
Mit dem endgültigen Inkrafttreten des Digital Operational Resilience Act (DORA) am 17. Januar 2025 stehen Finanzinstitute in der gesamten EU vor der dringenden Aufgabe, ihre Cybersicherheit und operative Widerstandsfähigkeit maßgeblich zu stärken. DORA führt umfassende Anforderungen ein, die von der Meldung von Sicherheitsvorfällen bis zum Management von Risiken entlang der Lieferkette reichen. Ziel ist es, den Finanzsektor besser vor den stetig wachsenden Cyberbedrohungen zu schützen. Trotz der klaren Frist sind viele Organisationen weiterhin unzureichend vorbereitet, was sowohl zu Compliance-Verstößen als auch zu gravierenden Sicherheitslücken führen kann.
Dieses regulatorische Rahmenwerk stellt nicht nur hohe Anforderungen, sondern bietet Finanzinstituten auch eine Möglichkeit, die Stabilität ihrer digitalen Infrastrukturen gegen externe Störungen zu sichern. Ein zentraler Aspekt von DORA ist die verpflichtende kontinuierliche Überwachung von IT-, OT- und anderen vernetzten Systemen, um Cyberrisiken frühzeitig zu identifizieren und zu minimieren. Viele Finanzdienstleister und Fintech-Unternehmen verfügen jedoch bislang nicht über die notwendige Infrastruktur und die geeigneten Prozesse, um diesen Anforderungen gerecht zu werden. Die zunehmende Komplexität moderner IT-Umgebungen, verstärkt durch den Einsatz von IoT- und Cloud-Technologien, stellt dabei eine erhebliche Herausforderung dar. Versäumnisse bei der Schließung dieser Lücken könnten nicht nur finanzielle Strafen und Reputationsverluste, sondern auch Unterbrechungen kritischer Dienste nach sich ziehen. Angesichts der näher rückenden Frist sind Finanzinstitute gefordert, ihre Bemühungen zur Einhaltung der Vorgaben zu intensivieren – insbesondere in den Bereichen Asset-Transparenz, Risikobewertung und Lieferkettenmanagement.
Die DORA-Richtlinien unterstreichen die zunehmende Bedeutung operativer Resilienz und robuster Cybersicherheitsmaßnahmen. Viele Organisationen stehen jedoch bereits vor der grundlegenden Herausforderung, die in ihren wachsenden IT-Umgebungen vorhandenen Assets zu identifizieren und effizient zu verwalten. Die Frage „Welche Assets haben wir?“ bildet dabei die Grundlage für Sicherheitsteams, um Prozesse wie Asset-Identifikation, Bedrohungserkennung, Schwachstellenpriorisierung und deren Behebung effektiv umzusetzen.
Ein ganzheitlicher und proaktiver Ansatz ist entscheidend, um die potenziellen geschäftlichen Auswirkungen eines Cybervorfalls zu minimieren. Anbieter wie Armis bieten hierbei maßgeschneiderte Lösungen, die Transparenz in IT-, OT- und IoT-Umgebungen schaffen und eine proaktive Risikominderung unterstützen. Diese Fähigkeiten sind optimal auf die zukunftsweisenden Vorgaben von DORA abgestimmt und ermöglichen es Sicherheitsteams, die gesamte Angriffsfläche ihrer Organisation in Echtzeit zu überwachen und zu steuern.
Die Integration von Asset-Management, Bedrohungserkennung, Schwachstellenpriorisierung und -behebung stärkt nicht nur die operative Widerstandsfähigkeit, sondern bietet Finanzinstituten und Fintechs auch einen strategischen Vorteil. Durch die Implementierung robuster Strategien zur Erkennung und Abwehr von Cyberbedrohungen können Organisationen nicht nur ihre Betriebsabläufe absichern, sondern auch die Compliance-Anforderungen erfüllen und das Vertrauen in einer sich wandelnden digitalen Welt aufrechterhalten.
Weitere Informationen finden Sie hier: https://www.armis.com/solutions/dora/
Peter Machat, Senior Director EMEA Central bei Armis
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
