Digital Operational Resilience Act (DORA)

Für mehr Resilienz und digitale Stärke

Zur kostenfreien Erstberatung

Was genau ist der Digital Operational Resilience Act?

Der Digital Operational Resilience Act (DORA) ist eine Verordnung der Europäischen Union, die darauf abzielt, die digitale Betriebsstabilität und Widerstandsfähigkeit von Finanzunternehmen zu verbessern. Angesichts der zunehmenden Digitalisierung und der damit verbundenen Risiken im Bereich der Informations- und Kommunikationstechnologie (IKT) soll DORA sicherstellen, dass Finanzinstitute in der Lage sind, IKT-bezogene Störungen zu überstehen, darauf zu reagieren und entsprechende Maßnahmen einzuleiten. Selbiges gilt auch für andere Finanzunternehmen, darunter Investmentgesellschaften, Wertpapierfirmen, Versicherungsunternehmen und IKT-Dienstleister.

Mit DORA soll somit ein harmonisierter Rechtsrahmen geschaffen werden, der die digitalen Sicherheitsstandards in der gesamten EU vereinheitlicht und erhöht. Dies trägt dazu bei, das Vertrauen in die Stabilität des Finanzsektors zu stärken und die Widerstandsfähigkeit gegenüber digitalen Bedrohungen zu erhöhen.

Vorteile von DORA

Bis wann müssen Unternehmen Dora umgesetzt haben?

Der Digital Operational Resilience Act (DORA) wurde vom Europäischen Parlament bereits am 16. Januar 2023 verabschiedet und ist seit dem 17. Januar 2025 verbindlich für alle Finanzdienstleister in der EU in Kraft. Die zweijährige Übergangsperiode ist damit abgeschlossen – alle betroffenen Unternehmen müssen die Anforderungen jetzt vollständig erfüllen.

Wer DORA noch nicht umgesetzt hat, riskiert ernsthafte Konsequenzen: Die europäischen Aufsichtsbehörden haben das Recht, hohe Geldstrafen zu verhängen und restriktive Maßnahmen zu ergreifen, die den Geschäftsbetrieb erheblich beeinträchtigen können.

DORA erfolgreich umsetzen & Ihre digitale Sicherheit stärken!

Warum ist DORA für die Finanzbranche derart wichtig?

Der Digital Operational Resilience Act ist entscheidend für die Finanzbranche der EU. Mit zunehmender Digitalisierung steigen die Risiken von Cyberangriffen und IT-Ausfällen nachweislich. DORA stellt sicher, dass Finanzunternehmen durch umfassende Sicherheitsmaßnahmen, strikte Risikomanagementanforderungen und Notfallplanungen widerstandsfähig bleiben. Es schafft einen einheitlichen Rechtsrahmen, der das Vertrauen in die Finanzmärkte stärkt und den Informationsaustausch fördert. Durch DORA sind Finanzunternehmen besser geschützt, können kontinuierlich operieren und tragen zur Stabilität der gesamten Branche bei.

Im Jahr 2023 meldete die BaFin einen signifikanten Anstieg der IT-Vorfälle bei Zahlungsdienstleistern, insgesamt 235 Fälle, was einem Anstieg von 17,5 % entspricht. Cyber-Attacken machten nur 5,1 % der Vorfälle aus, während 94,9 %auf interne operationelle Fehler zurückzuführen waren, darunter Prozess- und Systemfehler. Rund 40 % der Vorfälle wurden durch Probleme bei externen Dienstleistern verursacht, was die Risiken durch die Konzentration von IT-Dienstleistungen verdeutlicht. Die meisten Vorfälle betrafen die Verfügbarkeit von Online- und Mobile-Banking-Diensten oder verzögerten Transaktionen. Insgesamt waren 7,12 Millionen Zahlungsdienstnutzende von den Vorfällen betroffen, wobei der durchschnittliche Vorfall ein Transaktionsvolumen von 224 Millionen Euro betraf.

Verpassen Sie nicht die DORA-Frist!
Sichern Sie Ihre kostenfreie Beratung.

Was soll mit dem Digital Operational
Resilience Act
erreicht werden?

Harmonisierung der Regulierung

DORA zielt darauf ab, die verschiedenen nationalen Regelungen zur digitalen Betriebsstabilität innerhalb der EU zu harmonisieren und so einheitliche Standards zu schaffen. 

 

Sicherstellung der Betriebsfortführung

Die Verordnung soll gewährleisten, dass Finanzunternehmen auch bei schweren IKT-Störungen ihren Betrieb ohne Einschränkungen fortführen können. 

Erhöhung der Transparenz

DORA zielt darauf ab, die Transparenz bezüglich IKT-bezogener Risiken und der entsprechenden Bewältigungsmaßnahmen innerhalb der Finanzbranche zu steigern.  

Schutz der Verbraucher

Ein weiteres Ziel ist der Schutz der Verbraucher vor den Folgen von IKT-bezogenen Störungen und Cyber-Bedrohungen, indem die Stabilität und Sicherheit der Finanzdienstleistungen erhöht wird.

Verbesserung der Governance

DORA fordert von Finanzunternehmen eine stärkere Einbindung des Managements in die Steuerung und Überwachung von IKT-Risiken, um eine bessere Governance und Rechenschaftspflicht zu gewährleisten.

Effiziente Nutzung von Ressourcen

Die Verordnung fördert die effiziente Nutzung von Ressourcen durch die Implementierung von standardisierten Prozessen und Protokollen zur Bewältigung von IKT-Risiken und -Vorfällen.

Förderung der internationalen Zusammenarbeit

DORA soll auch die Zusammenarbeit und den Informationsaustausch mit internationalen Aufsichtsbehörden und Organisationen fördern, um globale Bedrohungen effektiv zu bewältigen. 

Was sind die Folgen, wenn DORA nicht umgesetzt wird?

Die Auswirkungen von DORA sind weitreichend und betreffen alle Finanzunternehmen innerhalb der EU. Durch die Einführung strengerer IKT-Risikomanagement-Richtlinien und Meldepflichten für IKT-bezogene Vorfälle müssen Unternehmen ihre digitalen Infrastrukturen stärken und regelmäßig auf Resilienz testen. Drittanbieter-Risiken werden durch strengere Überwachungs- und Bewertungsanforderungen minimiert.

Erhebliche Geldstrafen

Unternehmen, die den Anforderungen von DORA nicht nachkommen, können mit hohen Geldbußen belegt werden.

 

Reputationsschäden

Die Nichteinhaltung von DORA kann zu einem erheblichen Verlust des Vertrauens bei Kunden und Partnern führen.

Eingeschränkte Marktchancen

Unternehmen, die DORA nicht umsetzen, könnten Schwierigkeiten haben, Geschäftspartner und Kunden zu gewinnen, die Wert auf regulatorische Compliance legen.

Erhöhtes Risiko von Cyber-Angriffen

Ohne die Einhaltung der DORA-Richtlinien könnte die digitale Infrastruktur des Unternehmens anfälliger für Cyber-Bedrohungen und Sicherheitsvorfälle sein.

Regulatorische Maßnahmen

Behörden könnten zusätzliche Überwachungsmaßnahmen ergreifen oder den Betrieb einschränken, bis die Compliance erreicht ist.

Geschäftsunterbrechungen

Fehlende Resilienzmaßnahmen könnten zu häufigeren und längeren Betriebsunterbrechungen führen.

Rechtliche Konsequenzen

Unternehmen könnten sich rechtlichen Schritten von Kunden oder Geschäftspartnern gegenübersehen, die durch IT-Sicherheitsvorfälle geschädigt wurden. 

Erhöhte Versicherungskosten

Versicherungen könnten höhere Prämien verlangen oder den Versicherungsschutz einschränken, wenn ein Unternehmen die DORA-Anforderungen nicht erfüllt.

Welche DORA-Vorschriften müssen Finanzdienstleister umsetzen?

Robustes IKT-Risikomanagement

Finanzdienstleister müssen umfassende Rahmenwerke zur Verwaltung von IKT-Risiken implementieren. 

Vorfallmanagement und Berichterstattung

Verpflichtung zur Meldung und Bewältigung von IKT-bezogenen Vorfällen. 

Regelmäßige Resilienztests

Durchführung regelmäßiger Tests zur Sicherstellung der Widerstandsfähigkeit von Systemen und Prozessen. 

Management von Drittanbietern

Effektive Verwaltung und Überwachung der Risiken, die durch Drittanbieter entstehen. 

Informationssicherheit

Entwicklung und Aufrechterhaltung einer umfassenden Informationssicherheitsstrategie. 

Informationsaustausch

Förderung des Austauschs von Cyber-Bedrohungsinformationen innerhalb der Branche. 

Dokumentationspflicht

Sicherstellung der vollständigen Dokumentation und Klassifizierung von IKT-Ressourcen und -Vorfällen. 

Mitarbeiterschulung

Regelmäßige Schulungen und Weiterbildungen zu IKT-Sicherheit und Risikomanagement für das Personal.

Stresstests

Mit einem Stresstest soll die Widerstandsfähigkeit des jeweiligen Unternehmens ermittelt werden.

Welche Kriterien müssen Unternehmen bei Drittanbietern beachten?

Drittanbieter sind externe Dienstleister, die kritische Informations- und Kommunikationstechnologiedienstleistungen (IKT-Dienstleistungen) für Finanzunternehmen bereitstellen. Dazu zählen Cloud-Service-Provider, IT-Sicherheitsfirmen, Datenzentren und andere Technologieanbieter, die maßgeblich zur Funktionsfähigkeit und Sicherheit der Finanzunternehmen beitragen.

Risikobewertung und -überwachung

Unternehmen müssen eine gründliche Risikobewertung der Drittanbieter durchführen und kontinuierlich überwachen, um sicherzustellen, dass potenzielle Risiken frühzeitig erkannt und gemanagt werden können.

 

Vertragliche Vereinbarungen

Alle vertraglichen Vereinbarungen mit Drittanbietern sollten klare Bestimmungen zu den Erwartungen und Anforderungen in Bezug auf Sicherheit, Servicequalität und Datenschutz enthalten. 

Sicherheitsstandards

Drittanbieter müssen nachweislich hohe Sicherheitsstandards einhalten und zertifiziert sein, um die Integrität und Vertraulichkeit der Daten zu gewährleisten. 

Transparenz und Berichterstattung

Zudem müssen diese verpflichtet werden, regelmäßige Berichte über Sicherheitsvorfälle und Maßnahmen zur Risikominderung bereitzustellen. 

Subkontrahenten-Management

Drittanbieter müssen ihre eigenen Subkontrahenten verwalten und sicherstellen, dass auch diese den gleichen hohen Sicherheitsstandards folgen. 

Notfallpläne und Wiederherstellung

Robuste Notfallpläne müssen vorhanden sein, um die Kontinuität der Dienstleistungen auch im Falle eines Sicherheitsvorfalls zu gewährleisten. 

Einhaltung gesetzlicher Vorgaben

Drittanbieter müssen alle relevanten gesetzlichen und regulatorischen Anforderungen einhalten, um sicherzustellen, dass das Finanzunternehmen konform bleibt. 

Audits und Inspektionen

Finanzunternehmen sollten regelmäßige Audits und Inspektionen bei ihren Drittanbietern durchführen, um die Einhaltung der Sicherheits- und Servicevereinbarungen zu überprüfen. 

 

Physische Sicherheit

Dazu gehört die umfassende Sicherheit gesamter Einrichtungen, deren Räumlichkeiten, Datenzentren sowie der Schutz sensibler Informationen und IT-Infrastrukturen.

Interportabilität

Finanzunternehmen müssen sicherstellen, Daten und IT-Dienstleistungen zwischen verschiedenen Systemen und Dienstleistern nahtlos zu übertragen und miteinander zu verbinden.

So unterstützen wir Ihr Unternehmen bei der Umsetzung von DORA

Die Implementierung des Digital Operational Resilience Act (DORA) stellt viele Finanzunternehmen vor erhebliche Herausforderungen. Wir unterstützen Sie dabei, die Anforderungen von DORA effizient und effektiv zu erfüllen.

IKT-Risikomanagement

Wir helfen Ihnen, robuste Rahmenwerke zur Verwaltung von IKT-Risiken zu entwickeln und zu implementieren. Unsere Expert:innen unterstützen Sie bei der Identifikation, Bewertung und Minimierung potenzieller Risiken.

 

Vorfallmanagement und Berichterstattung

Axians unterstützt Sie bei der Einrichtung und Optimierung von Prozessen zur Meldung und Bewältigung von IKT-bezogenen Vorfällen. Wir sorgen dafür, dass Ihr Unternehmen jederzeit bereit ist, auf Vorfälle schnell und effektiv zu reagieren. 
 

Digitale Resilienztests

Mit regelmäßigen Tests der digitalen Resilienz stellen wir sicher, dass Ihre Systeme und Prozesse widerstandsfähig gegen Angriffe und Ausfälle sind. Unser Team führt umfassende Penetrationstests und Schwachstellenanalysen durch.

Management von Drittanbietern

Wir beraten Sie bei der Auswahl und Überwachung Ihrer Drittanbieter. Axians stellt sicher, dass alle externen Dienstleister den hohen Sicherheitsanforderungen und regulatorischen Vorgaben von DORA entsprechen.

Informationsaustausch

Profitieren Sie von unserer Expertise im Bereich des sicheren Informationsaustauschs über Cyber-Bedrohungen. Wir fördern den Austausch innerhalb Ihrer Organisation und mit externen Partnern, um Ihre gesamte Sicherheitslage zu verbessern. 

TLPT

Mit Threat-led Penetration Testing bewerten wir gezielt die Widerstandsfähigkeit Ihres Unternehmens gegenüber Cyberbedrohungen, indem potenzielle Schwachstellen in Ihren IT-Systemen identifiziert und behoben werden.

ISMS

Durch ISMS unterstützen wir die Umsetzung von DORA, indem wir individuelle Informationssicherheitsmanagementsysteme zur Erfüllung regulatorischer Anforderungen implementieren.

FAQ: Die häufigsten Fragen zu DORA auf einen Blick

Wie unterscheidet sich DORA von bestehenden Regelungen?

DORA vereint und harmonisiert bestehende nationale und internationale Regelungen unter einem einheitlichen EU-Rahmenwerk. Es legt spezifische Anforderungen fest, die von betroffenen Unternehmen umgesetzt werden müssen.

Werden interne IKT-Abteilungen von DORA betroffen?

Ja, alle internen IKT-Abteilungen müssen die Anforderungen von DORA erfüllen, einschließlich der Implementierung von Risikomanagement-Frameworks und der Durchführung regelmäßiger Resilienztests.

Wie detailliert müssen Vorfallberichte sein?

Vorfallberichte müssen detailliert genug sein, um die Natur und den Umfang des Vorfalls, die ergriffenen Maßnahmen und die Auswirkungen zu beschreiben. Es sind Erstinitiale, Zwischen- und Abschlussberichte erforderlich.

Kann unser Unternehmen weiterhin mit Drittanbietern außerhalb der EU zusammenarbeiten?

Ja, aber es gibt strenge Vorschriften und Bewertungskriterien, die sicherstellen sollen, dass auch Drittanbieter außerhalb der EU die hohen Standards von DORA erfüllen. Hier müssen allerdings im Vorfeld Verträge gesondert geprüft werden und die Dienstleister müssen nach Risikogruppen unterteilt werden.

Welche Kosten sind mit der Umsetzung von DORA verbunden?

Die Kosten variieren je nach Unternehmensgröße und -komplexität. Sie umfassen Investitionen in Technologien, Schulungen, externe Beratungsdienste und laufende Überwachungskosten. Langfristig können jedoch durch verbesserte Resilienz und reduzierte Risiken Kosteneinsparungen erzielt werden.

Was passiert, wenn man nicht pünktlich konform ist?

Die Nichteinhaltung oder verspätete Umsetzung von DORA kann erhebliche Sanktionen nach sich ziehen. Diese umfassen nicht nur finanzielle Strafen, sondern auch schwerwiegende Auswirkungen auf die Geschäftstätigkeit, wie beispielsweise die Einschränkung oder sogar die Stilllegung bestimmter Unternehmensbereiche. Die Aufsichtsbehörden haben das Recht, Maßnahmen zu ergreifen, die das operative Geschäft massiv beeinträchtigen können, falls ein Unternehmen den regulatorischen Anforderungen von DORA nicht nachkommt. Wichtig ist zu beachten, dass sowohl die verspätete Umsetzung als auch die Nichteinhaltung strafrechtlich gleich behandelt werden

Welche Sanktionen drohen bei Nichteinhaltung von DORA?

Unternehmen, die DORA nicht einhalten, riskieren erhebliche Strafen, verstärkte Aufsicht und mögliche Reputationsverluste. Die Sanktionen können auch Bußgelder umfassen.

Wie kann ich mehr über DORA erfahren?

Kontaktieren Sie unser Expertenteam für eine detaillierte Beratung und erfahren Sie, wie wir Ihr Unternehmen durch die Anforderungen von DORA führen können. Vereinbaren Sie noch heute ein kostenfreies Beratungsgespräch.

Welche Arten von Pentests schreibt DORA vor?

Alle Finanzunternehmen, die DORA unterliegen, sind verpflichtet, grundlegende Sicherheitstests durchzuführen. DORA listet folgende Beispiele für grundlegende Sicherheitstests (DORA Art 25 (1)):

  • Threat-Led Penetration Test (TLPT):  Ein TLPT ist ein offiziell von der Deutschen Bundesbank betreuter weitreichender Pentest, der über mehrere Monate durchgeführt wird und strengen Auflagen unterliegt. Dieser TLPT ist sehr ähnlich zu einem TIBER-Test, ist jedoch mit DORA nun verpflichtend.

  • Vulnerability Assessments: Das sind primär automatisierte Scans mit Schwachstellenscanner wie Nessus, Rapid7 und OpenVAS

  • Penetration Testing: Dabei handelt es sich vor allem um aktive Tests einzelner Systeme oder Infrastrukturen. Das Ziel ist es, so viele Schwachstellen wie möglich zu finden, indem verschiedene Angriffstechniken angewendet werden.

  • Scenario-Based Tests: Diese Tests sind vor allem Red Team Assessments. Das Ziel ist es, Schwachstellen aktiv auszunutzen, um eine komplette Angriffskette nachzustellen. So soll zum Beispiel die Kompromittierung eines Servers erreicht werden.

  • Network Security Assessments und GAP-Analysen: Das sind primär Konfigurationsaudits von einzelnen Netzwerksystemen (wie z.B. Active Directory, Windows Client, Exchange-Server, Firewalls, etc.) 

  • Physical Security Reviews: Das kann eine technische Analyse von Schwachstellen in Zutrittskontrollsystemen wie RFID-, Bluetooth- oder NFC-Schnittstellen sein. Es kann auch eine aktive Angriffssimulation sein. Dabei wird versucht, mithilfe von Social Engineering in das Firmengebäude zu gelangen. 

  • Source Code Reviews : Das sind passive Analysen des Source Codes einer Applikation, die ergänzend oder alternativ zu einem Applikations-Pentest angewendet werden können, wenn sinnvoll.

Welche DORA-pflichtigen Unternehmen sind verpflichtet, Sicherheitstests durchzuführen?

Unter der DORA-Richtlinie sind alle Finanzunternehmen verpflichtet, die oben genannten grundlegenden Sicherheitstests durchzuführen. Kleinstunternehmen mit weniger als 10 Mitarbeitenden oder einem Jahresumsatz von unter 2 Millionen Euro müssen diese Tests ebenfalls umsetzen, jedoch nach einem eigenen risikobasierten Ansatz (DORA Art 24 und Art 25 (3)). Sie haben mehr Spielraum und unterliegen nicht den strikten Vorgaben wie größere Unternehmen. Die Durchführung eines TLPT (Threat-Led Penetration Test) ist hingegen nur für Unternehmen verpflichtend, die eine besondere Relevanz für den Finanzsektor haben und bestimmte Umsatz- oder Einnahmekriterien erfüllen.

Wie oft und wann müssen die Tests durchgeführt werden?

Für die grundlegenden Sicherheitstests betrachtet DORA ICT-Systeme und Applikationen, die laut Risikomanagement kritische oder wichtige Funktionen unterstützen, gesondert. Diese kritischen oder wichtigen Systeme müssen 

  • Mindestens 1x im Jahr angemessen getestet werden (DORA Art 24 (6))
  • Bei jedem (Re-)Deployment muss mind. ein Vulnerability Assessment erfolgen (Art 25 (2)) 

Für alle anderen nicht kritischen ICT-Systeme und Applikationen gilt, dass die Anzahl und Tiefe der Tests grundsätzlich immer angemessen gemäß der Größe, der Tätigkeiten und des Risikoprofils eines einzelnen Unternehmens sein muss (DORA Art 4 (2)).

Ein TLPT muss mindestens alle 3 Jahre durchgeführt werden. Die Deutsche Bundesbank bzw. die zuständige Behörde kann dabei die Häufigkeit je nach Risikoprofil erhöhen oder reduzieren (DORA Art 26 (1)). 

Wer darf bzw. muss die Durchführung von DORA-konformen Pentests übernehmen?

Die grundlegenden Sicherheitstests müssen von einer unabhängigen Partei durchgeführt werden. Laut DORA kann das ein externer Dienstleister oder eine interne Abteilung sein, solange  

  • genügend Ressourcen vorhanden sind und  
  • keine Interessenskonflikte bestehen (DORA Art 24 (5)). 

Für TLPT gelten strengere Auflagen. Interne Mitarbeiter dürfen hier nur unter bestimmten Umständen eingesetzt werden. Spätestens jeder dritte TLPT muss komplett von einem externen Dienstleister durchgeführt werden (DORA Art 26 (8)). Finanzunternehmen, die gemäß DORA Art 6 (4) als bedeutend eingestuft werden, dürfen TLPT ausschließlich durch externe Dienstleister durchführen. 

Wenn interne Mitarbeiter in einem TLPT eingesetzt werden sollen, ist dies nur in der Red Team Phase möglich. Für die Threat Intelligence Phase eines TLPTs müssen immer externe Dienstleister herangezogen werden (DORA Art 27 (2c)). Bei der Auswahl eines externen Dienstleisters gelten strenge Anforderungen, z.B. müssen 

  • Geeignete Zertifizierungen
  • Mehrjährige Berufserfahrung im Bereich Red Teaming (5 Jahre beim Red Team Test Manager, 2 Jahre bei weiteren Red Team Mitglieder) sowie
  • 5 Referenzprojekte existieren.
  • Detaillierte Anforderungen können dem RTS Art 7 entnommen werden sowie DORA Art 27 (1). 

Beim Einsatz von internen Testern müssen die internen Tester von der Bundesbank genehmigt werden. Interne Tester dürfen nur in der Red-Team-Phase eingesetzt werden. In der Threat-Intelligence-Phase sind sie nicht erlaubt (DORA Art 27 (2c)). Zudem müssen bei internen Mitarbeitern unter anderem folgende Anforderungen sichergestellt sein 

  • Red Team muss aus mind. 1x Red Team Test Lead und 2x weiteren Red Team Mitglieder bestehen
  • Mitarbeiter müssen in den letzten 12 Monaten in dem Unternehmen angestellt gewesen sein
  • Mitarbeiter müssen nachweislich durch Fortbildungen geschult sein, wie man derartige Red Team Tests durchführt
  • Der Einsatz interner Mitarbeiter im TLPT darf die Verteidigungsfähigkeiten des Unternehmens nicht beeinträchtigen. Falls ein echter Sicherheitsvorfall gleichzeitig auftritt, muss das Unternehmen trotzdem handlungsfähig bleiben.
  • Detaillierte Anforderungen zu internen Testern sind dem RTS Art 15 zu entnehmen.

Des Weiteren ist bei der Durchführung von TLPT darauf zu achten, dass die Teams für Threat Intelligence, Red Team und Blue Team strikt voneinander getrennt sind. So dürfen beim Einsatz von internen oder externen Mitarbeitern keine Verbindung zu internen Blue-Team-Aktivitäten bestehen.

Wie lange dauert ein TLPT im Vergleich zu einem grundlegenden Pentest?

Ein grundlegender Pentest eines spezifischen Systems oder Anwendung dauert in der Regel zwischen 4 und 10 Tagen. In einem TLPT muss sich allein die Red Team Phase mind. über 12 Wochen erstrecken (RTS Art 11 (5) ). Gemeinsam mit der Threat Intelligence Phase erstreckt sich ein TLPT daher oft über 5-6 Monate. Hinzu kommen die internen Vorbereitungen (z.B. Erstellung Scope Specification Document) und internen Nachbereitungen (z.B. Erstellung Blue Team Report).

Ihre kostenfreie Erstberatung zur DORA-Umsetzung

Sprechen Sie mit unseren Expert:innen

Die Einhaltung der Anforderungen des Digital Operational Resilience Act (DORA) ist entscheidend, um zukünftig den Betrieb von Unternehmen im Finanzsektor zu gewährleisten. Lassen Sie uns über Ihre spezifischen Anforderungen und Herausforderungen sprechen. Unser Team steht bereit, um Ihnen zu zeigen, wie wir Ihr Unternehmen durch die DORA-Compliance führen können. Jedes Unternehmen ist einzigartig, und wir sind darauf spezialisiert, individuelle Lösungen zu entwickeln, die auf Ihr Tätigkeitsfeld und Ihre spezifischen Bedürfnisse zugeschnitten sind.

axians-secure.de | Compliance & Regulations | DORA