Auf die Finanzbranche kommen mit der DORA-Verordnung neue Vorgaben zu. Dadurch wird das zentrale Zertifikatsregister zum wichtigen Dreh- und Angelpunkt zur Einhaltung der Pflichten.
Ein zentrales Zertifikatsregister schafft die für DORA geforderte Transparenz und Steuerbarkeit kryptografischer Assets über ihren gesamten Lebenszyklus und bildet damit den organisatorischen Kern wirksamer Governance, Compliance und Resilienz.
(Bild: Maxim - stock.adobe.com)
Die Finanzbranche steht mit der EU-Verordnung DORA (Digital Operational Resilience Act) vor einem tiefgreifenden Wandel in der Governance digitaler Infrastrukturen. Insbesondere der Umgang mit kryptografischen Assets – also digitalen Zertifikaten, Schlüsseln und deren Managementsystemen – wird stärker reguliert. DORA fordert nicht nur technische Absicherung, sondern einen umfassenden organisatorischen Rahmen: dokumentiert, nachweisbar und steuerbar. In diesem Kontext gewinnt das zentrale Zertifikatsregister eine besondere Bedeutung – nicht in erster Linie als IT-Lösung, sondern als zentrales Compliance-Instrument zur Einhaltung regulatorischer Pflichten.
Kryptografische Assets inventarisieren und steuern
Ziel von DORA ist es, die digitale Widerstandsfähigkeit von Finanzunternehmen zu stärken. Artikel 9 der Verordnung sowie mehrere technische Regulierungsstandards (RTS) verpflichten Unternehmen dazu, kryptografische Assets, in einem vollständigen, stets aktuellen Verzeichnis zu führen. Dieses Verzeichnis – das Zertifikatsregister – soll nicht nur die Existenz solcher Assets dokumentieren, sondern auch deren Verwendung, Speicherort, Lebensdauer und Status transparent nachvollziehbar machen. Unternehmen stehen dadurch vor der Herausforderung, ihre Kryptografischen Assets erstmals nicht nur technisch, sondern auch organisatorisch umfassend zu erfassen und zu steuern.
In der Praxis bedeutet das: Unternehmen müssen ihre kryptografischen Prozesse vollständig auf den Prüfstand stellen. Dies beginnt mit einer systematischen Erhebung aller eingesetzten Zertifikate und Schlüssel, setzt sich fort mit der Bewertung ihrer Kritikalität, und mündet in der Dokumentation ihres gesamten Lebenszyklus – von der Ausstellung über die Nutzung bis zum Ablauf oder Widerruf. Für viele Organisationen ist dies ein Paradigmenwechsel. Kryptografie war bislang häufig ein technisches Detailthema. DORA macht sie nun zum Gegenstand von Governance, Audit und strategischem Risikomanagement.
Besonders anspruchsvoll ist dabei die Herstellung unternehmensweiter Transparenz. Viele Unternehmen verfügen über verteilte IT-Umgebungen mit zahlreichen Zertifikatsquellen – oft ohne zentrale Kontrolle oder einheitliche Verantwortlichkeiten. Die Einführung eines zentralen Registers ist hier nicht nur eine technische, sondern vor allem eine organisatorische Aufgabe: Es muss entschieden werden, wer für die Pflege und Aktualität zuständig ist, wie Prozesse zur Erfassung und Aktualisierung etabliert werden und wie die Integration in bestehende Compliance- und Sicherheitsprozesse aussieht.
Ein weiterer kritischer Punkt ist die Nachvollziehbarkeit: DORA verlangt, dass Unternehmen jederzeit belegen können, wie sie mit kryptografischen Assets umgehen – etwa bei Audits durch Aufsichtsbehörden oder im Fall eines Sicherheitsvorfalls. Das setzt voraus, dass alle Prozesse dokumentiert sind, Rollen und Zuständigkeiten klar definiert wurden und alle relevanten Informationen zur Historie eines Assets abrufbar sind. Gerade bei der Etablierung dieser organisatorischen Grundlagen benötigen viele Unternehmen externe Unterstützung.
Auch das Lifecycle-Management kryptografischer Assets wird unter DORA zur Pflicht. Zertifikate und Schlüssel dürfen nicht einfach entstehen und im System verbleiben – sie müssen geplant, kontrolliert und bei Bedarf auch widerrufen oder erneuert werden. Das umfasst konkrete Anforderungen an die Ablaufüberwachung, das Eskalationsmanagement bei abgelaufenen oder kompromittierten Zertifikaten sowie die Dokumentation der jeweiligen Maßnahmen. Unternehmen, die über keine etablierten Prozesse für diese Aufgaben verfügen, geraten hier rasch in ein organisatorisches Defizit – mit potenziellen Folgen für die Compliance.
Hinzu kommt: Die regulatorische Umsetzung erfordert nicht nur neue Prozesse, sondern häufig auch eine veränderte Sicherheitskultur. Kryptografische Assets dürfen nicht mehr isoliert in IT-Abteilungen verwaltet werden – sie müssen als Teil der Gesamtverantwortung in der Unternehmensführung verankert werden. DORA zielt auf bereichsübergreifende Verantwortung: IT, Compliance, Risikomanagement und Revision müssen gemeinsam tragfähige Strukturen entwickeln, um der gesetzlichen Rechenschaftspflicht gerecht zu werden.
In dieser Ausgangslage suchen viele Unternehmen nach Orientierung. Welche Maßnahmen sind sofort umzusetzen? Welche Prozesse müssen angepasst, welche Rollen neu geschaffen werden? Wo beginnt man – und wie lässt sich ein Projekt zur Umsetzung von DORA-Anforderungen effizient steuern? Hier empfiehlt sich ein schrittweises Vorgehen. Zunächst steht eine Reifegradanalyse im Vordergrund: Welche kryptografischen Assets sind bereits im Einsatz, welche Standards werden erfüllt, wo bestehen Lücken? Auf dieser Basis kann eine Roadmap entstehen, die konkrete Maßnahmenpakete definiert – etwa zur Einführung eines zentralen Zertifikatsregister, zur Entwicklung von Governance-Richtlinien oder zur Schulung verantwortlicher Personen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Praxisbeispiel: Effiziente DORA-Umsetzung mit Essendi Crypto
Die DORA-Verordnung fordert von Finanzunternehmen eine umfassende Kontrolle über alle eingesetzten Zertifikate und kryptografischen Schlüssel über deren gesamten Lebenszyklus hinweg. In vielen Organisationen ist das noch nicht durchgängig gegeben. Die Herausforderung: Zertifikate und Schlüssel sind auf verschiedene Systeme verteilt, Prozesse laufen manuell, Verantwortlichkeiten sind nicht eindeutig geregelt. Deshalb gilt es zunächst Transparenz zu schaffen und anschließend Prozesse zur Verwaltung und Kontrolle aufzubauen.
Ein Beispiel ist die Essendi Crypto Solutions Produktfamilie. Sie unterstützt Unternehmen dabei, hier strukturiert vorzugehen. Sie bestehen aus zwei aufeinander abgestimmten Software-Suites, die, alleine oder gemeinsam eingesetzt, alle relevanten Anforderungen abdecken:
Essendi CD unterstützt Kunden beim Finden der vielen Zertifikate in ihrer Netzwerkumgebung. Die Scanning-Software übernimmt die automatische Erkennung und Erfassung kryptografischer Assets über Abteilungs- und Systemgrenzen hinweg. Das daraus entstehende Inventar schafft die notwendige Transparenz – und bildet die Grundlage für ein zentrales Zertifikatsregister, wie es DORA fordert.
Essendi XC vereinfacht die systematische Verwaltung dieser Assets über ihren gesamten Lebenszyklus. Prozesse wie Verlängerung, Widerruf oder Eskalation lassen sich definieren, Zuständigkeiten zuweisen und alle Maßnahmen nachvollziehbar dokumentieren.
Beide Lösungen lassen sich in bestehende IT- und Compliance-Umgebungen integrieren und fügen sich nahtlos in die vorhandene Infrastruktur ein, ohne etablierte Abläufe zu stören. Als europäische Lösung gewährleisten sie volle Datenhoheit und digitale Souveränität. Es gibt keine versteckten Zugänge oder Backdoors. Der Betrieb kann wahlweise on premise oder bei Bedarf in europäischen sowie internationalen Cloud-Umgebungen erfolgen.
Damit entsteht nicht nur die technische Grundlage für ein zentrales Register, sondern auch ein organisatorischer Rahmen, der klare Verantwortlichkeiten und Prozesse sowie revisionssichere Nachweise ermöglicht. Unternehmen behalten den Überblick über ihre digitalen Zertifikate und (Krypto-)Schlüssel, minimieren Sicherheits- und Compliance-Risiken und sichern so ihre Businesskontinuität. Sie sind in der Lage, auf Sicherheitsvorfälle oder Prüfungen jederzeit fundiert zu reagieren.
Die Einführung eines Zertifikatsregister ist weit mehr als ein technischer Schritt – sie ist der operative Kernpunkt der DORA-Konformität im Bereich kryptografischer Sicherheit. Unternehmen, die frühzeitig in organisatorische Klarheit, prozessorientierte Steuerung und dokumentierbare Nachvollziehbarkeit investieren, schaffen nicht nur regulatorische Sicherheit. Sie stärken auch nachhaltig ihre digitale Resilienz – und damit ihre Zukunftsfähigkeit im europäischen Finanzmarkt.
Über die Autoren: Daniel Schulz-Sembten ist Assistant Manager bei KPMG, Pablo Schmücker ist IT-Sicherheitsexperte bei KPMG und Julian Weeber ist Head of Professional Services bei der Essendi IT GmbH.