
Im Zuge der Zunahme von Cyberangriffen gilt es, wirksame Maßnahmen zur Reduzierung der Angriffsfläche und zur schnellen Reaktion auf Bedrohungen zu ergreifen. Die Einhaltung von Vorschriften wie dem Digital Operational Resilience Act (DORA) ist wesentlich, um schwere Strafen zu vermeiden und die Geschäftskontinuität zu gewährleisten. Dieser Blogbeitrag befasst sich mit DORA und gibt einen stichhaltigen Überblick zu den wichtigsten Inhalten der neuen europäischen Verordnung.
Was ist DORA?
Der Digital Operational Resilience Act (DORA) – auch als EU-Verordnung 2022/2554 bekannt – wird am 17. Januar 2025 für alle EU-Mitgliedstaaten in Kraft treten. DORA zielt darauf ab, den Cybersicherheitsrahmen von Finanzunternehmen und digitalen Produkten in der EU zu stärken und soll Unternehmen im Finanzsektor in die Lage versetzen, IKT-bezogene Vorfälle und Betriebsstörungen zu bewältigen. Betroffen von DORA sind unterschiedlichste Finanzunternehmen – darunter Banken, Wertpapierfirmen, Kreditinstitute, Versicherungsunternehmen, Crowdfunding-Plattformen sowie branchenrelevante Drittanbieter wie Cloud-Service-Provider und Rechenzentren.
Warum ist die Einhaltung wichtig?
Die Nichteinhaltung von DORA kann schwere Strafen nach sich ziehen, darunter tägliche Geldbußen in Höhe von bis zu einem Prozent des durchschnittlichen täglichen Gesamtumsatzes für bis zu sechs Monate. Zudem drohen Unterlassungsanordnungen und öffentliche Bekanntmachung. Diese strengen Sanktionen unterstreichen, wie wichtig die Einhaltung der DORA-Anforderungen ist.
Grundlegende Anforderungen und Unterstützung durch WatchGuard
1. IKT-Risikomanagement: Finanzunternehmen müssen ein umfassendes Risikomanagement für IKT-Strukturen (Informations- und Kommunikationstechnologie) einrichten, um die Betriebskontinuität bei Cybervorfällen zu gewährleisten. Mit den WatchGuard-Firewalls und Lösungen für Endpoint Security (EPP, EDR, EPDR, Advanced EPDR), Patch-Management und Full Encryption werden die Anforderungen unterstützt.
2. Vorfallsmanagement: Unternehmen müssen IKT-bezogene Vorfälle überwachen, verwalten und weiterverfolgen, die Ursachen identifizieren und vorbeugende Maßnahmen ergreifen. ThreatSync (XDR), ThreatSync+ NDR und MDR-Dienste von WatchGuard ermöglichen kontinuierliche Überwachung, automatisierte Vorfallsreaktionen und ein detailliertes Vorfallsdatenmanagement.
3. Resilienz-Tests: DORA schreibt strenge Tests zur Überprüfung der Widerstandsfähigkeit vor, darunter Schwachstellenbewertungen, Penetrationstests und szenariobasierte Prüfläufe. Die von WatchGuard angebotenen ThreatSync+ NDR-Funktionen, Endpoint-Sicherheitslösungen und Möglichkeiten für sicheres WLAN-Testing erleichtern diese Resilienz-Kontrollen.
4. Risikomanagement im Hinblick auf Drittanbieter: DORA schreibt die Kontrolle von Drittanbietern von IKT-Dienstleistungen mittels Verträgen vor, die die Sicherheit, den Datenschutz und die Verfügbarkeit von Dienstleistungen regeln. Die Netzwerkzugangskontrolle auf Basis der Fireboxen, ThreatSync+ NDR, Endpoint Security und MDR-Dienste von WatchGuard tragen dazu bei, Risiken durch Drittanbieter zu mindern.
5. Informationsaustausch: DORA fordert Finanzinstitute auf, Informationen über Bedrohungen mit anderen zu teilen, um die kollektive Widerstandsfähigkeit gegen Cyberangriffe zu verbessern. Die EPDR-, Advanced EPDR-, Orion- und MDR-Analysen von WatchGuard bieten detaillierte Informationen zu Vorfällen und Reports, die den Austausch von Bedrohungsinformationen auf ein tragfähiges Fundament stellen.
Warum sollten Sie unser DORA-Whitepaper herunterladen?

Im neuen Whitepaper „Stärkung der Cybersecurity: Ein tiefer Einblick in DORA“ wird im Detail aufgezeigt, wie die Produkte und Services von WatchGuard die Einhaltung der DORA-Anforderungen unterstützen. Durch die Integration der Unified Security Platform von WatchGuard können Finanzunternehmen eine zuverlässige und gesetzeskonforme IKT-Umgebung unterhalten – und einschlägige Vorgaben hinsichtlich Risikomanagement, der Reaktion auf Vorfälle, Resilienz-Tests, Third Party Risk Management und Informationsaustausch souverän abbilden.
Fazit
Die Unified Security Platform von WatchGuard ist so konzipiert, dass sie die Branchenstandards übertrifft und Unternehmen bei der Einhaltung der sich stetig ändernden Vorschriften unterstützt. Unsere Cloud-native Unified Security Platform und SaaS-Produkte stellen die Weichen für regelmäßige Updates und Sicherheitserweiterungen, die für die Einhaltung von Vorschriften und die Sicherung der digitalen Infrastruktur unerlässlich sind. Zu den wichtigsten Vorteilen gehören umfassende Sicherheit, vereinfachte Verwaltung, proaktives Bedrohungsmanagement sowie konsequente Überwachung und Reduzierung der Angriffsfläche.
Wer mehr darüber erfahren möchte, wie WatchGuard Unternehmen dabei helfen kann, DORA einzuhalten und das eigene IT-Security-Gerüst zu stärken, findet im Whitepaper zahlreiche wichtige Informationen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BSI definiert neue Sicherheitsstandards für Webmail-Dienste

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“
Hamsterrad-Rebell

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt






