Aus dem Compliance Hub

Autor: Daniel Weber
– Compliance & Governance-Artikel
Daniel Weber
focuses on the dynamics of regulatory requirements, ESG factors, and digital resilience within the S+P Governance Hub. The objective is to transform complex regulatory frameworks into actionable management tools, ensuring maximum agility and decisive action for executive leaders.

14. Dezember 2025
Lesezeit: 10 Minuten

BAIT war gestern, DORA ist heute: Dein Praxis-Guide für die Aufsichtsprüfungen 2026

Executive Summary: DORA auf einen Blick. Was ist der Kern von DORA 2026?

Der Digital Operational Resilience Act (DORA) ist die seit dem 17. Januar 2025 verbindliche EU-Verordnung zur digitalen operationalen Resilienz im Finanzsektor. DORA ersetzt die nationalen BAIT-Regelungen nahezu vollständig und verpflichtet Institute, ihre IT-Systeme nicht nur zu sichern, sondern deren Widerstandsfähigkeit gegen Cyberangriffe und Drittanbieter-Ausfälle durch standardisierte Prozesse und Tests (z. B. TLPT) nachzuweisen.

Die 3 wichtigsten DORA-Fristen für 2026:

  • 31. März 2026: Erstmalige Einreichung des vollständigen Informationsregisters über alle IKT-Drittdienstleister (Stichtag 31.12.2025).

  • Laufend 2026: Striktes Incident-Reporting (Erstmeldung schwerwiegender Vorfälle innerhalb von 24 Stunden).

  • 31. Dezember 2026: Endgültiges Erlöschen der BAIT-Übergangsfristen für alle verbleibenden Institute.


1. Das Ende der BAIT: Was du 2026 wissen musst

Lange Zeit waren die Bankaufsichtlichen Anforderungen an die IT (BAIT) das Maß aller Dinge in der deutschen IT-Compliance. Doch im Januar 2026 ist das Bild eindeutig: Wer heute noch ausschließlich nach BAIT-Checklisten arbeitet, riskiert bei einer Prüfung durch die BaFin oder die Bundesbank Kopf und Kragen.

Sind die BAIT 2026 noch gültig?

Für die überwältigende Mehrheit der Institute lautet die Antwort: Nein. Mit dem Inkrafttreten von DORA am 17. Januar 2025 wurden die BAIT für alle Institute, die in den Anwendungsbereich der EU-Verordnung fallen, faktisch ersetzt. Die BaFin hat die BAIT-Rundschreiben bereits schrittweise aufgehoben.

Die einzige Ausnahme: Eine kleine Gruppe von Unternehmen (z.B. bestimmte Finanzholdinggesellschaften), die nicht direkt unter DORA fallen, unterliegt einer Übergangsfrist. Doch auch hier ist das Enddatum gesetzt: Am 31. Dezember 2026 werden die BAIT endgültig und für alle Institute in Deutschland durch den neuen europäischen Standard oder harmonisierte nationale Regeln abgelöst.

Deine Strategie für 2026: Hör auf, die BAIT als eigenständiges Regelwerk zu betrachten. Nutze sie höchstens noch als internes „Legacy-Mapping“, um zu prüfen, ob deine alten Prozesse die neuen DORA-Anforderungen bereits (teilweise) abdecken.

Thema BAIT (bisher) DORA (neu)
Rechtscharakter Nationale Verwaltungsvorgabe (BaFin) EU-Verordnung mit unmittelbarer Wirkung
Anwendungsbereich Kredit- und Finanzdienstleistungsinstitute Alle Finanzunternehmen inkl. Zahlungsdienste, Krypto, Versicherungen
IKT-Risikomanagement Grundlegende organisatorische Anforderungen Umfassendes, formalisiertes IKT-Risikomanagement
Auslagerungen / Drittparteien Auslagerungsmanagement nach BAIT/MaRisk Strenge Steuerung kritischer IKT-Drittparteien inkl. Informationsregister
IKT-Vorfälle Allgemeine Meldepflichten Standardisiertes Incident-Reporting mit festen Fristen
Sanktionen Aufsichtsrechtliche Maßnahmen Hohe Bußgelder und Zwangsgelder

2. Die 5 Säulen von DORA: Dein Prüfungsfahrplan 2026

DORA ist keine bloße Empfehlung, sondern ein Gesetz mit direkter Wirkung. Die Aufsicht prüft 2026 entlang von fünf klar definierten Säulen. Hier ist die Struktur, die du in deinem Institut implementiert haben musst:

Säule 1: IKT-Risikomanagement & Governance

Hier geht es um das Fundament. Der Vorstand (das Leitungsorgan) trägt die volle Verantwortung.

  • Was wird geprüft? Ein solider, dokumentierter Rahmen für das IKT-Risikomanagement.

  • Check 2026: Sind deine IKT-Strategie und deine Business-Continuity-Pläne (BCP) aktuell und vom Vorstand unterschrieben?

Säule 2: Meldung schwerwiegender IKT-Vorfälle

2026 akzeptiert die Aufsicht keine Verzögerungen mehr. Das Meldewesen muss wie eine Schweizer Uhr funktionieren.

  • Die Fristen: 24 Stunden für die Erstmeldung, 72 Stunden für den Zwischenbericht, 1 Monat für den Abschlussbericht.

  • Check 2026: Kann dein Team einen Vorfall innerhalb von 4 Stunden nach der Klassifizierung als „schwerwiegend“ melden?

Säule 3: Tests der digitalen operationalen Resilienz

Nur wer testet, überlebt. DORA fordert ein jährliches Testprogramm.

  • Die Verschärfung: Für bedeutende Institute ist 2026 das Jahr der TLPT (Threat-Led Penetration Tests).

  • Check 2026: Hast du ein Testprotokoll, das über einfache Schwachstellen-Scans hinausgeht?

Säule 4: Management von IKT-Drittparteienrisiken

Dies ist 2026 die größte Baustelle. Du haftest für deine Dienstleister.

  • Das Informationsregister: Bis zum 31. März 2026 musst du dein vollständiges Register über alle IKT-Dienstleister an die Aufsicht melden.

  • Check 2026: Hast du für jeden kritischen Dienstleister (Cloud, Kernbankensystem) eine funktionierende Exit-Strategie?

Säule 5: Informationsaustausch

DORA ermutigt zum Austausch über Cyberbedrohungen.

  • Der Nutzen: Frühzeitige Warnungen innerhalb der Branche.

  • Check 2026: Bist du Teil eines vertrauenswürdigen Netzwerks zum Austausch von Bedrohungsinformationen?

Pflicht / Thema Frist Verantwortlich Risiko bei Verstoß
Informationsregister (Art. 28 DORA) 31.03.2026 (Stichtag 31.12.2025) Geschäftsleitung / Compliance / IT Aufsichtsmaßnahmen, Bußgelder
IKT-Vorfall – Erstmeldung 24 Stunden nach Entdeckung IT / Informationssicherheit Sanktionen, Reputationsschäden
Zwischen- und Abschlussmeldung Nach Vorgabe der Aufsicht Compliance / IT Verstärkte Aufsicht
Vertragsprüfung IKT-Dienstleister laufend / bis spätestens 2026 Recht / Einkauf / IT Beanstandungen, Nachbesserungspflichten
IKT-Governance & Rollenmodell ab 2025 dauerhaft Geschäftsleitung Organisationsverschulden

3. Operative Priorität Q1 2026: Das Informationsregister

Wenn du diesen Artikel im Januar 2026 liest, hast du wahrscheinlich gerade Schweißperlen auf der Stirn, wenn du an das Informationsregister denkst. Warum? Weil die erste große Einreichungswelle rollt.

Was gehört ins Register?

Du musst nicht nur wissen, wer dein Cloud-Anbieter ist. Du musst die gesamte Kette verstehen.

  1. Stammdaten: Wer ist der Anbieter? (LEI-Nummer ist Pflicht!).

  2. Vertragsdetails: Welche Leistungen werden bezogen?

  3. Kritikalität: Unterstützt der Dienstleister eine „kritische oder wichtige Funktion“?

  4. Unterauftragnehmer: Wer liefert dem Lieferanten zu? (Die „Ketten-Problematik“).

Fehler-Prävention für die Einreichung bis zum 31.03.2026: Verlass dich nicht auf manuelle Excel-Listen. Die Aufsicht nutzt automatisierte Validierungstools. Ein falsches Format bei der LEI führt zur Ablehnung des gesamten Registers.


4. Cyber-Vorfälle melden: Keine Angst vor der Uhr

Die Meldepflichten unter DORA sind die schärfsten, die der Finanzsektor je gesehen hat. Im Jahr 2026 geht es nicht mehr darum, ob du meldest, sondern wie präzise deine Daten sind.

Der Ernstfall: So gehst du vor

Stell dir vor, dein Institut wird Ziel einer Ransomware-Attacke.

  • T+0 (Entdeckung): Dein SOC (Security Operations Center) schlägt Alarm.

  • T+4h (Klassifizierung): Dein Krisenstab stuft den Vorfall als „schwerwiegend“ nach den RTS-Kriterien ein.

  • T+24h (Meldung): Die Erstmeldung muss über das MVP-Portal der BaFin eingereicht sein.

Warum das 2026 so wichtig ist: Die Aufsicht nutzt diese Daten, um systemische Risiken im gesamten EU-Finanzmarkt zu erkennen. Wer schweigt oder zu spät meldet, gefährdet die Stabilität des Systems – und muss mit drastischen Bußgeldern rechnen.


5. Resilienztests: Wann reicht ein Pentest nicht mehr?

Im Jahr 2026 hat sich die Spreu vom Weizen getrennt. Kleine Institute kommen oft mit „vereinfachten“ Tests durch, aber für alle anderen gilt: Hardcore-Testing.

TLPT (Threat-Led Penetration Testing)

Für bedeutende Institute ist TIBER-EU das Stichwort. Ein TLPT ist kein normaler Hacker-Angriff. Es ist eine monatelang vorbereitete Simulation, bei der ethische Hacker versuchen, in deine kritischsten Systeme einzudringen – und das oft ohne Vorwarnung für dein IT-Team (außer den Control-Playern).

Was du 2026 beweisen musst: Die Prüfer wollen sehen, dass du aus den Tests lernst. Ein „Bestanden“ gibt es nicht. Es gibt nur einen Bericht über Schwachstellen und einen Maßnahmenplan, wie du diese schließt.


6. Drittanbieter-Management: Die Cloud im Visier

2026 ist das Jahr, in dem die großen „Cloud-Giganten“ (AWS, Azure, Google) erstmals direkt von den europäischen Aufsichtsbehörden (ESAs) geprüft werden. Aber das entbindet dich nicht von deiner Verantwortung!

Deine Pflichten als Institut

Du musst nachweisen, dass du deine Dienstleister steuern kannst.

  1. Eindringtiefe: Hast du in deinen Verträgen das Recht auf Vor-Ort-Prüfungen (Audit-Rechte)?

  2. Exit-Plan: Wenn dein Cloud-Anbieter ausfällt oder die Preise drastisch erhöht, wie schnell kannst du zu einem anderen Anbieter umziehen oder den Betrieb selbst übernehmen?

  3. Konzentrationsrisiko: Verwendest du für alle kritischen Funktionen denselben Anbieter? Die Aufsicht sieht das 2026 sehr kritisch.


7. Compliance-Radar: Was kommt nach DORA?

Wer rastet, der rostet. Schon jetzt im Januar 2026 zeichnen sich neue Entwicklungen ab.

  • AI Act & DORA: Wenn du Künstliche Intelligenz einsetzt, müssen diese Systeme in dein DORA-Risikomanagement integriert werden. Der EU AI Act fordert hier zusätzliche Transparenz.

  • Art. 58 Review: Die EU-Kommission prüft aktuell, ob der Anwendungsbereich von DORA auf weitere Akteure (wie bestimmte Krypto-Dienstleister) ausgeweitet wird.

Typischer Fehler Praktische Auswirkung Empfohlene Gegenmaßnahme
Unvollständiges Informationsregister Fehlende Transparenz über kritische IKT-Dienstleister Zentrale Registerpflege mit klaren Verantwortlichkeiten
Verspätete Incident-Meldung Verstoß gegen Meldefristen, Bußgelder Klare Eskalationsprozesse und 24h-Meldeworkflow
Unzureichende Verträge mit IKT-Dienstleistern Aufsichtsrechtliche Beanstandungen DORA-konforme Vertragsklauseln und regelmäßige Reviews
Kein einheitliches IKT-Risikomodell Inkonsistente Risikobewertung Einführung eines zentralen IKT-Risikomanagements
Fehlende Management-Dokumentation Haftungsrisiken für Geschäftsleiter Nachvollziehbare Dokumentation aller Entscheidungen

8. Fazit: Dein Weg zur Prüfungsfestigkeit 2026

DORA ist kein Sprint, sondern ein Marathon. Wenn du die BAIT als solides Fundament genutzt hast, ist der Schritt zu DORA machbar – aber er erfordert Disziplin.

Deine Top-3 Aufgaben für dieses Jahr:

  1. Register-Check: Mach dein Informationsregister bis März 2026 fehlerfrei.

  2. Simulations-Check: Teste deine Meldekette für Vorfälle mindestens einmal pro Quartal.

  3. Haftungs-Check: Sorge dafür, dass dein Vorstand über seine persönliche Haftung bei IT-Versäumnissen aufgeklärt ist.

Hast du Fragen zur Umsetzung oder brauchst du fertige Vorlagen für dein Informationsregister? In unseren S+P Seminaren begleiten wir dich durch den regulatorischen Dschungel. Wir zeigen dir, wie du Compliance nicht nur als Pflicht, sondern als echten Wettbewerbsvorteil nutzt.

👉 Jetzt informieren: Unsere aktuellen DORA-Seminare & Workshops 2026


DORA vs. BAIT – Kurz & Knapp für 2026

DORA 2026 – Der S+P Themen-Hub

Dein zentraler Einstieg in den Digital Operational Resilience Act (DORA) und angrenzende regulatorische Kernthemen. Dieser Hub bündelt Wissen, Praxis-Tools, branchenspezifische Lösungen und Weiterbildungen – von der Governance bis zur operativen Umsetzung.

1. Von BAIT zu DORA – Das Wissenszentrum

Von BAIT zu DORA – Das Wissenszentrum

Der strategische Überblick: Warum DORA die BAIT nahezu vollständig ersetzt, welche Pflichten 2026 gelten und wie du den regulatorischen Übergang rechtssicher steuerst.

2. Governance, Führung & Regulierung

Umsetzung der NIS-2-Richtlinie für Führungskräfte

Zusammenspiel von DORA und NIS-2: Haftung, Organisationspflichten und Governance-Anforderungen für Vorstand und Geschäftsleitung.

Compliance 2.0 – Wettbewerbsvorteil durch Resilienz

Wie regulatorische Pflichten wie DORA strategisch genutzt werden, um Vertrauen, Effizienz und Marktposition zu stärken.

3. Praxisnahe DORA-Umsetzung & Branchenlösungen

DORA Ready mit S+P

Der strukturierte S+P-Ansatz zur DORA-Umsetzung: effizient, prüfungssicher und zukunftsfähig – von der Analyse bis zur Implementierung.

DORA-Umsetzung für Leasing- & Factoring-Unternehmen

Proportionalität, regulatorische Erleichterungen und Best Practices speziell für Leasing- und Factoring-Gesellschaften.

4. Tools, Checklisten & Umsetzungshilfen

DORA-Checkliste 2026

Alle DORA-Pflichten, Fristen und Maßnahmen kompakt zusammengefasst – ideal für Projektplanung, Audits und interne Abstimmung.

5. Datenschutz, KI & Future Governance

Seminare Datenschutz & DSGVO

Schnittstellen zwischen DORA, DSGVO und Incident-Management bei IKT- und Datenschutzvorfällen.

AI Compliance Officer

KI-Governance, Modellrisiken und regulatorische Anforderungen im Zusammenspiel von DORA und EU AI Act.

Future Governance & Performance Hub

Der strategische C-Level-Hub: DORA, KI, ESG und Governance als integriertes Steuerungsmodell.

Newsletter

S&P Unternehmerforum GmbH 794 Bewertungen auf ProvenExpert.com