Einordnung & Gap-Analyse
- Wo stehen Sie heute?
- Welche DORA-relevanten Risiken bestehen?
- Welche Massnahmen sind bereits vorhanden?
Der Digital Operational Resilience Act (DORA) verpflichtet Finanzunternehmen dazu, ihre digitale Widerstandsfähigkeit systematisch zu verbessern.
Was dabei oft unterschätzt wird: Ein grosser Teil der geforderten Resilienz entsteht bereits in der Softwareentwicklung, nicht erst im Betrieb.
DORA ist keine reine IT- oder Compliance-Verordnung.
Sie zielt auf die Beherrschung von IKT-Risiken und damit direkt auf:
Viele operative Risiken, die DORA adressiert, entstehen lange vor dem produktiven Betrieb: durch Design- und Entwicklungsentscheidungen.
Direkt betroffen sind:
Indirekt betroffen sind:
In der Praxis bedeutet das: Auch viele Schweizer Softwareanbieter geraten durch ihre Kunden unter DORA-Druck.
DORA fordert unter anderem:
Aus Sicht der Softwareentwicklung bedeutet das:
IKT-Risiken sind nicht gleich Incidents.
Viele Risiken entstehen durch:
Application Security wirkt hier präventiv, indem Risiken früh identifiziert und strukturell adressiert werden anstatt sie später zu «patchen».
Ein zentrales Element von DORA ist der Umgang mit IKT-Drittparteien.
Für Softwareentwicklung heisst das konkret:
Supply-Chain Security wird damit zu einem wesentlichen Compliance- und Wettbewerbsfaktor.
DORA fordert regelmässige Tests. Aber Tests allein reichen nicht aus.
Wichtig ist die Unterscheidung:
Ein Secure Software Development Lifecycle (SSDLC) schafft den Rahmen, um:
Ich unterstütze Unternehmen dabei, DORA-Anforderungen konkret und umsetzbar in ihre Softwareentwicklung zu integrieren.
Je nach Ausgangslage sind folgende Einstiege sinnvoll:
Diese Leistungen lassen sich einzeln nutzen oder sinnvoll kombinieren.
Erstgespräch buchenDirekt gilt DORA für Finanzunternehmen.
Indirekt sind jedoch viele Softwareanbieter betroffen, wenn sie als IKT-Drittparteien für regulierte Unternehmen tätig sind.
DORA fordert keine bestimmten Tools, sondern nachvollziehbare Sicherheits- und Risikomanagement-Prozesse.
Für Entwickler bedeutet das u.a. sichere Architektur, kontrollierte Änderungen und dokumentierte Entscheidungen.
Nein.
ISO 27001 und Pentests können Bausteine sein, ersetzen aber kein durchgängiges IKT-Risikomanagement entlang der Softwareentwicklung.
NIS2 adressiert Cybersicherheit branchenübergreifend.
DORA fokussiert sich speziell auf die digitale Resilienz des Finanzsektors und stellt höhere Anforderungen an Nachweise und Drittparteien.