
Mit dem endgültigen Inkrafttreten des Digital Operational Resilience Act (DORA) am 17. Januar 2025 stehen Finanzinstitute in der gesamten EU vor der dringenden Aufgabe, ihre Cybersicherheit und operative Widerstandsfähigkeit maßgeblich zu stärken. DORA führt umfassende Anforderungen ein, die von der Meldung von Sicherheitsvorfällen bis zum Management von Risiken entlang der Lieferkette reichen. Ziel ist es, den Finanzsektor besser vor den stetig wachsenden Cyberbedrohungen zu schützen. Trotz der klaren Frist sind viele Organisationen weiterhin unzureichend vorbereitet, was sowohl zu Compliance-Verstößen als auch zu gravierenden Sicherheitslücken führen kann.
Dieses regulatorische Rahmenwerk stellt nicht nur hohe Anforderungen, sondern bietet Finanzinstituten auch eine Möglichkeit, die Stabilität ihrer digitalen Infrastrukturen gegen externe Störungen zu sichern. Ein zentraler Aspekt von DORA ist die verpflichtende kontinuierliche Überwachung von IT-, OT- und anderen vernetzten Systemen, um Cyberrisiken frühzeitig zu identifizieren und zu minimieren. Viele Finanzdienstleister und Fintech-Unternehmen verfügen jedoch bislang nicht über die notwendige Infrastruktur und die geeigneten Prozesse, um diesen Anforderungen gerecht zu werden. Die zunehmende Komplexität moderner IT-Umgebungen, verstärkt durch den Einsatz von IoT- und Cloud-Technologien, stellt dabei eine erhebliche Herausforderung dar. Versäumnisse bei der Schließung dieser Lücken könnten nicht nur finanzielle Strafen und Reputationsverluste, sondern auch Unterbrechungen kritischer Dienste nach sich ziehen. Angesichts der näher rückenden Frist sind Finanzinstitute gefordert, ihre Bemühungen zur Einhaltung der Vorgaben zu intensivieren – insbesondere in den Bereichen Asset-Transparenz, Risikobewertung und Lieferkettenmanagement.
Die DORA-Richtlinien unterstreichen die zunehmende Bedeutung operativer Resilienz und robuster Cybersicherheitsmaßnahmen. Viele Organisationen stehen jedoch bereits vor der grundlegenden Herausforderung, die in ihren wachsenden IT-Umgebungen vorhandenen Assets zu identifizieren und effizient zu verwalten. Die Frage „Welche Assets haben wir?“ bildet dabei die Grundlage für Sicherheitsteams, um Prozesse wie Asset-Identifikation, Bedrohungserkennung, Schwachstellenpriorisierung und deren Behebung effektiv umzusetzen.
Ein ganzheitlicher und proaktiver Ansatz ist entscheidend, um die potenziellen geschäftlichen Auswirkungen eines Cybervorfalls zu minimieren. Anbieter wie Armis bieten hierbei maßgeschneiderte Lösungen, die Transparenz in IT-, OT- und IoT-Umgebungen schaffen und eine proaktive Risikominderung unterstützen. Diese Fähigkeiten sind optimal auf die zukunftsweisenden Vorgaben von DORA abgestimmt und ermöglichen es Sicherheitsteams, die gesamte Angriffsfläche ihrer Organisation in Echtzeit zu überwachen und zu steuern.
Die Integration von Asset-Management, Bedrohungserkennung, Schwachstellenpriorisierung und -behebung stärkt nicht nur die operative Widerstandsfähigkeit, sondern bietet Finanzinstituten und Fintechs auch einen strategischen Vorteil. Durch die Implementierung robuster Strategien zur Erkennung und Abwehr von Cyberbedrohungen können Organisationen nicht nur ihre Betriebsabläufe absichern, sondern auch die Compliance-Anforderungen erfüllen und das Vertrauen in einer sich wandelnden digitalen Welt aufrechterhalten.
Weitere Informationen finden Sie hier: https://www.armis.com/solutions/dora/
Peter Machat, Senior Director EMEA Central bei Armis
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







