Sie sind hier: Home » Markt » Hinweise & Tipps

Cyber-Resilienz stärken


DORA-Konformität: Digital Operational Resilience Act kommt seit dem 17. Januar 2025 voll zur Anwendung
Schätzungen gehen davon aus, dass EU-weit mehr als 100.000 Organisationen allein von NIS-2 betroffen sind



Verlust sensibler Daten, enormer finanzieller Schaden oder die Störung der öffentlichen Ordnung – Cyberangriffe auf Kritische Infrastrukturen und Finanzinstitute können erhebliche gesellschaftliche Auswirkungen haben. Die Europäische Union hat deshalb die NIS2-Richtlinie und den Digital Operational Resilience Act (DORA) eingeführt, um diese zu minimieren. Beide Regulierungen zielen darauf ab, Cyber-Sicherheitsstandards zu harmonisieren, die Widerstandsfähigkeit zu verbessern und die Einhaltung in allen Mitgliedstaaten durchzusetzen.

"Schätzungen gehen davon aus, dass EU-weit mehr als 100.000 Organisationen allein von NIS-2 betroffen sind", meint Richard Skalt, Advocacy Manager Cybersecurity Office bei TÜV SÜD. "Selbst auf Organisationen mit Firmensitz außerhalb der EU können diese Regulierungen Auswirkungen haben. Auch wenn sich in vielen Mitgliedsstaaten die Umsetzung verzögert, stellen sich viele Unternehmen die Frage, wie sie sicherstellen können, dass sie die gesetzlichen Vorgaben erfüllen und mithilfe welcher Maßnahmen sie ihre Cyber- Resilienz nachhaltig verbessern können."

Was ist DORA?
Der Digital Operational Resilience Act kommt seit dem 17. Januar 2025 voll zur Anwendung. Er betrifft alle Finanzinstitute in der EU und deren kritische IT-Service-Provider. DORA fordert bestimmte Risikomanagementmaßnahmen, wie beispielsweise ein Risk Assessment durch Dritte. Auch IT-Service-Provider mit Sitz außerhalb der EU können durch die nationalen Aufsichtsbehörden aufgefordert werden, eine Niederlassung in der EU zu eröffnen. Organisationen, die die Vorgaben nicht erfüllen, müssen mit hohen Geldstrafen rechnen.

Was ist NIS2?
Die europäische Richtlinie zur Sicherheit von Netz- und Informationssystemen, kurz NIS-2, verlangt, dass Organisationen in kritischen Sektoren geeignete Sicherheitsmaßnahmen ergreifen, um die Risiken für ihre Systeme zu minimieren. Eine Nichteinhaltung kann verschiedene negative Folgen – wie finanzielle Strafen, Cybersecurity-Risiken oder Probleme bei Geschäftsbeziehungen – mit sich ziehen. Betroffen sind Unternehmen in kritischen Bereichen wie der Energieversorgung, im Gesundheitswesen oder Transport.

Die Rolle von ISO-Standards
Viele der von NIS 2 und DORA betroffenen Organisationen sind bereits nach den international weit verbreiteten Cybersicherheits-Standards ISO 27001 und IEC 62443 zertifiziert. ISO 27001 hilft bei der Einrichtung und Aufrechterhaltung eines effektiven Informationssicherheits-Managementsystems (ISMS). In Unternehmen, in denen OT-Sicherheit eine wichtige Rolle spielt, ist auch die internationale Normenreihe IEC 62443 relevant.

"ISO-Standards helfen Unternehmen bei der Erfüllung der Vorgaben von NIS2 und DORA", meint Skalt. "ISO 27001-zertifizierte Unternehmen müssen beispielsweise ein effektives Risikomanagement von Lieferanten und Dienstleistern nachweisen, wie es in NIS-2 gefordert wird." (TÜV SÜD: ra)

eingetragen: 13.02.25

TÜV Süd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

  • Compliance-Verstöße: Identitäten im Blindflug

    Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA). Das ist nicht nur ein organisatorisches Defizit - es ist ein ernstzunehmender Risikofaktor. Denn der Umgang mit digitalen Identitäten ist in vielen Organisationen noch immer ein Flickwerk aus manuellen Abläufen, intransparenten Prozessen und veralteter Technik. Während Cloud-Umgebungen rasant wachsen und Compliance-Anforderungen zunehmen, bleiben zentrale Fragen der Zugriffskontrolle oft ungelöst.

  • So schützen Sie sich vor Anlagebetrug

    Wer im Internet nach lukrativen Geldanlagemöglichkeiten sucht, sollte vorsichtig sein. Oft werden hohe Renditen auch für kleine Anlagebeträge versprochen. Was auf den ersten Blick verlockend klingt, kann Sie schnell um Ihr Geld bringen!

  • Risiko für Wirtschaftlichkeit & Compliance

    Die Begeisterung für KI-Modelle hält ungebrochen an - doch sie hat eine Schattenseite: Systeme wie GPT o3 und o4-mini werden zwar immer leistungsfähiger, halluzinieren aber immer häufiger. Bei Wissensfragen im sogenannten SimpleQA-Benchmark erreichen sie Fehlerquoten von bis zu 79 Prozent - ein alarmierender Wert, der selbst die Entwickler bei OpenAI ratlos zurücklässt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen