01
Bewerten Sie ihren DORA-Status
Überprüfen Sie Ihre Bedürfnisse, die Ihrer Stakeholder und die Bedürfnisse Ihrer IKT-Anbieter auf die Anforderungen zur Einhaltung der Gesetzgebung.
02
Vereinbaren Sie ein Analysegespräch
Wir sprechen 30 Minuten miteinander, um uns kennenzulernen und Ihren aktuellen Informationssicherheitsstand in Bezug auf DORA zu ermitteln. Danach erläutern wir Ihnen idealen Weg zur DORA-Konformität, der zu Ihrer Größe und Ihren Bedürfnissen passt.
03
Kennen und wählen Sie ihre Optionen
Sie können entweder ein standardisiertes oder maßgeschneidertes Schulungsangebot oder eine vollständig kundenorientierte Beratungsleistung wählen, wir führen die gewünschte Lösung aus.
04
Meet the more secure you
Auf Basis Ihrer Optimierungen und des tieferen Wissen zur Informationssicherheit haben Sie ein höheres Maß an Cybersicherheit und betrieblicher Resilienz erreicht, die nachweisbare DORA-Compliance stärkt ihr Vertrauen in Ihre Organisation und ebenso das Vertrauen der Kunden, dass Ihr Unternehmen mit geringeren Risiken sowie ohne Unterbrechungen betrieben wird.
Consulting für DORA
Unser Ablauf im Überblick
Gerne arbeite ich beim nächsten Projekt wieder mit Herrn Salvador und Team zusammen. Danke und alles Gute!
Andreas Freitag, BMW AG
Mein TISAX® Audit verlief reibungslos und war auf Anhieb erfolgreich, wir konnten unsere Informationssicherheit gemäß TISAX® nachweisen und können damit nun neue Automotive-Kunden gewinnen.
Lücken in unserer Vorbereitung bzw. Prüfung wurden zeitnah geschlossen und Dokumente in hoher Qualität wurden von Opexa geliefert. Das Team um Klaus Höllerer, Klaus Kilvinger und Thomas Salvador kann ich nur empfehlen.
Dr. Samir Kadunic, MAASU GmbH
Bei der Prüfung von Kundenanforderungen im Bereich TISAX® gab es dringenden Beratungsbedarf im Unternehmen. Dank der Hilfe der Opexa Advisory GmbH konnten wir unsere Kundenanforderungen erfüllen und zudem unsere Ziele mit einer deutlichen Kostenersparnis erreichen.
Die Opexa Advisory ist wegen der langjährigen Automotive-Erfahrung, dem Projekt Know-how und ihrer kompetenten, effizienten und unkomplizierten Unterstützung der ideale Partner.
Herbert Schmidt, Dennemeyer & Co. GmbH
Was unsere Kunden sagen
Häufige Fragen rund um Financial Services Consulting für DORA
Wir erfüllen bereits andere Standards (z. B. ISO 27001, BAIT, VAIT, KAIT) ist das ein Vorteil?
Damit sind Sie eindeutig im Vorteil, da bereits eine organisatorische, fachliche und technische Basis für die erweiterten Maßnahmen gem. DORA gelegt ist und Zeit sowie Kosten gespart werden.
Wenn eine integrierte Sicht auf die erforderlichen Prozesse, Dokumente oder Richtlinien und eine Nutzung der erforderlichen Managementsysteme möglich ist, um so besser!
Allerdings müssen Sie die Konformität der jeweiligen Standards in den spezifischen Audits weiterhin nachweisen können.
Wie lange dauert die Implementierung von DORA?
Je nach Größe, Standorten, Ländern, operativer Qualität, Struktur und bereits umgesetzten Maßnahmen/Standards in der Informationssicherheit kann dies 3 bis 24 Monate dauern.
Wer muss DORA implementieren?
Es wird erwartet, dass nicht nur die Finanzinstitute, sondern auch ihre IKT-Drittanbieter es implementieren, um die mit Cyberbedrohungen verbundenen Risiken zu vermindern.
Welchen weiteren Nutzen können wir uns erwarten?
Ihre allgemeine Widerstandsfähigkeit in der Informationssicherheit verbessert sich und Sie haben einen besseren Schutz vor Cyber-Risiken.
Darüber hinaus würde das Top-Management persönliche Risiken in Bezug auf Compliance und Haftung eingehen, wenn keine nachweisbaren Maßnahmen der Verbesserung und Aufrechterhaltung einer angemessenen Informationssicherheit zur Gewährleistung der operativen Widerstandsfähigkeit ergriffen werden.
Zunächst erfolgt eine Vorklärung des Umfeldes und Bedarfes
Danach erfolgt die Durchführung der Gap-Analyse
Bei Erfüllung der Anforderung wird eine Konformitätserklärung erstellt
Im Falle von Abweichungen wird ein Maßnahmenplan erstellt
Die Dokumentation der Analyse wird als PDF übermittelt
Die Durchführung erfolgt remote
Die Durchlaufzeit ist 2 Wochen
Kein Risiko auf Basis des Festpreises
DORA Gap Analyse zum Festpreis
Die Finanzunternehmen müssen von jedem Dienstleister Informationen einholen und diese sollten für sich prüfen, ob DORA-Konformität vorliegt. Für die IKT-Drittdienstleister, die nicht "kritisch" sind, bieten wir eine standardisierte Gap-Analyse zum Festpreis an, auf deren Basis dann der Kunde informiert werden kann. Der Prüfrahmen ist durch den Art. 33 Abs. 3 DORA vorgegeben.
Der Digital Operational Resilience Act (DORA) ist eine im Gesetzgebungsprozess befindliche Verordnung des Europäischen Parlaments und Rates über die Betriebsstabilität digitaler Systeme des Finanzsektors. Er legt einheitliche Anforderungen für die Sicherheit von Netz- und Informationssystemen in der ganzen Finanzbranche fest, betroffen sind auch deren lokale und internationale IKT-Partner! Damit werden auch Weiterentwicklungen der Liefermodelle für IT-Leistungen einbezogen, also z. B. Cloud-Services und Infrastructure-as-a-Service. DORA soll die Informationssicherheit verbessern und die digitale operative Widerstandsfähigkeit europäischer Finanzunternehmen stärken. Die Umsetzung in nationales Recht und die Regulatorik ist im Gange, Banken, Versicherungen und IKT-Dienstleister müssen die neuen Anforderungen an die Informationssicherheit umsetzen. Eine frühzeitige Vorbereitung ist der Schlüssel, um rechtzeitig einen konformen Status zu erreichen und Bußgelder zu vermeiden.
Unsere Partner
Unsere DORA-Berater begleiten und unterstützen Sie, um sicherzustellen, dass Ihr Unternehmen auch komplexere Anforderungen erfüllt, wie z.B. ein umfassenderes Risikomanagement, die Sammlung von Bedrohungsinformationen und fortschrittliche Sicherheitstests. Bei "nicht-kritischen" IKT-Drittdienstleistern wenden wir den in Art. 33 Abs. 3 DORA beschriebeneren beschränkten Überwachungsumfang an, um Kosten und Zeit zu sparen.
Wir unterstützen Sie bei der notwendigen gesetzeskonformen Umstellung mit:
Aufbau eines Frameworks für das IKT-Risikomanagement
Aufbau eines Incident Management und effizienter Reporting Prozesse
Jährlichen Tests von kritischen Systemen und Anwendungen
Angemessenem IKT-Drittanbieter-Management