Digital Operational Resilience Act (EU)
Zwei L-förmige Plattformen unterschiedlicher Höhe, eine mit einer Frau, die mit dem Handy telefoniert und auf ein Sicherheitsschild-Symbol blickt, und die andere mit einem Mann, der auf eine flache Karte blickt
Was ist DORA?

Die EU-Verordnung über die digitale operationale Resilienz (DORA) schafft ein  umfassendes Rahmenwerk für das Risikomanagement im Bereich der Informations- und Kommunikationstechnologie (IKT) für den EU-Finanzsektor. DORA schafft ein einheitliches Rahmenwerk, um Lücken, Überschneidungen und Konflikte in den Vorschriften zu beheben, den Aufwand für die Einhaltung von Vorschriften zu verringern und die Widerstandsfähigkeit des EU-Finanzsystems zu stärken.

DORA trat am 17. Januar 2025 in Kraft.

Zweck von DORA

Vor DORA konzentrierten sich die EU-Vorschriften hauptsächlich auf Kapital für operationelle Risiken, wobei die IKT- und Sicherheitsrichtlinien von Land zu Land uneinheitlich waren. Ziel von DORA ist es, das IKT-Risikomanagement im Finanzdienstleistungssektor zu verbessern und die Vorschriften in den EU-Mitgliedstaaten zu harmonisieren.

DORA wird durch eine Reihe verbindlicher technischer Regulierungsstandards (RTS) und technischer Durchführungsstandards (ITS) ergänzt, die einheitliche Standards und praktische Leitlinien für die wirksame Umsetzung der regulatorischen Anforderungen bieten.

Geltungsbereich von DORA

DORA gilt für eine Vielzahl von Finanzunternehmen wie Banken, Kredit- und Zahlungsinstitute, Investmentfirmen, Handelsplätze und Zentralverwahrer sowie für nicht traditionelle Unternehmen, darunter Anbieter von Krypto-Assets und Crowdfunding-Plattformen.  Ausnahmen bestehen für Manager alternativer Investmentfonds, die gemäß Artikel 3 Absatz 2 der AIFMD-Richtlinie für eine Ausnahme in Frage kommen, sowie für kleine, nicht komplexe Institute, die bestimmte Schwellenwerte in Bezug auf Größe, Risikoprofil und operative Komplexität erfüllen.

Ein einzigartiger und wirkungsvoller Aspekt von DORA, der unbedingt beachtet werden sollte, ist, dass sie nicht nur für Finanzunternehmen gilt, sondern auch für die kritischen IKT-Anbieter, die den Finanzsektor bedienen, wie z. B. Cloud-Service-Provider und Rechenzentren.

Durchsetzung von DORA

Die Durchsetzung von DORA ist Aufgabe der Europäischen Zentralbank (EZB) und der benannten Regulierungsbehörden in jedem EU-Mitgliedstaat, die als zuständige nationale Behörden (national competent authority – NCAs) bezeichnet werden. Die EZB und die zuständigen nationalen Behörden können Finanzunternehmen dazu auffordern, bestimmte Maßnahmen zum Risikomanagement und zur Sicherheit zu ergreifen und Schwachstellen zu beheben. Sie haben auch die Befugnis, Verwaltungs- und Strafmaßnahmen gegen Unternehmen zu verhängen, die die Erwartungen der Aufsichtsbehörden nicht erfüllen. Jeder Mitgliedstaat kann nach eigenem Ermessen entscheiden, wie seine zuständige nationale Behörde Sanktionen verhängt.

IKT-Anbieter, die im Rahmen von DORA als „kritisch“ eingestuft werden, werden direkt von leitenden Aufsichtsbehörden der Europäischen Aufsichtsbehörden (ESAs) überwacht. Wie die zuständigen nationalen Behörden können leitende Aufsichtsbehörden verlangen, dass spezifische Sicherheitsmaßnahmen zur Vorbeugung und Behebung ergriffen werden, um Schwachstellen zu beheben und nicht konforme IKT-Anbieter zu bestrafen. DORA erlaubt es führenden Aufsichtsstellen, Bußgelder gegen IKT-Anbieter in Höhe von 1 % des durchschnittlichen weltweiten Tagesumsatzes des Anbieters im vorangegangenen Geschäftsjahr zu erheben. Anbieter können bis zu sechs Monate lang täglich mit einer Geldstrafe belegt werden, bis sie die Erwartungen der hauptverantwortlichen Aufsichtsinstanz erfüllen.

DORA-Anforderungen

DORA legt technische Anforderungen für Finanzunternehmen und IKT-Anbieter in vier Bereichen fest:

  • IKT-Risikomanagement und -Governance 
  • Reaktion auf Vorfälle und Berichterstellung 
  • Testen der digitalen operationellen Resilienz 
  • Risikomanagement anderer Anbieter

Ein fünfter Bereich umfasst den Informationsaustausch, der im Gegensatz zu den anderen vier Bereichen zwar empfohlen, aber nicht zwingend vorgeschrieben ist. 

Von Finanzunternehmen, die in den Geltungsbereich von DORA fallen, wird erwartet, dass sie eine aktive Rolle beim Management von IKT-Drittanbieterrisiken übernehmen. Bei der Auslagerung kritischer und wichtiger Funktionen sollen Finanzinstitute spezielle vertragliche Vereinbarungen aushandeln, die unter anderem Ausstiegsstrategien, Prüfungen und Leistungsziele für Datenzugänglichkeit, Integrität und Sicherheit betreffen. Unternehmen dürfen keine Verträge mit IKT-Anbietern, die diese Anforderungen nicht erfüllen können, abschließen. Die EZB und die national zuständigen Behörden sind befugt, Verträge, die nicht den Vorschriften entsprechen, auszusetzen oder zu kündigen. Die Europäische Kommission prüft derzeit die Möglichkeit, standardisierte Vertragsklauseln zu entwerfen, mit denen Unternehmen und IKT-Anbieter sicherstellen können, dass ihre Vereinbarungen DORA-konform sind.

Finanzunternehmen müssen auch ihre IKT-Abhängigkeiten von Drittanbietern abbilden und sicherstellen, dass sich ihre kritischen und wichtigen Funktionen nicht zu stark auf einen einzelnen Anbieter oder eine kleine Gruppe von Anbietern konzentrieren. 

Kritische IKT-Drittanbieter unterliegen der direkten Aufsicht der zuständigen ESAs. Die Europäische Kommission arbeitet die Kriterien zur Bestimmung der kritischen Anbieter noch aus. Kritischen Anbietern wird eine der ESAs als führende Aufsichtsstelle zugewiesen. Neben der Durchsetzung der DORA-Anforderungen bei kritischen Anbietern sind die leitenden Aufsichtspersonen befugt, Anbietern den Abschluss von Verträgen mit Finanzunternehmen oder anderen IKT-Anbietern zu untersagen, die die DORA-Anforderungen nicht erfüllen.

Hilfreiche Ressourcen IBM Cloud-Unterstützung für DORA IBM-Aktionsleitfaden für DORA

DORA überträgt dem Leitungsorgan eines Unternehmens die Verantwortung für das IKT-Management. Von Vorstandsmitgliedern, Führungskräften und anderen leitenden Angestellten wird erwartet, dass sie angemessene Risikomanagementstrategien festlegen, aktiv an deren Umsetzung mitwirken und ihre Kenntnisse über das IKT-Risikopanorama auf dem neuesten Stand halten. Führungskräfte können auch persönlich für die Nichteinhaltung von Vorschriften durch ein Unternehmen zur Verantwortung gezogen werden.

Von den betroffenen Unternehmen wird erwartet, dass sie umfassende Frameworks für das IKT-Risikomanagement entwickeln. Unternehmen müssen ihre IKT-Systeme zuordnen, kritische Assets und Funktionen identifizieren und klassifizieren sowie Abhängigkeiten zwischen Assets, Systemen, Prozessen und Anbietern dokumentieren. Unternehmen müssen kontinuierliche Risikobewertungen ihrer IKT-Systeme durchführen, Cyberbedrohungen dokumentieren und klassifizieren sowie ihre Maßnahmen zur Minderung identifizierter Risiken dokumentieren. 

Im Rahmen des Risikobewertungsprozesses müssen Unternehmen Analysen zum Einfluss auf die Geschäftsabläufe durchführen, um zu beurteilen, wie sich bestimmte Szenarien und schwerwiegende Störungen auf das Geschäft auswirken könnten. Unternehmen sollten die Ergebnisse dieser Analysen als Grundlage für das Festlegen von Risikotoleranzniveaus und die Gestaltung ihrer IKT-Infrastruktur nutzen.Die Akteure müssen auch geeignete Cybersecurity-Schutzmaßnahmen implementieren, wie etwa Richtlinien für Identity und Access Management und Patch-Management, zusammen mit technischen Kontrollen wie erweiterten Erkennungs- und Reaktionssystemen, Security Information and Event Management (SIEM) sowie Security Orchestration, Automation and Response (SOAR).

Unternehmen müssen zudem Geschäftskontinuitäts- und Notfallwiederherstellungspläne für verschiedene Cyberrisikoszenarien wie Ausfälle von IKT-Services, Naturkatastrophen und Cyberangriffe erstellen. Diese Pläne müssen Maßnahmen zur Daten-Backup und Wiederherstellung, Systemwiederherstellungsprozesse sowie Pläne für die Kommunikation mit betroffenen Kunden, Partnern und Behörden umfassen. 

Die betroffenen Unternehmen müssen Systeme zur Überwachung, Verwaltung, Protokollierung, Klassifizierung und Meldung von IKT-bezogenen Vorfällen einrichten. Je nach Schwere des Vorfalls müssen Unternehmen ihn möglicherweise sowohl den Aufsichtsbehörden als auch den betroffenen Kunden und Partnern melden. Unternehmen müssen drei verschiedene Arten von Berichten für kritische Vorfälle einreichen: einen ersten Bericht zur Benachrichtigung der Behörden, einen Zwischenbericht über den Fortschritt bei der Lösung des Vorfalls und einen Abschlussbericht, in dem die Ursachen des Vorfalls analysiert werden.

Die Vorschriften darüber, wie Vorfälle zu klassifizieren sind, welche Vorfälle gemeldet werden müssen und welche Meldefristen gelten, werden demnächst festgelegt. Die ESAs prüfen zudem Möglichkeiten zur Optimierung der Berichterstattung durch die Einrichtung eines zentralen Hubs und gemeinsamer Berichtsvorlagen.

Unternehmen müssen ihre IKT-Systeme regelmäßig testen, um die Stärke ihrer Schutzmaßnahmen zu bewerten und ‌Sicherheitslücken zu identifizieren. Die Ergebnisse dieser Tests und Pläne zur Behebung etwaiger festgestellter Schwachstellen müssen den zuständigen Behörden gemeldet und von diesen validiert werden.

Einrichtungen müssen einmal im Jahr Tests durchführen, wie z. B. Schwachstellenbewertung und szenariobasierte Tests. Finanzunternehmen, bei denen davon ausgegangen wird, dass sie eine entscheidende Rolle im Finanzsystem spielen, müssen sich zudem alle drei Jahre Threat-Led Penetration Tests (TLPT) unterziehen. Auch die kritischen IKT-Anbieter des Unternehmens müssen an diesen Penetrationstests teilnehmen. Am 23. Januar 2025 genehmigte der EZB-Rat das aktualisierte Threat Intelligence-based Ethical Red Teaming-(TIBER-) Framework für auf Bedrohungsdaten basierende Ethical Red Teaming, um es vollständig an die technischen Regulierungsstandards für bedrohungsorientierte Penetrationstests (DORA) anzupassen, da DORA am 17. Januar 2025 in Kraft tritt. Das aktualisierte TIBER-EU-Framework und die Leitfäden sind auf der Website der EZB verfügbar.  

Finanzunternehmen müssen Prozesse einrichten, um aus internen und externen IKT-bezogenen Vorfällen zu lernen. Zu diesem Zweck ermutigt DORA Unternehmen, sich an einem freiwilligen Austausch von Threat-Intelligence zu beteiligen. Alle Informationen, die auf diese Weise weitergegeben werden, müssen nach wie vor den einschlägigen Richtlinien entsprechend geschützt werden – personenbezogene Daten zum Beispiel unterliegen weiterhin den Bestimmungen der Datenschutz-Grundverordnung (DSGVO). 

IBM Cloud und DORA

IBM Cloud hat es sich zur Aufgabe gemacht, unsere Kunden dabei zu unterstützen, ihre digitale Betriebsstabilität angesichts von Störungen zu stärken und sie auf die Erfüllung ihrer DORA-Verpflichtungen vorzubereiten.  Mit unserer langjährigen Erfahrung und unserem fundierten Fachwissen, das wir in der Zusammenarbeit mit einigen der weltweit bekanntesten Unternehmen aus der Finanzdienstleistungsbranche bei deren Modernisierung gewonnen haben, ist IBM bestrebt, das Wachstum unserer Kunden zu fördern und gleichzeitig Risiken zu reduzieren und sich an die sich entwickelnde regulatorische Landschaft anzupassen, einschließlich der Einhaltung von DORA.

Als Cloud-Service-Provider (CSP) hat DORA auf zwei Arten Einfluss auf IBM Cloud:   

  • Indirekt: Sowohl IBM als auch unsere Kunden aus dem Finanzsektor sind verpflichtet, Maßnahmen zu ergreifen, wie z. B. die Überarbeitung von Richtlinien und Verfahren und die Anpassung von Tools zur Verwaltung der Sicherheit, Stabilität und Widerstandsfähigkeit von IKT-Systemen sowie des Inhalts und der allgemeinen Handhabung von vertraglichen Vereinbarungen, sowohl zwischen Kunden und IBM als auch zwischen IBM und unseren Lieferanten.
  • Direkt: Für den Fall, dass IBM und IBM Cloud als kritischer IKT-Drittanbieter (CTPP) eingestuft werden, der laut DORA beaufsichtigt werden muss, wenn IBM Cloud IKT-Dienste für FE-Kunden bereitstellt. 

Bisher wurde IBM von den EU-Behörden nicht offiziell als kritischer IKT-Anbieter eingestuft. IBM Cloud bereitet sich jedoch proaktiv auf potenzielle direkte Anforderungen vor, falls die zuständigen Behörden IBM als kritischen IKT-Drittanbieter (CTPP) einstufen sollten.

Betriebsstabilität in der IBM Cloud ermöglichen
Risikomanagement
Lösungsdesign
Betrieb
Kontinuität & Wiederherstellung

IBM Cloud unterstützt Kunden bei der fundierten Entscheidungsfindung. Unsere Dokumentation enthält detaillierte Informationen zu jedem Cloud-Service, um die integrierten Maßnahmen zur Ausfallsicherheit der Services hervorzuheben und Kunden bei der Planung zu unterstützen, um mit potenziellen ungeplanten Unterbrechungen fertig zu werden. Wir fügen eine detaillierte Compliance-Dokumentation als Nachweis für unsere robusten Funktionen bei. Außerdem automatisiert die IBM Cloud Security and Compliance Center Workload Protection die Compliance-Prüfungen für IBM Cloud Framework for Financial Services, DORA, PCI und viele andere branchenbezogene oder Best-Practice-Standards – für Ihre IBM Cloud-Ressourcen sowie für die in einer Multi-Cloud-Umgebung.

IBM Cloud bietet eine robuste Plattform, die es Kunden ermöglicht, eine belastbare Implementierung zu entwerfen, die ihren Bedürfnissen am besten entspricht. Unsere Multi-Zone-Regionen bieten eine Auswahl an geografischen Standorten und hochverfügbare globale und zonenübergreifende Services wie Identity and Access Management, IBM Cloud Databases, Container Services (Kubernetes und Red Hat OpenShift), verschiedene Speicherdienste und Virtual Private Cloud, um die Anforderungen an die Ausfallsicherheit und Compliance von Anwendungen für die anspruchsvollsten Workloads zu erfüllen. Darüber hinaus kann eine regionenübergreifende Notfallwiederherstellung mithilfe von Referenzarchitekturen und Best-Practice-Leitfäden aufgebaut werden, um eine Reihe von Szenarien abzumildern. 

Stabilität ist wichtig, daher stellt IBM Cloud sicher, dass Kunden über die erforderlichen Resilienzfunktionen verfügen, um ungeplante Ausfälle zu vermeiden – von Everything-as-Code und einsetzbaren Architekturen, die über IBM Cloud Schematics implementiert werden,  bis hin zu einer hochverfügbaren Netzwerkarchitektur und modernstem IBM Cloud Monitoring. Die Auto-Scaling-Funktionen vieler Services, darunter Virtual Private Cloud, IBM Kubernetes Service, Red Hat OpenShift on IBM Cloud und IBM Cloud Databases, stellen sicher, dass Workloads über genügend Kapazität verfügen, um Spitzenbelastungen zu bewältigen, und ermöglichen einen einfachen Lastausgleich über Zonen oder sogar Regionen hinweg.  Unterdessen verbessern DevSecOps-Praktiken, die mit Continuous Delivery-Toolchains umgesetzt werden, das automatisierte Release-Management und die „Secure-by-Design“-Praktiken. 

Eine grundlegende Annahme, die der Regulierung der betrieblichen Resilienz zugrunde liegt, ist, dass Vorfälle und ungeplante Ausfälle trotz aller Bemühungen auftreten – daher ist es von entscheidender Bedeutung, wie wir mit ihnen umgehen, indem wir ihre Häufigkeit und ihre Auswirkungen reduzieren. Wir führen regelmäßig BCDR-Tests durch und stellen sicher, dass unsere Prozesse die Ziele der Kunden mit Blick auf die Auswirkungstoleranz unterstützen und die Ergebnisse in die Mitarbeiterschulungen, das Bewusstsein und die kontinuierliche Verbesserung einfließen. Wenn es zu Vorfällen kommt, teilen wir den betroffenen Kunden zeitnah Benachrichtigungen über Vorfälle mit, führen Ursachenanalysen durch und teilen die Ergebnisse bei Bedarf mit. Viele Cloud-Services von IBM sichern Kundendaten automatisch in überregionalen Object Storage-Buckets, um im Katastrophenfall die Wiederherstellung in einer zweiten Region zu unterstützen, was unserem Modell der geteilten Verantwortung entspricht.

Beschleunigen Sie Ihre Compliance mit IBM Cloud-Services

IBM Cloud bietet die folgenden Services, die Ihnen dabei helfen, spezifische DORA-Anforderungen zu erfüllen und Ihre Compliance-Reise zu beschleunigen.

 

1. IKT-Risikomanagement

Cloud Pak for Security

Sicherheit

Integrieren Sie vorhandene Sicherheitstools, um genauere Einblicke in Bedrohungen und Risiken zu erhalten, Aktionen zu koordinieren und Reaktionen zu automatisieren.

Sehen Sie sich den Service an

IBM Cloud Security and Compliance Center – Data Security Broker – Manager

Sicherheit

Eine Sicherheitslösung in der Security and Compliance Center-Suite, die zentralisierte Verschlüsselungsrichtlinien und die Prüfung von Daten über verschiedene Datenquellen hinweg ermöglicht.  

Sehen Sie sich den Service an

IBM Cloud Security and Compliance Center – Workload Protection

Sicherheit

In Architekturen, die auf Container und Microservices ausgerichtet sind, können Sie IBM Cloud Security and Compliance Center Workload Protection verwenden, um Software-Schwachstellen zu finden und zu priorisieren, Bedrohungen zu erkennen und darauf zu reagieren sowie Konfigurationen, Berechtigungen und Compliance von der Quelle bis zur Ausführung zu verwalten.

Sehen Sie sich den Service an

IBM Key Protect für IBM Cloud

Sicherheit

Mit dem IBM Key Protect for IBM Cloud-Service können Sie verschlüsselte Schlüssel für Anwendungen in IBM Cloud-Services bereitstellen und speichern, sodass Sie die Datenverschlüsselung und den gesamten Schlüssellebenszyklus von einem zentralen Ort aus anzeigen und verwalten können.

Sehen Sie sich den Service an

 IBM QRadar Suite 

Sicherheit

IBM Security QRadar Suite ist eine modernisierte Lösung zur Erkennung von und Reaktion auf Bedrohungen, die darauf abzielt, die Erfahrung von Sicherheitsanalysten zu vereinheitlichen und ihre Geschwindigkeit während des gesamten Lebenszyklus von Vorfällen zu erhöhen. Das Portfolio ist mit auf Unternehmen abgestimmter KI und Automatisierung ausgestattet, um die Produktivität von Analysten erheblich zu erhöhen und ressourcenintensive Sicherheitsteams bei der effektiveren Arbeit mit Kerntechnologien zu unterstützen.  Mit einer gemeinsamen Benutzeroberfläche, geteilten Erkenntnissen und vernetzten Workflows bietet es integrierte Produkte für: Endpoint Security (EDR, XDR, MDR), SIEM, SOAR.

Sehen Sie sich den Service an

IBM X-Force

Sicherheit

X-Force unterstützt Sie bei der Entwicklung und Steuerung eines integrierten Sicherheitsprogramms, mit dem Sie Ihr Unternehmen vor weltweiten Bedrohungen schützen. Unser Team weiß genau, wie Bedrohungsakteure denken, strategisch vorgehen und zuschlagen. Daher ist es in der Lage, Vorfälle zu verhindern, zu erkennen, auf sie zu reagieren und sie zu beheben, damit Sie sich auf Ihre geschäftlichen Prioritäten konzentrieren können. Die offensiven und defensiven Dienste von X-Force werden durch Services zu Bedrohungsforschungen, -erkenntnissen und -abwehr unterstützt.

Sehen Sie sich den Service an

IBM Cloud Hardware Security Module

Sicherheit

Das IBM Cloud Hardware Security Module (HSM) 7.0 von Gemalto schützt die kryptografische Infrastruktur, indem kryptografische Schlüssel sicherer in einem manipulationssicheren Hardwaregerät verwaltet, verarbeitet und gespeichert werden. Es hilft Ihnen, komplexe Herausforderungen in den Bereichen Sicherheit, Compliance, Datenhoheit und Kontrolle bei der Migration und Ausführung von Workloads in der Cloud zu lösen.

Sehen Sie sich den Service an

Confidential Computing

Sicherheit

Schützen Sie Ihre Daten im Speicher, bei der Übertragung und bei der Nutzung mit der breitesten Auswahl an Datensicherheit und Verschlüsselungstechnologien von IBM Z, IBM LinuxONE und Intel Xeon in der IBM Cloud.

Sehen Sie sich den Service an

IBM Security Guardium

Sicherheit

IBM® Security Guardium ist eine Software-Reihe für Datensicherheit im IBM Security-Portfolio, die Schwachstellen aufdeckt und sensible Daten lokal und in der Cloud schützt.

Sehen Sie sich den Service an

IBM Cloud-Speicherservices

Speicher

Unsere Cloud-Storage-Services bieten ein skalierbares, sicheres und kostengünstiges Zuhause für Ihre Daten und unterstützen gleichzeitig traditionelle und cloudnative Workloads. Bereitstellung und Deployment von Services wie Zugriffsobjekt-, Block- und Dateispeicher. Anpassung der Kapazität und Optimierung der Leistung, wenn sich die Anforderungen ändern. Sie zahlen nur für den Cloudspeicher, den Sie tatsächlich benötigen.

Sehen Sie sich den Service an

 IBM Cloud Backup

Speicher

IBM Cloud Backup ist ein voll funktionsfähiges, agentenbasiertes System für Backup und Wiederherstellung, das über eine Weboberfläche verwaltet wird. Sichern Sie Daten zwischen IBM Cloud Servern in einem oder mehreren globalen IBM Cloud Rechenzentren.

Sehen Sie sich den Service an

IBM Cloud Database Services

Datenbanken

Die IBM Cloud Database-as-a-Service (DBaaS)-Services befreien Entwickler und IT-Mitarbeiter von komplexen und zeitaufwändigen Aufgaben wie der Bereitstellung von Infrastruktur- und Datenbanksoftware, dem Betrieb der Infrastruktur, der Aktualisierung von Datenbanksoftware und der Backups. IBM Cloud Database KMU stellen einsatzbereite, hochverfügbare Datenbankinstanzen bereit und warten diese, sodass Entwickler und IT-Mitarbeiter Zeit haben, sich auf andere Prioritäten zu konzentrieren.

Sehen Sie sich den Service an

IBM Cloud Container Registry

Container

Speichern und verteilen Sie Container-Images in einer vollständig verwalteten privaten Registry. Verschieben Sie private Images, um sie bequem im IBM Cloud Kubernetes Service und anderen Laufzeitumgebungen auszuführen. Die Images werden auf Sicherheitsprobleme geprüft, sodass Sie fundierte Entscheidungen über Ihre Bereitstellungen treffen können.

Sehen Sie sich den Service an

DevSecOps Application-Lifecycle-Management

Developer Tools

Die DevSecOps Application Lifecycle Management Deployable Architecture erstellt eine Reihe von DevOps-Toolchains und Pipelines. DevSecOps verwendet Continuous Delivery (CD) (Git Repos und Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights und Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM CloudContainer Registry und Vulnerability Advisor.

Sehen Sie sich den Service an

IBM Cloud Observability-Lösungen

Protokollierung & Überwachung

Beobachtbarkeit bietet tiefe Einblicke in moderne verteilte Anwendungen für eine schnellere, automatisierte Problemerkennung und -lösung.

Sehen Sie sich den Service an

2. Berichterstattung über Vorfälle​

IBM X-Force

Sicherheit

X-Force unterstützt Sie bei der Entwicklung und Steuerung eines integrierten Sicherheitsprogramms, mit dem Sie Ihr Unternehmen vor weltweiten Bedrohungen schützen. Unser Team weiß genau, wie Bedrohungsakteure denken, strategisch vorgehen und zuschlagen. Daher ist es in der Lage, Vorfälle zu verhindern, zu erkennen, auf sie zu reagieren und sie zu beheben, damit Sie sich auf Ihre geschäftlichen Prioritäten konzentrieren können. Die offensiven und defensiven Dienste von X-Force werden durch Services zu Bedrohungsforschungen, -erkenntnissen und -abwehr unterstützt.

Sehen Sie sich den Service an

 IBM QRadar Suite 

Sicherheit

IBM Security QRadar Suite ist eine modernisierte Lösung zur Erkennung von und Reaktion auf Bedrohungen, die darauf abzielt, die Erfahrung von Sicherheitsanalysten zu vereinheitlichen und ihre Geschwindigkeit während des gesamten Lebenszyklus von Vorfällen zu erhöhen. Das Portfolio ist mit auf Unternehmen abgestimmter KI und Automatisierung ausgestattet, um die Produktivität von Analysten erheblich zu erhöhen und ressourcenintensive Sicherheitsteams bei der effektiveren Arbeit mit Kerntechnologien zu unterstützen.  Mit einer gemeinsamen Benutzeroberfläche, geteilten Erkenntnissen und vernetzten Workflows bietet es integrierte Produkte für: Endpoint Security (EDR, XDR, MDR), SIEM, SOAR.

Sehen Sie sich den Service an

IBM Security Guardium

Sicherheit

IBM® Security Guardium ist eine Software-Reihe für Datensicherheit im IBM Security-Portfolio, die Schwachstellen aufdeckt und sensible Daten lokal und in der Cloud schützt.

Sehen Sie sich den Service an

IBM Cloud Observability-Lösungen

Protokollierung & Überwachung

Beobachtbarkeit bietet tiefe Einblicke in moderne verteilte Anwendungen für eine schnellere, automatisierte Problemerkennung und -lösung.

Sehen Sie sich den Service an

3. Prüfung der betrieblichen Belastbarkeit

IBM Cloud Security and Compliance Center – Workload Protection

Sicherheit

In Architekturen, die auf Container und Microservices ausgerichtet sind, können Sie IBM Cloud Security and Compliance Center Workload Protection verwenden, um Software-Schwachstellen zu finden und zu priorisieren, Bedrohungen zu erkennen und darauf zu reagieren sowie Konfigurationen, Berechtigungen und Compliance von der Quelle bis zur Ausführung zu verwalten.

Sehen Sie sich den Service an

IBM X-Force

Sicherheit

X-Force unterstützt Sie bei der Entwicklung und Steuerung eines integrierten Sicherheitsprogramms, mit dem Sie Ihr Unternehmen vor weltweiten Bedrohungen schützen. Unser Team weiß genau, wie Bedrohungsakteure denken, strategisch vorgehen und zuschlagen. Daher ist es in der Lage, Vorfälle zu verhindern, zu erkennen, auf sie zu reagieren und sie zu beheben, damit Sie sich auf Ihre geschäftlichen Prioritäten konzentrieren können. Die offensiven und defensiven Dienste von X-Force werden durch Services zu Bedrohungsforschungen, -erkenntnissen und -abwehr unterstützt.

Sehen Sie sich den Service an

 IBM QRadar Suite 

Sicherheit

IBM Security QRadar Suite ist eine modernisierte Lösung zur Erkennung von und Reaktion auf Bedrohungen, die darauf abzielt, die Erfahrung von Sicherheitsanalysten zu vereinheitlichen und ihre Geschwindigkeit während des gesamten Lebenszyklus von Vorfällen zu erhöhen. Das Portfolio ist mit auf Unternehmen abgestimmter KI und Automatisierung ausgestattet, um die Produktivität von Analysten erheblich zu erhöhen und ressourcenintensive Sicherheitsteams bei der effektiveren Arbeit mit Kerntechnologien zu unterstützen.  Mit einer gemeinsamen Benutzeroberfläche, geteilten Erkenntnissen und vernetzten Workflows bietet es integrierte Produkte für: Endpoint Security (EDR, XDR, MDR), SIEM, SOAR.

Sehen Sie sich den Service an

IBM Security Guardium

Sicherheit

IBM® Security Guardium ist eine Software-Reihe für Datensicherheit im IBM Security-Portfolio, die Schwachstellen aufdeckt und sensible Daten lokal und in der Cloud schützt.

Sehen Sie sich den Service an

DevSecOps Application-Lifecycle-Management

Developer Tools

Die DevSecOps Application Lifecycle Management Deployable Architecture erstellt eine Reihe von DevOps-Toolchains und Pipelines. DevSecOps verwendet Continuous Delivery (CD) (Git Repos und Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights und Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM CloudContainer Registry und Vulnerability Advisor.

Sehen Sie sich den Service an

4. Risikomanagement anderer Anbieter​

IBM Cloud Security and Compliance Center – Workload Protection

Sicherheit

In Architekturen, die auf Container und Microservices ausgerichtet sind, können Sie IBM Cloud Security and Compliance Center Workload Protection verwenden, um Software-Schwachstellen zu finden und zu priorisieren, Bedrohungen zu erkennen und darauf zu reagieren sowie Konfigurationen, Berechtigungen und Compliance von der Quelle bis zur Ausführung zu verwalten.

Sehen Sie sich den Service an

5. Austausch von Informationen und Erkenntnissen​

IBM X-Force

Sicherheit

X-Force unterstützt Sie bei der Entwicklung und Steuerung eines integrierten Sicherheitsprogramms, mit dem Sie Ihr Unternehmen vor weltweiten Bedrohungen schützen. Unser Team weiß genau, wie Bedrohungsakteure denken, strategisch vorgehen und zuschlagen. Daher ist es in der Lage, Vorfälle zu verhindern, zu erkennen, auf sie zu reagieren und sie zu beheben, damit Sie sich auf Ihre geschäftlichen Prioritäten konzentrieren können. Die offensiven und defensiven Dienste von X-Force werden durch Services zu Bedrohungsforschungen, -erkenntnissen und -abwehr unterstützt.

Sehen Sie sich den Service an

Cloud Pak for Security

Sicherheit

Integrieren Sie vorhandene Sicherheitstools, um genauere Einblicke in Bedrohungen und Risiken zu erhalten, Aktionen zu koordinieren und Reaktionen zu automatisieren.

Sehen Sie sich den Service an

Ressourcen

IBM hat seinen Finanzdienstleistungskunden eine Reihe von Ressourcen zur Verfügung gestellt, um sie auf die Einhaltung der DORA-Verordnung vorzubereiten.

Diese Ressourcen können von Finanzunternehmen genutzt werden, die damit beginnen, ihre Risikopositionen zu definieren, Abhängigkeiten von Dritten zu identifizieren und einen Ansatz für die digitale Betriebsstabilität zu entwickeln.

Whitepaper: Wie Finanzunternehmen durch Investitionen in die digitale betriebliche Belastbarkeit einen Mehrwert schaffen können Whitepaper: Die betriebliche Belastbarkeit testen Im digitalen Zeitalter zurechtkommen: DORA und die Rolle des Confidential Computing verstehen
Machen Sie den nächsten Schritt

Haben Sie Fragen zu einem Konformitätsprogramm? Benötigen Sie einen geschützten Konformitätsbericht? Wir sind für Sie da.

Weitere Konformitätsprogramme anzeigen