Kommentar zum Digital Operational Resilience Act (DORA)

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften wie DORA nicht fremd. Diese Organisationen haben hart an ihren Strategien für die Resilienz von Daten und die Cybersicherheit gearbeitet.

Auch wenn sie mit DORA eine zusätzliche Vorschrift zu erfüllen haben, sollte die Lücke zwischen dem jetzigen und dem erforderlichen Stand der Dinge überschaubar sein, zumindest was ihre internen Abläufe betrifft. Eine ganz andere Sache ist es, wenn es um Angebote und Dienstleistungen Dritter und die gesamte Lieferkette geht. Denn es spielt keine Rolle, wie vorbildlich man in Sachen Compliance aufgestellt ist – Unternehmen, die nicht garantieren können, dass relevante Partner die Vorschriften ebenfalls einhalten, werden Schwierigkeiten haben, die ganzheitliche Einhaltung der Regularien nachzuweisen, was zu möglichen Geldstrafen oder anderen negativen Auswirkungen führen kann.

Anzeige

Einhaltung von DORA als wesentliche Voraussetzung

Unternehmen müssen zumindest sicherstellen, dass über die gesamte Lieferkette hinweg robuste Risikomanagementprozesse implementiert werden. In diesem Zusammenhang müssen Unternehmen die Neuverhandlung aller Service Level Agreements (SLAs) von Drittanbietern verlangen, um die Einhaltung von DORA als wesentliche Voraussetzung für die Zusammenarbeit zu festigen. Auch wenn es zeitaufwändig ist, dürfen Unternehmen keinesfalls unterschätzen, wie wichtig es ist, dass auch Dritte die geltenden Vorschriften einhalten. (Andre Troskie, EMEA Field CISO, Veeam)

Mehr bei Veeam.com

 


Über Veeam

Veeam bietet Unternehmen Ausfallsicherheit durch Datensicherheit, Datenwiederherstellung und Datenfreiheit für ihre Hybrid Cloud. Die Veeam Data Platform bietet eine einzige Lösung für Cloud-, virtuelle, physische, SaaS- und Kubernetes-Umgebungen, die Unternehmen die Gewissheit gibt, dass ihre Anwendungen und Daten geschützt und immer verfügbar sind, damit sie ihre Geschäfte weiterführen können.


 

Passende Artikel zum Thema

Kriminelle schleusen mit RMM-Tools Malware ein

Immer häufiger missbrauchen Cyberkriminelle Remote Monitoring and Management (RMM)-Tools, die eigentlich zur Fernwartung dienen. Sie dringen auf diese Weise via ➡ Weiterlesen

E-Mail: Sicherheit durch KI-basierte Angriffe bedroht

KI-basierte Phishing-Mails und DeepFakes gefährden die Sicherheit der E-Mail Kommunikation. Deshalb sollte E-Mail-Schutz höchste Priorität haben. Um Angriffe abzuwehren, ist ➡ Weiterlesen

Ransomware attackiert Hypervisoren

Eine neue Ransomware-Attacke der bekannten Gruppe Cyberkrimineller RedCurl richtet sich gezielt auf Hypervisoren anstatt auf Endpunkte. So wollen die Angreifer ➡ Weiterlesen

SideWinder: Die APT-Gruppe attackiert Atomkraftwerke

Die APT-Gruppe SideWinder, die schon seit mehr als einem Jahrzehnt aktiv ist, hat ihre Angriffe auf neue Ziele und Regionen ➡ Weiterlesen

Software-Lieferkette für den Cyber Resilience Act absichern

In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter ➡ Weiterlesen

Ransomware-Angriffe steigen stark an

Nach etwas Ruhe verzeichnen Security-Experten nun wieder einen starken Anstieg von Angriffen mit Ransomware. In einem vergleich mit dem Februar ➡ Weiterlesen

140 Prozent plus: Remote-Ransomware steigt rasant an 

Neuesten Erkenntnisse aus dem Bereich Remote-Ransomware: Die Forschungen der Security-Spezialisten haben bereits Ende 2023 bei Remote-Verschlüsselungsangriffen den enormen Anstieg von ➡ Weiterlesen

Bußgelder wegen Verstößen gegen die DSGVO

US-amerikanische Unternehmen und Institutionen sind weltweit am häufigsten Opfer von Cybersecurity-Angriffen, gefolgt von Deutschland und Großbritannien. Zu diesem Ergebnis kommt ➡ Weiterlesen