Alerting & Incident Response: Von der Anomalie zum Abschlussbericht
TL;DR Ein funktionierendes Alerting ist mehr als ein paar Mails bei 80 % CPU: Es braucht saubere …
Diese Serie erklärt systematisch, wie moderne Software compliant entwickelt und betrieben wird – von EU-Regulierungen bis zur technischen Umsetzung.
Mit der Verordnung (EU) 2022/2554 legt die EU erstmals einen einheitlichen, verbindlichen Rahmen für die digitale operationelle Resilienz von Finanzinstituten fest. DORA richtet sich an nahezu alle Akteure des Finanzsektors: Kreditinstitute, Zahlungsdienstleister, Versicherer, Investmentfirmen, Marktinfrastrukturen und – besonders wichtig – kritische IKT-Drittanbieter.
Formell ist DORA bereits seit dem 16. Januar 2023 in Kraft. Entscheidend für Sie ist jedoch: Am 17. Januar 2025 beginnt die Anwendungspflicht. Ab diesem Datum werden Aufsicht und Prüfer sehr konkret fragen, wie Sie IKT-Risiken steuern, Vorfälle melden, Ihre digitale Resilienz testen und Ihre IKT-Drittparteien managen.
DORA versteht digitale Resilienz nicht als rein technische Aufgabe. Sie verbindet:
Damit schafft DORA genau das, was im europäischen Finanzsektor lange gefehlt hat: einen kohärenten Standard anstelle eines Flickenteppichs nationaler Vorgaben. Für technisch verantwortliche Führungskräfte ist das eine Chance, Sicherheit, Resilienz und regulatorische Compliance endlich auf ein einheitliches Fundament zu stellen.
Mit NIS2 hat die EU einen horizontalen Mindeststandard für Cybersicherheit in kritischen und wichtigen Sektoren geschaffen – vom Gesundheitswesen über Energie bis zu digitalen Infrastrukturen. DORA ist dazu die lex specialis für den Finanzsektor.
Wesentliche Punkte im Verhältnis von DORA zu NIS2:
Geltungsbereich
NIS2 adressiert eine breite Palette kritischer Sektoren. DORA fokussiert exklusiv auf Finanzentitäten und deren IKT-Drittanbieter.
Detailtiefe
NIS2 definiert allgemeine Vorgaben zu Risikomanagement, Incident-Meldung und Business Continuity. DORA geht deutlich tiefer: spezifische Vorgaben für Finanzaufsicht, Meldewege, Digital Resilience Testing (inkl. TLPT) und Drittparteirisiko.
Anwendung im Konfliktfall
Für Finanzinstitute gilt: Wo DORA spezielle Anforderungen definiert, hat DORA Vorrang vor NIS2. NIS2 bleibt aber als Hintergrundrahmen relevant – insbesondere dort, wo DORA bewusst offen bleibt oder auf andere Standards verweist.
Für Sie in der Praxis bedeutet das: Wenn Ihr Institut bereits NIS2-Vorbereitungen begonnen hat, sind viele Bausteine (z. B. Incident-Prozesse, BCP, grundlegende IKT-Sicherheitsmaßnahmen) wiederverwendbar. DORA ergänzt und schärft diese Bausteine für den Finanzkontext, insbesondere bei Testing und Drittparteien.
DORA strukturiert die Anforderungen in fünf zentrale Säulen. Für technisch Verantwortliche lohnt es sich, genau in diesen Säulen zu planen und zu berichten.
DORA macht klar: Die Verantwortung liegt beim Vorstand. Das IKT-Risikomanagement muss:
Aus technischer Sicht bedeutet das, dass Themen wie Asset-Transparenz, Netzsegmentierung, Zugriffsmanagement, Backup-Strategie und Monitoring nicht mehr nur „Best Practice“, sondern regulatorisch verankerte Pflicht sind – inklusive nachvollziehbarer Dokumentation.
Bisher waren Meldepflichten für IKT-Vorfälle zersplittert: Datenschutz, Aufsicht, nationale CERTs – häufig mit unterschiedlichen Schwellenwerten und Formaten. DORA harmonisiert für den Finanzsektor:
Für Ihre Organisation heißt das: Ein konsistenter Incident-Management-Prozess, der technische, operative und regulatorische Anforderungen zusammenführt, wird obligatorisch. Die Schnittstellen zwischen SOC, IT, Compliance und Legal müssen definiert und eingeübt sein.
DORA verlangt ein abgestuftes Testprogramm, das zur Größe und Kritikalität Ihres Instituts passt. Dazu gehören:
Entscheidend ist der systematische Charakter: Tests müssen geplant, dokumentiert, ausgewertet und mit klaren Maßnahmen und Re-Tests verbunden werden. „Einmal im Jahr Penetrationstest“ wird die Anforderungen nicht mehr erfüllen.
Outsourcing entschärft keine Verantwortung – DORA betont das ausdrücklich. Kernelemente sind:
Damit wird IKT-Drittparteimanagement von einem Einkaufsthema zu einem zentralen Baustein der IKT-Governance.
Ein Novum ist die direkte EU-Aufsicht über als „kritisch“ eingestufte IKT-Drittanbieter, etwa große Cloud- oder Infrastrukturdienstleister:
Für Finanzinstitute stärkt das die eigene Position: Anforderungen an Transparenz, Auditierbarkeit und Exit-Fähigkeit lassen sich nicht mehr als „nicht verhandelbar“ abtun.
Für große Banken, Marktinfrastrukturen und andere systemrelevante Akteure ist Threat-Led Penetration Testing (TLPT) ein zentraler Baustein von DORA. Viele Häuser stehen hier vor einer neuen Qualität von Tests.
TLPT orientiert sich an der TIBER-EU-Methodik der EZB und zielt darauf, reale Angreifer so nah wie möglich zu simulieren. Kernelemente:
Damit verschiebt sich der Fokus von rein technischen Schwachstellen-Scans hin zu ganzheitlichen Resilienztests: Können Angreifer sich seitlich bewegen? Werden sie erkannt? Wie schnell wird reagiert? Funktionieren die Response-Prozesse?
Ein praxisnahes TLPT folgt in der Regel mehreren Phasen:
Scoping und Governance
Festlegung des Umfangs, der kritischen Funktionen, der beteiligten Stakeholder und der Governance-Struktur. Hier wird auch die Aufsicht früh eingebunden.
Threat Intelligence
Erhebung und Analyse aktueller Bedrohungsinformationen für Ihr spezifisches Profil: Geschäftsmodell, Technologie-Stack, geografische Präsenz.
Testplanung und Szenario-Design
Ableitung konkreter Angriffswege und Szenarien, abgestimmt mit dem Risikoappetit und den regulatorischen Vorgaben.
Durchführung des Red-Team-Tests
Durchführung der simulierten Angriffe über einen definierten Zeitraum, eng begleitet durch einen „White Team“-Kreis, der für Sicherheit und Abbruchkriterien sorgt.
Auswertung, Remediation und Re-Test
Ausführliche Berichte, technische und prozessuale Maßnahmen, Priorisierung nach Risiko – und bei Bedarf Re-Tests, um Wirksamkeit zu verifizieren.
Für cloud-native Umgebungen bedeutet das: Container-Orchestrierung, Service-Meshes, Secrets-Management und CI/CD-Pipelines werden Teil des Testobjekts. Ohne ein sauberes Architektur- und Asset-Verständnis werden TLPTs hier unnötig aufwendig und riskant.
Das Management von IKT-Drittparteien gehört zu den Bereichen, die sich mit DORA am stärksten verändern. Ein reines Vertrags- und Einkaufsdossier reicht nicht mehr aus.
DORA verlangt ein zentrales Register aller IKT-Dienstleistungen, das mindestens umfasst:
Dieses Register bildet die Grundlage für:
Technisch verantwortliche Führungskräfte sollten darauf achten, dass dieses Register eng mit bestehenden CMDBs, Architekturübersichten und Cloud-Accounts verknüpft wird, statt eine isolierte Excel-Landschaft aufzubauen.
Due Diligence endet nicht bei der Vertragsunterschrift. Gefordert ist ein kontinuierlicher Prozess:
Hier lohnt es sich, Standardisierungen zu etablieren: wiederverwendbare Fragebögen, Bewertungsmatrizen und Mindestanforderungen, die für alle kritischen IKT-Dienstleister gelten.
Ein häufig unterschätzter, unter DORA aber zentraler Punkt ist die Exit-Fähigkeit:
In Cloud-Native-Umgebungen sind Containerisierung, Infrastructure-as-Code und standardisierte Schnittstellen eine technische Grundlage, um reale Exit-Fähigkeit zu erreichen. Ohne eine entsprechende Architekturstrategie bleiben Exit-Klauseln ein theoretisches Versprechen.
DORA ist kein reines Rechts- oder Compliance-Projekt. Entscheidend ist die Verbindung von Governance, Prozessen und technischer Realität. Aus der Perspektive eines europäischen Cloud- und Plattformanbieters hat sich ein mehrstufiges Vorgehen bewährt.
Statt hunderte Seiten Regulierungstext zu interpretieren, ist ein pragmatischer Einstieg:
Gerade Institute mit etablierten Informationssicherheits-Managementsystemen (ISMS) werden feststellen: Vieles ist bereits vorhanden, muss aber DORA-konform konsolidiert und dokumentiert werden.
DORA fordert klare Zuständigkeiten und bewusste Entscheidungen. Dafür braucht es ein Operating Model, das Fragen beantwortet wie:
Technische Verantwortliche sollten darauf achten, dass dieses Operating Model realistisch zur Organisationsgröße passt. Überkomplexe Gremienstrukturen schaden der Resilienz; klare Verantwortlichkeiten und definierte Eskalationspfade stärken sie.
ISO 27001 liefert viele Elemente, die DORA verlangt: Risikobewertung, Kontrollen, kontinuierliche Verbesserung. In der Praxis bedeutet eine DORA-kompatible Baseline typischerweise:
In Cloud-Native-Umgebungen müssen diese Baseline-Kontrollen konsistent über Cluster, Plattformen und Regionen hinweg umgesetzt werden. Hier helfen standardisierte Plattform-Patterns, statt jedes Projekt individuell zu gestalten.
Selbst wenn Ihr Institut ab Januar 2025 noch nicht TLPT-pflichtig ist, lohnt es sich, die eigene Architektur und Prozesse TLPT-fähig zu denken:
Eine solche Vorbereitung reduziert nicht nur den Aufwand eines späteren TLPT, sondern verbessert auch klassische Audits und interne Red-Team-Übungen.
Als Plattform- und Cloud-Spezialist mit Fokus auf regulierte Branchen unterstützt ayedo Institute in drei typischen Rollen:
DORA-Compliance-Workshop
Strukturierte Erarbeitung des spezifischen Impact-Profils Ihres Hauses, Mapping auf die fünf DORA-Säulen, Priorisierung von Handlungsfeldern und Ableitung eines realistischen Fahrplans.
ISO-27001-orientierte Plattform- und Betriebsmodelle
Gestaltung und Umsetzung von Cloud-Native-Plattformen, die zentrale Kontrollen (Identitäten, Segmentierung, Logging, Backup, Change-Management) standardisiert bereitstellen – als Basis für DORA-konformes IKT-Risikomanagement.
Vorbereitung auf TLPT und Drittparteirisiko-Management
Unterstützung bei der Definition kritischer Funktionen, der Architektur-Transparenz, der Dokumentation von Schnittstellen und Abhängigkeiten sowie der Ausgestaltung von Exit-Strategien für IKT-Drittanbieter.
Ziel ist ein Setup, in dem technische und regulatorische Anforderungen keine Gegensätze darstellen, sondern sich gegenseitig verstärken: eine robuste, gut dokumentierte Plattform, die Audits, TLPT und Aufsichtsanfragen souverän bestehen kann.
DORA gilt grundsätzlich für einen sehr breiten Kreis von Finanzentitäten – inklusive kleinerer Banken, Zahlungsinstitute, E-Geld-Institute, Asset Manager und bestimmter Kryptodienstleister. Die Verordnung enthält zwar Proportionalitätsklauseln: Umfang und Tiefe der Maßnahmen sollen zur Größe, Natur und Komplexität des Instituts passen.
Das bedeutet aber nicht, dass kleine Institute „herausfallen“. Mindeststandards, insbesondere bei IKT-Risikomanagement, Incident-Handling und Drittparteirisiko, gelten für alle. Was sich unterscheidet, ist eher die Ausgestaltung: kleinere Gremien, weniger formale Strukturen, vereinfachte Dokumentation – aber kein Verzicht auf die Kernanforderungen.
Gerade für FinTechs und kleinere Häuser kann DORA eine Chance sein, frühzeitig robuste Strukturen aufzubauen, statt später unter Zeitdruck nachzubessern.
DORA schreibt kein starres, für alle Institute identisches Testintervall vor, sondern fordert ein risikobasiertes, kontinuierliches Testprogramm. Einige Orientierungen:
Wichtiger als die exakte Frequenz ist die Integration in einen Verbesserungszyklus: Erkenntnisse aus Tests müssen in konkrete Maßnahmen, Priorisierungen und Re-Tests münden. DORA legt großen Wert auf diesen Lern- und Verbesserungsaspekt.
ayedo kombiniert technische Plattform-Expertise mit einem klaren Fokus auf regulatorische Anforderungen. Konkret unterstützen wir Sie typischerweise in drei Dimensionen:
Analyse und Zielbild
Im DORA-Compliance-Workshop schaffen wir Transparenz darüber, wo Ihr Institut heute steht, welche bestehenden Frameworks (z. B. ISO 27001, BAIT/MaRisk) bereits genutzt werden und welche Lücken in Bezug auf DORA bestehen. Daraus entsteht ein pragmatischer Maßnahmenplan statt eines abstrakten „Compliance-Projekts“.
Technische Plattform- und Betriebsstrukturen
Wir helfen Ihnen, Cloud-Native-Infrastrukturen so zu gestalten und zu betreiben, dass zentrale Kontrollen (IAM, Netzwerksegmentierung, Logging, Backup, Change-Management) standardisiert und auditierbar umgesetzt sind. Ziel ist eine Plattform, die DORA-Anforderungen nicht nur erfüllt, sondern die tägliche Arbeit Ihrer Engineering-Teams unterstützt.
TLPT- und Drittparteifähigkeit
Gemeinsam mit Ihren Teams erarbeiten wir die technische Dokumentation und Transparenz, die für TLPT, Audits und Drittparteimanagement notwendig ist: von Architekturübersichten über Schnittstelleninventare bis hin zu Exit-Szenarien für kritische IKT-Dienstleister.
Weitere Fragen? Siehe unsere FAQ
DORA markiert einen Wendepunkt für die digitale Resilienz im europäischen Finanzsektor. Ab dem 17. Januar 2025 werden IKT-Risiken, Incident-Handling, Resilienzt-Tests und Drittparteimanagement nicht mehr primär als „IT-Themen“ betrachtet, sondern als integrale Bestandteile der Geschäftssteuerung.
Für technisch Verantwortliche bietet das eine klare Chance: Wer jetzt Strukturen schafft, die Technik, Governance und Regulierung zusammenführen, kann die kommenden Jahre nicht nur Compliance-konform, sondern auch technologisch souverän gestalten. Eine robuste, gut dokumentierte Cloud-Native-Plattform, klare Verantwortlichkeiten und realistische Exit-Strategien sind dabei keine Zusatzanforderungen, sondern Bausteine einer zukunftsfähigen Infrastruktur.
ayedo versteht sich in diesem Kontext nicht als klassischer Berater, der PowerPoint-Folien produziert und dann wieder verschwindet, sondern als technischer Partner: Wir helfen Ihnen, DORA-Anforderungen in konkrete Plattform-Architekturen, Betriebsmodelle und dokumentierte Prozesse zu übersetzen – orientiert an Standards wie ISO 27001 und TIBER-EU, aber immer mit Blick auf Ihre spezifische Situation.
Wenn Sie Ihre DORA-Umsetzung strukturiert angehen und gleichzeitig die technologische Basis für TLPT, Auditierbarkeit und Exit-Fähigkeit legen möchten, ist ein gemeinsamer Einstieg sinnvoll. Im DORA-Compliance-Workshop erarbeiten wir mit Ihren Fachbereichen, IT-Teams und Compliance-Verantwortlichen einen konkreten, priorisierten Fahrplan – vom IKT-Risikomanagement über Digital Resilience Testing bis hin zum IKT-Drittparteirisiko.
Der erste Schritt ist bewusst niedrigschwellig: Vereinbaren Sie einen gemeinsamen DORA-Compliance-Workshop.
TL;DR Ein funktionierendes Alerting ist mehr als ein paar Mails bei 80 % CPU: Es braucht saubere …
TL;DR Die EU hat mit GDPR, NIS‑2, DORA, CRA, Data Act und dem Cloud Sovereignty Framework ein …
TL;DR Ausgangspunkt ist eine mehrmandantenfähige Django-SaaS-Anwendung, die auf der ayedo Software …