Executive Summary: DORA auf einen Blick. Was ist der Kern von DORA 2026?
Der Digital Operational Resilience Act (DORA) ist die seit dem 17. Januar 2025 verbindliche EU-Verordnung zur digitalen operationalen Resilienz im Finanzsektor. DORA ersetzt die nationalen BAIT-Regelungen nahezu vollständig und verpflichtet Institute, ihre IT-Systeme nicht nur zu sichern, sondern deren Widerstandsfähigkeit gegen Cyberangriffe und Drittanbieter-Ausfälle durch standardisierte Prozesse und Tests (z. B. TLPT) nachzuweisen.
Die 3 wichtigsten DORA-Fristen für 2026:
31. März 2026: Erstmalige Einreichung des vollständigen Informationsregisters über alle IKT-Drittdienstleister (Stichtag 31.12.2025).
Laufend 2026: Striktes Incident-Reporting (Erstmeldung schwerwiegender Vorfälle innerhalb von 24 Stunden).
31. Dezember 2026: Endgültiges Erlöschen der BAIT-Übergangsfristen für alle verbleibenden Institute.
Lange Zeit waren die Bankaufsichtlichen Anforderungen an die IT (BAIT) das Maß aller Dinge in der deutschen IT-Compliance. Doch im Januar 2026 ist das Bild eindeutig: Wer heute noch ausschließlich nach BAIT-Checklisten arbeitet, riskiert bei einer Prüfung durch die BaFin oder die Bundesbank Kopf und Kragen.
Für die überwältigende Mehrheit der Institute lautet die Antwort: Nein. Mit dem Inkrafttreten von DORA am 17. Januar 2025 wurden die BAIT für alle Institute, die in den Anwendungsbereich der EU-Verordnung fallen, faktisch ersetzt. Die BaFin hat die BAIT-Rundschreiben bereits schrittweise aufgehoben.
Die einzige Ausnahme: Eine kleine Gruppe von Unternehmen (z.B. bestimmte Finanzholdinggesellschaften), die nicht direkt unter DORA fallen, unterliegt einer Übergangsfrist. Doch auch hier ist das Enddatum gesetzt: Am 31. Dezember 2026 werden die BAIT endgültig und für alle Institute in Deutschland durch den neuen europäischen Standard oder harmonisierte nationale Regeln abgelöst.
Deine Strategie für 2026: Hör auf, die BAIT als eigenständiges Regelwerk zu betrachten. Nutze sie höchstens noch als internes „Legacy-Mapping“, um zu prüfen, ob deine alten Prozesse die neuen DORA-Anforderungen bereits (teilweise) abdecken.
| Thema | BAIT (bisher) | DORA (neu) |
|---|---|---|
| Rechtscharakter | Nationale Verwaltungsvorgabe (BaFin) | EU-Verordnung mit unmittelbarer Wirkung |
| Anwendungsbereich | Kredit- und Finanzdienstleistungsinstitute | Alle Finanzunternehmen inkl. Zahlungsdienste, Krypto, Versicherungen |
| IKT-Risikomanagement | Grundlegende organisatorische Anforderungen | Umfassendes, formalisiertes IKT-Risikomanagement |
| Auslagerungen / Drittparteien | Auslagerungsmanagement nach BAIT/MaRisk | Strenge Steuerung kritischer IKT-Drittparteien inkl. Informationsregister |
| IKT-Vorfälle | Allgemeine Meldepflichten | Standardisiertes Incident-Reporting mit festen Fristen |
| Sanktionen | Aufsichtsrechtliche Maßnahmen | Hohe Bußgelder und Zwangsgelder |
DORA ist keine bloße Empfehlung, sondern ein Gesetz mit direkter Wirkung. Die Aufsicht prüft 2026 entlang von fünf klar definierten Säulen. Hier ist die Struktur, die du in deinem Institut implementiert haben musst:
Hier geht es um das Fundament. Der Vorstand (das Leitungsorgan) trägt die volle Verantwortung.
Was wird geprüft? Ein solider, dokumentierter Rahmen für das IKT-Risikomanagement.
Check 2026: Sind deine IKT-Strategie und deine Business-Continuity-Pläne (BCP) aktuell und vom Vorstand unterschrieben?
2026 akzeptiert die Aufsicht keine Verzögerungen mehr. Das Meldewesen muss wie eine Schweizer Uhr funktionieren.
Die Fristen: 24 Stunden für die Erstmeldung, 72 Stunden für den Zwischenbericht, 1 Monat für den Abschlussbericht.
Check 2026: Kann dein Team einen Vorfall innerhalb von 4 Stunden nach der Klassifizierung als „schwerwiegend“ melden?
Nur wer testet, überlebt. DORA fordert ein jährliches Testprogramm.
Die Verschärfung: Für bedeutende Institute ist 2026 das Jahr der TLPT (Threat-Led Penetration Tests).
Check 2026: Hast du ein Testprotokoll, das über einfache Schwachstellen-Scans hinausgeht?
Dies ist 2026 die größte Baustelle. Du haftest für deine Dienstleister.
Das Informationsregister: Bis zum 31. März 2026 musst du dein vollständiges Register über alle IKT-Dienstleister an die Aufsicht melden.
Check 2026: Hast du für jeden kritischen Dienstleister (Cloud, Kernbankensystem) eine funktionierende Exit-Strategie?
DORA ermutigt zum Austausch über Cyberbedrohungen.
Der Nutzen: Frühzeitige Warnungen innerhalb der Branche.
Check 2026: Bist du Teil eines vertrauenswürdigen Netzwerks zum Austausch von Bedrohungsinformationen?
| Pflicht / Thema | Frist | Verantwortlich | Risiko bei Verstoß |
|---|---|---|---|
| Informationsregister (Art. 28 DORA) | 31.03.2026 (Stichtag 31.12.2025) | Geschäftsleitung / Compliance / IT | Aufsichtsmaßnahmen, Bußgelder |
| IKT-Vorfall – Erstmeldung | 24 Stunden nach Entdeckung | IT / Informationssicherheit | Sanktionen, Reputationsschäden |
| Zwischen- und Abschlussmeldung | Nach Vorgabe der Aufsicht | Compliance / IT | Verstärkte Aufsicht |
| Vertragsprüfung IKT-Dienstleister | laufend / bis spätestens 2026 | Recht / Einkauf / IT | Beanstandungen, Nachbesserungspflichten |
| IKT-Governance & Rollenmodell | ab 2025 dauerhaft | Geschäftsleitung | Organisationsverschulden |
Wenn du diesen Artikel im Januar 2026 liest, hast du wahrscheinlich gerade Schweißperlen auf der Stirn, wenn du an das Informationsregister denkst. Warum? Weil die erste große Einreichungswelle rollt.
Du musst nicht nur wissen, wer dein Cloud-Anbieter ist. Du musst die gesamte Kette verstehen.
Stammdaten: Wer ist der Anbieter? (LEI-Nummer ist Pflicht!).
Vertragsdetails: Welche Leistungen werden bezogen?
Kritikalität: Unterstützt der Dienstleister eine „kritische oder wichtige Funktion“?
Unterauftragnehmer: Wer liefert dem Lieferanten zu? (Die „Ketten-Problematik“).
Fehler-Prävention für die Einreichung bis zum 31.03.2026: Verlass dich nicht auf manuelle Excel-Listen. Die Aufsicht nutzt automatisierte Validierungstools. Ein falsches Format bei der LEI führt zur Ablehnung des gesamten Registers.
Die Meldepflichten unter DORA sind die schärfsten, die der Finanzsektor je gesehen hat. Im Jahr 2026 geht es nicht mehr darum, ob du meldest, sondern wie präzise deine Daten sind.
Stell dir vor, dein Institut wird Ziel einer Ransomware-Attacke.
T+0 (Entdeckung): Dein SOC (Security Operations Center) schlägt Alarm.
T+4h (Klassifizierung): Dein Krisenstab stuft den Vorfall als „schwerwiegend“ nach den RTS-Kriterien ein.
T+24h (Meldung): Die Erstmeldung muss über das MVP-Portal der BaFin eingereicht sein.
Warum das 2026 so wichtig ist: Die Aufsicht nutzt diese Daten, um systemische Risiken im gesamten EU-Finanzmarkt zu erkennen. Wer schweigt oder zu spät meldet, gefährdet die Stabilität des Systems – und muss mit drastischen Bußgeldern rechnen.
Im Jahr 2026 hat sich die Spreu vom Weizen getrennt. Kleine Institute kommen oft mit „vereinfachten“ Tests durch, aber für alle anderen gilt: Hardcore-Testing.
Für bedeutende Institute ist TIBER-EU das Stichwort. Ein TLPT ist kein normaler Hacker-Angriff. Es ist eine monatelang vorbereitete Simulation, bei der ethische Hacker versuchen, in deine kritischsten Systeme einzudringen – und das oft ohne Vorwarnung für dein IT-Team (außer den Control-Playern).
Was du 2026 beweisen musst: Die Prüfer wollen sehen, dass du aus den Tests lernst. Ein „Bestanden“ gibt es nicht. Es gibt nur einen Bericht über Schwachstellen und einen Maßnahmenplan, wie du diese schließt.
2026 ist das Jahr, in dem die großen „Cloud-Giganten“ (AWS, Azure, Google) erstmals direkt von den europäischen Aufsichtsbehörden (ESAs) geprüft werden. Aber das entbindet dich nicht von deiner Verantwortung!
Du musst nachweisen, dass du deine Dienstleister steuern kannst.
Eindringtiefe: Hast du in deinen Verträgen das Recht auf Vor-Ort-Prüfungen (Audit-Rechte)?
Exit-Plan: Wenn dein Cloud-Anbieter ausfällt oder die Preise drastisch erhöht, wie schnell kannst du zu einem anderen Anbieter umziehen oder den Betrieb selbst übernehmen?
Konzentrationsrisiko: Verwendest du für alle kritischen Funktionen denselben Anbieter? Die Aufsicht sieht das 2026 sehr kritisch.
Wer rastet, der rostet. Schon jetzt im Januar 2026 zeichnen sich neue Entwicklungen ab.
AI Act & DORA: Wenn du Künstliche Intelligenz einsetzt, müssen diese Systeme in dein DORA-Risikomanagement integriert werden. Der EU AI Act fordert hier zusätzliche Transparenz.
Art. 58 Review: Die EU-Kommission prüft aktuell, ob der Anwendungsbereich von DORA auf weitere Akteure (wie bestimmte Krypto-Dienstleister) ausgeweitet wird.
| Typischer Fehler | Praktische Auswirkung | Empfohlene Gegenmaßnahme |
|---|---|---|
| Unvollständiges Informationsregister | Fehlende Transparenz über kritische IKT-Dienstleister | Zentrale Registerpflege mit klaren Verantwortlichkeiten |
| Verspätete Incident-Meldung | Verstoß gegen Meldefristen, Bußgelder | Klare Eskalationsprozesse und 24h-Meldeworkflow |
| Unzureichende Verträge mit IKT-Dienstleistern | Aufsichtsrechtliche Beanstandungen | DORA-konforme Vertragsklauseln und regelmäßige Reviews |
| Kein einheitliches IKT-Risikomodell | Inkonsistente Risikobewertung | Einführung eines zentralen IKT-Risikomanagements |
| Fehlende Management-Dokumentation | Haftungsrisiken für Geschäftsleiter | Nachvollziehbare Dokumentation aller Entscheidungen |
DORA ist kein Sprint, sondern ein Marathon. Wenn du die BAIT als solides Fundament genutzt hast, ist der Schritt zu DORA machbar – aber er erfordert Disziplin.
Deine Top-3 Aufgaben für dieses Jahr:
Register-Check: Mach dein Informationsregister bis März 2026 fehlerfrei.
Simulations-Check: Teste deine Meldekette für Vorfälle mindestens einmal pro Quartal.
Haftungs-Check: Sorge dafür, dass dein Vorstand über seine persönliche Haftung bei IT-Versäumnissen aufgeklärt ist.
Hast du Fragen zur Umsetzung oder brauchst du fertige Vorlagen für dein Informationsregister? In unseren S+P Seminaren begleiten wir dich durch den regulatorischen Dschungel. Wir zeigen dir, wie du Compliance nicht nur als Pflicht, sondern als echten Wettbewerbsvorteil nutzt.
👉 Jetzt informieren:
Ja. Für nahezu alle Institute wurden die BAIT durch DORA ersetzt. Die letzten Übergangsfristen für einzelne Spezialgruppen enden am 31.12.2026.
Alle Finanzunternehmen im Anwendungsbereich von DORA müssen ihr Informationsregister einreichen. Die erste Meldung ist bis zum 31. März 2026 für den Stichtag 31.12.2025 abzugeben.
Bei DORA-Verstößen drohen Zwangsgelder von bis zu 2,5 Mio. € oder tägliche Strafzahlungen von bis zu 1 % des durchschnittlichen täglichen weltweiten Umsatzes.
Die Erstmeldung eines schwerwiegenden IKT-Vorfalls muss spätestens 24 Stunden nach Entdeckung erfolgen.
Dein zentraler Einstieg in den Digital Operational Resilience Act (DORA) und angrenzende regulatorische Kernthemen. Dieser Hub bündelt Wissen, Praxis-Tools, branchenspezifische Lösungen und Weiterbildungen – von der Governance bis zur operativen Umsetzung.
Der strategische Überblick: Warum DORA die BAIT nahezu vollständig ersetzt, welche Pflichten 2026 gelten und wie du den regulatorischen Übergang rechtssicher steuerst.
Zusammenspiel von DORA und NIS-2: Haftung, Organisationspflichten und Governance-Anforderungen für Vorstand und Geschäftsleitung.
Wie regulatorische Pflichten wie DORA strategisch genutzt werden, um Vertrauen, Effizienz und Marktposition zu stärken.
Der strukturierte S+P-Ansatz zur DORA-Umsetzung: effizient, prüfungssicher und zukunftsfähig – von der Analyse bis zur Implementierung.
Proportionalität, regulatorische Erleichterungen und Best Practices speziell für Leasing- und Factoring-Gesellschaften.
Alle DORA-Pflichten, Fristen und Maßnahmen kompakt zusammengefasst – ideal für Projektplanung, Audits und interne Abstimmung.
Schnittstellen zwischen DORA, DSGVO und Incident-Management bei IKT- und Datenschutzvorfällen.
KI-Governance, Modellrisiken und regulatorische Anforderungen im Zusammenspiel von DORA und EU AI Act.
Der strategische C-Level-Hub: DORA, KI, ESG und Governance als integriertes Steuerungsmodell.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen