top of page

Ihr Scope ist technisch - Ihr Risiko nicht

  • vor 2 Tagen
  • 2 Min. Lesezeit

DORA-Projekte: Warum reines IT-Denken zu kurz greift – und wie Sie regulatorisch und risikoorientiert steuern


2025 und die Jahresabschlussprüfung haben vielen Finanzinstituten gezeigt, wo bei DORA noch nachgeschärft werden muss.


Ja: Präventives Risikomanagement lässt sich unter DORA praktisch nur mit geeigneten IT-Tools umsetzen – Asset Management, Schwachstellenscans, SIEM, Monitoring. Ohne diese Instrumente bleibt Risikosteuerung Theorie.


Entscheidend: DORA endet nicht bei der IT. DORA zieht sich durch die gesamte Wertschöpfungskette – von der Idee bis in den Betrieb. Und genau deshalb reicht es nicht, sich erst beim Go-Live um Risiken und regulatorische Anforderungen zu kümmern.


Das fängt vor dem Tool-Kauf an: Sobald ein Vorhaben (direkt oder indirekt) kritische oder wichtige Funktionen berührt, gehört Third-Party Risk Management an den Tisch. Provider-Risiko, Konzentration, Exit-Fähigkeit, Nachweisführung – das sind keine „später“-Themen. Und: Je nach Relevanz ist eine frühzeitige Einbindung/Meldung Richtung Aufsicht erforderlich – nicht erst, wenn die Umsetzung schon läuft.


Der Punkt, der am häufigsten übersehen wird: Security Trigger sind nicht „einmalig“ beim Kick-off zu prüfen. Sie ändern sich im Projekt. Neue Schnittstellen, geänderte Datenflüsse, zusätzliche Cloud-Komponenten, neuer Dienstleister – und schon ist das Risikoprofil ein anderes. Dann braucht es Neubewertung, zusätzliche Controls/Tests und ggf. neue Freigaben.


DORA bricht Silo-Denken auf – und zwar gewollt. Compliance, insbesondere die IKT-Risikokontrollfunktion, ist nicht Endabnahme, sondern Startblock. Wer Kontrollfunktionen nur als Haken am Schluss behandelt, produziert Nacharbeit – und am Ende Feststellungen.


Was in „rein technischen“ DORA-Vorhaben typischerweise fehlt, ist kein weiteres Feature im Backlog – sondern der zweite Teil des Auftrags: Steuerung und Nachweisfähigkeit als Risikoprojekt. Konkret heißt das meistens:


  • ein eigener Strang für Governance und Compliance (nicht nur ein Review-Termin kurz vor Go-Live)

  • eine Risikoklassifizierung, die wirklich steuert (Projektklasse/CIF, Intensität der Kontrollen, Reporting)

  • Quality Gates, die Entscheidungen auslösen dürfen (inkl. konsequentem Stop/Reset, wenn Voraussetzungen nicht erfüllt sind)

  • ein Management-Blick auf IKT-Risiken, Abhängigkeiten und CIF-Auswirkungen (statt „läuft in der IT schon“)


Ergebnis: Ohne diesen Governance-Shift bleibt das Vorhaben technisch erfolgreich – aber regulatorisch und risikoseitig fragil.


Praxis-Checkliste: DORA-gerechtes Projektscoping von Anfang bis Ende


Vor Projektstart

  • DORA-Relevanz geklärt: Betrifft das Vorhaben kritische/wichtige Funktionen oder sensible Daten?

  • Projektklasse & Risikomatrix erstellt: Saubere Einstufung als Steuerungsinstrument – nicht als Formalie.

  • CIF-Check: CIF betroffen? Dann strengere Governance, Reporting, Controls.

  • Kontrollfunktionen von Beginn an dabei: IKT-Risikokontrollfunktion/Compliance, ISB, DSB.

  • Third-Party Risk frühzeitig eingebunden: Tool/Provider/Cloud → Risiken, Konzentration, Exit, Nachweise.

  • Melde-/Anzeige-Pflichten geprüft: rechtzeitig klären, nicht im Nachgang.

  • Quality Gates + Entscheidungslogik festgelegt: Wer hat Go/No-Go? Wann Stop/Reset?


Während des Projekts

  • Security Trigger laufend prüfen: Jede wesentliche Änderung kann die Einstufung kippen.

  • Event-Driven Neubewertung: Scope-/Provider-/Datenfluss-/Security-Änderung → sofortiger Review.

  • Quality Gates durchziehen: Architektur, Tests, Security, Go-Live-Freigabe – nicht „best effort“.

  • Kontrollfunktionen bleiben im Loop: nicht nur „Bitte freigeben“ am Ende.

  • Dokumentation & Nachweise im System of Record: Entscheidungen, Freigaben, Tests revisionssicher.

  • Reporting läuft: Status + Risiken + CIF-Sicht ans Portfolio/Management.


Projektabschluss und Nachlauf

  • Lessons Learned dokumentiert: nicht optional.

  • Ziel-/Nutzenprüfung: regulatorisch + wirtschaftlich.

  • Abschluss-Report + Nachweisführung: sauber archiviert.

  • Nachlauf / Benefit Review: gerade bei CIF/High Risk.


DORA ist der Regulatorik-Hebel gegen Silo-Denken. Wer Compliance, IKT-Risikokontrolle, Security, Datenschutz und Third-Party-Risk erst am Ende dazuholt, spielt DORA rückwärts.


Richtig herum heißt: gemeinsam starten, gemeinsam steuern, gemeinsam nachweisen.




 
 
 

Kommentare


bottom of page