top of page
< Back
Filtern nach CIMA Labels

DORA - Governance, Board-Verantwortung & Human Oversight

— Warum DORA das digitale Rückgrat der europäischen Finanzregulierung bildet —


Einleitung: DORA ist Governance, nicht IT

Seit dem 17. Januar 2025 ist DORA vollständig anwendbar und verpflichtet alle Finanzunternehmen in der EU – darunter Banken, Versicherer, Wertpapierfirmen, Kryptodienstleister und ihre kritischen ICT-Drittdienstleister – zu einem einheitlichen, umfassenden Modell digitaler Resilienz.


Ein fundamentaler Befund der Recherche zeigt:


DORA ist keine technische Cybersecurity-Regel, sondern eine Governance-Regulierung.


Mehrere führende Quellen betonen, dass digitale Resilienz durch DORA bewusst aus der IT‑Abteilung herausgehoben und zur Pflicht der Geschäftsleitung gemacht wird:


  • DORA „verschiebt digitale Resilienz von einer IT‑Thematik zu einer Board‑ und Executive‑Duty“.

  • DORA stellt klar: „Governance ist nicht optional – sondern eine gesetzliche Pflicht“.

  • DORA „definiert digitale Resilienz als Governance‑Eigenschaft der Institution selbst“.


Damit ist DORA die erste europäische Regulierung, die digitale Resilienz unverhandelbar im Zentrum der Unternehmensführung verankert.

2. Der Governance-Kern von DORA: Die Management Body Accountability

2.1. Die Geschäftsleitung trägt die volle, nicht delegierbare Verantwortung

DORA schreibt explizit vor, dass das „Management Body“ – also Verwaltungsrat / Vorstand – die Letztverantwortung für ICT‑Risiken, digitale Resilienz und deren strategische Steuerung trägt.

Diese Verantwortung kann nicht delegiert werden – weder an CIO noch CISO.


Dies wird mehrfach bestätigt:

  • „Die Verantwortung kann nicht delegiert werden. Der Vorstand bleibt letztverantwortlich“.

  • DORA macht die Board-Verantwortung explizit, konkret und nicht übertragbar.

  • „Digital Operational Resilience ist ein Board-Level-Issue, und diese Verantwortung kann nicht delegiert werden“.


DORA verlangt damit Governance auf Augenhöhe mit Kreditrisiko, Marktrisiko oder Liquiditätsrisiko.


2.2. Pflichten des Management Body: Was muss das Board konkret tun?

1. ICT-Risikomanagement genehmigen

Der Vorstand muss die ICT‑Strategie, das Risikorahmenwerk und alle Resilienzpläne selbst genehmigen und deren Umsetzung aktiv überwachen.


2. Digitale Resilienz in die Gesamtstrategie integrieren

Digitale Risiken müssen gleichwertig zu finanziellen und operationellen Risiken behandelt werden. DORA verlangt eine „holistische Integration in das gesamte Risikomanagement“.


3. Ressourcen bereitstellen (Budgetpflicht)

Vorstände müssen sicherstellen, dass ausreichend ICT-Budget und Personal vorhanden ist – mit dokumentierter Begründung zur Risikoexponierung.


4. Incident Oversight & Reporting überwachen

Das Board muss Incident‑Berichte, Resilienztests, Third‑Party‑Risiken und Ergebnisse der TLPT‑Prüfungen regelmäßig prüfen.


5. Persönliche Haftung tragen

DORA verlangt, dass Mitgliedstaaten zivilrechtliche oder strafrechtliche Haftung der Board-Mitglieder vorsehen können. Damit ist DORA eines der strengsten digitalen Governance-Regulierung Europas.



3. Human Oversight: Der zentrale Governance-Pfeiler – und die Brücke zum EU-AI Act

3.1. Warum Human Oversight der Game-Changer ist

Das Zusammenspiel zwischen DORA und der zunehmenden Automatisierung (Algorithmic Finance, Autonomous Treasury, KI-Agenten) ist ein kritischer Aspekt.


Die Recherche zeigt klar:

DORA akzeptiert keine „Black Box“-Entscheidungen.

Egal wie autonom ein System arbeitet, DORA schreibt zwingend vor:

Die Geschäftsleitung bleibt verantwortlich – unabhängig vom Automatisierungsgrad.(„Ultimate responsibility for the ICT risk framework lies with the management body.“)

Mehrere Governance‑Analysen bekräftigen das:

  • Board-Mitglieder müssen digitale Kompetenz besitzen, um ICT‑Risiken beurteilen zu können – „Nichtwissen ist kein Verteidigungsargument“. [weforum.org]

  • Human Oversight ist obligatorisch: Führungskräfte müssen jeden technologischen Entscheidungsprozess verstehen und hinterfragen können.


3.2. Konvergenz von DORA und AI Act

Der AI Act (seit 2025/2026 schrittweise in Anwendung) erfordert bei KI-Systemen – insbesondere bei High-Risk-KI wie:


  • Kreditratings

  • Fraud-Detection

  • Risikomodellen

    – eine klare, dokumentierte Human Oversight.


Unsere Recherche bestätigt die zunehmende Verzahnung:

  • AI Act fordert „Algorithmic Accountability“ und Erklärbarkeit (Data Lineage, Decision Provenance).

  • AI Act & DORA interagieren, insbesondere bei Echtzeit‑Risikomodellen, automatisierten Entscheidungen und Systeminterdependenzen. [activemind.legal]


Damit entsteht eine gemeinsame Logik:

DORA stellt die Governance – AI Act stellt die Verantwortlichkeit der Algorithmen. Die Geschäftsleitung befindet sich im Zentrum beider Regulrien.

Für „Autonomous Finance“-Modelle (NextLevel-Schwerpunkt)" bedeutet das:


Autonomie ist erlaubt, aber nur innerhalb eines kontrollierten, vollständig auditierbaren Human‑Oversight‑Rahmens


Dieses Zusammenspiel ist ein riesiger Prüfstein für moderne CFOs, CIOs und CROs.


Hinweis ACCA und CIMA:

DORA: Die Konvergenz von Governance und Management Accounting (ACCA & CIMA Perspektive)

Für Finance-Professionals mit ACCA- oder CIMA-Hintergrund ist DORA weit mehr als eine IT-Checkliste. Es ist die rechtliche Kodifizierung dessen, was in den strategischen Leveln dieser Zertifizierungen als „Modern Finance Leadership“ gelehrt wird. Wer DORA versteht, beherrscht die Steuerung der digitalen Wertschöpfungskette.


Warum dieser Artikel für ACCA/CIMA-Professionals essenziell ist:

  • Vom Risk Management zum Business Resilience: Gemäß dem CIMA Strategic Level (E3/P3) ist Risikomanagement kein defensiver Akt, sondern ein strategisches Werkzeug. DORA transformiert „Cyber-Risiken“ von einem IT-Silo in ein zentrales Element des Enterprise Risk Management (ERM). Für den CFO bedeutet das: Digitale Resilienz ist jetzt genauso „Audit-relevant“ wie die Liquiditätsplanung.

  • Fiduciary Duty & Ethik: Der ACCA Code of Ethics fordert Professional Competence and Due Care. Im Zeitalter von Autonomous Finance bedeutet dies, dass ein Accountant die Integrität der Systeme, die seine Zahlen generieren, garantieren muss. DORA liefert hierfür das Framework: Human Oversight ist nicht nur ein juristischer Begriff, sondern die ethische Verpflichtung, die „Black Box“ der KI beherrschbar zu machen.

  • Digital Proficiency & Decision Support: Das CIMA Digital Competency Framework verlangt, dass Finance-Experten Technologie nicht nur nutzen, sondern deren Risiken steuern. Die in Kapitel 3 beschriebene Algorithmic Resilience ist die notwendige Antwort auf die Automatisierung der Finanzprozesse (z.B. Autonomous Close).

  • Performance Management & Outsourcing: Chartered Accountants bewerten Outsourcing oft nach Kosten-Nutzen-Aspekten. DORA erweitert diese Kalkulation um die regulatorische Resilienz. Ein ICT-Drittanbieter wird unter DORA zu einem Teil der eigenen Bilanz-Sicherheit.

„DORA ist der Moment, in dem IT-Governance und Financial Governance zu einer einzigen Disziplin verschmelzen. Für den strategischen Accountant ist es das Werkzeug, um autonome Finanzsysteme sicher ‚von der Leine zu lassen‘.“

4. DORA als Governance-Regulierung im Kontext anderer EU‑Regulierungen

4.1. DORA als „Lex Specialis“ gegenüber NIS2

Die Recherche zeigt eindeutig:

DORA hat Vorrang vor NIS2, wo es Finanzinstitute betrifft.

Dies wird mehrfach bestätigt:

  • DORA „gilt als Lex Specialis und verdrängt NIS2 nur dort, wo es spezifische Regeln hat“ (IKT‑Risiko, Vorfallmeldung, Drittanbietersteuerung). [glocertint...tional.com]

  • „Für Finanzunternehmen ist DORA das spezifischere Gesetz – NIS2 gilt ergänzend“. [interfacing.com]

  • DORA ist „der sektorspezifische Rechtsakt mit Vorrang“. [annualreporting.info]


4.2. Warum das Lex-Specialis-Prinzip wichtig ist

Für Auditoren, Aufseher und Governance‑Funktionen ist dies entscheidend:


  • Für ICT‑Risiken gilt immer DORA

  • Für physische Sicherheit, OT‑Umgebungen, Lieferketten usw. gilt weiterhin NIS2


Damit entsteht ein zweistufiges Compliance‑Modell:

Bereich

Vorrang

Quelle

ICT‑Risiken, ICT‑Reporting, Third‑Party‑Risiken

DORA

allgemeine Cybersicherheit, OT, physische Sicherheit

NIS2


Dieses Modell muss in jeder Resilienz‑Architektur explizit berücksichtigt werden.



5. Fazit Kapitel 1: DORA ist Governance – und Governance ist Human Oversight

Die vollständige Analyse zeigt:

  • DORA ist das strengste Governance-Regulierung für digitale Resilienz, das Europa je hatte.

  • Boards tragen die volle persönliche Verantwortung, auch für KI‑basierte oder autonome Systeme.

  • Human Oversight ist die Brücke zwischen DORA und dem AI Act.

  • Lex Specialis macht DORA zur obersten Instanz für ICT‑Risiken im Finanzsektor.

  • DORA verschiebt die Aufsicht von „Dokumentation“ zu Echtzeit‑Resilienz und Verantwortlichkeit.



Kapitel 2: DORA im Kontext von GDPR, PSD2/PSD3, Basel III/CRD/CRR, MiFID II, Solvency II, CRA & NIS2



1. Einleitung: DORA ist das verbindende Rückgrat der EU‑Regulierung

DORA wirkt als horizontale Systemregulierung, die operationalen, technologischen und digitalen Risikoanforderungen für den gesamten Finanzsektor harmonisiert. Diese Harmonisierung ersetzt nicht die bestehenden sektoralen Regeln (wie MiFID II, Solvency II, PSD2/PSD3, CRD/CRR, GDPR), sondern bindet sie in eine digital‑operative Gesamtlogik ein.


Die EU verfolgt bewusst eine strategische Vierfach‑Achse:


  • NIS2 (Netzsicherheit)

  • AI Act (KI‑Sicherheit & Governance)

  • CRA (Produktsicherheit)

  • DORA (digitale operationale Resilienz des Finanzsektors)


Diese Verknüpfung wird ausdrücklich bestätigt: → Die EU verfolgt mit NIS2, DORA, AI Act und CRA einen koordinierten Ansatz zur digitalen Souveränität (ADVISORI 2026). [advisori.de]


Damit wird deutlich: DORA ist kein Einzelsystem, sondern der zentrale Baustein der europäischen Digitalregulierung.



2. DORA ↔ GDPR: Datenschutz vs. digitale Resilienz

2.1. Gemeinsame Schnittmengen

Beide Regelwerke verlangen:

  • Risikomanagement

  • Incident‑Reporting

  • Sicherheitsmaßnahmen

  • Kontrolle von Dienstleistern

Diese Schnittmengen werden von Fachverbänden klar hervorgehoben. [efdpo.eu], [ninjaone.com]


2.2. Der entscheidende Unterschied:

DORA

GDPR

Fokus: ICT‑Resilienz, Betriebsfähigkeit, Systemstabilität

Fokus: Persönliche Daten & Datenschutz

Regelungsart: strenge, preskriptive Vorgaben

Prinzipienbasiert, flexibel

Aufsicht: ESAs (EBA, ESMA, EIOPA)

Datenschutzbehörden


Quelle: DORA ist regelbasiert und strikt, während GDPR prinzipienbasiert bleibt. [copla.com]


2.3. Incident Reporting – die stärkste Divergenz

  • DORA: Meldung major incidents innerhalb von 4 Stunden, Zwischenbericht (72 h), Abschlussbericht (1 Monat). [privacychecker.pro]

  • GDPR: 72‑Stunden‑Meldepflicht bei Verletzungen personenbezogener Daten.


2.4. Das Zusammenspiel

DORA verlangt technische Resilienz. GDPR verlangt Datenschutz.→ Zusammen bilden sie eine integrierte Compliance‑Architektur zur Abwehr von Cyber‑Angriffen und Datenschutzverletzungen.



3. DORA ↔ PSD2 / PSD3 / PSR

3.1. PSD2 → teilweise von DORA übersteuert

Die EBA hat PSD2 Incident‑Reporting‑Richtlinien am 17. Januar 2025 aufgehoben, weil DORA eine harmonisierte Meldepflicht einführt (EBA 2025). [eba.europa.eu]


DORA ersetzt PSD2‑Reporting für lizenzierte Payment Institutions:


  • Meldewege

  • Klassifikation

  • Meldefristen


Dies wird bestätigt in mehreren Quellen, die zeigen, dass PSD2‑Guidelines aufgehoben bzw. modifiziert wurden, um Doppelungen zu vermeiden.


3.2. PSD2 bleibt weiterhin relevant für:

  • SCA (Strong Customer Authentication)

  • Payment Security

  • Secure Communication

    (PSD2‑Kernverpflichtungen bleiben bestehen, außer dort, wo DORA spezifisch ist).


3.3. PSD3 & PSR – die nächste Generation

PSD3 und PSR werden ab ca. 2025–2026 erwartet und verfolgen:

  • harmonisierte Sicherheitsstandards

  • stärkere Betrugsprävention

  • striktere Aufsicht [paymentexpert.com]


DORA bleibt dabei das digitale Resilienz‑Regulierung, während PSD3/PSR das Payment‑Regulierung adressieren:


  • DORA = operational

  • PSD3 = marktregulatorisch


3.4. Lex Specialis (auch im Payment‑Umfeld)

DORA ist die Lex specialis für ICT‑Risiken von Payment‑Instituten – PSD2/PSD3 bleiben daneben bestehen.Das wird u. a. durch Matproof 2026 und EBA 2025 bestätigt. [eba.europa.eu]



4. DORA ↔ Basel III / CRD / CRR

DORA ersetzt Basel‑Vorschriften NICHT – aber erweitert sie entscheidend:


Was Basel III / CRD / CRR regeln:

  • Kapitalanforderungen

  • Liquiditätsrisiken

  • Operationelles Risiko (ORX)


Was DORA ergänzt:

  • Granulare ICT‑Risiko‑Kontrollen

  • Incident Reporting

  • Resilienztests

  • Third‑Party‑Risiken

    → also die operative Umsetzung digitaler Risikoarten.


Die Bank of Greece bestätigt, dass DORA erstmals ein paneuropäisches, technologie‑neutrales Resilienzframework schafft und bestehende ICT‑Regeln aus CRD/CRR konsolidiert. [bis.org]



5. DORA ↔ MiFID II

MiFID II enthält:

  • Risiko‑ und Organisationspflichten

  • Outsourcing‑Regeln

  • allgemeine operative Anforderungen


DORA ergänzt und verschärft diese Pflichten:


Überlappungen:

  • Incident Reporting

  • Outsourcing

  • Risikomanagement

  • Testing


Quelle: MiFID II überlappt technisch mit DORA, aber DORA ist spezifischer für ICT‑Resilienz (Zerafa 2024/2026). [zerafa.com.mt]


Wichtig:

DORA schafft präzise Vorgaben, wo MiFID II bisher nur „robust“ oder „angemessen“ verlangte.



6. DORA ↔ Solvency II

Solvency II regelt:

  • Kapital

  • Governance

  • Risiko & ORSA (Own Risk and Solvency Assessment)


DORA integriert sich in Solvency II:

  • ICT‑Risiken müssen explizit in ORSA integriert werden

  • EIOPA streicht frühere ICT‑Guidelines, weil diese nun vollständig von DORA abgedeckt sind

    → EIOPA hebt alte Solvency‑II‑ICT‑Guidelines explizit auf, um Doppelung zu vermeiden (EIOPA 2024). [eiopa.europa.eu]


Quelle: Vendorica zeigt, wie DORA in Solvency‑II‑Pillar‑1‑3 integriert wird und ORSA auf ICT‑Risiken erweitert wird. [vendorica.com]



7. DORA ↔ NIS2 (zentrale Beziehung)

Lex Specialis – DORA > NIS2 für den Finanzsektor

DORA ist das Spezialgesetz für alle ICT‑Risiken „innerhalb des Finanzsektors“.

Dies wird durch mehrere autoritative Quellen bestätigt:

  • SECJUR 2026: DORA ist Lex Specialis, NIS2 gilt nur subsidiär. [glocertint...tional.com]

  • HeyData 2026: DORA reguliert den Finanzsektor exklusiv, NIS2 bleibt horizontale Cybersicherheitsrichtlinie. [interfacing.com]

  • SANS 2025: Wenn Finanzunternehmen unter beide Gesetze fallen, hat DORA Vorrang in IKT‑Bereichen. [annualreporting.info]


Was bleibt unter NIS2?

  • OT‑Sicherheit

  • Physische Sicherheit

  • Non‑ICT‑Lieferkette

  • Sektoren außerhalb der Finanzregulierung



8. DORA ↔ Cyber Resilience Act (CRA)

Der CRA betrifft:

  • Produkte mit digitalen Elementen (Software, Hardware etc.)

  • Secure‑by‑Design

  • Schwachstellen‑Reporting (ab 11. Sept. 2026) [hoganlovells.com]


AFME warnt vor Überlappungen:

  • Finanzprodukte fallen oft sowohl unter DORA als auch CRA

  • daher empfiehlt AFME die Ausnahme finanzieller Produkte vom CRA, da DORA alle ICT‑Risiken bereits abdeckt (AFME 2025). [afme.eu]


CRA = Produkt‑Sicherheit

DORA = Betriebssicherheit


Beide zusammen → vollständige Lifecycle‑Cyberresilienz.



9. DORA ↔ AI Act

Der AI Act reguliert:

  • Risk‑based KI‑Klassifikation

  • Data Governance

  • Human Oversight

  • Explainability


DORA reguliert:

  • ICT‑Risiken von Algorithmen

  • Modell‑Resilienz

  • Ausfall‑Szenarien

  • Governance & Accountability


Mehrere Analysen betonen explizit die Konvergenz:

  • Regulierung von Algorithmen unter AI Act

  • Governance und Echtzeit‑Überwachung unter DORA (Praevisum 2026). [secjur.com]

  • KI‑Risikobewertung in Verbindung mit DORA‑Risikomodellen (FAIR Institute 2025). [activemind.legal]


Zentral:

DORA verlangt HUMAN OVERSIGHT (Board‑Responsibility) auch bei KI‑basierten Entscheidungen. Das Board darf nie sagen: „Die KI war schuld.“


Fazit Kapitel 2: DORA ist der neue europäische Resilienz‑Anker

Die Analyse zeigt:

  • DORA ersetzt keine anderen Regeln – sondern verbindet sie.

  • DORA ist Lex Specialis für ICT‑Risiken in der Finanzbranche.

  • GDPR, PSD2, PSD3, MiFID II, Solvency II, CRD/CRR bleiben bestehen – aber DORA ergänzt sie um digitale Resilienz.

  • Bei KI rückt Human Oversight in den Mittelpunkt der Governance.

  • Der CRA ergänzt DORA auf Produktebene – aber Finanzakteure fordern explizite Ausnahmen.

  • Die EU harmonisiert ihr Digital‑Regelwerk über NIS2, CRA, AI Act und DORA.


DORA ist damit das Herz der digitalen Resilienzarchitektur Europas.



Kapitel 3: Die Konvergenz von DORA, AI Act, Autonomous Finance & Algorithmic Resilience


— Warum Europa erstmals eine vollständige Regulierung für KI‑Governance, digitale Resilienz und automatisierte Finanzprozesse etabliert —


1. Einleitung: DORA + AI Act + Autonomous Finance – Europas neuer Ordnungsrahmen

Die digitale Finanzwelt entwickelt sich rasant in Richtung Automatisierung, KI‑gestützter Entscheidungsfindung und hochgradig vernetzter ICT‑Ökosysteme. Europa reagiert darauf mit zwei sich gegenseitig ergänzenden Regulierungen:


  • DORA: Verantwortlichkeit, Resilienz, digitale Betriebssicherheit

  • AI Act: Algorithmische Sicherheit, Transparenz, Human Oversight


Während DORA sicherstellt, dass Systeme und Prozesse selbst im Krisenfall funktionieren, fordert der AI Act, dass KI‑Entscheidungen transparent, nachvollziehbar und sicher bleiben. Mehrere Quellen zeigen klar, dass diese beiden Regulierungen nicht isoliert, sondern explizit aufeinander hin entwickelt werden:


  • DORA verlangt Echtzeit‑ICT‑Risikomanagement, Resilienztests und vollständige Governance des Managements. [dorapass.com]

  • Der AI Act verlangt algorithmische Transparenz, Datenherkunftsnachweise (Data Lineage), Erklärbarkeit und menschliche Überwachung („Human Oversight“) für Hochrisiko‑KI. [safebreach.com]


Gemeinsam bilden beide Regulierungen das modernste KI‑ und Resilienz‑Governance-System der Welt.



2. Human Oversight: Der zentrale Brückenschlag zwischen DORA & AI Act

2.1. DORA: Non‑Delegable Accountability

Wie in Kapitel 1 beschrieben, schreibt DORA klar vor:

Die Geschäftsleitung trägt jederzeit die volle, nicht delegierbare Verantwortung für ICT‑Risiken und digitale Resilienz. Dies wird mehrfach bestätigt: – DORA macht digitale Resilienz zur Board‑ und Executive‑Pflicht – keine Delegation an IT oder KI-Automation möglich. – DORA definiert digitale Resilienz als Governance‑Eigenschaft der Institution selbst. – Board‑Mitglieder müssen ICT‑Risiken verstehen und regelmäßig geschult werden; Unwissenheit ist keine Verteidigungsstrategie.

2.2. AI Act: Human Oversight als Pflichtmechanismus

Der AI Act fordert für Hochrisiko‑KI‑Systeme:

  • vollständige Transparenz

  • Nachvollziehbarkeit von Entscheidungen

  • Data‑Lineage und Audit Trails

  • verpflichtende menschliche Kontrollinstanzen („Human Oversight“)


Dies wird deutlich durch die AI‑Act‑Analysen: – Der AI Act verlangt lückenlose Nachverfolgbarkeit (Provenance) und Governance von KI‑Modellen in Bereichen wie Kreditvergabe, Fraud Detection und Risikomodellen. – KI‑Systeme müssen erklärbar, überwacht und auditierbar sein, besonders im Finanzsektor, wo Fehlentscheidungen unmittelbar volkswirtschaftliche Folgen haben können. [safebreach.com] [eba.europa.eu]


2.3. Die Schnittmenge: KI darf nicht autonom im regulatorischen Vakuum agieren

Durch die Kombination beider Regulierungen gilt:

  • Autonome Systeme dürfen handeln – aber niemals ohne menschliche, verantwortliche Aufsicht.

  • Der Vorstand bleibt haftbar, selbst wenn ein KI‑Agent die Entscheidung vorgeschlagen oder ausgeführt hat.

  • Resilienz + Erklärbarkeit werden regulatorische Mindeststandards.


Dies ist exakt das Fundament unserer NextLevel‑Vision im Rahmen unseres Autonomous Finance:

Autonomie ja – aber nur innerhalb eines supervisierten Governance‑Containers.



3. Algorithmic Resilience: Wie KI in DORA verankert ist

Viele nehmen an, DORA sei „nur“ eine Cyber‑Verordnung. Die Recherche zeigt das Gegenteil:

DORA ist der erste europäische Rechtsrahmen, der algorithmische Stabilität und Modellrisiken operational regelt, ohne sie explizit „KI“ zu nennen.


3.1. DORA verlangt:

  • Resilienz von Modellen & Algorithmen

  • Stresstests für kritische Systeme

  • Szenario‑Simulationen (inkl. KI‑Fehlverhalten)

  • Redundanzen und Fallback‑Mechanismen

  • Vollständige Audit Trails jedes automatisierten Entscheidungsprozesses


Dies ergibt sich aus mehreren voneinander unabhängigen Quellen:

  • DORA verpflichtet Finanzunternehmen, ICT‑Risiken realistisch zu testen, inklusive Modell‑, Daten‑ und Ausfallrisiken – kein rein technischer Pentest, sondern ein systemweiter Belastungstest. [efdpo.eu]

  • DORA fordert „komplette Transparenz der kritischen Geschäftsprozesse und Datenflüsse in Echtzeit“ – eine Grundvoraussetzung für algorithmic auditability.

  • Der AI Act ergänzt diese Logik mit algorithmischer Kontrolle: Konformitätsbewertungen, Explainability und Risikoklassifikation. [safebreach.com]


3.2. TLPT: Der Stresstest für KI‑gestützte Systeme

Advanced Threat‑Led Penetration Testing (TLPT) ist unter DORA Pflicht für „significant institutions“.TLPT ist kein gewöhnlicher Test:


  • Realistische Angreifer‑Simulation

  • Live auf Produktionssystemen

  • Ohne Vorwarnung an die operativen Teams

  • Fokussiert auf kritische Funktionen (auch KI‑basierte)


Mehrere Quellen bestätigen die Tragweite:

  • TLPT ist für systemrelevante Institute alle 3 Jahre verpflichtend und folgt dem TIBER‑EU‑Rahmen des EZB‑Systems. [cloudsecur...liance.org]

  • TLPT simuliert reale APT‑Bedrohungen und testet nicht nur Technik, sondern Organisation, Governance, Detection‑Capabilities und Entscheidungsprozesse. [schellman.com]

  • TLPT ist explizit für die größten Institute (G‑SIIs und O‑SIIs) verpflichtend, kleinere Häuser nutzen es als Benchmark („Pflicht für Große, Benchmark für Ambitionierte“). [schellman.com]


Für KI‑Systeme bedeutet TLPT:

Nicht nur der Algorithmus muss robust sein, sondern auch seine Einbettung in Prozesse, Governance, Monitoring und Response.


4. Autonomous Finance: DORA setzt die Spielregeln für KI‑Automatisierung

Der Übergang von klassischen zu automatisierten Finanzprozessen –z. B.:


  • algorithmisches Treasury

  • KI‑basierte Liquiditätsprognosen

  • autonome Hedge‑Strategien

  • automatisierte Risikomodelle (ECL/IFRS 9, VaR, Fraud Detection)

    - verändert die operative Risikolandschaft radikal.



4.1. Autonomous Finance braucht:

  • vollständige Prozess‑ und Datenflusstransparenz (DORA Art. 5–16)

  • engmaschiges Incident‑Monitoring (Art. 17–23)

  • regelmäßige Resilienztests, auch für autonome Funktionalität (Art. 24–27)

  • Third‑Party‑Kontrolle, sofern KI‑Modelle extern gehostet oder entwickelt werden (Art. 28–44)


Mehrere Analysen belegen diesen Trend:

  • DORA verlangt „Real‑Time‑Visibility“ über Datenflüsse und Risiken – essenziell für automatisierte Systeme, da sie schnell kippen können. [safebreach.com]

  • Digitale Ökosysteme mit hohem Automatisierungsgrad erzeugen systemische Risiken durch Interdependenzen (Bank of Greece 2025). [esma.europa.eu]

  • Für KI‑basierte Geschäftsprozesse muss das Management verstehen, wie Entscheidungen entstehen – eine Pflicht sowohl unter DORA (Governance) als auch AI Act (Explainability).


4.2. Warum DORA die Grundlage für Autonomous Finance ist

Mit DORA entsteht ein Rahmen, der:


  • Autonomie erlaubt – solange sie kontrolliert ist

  • KI‑Ausfälle abfedert – durch Resilienzmechanismen

  • KI‑Modelle auditierbar macht – durch Governance‑Pflichten

  • digitale Abhängigkeiten identifiziert und minderbar macht

  • kritische Prozesse auch im Krisenfall fortführbar hält


Autonomous Finance ohne DORA wäre regulatorisch unhaltbar. Mit DORA wird es – richtig implementiert – sicher, prüfbar und skalierbar.



5. Zukunft: KI + Resilienz = DORA 2.0 (2027–2032)

Die Recherche verdeutlicht einen klaren Trend für die kommenden Jahre:


5.1. Die Grenzen zwischen DORA und AI Act verschwimmen

  • KI‑basierte Angriffe werden zum neuen Normalfall (AI‑driven Cyber Threats)

  • KI‑gestützte Modelle werden zu kritischen Finanzinfrastrukturen

  • DORA‑Resilienztests werden zunehmend KI‑sensitiv angelegt (z. B. adversarial testing)


Quelle: KI‑basierte Cyber‑Bedrohungen sind ein Schwerpunkt der weiteren regulatorischen Entwicklung – explizit adressiert im DORA‑Kontext der Zukunftsanalyse 2026. [bastion.tech]


5.2. Algorithmic Resilience wird ein eigenständiges Prüfregulierung

  • bereits heute Teil der TLPT‑Roadmap

  • künftig voraussichtlich eigene RTS/ITS

  • Kombination aus DORA‑Resilienz + AI‑Act‑Conformity Assessment


5.3. Die Europäische Kommission plant weitere Harmonisierung

Die Digital‑Omnibus‑Initiative arbeitet daran, Meldepflichten über DORA, GDPR, NIS2, CRA und AI Act hinweg zu vereinheitlichen („Single Entry Point“). [annualreporting.info]


5.4. Autonomous Finance wird zum Standard, nicht zur Ausnahme

DORA schafft den regulatorischen Korridor, der automatisierte Modelle absichert –und sie gleichzeitig künstlich limitiert, wo menschliche Kontrolle nötig bleibt.



Fazit Kapitel 3: Europa definiert die Zukunft der KI‑basierten Finanzwelt

Die Kombination aus:


  • DORA

  • AI Act

  • Autonomous Finance‑Architekturen

  • Algorithmic Resilience & TLPT


…führt zu einem nie dagewesenen Niveau an digitaler, operativer und algorithmischer Stabilität.

Europa hat als erste Region weltweit eine zweigleisige Regulierung aufgebaut:


  • DORA schützt die digitale Infrastruktur und operative Funktionsfähigkeit.

  • AI Act schützt die algorithmische Qualität, Fairness und Kontrolle.


Zusammen entsteht ein Rahmen, der die globale Benchmark setzen wird.




Kapitel 4: TLPT – Der härteste digitale Stresstest Europas

Threat‑Led Penetration Testing unter DORA: Methodik, Governance, KI‑Implikationen und Praxisnutzen


Einleitung: Warum TLPT der „Final Boss“ der Resilienzprüfung ist

DORA macht Threat‑Led Penetration Testing (TLPT) zum strengsten operativen Testinstrument, das die EU je für Finanzinstitute eingeführt hat. TLPT ist kein gewöhnlicher Pentest – es ist ein realitätsnaher, regulatorisch überwachter, nachrichtendienstlich informierter Angriff auf produktive Systeme, durchgeführt ohne Wissen der operativen Teams.


Die Recherche bestätigt einstimmig:


  • TLPT ist für signifikante Institute verpflichtend, insbesondere für G‑SIIs und O‑SIIs (systemrelevante Institute), basierend auf den Kriterien der ESAs. [schellman.com]

  • TLPT ist ein vollständiger Red‑Team‑Angriff auf Live‑Systeme mit realistischen APT‑Taktiken, basierend auf gezielter Threat Intelligence. [schellman.com]

  • Der Test erfolgt unter Beteiligung und Genehmigung der zuständigen TLPT‑Behörde (z. B. EZB/SSM, nationale Aufseher) und folgt dem europäischen TIBER‑EU‑Framework. [cloudsecur...liance.org]


Damit schafft TLPT das, was klassische Pentests nie konnten:

Den Nachweis der tatsächlichen, operativen Widerstandsfähigkeit gegen hochentwickelte Bedrohungen.



Was TLPT so besonders macht: Die fünf Schlüsseleigenschaften

1. TLPT ist ein Angriff – kein Test

TLPT ist realistisch, nicht simuliert:


  • Angriff erfolgt auf Produktivsysteme (keine Testumgebung) [schellman.com]

  • Das SOC, IR‑Team und die Security‑Organisation wissen nichts davon

  • Der Angriff folgt Tätermustern realer APT‑Gruppen (Targeted Threat Intelligence)

  • Die Frage ist nicht: Gibt es Schwachstellen?

    Sondern: Erkennt die Organisation den Angriff und reagiert sie angemessen?


2. TLPT wird von Aufsichtsbehörden gesteuert

Die Aufsicht spielt eine aktive Rolle:

  • Bestimmung der Institute, die TLPT durchführen müssen

  • Genehmigung von Scope, Methodik, Teams und Berichten

  • Überwachung und EU‑weite Anerkennung der Ergebnisse (Mutual Recognition)


Nur regulatorisch akkreditierte Teams dürfen TLPT durchführen.


3. TLPT ist Intelligence‑Led

Bevor das Red Team beginnt, wird ein Targeted Threat Intelligence Report (TTIR) erstellt:

  • Angreiferprofile

  • Modus Operandi

  • Geografische & geopolitische Risiken

  • Branchenspezifische APT‑Muster


Diese Intelligence wird zur Angriffsmatrix – einzigartig in der Regulierung.

Quelle: TLPT basiert zwingend auf spezifischer, institutionell zugeschnittener Threat Intelligence.


4. TLPT ist zyklisch und wiederholbar

  • Alle 3 Jahre verpflichtend für bedeutende Institute (Significant Institutions, SIs)

  • Kleinere Institute verwenden TLPT zunehmend freiwillig als „Goldstandard“

  • TLPT ist Teil einer kontinuierlichen Resilienz‑Architektur


Diese Periodizität zeigt regulatorisches Vertrauen in TLPT als risikoadaptive Prüflogik.


5. TLPT umfasst auch Third‑Party‑Risiken

TLPT testet nicht nur das eigene Haus – es kann auch kritische ICT‑Dienstleister einbeziehen, wenn sie Teil kritischer Funktionen sind.


Die RTS 2025/1190 definieren:


  • Scope‑Definition bei ICT‑Unterstützung

  • Gemeinsame (pooled) oder koordinierte Tests

  • Regeln für Zusammenarbeit zwischen Aufsichtsbehörden und Drittanbietern [hoganlovells.com]


In der Praxis bedeutet das:

Cloud‑Provider, Payment‑Gateways, SaaS‑Systeme und Outsourcing‑Partner werden mitgetestet.


Methodik: Die drei Phasen des TLPT‑Zyklus

Die Recherche zeigt, dass alle europäischen TLPT‑Regulierung demselben strukturierten Ablauf folgen – identisch im TIBER‑EU‑Standard und den TLPT‑RTS:


Phase 1 – Vorbereitung

  • Identifikation kritischer oder wichtiger Funktionen (CIFs)

  • Erhebung der ICT‑Systemlandschaft

  • Erstellung des TTIR (Threat Intelligence Report)

  • Erstellung des Testplans

  • Genehmigung durch die TLPT‑Behörde


Phase 2 – Durchführung

  • Red‑Team‑Angriff auf produktive Systeme

  • Nutzung realer APT‑Techniken (Initial Access → Lateral Movement → Impact)

  • Kein künstlicher Zeitdruck – Angreifer „verweilen“ unter Umständen Wochen

  • Echtzeitbeobachtung der Detection‑ und Response‑Fähigkeiten


Dies ist der zentrale Unterschied zum Pentest:

Pentest testet Systeme. TLPT testet die gesamte Organisation.

Phase 3 – Closure

  • Moderiertes Debriefing (Purple Teaming)

  • Root‑Cause‑Analyse

  • Maßnahmenpriorisierung

  • Abschlussbericht an die Aufsicht

  • EU‑weite Anerkennung


Aufsichtsbehörden verlangen nachweislich, dass Institute aus dem Test lernen – TLPT ist kein Pass/Fail-Test, sondern ein Lerninstrument.


TLPT vs. Penetration Testing – der Qualitätsunterschied

Die Quellen geben eine klare Klassifikation:

Merkmal

Penetration Test

TLPT

Umfeld

Testsysteme

Produktionssysteme

Scope

Technisch

Organisational & technisch

Gegnerbild

generisch

realistische APTs, intelligence‑basiert

Wissen der Verteidiger

Blue Team weiß Bescheid

SOC weiß nichts

Tiefe

Wochen

6–12 Monate Zyklus

Aufsicht

keine

regulatorisch beaufsichtigt


Quelle: DORA macht klar, dass TLPT ein völlig anderer Testtyp ist, tief, realistisch und durch Aufseher reguliert. [schellman.com]


TLPT und KI‑Systeme: Der neue Prüfmaßstab

Da KI‑Modelle zunehmend Teil kritischer Funktionen werden (ECL‑Modelle, Fraud‑Modelle, Trading Engines), muss TLPT künftig auch KI‑abhängige Komponenten prüfen.


Die Recherche zeigt klare Trends:


  • DORA‑Resilienztests gelten auch für KI‑getriebene Systeme: Modelle müssen widerstandsfähig gegen Manipulationen sein (z. B. adversarial attacks).

  • Der AI Act verlangt 2026/2027 eine algorithmische Kontrollierbarkeit, die sich mit TLPT kombinieren lässt (z. B. Stress‑Szenarien für KI‑Entscheidungen). [safebreach.com]

  • APT‑Gruppen nutzen zunehmend KI‑gestützte Angriffstaktiken – TLPT muss diese abbilden.


Die logische Konsequenz:

Algorithmic Resilience wird integraler Bestandteil von TLPT 2027–2032.



Praxisnutzen: Warum TLPT für Institute zum strategischen Hebel wird

  1. Sichtbarkeit der echten Schwachstellen

    TLPT zeigt Attack Paths, die in klassischen Audits niemals sichtbar wären.

  2. Reifegradsteigerung der gesamten Organisation

    Nicht nur IT, sondern SOC, IR, Governance und Management werden mitgetestet.

  3. Validierung von Outsourcing‑Risiken

    Cloud‑ oder SaaS‑Anbieter werden in den Scope einbezogen – ein einzigartiger Vorteil.

  4. Vorbereitung auf APT‑Bedrohungen

    Threat Intelligence macht TLPT zu einer echten Verteidigungsübung, nicht zu einer Compliance‑Checkliste.

  5. Europäische Anerkennung

    Ein TLPT gilt EU‑weit – eine massive Effizienzsteigerung für multinationale Konzerne.



Fazit Kapitel 4: TLPT ist die neue Königsklasse der digitalen Resilienzprüfung

TLPT ist:


  • der realistischste Test der operativen Resilienz

  • der härteste Test der EU‑Regulierung

  • ein zentraler Baustein für KI‑ und Algorithmus‑Resilienz

  • ein Prüfstein für Governance‑Qualität und Incident‑Response

  • ein Zukunftsinstrument, das Europa weltweit an die Spitze der Cyber‑Resilienz setzt


DORA macht TLPT zu einer strategischen Pflichtdisziplin – nicht nur zur technischen Übung. Wer TLPT meistert, meistert die digitale Zukunft.




Kapitel 5: Drei hochrelevante Praxisbeispiele – realistisch, tiefgehend, CFO‑ und CIO‑kritisch

Einleitung: Warum Praxisbeispiele essenziell sind

DORA ist ein abstraktes Regelwerk – die eigentliche Wirkung entfaltet es erst in der Praxis:wenn ICT‑Ausfälle, Modellfehler, Datenprobleme, Multi‑Cloud‑Störungen oder Third‑Party‑Kaskaden plötzlich die operative Finanzfunktion destabilisieren.


Genau deshalb bilden die folgenden drei Praxisbeispiele das Herz unseres gesamten Artikels und somit diesen Kapitels:


Sie zeigen echte systemische Risiken, harte Impact‑Mechaniken, DORA‑Relevanz sowie Handlungsempfehlungen, und sie sind bewusst so gestaltet, dass sie sowohl CFOs, CROs, CIOs als auch Boards direkt ansprechen.


Praxisbeispiel 1 – Das 4‑Sekunden‑Fenster: Wenn die FX‑Pricing‑Engine ausfällt

Was passiert ist

Ein europäisches Industrieunternehmen mit 150 Mio. CHF täglichem FX‑Exposure betreibt seine Treasury‑Prozesse nahezu vollständig automatisiert. Kurse kommen über eine zentrale Pricing‑Engine (Bloomberg/Reuters + eigener Algo), die alle Systeme versorgt: ERP, TMS, SAP FI, Hedging‑Module, Risk Engines.


Ein kurzer Netzwerk‑Drop von nur 4 Sekunden beim Cloud‑Provider reicht aus, um ein Kaskadenszenario auszulösen.


Warum 4 Sekunden ein Problem sind

  • Hedge‑Orders erhalten plötzlich stale prices

  • Market Maker stufen Orders ab → schlechtere Ausführung

  • Margin Calls basieren auf alten Exposure‑Zahlen

  • VaR‑Sprint: Intraday‑Value‑at‑Risk springt 12–18 %

  • CFaR‑Berechnung bricht ab → Liquiditätsplanung unbrauchbar

  • Hedge‑Accounting (IFRS 9) produziert inkonsistente Datenpunkte


Systemischer Impact

Selbst kurze Data‑Feed‑Unterbrüche erzeugen:

  • erhöhte Marktpreisrisiken

  • verpasste Opportunitäten

  • unmittelbare Trading‑Ineffizienzen

  • potenziell fehlerhafte IFRS‑Bewertungen

  • Stress im Treasury‑Desk und bei Gegenparteien


In extremen Fällen:Fehlhedging + Liquiditätsrisiken + Bewertungsrisiken innerhalb weniger Minuten.



Warum ist das ein DORA‑Case?

DORA verlangt für kritische Echtzeitprozesse:

  • Fallback‑Pricing (zweitunabhängiger Feed)

  • Failover‑Architektur innerhalb <2 Sekunden

  • automatisierte Feed‑Heartbeats

  • Telemetry + Monitoring auf Latenzen

  • Threat‑Led Testing für Marktinfrastruktur‑Prozesse

  • Audit‑Trails, damit Abweichungen sofort erkannt werden


Lehren für die Praxis

  • Jede Echtzeitfunktion muss multi‑homed aufgebaut sein

  • Treasury‑Algo‑Prozesse gehören zu den kritischsten Funktionen

  • Resilienz ist nicht nur Technik – es ist operatives Überleben

  • FX‑Prozesse sind oft unterschätzt – DORA stuft sie jedoch hochkritisch ein



Praxisbeispiel 2 – Cloud‑Failover & IFRS 9: Die Risk‑Engine steht 62 Minuten still


Was passiert ist

Eine Bank verarbeitet Expected Credit Loss (ECL) nach IFRS 9 täglich um 04:00 Uhr. Das Modell läuft auf Spark/Fabric/Databricks‑Clustern, orchestriert über einen zentralen Workflow.


Durch eine fehlerhafte Deployment‑Pipeline gerät der Cluster in einen „degraded state“:


  • statt 14 Minuten dauert der Lauf 62 Minuten

  • Downstream‑Prozesse (Limit Checks, VaR/ES‑Updates, Intraday‑Monitoring) geraten in Verzug

  • Kreditentscheidungen können nicht auf aktuellen Risikozahlen basieren


Finanzielle Auswirkungen

  • Delay verursacht ECL‑Fehlbewertungen von 20–60 bps

  • Risikoaufschläge können falsch gesetzt werden

  • Zinskurven/Haircuts fehlerhaft für Intraday‑P&L

  • Limit Breaches unentdeckt

  • Hedge‑Programme reagieren auf alte Risikodaten


Eine ECL‑Abweichung kann bei einem Portfolio von 10 Mrd. CHF schnell 20–30 Mio. CHF Bewertungsdifferenz auslösen.


Warum ist das ein DORA‑Case?

IFRS‑Modelle sind digital, datengetrieben, automatisiert – genau das adressiert DORA:

  • Model‑Resilienz: Rechenmodell muss stabil planbar laufen

  • Data Integrity Checks (Hash‑Consistency)

  • Fallback‑Cluster

  • Rollback‑Mechanismen für Deployments

  • End‑to‑End‑Audit Trails

  • Resilienztests speziell für Modell‑Pipelines

  • Zero‑Trust‑Zugriffe auf Datenquellen


DORA zwingt CFO, CIO und CRO, gemeinsam ein robustes Modell‑Ökosystem sicherzustellen.



Lehren für die Praxis

  • IFRS‑9‑Prozesse sind nicht nur Finance – sie sind kritische ICT‑Funktionen

  • Modellrisiko ist operationales Risiko und fällt klar in DORA

  • Cloud‑Abhängigkeiten müssen transparent, testbar und failover‑fähig sein

  • Regulierung verlangt Wiederholbarkeit und Stabilität, nicht nur Korrektheit



Praxisbeispiel 3 – Die SaaS‑Kaskade: Ein regionaler Cloud‑Ausfall legt die gesamte Finance lahm


Was passiert ist

Ein Unternehmen nutzt drei kritische SaaS‑Tools:


  1. OCR‑Rechnungsverarbeitung (Accounts Payable)

  2. BI‑Connector fürs Treasury

  3. Cashflow‑Forecasting‑Modell


Alle drei sind – unbemerkt von Finance – in derselben AWS‑Region gehostet.Diese Region hat einen 30‑minütigen Partial Outage.


Unmittelbare Folgen

  • 4’200 Rechnungen nicht verarbeitet

  • Cashposition ist nicht sichtbar

  • Payment Runs verzögern sich

  • Hedging‑Erfassungen stehen still

  • Settlement Requests bleiben hängen

  • Management erhält falsche oder veraltete Liquiditätsdaten


Die gesamte operative Finanzsteuerung ist für 30 Minuten blind.


Warum ist das ein DORA‑Case?

DORA verlangt:


  • Cloud‑Region‑Awareness (meist vergessen!)

  • ein vollständiges Mapping aller Third‑Party‑Abhängigkeiten

  • Szenarien für regionale Cloud‑Ausfälle

  • Kontrakte mit Exit‑ und Portabilitätsklauseln

  • Monitoring von Sub‑Suboutsourcing

  • Register of Information (RoI) als Pflicht


Dieses Szenario zeigt, wie schnell Multi‑SaaS‑Abhängigkeiten zu Seriensystemausfällen führen.


Lehren für die Praxis

  • Cloud‑Verträge müssen technische Details enthalten (Region, Zonen, Failover)

  • CFO/CIO müssen im Register of Information alle externen Abhängigkeiten verstehen

  • SaaS ist bequem – aber erhöht das Abhängigkeitsrisiko massiv

  • Vollständige Resilienz erfordert Architektur‑Transparenz über Anbieter hinweg



Querschnitt: Was alle drei Beispiele gemeinsam zeigen

1. Finance & IT sind untrennbar – DORA zwingt zur Fusion

Die Zeit, in der Finance „Business“ war und IT „Support“, ist vorbei.Jedes finanzielle Steuerungssystem ist ein ICT‑System – und damit Teil von DORA.


2. Kleine Störungen lösen große Kaskaden aus

4 Sekunden, 62 Minuten, 30 Minuten – keine dieser Störungen wirkt dramatisch.Doch die Auswirkungen sind hochgradig systemisch.


3. DORA adressiert genau diese Interdependenzen

Ob Pricing‑Engine, IFRS‑9‑Modell oder SaaS‑Kette – DORA zwingt:

  • Restlaufzeitredundanzen

  • Monitoring

  • Architekturtransparenz

  • Risikoanalyse

  • Incident‑Reporting

  • Threat‑Led Testing

  • Third‑Party‑Oversight


4. Ohne DORA = hohe Blind Spots

Jede dieser Geschichten zeigt, wie viele Risiken vor DORA als „normaler IT‑Ausfall“ abgetan wurden.Heute sind sie regulatorische Pflicht zur Vermeidung.



Fazit Kapitel 5: Praxisbeispiele machen DORA greifbar – und zeigen die echte Relevanz

DORA ist keine Compliance‑Pflicht – sondern ein operativer Lebensretter.

Diese drei Beispiele zeigen:


  • Finanzprozesse sind technologisch und hochgradig abhängig

  • Daten‑, Modell‑ und Cloud‑Risiken sind reale Betriebsrisiken

  • DORA ist ein Architektur‑ und Steuerungsframework, kein Papiertiger

  • Wer DORA smart umsetzt, verbessert seine Resilienz, Performance & Governance

  • DORA ist ein Wettbewerbsvorteil für CFOs und CIOs, die verstehen, wie kritisch ihre Systeme sind




Kapitel 6: Zukunftsausblick 2027–2035 – Wohin sich DORA, Europa & die Finanzwelt entwickeln

Einleitung: DORA ist erst der Anfang

Viele betrachten DORA als ein abgeschlossenes Regelwerk. In Wahrheit ist es Phase 1 eines langfristigen europäischen Masterplans zur digitalen Souveränität. Dieser Masterplan setzt sich zusammen aus vier grosen Regulierungen, die 2025–2026 gleichzeitig scharf gestellt wurden:


  • DORA (digitale operative Resilienz)

  • NIS2 (europäische Cybersicherheit)

  • AI Act (algorithmische Verantwortung)

  • Cyber Resilience Act (CRA) (Produktsicherheit & Software-Lebenszyklus)


Analysen sprechen ausdrücklich davon, dass diese Regulierungen bewusst verzahnt sind und als koordinierter Ansatz zur digitalen Souveränität der EU verstanden werden müssen. [praevisum.com]

Was wir heute sehen, ist erst der Beginn einer Dekade, in der Europa die globale Finanz- und Technologiearchitektur aktiv neu gestaltet.


Die große Entwicklungslinie (2027–2035): Von ICT-Resilienz zu System-Resilienz

1. Regulatorische Konvergenz: DORA, AI Act & CRA verschmelzen in der Praxis

DORA regelt die operationale Resilienz, der AI Act die algorithmische Kontrolle, der CRA die Produktsicherheit. Mehrere Regulierungsanalysen weisen ausdrücklich darauf hin, dass Unternehmen nicht länger isolierte Compliance-Programme fahren können, da die Regulierungen sich stark überschneiden – insbesondere bei Risikoanalyse, Incident Reporting, Lieferkettenkontrolle und Governance.


Dies bedeutet:

Ab 2027+ wird es de facto ein gemeinsames GRC-Framework geben, auch wenn rechtlich weiterhin getrennte Gesetze existieren.

Indizien dafür:


  • Der Digital Omnibus schlägt bereits ein Single Entry Point (SEP) für Incident Reporting vor – ein einziger Meldekanal für GDPR, NIS2, DORA, CRA, CER, eIDAS. [annualreporting.info]

  • Der AI Act verschärft ab 2026 die Pflichten für Hochrisiko-KI, die exakt in DORA-relevanten Bereichen angewendet wird (Fraud, Credit Scoring, Risk Models, Monitoring). [safebreach.com]

  • Der CRA führt ab 2026/2027 meldepflichtige Schwachstellenprozesse ein – parallel zu DORA-Meldemechanismen (Vulnerabilities vs. ICT Incidents). [iomete.com]


Fazit:

Europa bewegt sich klar Richtung harmonisiertes, übergreifendes Resilienzsystem, das Technik, KI und Prozesse als ein Ganzes reguliert.


2. Algorithmic Resilience wird ein eigenes Prüfregulierung

Der Trend ist seit 2025 sichtbar und wird auch immer stärker ...

  • KI-basiere Angriffe nehmen zu (AI-powered Threat Actors)

  • KI wird in Risikomodellen, Kreditscoring und Betrugserkennung operativ kritisch

  • Threat-Led Penetration Testing (TLPT) wird ab 2025–2028 stärker KI-relevant


Bereits heute zeigen Analysen, dass Unternehmen KI-Entscheidungsprozesse in Echtzeit dokumentieren und überwachen müssen, um AI-Act-Konformität sicherzustellen (Datenherkunft, Entscheidungslogik, Audit Trails). [safebreach.com]


Das bedeutet:

Ab ~2028 ist zu erwarten, dass die ESAs eigene RTS/ITS für Algorithmic Resilience entwickeln, u. a.:


  • AI-basierte Stress‑Tests

  • adversarial testing für Modelle

  • Black‑Box‑Resilienzprüfungen

  • TLPT‑Module für KI‑Systeme

  • Modell-Drift-Überwachung


Dies entspricht auch dem Risikoausblick des FAIR Institute, der betont, dass KI‑Risiken finanziell quantifiziert und regulatorisch eingebettet werden müssen. [eba.europa.eu]


3. TLPT wird zum Standard – nicht nur für „Significant Institutions“

Heute gilt TLPT verpflichtend nur für:

  • G‑SIIs / O‑SIIs (systemrelevante Institute)

  • ausgewählte Payment-Infrastrukturen

  • Institute, die die TLPT-Behörde bestimmt


Die RTS 2025/1190 sowie die TLPT-Analysen zeigen jedoch, dass TLPT europaweit als Goldstandard gesehen wird und viele mittelgroße Institute es „freiwillig“ adaptieren, um Reifegrad und Aufsichtserwartungen zu erfüllen. [cloudsecur...liance.org]


Die logische Folge:

Bis 2030 wird TLPT (oder eine vereinfachte Variante) zum generellen EU-Resilienztest, ähnlich wie IFRS die globale Bilanzierung vereinheitlicht hat.



4. Cloud-Abhängigkeiten werden stärker reguliert (Region, Exit, Konzentrationsrisiko)

Bereits heute zeigen EBA, ESMA und EIOPA in ihren Oversight-Mechanismen, dass:

  • kritische Third-Party-Provider reguliert werden (CTPPs)

  • diese einer EU-weiten Aufsicht unterliegen (Lead Overseer) [paymentexpert.com]

  • Konzentrationsrisiken (z. B. 80 % des Marktes bei gleichen Hyperscalern) systemisch riskant sind


Die Tendenz geht klar in Richtung:

  • Multi‑Region‑Pflicht

  • Multi‑Cloud‑Fähigkeit

  • verpflichtende Exit‑Strategien

  • strenge Sub‑Outsourcing‑Kontrollen


Der CRA verstärkt dies noch, da Softwareprodukte ab 2027 einem strengen Secure-by-Design‑Lebenszyklus unterliegen müssen – inklusive „Pflicht zur Schwachstellenmeldung“ ab 2026/2027. [iomete.com]


Ab 2030 dürfte Cloud‑Resilienz zu einem genauso regulierten Bereich werden wie Eigenkapitalunterlegung nach Basel.



5. Die Rolle des Boards wird weiter verschärft – echte persönliche Haftung

DORA hat die Vorstandsverantwortung bereits grundlegend verändert:

  • Non-delegable

  • persönliche Haftung (zivil/straf)

  • Pflicht zu ICT‑Know-how

  • Pflicht zur Überwachung aller Resilienzsysteme


Analysen zeigen, dass:

  • Board-Mitglieder explizit digitale Kompetenz nachweisen müssen – „Not Knowing Is No Longer a Defense“. [dorapass.com]

  • Governance der zentrale Regulator-Fokus wird – nicht die Technik. [efdpo.eu]

  • AI Act ähnliche Governance‑Pflichten enthält (Human Oversight, Auditierbarkeit).


Trend 2027–2032: Boards werden in der EU ähnlich behandelt wie heute CFOs unter IFRS –uneingeschränkt haftbar, auskunftspflichtig, auditierbar.



6. Europa entwickelt den globalen Benchmark für digitale Finanzstabilität

Mehrere Markttrends zeigen klar:

  • NIS2 harmonisiert die horizontale Cyberlandschaft (18 Sektoren)

  • DORA harmonisiert die vertikale Finanzlandschaft (20+ Finanzsektor‑Entitäten)

  • AI Act harmonisiert KI‑Steuerung und -Sicherheit

  • CRA harmonisiert Produkt- und Software-Sicherheit


Diese parallele Modernisierung macht Europa zum technologisch‑regulatorischen Vorreiter, weil:

  1. Die USA kein integriertes sektorübergreifendes Framework haben (NIST, OCC, FFIEC sind fragmentiert).

  2. UK zwar Operational Resilience stärkt, aber kein vergleichbares KI‑Regulierung hat.

  3. Asien (MAS, HKMA) zwar streng, aber nicht harmonisiert mit KI‑Governance arbeitet.


Die ADVISORI‑Analyse 2026 betont genau diese europäische Systemlogik: Mehrere Regulierungen, aber ein abgestimmtes Sicherheits- und Resilienzkonzept für die gesamte EU. [praevisum.com]



7. Für CFO, CIO, CRO entsteht ein völlig neues Rollenmodell

Von 2027 bis 2035 wird die Führungsebene im Finanzsektor massiv transformiert:


CFO – vom „Zahlenverantwortlichen“ zum Resilienzarchitekten

  • IFRS‑Modelle werden digital & echtzeitnah

  • Finance-Systeme müssen TLPT‑fähig sein

  • Treasury & Risk werden 100 % ICT-basiert


CIO – vom Technologiemanager zum Regulierungsgestalter

  • Cloud‑Architekturen müssen regulatorisch zertifizierbar sein

  • KI‑Modelle müssen auditierbar sein

  • Architekturentscheidungen werden regulatorisch bewertet


CRO – vom Risikoreporter zum operativen Stabilitätsmanager

  • KI‑Risiken werden Teil des ORX‑Frameworks

  • Cloud-Konzentationsrisiken werden relevante Risikoart

  • Third‑Party‑Risiken werden erstmals systemrelevant



8. Autonomous Finance wird Realität – aber strikt reguliert

DORA, AI Act und CRA wirken gemeinsam als Infrastruktur für sichere Automatisierung:

  • autonome Risiko-Entscheidungen

  • KI-basiertes Treasury

  • automatische Limit-Überwachung

  • Self‑Healing‑Systeme

  • automatisierte Resilienzchecks


Bereits heute ist klar, dass Finanzsysteme hochgradig digital-vernetzt sind; DORA wurde genau deshalb geschaffen, um diese Interdependenzen abzusichern (Bank of Greece 2025).


Europa wird 2030+ als erste Region autonome Finanzsysteme zulassen –aber nur unter strenger Governance, Auditierbarkeit, menschlicher Verantwortung und Resilienzmechanismen.



Fazit Kapitel 6: DORA ist der Beginn einer neuen Ära — nicht ihr Ende

Der Blick auf die nächsten 10 Jahre zeigt:


  • DORA wird nicht abgeschafft – es wird erweitert

  • AI Act & CRA werden zu natürlichen Erweiterungen von DORA

  • TLPT entwickelt sich zum Standardauditing der Resilienz

  • KI‑Resilienz wird zum Herzstück der Aufsicht

  • Cloud‑Konzentrationsrisiken werden reguliert wie systemrelevante Banken

  • Incident Reporting wird EU‑weit vereinheitlicht (Single Entry Point)

  • CFO, CIO, CRO werden zu Resilienz‑Executives

  • Autonomous Finance wird Realität – aber nur mit Governance


Europa hat damit den global ersten, integrierten Rahmen geschaffen, der digitale Infrastruktur, KI, Daten und operative Prozesse gleichermaßen reguliert.




Kapitel 7: Bedeutung von DORA für den DACH‑Raum, Europa & die globale Finanzordnung

Einleitung: Warum DORA für DACH und Europa systemverändernd ist

DORA ist keine IT‑Verordnung.DORA ist europäische Finanzstabilitätspolitik – in derselben Kategorie wie Basel III, GDPR und der AI Act.


Europa hat mit DORA erstmals ein einheitliches, sektorweites Resilienzregulierung geschaffen, das für alle Finanzakteure gilt und von den drei ESAs (EBA, ESMA, EIOPA) streng beaufsichtigt wird.DORA wird ab 2026 voll wirksam, da in diesem Jahr der erste große Supervisory Cycle startet – inklusive Register‑Transmissions, Systemrisikoanalysen und Prüfungen durch gemeinsame Exam‑Teams (JET).

Damit wirkt DORA besonders stark in den Ländern mit hoher Finanzmarktintegration – also Deutschland, Österreich, Schweiz (indirekt).


Die Bedeutung für den DACH‑Raum (Deutschland, Österreich, Schweiz)

1. Deutschland: Von BAIT zu DORA – ein echter Paradigmenwechsel

Deutschland galt bereits vor DORA als eines der striktesten Länder Europas im Bereich ICT‑Risikomanagement (BAIT, KAIT, ZAIT).Doch DORA hebt die Anforderungen auf ein neues Niveau:


  • Harmonisierung der ICT‑Regeln über alle Finanzsektoren hinweg – EBA hat ihre alten ICT‑Guidelines explizit zurückgenommen, um Doppelungen zu vermeiden, da DORA nun gilt.

  • Finanzunternehmen müssen nun EU‑weit einheitliche Vorgaben erfüllen, unabhängig vom Heimatland.

  • Meldepflichten, Incident‑Klassifizierung, Third‑Party‑Risiken – alles wurde durch DORA gegenüber BAIT verschärft.


Deutschland wird in DORA‑Kontexten eine zentrale Rolle spielen, da die BaFin traditionell strenge Aufsichtsstandards hat und diese in den DORA‑Prüfungen konsequent anwenden wird – ähnlich wie bereits in der NIS2‑Umsetzung (rund 30.000 betroffene Unternehmen). [praevisum.com]


2. Österreich: Hohe Outsourcing‑Quote → hohes Exposure

Der österreichische Finanzsektor ist:

  • digital hoch vernetzt,

  • stark cloud‑orientiert,

  • mit Zentralbanken und Zahlungsinstituten im EU‑Netzwerk tief integriert.


Dadurch treffen DORA‑Pfeiler wie Third‑Party‑Risk Management, Register of Information (RoI) und Cloud‑Konzentrationsrisiken das Land besonders stark.


Österreichische Banken und Versicherer betreiben viele gemeinsame IT‑Plattformen, wodurch Sub‑Outsourcing- und Konzentrationsrisiken im DORA‑Sinne besonders kritisch sind – ein Aspekt, der von EBA und ESAs im Oversight Framework explizit adressiert wird. [paymentexpert.com]


3. Schweiz: Nicht EU, aber faktisch voll betroffen

Offiziell gilt DORA nicht in der Schweiz.In der Praxis gilt es doch – und zwar aus drei Gründen:

a) Cross‑Border‑Services

Schweizer Banken, Versicherer und Asset Manager bieten umfangreiche Dienstleistungen für EU‑Kunden.Sobald EU‑Niederlassungen oder EU‑Kunden betroffen sind → DORA wird ausgelöst.


b) ICT‑Dienstleister in der Schweiz

Swiss‑based ICT‑Shared‑Service‑Organisationen, die EU‑Entitys bedienen, fallen faktisch unter die DORA‑pflichtigen „kritischen ICT‑Drittanbieter“.Die ESAs dürfen CTPPs EU‑weit beaufsichtigen – auch solche in Drittstaaten (siehe Art. 31 & Lead‑Overseer‑Modell). [paymentexpert.com]


c) DORA beeinflusst FINMA‑Standards

EIOPA hat bereits Solvency‑II‑ICT‑Guidelines aufgehoben, weil DORA umfassender ist – ein klares Zeichen, dass sich europäische Normen überlagern und national nachziehen müssen.Die Schweiz wird langfristig Teile von DORA in ihre FINMA‑Rundschreiben integrieren müssen, wie es schon bei Basel‑Standards der Fall war. [dlapiper.com]


Fazit für die Schweiz:

DORA gilt nicht direkt, aber wirtschaftlich zwingend – jedes Schweizer Finanzinstitut mit EU‑Bezug muss DORA‑fähig sein.


Die Bedeutung für Europa

1. Europa schafft als erste Region ein integriertes digitales Resilienzsystem

DORA wirkt nicht isoliert, sondern ist Teil eines 4‑Säulen‑Modells:

Regulierung

Fokus

NIS2

Sektorübergreifende Cybersicherheit

DORA

Finanzsektor‑Resilienz

AI Act

Algorithmische Sicherheit & Human Oversight

CRA

Produktsicherheit & Software‑Lifecycle‑Sicherheit


Analysen bestätigen:

Die EU verfolgt bewusst einen koordinierten, synchronisierten Regulierungsansatz zur digitalen Souveränität, bei dem NIS2, DORA, AI Act & CRA aufeinander abgestimmt sind. Europa ist damit regulatorischer globaler Pionier – kein anderes Wirtschaftssystem hat ein ähnlich umfassendes Modell.


2. Das Oversight‑Modell der ESAs wird zum europäischen „Basel für digitale Resilienz“

DORA etabliert ein zentrales Aufsichtsmodell:

  • CTPP‑Überwachung durch Lead Overseer (EBA/EIOPA/ESMA)

  • Joint Examination Teams

  • Einheitliche EU‑Standards für Cloud‑ und Tech‑Provider

  • EU‑weite Anerkennung von TLPT (Threat‑Led Penetration Testing)


Damit entsteht europaweit eine einheitliche digitale Aufsichtsinfrastruktur, ähnlich wie Basel III eine einheitliche Kapitalaufsicht schuf.


Dies ist regulatorisch revolutionär – und weltweit einzigartig.


3. Die europäische Finanzstabilität wird robuster

DORA adressiert systemische Risiken, die bisher unreguliert waren:

  • Cloud‑Konzentration

  • Algorithmische Abhängigkeiten

  • Echtzeit‑Datenketten

  • Big‑Tech‑Infrastruktur

  • KI‑gestützte Entscheidungsmodelle

  • Interne & externe ICT‑Kaskaden

  • Lieferantenkettenrisiken


Dies war der zentrale Grund, warum die EU DORA entwickelte – um die Risiken durch extreme Digitalisierung und Interdependenz zu kontrollieren. [esma.europa.eu]

Europa wird dadurch weniger verwundbar gegenüber Cyberrisiken, die nachweislich zunehmen (z. B. Cloud‑Ausfälle, Ransomware, KI‑basierte Attacken).



Globale Perspektive: Wie DORA sich weltweit einordnet

1. USA – technologisch führend, regulatorisch zersplittert

Die USA haben zahlreiche Frameworks, aber kein einheitliches:

  • NIST CSF

  • OCC Guidelines

  • FFIEC Cybersecurity Assessment

  • State‑Level Privacy Laws


Das ist hilfreich – aber nicht harmonisiert. Es gibt keine US‑Version von DORA, NIS2 oder AI Act.

→ Die USA haben kein zusammenhängendes Gesamtregulierung für digitale Resilienz.


2. Vereinigtes Königreich – stark, aber nicht integriert

Das UK hat ein solides Operational Resilience Framework (BoE, PRA, FCA), aber:

  • kein sektorübergreifendes KI‑Regulierung

  • keine Cloud‑Kritikalitätsaufsicht wie bei DORA

  • keine zentrale Third‑Party‑Überwachung (CTPP‑Modell)

  • kein EU‑weites harmonisiertes RL/VO‑System

UK ist gut aufgestellt – aber nicht holistisch wie die EU.


3. Asien – streng, aber fragmentiert

  • MAS TRM (Singapur)

  • HKMA Cyber Resilience Assessment

  • JFSA (Japan)

  • APRA CPS 230 (Australien)


Diese Frameworks sind scharf, aber nicht integriert mit KI‑Regulierung und Produktregulierung. Sie decken primär Cyberrisiken, aber nicht die KI‑Dimension.


4. Globale Wirkung: DORA wird de facto zum Standard

Ähnlich wie GDPR global Datenschutzstandards gesetzt hat, wird DORA:

  • internationale Banken dazu zwingen, DORA‑konforme Infrastrukturen aufzubauen

  • Cloud‑Provider global beeinflussen (AWS, Azure, Google)

  • KI‑Modelle zwingend auditierbar machen


Europa wird damit Regeln exportieren, ohne ein Wort darüber zu verlieren – genau wie bei GDPR, EMIR, MiFID II und Basel.



Die Chancen für DACH‑Finanzinstitute

1. Wettbewerbsvorteil durch überlegene Resilienz

Institute, die frühzeitig DORA‑fähig sind, bieten:

  • stabilere Prozesse

  • weniger ICT‑Ausfälle

  • robustere KI‑Modelle

  • höhere Cyber‑Sicherheit

  • bessere Rating‑Perspektiven

  • stärkeres Vertrauen bei Aufsichtsbehörden


2. Attraktivere Outsourcing‑Partner

DORA‑konforme ICT‑Dienstleister werden europaweit gesucht – besonders im Threat‑Intelligence-, Cloud‑Resilienz- und Testingspektrum.


3. Weniger Risiko → geringere Kapitalkosten

Je besser die Resilienz, desto niedriger die operationellen Risikokosten (OpRisk‑Kapital), auch wenn DORA nicht Teil von Basel ist – es wirkt indirekt risikomindernd.



Die Risiken

1. Hohe Umsetzungskosten

Von:

  • Board‑Schulungen

  • Architektur‑Redesign

  • TLPT

  • Cloud‑Re‑Verhandlungen

  • Register‑Of‑Information

  • Incident‑Re‑Engineering

  • KI‑Modellüberwachung


bis hin zu:

  • neuen Rollen wie Head of Digital Resilience, Third‑Party Risk Officer, AI Oversight Lead.


2. Strenge Aufsicht (inkl. persönlicher Haftung)

DORA schreibt explizit persönliche Verantwortlichkeit der Geschäftsleitung vor – inklusive möglicher individueller Haftung in Mitgliedstaaten (z. B. nach Art. 5 Governance‑Pflichten). [pentestpartners.com]


Fazit Kapitel 7: DORA verändert DACH, Europa und die Welt

  • In DACH wird DORA zum de‑facto‑Standard – selbst in der Schweiz.

  • In Europa wird DORA zum Backbone der digitalen Finanzarchitektur.

  • Weltweit wird DORA – wie schon GDPR – ein Exportprodukt.

  • Cloud, KI, Daten, Outsourcing, Banken, Versicherer, Asset Manager – alle hängen an DORA.

  • DORA bringt Europa 2027–2035 in eine Führungsrolle in digitaler Resilienz.



Kapitel 8: Die neue Führungsarchitektur – Was DORA für CFO, CIO, CRO & das Board bedeutet

Einleitung: Führung im Zeitalter digitaler Resilienz

DORA verändert nicht nur Prozesse, Systeme und Prüfregulierung – DORA verändert Führung.

CFO, CIO, CRO und das gesamte Board müssen ab 2025/2026 ein komplett neues Rollenverständnis leben.Digitale Resilienz ist kein technischer Teilbereich mehr – sie ist Unternehmensführung, Risikosteuerung, Governance, Strategie und Compliance zugleich.


Viele Verantwortliche erkennen erst nach tiefem Einlesen in DORA, wie massiv die Anforderungen sind.Kapitel 8 zeigt deshalb die neue Führungsmatrix, die DORA erzwingt – und warum diese Matrix für die gesamte DACH‑Region (und darüber hinaus) zum neuen Standard wird.


CFO – Vom Zahlenlenker zum architektonischen Resilienzverantwortlichen

1. Finance ist jetzt ICT – vollständig

DORA verschiebt Finance in die digitale Domäne.IFRS‑Modelle, Treasury‑Prozesse, Hedging‑Logiken, ECL‑Berechnungen, VaR/ES‑Modelle, Cashflow‑Projekte, Payment Runs – alles läuft über ICT‑Prozesse.


Damit wird der CFO für folgende Themen direkt verantwortlich:


  • Data Integrity: Konsistente, nachvollziehbare, auditierbare Datenflüsse

  • Model Resilience: Stabilität und Wiederholbarkeit von IFRS‑ und Risikomodellen

  • End‑to‑End‑Prozessresilienz: Finance muss operativ „überleben“ können

  • Digitales Incident Reporting: korrekte Klassifikation, zeitkritische Meldungen

  • Third‑Party‑Risiken: Cloud‑ und SaaS‑Abhängigkeiten in Finance-Prozessen

  • ICT‑Governance: Freigaben, Budgets, Kontrollmechanismen

Finance wird damit vom Endnutzer zum kritischen ICT‑Prozessverantwortlichen – ein gewaltiger Rollenwechsel.


2. CFO wird zum Co‑Architekten der Technologie

Früher: Finance definiert Anforderungen.Heute: Finance gestaltet die Infrastruktur aktiv mit.

Denn Fehlentscheidungen in der Architektur (Cloud‑Single‑Region, unzureichende Redundanz, fehlende Data‑Lineage, ungeprüfte Modelle) führen direkt zu:

  • Fehlbewertungen

  • Ausfallrisiken

  • Liquiditätsengpässen

  • Audit Findings

  • potenziellen regulatorischen Sanktionen

Der CFO wird damit zum Strategen für digitale Finanzarchitektur.


3. CFO‑Risikoprofil wird neu kalibriert

Operationelles Risiko in Finance wird zu digital‑systemischem Risiko.DORA verlangt vom CFO:

  • Szenarien (Outages, Datenkorruption, Modellfehler)

  • Mapping aller Abhängigkeiten

  • Kapazität zur schnellen Entscheidungsfindung im Krisenfall

  • Verständnis für TLPT‑Auswirkungen

Der CFO wird damit in die Rolle eines Finanz‑Resilienz‑Offiziers gedrängt.



CIO – Vom Technology Manager zum Regulierungs‑Gestalter

1. Der CIO wird zur zentralen Figur im DORA‑Regulierung

DORA ist im Kern eine ICT‑Regulierung –und damit wird der CIO zur führenden Governance‑Instanz.

Der CIO verantwortet ab sofort:

  • Architekturkonformität

  • Monitoring‑ & Observability‑Systeme

  • Detection‑ & Response‑Mechanismen

  • Data‑Governance

  • Cloud‑Resilienz (inkl. Multi‑Region‑Architektur)

  • Kommunikationswege für Incident‑Reporting

  • Third‑Party‑Risk‑Assessments

Die Rolle verschiebt sich damit von „IT führt aus“ zu:

„IT gestaltet Regulierung, Resilienz und Unternehmensstabilität.“

2. CIO ist jetzt Co‑Risikomanager

Früher: IT‑Risiken standen separat.Heute: IT‑Risiken → Unternehmensrisiken.

Der CIO muss:

  • Impact Chains verstehen (Finance ↔ Risk ↔ Treasury ↔ Operations)

  • Cross‑Domain‑Risikoanalysen durchführen

  • Bewerten, wie Technologieentscheidungen regulatorisch wirken

  • Cloud‑ und Modellrisiken strategisch steuern



3. CIO wird Teil des Performance Management

Digitale Resilienz = Weniger Ausfälle = Bessere Finance‑Performance = Geringere OpRisk‑Kosten.

Der CIO liefert damit Finanzbeiträge, nicht nur Technologie.


CRO – Vom Risikoklassifizierer zum operativen Stabilitätsmanager

1. CRO orchestriert DORA – nicht nur Risikoabteilungen

DORA ist Risiko – aber ein neues Risiko:Systemisches, digitales, operatives, algorithmisches Risiko.

Der CRO muss:

  • Data‑ und ICT‑Risiken in ORX integrieren

  • KI‑Risiken steuerbar machen

  • Cloud‑Konzentrationsrisiko bewerten

  • Lieferkettenrisiken digital messen

  • Resilienztests (inkl. TLPT) vorbereiten und begleiten

  • Incident‑Reporting sicherstellen

  • Risk‑Controls neu justieren


2. CRO + CIO = neue operative Doppelspitze

DORA zwingt CRO und CIO zu einer engen Kollaboration:

  • gemeinsame Risiko‑Taxonomie

  • gemeinsame Governance‑Regelwerke

  • gemeinsame Tests (ICT‑Tests, TLPT, Modelltests)

  • gemeinsame Krisenmechanismen

  • gemeinsame Third‑Party‑Kontrollen

Diese Zusammenarbeit wird für viele Unternehmen völlig neu sein – und kulturell herausfordernd.


3. CRO wird strategischer Stabilitäts‑Garant

Der CRO wird zunehmend zum Übersetzer zwischen:

  • Technologie

  • Finance

  • Aufsicht

  • Management Body

  • Audit

  • externen Dienstleistern

Die Risikorolle wird damit wesentlich breiter als früher.


Das Board – Die oberste Instanz der digitalen Verantwortung

1. Das Board hat die „Ultimate Responsibility“

DORA macht das Board persönlich verantwortlich –nicht symbolisch, sondern rechtlich.

Das Board muss:

  • ICT‑Risiken verstehen

  • Digitalstrategie freigeben

  • Third‑Party‑Risiken prüfen

  • TLPT‑Ergebnisse auswerten

  • Resilienzprogramme überwachen

  • regelmäßiges ICT‑Risikotraining absolvieren

  • Entscheidungen dokumentieren

Dies ist keine Nebenpflicht –sondern ein Regulierungszwang, der nicht delegierbar ist.


2. Board‑Mitglieder müssen digitale Kompetenz entwickeln

DORA verlangt explizit:

  • Verständnis für ICT‑Risiken

  • Fähigkeit zur Beurteilung digitaler Strategien

  • kritisches Hinterfragen technischer Entscheidungen

  • Kenntnis der Incident‑Mechanismen

Der Verwaltungsrat/Vorstand wird damit zu einem Digital Governance Body –etwas, das vor 5 Jahren unvorstellbar war.


3. Das Board wird aktiver Teil der Resilienzarchitektur

Das Board muss:

  • Budgets freigeben

  • Verantwortlichkeiten zuweisen

  • Governance‑Rahmen genehmigen

  • Berichte aktiv prüfen

  • Schwachstellen adressieren


Es wird also Teil des Systems, nicht nur dessen Kontrolle.


Die neue Führungsmatrix (NextLevel‑Framework)

CFO – Responsible for Financial Stability

  • Model‑Resilienz

  • IFRS‑Prozesse

  • Liquiditätssteuerung

  • Data Integrity


CIO – Responsible for Digital Stability

  • ICT‑Architektur

  • Cloud‑Strategie

  • Incident‑Response

  • Observability


CRO – Responsible for Risk Stability

  • Algorithmische Risiken

  • Szenarioanalysen

  • Third‑Party‑Risiko

  • Cyber‑Operational Risk


Board – Responsible for Systemverantwortung

  • Governance & Oversight

  • strategische Resilienz

  • Compliance

  • digitale Mündigkeit


Fazit Kapitel 8: DORA schafft ein neues Führungsmodell – und macht es zum Pflichtprogramm

DORA definiert nicht nur Regeln –DORA definiert Führung im digitalen Zeitalter.

Die Rollen von CFO, CIO, CRO und Board werden neu gedacht:

  • weniger Silos

  • mehr gemeinsame Governance

  • mehr Transparenz

  • mehr Verantwortung

  • mehr Haftung

  • mehr strategische Technologiekompetenz


DORA macht digitale Resilienz zum zentralen Führungsauftrag –und schafft damit die Führungskultur der Zukunft.




NextLevel Statement – Warum wir DORA anders denken

Die Einleitung: DORA ist kein Gesetz. DORA ist ein Mindset.

Die meisten Marktteilnehmer behandeln DORA wie eine lästige Inventur: Man führt es ein, dokumentiert es, lässt es auditieren und hakt es ab. Für uns ist diese Sichtweise nicht nur falsch – sie ist gefährlich.


DORA ist nicht „noch ein EU-Regelwerk“. DORA ist das Betriebssystem der digitalen Finanzwelt. Ein System, das man nicht implementiert, sondern lebt. Wir erklären DORA nicht wie die klassische Compliance-Beratung. Wir erklären es als das, was es wirklich ist: Architektur, Governance-Philosophie und das Denkmodell für das nächste Jahrzehnt.


1. Resilienz ist eine Haltung, keine Checkliste

DORA entfaltet seine Kraft nicht in Paragraphen, sondern in der Antwort auf eine radikale Frage: „Sind wir jederzeit in der Lage zu funktionieren – egal was passiert?“

Hinter dieser banalen Frage steckt eine tiefgreifende operative Transformation. Unterbrechungsfest zu sein bedeutet:

  • Abhängigkeiten kennen statt nur Verträge verwalten.

  • Modelle kontrollieren statt Algorithmen blind zu vertrauen.

  • Fehler absorbieren statt bei jedem Systemausfall in Schockstarre zu verfallen.


2. Der digitale Brückenschlag: CFO trifft CIO

Seit Jahrzehnten sprechen Finance und IT aneinander vorbei. Finance denkt in Abschlüssen, IT in Latenzen. DORA erzwingt die Fusion:

  • Finance lernt: Zahlen leben nicht in Excel, sondern in hochkomplexen ICT-Ökosystemen.

  • IT lernt: Systeme sind keine bloße Technik, sie sind das Rückgrat der Finanzprozesse.


DORA ist der Katalysator für einen echten Finance-Technology-Stack. Es ist das Fundament für Autonomous Finance.


3. Der Schutzschild gegen die Risiken der Zukunft

Die nächste Krise wird nicht durch eine faule Bilanz ausgelöst, sondern durch Datenkorruption, Cloud-Ausfälle oder KI-Anomalien. Wenn die Systeme stehen, ist das Unternehmen in Sekunden handlungsunfähig – egal wie hoch die Eigenkapitalquote ist.


DORA ist die Basel-IV-Logik für das digitale Zeitalter: Wer seine IT-Risiken nicht beherrscht, gefährdet seine Existenzberechtigung.


4. Die Rendite der Resilienz: Vom Kostenfaktor zum Performance-Treiber

Die meisten Regulierungen kosten nur Geld. DORA bringt Geld. Unsere These: Resilienz ist die neue Form von Effizienz.

  • Weniger Ausfälle = Höhere Produktivität.

  • Bessere Datenqualität = Präzisere Entscheidungen.

  • Klarere Governance = Geringere Reibungsverluste.

DORA ist kein bürokratischer Ballast, sondern ein Renditefaktor für moderne Finanzarchitekturen.


5. Keine Autonomie ohne Kontrolle

Jeder träumt von autonomen Treasury-Systemen und Echtzeit-Forecasting. Doch die Wahrheit ist: Ohne DORA ist AI-Finance weder prüfbar noch verantwortbar.

  • Autonomie braucht Leitplanken.

  • Innovation braucht Stabilität.

  • NextLevel-Logik: DORA liefert die Governance, damit wir KI im Finanzbereich überhaupt erst sicher von der Leine lassen können.


6. DORA als Wettbewerbsvorteil für den DACH-Raum

Der DACH-Raum hat ein historisches Asset: Eine tief verwurzelte, risikoaverse Managementkultur. DORA passt perfekt zu dieser DNA. Wer DORA jetzt als strategisches Projekt begreift, baut sich einen Vorsprung auf, den man nicht kaufen kann: Vertrauen und operative Exzellenz.

DORA wird der neue globale Export-Standard für Finanzstabilität – genau wie die DSGVO es für den Datenschutz war.


7. Warum wir DORA anders erklären

Weil wir nicht an hohle Checklisten glauben, sondern an Systemintelligenz. Wir setzen auf:

  • Architektur statt Bürokratie.

  • Verständnis statt Auswendiglernen.

  • Strategischen Vorsprung statt reiner Fehlervermeidung.


DORA ist nicht das Ende der digitalen Wildwest-Ära, sondern der Beginn der digitalen Professionalisierung. Und genau diese Einstellung lernen auch unsere Studierenden (Professional Bachelor) der Betriebswirtschaft, Wirtschaftsinformatik und Informatik, die genau diese Schnittstellen künftig nicht nur kennen - sondern leben müssen.



Fazit: DORA legt das Fundament. Wir bauen das Haus.

DORA liefert die Grundmauern: Stabilität, Transparenz und Verantwortlichkeit. NextLevel liefert den Rest: Die Vision, wie man auf diesem Fundament eine autonome, hochperformante Finanzorganisation errichtet und Wir machen DORA nicht nur verständlich – wir machen es wertschöpfend.



FAQs DORA (Digital Operational Resilience Act) - NextLevel

1. Was ist DORA (Digital Operational Resilience Act) und für wen gilt die Verordnung?

Der Digital Operational Resilience Act ist eine EU‑Verordnung für Finanzunternehmen und deren ICT‑Dienstleister. Er regelt, wie Banken, Versicherungen, Payment‑Dienstleister, Asset‑Manager, Kryptodienstleister und kritische Tech‑Provider digitale Risiken managen müssen.


2. Ab wann gilt DORA und welche Fristen müssen Unternehmen einhalten?

DORA ist seit dem 17. Januar 2025 verbindlich anwendbar. Ab 2026 beginnt die aktive Aufsichtsphase mit Datenübermittlungen, Prüfungen und TLPT‑Pflichtzyklen.


3. Welche Unternehmen im DACH‑Raum sind von DORA betroffen?

Alle EU‑regulierten Finanzunternehmen in Deutschland und Österreich sowie Schweizer Institute mit EU‑Bezug (Cross‑Border, Tochtergesellschaften, EU‑Kunden, EU‑Outsourcing).


4. Welche Anforderungen stellt DORA an Cloud‑ und SaaS‑Dienstleister?

DORA verlangt klare Verträge, Regions‑Transparenz, Exit‑Strategien, Sub‑Outsourcing‑Kontrolle, Monitoring, Risikoanalysen und die Aufnahme aller ICT‑Dienstleister in das Register of Information.


5. Wie unterscheidet sich DORA von NIS2?

NIS2 ist eine horizontale Cyber­sicherheitsrichtlinie für 18 Sektoren.DORA ist ein Lex‑Specialis‑Gesetz, das für den Finanzsektor gilt und NIS2 dort überlagert, wo ICT‑Risiken betroffen sind.


6. Was sind die fünf Kernbereiche („Pillars“) von DORA?

  1. ICT‑Risikomanagement

  2. ICT‑Incident‑Reporting

  3. Digital Operational Resilience Testing

  4. Third‑Party‑Risk Management

  5. Informationsaustausch über Cyberbedrohungen


7. Was bedeutet TLPT unter DORA und wer muss es durchführen?

TLPT (Threat‑Led Penetration Testing) ist der härteste Resilienztest Europas: ein intelligence‑basierter Red‑Team‑Angriff auf Live‑Systeme. Pflicht für systemrelevante Institute, Benchmark für ambitionierte Häuser.


8. Welche Rolle spielt das Management‑Body (Vorstand) unter DORA?

Der Vorstand trägt die volle, persönliche, nicht delegierbare Verantwortung für digitale Resilienz, ICT‑Risiken, Governance, Budgets, Trainings und Überwachung.


9. Wie hängen DORA und der AI Act zusammen?

DORA prüft digitale Stabilität und Systemresilienz, der AI Act reguliert algorithmische Risiken. Gemeinsam bilden sie Europas Rahmen für sichere, verantwortbare KI im Finanzsektor.


10. Was fordert DORA im Bereich Incident‑Reporting?

Unternehmen müssen schwere ICT‑Incidents:

  • innerhalb von 4 Stunden melden

  • innerhalb von 72 Stunden aktualisieren

  • innerhalb eines Monats finalisieren

Plus: freiwillige Meldung signifikanter Cyber‑Bedrohungen.


11. Welche Folgen drohen bei DORA‑Verstößen?

Von Aufsichtsmaßnahmen über Bußgelder bis hin zu Einschränkungen der Geschäftstätigkeit. Bei Führungskräften: potenzielle persönliche Haftung.


12. Welche Daten müssen im Register of Information (RoI) dokumentiert werden?

Alle ICT‑Dienstleister, Sub‑Dienstleister, Datenflüsse, Regionen, Verträge, Exit‑Szenarien, Kritikalitäten, Risikobewertungen und Service‑Abhängigkeiten.


13. Welche Vorteile bringt DORA Unternehmen, die früh compliant sind?

Wettbewerbsvorteile, stabilere Prozesse, weniger Ausfälle, bessere Ratings, geringere operationelle Risiken, stärkere Cyberresilienz und höhere regulatorische Glaubwürdigkeit.


14. Welche Rolle spielt DORA im Schweizer Finanzmarkt?

DORA gilt nicht direkt, aber faktisch doch für Schweizer Institute mit EU‑Geschäft oder EU‑IT‑Services. Schweizer ICT‑Dienstleister können als „Critical Third‑Party Provider“ eingestuft werden.


15. Wie sollte ein Unternehmen mit DORA beginnen?

Mit einem strukturierten DORA‑Gap‑Assessment:

  1. Governance & Board

  2. ICT‑Risiken

  3. Incident‑Prozesse

  4. Third‑Party‑Risiko

  5. Testing‑Framework

  6. Datenflüsse

  7. Architektur & Cloud‑Strategie

bottom of page