Die digitale Resilienz der Finanzwelt wird auf die Probe gestellt: Seit dem 17. Januar 2025 müssen in Deutschland mehr als 3.600 Unternehmen die EU-Verordnung DORA anwenden (BaFin). Die neuen Cybersicherheitsstandards fordern effizientes Notfall- und Drittanbieter-Management und die Integration robuster Maßnahmen im laufenden Betrieb. So klappt die Implementierung.
Seit dem 17. Januar 2025 müssen in Deutschland mehr als 3.600 Unternehmen die EU-Verordnung DORA anwenden.
Europäische Finanzinstitute sehen sich auch 2025 mit einer besorgniserregend hohen Zahl an Cyberangriffen konfrontiert. Alleine 2024 berichten 60 Prozent der deutschen Unternehmen, dass ihre geschäftliche Existenz durch Cyberangriffe bedroht wäre. Der Finanzsektor steht besonders unter Druck – die großen Datenmengen in den IT-Systemen von Banken locken immer wieder Kriminelle an, die effektive Strategien entwickelt haben, um Schwachstellen gezielt auszunutzen.
Um die Auswirkungen dieser Bedrohung besser einschätzen zu können, führt die Europäische Zentralbank seit der Finanz- und Wirtschaftskrise 2008 immer wieder Stresstests durch, um die Reaktion von Banken im Krisenfall zu testen (EZB). Am letzten Cyber-Stresstest im Jahr 2024 waren 109 Banken beteiligt (EZB). Das Ergebnis: Banken verfügen zwar über einen Rahmen zur Reaktion und Wiederherstellung der Sicherheit, in einigen Bereichen herrscht jedoch weiterhin Verbesserungsbedarf. Dazu zählen vor allem die Sicherstellung der Geschäftskontinuität nach einem Angriff und die Verstärkung von Backup-Maßnahmen. Auch bei der Überprüfung externer Dienstleister herrscht Handlungsbedarf. Die Ergebnisse des Tests flossen in den Supervisory Review and Evaluation Process (SREP) der EZB ein, der eine einheitliche Überprüfung der Risikoprofile von Banken ermöglichen und der Aufsicht als Grundlage bei der Entscheidung über eventuell erforderliche Aufsichtsmaßnahmen dienen soll. Die Ergebnisse ermöglichen Banken wichtige Einblicke in die Robustheit ihrer Cybersecurity-Strategie und bieten wertvolle Handlungsansätze.
DORA stärkt den Sektor – bleibt in der Umsetzung aber herausfordernd
Mit dem Digital Operations Resilience Act (DORA) der Europäischen Union wird die Cybersicherheit klar geregelt (eiopa). Seit Anfang des Jahres ist die Verordnung in Kraft und soll die operative Resilienz des europäischen Finanzsektors sicherstellen und stärken. Für Banken, Versicherungsgesellschaften, Zahlungsdienstleister, Investmentgesellschaften und kritische Drittanbieter gelten nun spezifische Regeln, die die digitale Widerstandsfähigkeit gegen Angriffe und IT-Störungen gewährleisten sollen. Die Bestandteile von DORA reichen von der Schaffung eines einheitlichen EU-weiten Aufsichts- und Rechtsrahmens, der Verpflichtung zur Schaffung robuster Strategien zur Identifizierung und Bewältigung von Sicherheitsrisiken: IT-Systeme müssen künftig auch bei Störungen und Cyberangriffen stabil und geschützt bleiben – von der Datenverfügbarkeit bis zur -integrität. Außerdem ist eine detaillierte Prüfung und Integration externer Dienstleister in die Sicherheitsstruktur Pflicht. Unternehmen müssen funktionierende Notfallpläne nicht nur entwickeln, sondern auch regelmäßig testen und anpassen – jede Sicherheitsmaßnahme muss dokumentiert und auf Anfrage vorgelegt werden können.
Die erhöhten Sicherheitsstandards sollen die Sicherheit und Operabilität von IT-Systemen auch im Störungs- oder Angriffsfall gewährleisten. Dazu ist es zunächst notwendig, die individuelle Sicherheitslage zu bewerten und Schwachstellen zu identifizieren. Eine detaillierte GAP-Analyse (KPMG) hilft bei der Bewertung und Priorisierung, wobei kritische Systeme wie Zahlungsplattformen und Kundendatenbanken immer priorisiert werden sollten. Die anschließende Implementierung der neuen Standards ist aber gerade deshalb so herausfordernd, weil Änderungen im laufenden Betrieb vorgenommen werden müssen – besonders für Unternehmen mit gewachsenen IT-Infrastrukturen.
Statt große Teile der IT-Struktur zu ersetzen, sollten gezielte modulare Erweiterungen implementiert werden, die bestehende Systeme erweitern – beispielsweise Tools zur Echtzeit-Überwachung oder zur Automatisierung von Compliance-Prozessen. Technologiepartner bieten Lösungen, die verdächtige Aktivitäten sofort erkennen und Schritte einleiten, ohne den laufenden Betrieb zu gefährden. Compliance-Aufgaben können hingegen effektiv mittels Regtech-Lösungen automatisiert werden. Das spart Zeit, ermöglicht eine effizientere Risikobewertung und vermeidet menschliche Fehler.
Drittanbieter-Sicherheit prüfen und effektiv managen
Die Zusammenarbeit mit Drittanbietern ist gerade im modernen Finanzsektor zentral. DORA legt strenge Anforderungen an das Management dieser Drittanbieter sowie an die Sicherheit digitaler Identitäten fest. Während solche Partner für den modernen Finanzsektor essenziell sind, stellen unzureichende Kontrolle, Konzentrationsrisiken und IT-Sicherheitslücken bedeutende Schwachstellen dar – zumal Sicherheitsmaßnahmen und Resilienzstrategien von Dienstleistern für Finanzinstitute häufig nur schwer nachvollziehbar sind.
Dabei kann ein Ausfall oder Sicherheitsvorfall auf Anbieterseite gravierende Folgen für den gesamten Finanzsektor nach sich ziehen und bestehende Schwachstellen als potenzielle Angriffspunkte für Cyberkriminelle öffnen. Deshalb sollten Finanzunternehmen regelmäßige Audits einplanen, in denen die Sicherheitsstandards und Resilienzpläne der Partner bewertet werden – besonders bei kritischen Dienstleistern. Know Your Customer (KYC) ist dabei mehr als nur regulatorische Pflicht, sondern hilft auch, das Vertrauen von Kunden und Partnern zu sichern. Präzise Identitätsprüfungen werden dabei zur essenziellen Voraussetzung, um Betrug zu minimieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Notfallpläne entwickeln, regelmäßig testen und anpassen
Wie der Stresstest zeigt, verfügen Banken bereits über einen Rahmen, um im Störungs- oder Angriffsfall zu reagieren und die Sicherheit wiederherzustellen. Diese müssen spätestens mit DORA in funktionierende Notfallpläne umgesetzt werden, die wiederum regelmäßig getestet und angepasst werden müssen. Notfallsimulationen und Penetrationstest sind wichtige Instrumente, um die Wirksamkeit bereits implementierter Maßnahmen auf den Prüfstand zu stellen und eventuell bestehende Handlungsanforderungen oder Anpassungen zu identifizieren. Anschließend müssen Maßnahmen neu bewertet werden, um die Sicherheit der Systeme auch im Ernstfall gewährleisten zu können.
DORA ist Herausforderung und Chance
Die Gewährleistung der DORA-Standards bleibt für Finanzunternehmen nicht ohne Herausforderung. Sie bietet gleichzeitig aber auch den Rahmen, um ihre Sicherheitsstandards auf ein neues Niveau zu heben und ihre Resilienz zu stärken, im Notfall auf robuste Prozesse zurückgreifen und die Operabilität schnell wiederherstellen zu können. Ein modularer Ansatz im laufenden Betrieb, die Einführung und Prüfung von Notfallplänen sowie die Optimierung des Drittanbieter-Managements und die Integration von Echtzeit-Überwachung und Compliance ermöglichen es den Instituten, die Anforderungen zu erfüllen. Das minimiert sowohl Kosten als auch Risiken und stärkt gleichzeitig das Vertrauen bei Kunden und Partnern.
Über den Autor: Peter Grausgruber ist Chief Financial Officer beim RegTech-Spezialisten Fourthline. Vor seinem Wechsel zu Fourthline war der Experte CFO der Krypto-Börse Bitpanda und bringt langjährige Expertise in der Implementierung regulatorischer Compliance-Strategien ein.