DORA-konform

Informationssicherheit +
IKT-Risikomanagement

Der Digital Operational Resilience Act (DORA) ist als europäische Antwort auf den digitalen Wandel und die zunehmende Gefahr von Cyberbedrohungen im Finanzsektor zu verstehen. Sie setzt ihren Fokus auf einen angemessenen Umgang mit der zunehmenden Abhängigkeit des Finanzsektors von Drittanbietern.

DORA ist ab dem 17. Januar 2025 verbindlich anzuwenden.

Allerdings sind noch viele Fragen offen: Für wen gilt DORA? Wie ist die BAIT hinsichtlich DORA zu berücksichtigen? Und vor allem: Wie sieht die praktische Umsetzung aus? Mit welchem Aufwand ist zu rechnen und welche Sanktionen drohen bei Nicht-Einhaltung?

DORA-Zeitstrahl.png

Es zeichnen sich folgende Umsetzungsschritte ab:

  • Durchführung als Projekt und Aufwandsschätzung
  • Durchführung einer Gap-Analyse
  • Beseitigung der Gaps gemäß der Gap-Analyse
  • Beendigung des Projektes und Überführung in den Regelkreislauf

Die Gap-Analyse erstreckt sich dabei auf vier Handlungsfelder:

  1. IKT-Risikomanagement
  2. Management IKT-bezogene Vorfälle
  3. Testen der digitalen operationalen Resilienz
  4. IKT-Drittparteien-Risikomanagement

Kurz erklärt: IKT Risikokontrollfunktion

DORA | IKT Risikokontrollfunktion und Informationssicherheit

Step by step zu mehr Widerstandsfähigkeit:

Wir unterstützen Sie in der DORA Umsetzungsbegleitung.

Online-Seminar zu
DORA

DORA - Praxiswissen des
Mehrmandantendienstleisters

In dem Online-Seminar werden die wichtigsten Aspekte in der Umsetzung genauer betrachtet und konkrete Unterstützungshilfen besprochen.

Termine:
Mittwoch, 26. Juni 2024, 09:00 - 13:00 Uhr
Dienstag, 16. Juli 2024, 13:00 - 17:00 Uhr
Mittwoch, 31. Juli 2024, 13:00 - 17:00 Uhr

179 € zzgl. MwSt. für einen Zuhörer (Einzellizenz)
450 € zzgl. MwSt. für eine unbeschränkte Zahl von Zuhörern (Banklizenz)

Unser Angebot

Wir empfehlen, zeitnah mit der Umsetzung zu beginnen.
Umfang und Komplexität sind nicht zu unterschätzten.

Sie profitieren von einer praxisorientierten Ansatz im Rahmen der Auslagerung, als Beratungsprojekt oder auch in unserem Online-Seminar.

  • Wir übernehmen für Sie alle Aufgaben des Informationssicherheitsbeauftragten - DORA-konform. Unsere Kunden sind (bereits) auf der sicheren Seite.
  • Die Abbildung der Risikokontrollfunktion ist aktuell noch in Klärung.  Wir werden die IKT-Risikokontrollfunktion (Art. 6 Abs. 4 DORA) als Auslagerungsdienstleistung (Art. 6 Abs. 10 DORA) – aller Voraussicht nach – als Erweiterung der Funktion des Informationssicherheitsbeauftragten anbieten.
  • Step by Step zum Ziel: Wir setzen unsere Erfahrungen und Kenntnisse aus dem Informationssicherheitsumfeld bei der DORA-Umsetzung für Ihr Haus effizient ein.
  • Nähere Informationen finden Sie hier

Ihre Vorteile

check.svg

ANGEMESSEN

  • Sie profitieren von einer DORA-Umsetzung mit Augenmaß - egal ob in der Auslagerung oder als Umsetzungsbegleitung.
check.svg

EINFACH

  • Sie können direkt starten. Sie profitieren von einer schnellen und unkomplizierten Umsetzung.
  • Sie profitieren von einem direkten Feedback auf persönlicher Ebene.
  • Sie senken den Aufwand Ihrer Internen Revision und bei der Abschlussprüfung. Unsere Leistungen sind nach IDW Prüfungsstandard geprüft.
check.svg

SICHER

  • Sie profitieren von dem Erfahrungswissen eines Mehrmandantenanbieters.

Unsere Lösungen werden jährlich geprüft.

zerti_idwps951typ2_vs01.svg
zerti_idwps880_vs01.svg

DORA - die vier Handlungsfelder für Banken

DORA_OnePager_HP2.jpg

Step by step zu mehr Widerstandsfähigkeit

DORA Umsetzungsbegleitung


Wir empfehlen, direkt mit der Umsetzung zu beginnen - Umfang und Komplexität sind nicht zu unterschätzten - und unterstützen Sie in den obenstehenden Handlungsfeldern. Sie profitieren von einem praxisorientierten Ansatz. Erfahren Sie  mehr

 

Weitergehende Infos

Sie haben Fragen?

Benjamin Wellnitz

Bereichsleitung
Informationssicherheit & Datenschutz
069 580024-246
benjamin.wellnitz@dz-cp.de

Martin Hierlemann

Bereichsleitung
Beratung und Vertrieb
069 580024-172
martin.hierlemann@dz-cp.de

Weitergehende Informationen zur Informationssicherheit
Wird geladen