Das „Digital Operational Resilience Act“ harmonisiert die Regeln für die operationale Resilienz des Finanzsektors, die für 20 verschiedene Arten von Finanzinstituten und IKT-Drittdienstleistern gelten und schätzungsweise 22.000 Organisationen in der Europäischen Union betreffen.
DORA zielt darauf ab, die IT-Sicherheit von Finanzinstituten wie Banken, Versicherungen und Wertpapierfirmen zu stärken, um sicherzustellen, dass der Finanzsektor in Europa angesichts der zunehmenden Zahl und Schwere von Cyberangriffen widerstandsfähig ist. Die neue Verordnung verpflichtet Finanzinstitute und ihre kritischen IKT-Lieferanten, vertragliche, organisatorische und technische Maßnahmen zu ergreifen, um die digitale operationale Resilienz des Sektors zu verbessern.
DORA trat am 16. Januar 2023 in Kraft und gilt ab dem 17. Januar 2025 für alle 27 EU-Mitgliedstaaten.
DORA ist in fünf Säulen gegliedert, von denen jede einzelne dazu dient, bestimmte Aspekte der digitalen operationalen Resilienz von Finanzdienstleistungen zu stärken.
Die DORA-Verordnung gilt für ein umfassendes Spektrum von Finanzdienstleistern, unter anderem Banken, Kreditinstitute, Zahlungsinstitute, E-Geld-Institute, Wertpapierfirmen und Anbieter von Krypto-Assets. Eine zentrale Bedeutung von DORA besteht in der Definition kritischer IKT-Dienstleistungen für Finanzinstitute. Wenn ein Unternehmen kritische IKT-Dienstleistungen für ein Finanzinstitut anbietet, unterliegt es der direkten Regulierungsaufsicht im Rahmen der DORA-Verordnung. Dazu gehören zum Beispiel Cloud-Plattformen und Datenanalysedienste, auch wenn sie außerhalb der EU angesiedelt sind.
DORA ist eine EU-Verordnung, was bedeutet, dass sie ab dem 17. Januar 2025 in der EU geltendes Recht ist. Anders als eine EU-Richtlinie muss DORA nicht in die nationale Gesetzgebung der einzelnen EU-Mitgliedstaaten übersetzt werden. Die Nichteinhaltung der DORA-Bestimmungen ist mit strengen Strafen verbunden:
Entdecken Sie Lösungen für die Einhaltung der DORA-Vorschriften im Finanzsektor, die das Risikomanagement im Bereich der Informations- und Kommunikationstechnologie (IKT), die Meldung von Vorfällen und vieles mehr umfassen.
Die Lösungen von Thales können Finanzinstituten und Drittanbietern von Informations- und Kommunikationstechnologien dabei helfen, die DORA-Verordnung einzuhalten, indem sie die Erfüllung der Vorgaben vereinfachen und die Sicherheit automatisieren, wodurch die Belastung der Sicherheits- und Compliance-Teams verringert wird. Wir unterstützen Sie bei der Erfüllung wesentlicher Anforderungen an das Cybersecurity-Risikomanagement gemäß Artikel 8, 9, 10, 11, 19 und 28 der Verordnung, die das IKT-Risikomanagement und die Governance, die Berichterstattung über Vorfälle und das IKT-Risikomanagement für Dritte betreffen.
Wir bieten umfassende Cyber-Sicherheitslösungen in drei Schlüsselbereichen der Cyber-Sicherheit: Anwendungssicherheit, Datensicherheit sowie Identitäts- und Zugriffsverwaltung.
Lösungen zur NIS-2-Compliance
Schützen Sie Anwendungen und APIs in großem Umfang in der Cloud, lokal oder in einem Hybridmodell. Unsere marktführende Produktsuite umfasst eine Web Application Firewall (WAF), Schutz vor Distributed Denial of Service (DDoS) und bösartigen BOT-Angriffen, Sicherheit für APIs, ein sicheres Content Delivery Network (CDN) und Runtime Application Self-Protection (RASP).
Erkennen und klassifizieren Sie sensible Daten in der gesamten hybriden IT und schützen Sie sie automatisch an jedem Ort, ob at Rest, in Motion oder in Use, mithilfe von Verschlüsselungs-Tokenisierung und Schlüsselverwaltung. Die Lösungen von Thales identifizieren, bewerten und priorisieren zudem potenzielle Risiken sowie anomales Verhalten für eine genaue Risikobewertung und überwachen Aktivitäten zur Überprüfung der Einhaltung von Vorschriften, sodass Unternehmen priorisieren können, wo sie ihre Anstrengungen konzentrieren.
Bieten Sie Kunden, Mitarbeitern und Partnern einen nahtlosen, sicheren und vertrauenswürdigen Zugriff auf Anwendungen und digitale Dienste. Unsere Lösungen beschränken den Zugriff interner und externer Benutzer rollen- und kontextbezogen mit fein abgestimmten Zugriffsrichtlinien und Multi-Faktor-Authentifizierung, um sicherzustellen, dass der richtige Benutzer zur richtigen Zeit Zugriff auf die richtige Ressource erhält.
Ein umfassender Leitfaden zur Nutzung von Schlüsselverwaltung, Verschlüsselung und HSMs für die DORA-Konformität mit Data Protection on Demand (DPOD).
Datensicherheit
Schlüsselverwaltung in der Cloud
Überwachung der Datenaktivität
Identitäts- und Zugriffsverwaltung