Suche
Close this search box.

Der Digital Operational Resilience Act (DORA) wird im Januar 2025 vollständig in Kraft treten

Are you READY?

Kontaktieren Sie Cristie, um zu erfahren, wie wir Ihnen mit DORA helfen können.
Entdecken Sie, wie das Gesetz zur digitalen Betriebsresilienz (DORA) bis 2025 die Cybersicherheit im Finanzsektor revolutionieren wird und erfahren Sie, wie Ihre Organisation in Sachen betrieblicher Resilienz und Compliance einen Schritt voraus bleiben kann.

Was ist die DORA-Richtlinie?

Das Gesetz zur digitalen Betriebsresilienz (DORA) ist ein Vorschlag der Europäischen Kommission, um einen umfassenden Rahmen für die Gewährleistung der betrieblichen Resilienz digitaler Dienste im Finanzsektor innerhalb der Europäischen Union zu schaffen. Die DORA-Verordnung zielt darauf ab, die Cybersicherheit und betrieblichen Fähigkeiten von Finanzakteuren, einschließlich Banken und anderen Finanzinstitutionen, zu verbessern und die Kontinuität kritischer Finanzdienstleistungen sicherzustellen.

Wann tritt DORA vollständig in Kraft?

Das Gesetz zur digitalen Betriebsresilienz (DORA) wurde am 27. Dezember 2022 offiziell im Amtsblatt der Europäischen Union veröffentlicht. Es zielt darauf ab, die digitale betriebliche Resilienz des Finanzsektors in der Europäischen Union zu verbessern. Das Gesetz trat am 16. Januar 2023 in Kraft und wird ab dem 17. Januar 2025 vollständig umgesetzt.

Was sind die Schlüsselaspekte der vorgeschlagenen DORA-Verordnung?

  1. Betriebliche Resilienz: DORA konzentriert sich darauf, die betriebliche Resilienz digitaler Dienste, die von Finanzakteuren bereitgestellt werden, sicherzustellen. Dies umfasst Maßnahmen zur Prävention und Reaktion auf Cybersicherheitsvorfälle und Störungen.
  2. Incident Reporting: Die Verordnung schlägt verpflichtende Meldepflichten für Vorfälle für Finanzakteure vor, um sicherzustellen, dass die zuständigen Behörden umgehend über wesentliche Vorfälle informiert werden, die die Kontinuität digitaler Dienste beeinträchtigen.
  3. Drittanbieter: DORA befasst sich auch mit der betrieblichen Resilienz von Drittanbietern, die eine entscheidende Rolle im Finanzökosystem spielen. Von Finanzakteuren wird erwartet, dass sie die mit ihrer Abhängigkeit von Drittanbietern verbundenen Risiken bewerten und verwalten.
  4. Tests und Szenarien: Finanzakteure werden ermutigt, regelmäßige Tests und Simulationen durchzuführen, um ihre betriebliche Resilienz und ihre Fähigkeit, auf verschiedene Cybersicherheitsszenarien zu reagieren, zu bewerten.
  5. Kooperation und Informationsaustausch: DORA fördert die Zusammenarbeit und den Informationsaustausch zwischen Unternehmen, zuständigen Behörden und anderen relevanten Stakeholdern, um die allgemeine Cybersicherheit und betriebliche Resilienz im Finanzsektor zu verbessern.

Wie kann Ihnen Cristie Data bei der Einhaltung der DORA-Vorschriften helfen?

Cristie Data verfügt über jahrzehntelange Expertise in den Bereichen Datensicherung, Systemwiederherstellung und Cybersicherheit, die alle Schlüsselelemente für die Erreichung betrieblicher Resilienz sind. Für Unternehmen im Finanzsektor, bei denen die Kontinuität kritischer Finanzdienstleistungen unweigerlich den Schutz und die Wiederherstellung von Anwendungsservern in die Tausende einbezieht, kann Cristie helfen, die Komplexität der Automatisierung von großangelegten Systemwiederherstellungen zu lösen. Dies geschieht durch ihre eigene Cristie Recovery (BMR)-Software in Verbindung mit Backup-Lösungen von führenden Anbietern wie Rubrik, Dell Technologies, IBM und Cohesity.
Unsere möglichen Beteiligungen im Kontext der Erfüllung der DORA-Anforderungen umfassen:
  • Bereitstellung von Daten- und Systemwiederherstellungslösungen, die zur DORA-Konformität und Selbstbewertung beitragen, unterstützt durch führende Anbieter.
  • Cristie Recovery (BMR) Software bietet umfangreiche Möglichkeiten für Systemwiederherstellungssimulationen, Fehlerbehebung und Berichterstattung, um die DORA-Selbstbewertungsanforderungen zu erfüllen.
  • Security Operations Center (SOC) Lösungen.
  • Gewährleistete EU/deutsche Datenhoheit für Backup- und Archivierungsoperationen.
  • Umfassender Datenschutz, Systemwiederherstellung und Cybersicherheitslösungen einschließlich professioneller Dienstleistungen und Support, geliefert durch ein wahres OPEX Pay-per-Use Modell im Rahmen der Cristie READY Initiative.
  • Unsere Daten- und Cybersicherheitsspezialisten stehen immer zur Verfügung, um Ihre Fragen zu beantworten.

Warum macht DORA betriebliche Resilienz zu einer Priorität für Organisationen im Finanzdienstleistungssektor?

Nehmen Sie an einer Veranstaltung mit Richard Cassidy, dem EMEA Field CISO von Rubrik, teil, um exklusive Einblicke in das Gesetz zur digitalen Betriebsresilienz (DORA) zu erhalten.

Sie sehen gerade einen Platzhalterinhalt von Vimeo. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Wird DORA auf Ihre Organisation anwendbar sein?

Schlüsselentitäten, auf die DORA wahrscheinlich anwendbar sein wird, umfassen:
  1. Kreditinstitute: Dies umfasst Banken und andere Finanzinstitutionen, die Kreditdienstleistungen anbieten.
  2. Investmentfirmen: Entitäten, die in Investmentdienstleistungen und -aktivitäten tätig sind, einschließlich Brokerage und Anlageberatung.
  3. Zentrale Gegenparteien (CCPs): Entitäten, die Clearing- und Abwicklungsdienste für Finanztransaktionen erleichtern.
  4. Zentrale Wertpapierverwahrstellen (CSDs): Entitäten, die für die Verwahrung und Verwaltung von Wertpapieren verantwortlich sind.
  5. Zahlungsdienstleister (PSPs): Entitäten, die in der Bereitstellung von Zahlungsdiensten tätig sind, einschließlich Banken, elektronischen Geldinstituten und anderen Zahlungsdienstleistern.
  6. Elektronische Geldinstitute (EMIs): Entitäten, die elektronisches Geld ausgeben und damit verbundene Finanzdienstleistungen anbieten.
  7. Kritische Drittanbieter: DORA befasst sich auch mit der betrieblichen Resilienz von Drittanbietern, die eine entscheidende Rolle im Finanzökosystem spielen. Finanzakteure sollen die mit ihrer Abhängigkeit von kritischen Drittanbietern verbundenen Risiken bewerten und verwalten.
Es ist wichtig zu beachten, dass die Anwendung von DORA einen risikobasierten Ansatz beinhalten kann, wobei die Größe, Komplexität und Kritikalität der von den Entitäten erbrachten Dienstleistungen berücksichtigt werden. Die Verordnung zielt darauf ab, sicherzustellen, dass diese Entitäten betriebliche Resilienz, Cybersicherheit und die Fähigkeit aufrechterhalten, effektiv auf Vorfälle zu reagieren, die die Kontinuität ihrer digitalen Dienste beeinträchtigen könnten.

Was sind die Verpflichtungen und Auswirkungen von DORA für betroffene Organisationen?

Die DORA-Verordnung umfasst in ihren ersten Vorschlägen Bestimmungen bezüglich der Selbstbewertung und des Testens durch Finanzakteure. Obwohl die spezifischen Anforderungen zur Selbstbewertung während des Gesetzgebungsprozesses noch verfeinert werden können, waren im Allgemeinen folgende Aspekte abgedeckt:
  1. Bewertung der betrieblichen Resilienz: Von Finanzakteuren wurde erwartet, dass sie Selbstbewertungen ihrer betrieblichen Resilienz durchführen. Dies beinhaltet die Bewertung und Sicherstellung der Wirksamkeit von Maßnahmen, um Vorfälle, die die Kontinuität digitaler Dienste beeinträchtigen könnten, zu verhindern, darauf zu reagieren und sich davon zu erholen.
  2. Test- und Simulationsübungen: Die Verordnung ermutigt Finanzakteure, regelmäßige Tests und Simulationsübungen zur Bewertung ihrer betrieblichen Resilienz durchzuführen. Diese Übungen zielen darauf ab, verschiedene Cybersicherheitsszenarien zu simulieren und die Fähigkeit der Entität zu bewerten, effektiv darauf zu reagieren.
  3. Bewertung der Reaktion auf Vorfälle: Finanzakteure waren wahrscheinlich verpflichtet, ihre Pläne und Verfahren zur Reaktion auf Vorfälle zu bewerten und zu testen. Dies beinhaltet die Bewertung der Bereitschaft der Entität, bedeutende Vorfälle umgehend und effektiv zu handhaben.
  4. Dokumentation und Berichterstattung: Entitäten könnten verpflichtet sein, die Ergebnisse ihrer Selbstbewertungen und Testaktivitäten zu dokumentieren. Zusätzlich könnten sie Berichtspflichten gegenüber den zuständigen Behörden haben, wobei relevante Details über die Art und Auswirkung von Vorfällen sowie die ergriffenen Maßnahmen bereitgestellt werden.
Wir raten Organisationen, sich über den Fortschritt des Gesetzgebungsprozesses und Änderungen an der DORA-Verordnung auf dem Laufenden zu halten. Die endgültigen Anforderungen und Verpflichtungen zur Selbstbewertung könnten in der verabschiedeten Verordnung festgelegt werden. Für die aktuellsten und genauesten Informationen empfiehlt es sich, auf offizielle Quellen der Europäischen Union zurückzugreifen.

Kontaktieren Sie Cristie, um Ihre DORA-Ziele zu besprechen.

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

CMT24 - Registrierung
Cristie Mopped Tour 2024

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen