DORA-Einhaltung leicht gemacht

Alles, was Sie brauchen, um mit der Einhaltung der DORA-Vorschriften zu beginnen.
Was ist DORA?

Der Digital Operational Resilience Act: Eine Antwort auf das Risiko Dritter und globale Störungen.

Das WAS

DORA zielt darauf ab, EU-Finanzinstitute vor Cyber-Bedrohungen zu schützen, ihre Widerstandsfähigkeit zu erhöhen und eine schnelle Wiederherstellung nach IT-Störungen zu gewährleisten. Es schafft einheitliche digitale Sicherheitsstandards in allen Mitgliedstaaten, stärkt die Fähigkeit des Sektors, IKT-bezogenen Herausforderungen zu widerstehen und fördert EU-weit ein hohes Maß an operativer Widerstandsfähigkeit.

Das WARUM

Der Finanzsektor sieht sich einer Flut von raffinierten Cyberangriffen gegenüber, bei denen Hacker Schwachstellen bei Drittanbietern und Lieferketten ausnutzen. Dies setzt Unternehmen dem Risiko von Sicherheitsverletzungen und Unterbrechungen aus. Die EU verlangt von den Finanzinstituten, dass sie der Cyber-Resilienz Priorität einräumen.
DORA-Durchsetzung

Was sind die Folgen der Nichteinhaltung?

DORA hat schwerwiegende Sanktionen festgelegt, die von den Europäischen Aufsichtsbehörden (ESAs) durchgesetzt werden. Diese Strafen können umfassen:
Image
HYCU-icon-008.svg

Bis zu 2% des gesamten weltweiten Jahresumsatzes

Image
Icon 051 white

Individuelle Geldbußen und strafrechtliche Sanktionen

Image

Verlust des Vertrauens der Verbraucher und Rufschädigung

DORA Umfang

Organisationen, die von DORA betroffen sind

Image
Professionals in a meeting

Wer muss sich an DORA halten?

DORA betrifft Finanzdienstleistungsunternehmen, die in den EU-Mitgliedstaaten tätig sind, und die Drittanbieter, die sie nutzen. Auch Unternehmen mit Sitz in den USA, die in der EU Finanz- oder IKT-Dienstleistungen erbringen, müssen sich an die Vorschriften halten.

  • Banken, Wertpapierfirmen
  • Kreditinstitute, Ratingdienste
  • Crowdfunding-Plattformen
  • Datenanalyse, IKT-Drittanbieter, Krypto-Asset-Anbieter
Anwendungsfälle für Kunden

Welche Anwendungen fallen unter DORA?

Zu den Informations- und Kommunikationstechnologiediensten (IKT) im Rahmen von DORA gehören unter anderem:

Virtuelle Maschinen, Instanzen, Datenbanken, usw.

Vor-Ort-Datenspeicherung

Cloud Datenspeicherung

Sicherung von Kernbankanwendungen und -systemen

As-a-Service-Anwendungen (CRM, ERP, Analytik, usw.)

SaaS-Anwendungen für Abteilungen

Sechs Säulen von DORA

  1. ICT-Risikomanagement
    Implementieren Sie ein robustes IKT-Risikomanagement-Rahmenwerk, einschließlich Strategien, Richtlinien und Werkzeugen, um IKT-bezogene Risiken zu identifizieren, vor ihnen zu schützen, sie zu erkennen, auf sie zu reagieren und sich von ihnen zu erholen.
  2. Berichterstattung über IKT-bezogene Vorfälle
    Einführen und Umsetzen eines Managementprozesses zur Überwachung, Protokollierung und Meldung signifikanter IKT-bezogener Vorfälle an die zuständigen Behörden innerhalb festgelegter Fristen.
  3. Digital Operational Resilience Testing
    Durchführen regelmäßiger Tests ihrer IKT-Systeme und -Kontrollen, einschließlich Schwachstellenbewertungen, Penetrationstests und szenarienbasierter Tests.
  4. Risikomanagement von IKT-Drittanbietern
    Risiken im Zusammenhang mit IKT-Drittanbietern, einschließlich kritischer Anbieter, durch robuste vertragliche Vereinbarungen und laufende Überwachung verwalten.
  5. Informationsaustausch
    Austausch von Informationen über Cyber-Bedrohungen zwischen den Finanzunternehmen, um die sektorweite Widerstandsfähigkeit zu verbessern.
  6. IKT-Risikomanagement für wichtige Drittanbieter
    Kritische IKT-Drittanbieter für Finanzunternehmen werden einem Aufsichtsrahmen unterworfen, um sicherzustellen, dass sie bestimmte Standards für die digitale operative Widerstandsfähigkeit erfüllen.
Customer Loyalty

HYCU is a Leader in SaaS Backup Software

Read why HYCU customers love our simple, flexible data protection software and have ranked us as a leader in SaaS Backup on G2, the world's largest tech marketplace.
DORA Checkliste

Was ist neu: DORA Checkliste für Sicherung und Wiederherstellung

Image
HYCU-icon-003.svg

Risikobewertung

Entwickeln Sie einen Rahmen zur Identifizierung und Bewertung aller IKT-Dienstleistungen
Richten Sie Ihre Bewertung an etablierten Rahmenwerken aus
Beauftragen Sie Verantwortliche mit der Verwaltung der Datenschutzmaßnahmen und der kontinuierlichen Überwachung der IKT,
Image
HYCU-icon-001.svg

Backup-Anforderungen

Planen Sie regelmäßige Backups
Befolgen Sie die "3-2-1-Regel" und stellen Sie sicher, dass die Backups logisch vom Quellsystem getrennt sind.
Stellen Sie sicher, dass Backups auch bei Ausfällen oder Cyber-Bedrohungen zugänglich sind.
Ermöglichen Sie die Unveränderbarkeit zum Schutz vor Ransomware.
Implementieren Sie Multi-Faktor-Authentifizierung, Verschlüsselung und Netzwerksegmentierung
Image
HYCU-icon-005.svg

Reaktion auf Vorfälle & Wiederherstellung

Weisen Sie Wiederherstellungs-SLAs zu, die in einem angemessenen Verhältnis zum kritischen Charakter der Anwendung stehen.
Entwickeln und aktualisieren Sie regelmäßig Disaster-Recovery-Pläne.
Führen Sie regelmäßig Schulungen und Simulationen durch, um das Personal auf die Reaktion auf einen Vorfall vorzubereiten.
Image
HYCU-icon-010.svg

Nachweisliche Wiederherstellung und Berichterstattung

Führen Sie Dokumentation und Aufzeichnungen, um die Einhaltung der Vorschriften nachzuweisen.
Nutzen Sie fortschrittliche Tools für die kontinuierliche Überwachung und Echtzeit-Berichterstellung von Backup- und Wiederherstellungsaktivitäten
IKT-Abdeckung

HYCU R-Cloud™: Größte ICT-Abdeckung im Datenschutz

HYCU hat das Risiko von Diensten und Anwendungen von Drittanbietern schon lange erkannt und leistet Pionierarbeit beim Schutz von IKT, unabhängig davon, wo sie sich befinden. HYCU R-Cloud™ bietet eine einheitliche Plattform, um kritische Anwendungen und Daten in Ihrem gesamten Unternehmen zu sehen, zu verwalten und zu schützen.
Image
R-Graph screenshot

Visualisieren Sie Ihre ICTs, decken Sie ungeschützte Dienste auf

  • Visualisieren Sie Ihren gesamten Datenbestand - Anwendungen und Dienste in Ihrem gesamten Unternehmen
  • Legen Sie ICTs ohne
    • Backup-Richtlinien
    • Offsite-Speicher
    • UI-basierte Wiederherstellung
  • Sichern Sie sofort Anwendungen und überwachen Sie visuell den Schutz und die Einhaltung von Richtlinien
Image
R-Graph new policy screenshot

Automatisierte, DORA-konforme Backups

HYCU bietet 10-mal mehr Abdeckung als jede andere Backup-Lösung für Unternehmen. Sie können:

  • Backups mit einem Klick zuweisen
  • Mit "Set and Forget"-Backups, die rund um die Uhr funktionieren
  • Modifizieren Sie die Backup-Häufigkeit je nach Verhältnismäßigkeit
  • Werden Sie über alle Backup-Aktivitäten und -Ereignisse informiert
Image
R-Graph resource instance screenshot

Vom Kunden kontrollierte Backups: Offsite und Ransomware-sicher

  • Sicherungen automatisch an einem logisch getrennten, externen Speicherort speichern
  • Daten in Amazon S3, Azure Blob, Google Cloud und anderen S3-kompatiblen Speicherzielen speichern
  • WORM-fähige, unveränderliche Sicherungen einschalten
  • Daten von Tagen bis zu Jahren speichern
Image
R-Graph Dashboard

Nachweisliche Tests zur Wiederherstellung und Ausfallsicherheit

  • Ein-Klick-Wiederherstellungsvorgänge von VMs, Instanzen und Cloud-Anwendungen
  • Integrierte Disaster Recovery mit Failover in die Cloud und regionsübergreifender Wiederherstellung in der Cloud
  • Wiederherstellung auf Datei- und Konfigurationsebene bei As-a-Service-Anwendungen
  • Komplette Ereignisverfolgung und Audit-Protokolle für alle Sicherungs- und Wiederherstellungsvorgänge
Kundentreue

Erfahren Sie, wie wir unseren Kunden im Finanzsektor helfen.

Demo anfordern

HYCU kann Ihnen helfen, die strengsten Anforderungen von DORA zu erfüllen.

Image
R-Cloud Free Trial Form image

Ob Ihre Daten vor Ort, in der Cloud oder auf SaaS-Plattformen liegen, HYCU sorgt für eine nahtlose Sicherung und Wiederherstellung.

Mit einheitlichen Richtlinien, einer logischen Trennung der Backups und einer vollständigen Kundenkontrolle über die Speicherorte haben Sie alles, was Sie brauchen, um die Vorschriften einzuhalten und das Wichtigste zu schützen!

Buchen Sie eine Demo