spezifischen DORA-Artikeln zugeordnet sind, bietet eine säulenweise Bewertung, identifiziert Compliance-Lücken und erstellt einen herunterladbaren PDF-Bericht zur Dokumentation.
Wer sollte dieses Tool verwenden
- Cyber-Versicherungs-Underwriter, die DORA-Compliance als Teil der Risikobewertung für EU-Finanzinstitute bewerten
- Risikoingenieure, die Due-Diligence vor der Platzierung bei versicherten Finanzinstituten durchführen
- Compliance-Beauftragte bei Banken, Versicherern, Investmentgesellschaften und Zahlungsinstituten, die ihre DORA-Position benchmarken
- Audit-Teams, die sich auf Aufsichtsprüfungen nach DORA vorbereiten
- IKT-Drittanbieter von Finanzinstituten, die ihre Ausrichtung an DORA-Anforderungen bewerten
Die fünf Säulen von DORA erklärt
Säule 1: IKT-Risikomanagement (Artikel 5–16)
Das Rückgrat von DORA — erfordert einen umfassenden, vom Vorstand genehmigten IKT-Risikomanagement-Rahmen covering identification, protection, detection, response, and learning. Muss jährlich überprüft werden und in das allgemeine Enterprise-Risikomanagement integriert werden.
Säule 2: IKT-Incident-Reporting (Artikel 17–23)
Gestaffeltes Incident-Reporting-Regime mit 4-Stunden-Erstmeldung, 72-Stunden-Zwischenbericht, und 1-Monat-Abschlussbericht. Verwendet standardisierte ESA-ITS-Vorlagen für harmonisiertes grenzüberschreitendes Reporting.
Säule 3: Digital Operational Resilience Testing (Artikel 24–27)
Jährliche Schwachstellenbewertungen, szenariobasierte Tests und risikobasierte Penetrationstests. Bedeutende Institute müssen alle 3 Jahre Threat-Led Penetration Testing (TLPT) auf Live-Produktionssystemen mit unabhängigen externen Parteien durchführen.
Säule 4: IKT-Drittanbieter-Risikomanagement (Artikel 28–44)
Umfassende Drittanbieter-Überwachung einschließlich Informationsregister, vertraglicher Anforderungen (Audit-Rechte, Exit-Strategien), Konzentrationsrisikobewertung und direkte Überwachung kritischer IKT-Anbieter durch ESAs über das Joint Examinations Network.
Säule 5: Informationsaustausch (Artikel 45)
Ermöglicht — aber verpflichtet nicht — den Austausch von Cyber-Bedrohungsinformationen durch Informationsvereinbarungen (ISAs) mit Haftungsschutz für gutgläubige Teilnehmer.
DORA und NIS2: Das Zusammenspiel verstehen
DORA fungiert als lex specialis zu NIS2 für Finanzinstitute — es hat Vorrang bei Angelegenheiten, die es abdeckt. Finanzinstitute müssen jedoch möglicherweise weiterhin NIS2 für bestimmte Incident-Reporting- Verpflichtungen einhalten (insbesondere CSIRT-Benachrichtigung). IKT-Drittanbieter von Finanzinstituten, die keine Finanzinstitute selbst sind, können hauptsächlich unter NIS2 fallen statt unter DORA.
Für ein vollständiges regulatorisches Bild verwenden Sie auch unseren NIS2-Compliance-Prüfer.