Donnerstag, 2. Mai 2024

Cybersicherheit im Fokus: DORA und BCM als Säulen der Resilienz

Stärkung der digitalen und organisatorischen Widerstandskraft in der Finanzwelt

Daniel Zimmermann, Kriminalhauptkommissar, Kriminalinspektion 3 – Wirtschaftskriminalität, Polizeipräsidium Heilbronn

 

In einer Welt, die zunehmend von digitalen Technologien geprägt ist, rücken Cybersicherheit und Resilienz immer stärker in den Mittelpunkt der strategischen Unternehmensführung. Besonders im Finanzsektor, wo die Integrität und Verfügbarkeit von Daten von entscheidender Bedeutung sind, gewinnen Business Continuity Management (BCM) und der Digital Operational Resilience Act (DORA) an Bedeutung.

BCM umfasst dabei weit mehr als nur die Wiederherstellung von IT-Systemen im Falle eines Ausfalls. Es geht um ein umfassendes Verständnis und Management von Risiken, die die Fortführung kritischer Geschäftsprozesse bedrohen könnten. Dies beinhaltet nicht nur technische, sondern auch organisatorische und prozessuale Maßnahmen, um im Ernstfall schnell und effektiv reagieren zu können.

DORA setzt an dieser Stelle an und stellt einen regulatorischen Rahmen dar, der speziell auf die digitale Resilienz im Finanzsektor abzielt. Die Verordnung fordert von Finanzinstituten, ihre Fähigkeit zur Bewältigung von IKT-bezogenen Risiken systematisch zu stärken. Dazu gehört unter anderem die Etablierung robuster Governance-Strukturen, die Durchführung regelmäßiger Risikoanalysen und das Testen der Widerstandsfähigkeit gegenüber Cyberangriffen.

Die Dynamik und Komplexität der Cyberbedrohungslandschaft erfordert eine ständige Anpassung und Weiterentwicklung der Sicherheitsstrategien. Hierbei spielen nicht nur technologische Lösungen eine Rolle, sondern auch die Sensibilisierung und Schulung von Mitarbeitern. Der menschliche Faktor bleibt eine der größten Schwachstellen im Bereich der Cybersicherheit. Phishing-Angriffe, Social Engineering und Insider-Bedrohungen sind nur einige Beispiele, die die Notwendigkeit einer umfassenden Sicherheitskultur unterstreichen.

Die Einbettung von BCM und DORA in die Unternehmenskultur und die laufende Anpassung an neue Bedrohungsszenarien sind entscheidend, um die Resilienz zu stärken und den langfristigen Erfolg des Unternehmens zu sichern. Dabei geht es nicht nur um den Schutz des eigenen Unternehmens, sondern auch um die Wahrung der Stabilität des gesamten Finanzsystems.


PRAXISTIPPS

  • Regelmäßige Überprüfung und Aktualisierung von BCM- und DORA-Richtlinien: Angesichts der sich ständig weiterentwickelnden Cyberbedrohungslage ist es entscheidend, BCM- und DORA-Strategien regelmäßig zu überprüfen und anzupassen, um deren Wirksamkeit zu gewährleisten.
  • Schulung der Mitarbeiter: Das menschliche Element ist oft das schwächste Glied in der Cybersicherheitskette. Regelmäßige Schulungen und Bewusstseinsbildung unter den Mitarbeitern können das Risiko von Sicherheitsverletzungen erheblich reduzieren.
  • Etablierung einer starken Sicherheitskultur: Eine Kultur, die Sicherheit als vorrangige Verantwortung jedes Einzelnen ansieht, stärkt die Gesamtresilienz eines Unternehmens gegenüber Cyberangriffen.
  • Aufsichtsfokus: Prüfung Cloud Computing, aktuelle Anforderungen und IT-Sicherheit: https://www.fch-gruppe.de/Seminar/aufsichtsfokus-pruefung-cloud-computing--regulatorik--it-sicherheit

Beitragsnummer: 22597

Beitrag teilen:

Produkte zum Thema:

Produkticon
FCH-Fachtagung: Auslagerungsmanagement

1.500,00 € exkl. 19 %

14.10.2024 - 15.10.2024

Produkticon
Resilienz-Booster: BCM, Compliance & OpRisk im Fokus der MaRisk & DORA

469,00 € exkl. 19 %

12.11.2024

Produkticon
Aufsichtsfokus: Prüfung Cloud Computing - Regulatorik & IT-Sicherheit

399,00 € exkl. 19 %

26.09.2024

Beiträge zum Thema:

Beitragsicon
Cyber-Resilienz im Finanzsektor: Schwachstellen frühzeitig erkennen

DORA erfordert innovative Cyber-Resilienz: Mit unserem Schwachstellenscan erhalten Sie kompakte Einblicke in Bedrohungen inkl. Cyber-Monitoring & IKT-Risiken.

14.03.2025

Beitragsicon
FCH TopPartner: DORA – Stolpersteine redundanzfrei & effizient lösen

DORA-konforme, integrierte Steuerung von IT, Informationssicherheit, Daten-schutz, BCM – Praxisbericht effektive Steuerung wesentlicher ORG/IT-Governance-Bere

13.03.2025

Beitragsicon
MaRisk BTO 3: Besondere Geschäfte

Aktuell stellt sich die Frage, ob auch Veränderungen an der Immobilie sowie bestimmte weitere Einzelmaßnahmen von den Vorgaben des BTO 3 erfasst sein sollen.

17.03.2025

Beitragsicon
Rangdynamiken in der Führung: Erfolgreich kommunizieren und handeln

Wie bewusste Prozessarbeit und Rangdynamiken Frauen in Führung stärken – ein Interview mit Valentina Rauch über Machtstrukturen, Compliance und erfolgreiche Z

05.03.2025

Um die Webseite so optimal und nutzerfreundlich wie möglich zu gestalten, werten wir mit Ihrer Einwilligung durch Klick auf „Annehmen“ Ihre Besucherdaten mit Google Analytics aus und speichern hierfür erforderliche Cookies auf Ihrem Gerät ab. Hierbei kommt es auch zu Datenübermittlungen an Google in den USA. Weitere Infos finden Sie in unseren Datenschutzhinweisen im Abschnitt zu den Datenauswertungen mit Google Analytics.