Der Digital Operational Resilience Act (DORA) stellt Unternehmen vor eine klare Aufgabe: Resilienz stärken und Risiken im Umgang mit IKT-Dienstleistern minimieren. Doch wie kannst du die umfangreichen Anforderungen effizient und nachhaltig umsetzen, ohne dabei Zeit und Ressourcen zu verschwenden?
Mit den S+P Seminaren und der S+P Tool Box lernst du nicht nur, was DORA verlangt, sondern auch, wie du die Vorgaben praxisnah und zeitsparend in deinem Unternehmen umsetzt.
DORA fordert, dass Unternehmen:
Diese Anforderungen bedeuten oft mehr Aufwand, doch mit der richtigen Methode lässt sich das Ziel schnell und effektiv erreichen. Hier setzen die S+P Seminare an.
Die S+P Tool Box unterstützt dich bei der Umsetzung der DORA-Vorgaben – von der Analyse bis zur operativen Umsetzung. Mit praktischen Checklisten, Vorlagen und Tools kannst du den Prozess vereinfachen und beschleunigen.
Teilnehmende berichten von einer Zeitersparnis von bis zu 40 % in ihren Arbeitsprozessen – allein durch die Anwendung der im Seminar gelernten Werkzeuge. Statt dich in Details zu verlieren, konzentrierst du dich auf das Wesentliche und kannst deine Ressourcen gezielt einsetzen.
Unsere Trainings basieren auf dem Konzept von 90-Minuten-Lernsprints. Diese Methode nutzt die natürlichen Lernzyklen optimal aus:
Praxisbeispiel: Du lernst, wie du eine Risiko-Matrix für kritische IKT-Dienstleister erstellst – und kannst dieses Werkzeug am nächsten Tag direkt einsetzen.
Das Seminar „DORA Compliance – Neueste Entwicklungen“ bietet dir alles, was du für die Umsetzung brauchst:
Warum S+P Seminare der Schlüssel zu deiner DORA-Compliance sind?
DORA ist nicht nur eine Herausforderung, sondern auch eine Chance, dein Unternehmen widerstandsfähiger und zukunftssicher zu machen. Mit den S+P Seminaren bist du bestens vorbereitet.
Melde dich jetzt zum Seminar „DORA Compliance – Neueste Entwicklungen“ an und profitiere von einem Konzept, das nicht nur Wissen vermittelt, sondern auch messbare Ergebnisse liefert.
Investiere in deine Resilienz – mit S+P auf dem Weg zu DORA-ready!
DORA einfach erklärt:
➡️ Alles Wichtige zum Digital Operational Resilience Act (DORA) – von den Grundlagen bis zu den Pflichten für Finanzunternehmen – findest du hier:
👉 Digital Operational Resilience Act – DORA kompakt erklärt
Mit dem DORA-Framework (Digital Operational Resilience Act) setzt die EU neue Maßstäbe für die digitale Widerstandsfähigkeit von Finanzunternehmen. Ein zentrales Element ist die dokumentierte Steuerung von IKT-Risiken – insbesondere bei Auslagerungen und Drittparteien.
Hiert findest du eine klar strukturierte Übersicht aller relevanten Dokumentationspflichten nach DORA – inklusive konkreter Artikelverweise. Du möchtest wissen, was du jetzt konkret umsetzen musst? Dann bist du hier genau richtig.
Kategorie | Dokumentationsanforderung laut DORA | Tool / Vorlage |
---|---|---|
Strategie | DORA-Strategie, Governance-Struktur, Rollenbeschreibung CISO | DORA-Policy-Vorlage (Word) |
Identifizierung | Inventare von IKT-Assets, kritischen Funktionen, Datenbanken | Excel-Template IKT-Inventar |
Schutz & Prävention | Richtlinien für IS, Verschlüsselung, Zugriff, Change Management | Sicherheitsrichtlinien-Paket (Word + Audit-Check) |
Erkennung | Monitoring-Protokolle, Anomalie-Erkennung, SIEM-Anbindung | Toolbeschreibung + Monitoring-Matrix |
Reaktion | IKT-Geschäftsfortführungsplan, Notfallübungen, Wiederherstellung | BCP-Template + Testprotokoll |
Kommunikation | Kommunikationsstrategie, interne Leitlinien, Meldeketten | Krisenkommunikationsplan (PDF + Flowchart) |
Vorfallbehandlung | Incident-Response-Prozess, Meldedokumentation | Response-Prozess-Chart + Formularpaket |
Testprogramm | Programm & Validierungsmethoden zur Resilienzprüfung | Testprogramm-Vorlage + Fehlerbehebungsplan |
Drittparteienrisiken | Register, Nutzungskriterien, Exit-Strategien | Vertrags-Checkliste + Informationsregister |
Kategorie | Dokumentationsanforderung laut DORA |
---|---|
Strategien | Artikel 6 DORA – IKT-Risikomanagementrahmen |
DORA-Strategie (Art. 6 Abs. 8 i.V.m. Art. 5 Abs. 2 lit. d DORA) | |
Geschäftsstrategie (Art. 6 Abs. 8 lit. a DORA) | |
Bericht zur Überprüfung des IKT-Risikomanagementrahmens (Art. 6 Abs. 5 DORA i.V.m. Art. 27 RTS RMF) | |
(IKT-)Revisionspläne inkl. Follow-up (Art. 6 Abs. 6 u. 7 i.V.m. Art. 5 Abs. 2 lit. f DORA) | |
Identifizierung | Inventar IKT-gestützter Unternehmensfunktionen, Rollen, Verantwortlichkeiten (Art. 8 Abs. 1, 6 DORA) |
Inventar kritischer Informations- und IKT-Assets (Art. 8 Abs. 1, 4, 6 DORA) | |
Inventar IKT-abhängiger Prozesse (Art. 8 Abs. 5, 6 DORA) |
Kategorie | Dokumentationsanforderung laut DORA |
---|---|
Schutz & Prävention | Informationssicherheitsleitlinie (Art. 9 Abs. 4 lit. a DORA) |
Richtlinien für IKT-Risikomanagement (Art. 4 RTS RMF i.V.m. Art. 9 Abs. 2 DORA) | |
Richtlinien für Personalpolitik (Art. 3 RTS RMF) | |
Management von IKT-Assets (Art. 6, 7 RTS RMF i.V.m. Art. 9 Abs. 2 DORA) | |
Verschlüsselung und kryptografische Kontrollen (Art. 8 RTS RMF i.V.m. Art. 9 Abs. 2 DORA) | |
Netzwerksicherheit (Art. 13 RTS RMF) | |
Projektmanagement & Risikobewertung (Art. 15 RTS RMF) | |
Physische Sicherheit und Schutz vor Umweltereignissen (Art. 18 RTS RMF) | |
Richtlinien zur Personalpolitik (Art. 19 RTS RMF) | |
Richtlinien für Patches & Updates (Art. 9 Abs. 4 lit. f DORA) | |
Richtlinien zum Schutz von Informationen bei der Übermittlung (Art. 14 RTS RMF) | |
Richtlinien für die Beschaffung, Entwicklung und Wartung von IKT-Systemen (Art. 16 Abs. 1 RTS RMF) | |
Richtlinien für das Management der IKT-Vorgänge (Betrieb) (Art. 8 RTS RMF i.V.m. Art. 9 Abs. 2 DORA) | |
Richtlinien für das Änderungsmanagement (Art. 9 Abs. 4 lit. e DORA) | |
Zugriffskontrollen (Art. 21 RTS RMF i.V.m. Art. 9 Abs. 4 lit. c DORA) |
Kategorie | Dokumentationsanforderung laut DORA |
---|---|
Verfahren & Tools | Verfahren für IKT-Risikomanagement (Art. 3 RTS RMF) |
Verfahren für das Management von IKT-Assets (Art. 5 RTS RMF) | |
Schutzmaßnahmen für kryptografische Schlüssel (Art. 9 Abs. 4 lit. d DORA) | |
Verfahren für das Management der IKT-Vorgänge (Betrieb) (Art. 8 RTS RMF i.V.m. Art. 9 Abs. 2 DORA) | |
Verfahren, Protokolle und Tools für Netzwerksicherheit (Art. 13 RTS RMF) | |
Verfahren für die Beschaffung, Entwicklung und Wartung von IKT-Systemen (Art. 16 Abs. 2 RTS RMF) | |
Register aller Zertifikate und Zertifikatspeicher für kritische oder wichtige IKT-Assets (Art. 7 Abs. 4 RTS RMF) | |
Verfahren für Kapazitäts- und Leistungsmanagement inkl. Überwachung (Art. 9 RTS RMF i.V.m. Art. 9 Abs. 2 DORA) | |
Verfahren, Protokolle und Tools zum Schutz von Informationen bei der Übermittlung (Art. 14 RTS RMF) | |
Verfahren und Kontrollen für das IKT-Änderungsmanagement (Art. 9 Abs. 4 lit. e DORA; Art. 17 RTS RMF) | |
Verfahren für Schwachstellenmanagement (Art. 10 Abs. 1 und 2 RTS RMF i.V.m. Art. 9 Abs. 2 DORA) | |
Verfahren für Patch-Management (Art. 10 Abs. 3 und 4 RTS RMF i.V.m. Art. 9 Abs. 2 DORA) | |
Verfahren zur Daten- und Systemsicherheit (Art. 11 RTS RMF i.V.m. Art. 9 Abs. 2 DORA) | |
Verfahren, Protokolle und Tools für Logging (Art. 12 RTS RMF) | |
Verfahren für Zugangs- und Zugriffskontrollen (Art. 14 RTS RMF) | |
Verfahren für Identitätsmanagement (Art. 20 Abs. 1 RTS RMF) |
Kategorie | Dokumentationsanforderung laut DORA |
---|---|
Personalpolitik & Identitätsmanagement | Richtlinien für Personalpolitik (Art. 19 RTS RMF) |
Richtlinien für das Identitätsmanagement (Art. 20 RTS RMF) | |
Richtlinien im Rahmen der Kontrolle der Zugangs- und Zugriffsrechte (Art. 21 RTS RMF i.V.m. Art. 9 Abs. 4 lit. c DORA) | |
Verfahren für das Identitätsmanagement (Art. 20 Abs. 1 RTS RMF) | |
Verfahren für Zugangs- und Zugriffsrechte (Art. 9 Abs. 4 lit. c DORA) |
Kategorie | Dokumentationsanforderung laut DORA |
---|---|
Erkennung | Erkennungsmechanismen von anomalen Aktivitäten (Art. 10 DORA i.V.m. Art. 23 RTS RMF) |
Kategorie | Dokumentationsanforderung laut DORA |
---|---|
Reaktion & Wiederherstellung | IKT-Geschäftsfortführungsleitlinie (Art. 11 DORA i.V.m. Art. 5 Abs. 2 lit. e und Art. 8 DORA; Art. 24 RTS RMF) |
Allgemeine Geschäftsfortführungsleitlinie inkl. BIA (Art. 11 Abs. 1 und 5 i.V.m. Art. 5 Abs. 2 lit. e DORA) | |
IKT-Geschäftsfortführungspläne (IKT-GFP) (Art. 11 Abs. 6 lit. a DORA; Art. 24 und 25 RTS RMF) | |
Dokumentation der Tests der IKT-GFP (Art. 25 Abs. 5 RTS RMF) | |
IKT-Reaktions- und Wiederherstellungspläne (Art. 11 Abs. 3 DORA i.V.m. Art. 5 Abs. 2 lit. e DORA; Art. 24 und 26 RTS RMF) | |
Aufzeichnungen über Tätigkeiten vor und während Störungen bei Aktivierung der IKT-GFP oder der IKT-Reaktions- und Wiederherstellungspläne (Art. 11 Abs. 8 DORA) |
Kategorie | Dokumentationsanforderung laut DORA |
---|---|
Backup & Wiederherstellung | Richtlinien für die Datensicherung (Backup) (Art. 12 Abs. 1 lit. a und Abs. 2 DORA) |
Verfahren für die Datensicherung (Backup) (Art. 12 Abs. 1 lit. a und Abs. 2 DORA) | |
Wiedergewinnungs- und Wiederherstellungsverfahren und -methoden (Art. 12 Abs. 1 lit. b und Abs. 2 DORA i.V.m. Art. 11 Abs. 2 lit. c DORA) |
Kategorie | Dokumentationsanforderung laut DORA |
---|---|
Lernprozesse & Weiterentwicklung | Programme zur Sensibilisierung für IKT-Sicherheit (Art. 13 Abs. 6 DORA i.V.m. Art. 5 Abs. 2 lit. g DORA) |
Schulungen zur digitalen operationalen Resilienz (Art. 13 Abs. 6 DORA i.V.m. Art. 5 Abs. 2 lit. g DORA) |
Kategorie | Dokumentationsanforderung laut DORA |
---|---|
Kommunikationsstrategie | Strategie für IKT-bezogene Vorfälle (Art. 14 Abs. 3 i.V.m. Art. 6 Abs. 8 lit. h DORA) |
Mitarbeiter-Kommunikation | Leitlinien für Mitarbeiter zum IKT-Risikomanagementrahmen (Art. 14 Abs. 2 DORA) |
Kommunikationspläne | Kommunikationspläne inkl. Meldeverfahren (Art. 14 Abs. 1 DORA i.V.m. Art. 11 Abs. 2 lit. e, Abs. 6 lit. b und 7 DORA; Art. 24 RTS RMF) |
Kategorie | Dokumentationsanforderung laut DORA |
---|---|
IKT-Vorfälle | Richtlinien für die Behandlung IKT-bezogener Vorfälle (Art. 22 und 23 RTS RMF) |
Prozess für die Behandlung IKT-bezogener Vorfälle (Art. 17 DORA; Art. 23 RTS RMF) | |
Dokumentation IKT-bezogener Vorfälle und erheblicher Cyberbedrohungen (Art. 17 Abs. 2 DORA) |
Kategorie | Dokumentationsanforderung laut DORA |
---|---|
Fehlerbehebung – Leitlinien | Leitlinien zur Priorisierung, Klassifizierung und Behebung aller während der Durchführung der Tests zutage getretenen Probleme (Art. 24 Abs. 5 DORA) |
Testprogramm | Programm für die Tests der digitalen operationalen Resilienz (Art. 25 Abs. 1 DORA i.V.m. Art. 24 Abs. 2 DORA) |
Fehlerbehebung – Verfahren | Verfahren zur Priorisierung, Klassifizierung und Behebung aller während der Durchführung der Tests zutage getretenen Probleme (Art. 24 Abs. 5 DORA) |
Validierung | Validierungsmethoden (Art. 24 Abs. 5 DORA) |
Kategorie | Dokumentationsanforderung laut DORA |
---|---|
Strategie | Strategie für das IKT-Drittparteienrisiko (Art. 28 Abs. 2 DORA) |
Mehranbieter-Strategie | (Optionale) Strategie zur Nutzung mehrerer IKT-Anbieter (Art. 28 Abs. 2 i.V.m. Art. 6 Abs. 9 DORA) |
Nutzungskriterien | Leitlinie für die Nutzung von IKT-Dienstleistungen zur Unterstützung kritischer oder wichtiger Funktionen (Art. 28 Abs. 2 und 10 DORA; Art. 1–11 RTS TPPol) |
Allgemeine Nutzung | Leitlinie für die Nutzung von IKT-Dienstleistungen (Art. 5 Abs. 2 lit. h DORA) |
Informationsregister | Informationsregister (Art. 28 Abs. 3 DORA i.V.m. ITS RoI) |
Ausstiegspläne | Ausstiegspläne (Art. 28 Abs. 8 DORA; Art. 10 RTS TPPol) |
Die Anforderungen an das IKT-Risikomanagement und den Umgang mit Drittanbietern steigen spürbar. Mit der S+P Tool Box bist du bestens vorbereitet: Du erhältst praxiserprobte Vorlagen, Checklisten und Richtlinien, die alle von DORA geforderten Dokumente abdecken.
Ob Strategie, Prozesse oder Nachweise – du musst das Rad nicht neu erfinden. Unsere DORA-Seminare zeigen dir Schritt für Schritt, was jetzt wirklich zählt. Und mit dem Zertifikat „S+P Certified“ dokumentierst du deine Umsetzungskompetenz auch gegenüber der Aufsicht.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen