{"id":25823,"date":"2024-12-30T00:01:31","date_gmt":"2024-12-29T23:01:31","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=25823"},"modified":"2024-12-20T07:24:26","modified_gmt":"2024-12-20T06:24:26","slug":"digital-operational-resilience-act","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/","title":{"rendered":"Digital Operational Resilience Act ## Was Unternehmen zu DORA wissen m\u00fcssen"},"content":{"rendered":"<p><strong>Der Digital Operational Resilience Act (DORA) st\u00e4rkt ab 2025 die digitale Widerstandsf\u00e4higkeit im Finanzsektor. Betroffene Unternehmen m\u00fcssen strenge IT-Sicherheitsanforderungen erf\u00fcllen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, wer genau von dem Gesetz betroffen ist und welche Vorteile DORA f\u00fcr die Wirtschaft generell mit sich bringt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cybersicherheit auf einem neuen Level?<\/a><\/li>\n<li><a href=\"#zwei\">Was ist der Digital Operational Resilience Act?<\/a><\/li>\n<li><a href=\"#drei\">Warum ist DORA notwendig?<\/a><\/li>\n<li><a href=\"#vier\">Wer ist vom Digital Operational Resilience Act betroffen?<\/a><\/li>\n<li><a href=\"#fuenf\">Digital Operational Resilience Act: die sechs Kernbereiche<\/a><\/li>\n<li><a href=\"#sechs\">Umsetzung bringt Herausforderungen mit sich<\/a><\/li>\n<li><a href=\"#sieben\">DORA er\u00f6ffnet neue Chancen!<\/a><\/li>\n<li><a href=\"#acht\">Aktueller Stand zu DORA in Deutschland<\/a><\/li>\n<li><a href=\"#neun\">Tipps: Digital Operational Resilience Act umsetzen<\/a><\/li>\n<li><a href=\"#zehn\">IT-Dienstleister unterst\u00fctzen bei DORA<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cybersicherheit auf einem neuen Level?<\/h2>\n<p>Die <strong>Cyberkriminalit\u00e4t<\/strong> floriert. Genau das ist der Grund daf\u00fcr, weshalb die EU mit Hochdruck daran arbeitet, die <strong>Cybersicherheit<\/strong> in Europa <strong>auf ein neues Level<\/strong> zu heben. Eine ganze Reihe neuer <strong>Gesetze, Verordnungen und Richtlinien<\/strong> wurden daher in den vergangenen Jahren auf den Weg gebracht. Unter anderem: der <a href=\"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/\">Cyber Resilience Act (CRA)<\/a>, der Cybersecurity Act (CSA), die Radio Equipment Directive (RED) und die <a href=\"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/\">NIS2-Richtlinie<\/a>. Sie alle sollen die IT-Sicherheit in ganz Europa deutlich verbessern.\u00a0Ziel ist es, nicht nur Cyberangriffe abzuwehren, sondern auch im Ernstfall schnell reagieren und Sch\u00e4den begrenzen zu k\u00f6nnen.<\/p>\n<p data-pm-slice=\"0 0 []\">Die zahlreichen neuen Regelungen sorgen daf\u00fcr, dass auf breiter Front gehandelt wird und alle Akteure \u2013 von Herstellern digitaler Produkte bis hin zu Betreibern wesentlicher Dienste \u2013 ihren Beitrag zu einem <strong>sicheren, digitalen Europa<\/strong> leisten. Ein besonderer Fokus liegt dabei auch auf dem <strong>Finanzsektor<\/strong>. Hier setzt der <strong>Digital Operational Resilience Act (DORA)<\/strong> an, der ab 2025 die digitale Resilienz st\u00e4rken und Finanzunternehmen auf zuk\u00fcnftige Bedrohungen vorbereiten soll. Was das konkret bedeutet, erkl\u00e4ren wir im Folgenden.<\/p>\n<div id=\"attachment_25848\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25848\" class=\"size-full wp-image-25848\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-andrew-neel-cckf4TsHAuw-unsplash.jpg\" alt=\"Zu sehen sind Laptop, Handy, Notizblock, Kaffeetasse auf einem Tisch. Das Bild steht repr\u00e4sentativ f\u00fcr neue Anforderungen f\u00fcr Unternehmen im Finanzsektor durch den Digital Operational Resilience Act. Bild: Unsplash\/Andrew Neel \" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-andrew-neel-cckf4TsHAuw-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-andrew-neel-cckf4TsHAuw-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25848\" class=\"wp-caption-text\">Neue Anforderungen f\u00fcr die IT bringt der Digital Operational Resilience Act f\u00fcr Unternehmen aus dem Finanzsektor. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/macbook-pro-weisser-keramikbecher-und-schwarzes-smartphone-auf-dem-tisch-cckf4TsHAuw\" target=\"_blank\" rel=\"noopener\">Andrew Neel<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist der Digital Operational Resilience Act?<\/h2>\n<p>Der <strong>Digital Operational Resilience Act (DORA)<\/strong> ist eine EU-Verordnung, die die digitale Widerstandsf\u00e4higkeit des europ\u00e4ischen Finanzsektors erheblich st\u00e4rken soll. Sie wurde im Januar 2023 verabschiedet und ist ab dem <strong>17. Januar 2025<\/strong> verpflichtend anzuwenden. DORA soll sicherstellen, dass <strong>Banken, Versicherungen, Investmentfirmen und andere Finanzinstitute<\/strong> in der Lage sind, IT-Sicherheitsrisiken proaktiv zu managen und bei schweren St\u00f6rungen handlungsf\u00e4hig zu bleiben.<\/p>\n<p>DORA bringt erstmals europaweit <strong>einheitliche Standards<\/strong> f\u00fcr den Umgang mit <strong>Informations- und Kommunikationstechnologie (IKT)<\/strong> in der <strong>Finanzbranche<\/strong>. Der Fokus liegt auf der Pr\u00e4vention und schnellen Reaktion auf IT-Vorf\u00e4lle sowie der Minimierung von Risiken, die durch externe IT-Dienstleister entstehen. Die Verordnung deckt dabei alle relevanten Bereiche ab \u2013 von IT-Risikomanagement und Vorfallsmeldungen bis hin zu umfassenden Tests der digitalen Resilienz.<\/p>\n<p>Die Regelung ist Teil der umfassenden Digitalstrategie der EU und soll den Finanzsektor <strong>widerstandsf\u00e4higer<\/strong> gegen die wachsende Bedrohung durch Cyberangriffe machen. Gleichzeitig bietet sie betroffenen Unternehmen die M\u00f6glichkeit, ihre Prozesse durch einheitliche Vorgaben zu optimieren und Vertrauen bei Kunden und Partnern zu st\u00e4rken.<\/p>\n<h2 id=\"drei\">Warum ist DORA notwendig?<\/h2>\n<p>Der <strong>Finanzsektor<\/strong> ist das <strong>Herzst\u00fcck der europ\u00e4ischen Wirtschaft<\/strong> \u2013 und gleichzeitig ein <strong>bevorzugtes Ziel<\/strong> von Cyberangriffen. Der Grund: Mit der zunehmenden Digitalisierung und der Abh\u00e4ngigkeit von IT-Systemen w\u00e4chst die Bedrohung durch Hacker, Schadsoftware und IT-Ausf\u00e4lle auch in dieser Branche. Angriffe k\u00f6nnen dabei potenziell nicht nur einzelne Unternehmen, sondern ganze M\u00e4rkte destabilisieren und weitreichende wirtschaftliche Sch\u00e4den verursachen.<\/p>\n<p>Ein weiteres Problem ist die <strong>enge Verflechtung mit IT-Dienstleistern<\/strong>. Viele Finanzunternehmen lagern ihre IT-Aufgaben aus, um Kosten zu sparen oder ihre Effizienz zu steigern. Dadurch geraten die externen IT-Dienstleister wiederum verst\u00e4rkt ins <strong>Visier der Angreifer<\/strong>. Denn: Gl\u00fcckt ein solcher Angriff, kann dies auch die betreuten Finanzunternehmen empfindlich treffen. Die Sicherheitsl\u00fccken in dieser Service-Lieferkette zu schlie\u00dfen, ist daher eine zentrale Herausforderung.<\/p>\n<p>Und genau hier setzt <strong>DORA<\/strong> an. Die Verordnung soll nicht nur die Sicherheitsstandards erh\u00f6hen, sondern auch daf\u00fcr sorgen, dass Unternehmen und ihre IT-Dienstleister <strong>besser auf Cybervorf\u00e4lle vorbereitet<\/strong> sind. Durch einheitliche Regeln und klare Verantwortlichkeiten wird der Finanzsektor widerstandsf\u00e4higer und stabiler \u2013 und damit auch der europ\u00e4ische Markt als Ganzes.<\/p>\n<div id=\"attachment_25849\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25849\" class=\"size-full wp-image-25849\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-mika-baumeister-Tz1k07Jl2no-unsplash.jpg\" alt=\"Zu sehen ist das Eurozeichen vor der Europ\u00e4ischen Zentralbank, stellvertretend f\u00fcr den Finanzsektor, der vom Digital Operational Resilience Act betroffen ist. Bild: Unsplash\/Mika Baumeister\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-mika-baumeister-Tz1k07Jl2no-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-mika-baumeister-Tz1k07Jl2no-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25849\" class=\"wp-caption-text\">Betroffen sind durch den Digital Operational Resilience Act vor allem Unternehmen aus dem Finanzsektor. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/illustration-des-gelben-und-schwarzen-sterns-Tz1k07Jl2no\">Mika Baumeister<\/a><\/p><\/div>\n<h2 id=\"vier\">Wer ist vom Digital Operational Resilience Act betroffen?<\/h2>\n<p>Der Digital Operational Resilience Act betrifft <strong>zahlreiche Unternehmen<\/strong> aus dem <strong>Finanzsektor<\/strong>. Betroffen sind unter anderem <strong>Banken, Versicherungen, Wertpapierfirmen, Anbieter von Kryptow\u00e4hrungen und Handelsplattformen<\/strong>. Aber auch kleinere Akteure wie <strong>Zahlungsdienstleister<\/strong> oder <strong>Finanztechnologieunternehmen<\/strong> sind zur Umsetzung der neuen Regelung verpflichtet. Insgesamt sind es mehr als 20 verschiedene Typen von Finanzunternehmen, die DORA in ihrer t\u00e4glichen Arbeit umsetzen m\u00fcssen.<\/p>\n<p>Eine Besonderheit der Verordnung: Sie bezieht auch <strong>IKT-Drittanbieter<\/strong> ein, also Unternehmen, die <strong>IT-Dienstleistungen<\/strong> <strong>f\u00fcr den Finanzsektor<\/strong> bereitstellen. Das bedeutet, dass nicht nur Finanzunternehmen, sondern auch ihre externen Partner st\u00e4rker in die Verantwortung genommen werden, um einheitlich hohe Sicherheitsstandards zu gew\u00e4hrleisten.<\/p>\n<p>Kleinere Unternehmen und Start-ups profitieren vom sogenannten <strong>Proportionalit\u00e4tsprinzip<\/strong>: Sie m\u00fcssen zwar ebenfalls DORA einhalten, ihre Pflichten sind jedoch an Gr\u00f6\u00dfe und Risikoprofil angepasst. Dadurch will die EU sicherstellen, dass alle Marktteilnehmer zu einem sicheren Finanz\u00f6kosystem beitragen k\u00f6nnen \u2013 unabh\u00e4ngig von ihrer Gr\u00f6\u00dfe.<\/p>\n<h2 id=\"fuenf\">Digital Operational Resilience Act: die sechs Kernbereiche<\/h2>\n<p>Der Digital Operational Resilience Act definiert sechs wesentliche Bereiche, um die digitale Widerstandsf\u00e4higkeit von Finanzunternehmen zu st\u00e4rken. Diese folgenden Kernpunkte legen fest, wie IT-Risiken effektiv gemanagt und gemindert werden k\u00f6nnen:<\/p>\n<ul>\n<li><strong>IKT-Risikomanagement:<\/strong><br \/>\nUnternehmen m\u00fcssen ein umfassendes Rahmenwerk einf\u00fchren, das IT-Risiken identifiziert, bewertet und minimiert. Dieses muss regelm\u00e4\u00dfig \u00fcberpr\u00fcft und an neue Bedrohungen angepasst werden.<\/li>\n<li><strong>Meldung von IT-Vorf\u00e4llen:<\/strong><br \/>\nFinanzunternehmen sind verpflichtet, schwerwiegende IT-Vorf\u00e4lle an die zust\u00e4ndigen Beh\u00f6rden zu melden. Diese Meldungen sollen die Transparenz erh\u00f6hen und die Zusammenarbeit bei der Bew\u00e4ltigung von Vorf\u00e4llen verbessern.<\/li>\n<li><strong>Tests der digitalen Resilienz:<\/strong><br \/>\nNeben Basis-Tests wie Schwachstellenscans m\u00fcssen systemrelevante Unternehmen auch fortgeschrittene Tests wie Threat-Led-Penetration-Tests durchf\u00fchren. Diese Tests simulieren reale Angriffe, um Schwachstellen fr\u00fchzeitig zu erkennen.<\/li>\n<li><strong>Management von Drittanbieterrisiken:<\/strong><br \/>\nUnternehmen m\u00fcssen ihre Abh\u00e4ngigkeiten von IT-Dienstleistern dokumentieren und entsprechende Risiken bewerten. Klare Regelungen f\u00fcr Vertr\u00e4ge und \u00dcberwachungsprozesse sind hierbei zentral.<\/li>\n<li><strong>Aufsicht und Regulierung kritischer IT-Dienstleister:<\/strong><br \/>\nAnbieter, die als systemrelevant gelten, unterliegen einer direkten \u00dcberwachung durch europ\u00e4ische Beh\u00f6rden. Diese Ma\u00dfnahme soll sicherstellen, dass Risiken in der gesamten Lieferkette minimiert werden.<\/li>\n<li><strong>Informationsaustausch und Krisen\u00fcbungen:<\/strong><br \/>\nDer freiwillige Austausch von Informationen \u00fcber Cyberbedrohungen soll Unternehmen bei der Fr\u00fcherkennung unterst\u00fctzen. Zus\u00e4tzlich werden regelm\u00e4\u00dfige \u00dcbungen durchgef\u00fchrt, um die Resilienz zu st\u00e4rken.<\/li>\n<\/ul>\n<p>Diese Kernbereiche zeigen, dass DORA ein ganzheitlicher Ansatz zur Cybersicherheit ist. Finanzunternehmen werden nicht nur in die Pflicht genommen, sondern erhalten auch Werkzeuge, um sich langfristig besser gegen digitale Bedrohungen zu sch\u00fctzen.<\/p>\n<div id=\"attachment_25858\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25858\" class=\"size-full wp-image-25858\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act_pexels-maria-stewart-2268904-3946013.jpg\" alt=\"Zu sehen sind eine Hand, die eine Maus bedient, eine Tatstatur und ein Laptop. Es geht um den Digital Operational Resilience Act. Bild: Pexels\/Maria Stewart.\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act_pexels-maria-stewart-2268904-3946013.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act_pexels-maria-stewart-2268904-3946013-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25858\" class=\"wp-caption-text\">Ein sicherer digitaler Wirtschaftsraum in Europa \u2013 das ist das Ziel des Digital Operational Resilience Acts. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-die-computermaus-halt-3946013\/\" target=\"_blank\" rel=\"noopener\">Maria Stewart<\/a><\/p><\/div>\n<h2 id=\"sechs\">Umsetzung bringt Herausforderungen mit sich<\/h2>\n<p>Die Umsetzung der DORA-Anforderungen stellt Finanzunternehmen vor eine Vielzahl von Aufgaben. Von der Einf\u00fchrung neuer Prozesse bis hin zur Anpassung bestehender Strukturen ist ein umfassender Aufwand n\u00f6tig, um den Regelungen gerecht zu werden. Hier die gr\u00f6\u00dften Herausforderungen:<\/p>\n<ul>\n<li><strong>Aufbau eines Informationsregisters:<\/strong><br \/>\nUnternehmen m\u00fcssen ein detailliertes Register erstellen, das alle IT-Dienstleistungen und zugeh\u00f6rigen Vertr\u00e4ge dokumentiert. Dies erfordert nicht nur eine pr\u00e4zise Datenerfassung, sondern auch eine laufende Aktualisierung.<\/li>\n<li><strong>Anpassung von Vertr\u00e4gen mit IT-Dienstleistern:<\/strong><br \/>\nAlle bestehenden Vertr\u00e4ge mit Drittanbietern m\u00fcssen auf ihre Konformit\u00e4t mit DORA \u00fcberpr\u00fcft und angepasst werden. Neue Mindestanforderungen wie Sicherheitsstandards und Notfallpl\u00e4ne erh\u00f6hen den Verwaltungsaufwand.<\/li>\n<li><strong>Ressourcen- und Wissensmangel:<\/strong><br \/>\nViele Unternehmen, insbesondere kleinere, verf\u00fcgen nicht \u00fcber das notwendige Know-how oder die Kapazit\u00e4ten, um die Anforderungen alleine umzusetzen. Externe Berater oder spezialisierte Dienstleister k\u00f6nnen hier Abhilfe schaffen.<\/li>\n<li><strong>Fehlende Standards und Richtlinien:<\/strong><br \/>\nDie Umsetzung von DORA wird durch die bislang fehlende Standardisierung erschwert. Unternehmen m\u00fcssen individuelle L\u00f6sungen entwickeln, um die Anforderungen zu erf\u00fcllen.<\/li>\n<\/ul>\n<p>Trotz dieser Herausforderungen bietet DORA auch Chancen. Die Einf\u00fchrung neuer Prozesse und Technologien kann langfristig die Effizienz und Sicherheit von Finanzunternehmen steigern. F\u00fcr eine erfolgreiche Umsetzung sollten Unternehmen fr\u00fchzeitig mit der Planung beginnen und \u2013 wenn n\u00f6tig \u2013 auf externe Unterst\u00fctzung setzen.<\/p>\n<h2 id=\"sieben\">DORA er\u00f6ffnet neue Chancen!<\/h2>\n<p>Trotz der Herausforderungen, die die Umsetzung von DORA mit sich bringt, bietet die Verordnung auch <strong>zahlreiche Chancen<\/strong> f\u00fcr Unternehmen. Denn: Sie geht \u00fcber <strong>reine Compliance hinaus<\/strong> und schafft<strong> langfristige Vorteile<\/strong> f\u00fcr den Finanzsektor und dar\u00fcber hinaus. Hier unser \u00dcberblick \u00fcber die wichtigsten Vorteile:<\/p>\n<ul>\n<li><strong>Verbesserung der digitalen Resilienz:<\/strong><br \/>\nDurch die Umsetzung der DORA-Vorgaben werden Unternehmen widerstandsf\u00e4higer gegen\u00fcber Cyberangriffen und IT-Ausf\u00e4llen. Dies st\u00e4rkt nicht nur die Sicherheitsstrukturen, sondern auch das Vertrauen von Kunden und Partnern. Auch Unternehmen, die nicht direkt von DORA betroffen sind, profitieren von der gestiegenen IT-Sicherheit ihrer Gesch\u00e4ftspartner und Lieferketten.<\/li>\n<li><strong>Optimierung interner Prozesse:<\/strong><br \/>\nDie Harmonisierung von Prozessen im IT-Risikomanagement und bei der Zusammenarbeit mit Drittanbietern f\u00fchrt zu einer h\u00f6heren Effizienz. Automatisierte Systeme und standardisierte Vorgehensweisen k\u00f6nnen Ressourcen sparen und Fehler reduzieren. Diese optimierten Prozesse wirken sich positiv auf die Stabilit\u00e4t von Gesch\u00e4ftsbeziehungen aus und minimieren au\u00dferdem potenzielle Ausf\u00e4lle in der Wertsch\u00f6pfungskette.<\/li>\n<li><strong>Wettbewerbsvorteile durch Compliance:<\/strong><br \/>\nUnternehmen, die die DORA-Anforderungen erf\u00fcllen, k\u00f6nnen sich als Vorreiter im Bereich Cybersicherheit positionieren. Das kann ein entscheidender Faktor f\u00fcr die Gewinnung neuer Kunden und Partner sein. Nicht direkt betroffene Unternehmen k\u00f6nnen hiervon profitieren, indem sie mit Partnern zusammenarbeiten, die durch ihre Compliance ein h\u00f6heres Ma\u00df an Sicherheit gew\u00e4hrleisten.<\/li>\n<li><strong>F\u00f6rderung der Zusammenarbeit im Finanzsektor:<\/strong><br \/>\nDer Informationsaustausch zu Cyberbedrohungen schafft eine engere Vernetzung zwischen Unternehmen. Dies erm\u00f6glicht eine fr\u00fchzeitige Erkennung von Risiken und eine bessere Abwehr. Auch branchenfremde Unternehmen profitieren, da die Resilienz des gesamten Wirtschaftsraums gest\u00e4rkt wird und kritische St\u00f6rungen abgemildert werden k\u00f6nnen.<\/li>\n<\/ul>\n<p>DORA zeigt: Die Verordnung st\u00e4rkt nicht nur den Finanzsektor, sondern schafft <strong>Mehrwerte f\u00fcr alle Unternehmen<\/strong>, die auf sichere und stabile Gesch\u00e4ftsbeziehungen angewiesen sind. Wer die Vorteile erkennt, kann langfristig von einer <strong>sichereren digitalen Infrastruktur<\/strong> profitieren.<\/p>\n<div id=\"attachment_26099\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26099\" class=\"size-full wp-image-26099\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Digital-Operational-Resilience-Act-pexels-ivan-samkov-7621138.jpg\" alt=\"Zu sehen sind zwei H\u00e4nde - die eine mit Smart Watch, die andere mit einem Kartenleseger\u00e4t - bei einem Bezahlvorgang. Es geht um Sicherheit im Finanzsektor durch DORA. Bild: Pexels\/Ivan Samkov\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Digital-Operational-Resilience-Act-pexels-ivan-samkov-7621138.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Digital-Operational-Resilience-Act-pexels-ivan-samkov-7621138-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-26099\" class=\"wp-caption-text\">F\u00fcr mehr Sicherheit im Finanzsektor soll DORA sorgen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/hande-menschen-verbindung-technologie-7621138\/\" target=\"_blank\" rel=\"noopener\">Ivan Samkov<\/a><\/p><\/div>\n<h2 id=\"acht\">Aktueller Stand zu DORA in Deutschland<\/h2>\n<p>In Deutschland haben sich zahlreiche Beh\u00f6rden und Unternehmen bereits intensiv auf die Umsetzung von DORA vorbereitet \u2013 der nahende Stichtag war und ist hier Motivation genug. So sind beispielsweise die <strong>Bundesanstalt f\u00fcr Finanzdienstleistungsaufsicht (BaFin)<\/strong> und die <strong>Deutsche Bundesbank<\/strong> bereits daf\u00fcr gewappnet, Finanzunternehmen bei der Einhaltung der neuen Regelungen zu unterst\u00fctzen. Unter anderem mit Informationsveranstaltungen, Leitlinien und die Anpassung bestehender IT-\u00dcberwachungsstrukturen.<\/p>\n<p>Besonders wichtig ist die <strong>Rolle der BaFin<\/strong> als zentraler <strong>Melde-Hub f\u00fcr IT-Vorf\u00e4lle<\/strong> im Finanzsektor. Sie wird zuk\u00fcnftig Berichte \u00fcber Cyberangriffe entgegennehmen, analysieren und bei Bedarf weitere Ma\u00dfnahmen einleiten. Gleichzeitig arbeitet die BaFin daran, Finanzunternehmen bei der Anpassung von IT-Prozessen und Vertr\u00e4gen an die neuen Anforderungen zu begleiten.<\/p>\n<p>Obwohl der deutsche Finanzsektor durch bestehende Richtlinien wie die <strong>BAIT (Bankaufsichtliche Anforderungen an die IT)<\/strong> gut aufgestellt ist, bleibt die Umsetzung von DORA eine Herausforderung. Es gilt f\u00fcr Unternehmen, Beh\u00f6rden und Dienstleistern, bis zum 17. Januar 2025 vollst\u00e4ndig <strong>compliant<\/strong> zu sein.<\/p>\n<h2 id=\"neun\">Tipps: Digital Operational Resilience Act umsetzen<\/h2>\n<p>Um die Anforderungen von DORA zu erf\u00fcllen, sollten Unternehmen, die es bislang vers\u00e4umt haben, umgehend mit der <strong>Planung<\/strong> und <strong>Umsetzung<\/strong> beginnen. Eine strukturierte Herangehensweise hilft, Risiken zu minimieren und die Compliance sicherzustellen. Hier die wichtigsten Schritte in der \u00dcbersicht:<\/p>\n<ul>\n<li><strong>F\u00fchren Sie eine GAP-Analyse durch!<\/strong><br \/>\nAnalysieren Sie Ihre aktuellen IT-Sicherheitsma\u00dfnahmen und identifizieren Sie Schwachstellen im Hinblick auf die DORA-Anforderungen. Diese Bestandsaufnahme bildet die Grundlage f\u00fcr gezielte Verbesserungen und Priorisierungen.<\/li>\n<li><strong>\u00dcberpr\u00fcfen Sie Vertr\u00e4ge mit Drittanbietern!<\/strong><br \/>\nStellen Sie sicher, dass bestehende Vertr\u00e4ge alle geforderten Inhalte wie Sicherheitsstandards, Meldepflichten und Notfallpl\u00e4ne enthalten. \u00dcberarbeiten Sie alte Vereinbarungen, um sie mit den neuen Regelungen in Einklang zu bringen.<\/li>\n<li><strong>St\u00e4rken Sie Ihr IT-Risikomanagement!<\/strong><br \/>\nImplementieren Sie ein Rahmenwerk, das IT-Risiken systematisch bewertet, \u00fcberwacht und dokumentiert. Der Einsatz von automatisierten Tools kann hier die Effizienz erh\u00f6hen und Fehler vermeiden.<\/li>\n<li><strong>Planen Sie Tests der digitalen Resilienz!<\/strong><br \/>\nF\u00fchren Sie regelm\u00e4\u00dfig Basistests wie Schwachstellenscans durch und pr\u00fcfen Sie, ob f\u00fcr Ihr Unternehmen fortgeschrittene Tests wie Threat-Led-Penetration-Tests erforderlich sind. Diese Tests helfen, potenzielle Schwachstellen fr\u00fchzeitig zu erkennen.<\/li>\n<li><strong>Sensibilisieren Sie Ihre Mitarbeiter!<\/strong><br \/>\nSchulungen und Awareness-Programme sorgen daf\u00fcr, dass alle Mitarbeiter \u2013 einschlie\u00dflich der Gesch\u00e4ftsf\u00fchrung \u2013 die Bedeutung von IT-Sicherheit verstehen und ihre Rolle bei der Einhaltung von DORA kennen.<\/li>\n<\/ul>\n<p>Mit einer klaren Strategie und konsequenter Umsetzung k\u00f6nnen Unternehmen die DORA-Anforderungen nicht nur erf\u00fcllen, sondern auch ihre <a href=\"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/\">Resilienz<\/a> nachhaltig verbessern. Fakt ist: Durch die Umsetzung des Digital Operational Resilience Acts minimieren Unternehmen etwaige Risiken und st\u00e4rken die eigene Position im Markt.<\/p>\n<h2 id=\"zehn\">IT-Dienstleister unterst\u00fctzen bei DORA<\/h2>\n<p>Die Umsetzung der DORA-Anforderungen kann f\u00fcr viele Unternehmen eine <strong>komplexe Aufgabe<\/strong> sein \u2013 insbesondere dann, wenn interne Ressourcen knapp sind. Wie bereits erw\u00e4hnt, k\u00f6nnen <strong>externe Dienstleister<\/strong> dabei helfen, die Herausforderung anzunehmen und zu bew\u00e4ltigen. Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> beispielsweise k\u00f6nnen betroffene Unternehmen mit ihrem umfassenden <strong>Know-how<\/strong> im Bereich <strong>IT-Sicherheit<\/strong> dabei unterst\u00fctzen, die Vorgaben der Verordnung effizient zu erf\u00fcllen.<\/p>\n<p>Und auch dann, wenn Unternehmen nicht von DORA betroffen sind, bieten unsere Experten von der <strong>Analyse aktuelle IT-Strukturen<\/strong> \u00fcber die <strong>Anpassung von Sicherheitskonzepten<\/strong> bis hin zur <strong>Implementierung geeigneter Tools<\/strong> praxisorientierte L\u00f6sungen. Unsere Fachleute helfen Unternehmen dabei, nicht nur ihre Compliance zu sichern, sondern auch ihre digitale Widerstandsf\u00e4higkeit nachhaltig zu st\u00e4rken. Kontaktieren Sie eines unserer Systemh\u00e4user in Ihrer N\u00e4he und lassen Sie sich beraten!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.bafin.de\/DE\/Aufsicht\/DORA\/DORA_node.html\" target=\"_blank\" rel=\"noopener\">BaFin<\/a>, <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/PDF\/?uri=CELEX:32022R2554\" target=\"_blank\" rel=\"noopener\">Eur-Lex<\/a>, <a href=\"https:\/\/www.eiopa.europa.eu\/digital-operational-resilience-act-dora_en\" target=\"_blank\" rel=\"noopener\">eiopa<\/a>, <a href=\"https:\/\/www.it-business.de\/nis2-und-dora-jetzt-ist-zeit-zum-handeln-a-782180c3cc4db455bb392d2d86920418\/?cmp=nl-debcc5b3-c93b-4879-839e-0739d3045e48\" target=\"_blank\" rel=\"noopener\">IT-BUSINESS<\/a>, <a href=\"https:\/\/www.it-finanzmagazin.de\/dora-frist-naht-schafft-deutschland-rechtzeitig-die-umsetzung-219198\/\" target=\"_blank\" rel=\"noopener\">IT-Finanzmagazin<\/a>, <a href=\"https:\/\/www.dr-datenschutz.de\/dora-der-digital-operational-resilience-act-kurz-erklaert\/\" target=\"_blank\" rel=\"noopener\">Dr. Datenschutz<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Digital Operational Resilience Act (DORA) st\u00e4rkt ab 2025 die digitale Widerstandsf\u00e4higkeit im Finanzsektor. Betroffene Unternehmen m\u00fcssen strenge IT-Sicherheitsanforderungen erf\u00fcllen. Wir erkl\u00e4ren, wer genau von dem Gesetz betroffen ist und welche Vorteile DORA f\u00fcr die Wirtschaft generell mit sich bringt.<\/p>\n","protected":false},"author":15,"featured_media":25847,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[988,969,989],"class_list":["post-25823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cybersicherheit","tag-gesetze","tag-resilienz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Digital Operational Resilience Act: DORA f\u00fcr Unternehmen<\/title>\n<meta name=\"description\" content=\"Was bedeutet der Digital Operational Resilience Act f\u00fcr Unternehmen? \u2713 DORA \u2713 Kernbereiche \u2713 Anforderungen \u2713 Betroffene \u2713 Tipps\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Digital Operational Resilience Act: DORA f\u00fcr Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Was bedeutet der Digital Operational Resilience Act f\u00fcr Unternehmen? \u2713 DORA \u2713 Kernbereiche \u2713 Anforderungen \u2713 Betroffene \u2713 Tipps\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-29T23:01:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-pexels-marco-288924445-13153479.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"496\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/\",\"name\":\"Digital Operational Resilience Act: DORA f\u00fcr Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-pexels-marco-288924445-13153479.jpg\",\"datePublished\":\"2024-12-29T23:01:31+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Was bedeutet der Digital Operational Resilience Act f\u00fcr Unternehmen? \u2713 DORA \u2713 Kernbereiche \u2713 Anforderungen \u2713 Betroffene \u2713 Tipps\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-pexels-marco-288924445-13153479.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-pexels-marco-288924445-13153479.jpg\",\"width\":650,\"height\":496,\"caption\":\"Mit dem Digital Operational Resilience Act bringt die EU eine weitere Vorgabe f\u00fcr mehr Cybersicherheit. Bild: Unsplash\/Marco\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Digital Operational Resilience Act ## Was Unternehmen zu DORA wissen m\u00fcssen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Digital Operational Resilience Act: DORA f\u00fcr Unternehmen","description":"Was bedeutet der Digital Operational Resilience Act f\u00fcr Unternehmen? \u2713 DORA \u2713 Kernbereiche \u2713 Anforderungen \u2713 Betroffene \u2713 Tipps","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/","og_locale":"de_DE","og_type":"article","og_title":"Digital Operational Resilience Act: DORA f\u00fcr Unternehmen","og_description":"Was bedeutet der Digital Operational Resilience Act f\u00fcr Unternehmen? \u2713 DORA \u2713 Kernbereiche \u2713 Anforderungen \u2713 Betroffene \u2713 Tipps","og_url":"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-12-29T23:01:31+00:00","og_image":[{"width":650,"height":496,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-pexels-marco-288924445-13153479.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/","url":"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/","name":"Digital Operational Resilience Act: DORA f\u00fcr Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-pexels-marco-288924445-13153479.jpg","datePublished":"2024-12-29T23:01:31+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Was bedeutet der Digital Operational Resilience Act f\u00fcr Unternehmen? \u2713 DORA \u2713 Kernbereiche \u2713 Anforderungen \u2713 Betroffene \u2713 Tipps","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-pexels-marco-288924445-13153479.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/Digital-Operational-Resilience-Act-pexels-marco-288924445-13153479.jpg","width":650,"height":496,"caption":"Mit dem Digital Operational Resilience Act bringt die EU eine weitere Vorgabe f\u00fcr mehr Cybersicherheit. Bild: Unsplash\/Marco"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/12\/30\/digital-operational-resilience-act\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Digital Operational Resilience Act ## Was Unternehmen zu DORA wissen m\u00fcssen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=25823"}],"version-history":[{"count":12,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25823\/revisions"}],"predecessor-version":[{"id":26100,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25823\/revisions\/26100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/25847"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=25823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=25823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=25823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}