DORA diktiert das Pflichtenheft für Cyberresilienz

Der Digital Operational Resilience Act zielt darauf ab, ein hohes gemeinsames Niveau an digitaler operativer Resilienz zu erreichen, Cyberbedrohungen abzuschwächen und widerstandsfähige Operationen im gesamten EU-Finanzsektor sicherzustellen. Viele der Forderungen im Gesetzestext verlangen nach einer effizienten Datensicherheit und Datensicherung. [...]

Nicolas Veltzé ist Regional Sales Senior Director und General Manager Austria, Switzerland bei Commvault. (c) Commvault

Ab dem 17. Januar 2025 findet der Digital Operational Resilience Act (DORA) der EU Anwendung. Ziel von DORA ist es, die IT-Sicherheit von Finanzunternehmen wie Banken, Versicherungen und Investmentfirmen zu stärken und sicherzustellen, dass die betroffenen Unternehmen in Europa in der Lage sind, im Fall einer schwerwiegenden Betriebsstörung resilient zu bleiben. Backup, Recovery und Datensicherheit stehen für Finanzdienstleister auf der Agenda. Denn sie sind Kriterien, um die Vorgaben von DORA einhalten zu können.

DORA harmonisiert die Vorschriften zur operativen Resilienz für 20 verschiedene Arten von Finanzunternehmen und Informations- und Kommunikationsdienstleistern (IKT). Dazu gehören unter anderem Kredit- und Zahlungsinstitute, Investmentfirmen, Anbieter von Krypto-Assets, Organisationen im Versicherungs- und Altersvorsorgesektor und sogar Crowdfunding-Dienste. DORA zielt darauf ab, ein hohes gemeinsames Niveau an digitaler operativer Resilienz zu erreichen, Cyber-Bedrohungen abzuschwächen und widerstandsfähige Operationen im gesamten EU-Finanzsektor sicherzustellen. Viele der Forderungen im Gesetzestext verlangen nach einer effizienten Datensicherheit und Datensicherung.

Datensicherheit und Datensicherung sind Themen für DORA

Und diese Forderungen sind ganz konkret und werden im Text auch durchaus wörtlich durchexerziert. So verlangt DORA etwa im Artikel 9, 3 c) von Finanzunternehmen den Einsatz von Lösungen, die „dem Mangel an Verfügbarkeit, der Beeinträchtigung der Authentizität und Integrität, den Verletzungen der Vertraulichkeit und dem Verlust von Daten vorbeugen.“ Artikel 10 verlangt die Fähigkeit, Anomalien zu erkennen – das schließt in der Praxis auch Anomalien in Backup-Daten ein. Solch auffällige Verhaltensweisen von Backups sind möglicherweise nicht nur ein Hinweis auf fehlerhaft verlaufende Sicherungen, sondern unter Umständen auch auf Angriffe. Denn Hacker suchen den Zugriff auf Backup-Volumen, in denen Daten gebündelt verfügbar sind und deren Verfügbarkeit oft der einzige Weg ist, eine Lösegeldzahlung im Falle einer Ransomware-Erpressung zu umgehen. Artikel 11 – „Richtlinie und Verfahren zum Backup sowie Verfahren und Methoden zur Wiedergewinnung und Wiederherstellung“ – fordert, Ablaufpläne bei unterbrochener Verfügbarkeit von Daten und Systemen zu definieren und regelmäßig zu testen. Dafür sollen Unternehmen auch Testszenarien für Angriffe auf redundante Kapazitäten, Backups und Systeme in ihre Testpläne aufnehmen. Artikel 12 bietet ein umfängliches Pflichtenheft allgemeiner Richtlinien zu Backup und Wiederherstellung. IT-Verantwortlichen, die diese Vorgaben erfüllen wollen, empfiehlt sich nicht nur die Suche nach geeigneten Technologien, sondern auch fachjuristischer Rat.

KI-gestützte Cloud-Backup- und Cyber-Resilience-Plattform unterstützt bei der Einhaltung von DORA

  • Für Tests der Cyber-Recovery-Pläne und einen sauberen Ort zur Wiederherstellung nach einem Angriff sollte die Plattform über eine Cleanroom-Recovery-Lösung verfügen, gepaart mit einer automatisierten Disaster- und Cyber-Recovery, um Finanzunternehmen bei der raschen Bewältigung potenzieller Unterbrechungen zu unterstützen.
  • Eine Cyber-Resilienz-Lösung sollte eine Risikoanalyse ermöglichen, um sensible Dateien zu identifizieren, zu überwachen und Risiken zu minimieren sowie einen Threat Scan und eine proaktive Anomalie-Erkennung, um verdächtige Vorgänge in Workloads sofort zu entdecken und darauf zu reagieren.
  • Für die Berichterstattung über IKT-bezogene Vorfälle, wie in den Artikeln 17 bis 23 beschrieben, sollte die Plattform alle Vorfälle und signifikanten Cyber-Bedrohungen aufzeichnen und relevante Protokollierungsinformationen über Backups und ungewöhnliche Aktivitäten an die Sicherheitsabteilung senden. Um die Berichterstattung über Vorfälle zu rationalisieren und Frühwarnindikatoren und Informationen zu liefern, die die Schnelligkeit und Qualität der Reaktion verbessern, sollte die Lösung zudem mit SIEM-Tools und -Konnektoren integrierbar sein.
  • Zur Unterstützung umfassender digitaler operativer Belastbarkeitstests, wie sie in den Artikeln 24 bis 27 beschrieben sind, sollte die Lösung Netzwerksicherheitsbewertungen bieten, indem sie Erkenntnisse durch Threat Deception im Netzwerk sowie mithilfe einer Cleanroom-Recovery-Lösung für regelmäßige Tests und Cyber-Forensik sammelt.
  • Um das in den Artikeln 28 bis 30 beschriebene Risiko von IKT-Drittanbietern zu managen, sollte die Plattform zudem die Migration von Workloads zwischen Cloud- und On-Premises-Umgebungen orchestrieren können. Dies trägt zur Kontinuität der IKT-Dienste bei, selbst bei Unterbrechungen durch Drittanbieter. Frühwarnfunktionen sollten Sicherheitsteams darüber hinaus bei der Erkennung potenzieller Angriffe auf die Lieferkette oder verdächtiger Aktivitäten unterstützen, die von IKT-Drittanbietern ausgehen können.
  • Wichtig ist auch die Unveränderlichkeit der Backups – deren Authentizität und Integrität. Isolierte Backups – etwa durch Airgap-Technologien – sorgen dafür, dass Angreifer Sicherungen nicht manipulieren oder korrumpieren können.

Notwendige Schritte, um die Vorschriften einzuhalten

Um solche Vorgaben zu erfüllen, müssen Unternehmen aber auch ihre IT-Abläufe und IT-Sicherheit organisieren. Im Folgenden finden sich fünf grundlegende Punkte für den notwendigen Kulturwandel, um sich für DORA zu wappnen:

  • Abteilungsübergreifende Zusammenarbeit: Führungskräfte, Experten und Stakeholder aus Bereichen wie IT, Cybersicherheit, Compliance, Risiko und Recht gehören an einen Tisch, um das für eine erfolgreiche Strategieentwicklung erforderliche Maß an Zusammenarbeit zu gewährleisten.
  • Unterstützung der Führungsebene: Im Idealfall versteht und unterstützt die oberste Führungsebene die Relevanz und Bedeutung von DORA schon seit langem. Dies kann einen entscheidenden Unterschied hinsichtlich der angewandten Befugnisse, Ressourcen und Dringlichkeit machen, um Compliance-Verstöße und damit verbundene potenziell hohe Bußgelder zu vermeiden.
  • Bewertung aktueller Prozesse, Fähigkeiten und potenzieller Schwachstellen: Es ist entscheidend, etwaige Lücken zwischen den aktuellen Sicherheits- und Resilienz-Fähigkeiten des Unternehmens und den von DORA festgelegten Anforderungen frühzeitig zu erkennen, um Defizite proaktiv und rechtzeitig zu beheben.
  • Klare Resilienzziele: Herzstück einer jeden wirksamen Sicherheits- und Resilienzstrategie sind klare, umsetzbare Ziele. DORA wird die Wirksamkeit dieser Ziele in den Vordergrund rücken und Unternehmen dazu veranlassen, sie ständig zu überprüfen. Dies ermöglicht es den Teams auch, Prioritäten für die Compliance zu setzen und sicherzustellen, dass die Investitionen in die Cybersicherheit und -Resilienz so früh wie möglich mit DORA in Einklang gebracht werden.
  • Überwachung der Vorschriften: Es ist wahrscheinlich, dass die EU-Behörden DORA im Laufe der Zeit anpassen werden, um sicherzustellen, dass die Verordnung für das dynamische Ökosystem, das sie schützen soll, vollständig relevant bleibt. Daher sollten Unternehmen einen Prozess einrichten, der gewährleistet, dass sie über alle Entwicklungen auf dem Laufenden bleiben und neue Anforderungen entsprechend integrieren.

In einem Umfeld, in dem Vorschriften zunehmend die Richtung der Cybersicherheitsstrategie bestimmen, ist es wichtig, dass Unternehmen ihren Compliance-Ansatz allgemein verbessern. Unternehmen, die sich jetzt auf DORA vorbereiten, vermeiden nicht nur das Risiko hoher Bußgelder, sondern stärken auch ihre Cyberresilienz gegen eine wachsende Bedrohungslandschaft. Diese Vorgaben zu ignorieren ist keine Option. Verstöße können je nach Schwere des Falles zu Strafen von bis zu zwei Prozent des weltweiten Jahresumsatzes führen. Das Beispiel DSGVO hat gezeigt, dass die EU-Regulierungsbehörden auf lange Sicht Regeln durchsetzen wollen: Seit 2018 wurden mehr als vier Milliarden Euro gegen Unternehmen verhängt, die gegen die DSGVO verstoßen haben.

* Nicolas Veltzé ist Regional Sales Senior Director und General Manager Austria, Switzerland bei Commvault.


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*