DORA-Verordnung: Was Finanzinstitute in Deutschland jetzt umsetzen müssen
Seit dem 17. Januar 2025 ist der Digital Operational Resilience Act (DORA) vollständig anwendbar. Die EU-Verordnung 2022/2554 stellt erstmals einheitliche und verbindliche Anforderungen an die digitale Betriebsstabilität von Finanzunternehmen in der gesamten Europäischen Union. Für den deutschen Finanzsektor bedeutet dies: Banken, Versicherungen, Wertpapierfirmen, Zahlungsdienstleister und zahlreiche weitere Finanzakteure müssen ihre IKT-Sicherheitsstrukturen grundlegend überprüfen und an die neuen Vorgaben anpassen. Dieser Artikel beschreibt, welche Anforderungen DORA konkret stellt, wie sich die Verordnung zu bestehenden deutschen Regelwerken wie MaRisk und BAIT verhält und welche Schritte Finanzinstitute jetzt einleiten sollten.
Wer ist von DORA betroffen?
DORA richtet sich an nahezu alle regulierten Finanzunternehmen sowie an deren kritische IKT-Dienstleister. Der Anwendungsbereich ist bewusst breit gefasst, um systemische Risiken in der gesamten Wertschöpfungskette des Finanzsektors zu adressieren. Die folgenden Unternehmenstypen fallen unter die Verordnung:
- •Kreditinstitute (Banken und Sparkassen)
- •Versicherungs- und Rückversicherungsunternehmen
- •Wertpapierfirmen und Kapitalverwaltungsgesellschaften
- •Zahlungsinstitute und E-Geld-Institute
- •Anbieter von Krypto-Dienstleistungen (CASPs)
- •Zentralverwahrer, zentrale Gegenparteien und Handelsplätze
- •Einrichtungen der betrieblichen Altersversorgung
- •Ratingagenturen und Crowdfunding-Dienstleister
- •Kritische IKT-Drittdienstleister (z. B. Cloud-Provider, Rechenzentrumsbetreiber, Anbieter von Kernbankensystemen)
Besonders relevant für den deutschen Markt: Auch IKT-Drittanbieter, die wesentliche Dienstleistungen für Finanzunternehmen erbringen, unterliegen erstmals einer direkten europäischen Aufsicht. Dies betrifft insbesondere große Cloud-Anbieter und Softwarehäuser, die bislang nur indirekt über die Auslagerungsvorschriften der beaufsichtigten Unternehmen reguliert wurden.
Die fünf Säulen der DORA-Verordnung
DORA baut auf fünf zentralen Säulen auf, die gemeinsam einen umfassenden Rahmen für die digitale Betriebsstabilität bilden. Jede Säule adressiert einen spezifischen Aspekt des IKT-Risikos und stellt konkrete Anforderungen an die betroffenen Unternehmen.
1. IKT-Risikomanagement
Finanzunternehmen müssen einen umfassenden IKT-Risikomanagementrahmen einrichten, der von der Geschäftsleitung verantwortet wird. Dieser Rahmen umfasst die Identifikation, den Schutz, die Erkennung, die Reaktion und die Wiederherstellung aller IKT-gestützten Geschäftsfunktionen. Die Geschäftsleitung trägt die ausdrückliche Verantwortung für die Festlegung der IKT-Risikostrategie und muss über die wesentlichen IKT-Risiken fortlaufend informiert werden. Zu den konkreten Anforderungen zählen die Durchführung regelmäßiger Business-Impact-Analysen, die Dokumentation aller IKT-Systeme und -Abhängigkeiten sowie die Festlegung von Wiederherstellungszielen (RPO und RTO) für kritische Geschäftsfunktionen.
2. IKT-bezogenes Incident Reporting
DORA führt ein harmonisiertes Meldewesen für schwerwiegende IKT-bezogene Vorfälle ein. Finanzunternehmen müssen Prozesse zur Erkennung, Klassifikation und Meldung von Vorfällen implementieren. Das dreistufige Meldeverfahren sieht wie folgt aus: Innerhalb von 24 Stunden nach Erkennung eines schwerwiegenden Vorfalls ist eine Erstmeldung an die zuständige Aufsichtsbehörde zu übermitteln. Spätestens nach 72 Stunden folgt ein Zwischenbericht mit einer detaillierteren Analyse. Innerhalb eines Monats nach dem Vorfall ist ein Abschlussbericht einzureichen, der die Ursachenanalyse, die ergriffenen Maßnahmen und die Lehren aus dem Vorfall dokumentiert. Für den deutschen Markt übernimmt die BaFin die Rolle der zuständigen Meldebehörde.
3. Digital Operational Resilience Testing
Alle betroffenen Finanzunternehmen müssen ein risikobasiertes Testprogramm für ihre IKT-Systeme aufbauen. Dieses umfasst Vulnerability Assessments, Netzwerksicherheitstests und weitere Prüfungen, die mindestens jährlich durchzuführen sind. Für systemrelevante Institute gelten erweiterte Anforderungen in Form von bedrohungsgeleiteten Penetrationstests (Threat-Led Penetration Testing, TLPT). Diese TLPT-Anforderungen werden im Abschnitt weiter unten ausführlich erläutert.
4. IKT-Drittparteienrisikomanagement
Das Management von Risiken aus IKT-Auslagerungen und Drittanbieterbeziehungen wird durch DORA auf ein neues Niveau gehoben. Finanzunternehmen müssen ein vollständiges Register aller vertraglichen Vereinbarungen mit IKT-Drittdienstleistern führen und dieses der Aufsicht auf Verlangen zur Verfügung stellen. Vor jeder Auslagerung ist eine Due-Diligence-Prüfung durchzuführen, und die Verträge müssen Mindestanforderungen an Audit-Rechte, Exit-Strategien und Datensicherheit erfüllen. Kritische IKT-Drittdienstleister unterliegen zusätzlich einem direkten Überwachungsrahmen durch die europäischen Aufsichtsbehörden (ESAs). Benötigen Sie Unterstützung bei der Bewertung Ihrer IKT-Dienstleister? DORA-Berater finden auf unserem Verzeichnis.
5. Informationsaustausch
DORA ermöglicht und fördert den freiwilligen Austausch von Informationen über Cyberbedrohungen zwischen Finanzunternehmen. Ziel ist es, das kollektive Situationsbewusstsein im Finanzsektor zu stärken und gemeinsam Bedrohungen schneller zu erkennen. Der Austausch erfolgt innerhalb vertrauenswürdiger Gemeinschaften und unter Einhaltung der Datenschutzvorschriften. In Deutschland bestehen bereits etablierte Strukturen wie der Cyber-Sicherheitsrat und sektorspezifische CERTs, an die DORA anknüpft.
DORA im Vergleich zu MaRisk und BAIT
Für deutsche Finanzinstitute stellt sich die zentrale Frage, wie DORA sich zu den bestehenden nationalen Regelwerken verhält. Die folgende Übersicht zeigt die wichtigsten Unterschiede und Gemeinsamkeiten:
| Kriterium | DORA | MaRisk / BAIT |
|---|---|---|
| Rechtscharakter | EU-Verordnung, unmittelbar geltend | BaFin-Rundschreiben, Verwaltungspraxis |
| Anwendungsbereich | Gesamter EU-Finanzsektor inkl. IKT-Drittanbieter | Deutsche Kreditinstitute und Finanzdienstleister |
| IKT-Risikomanagement | Detaillierter Rahmen mit konkreten Anforderungen an Governance und Strategie | Allgemeine Anforderungen in AT 7.2 MaRisk, konkretisiert durch BAIT |
| Incident Reporting | Dreistufiges Meldeverfahren (24h / 72h / 1 Monat) | Meldepflicht gemäß § 54 KWG, weniger detailliert |
| Penetrationstests | TLPT verpflichtend für systemrelevante Institute | BAIT empfiehlt Tests, keine TLPT-Pflicht |
| Drittparteienmanagement | Vollständiges Register, direkte Aufsicht kritischer Anbieter | Auslagerungsmanagement gemäß AT 9 MaRisk |
| Informationsaustausch | Explizit geregelt und gefördert | Nicht spezifisch adressiert |
| Sanktionen | Bußgelder bis zu 2 % des Jahresumsatzes oder 1 Mio. EUR für natürliche Personen | Verwaltungsmaßnahmen durch BaFin |
DORA und bestehende deutsche Regulierung: MaRisk, BAIT, VAIT, KAIT, ZAIT
Eine häufige Frage aus der Praxis lautet: Werden MaRisk und BAIT durch DORA ersetzt? Die Antwort ist differenziert. Als EU-Verordnung genießt DORA Vorrang vor nationalem Recht, sofern die Regelungsbereiche identisch sind. Die BaFin hat bereits angekündigt, die bestehenden Rundschreiben an DORA anzupassen und Dopplungen zu beseitigen. In der Praxis bedeutet dies, dass BAIT, VAIT (für Versicherungen), KAIT (für Kapitalverwaltungsgesellschaften) und ZAIT (für Zahlungsdienstleister) in ihrer aktuellen Form voraussichtlich nicht bestehen bleiben, sondern in eine DORA-konforme Fassung überführt werden.
MaRisk hingegen deckt deutlich breitere Themen ab als DORA und wird daher in seinen allgemeinen Teilen bestehen bleiben. Die IKT-spezifischen Konkretisierungen werden jedoch durch die DORA-Anforderungen ersetzt oder ergänzt. Finanzinstitute sollten daher nicht den Fehler machen, sich ausschließlich auf DORA zu konzentrieren und bestehende MaRisk-Anforderungen zu vernachlässigen. Ein integrierter Compliance-Ansatz, der beide Regelwerke berücksichtigt, ist der empfohlene Weg. Für eine umfassende Bewertung Ihres aktuellen Stands empfehlen wir ein MaRisk/BAIT Audit.
TLPT: Bedrohungsgeleitete Penetrationstests im Detail
DORA verpflichtet systemrelevante Finanzunternehmen zur Durchführung von Threat-Led Penetration Tests (TLPT). In Deutschland baut dies auf dem bestehenden TIBER-DE-Rahmenwerk der Deutschen Bundesbank auf. TLPT geht über herkömmliche Penetrationstests hinaus, da die Testszenarien auf realen und aktuellen Bedrohungsinformationen basieren. Die Tests werden von externen, qualifizierten Red-Team-Anbietern durchgeführt und simulieren realistische Angriffsszenarien auf die kritischen Funktionen des Finanzinstituts.
- •Frequenz: TLPT muss mindestens alle drei Jahre durchgeführt werden.
- •Scope: Alle kritischen und wichtigen Funktionen des Finanzinstituts müssen abgedeckt sein.
- •Threat Intelligence: Vor dem eigentlichen Test wird eine Bedrohungsanalyse erstellt, die aktuelle Angriffsvektoren und Bedrohungsakteure identifiziert.
- •Red Teaming: Externe Tester führen realistische Angriffsszenarien durch, einschließlich Social Engineering und physischer Zugangstests.
- •Purple Teaming: Nach dem Red-Team-Test erfolgt eine gemeinsame Auswertung mit dem internen Blue Team zur Verbesserung der Erkennungsfähigkeiten.
- •Ergebnisdokumentation: Die Ergebnisse und Abhilfemaßnahmen müssen der Aufsichtsbehörde vorgelegt werden.
- •IKT-Drittdienstleister: Auch kritische IKT-Dienstleister können in den Testumfang einbezogen werden.
Die Anforderungen an TLPT-Anbieter sind hoch: Sie müssen über einschlägige Erfahrung, Zertifizierungen und eine Berufshaftpflichtversicherung verfügen. Suchen Sie qualifizierte Anbieter für Penetrationstests über unser Verzeichnis.
DORA-Compliance sicherstellen
Finden Sie erfahrene DORA-Berater und IT-Auditoren, die Ihr Finanzinstitut bei der vollständigen Umsetzung der Verordnung unterstützen – von der Gap-Analyse bis zum TLPT.
DORA-Spezialisten findenUmsetzungsfahrplan: DORA-Implementierung in Phasen
Obwohl DORA seit Januar 2025 anwendbar ist, befinden sich viele Finanzinstitute noch in der Umsetzungsphase. Der folgende Fahrplan zeigt einen praxiserprobten Ansatz zur strukturierten Implementierung:
| Phase | Zeitraum | Maßnahmen |
|---|---|---|
| 1 – Gap-Analyse | Monat 1–2 | Bestandsaufnahme der bestehenden IKT-Sicherheitsmaßnahmen, Abgleich mit DORA-Anforderungen, Identifikation von Handlungsfeldern |
| 2 – Governance | Monat 2–4 | Anpassung der IKT-Risikostrategie, Festlegung der Verantwortlichkeiten auf Geschäftsleitungsebene, Überarbeitung interner Richtlinien |
| 3 – Drittparteien | Monat 3–6 | Aufbau des IKT-Drittanbieterregisters, Überprüfung bestehender Verträge, Anpassung der Due-Diligence-Prozesse und Exit-Strategien |
| 4 – Incident Management | Monat 4–6 | Implementierung des dreistufigen Meldewegs, Definition von Klassifikationskriterien, Aufbau technischer Erkennungsfähigkeiten |
| 5 – Testing | Monat 5–8 | Aufbau des risikobasierten Testprogramms, Planung und Durchführung erster TLPT (sofern verpflichtend), Beauftragung qualifizierter Testanbieter |
| 6 – Informationsaustausch | Monat 6–9 | Prüfung der Teilnahme an Informationsaustausch-Initiativen, Integration von Threat Intelligence in bestehende Prozesse |
| 7 – Validierung | Monat 9–12 | Interne Prüfung der Umsetzung, Durchführung eines DORA-Readiness-Assessments, Behebung verbleibender Lücken, Vorbereitung auf Aufsichtsprüfungen |
Die Rolle der BaFin und der europäischen Aufsichtsbehörden
Die BaFin ist als nationale zuständige Behörde für die Überwachung der DORA-Umsetzung in Deutschland verantwortlich. Sie nimmt Vorfallsmeldungen entgegen, führt Aufsichtsprüfungen durch und kann bei Verstößen Sanktionen verhängen. Die BaFin hat bereits signalisiert, dass DORA-Anforderungen ein Schwerpunkt künftiger Prüfungen sein werden und arbeitet an der Anpassung ihrer Prüfungsansätze.
Auf europäischer Ebene spielen die drei Europäischen Aufsichtsbehörden (ESAs) – EBA, EIOPA und ESMA – eine zentrale Rolle. Sie erarbeiten die technischen Regulierungs- und Durchführungsstandards (RTS und ITS), die DORA konkretisieren. Besonders relevant für die Praxis sind die RTS zum IKT-Risikomanagementrahmen, zum Incident Reporting und zum TLPT-Rahmenwerk. Darüber hinaus übernehmen die ESAs die direkte Überwachung der als kritisch eingestuften IKT-Drittdienstleister im Rahmen des sogenannten Überwachungsrahmens. Die EBA koordiniert zudem die Veröffentlichung des Registers der als kritisch eingestuften IKT-Drittanbieter.
Häufig gestellte Fragen zu DORA in Deutschland
Häufig gestellte Fragen
Werden MaRisk und BAIT durch DORA abgelöst?▾
Sind IKT-Dienstleister direkt von DORA betroffen?▾
Ist TLPT für jedes Finanzunternehmen verpflichtend?▾
Welche Kosten entstehen durch die DORA-Umsetzung?▾
Wie wirkt sich DORA auf bestehende Auslagerungsvereinbarungen aus?▾
Welche Sanktionen drohen bei Nichteinhaltung von DORA?▾
Fazit und nächste Schritte
DORA ist für den deutschen Finanzsektor keine ferne Zukunftsvision, sondern geltendes Recht. Finanzunternehmen, die noch nicht mit der systematischen Umsetzung begonnen haben, sollten jetzt handeln. Die Anforderungen an IKT-Risikomanagement, Incident Reporting, Resilience Testing und Drittparteienmanagement sind umfassend und erfordern eine strukturierte Herangehensweise. Ein integrierter Ansatz, der DORA gemeinsam mit bestehenden MaRisk-Anforderungen adressiert, vermeidet Doppelarbeit und schafft nachhaltige Compliance-Strukturen.
Auf IT-Audit Directory finden Sie qualifizierte Berater und Auditoren mit nachgewiesener Expertise in DORA, MaRisk, BAIT und der gesamten regulatorischen Landschaft für Finanzdienstleister. Durchsuchen Sie unser Verzeichnis nach DORA-Spezialisten in Ihrer Nähe, informieren Sie sich über unsere MaRisk/BAIT-Audit-Dienste oder fordern Sie direkt ein unverbindliches Angebot an.
Empfohlene Auditoren für DORA Compliance
IT-Auditor gesucht?
Vergleichen Sie Auditoren und fordern Sie kostenlos ein unverbindliches Angebot über IT-Audit Directory an.
Auditoren anzeigen