DORA Compliance

DORA-Compliance-Lücken ermitteln und mit Hilfe unseres Know-Hows schließen

Unsere DORA-Compliance Leistungen

Unsere Experten unterstützen Finanzunternehmen, ihre Kompetenzen, Funktionen, Prozesse und Tools im Kontext der Richtlinien zur digitalen operationellen Resilienz (DORA) zu optimieren. Mit Hilfe des DORA Readiness Assessments bestimmen wir, welche Anpassungen nötig sind, um den neuen EU-weiten DORA-Compliance-Anforderungen zu entsprechen. Im Anschluss erweitern wir die bestehenden Maßnahmen aus den nationalen Regelungen wie BAIT, ZAIT, VAIT, KAIT und passen ihr IT-Risikomanagementsystem anforderungsgerecht an die DORA-Compliance-Vorgaben an. So stärken wir die IT-Resilienz Ihres Finanzunternehmens nachhaltig.

Nutzen Sie jetzt unseren kostenlosen DORA Compliance Check und ermitteln Sie, wie es um Ihre digitale Resilienz im Vergleich zu anderen Unternehmen aus dem Finanzwesen steht.

Zum kostenfreien DORA Compliance Check

DORA Anforderungen

DORA zielt darauf ab, ein konvergentes und effektives Rahmenwerk für das Management von IKT-Risiken im europäischen Finanzsektor zu schaffen, indem es sicherstellt, dass alle Akteure ihre Anstrengungen zur Minimierung von Risiken und zur schnellen Reaktion auf IKT-bezogene Vorfälle verstärken. Hier geht es nicht nur um die Compliance, sondern auch darum, ein hohes Maß an Resilienz in der gesamten Branche zu entwickeln.

Unsere Experten vermitteln wichtige Kompetenzen und implementieren die relevanten Funktionen, die Unternehmen umsetzen müssen, um die DORA-Anforderungen an die digitale operationelle Resilienz ihrer Informations- und Kommunikationstechnologie zu erfüllen.

IKT-Risikomanagement-Framework

Wir beraten Sie bei

  • der Etablierung eines zentralisierten Rahmens zur kontinuierlichen Identifikation von IKT-Risiken unter Berücksichtigung aller Aspekte des Unternehmens,
  • der Definition und Zuweisung von Verantwortlichkeiten im Bereich IKT-Risikomanagement, um sicherzustellen, dass die Verantwortlichkeit auf allen Unternehmensebenen etabliert ist,
  • der Entwicklung von Richtlinien und Verfahren zur konsequenten Bewertung und Steuerung von IKT-Risiken,
  • der Einrichtung von Prozessen zur regelmäßigen Überwachung und Reporting von IKT-Risiken an die Unternehmensführung und Aufsichtsgremien,
  • der Integration des IKT-Risikomanagements in die strategische Planung und in das Risikomanagement des Gesamtunternehmens.

IKT-Risikobewertung

Unsere Berater unterstützen Sie bei

  • der systematischen Bewertung der eigenen IKT-Systeme und -Prozesse, um potenzielle Schwachstellen und Bedrohungen zu identifizieren,
  • der Einbeziehung von externen Risikofaktoren, wie Marktveränderungen, technologische Entwicklungen und die Stabilität von IKT-Drittdienstleistern,
  • der Einleitung von Maßnahmen zur Risikominderung, die auf der Risikobewertung basieren, und regelmäßige Aktualisierung dieser Maßnahmen entsprechend der sich ändernden Risikolandschaft.

IKT-Schutzmaßnahmen und -Kontrollen

Unsere Experten helfen Ihnen bei Konzeption und Etablierung von Prozessen zur

  • Implementierung von Sicherheitsmaßnahmen wie Firewalls und Verschlüsselung, die auf die jeweiligen Risiken zugeschnitten sind,
  • Durchführung von Sourcecode Reviews und Systemhärtung, um eine robuste IT-Infrastruktur zu gewährleisten,
  • Einrichtung von Zugangskontrollen und Berechtigungsmanagementsystemen, um sicherzustellen, dass nur berechtigte Nutzer Zugriff auf sensible Informationen haben,
  • Regelmäßiges Update und Patch-Management von Software und Systemen, um bekannte Sicherheitslücken zu schließen.

IKT Incident Response, Business Continuity und Meldewesen

Mit der Expertise unserer Berater gelingen Ihnen

  • die Ausarbeitung und Implementierung von Incident-Response-Plänen zur schnellen Reaktion auf Vorfälle,
  • die Aufstellung von Business-Continuity-Plänen, um den Betrieb kritischer Funktionen und Dienstleistungen nach einem Vorfall aufrechtzuerhalten oder schnell wiederherzustellen,
  • die regelmäßige Durchführung von Cyberkrisen- und Notfallübungen, um die Effektivität der Pläne zu testen und zu verbessern,
  • die Entwicklung von Prozessen und Systemen zur Erkennung und Klassifikation von sicherheitsrelevanten Vorfällen und Cyberbedrohungen,
  • der Aufbau eines schnellen und effektiven Reportings von relevanten Vorfällen an die zuständigen Aufsichtsbehörden und, wo erforderlich, an andere relevante Stakeholder.

IKT-Testing und -Audits

Unsere Experten konzipieren und etablieren Prozesse zur

  • Durchführung regelmäßiger Tests zur Überprüfung der IKT-Resilienz, einschließlich TLPT, um die Wirksamkeit der bestehenden Sicherheitsmaßnahmen zu bewerten,
  • Organisation von internen und externen Audits zur unabhängigen Überprüfung und Dokumentation der Compliance mit Sicherheitsstandards und Vorschriften.

IKT-Drittdienstleister-Management

Unsere Experten beraten Sie bei der

  • Etablierung eines klaren Prozesses für die Auswahl und Überwachung von IKT-Drittdienstleistern, der eine gründliche Risikoanalyse vor Vertragsabschluss beinhaltet,
  • Durchführung von regelmäßigen Kontrollen und Bewertungen der Drittanbieter, um die Einhaltung vereinbarter Service Levels und Sicherheitsstandards zu gewährleisten,
  • Sicherstellung von gruppeninterner Transparenz und Kontrolle bei der Bereitstellung von IKT-Dienstleistungen durch Assessment- und Überwachungsrichtlinien.

Kultur, Fortbildung und Informationsaustausch

Gemeinsam mit den verantwortlichen Managern führen unsere Berater Maßnahmen durch zur

  • Schaffung einer Kultur der Cybersicherheit, die alle Mitarbeiter einbezieht und ihnen die Wichtigkeit von sicherheitsbewusstem Verhalten vermittelt,
  • Etablierung von Fortbildungsprogrammen und Sensibilisierungskampagnen für alle Beteiligten, um das Bewusstsein und die Kenntnisse in Bezug auf Cybersicherheitsbedrohungen zu stärken,
  • Förderung einer aktiven Beteiligung am Austausch über Cybersicherheitsbedrohungen und Best Practices, um von kollektiven Einsichten und Erfahrungen zu profitieren,
  • Ermutigung zur Teilnahme an branchenweiten Sicherheitsinitiativen und -plattformen, um die gemeinsame Verteidigung gegenüber Cyberbedrohungen zu verbessern.

DORA Compliance Check

Entdecken Sie mit unserem kostenlosen “DORA Compliance Check & Benchmarking”, wie resilient Ihr Unternehmen gegenüber IT-Risiken ist und wie gut Sie die Anforderungen der Digital Operational Resilience Act (DORA) erfüllen. Unser Selbstbewertungstool bietet eine schnelle und einfache Möglichkeit, Ihre bestehende IT-Struktur und Risikomanagement-Praktiken im Finanzsektor auf den Prüfstand zu stellen.

Zum kostenfreien DORA Compliance Check

Wie steht es um Ihre digitale Resilienz?

Mit 25 gezielten Fragen analysieren wir Kernaspekte der DORA-Richtlinien und präsentieren Ihnen einen klaren Überblick über Ihre aktuelle Compliance-Position. Anhand dieses Checks können Sie identifizieren, wo Maßnahmen erforderlich sind, um die Vorschriften vollständig einzuhalten und Ihre IT-Resilienz zu stärken.

Als zusätzlichen Mehrwert erhalten Sie Zugang zu unserem Benchmarking-Bericht, der es Ihnen ermöglicht, Ihre Performance mit branchenweiten Standards zu vergleichen und von Best-Practice-Beispielen zu lernen. Erfahren Sie, wie Sie sich im Vergleich zu Ihren Mitbewerbern positionieren und entdecken Sie, welche Schritte Sie unternehmen können, um Ihre IT-Infrastruktur und Ihre Geschäftsprozesse DORA-konform zu gestalten.

DORA Readiness Assessment

Die Digital Operational Resilience Act (DORA) zielt darauf ab, die Risiken von IT-Ausfällen, Cyber-Angriffen und anderen operationellen Störungen zu minimieren, um die Kontinuität des Finanzsystems zu gewährleisten. Unser DORA Readiness Assessment trägt dazu bei, dass Finanzunternehmen in Deutschland die Umstellung auf die Bestimmungen von DORA reibungsloser vollziehen können, indem unsere Berater aufbauend auf bestehende BaFin-Anforderungen aus BAIT, ZAIT, VAIT und KAIT in Rahmen des DORA Readiness Assessment Ihre digitale Resilienz evaluieren.

Unser Beratungsunternehmen verfügt über umfangreiche Erfahrung im Projektmanagement, in IT-Prozessen, im Vertrags- sowie im Vendor Risk Management. Unsere Expertise in Risikoprozessen und Compliance macht uns zum idealen Partner für Ihr Unternehmen. Wir bieten nicht nur Analysen, sondern liefern auch konkrete Maßnahmenpläne, um Ihre Organisation optimal auf die Anforderungen von DORA vorzubereiten und Ihre operative Resilienz zu stärken.

IST-Analyse

Unsere IST-Analyse beginnt mit einer gründlichen Überprüfung Ihrer aktuellen Betriebsprozesse, IT-Systeme und Compliance-Mechanismen. Dabei verwenden wir eine multidimensionale Bewertungsmethode, um sicherzustellen, dass wir alle relevanten Aspekte abdecken.

In Bezug auf Compliance analysieren wir, wie gut Ihre aktuellen Prozesse und Systeme den geltenden Vorschriften entsprechen, einschließlich regulatorischer Anforderungen wie GDPR, MiFID II und anderen relevanten Standards. Die Überprüfung der Datenintegrität konzentriert sich darauf, wie gut Ihre Systeme die Konsistenz, Genauigkeit und Verfügbarkeit Ihrer Daten gewährleisten. Die Sicherheitsbewertung umfasst die Identifizierung von potenziellen Sicherheitslücken und Schwachstellen in Ihren IT-Systemen sowie die Bewertung Ihrer Sicherheitsmaßnahmen und -richtlinien. Schließlich analysieren wir die Effizienz Ihrer Betriebsprozesse, um mögliche Engpässe, Redundanzen oder ineffiziente Abläufe zu identifizieren.

Mehrwert für ihr Unternehmen

  • Klarheit darüber, wie gut Ihr Unternehmen in Bezug auf Compliance, Datenintegrität, Sicherheit und Effizienz aufgestellt ist.
  • Identifizierung von Schwachstellen und potenziellen Verbesserungsbereichen, um die betriebliche Effizienz und Compliance zu optimieren.
  • Einblicke in die Bereiche, die vorrangig verbessert werden müssen, um die Anforderungen von DORA zu erfüllen und die operative Resilienz zu stärken.

SWOT-Analyse

Unsere SWOT-Analyse konzentriert sich darauf, die internen Stärken und Schwächen sowie die externen Chancen und Risiken Ihres Unternehmens im Hinblick auf die Implementierung von DORA zu identifizieren.

Bei den Stärken können wir beispielsweise auf bereits vorhandene Expertise im Bereich IT-Sicherheit oder etablierte Compliance-Prozesse hinweisen. Schwächen könnten Engpässe in der Technologieinfrastruktur oder unzureichende Ressourcen für die Implementierung neuer Sicherheitsmaßnahmen sein. Externe Chancen könnten sich aus neuen Technologien oder Partnerschaftsmöglichkeiten ergeben, während externe Risiken beispielsweise aus regulatorischen Änderungen oder Bedrohungen durch Cyberangriffe resultieren könnten.

Mehrwert für ihr Unternehmen:

  • Eine ganzheitliche Bewertung der internen und externen Faktoren, die die Fähigkeit Ihres Unternehmens beeinflussen, DORA erfolgreich umzusetzen.
  • Identifizierung von strategischen Chancen zur Verbesserung der operativen Resilienz und Risikominimierung.
  • Grundlage für die Entwicklung einer maßgeschneiderten Strategie zur Bewältigung von DORA-Anforderungen, die die Stärken Ihres Unternehmens maximiert und Schwächen adressiert.

Maßnahmenplan

Basierend auf den Erkenntnissen aus der IST- und SWOT-Analyse erstellen wir einen detaillierten Maßnahmenplan, der spezifische Schritte und Lösungen für jede identifizierte Dimension enthält. Dieser Plan wird in enger Zusammenarbeit mit Ihrem Team entwickelt und umfasst klare Ziele, Verantwortlichkeiten und Zeitpläne für die Umsetzung. Für jede Maßnahme werden auch die erforderlichen Ressourcen und Budgets festgelegt.

Mehrwert für ihr Unternehmen:

  • Ein klar strukturierter Aktionsplan, der die Umsetzung der erforderlichen Verbesserungen zur Erfüllung von DORA unterstützt.
  • Klar definierte Verantwortlichkeiten und Zeitpläne zur Gewährleistung einer effizienten Implementierung.
  • Maximierung des langfristigen Erfolgs durch gezielte Maßnahmen, die auf die spezifischen Bedürfnisse und Herausforderungen Ihres Unternehmens zugeschnitten sind.

DORA Governance Funktion

Die Kooperation der drei Europäischen Aufsichtsbehörden – ESMA, EBA und EIOPA – im Rahmen der Erarbeitung technischer Regulierungsstandards, Implementierungsstandards und Leitlinien ist ein wesentlicher Bestandteil des Prozesses, um die Anforderungen von DORA im europäischen Finanzsektor zu konkretisieren und umzusetzen. Diese Standards und Leitlinien werden dazu dienen, ein konsistentes Vorgehen bei der Implementierung von DORA zu gewährleisten und einen einheitlichen Rechtsrahmen für alle Mitgliedsstaaten zu schaffen.

Unsere Berater konzipieren und etablieren eine DORA Governance Funktion, um Ihre Organisation auf die Anwendung der von den Aufsichtsbehörden entwickelten Standards und Leitlinien vorzubereiten.

In der ESMA Bibliothek können Sie sich einen Überblick zum aktuellen Stand der DORA Standards und Leitlinien verschaffen:

Beobachtung und Gap-Analyse

  • Einrichtung eines dedizierten Regulatory-Affairs-Teams, das Entwicklungen und Veröffentlichungen der Aufsichtsbehörden kontinuierlich verfolgt.
  • Implementierung von Regulatory-Intelligence-Tools, die automatisierte Updates zu neuen Entwicklungen bieten.
  • Analyse der Auswirkungen regulatorischer Änderungen auf das Unternehmen, um potenzielle Compliance-Lücken zu erkennen.
  • Durchführung einer detaillierten Überprüfung der bestehenden Richtlinien und Prozesse im Vergleich zu den neuen Anforderungen.
  • Identifizieren von „Gaps“ oder Abweichungen und Erstellung eines priorisierten Aktionsplans zur Adressierung dieser Lücken.
  • Sicherstellung der Anpassung an neue Anforderungen durch Überarbeitung von Prozessen und Kontrollen.

Risikobewertung und Aktualisierung von Richtlinien und Prozessen

  • Bewertung der Rahmenbedingungen und des Umfangs der Risiken, die sich durch die neuen oder geänderten Vorgaben ergeben.
  • Einbindung von Risikoexperten zur Ermittlung von Risikotypen, die vorher möglicherweise nicht berücksichtigt wurden.
  • Entwicklung von Risikominderungsstrategien und -aktionen, einschließlich Notfallplänen und Reaktionsverfahren.
  • Überarbeitung und Anpassung von Richtlinien im Hinblick auf Resilienztests, Meldewesen und Management von IKT-Risiken.
  • Definition neuer Standards und Verfahrensweisen, die die Operationalisierung der regulatorischen Anforderungen ermöglichen.
  • Verbreitung der aktualisierten Richtlinien und Prozesse im gesamten Unternehmen durch interne Kommunikationskanäle.

Aufbau interner Compliance-Strukturen, Schulungen und Change Management

  • Stärkung der internen Audit- und Compliance-Abteilungen, um Überprüfung und Überwachung der neuen Anforderungen sicherzustellen.
  • Einführung von Kontrollmechanismen für die fortlaufende Überprüfung der Einhaltung.
  • Entwicklung von Reporting-Strukturen, um die Compliance-Leistung an das Management zu kommunizieren.
  • Entwickeln und Umsetzen von Schulungsprogrammen für alle Mitarbeiter, um sie über die neuen Anforderungen und geänderten Verfahren aufzuklären.
  • Einsatz von Change-Management-Praktiken, um Widerstände zu reduzieren und eine schnelle Anpassung zu fördern.
  • Sicherstellen, dass Mitarbeiter die Bedeutung von Compliance und die sich daraus ergebenden Verantwortlichkeiten verstehen.

Umsetzung, Monitoring und kontinuierliche Verbesserung

  • Identifizierung der technologischen Notwendigkeiten zur Einhaltung der neuen Anforderungen, beispielsweise Verbesserung von Sicherheitssystemen oder Toolsets.
  • Planung und Durchführung erforderlicher IT-Änderungen, um die Konformität mit den technischen Standards zu erzielen.
  • Testen und Validieren der implementierten Änderungen, um deren Wirksamkeit und Compliance zu gewährleisten.
  • Implementierung eines kontinuierlichen Überwachungsprogramms, das sicherstellt, dass die Compliance-Standards dauerhaft eingehalten werden.
  • Einrichtung eines Feedback-Systems, das ermöglicht, Verbesserungsvorschläge und Anpassungen zeitnah umzusetzen.
  • Implementierung von Qualitäts- und Effizienzmetriken, um die Effektivität der Compliance-Bemühungen messbar zu machen.

Austausch und Kooperation sowie Dialog mit Aufsichtsbehörden

  • Förderung des Austauschs mit Branchenverbänden, um Einblicke in Best Practices zu erhalten.
  • Etablierung von Partnerschaften mit anderen Unternehmen und Regulierungsbehörden für einen effektiven Informationsaustausch.
  • Teilnahme an Initiativen und Gremien, die zur Entwicklung gemeinsamer Industriestandards beitragen.
  • Regelmäßige Abstimmung mit den zuständigen Behörden, um Interpretationsspielräume und Anwendungsfragen von Standards zu klären.
  • Klare Kommunikationsstrategien entwickeln, um unkompliziertes Feedback von Aufsichtsbehörden zu erhalten und schnell auf Änderungen reagieren zu können.
  • Dokumentation und Protokollierung des Austauschs mit Aufsichtsbehörden, um die Transparenz und Rückverfolgbarkeit von Diskussionen und Entscheidungen zu gewährleisten.

DORA Implementierungsprogramm

Die Umsetzung der DORA-Anforderungen stellt für Unternehmen im Finanzwesen eine zusätzliche Herausforderung dar, da sie bereits ein umfangreiches und komplexes Risikomanagementsystem haben. Unser Ansatz zur Implementierung zielt daher darauf ab, unnötigen Aufwand zu vermeiden, indem wir keine separaten DORA-Strukturen schaffen. Stattdessen legen wir den Fokus auf die Schaffung eines angemessenen regulatorischen Rahmens für das Risikomanagement von Informationstechnologie (IKT) und integrieren dort das Risikomanagement von IKT-Drittdienstleistern sowie die anderen DORA-Anforderungen.

Unsere Strategie zielt darauf ab, ein kohärentes Schutzziel-System zu entwickeln und es nahtlos in die bestehende Informationsverbundstruktur zu integrieren. Im Rahmen unseres DORA-Implementierungsprogramms arbeiten wir eng mit den Verantwortlichen in Ihrer Organisation zusammen, um die Leitlinien, Richtlinien, Verfahren, Standards, Kontrollen und Tools für das IKT-Risikomanagementsystem anzupassen oder neu zu erstellen.

1. Schaffung des regulatorischen Kontextes

Im ersten Schritt des DORA-Implementierungsprogramm schaffen wir den passenden regulatorischen Rahmen, in dem die nachfolgenden relevanten Risikodimensionen berücksichtigt werden.

  • Operational Risk Management
  • IKT-Risikomanagement
  • Informationssicherheitsmanagement
  • Datenschutzmanagement
  • IT Service Continuity Management
  • Vendor Risk Management

Damit stellen wir sicher, dass die DORA-Anforderungen in einem kohärenten und umfassenden Ansatz integriert werden.

2. Konzeption des Level 1 DORA-Frameworks

Die Konzeption des Level 1 DORA-Frameworks ist entscheidend, um sicherzustellen, dass die DORA-Anforderungen in der gesamten Organisation einheitlich umgesetzt werden und dass ein solides Fundament für die weiteren Implementierungsschritte gelegt wird.

  • Erstellung des Gesamtkonzepts zum DORA-Framework
  • Anpassung relevanter Leitlinien und Richtlinien
  • Erstellung/Anpassung der Richtlinie zu IKT-Drittdienstleister-Risikomanagement
  • Erweiterung des Informationsverbunds um IKT-Dienstleistungen, IKT-Dienstleister und IKT-Dienstleisterverträge
  • Erweiterung des Schutzzielsystems für das IKT-Risikomanagement

Durch den zuständigen Wirtschaftsprüfer erfolgt im Anschluss die Prüfung des Level 1 DORA-Frameworks auf Design Effectiveness.

3. Implementierung Level 1 DORA-Frameworks

Die Implementierung des Level 1 DORA-Frameworks setzt die grundlegenden Elemente effektiv um und trägt dazu bei, die IKT-Risiken zu minimieren und die Einhaltung der DORA-Verordnung zu gewährleisten.

  • Verabschiedung und Veröffentlichung relevanter Leitlinien und Richtlinien
  • Verabschiedung und Veröffentlichung erstellter/angepasster Richtlinie zu IKT-Drittdienstleister-Risikomanagement
  • Implementierung des erweiterten Informationsverbunds um IKT-Dienstleistungen, IKT-Dienstleister und IKT-Dienstleisterverträge
  • Implementierung erweiterten Schutzzielsystems für das IKT-Risikomanagement

4. Design des Level 2 DORA-Frameworks

Mit dem Design des Level 2 DORA-Frameworks stellen wir sicher, dass die spezifischen Anforderungen der DORA-Verordnung umfassend und effektiv umgesetzt werden können.

  • Verfahren: Die detaillierten Verfahren für das IKT-Drittdienstleister-Risikomanagement werden entworfen, die die praktische Umsetzung der Richtlinie ermöglichen.
  • Standards: Es werden technische Regulierungsstandards und Implementierungsstandards entwickelt, die als Maßstab für die Umsetzung des IKT-Drittdienstleister-Risikomanagements dienen. Darüber hinaus werden Standard-Verträge für die Zusammenarbeit mit IKT-Drittdienstleistern ausgearbeitet.
  • Kontrollen: Die vorhandenen IKT-Kontrollen werden analysiert, und es wird ermittelt, wie sie auf die Verträge mit IKT-Drittdienstleistern anwendbar sind. Es wird konzipiert, wie sie in den Verträgen berücksichtigt werden können.
  • Tools: Es wird ein Konzept entwickelt, wie die erforderlichen Tools und Systeme für den Dokumentation des Informationsverbunds, die Dokumentation von IKT-Risiken und das Register der IKT-Drittdienstleister angepasst und integriert werden können.

Das erstellte Level 2 DORA-Framework wird durch den Wirtschaftsprüfer einer unabhängigen Prüfung auf seine Design Effectiveness unterzogen, um sicherzustellen, dass es den Anforderungen entspricht und effektiv in der Praxis umgesetzt werden kann.

5. Implementierung des Level 2 DORA-Frameworks

Mit der Implementierung des Level 2 DORA-Frameworks werden die spezifischen Anforderungen der DORA-Verordnung in der Organisation umgesetzt. Die folgenden Schritte ermöglichen die praktische Umsetzung und Einhaltung der DORA-Anforderungen und tragen zur Verstärkung des Schutzes von Informationen und IKT-Systemen bei.

  • Verabschiedung und Veröffentlichung der relevanten Verfahren für das IKT-Drittdienstleister-Risikomanagement
  • Entwicklung, Verabschiedung und Veröffentlichung der technischen Regulierungsstandards und Implementierungsstandards, sowie der Standard-Verträge für IKT-Drittdienstleister
  • Überprüfung Analyse der IKT-Kontrollen und Konzeption deren Relevanz für die Verträge mit IKT-Drittdienstleister
  • Überprüfung und Anpassung der Verträge mit IKT-Drittdienstleistern
  • Anpassung und Integration der Tools für den Informationsverbund, die Dokumentation von IKT-Risiken und das Register der IKT-Drittdienstleister

6. Test und Auditierung des DORA-Frameworks

Zum Abschluss folgen die Überprüfungen, ob das DORA-Frameworks ordnungsgemäß funktioniert und die erforderlichen Maßnahmen zur Risikominimierung und Einhaltung der DORA-Verordnung effektiv umgesetzt sind. Diese Überprüfungen tragen dazu bei, etwaige Schwachstellen oder Mängel frühzeitig zu identifizieren und zu beheben, um die Integrität und Wirksamkeit des Frameworks sicherzustellen.

  • Test der umgesetzten Bestandteile des DORA-Frameworks
  • Generalprobe des DORA-Frameworks
  • Prüfung des DORA-Frameworks durch die interne Revision
  • Prüfung des DORA-Frameworks auf Operational Effectiveness durch den zuständigen Wirtschaftsprüfer

7. Governance des DORA-Frameworks

Als Teil des DORA Implementierungsprojekt konzipieren und etablieren unsere Berater die DORA Governance Funktion, um in Ihrer Organisation die Verantwortlichkeit für das DORA-Framework zu verankern. Die DORA Governance Funktion übernimmt

  • die Beobachtung, Überwachung und Gap-Analyse für das DORA-Framework,
  • die Überprüfung der Bewertungen IKT-Drittdienstleisterrisiken in Stichproben,
  • die Kontinuierliche Verbesserung aller Elemente des DORA-Frameworks,
  • die Durchführung von Trainings und Awareness-Schulungen,
  • den Austausch und die Kooperation innerhalb der Branche und den Dialog mit Aufsichtsbehörden.

Sie haben Fragen zu unseren Leistungen?

Dann nehmen Sie gerne Kontakt zu uns auf. Wir glauben daran, dass der direkte Kontakt von Mensch zu Mensch erfolgsversprechender ist als eine formelle Abarbeitung der Unternehmensbenefits.

Evangelos Kopanakis

Evangelos Kopanakis

Geschäftsführer best-practice innovations GmbH
evangelos.kopanakis@b-pi.com
+49 221 964 346 31

Dr. Stefan Zickenheiner

Dr. Stefan Zickenheiner

Geschäftsführer best-practice innovations GmbH
stefan.zickenheiner@b-pi.com
+49 221 964 346 32