top of page

    01    

Bewerten Sie ihren DORA-Status

Überprüfen Sie Ihre Bedürfnisse, die Ihrer Stakeholder und die Bedürfnisse Ihrer IKT-Anbieter auf die Anforderungen zur Einhaltung der Gesetzgebung.

02

Vereinbaren Sie ein Analysegespräch

Wir sprechen 30 Minuten miteinander, um uns kennenzulernen und Ihren aktuellen Informationssicherheitsstand in Bezug auf DORA zu ermitteln. Danach erläutern wir Ihnen idealen Weg zur DORA-Konformität, der zu Ihrer Größe und Ihren Bedürfnissen passt.

03

Kennen und wählen Sie ihre Optionen

Sie können entweder ein standardisiertes oder maßgeschneidertes Schulungsangebot oder eine vollständig kundenorientierte Beratungsleistung wählen, wir führen die gewünschte Lösung aus.

04

Meet the more secure you

Auf Basis Ihrer Optimierungen und des tieferen Wissen zur Informationssicherheit haben Sie ein höheres Maß an Cybersicherheit und betrieblicher Resilienz erreicht, die nachweisbare DORA-Compliance stärkt ihr Vertrauen in Ihre Organisation und ebenso das Vertrauen der Kunden, dass Ihr Unternehmen mit geringeren Risiken sowie ohne Unterbrechungen betrieben wird.

Consulting für DORA

Unser Ablauf im Überblick

Gerne arbeite ich beim nächsten Projekt wieder mit Herrn Salvador und Team zusammen. Danke und alles Gute!

Andreas Freitag, BMW AG

Mein TISAX® Audit verlief reibungslos und war auf Anhieb erfolgreich, wir konnten unsere Informationssicherheit gemäß TISAX® nachweisen und können damit nun neue Automotive-Kunden gewinnen.

Lücken in unserer Vorbereitung bzw. Prüfung wurden zeitnah geschlossen und Dokumente in hoher Qualität wurden von Opexa geliefert. Das Team um Klaus Höllerer, Klaus Kilvinger und Thomas Salvador kann ich nur empfehlen.

Dr. Samir Kadunic, MAASU GmbH

Bei der Prüfung von Kundenanforderungen im Bereich TISAX® gab es dringenden Beratungsbedarf im Unternehmen. Dank der Hilfe der Opexa Advisory GmbH konnten wir unsere Kundenanforderungen erfüllen und zudem unsere Ziele mit einer deutlichen Kostenersparnis erreichen.

Die Opexa Advisory ist wegen der langjährigen Automotive-Erfahrung, dem Projekt Know-how und ihrer kompetenten, effizienten und unkomplizierten Unterstützung der ideale Partner.

Herbert Schmidt, Dennemeyer & Co. GmbH

Was unsere Kunden sagen

​Häufige Fragen rund um  Financial Services Consulting für DORA

Wir erfüllen bereits andere Standards (z. B. ISO 27001, BAIT, VAIT, KAIT) ist das ein Vorteil?

Damit sind Sie eindeutig im Vorteil, da bereits eine organisatorische, fachliche und technische Basis für die erweiterten Maßnahmen gem. DORA gelegt ist und Zeit sowie Kosten gespart werden.

Wenn eine integrierte Sicht auf die erforderlichen Prozesse, Dokumente oder Richtlinien und eine Nutzung der erforderlichen Managementsysteme möglich ist, um so besser!  

Allerdings müssen Sie die Konformität der jeweiligen Standards in den spezifischen Audits weiterhin nachweisen können. 

Wie lange dauert die Implementierung von DORA?

Je nach Größe, Standorten, Ländern, operativer Qualität, Struktur und bereits umgesetzten Maßnahmen/Standards in der Informationssicherheit kann dies 3 bis 24 Monate dauern.

Wer muss DORA implementieren?

Es wird erwartet, dass nicht nur die Finanzinstitute, sondern auch ihre IKT-Drittanbieter es implementieren, um die mit Cyberbedrohungen verbundenen Risiken zu vermindern.

Welchen weiteren Nutzen können wir uns erwarten?

Ihre allgemeine Widerstandsfähigkeit in der Informationssicherheit verbessert sich und Sie haben einen besseren Schutz vor Cyber-Risiken. 

Darüber hinaus würde das Top-Management persönliche Risiken in Bezug auf Compliance und Haftung eingehen, wenn keine nachweisbaren Maßnahmen der Verbesserung und Aufrechterhaltung einer angemessenen Informationssicherheit zur Gewährleistung der operativen Widerstandsfähigkeit ergriffen werden.

Zunächst erfolgt eine Vorklärung des Umfeldes und Bedarfes

Danach erfolgt die Durchführung der Gap-Analyse

Bei Erfüllung der Anforderung wird eine Konformitätserklärung erstellt

Im Falle von Abweichungen wird ein Maßnahmenplan erstellt

Die Dokumentation der Analyse wird als PDF übermittelt

Die Durchführung erfolgt remote

Die Durchlaufzeit ist 2 Wochen

Kein Risiko auf Basis des Festpreises

DORA Gap Analyse zum Festpreis

Die Finanzunternehmen müssen von jedem Dienstleister Informationen einholen und diese sollten für sich prüfen, ob DORA-Konformität vorliegt. Für die IKT-Drittdienstleister, die nicht "kritisch" sind, bieten wir eine standardisierte Gap-Analyse zum Festpreis an, auf deren Basis dann der Kunde informiert werden kann. Der Prüfrahmen ist durch den Art. 33 Abs. 3 DORA vorgegeben.

Der Digital Operational Resilience Act (DORA) ist eine im Gesetzgebungsprozess befindliche Verordnung des Europäischen Parlaments und Rates über die Betriebsstabilität digitaler Systeme des Finanzsektors. Er legt einheitliche Anforderungen für die Sicherheit von Netz- und Informationssystemen in der ganzen Finanzbranche fest, betroffen sind auch deren lokale und internationale IKT-Partner! Damit werden auch Weiterentwicklungen der Liefermodelle für IT-Leistungen einbezogen, also z. B. Cloud-Services und Infrastructure-as-a-Service. DORA soll die Informationssicherheit verbessern und die digitale operative Widerstandsfähigkeit europäischer Finanzunternehmen stärken. Die Umsetzung in nationales Recht und die Regulatorik ist im Gange, Banken, Versicherungen und IKT-Dienstleister müssen die neuen Anforderungen an die Informationssicherheit umsetzen. Eine frühzeitige Vorbereitung ist der Schlüssel, um rechtzeitig einen konformen Status zu erreichen und Bußgelder zu vermeiden. 

Digital Resilience (DORA)
Durchgängig sicher 

Unsere Partner 

Unsere DORA-Berater begleiten und unterstützen Sie, um sicherzustellen, dass Ihr Unternehmen auch komplexere Anforderungen erfüllt, wie z.B. ein umfassenderes Risikomanagement, die Sammlung von Bedrohungsinformationen und fortschrittliche Sicherheitstests. Bei "nicht-kritischen" IKT-Drittdienstleistern wenden wir den in Art. 33 Abs. 3 DORA beschriebeneren beschränkten Überwachungsumfang an, um Kosten und Zeit zu sparen.

Wir unterstützen Sie bei der notwendigen gesetzeskonformen Umstellung mit:

Aufbau eines Frameworks für das IKT-Risikomanagement

Aufbau eines Incident Management und effizienter Reporting Prozesse

Jährlichen Tests von kritischen Systemen und Anwendungen

Angemessenem IKT-Drittanbieter-Management

bottom of page