DORA – Digitale operationale Resilienz
Meridian Capital Partners – Mittwoch, 10:14 Uhr – Frankfurt
Ein interaktives Szenario zu einem IKT-Register mit 83 nicht registrierten Anbietern, einer BaFin-Meldefrist von 10 Tagen und der Frage, in welchem Umfang Sie Angaben machen.
83 Anbieter sind nicht registriert. Das Register ist ein fortlaufend aktualisiertes behördliches Dokument. Wesentliche Ungenauigkeiten stellen einen Verstoß dar.

Katharina – ich muss Ihnen etwas zeigen. Ich habe den NexCore-Vertrag zur Verlängerung des Portfoliomanagementsystems durchgesehen und dabei eine Klausel zu Unterauftragsverarbeitern gefunden. NexCore nutzt Helix Infrastructure für seine europäische Recheninfrastruktur. Helix nutzt ApexCloud für die Speicherung.
ApexCloud. Das steht im Register – als direkter Anbieter für Risikoanalysen. Ich kenne ApexCloud. Ich habe dem Vorstand vor achtzehn Monaten die „Cloud-First“-Konsolidierung empfohlen. ApexCloud EU-West war meine Entscheidung.
Dann müssen Sie sich das ansehen. Es geht nicht nur um Risikoanalysen. Es geht um Compliance-Berichterstattung. Um Kundenberichterstattung. Vier unserer sieben kritischen Dienste – über verschiedene Wege, die wir nie zurückverfolgt haben. NexCore, Helix und zwei weitere Unterauftragsverarbeiter, die niemand geprüft hat. Das ist nicht im Register verzeichnet, weil wir bei der ersten Ebene aufgehört haben.
Wie viele insgesamt?
Einhundertdreißig. Im Register sind siebenundvierzig verzeichnet. Dreiundachtzig ohne Dokumentation. Zwölf laufen über ApexCloud EU-West – dieselbe Region, die im vergangenen Dezember sechs Stunden lang ausgefallen war. Damals hatten wir Glück. Laut dem Register der BaFin sind wir bei siebenundvierzig Anbietern exponiert. Tatsächlich sind wir bei einhundertdreißig exponiert.
Amira ruft die Abhängigkeitsübersicht auf dem Bildschirm im Lagezentrum auf. Vierzig Kacheln, farblich gekennzeichnet nach dem Ort, an dem der jeweilige Dienst letztendlich ausgeführt wird.
ApexCloud leuchtet in der Mitte auf und beginnt, das Raster darunter rot zu färben – Portfoliomanagement, Compliance-Berichterstattung, Kundenberichterstattung, Abwicklung. Vier von sieben kritischen Diensten, ein Infrastrukturanbieter, drei Vertragsebenen, die niemand geprüft hat.
Dies ist keine Lücke in der Dokumentation. Es handelt sich um ein Konzentrationsrisiko – und es steht seit achtzehn Monaten im Register, versteckt hinter der Bezeichnung „EU-West-Konsolidierung“, die Sie damals genehmigt haben.
Wählen Sie für jeden Dienst die entsprechende DORA-Risikostufe aus.
0 von 5 bewertet
Das Register, das Sie vor drei Wochen bei der BaFin gesendet haben, ist in wesentlichen Punkten unvollständig. Was tun Sie?
Gemäß Artikel 28 der DORA muss das Register vollständig und korrekt sein. Ein unvollständiges Register ist keine Formsache – es bedeutet, dass Ihre Risikobewertung hinsichtlich Konzentrationsrisiken fehlerhaft ist. Die BaFin hat Ihr aktuelles Register in ihren Akten. Das nächste Aufsichtsfenster ist in 10 Werktagen.

Die BaFin wurde informiert. Ich habe ihr mitgeteilt, dass das Register eine wesentliche Korrektur erfordert, dass wir den Fehler selbst festgestellt haben und dass eine berichtigte Einreichung innerhalb von fünf Werktagen erfolgen wird.
Das ist eine gewagte Behauptung. Wie haben sie darauf reagiert?
Zur Kenntnis genommen. Sie haben um die überarbeitete Zeitplanung in schriftlicher Form gebeten und darauf hingewiesen, dass die Selbstauskunft bei der Beurteilung durch die Vorgesetzten positiv gewertet wird. Das waren ihre genauen Worte.
Eine proaktive Offenlegung ist der richtige Ansatz und – was entscheidend ist – derjenige, den die Aufsicht honoriert. Ein Unternehmen, das eigene Compliance-Lücken erkennt und meldet, bevor dies die Aufsicht tut, demonstriert genau jene Governance-Kultur, die mit der DORA geschaffen werden soll.
Artikel 28 enthält zwar keine konkrete Frist für die Berichtigung eines Registers – die Verpflichtung zur Führung eines korrekten und aktuellen Registers besteht jedoch fortlaufend. Es ist besser, eine Berichtigung mit einer Begründung einzureichen, als darauf zu hoffen, dass die ursprüngliche Lücke unbemerkt bleibt.
Gemäß Artikel 28 Absatz 3 sind Finanzunternehmen verpflichtet, ein aktuelles Informationsregister mit Informationen zu allen vertraglichen Vereinbarungen über die Nutzung von IKT-Diensten zu führen. Das Register ist keine einmalige Einreichung, sondern ein fortlaufendes Dokument. Eine wesentliche Unrichtigkeit stellt einen fortdauernden Verstoß dar, solange sie besteht. Die Selbstmeldung einer Lücke verwandelt einen potenziellen Aufschlussbefund in einen Beweis für die Reife der Unternehmensführung.

Das berichtigte Register wurde hinterlegt. 130 Anbieter, vollständig erfasst.
Gut. Und die ursprüngliche Lücke?
Das wird nicht erwähnt. Die neue Einreichung ersetzt einfach die alte.
Das berichtigte Register ist besser als das Original. Die Aufsichtsprüfung wird jedoch die Meldungen vom Oktober und November miteinander vergleichen. Dabei wird es feststellen, dass in einem Monat 83 Anbieter aufgeführt waren. Es wird nach dem Grund dafür fragen.
Wenn Sie ein korrigiertes Register vorlegen, ohne die Lücke offenzulegen, wird der Beamte der Aufsicht als jemand behandelt, den es zu lenken gilt, anstatt ihn zu informieren. Wenn die BaFin nach der Diskrepanz fragt – und das wird sie tun –, wird das Gespräch schwieriger verlaufen, als es sein müsste.
Die Aufsichtsbehörden führen Aufzeichnungen über alle Versionen des Registers. Ein Anstieg um 83 Anbieter innerhalb eines Berichtszeitraums bleibt nicht unbemerkt – er ist ein Warnsignal. Wenn der Prüfer fragt: „Warum ist Ihr Register zwischen Oktober und November um 83 Anbieter gewachsen?“, und die Antwort lautet: „Wir haben einen Abgleichfehler festgestellt“, ohne dass dies proaktiv offengelegt wurde, lautet die Folgefrage: „Warum wurde uns dies nicht mitgeteilt, als Sie den Fehler entdeckt haben?“ Die Zeitspanne zwischen der Entdeckung eines Problems und dessen Meldung an die Aufsicht wirft stets Fragen auf.

Ich habe mir das angesehen. Ja, ApexCloud ist bei mehreren Diensten Teil des Stacks. Aber so funktioniert Cloud-Architektur nun einmal. Jeder große Anbieter nutzt dieselben drei oder vier Anbieter für die zugrunde liegende Infrastruktur. Das ist der Branchenstandard.
Das mag stimmen. Doch gemäß Artikel 29 der DORA sind wir verpflichtet, das Konzentrationsrisiko zu bewerten und zu dokumentieren. Sollte der EU-West-Standort von ApexCloud ausfallen, verlieren wir gleichzeitig vier kritische Dienste. Das ist das Konzentrationsrisiko. Die Tatsache, dass es sich um einen „Branchenstandard“ handelt, bedeutet nicht, dass er den Vorschriften entspricht.
Wollen Sie der BaFin mitteilen, dass unsere Architektur dem gleichen Muster folgt wie die aller anderen Vermögensverwalter in Frankfurt?
Lukas hat in Bezug auf branchenübliche Architekturmuster sachlich Recht. Er irrt jedoch in der Annahme, dass dies das Konzentrationsrisiko konform macht. Die DORA sieht keine Ausnahme von den Pflichten des Registers für „Branchenstandards“ vor.
Das dreitägige Warten auf die Bestätigung dessen, was Amira bereits festgestellt hatte, hat fast ein Drittel des Aufsichtszeitraums in Anspruch genommen – und zu einem Gespräch geführt, das nichts an der aufsichtsrechtlichen Verpflichtung ändert. Die Lücke muss weiterhin gemeldet werden.
Artikel 29 verpflichtet Finanzunternehmen dazu, das aus Abhängigkeiten von Dritten – einschließlich Unterauftragsvergaben – resultierende IKT-Konzentrationsrisiko zu bewerten. Bei dieser Bewertung geht es nicht darum, zu beurteilen, ob die Konzentration angemessen ist oder dem Marktstandard entspricht – es handelt sich vielmehr um eine dokumentierte Analyse dessen, was passieren würde, wenn der konzentrierte Anbieter ausfallen würde. Wenn vier kritische Dienste von ein und derselben Infrastruktur abhängig sind und für diese Abhängigkeit keine dokumentierte Ausweichlösung außerhalb der betroffenen Region besteht, ist das Konzentrationsrisiko real, unabhängig davon, ob andere Unternehmen über dieselbe Architektur verfügen.

Stefan. Artikel 30 Absatz 2 Buchstabe a der DORA. Wir haben einen vertraglichen Anspruch darauf, die Vorkehrungen von NexCore zur Gewährleistung der IKT-Resilienz, einschließlich der Weitergabe an Unterauftragnehmer, zu prüfen. Ich benötige Ihre vollständige Liste der Unterauftragsverarbeiter, die Vereinbarungen über die Weitergabe an Unterauftragnehmer sowie die Aufzeichnungen über die Resilienztests der letzten zwölf Monate. Noch heute.
Katharina – ich verstehe Sie. Und ich möchte Ihnen gerne helfen. Doch unsere Beziehungen zu Unterauftragsverarbeitern beinhalten geschäftlich sensible Infrastrukturdetails, und wir sind gegenüber unseren eigenen Anbietern zur Vertraulichkeit verpflichtet. Das ist keine Hindernispolitik – es handelt sich um eine berechtigte rechtliche Komplexität. Geben Sie mir bitte zehn Werktage Zeit, damit unser Rechtsteam sich gründlich damit befassen kann.
Stefan, das Prüfungsrecht ist in Abschnitt 14.3 Ihres Rahmenvertrags über Dienstleistungen geregelt. Wir haben es ausgehandelt. Sie haben es unterzeichnet. Es gibt keine rechtlichen Unklarheiten zu klären – es handelt sich um ein Recht, das Sie entweder ausüben oder verletzen. Zehn Werktage sind kein Zeitrahmen, den ich akzeptieren kann. Ich habe in sieben Tagen ein Überprüfungsfenster.
Ich werde... mein Bestes tun. Aber ohne die rechtliche Freigabe kann ich keinen Zeitplan garantieren.
Der Compliance-Leiter von NexCore zögert die Sache hinaus. Er weiß, dass Sie ein Recht auf Einsichtnahme haben – er nutzt eine „rechtliche Prüfung“ als Vorwand, um Zeit zu gewinnen. Die Frist für die Einsichtnahme beträgt 7 Werktage. Welche Hebel haben Sie?
Artikel 30 Absatz 2 Buchstabe a der DORA-Verordnung gewährt Ihnen Prüfungsrechte gegenüber externen IKT-Anbietern. Doch ein vertragliches Recht, das Sie nicht rechtzeitig durchsetzen können, ist kein Recht. Bei Stefan ist dies bereits zur Gewohnheit geworden – die letzte Prüfungsanforderung dauerte sechs Wochen.

Katharina. Wir haben unsere rechtliche Prüfung abgeschlossen. Ich sende Ihnen nun die Liste der Unterauftragsverarbeiter sowie die Zusammenfassungen der Resilienztests zu. Ich möchte darauf hinweisen, dass ein Teil der Unterlagen geschäftlich sensibel ist.
Zur Kenntnis genommen. Alle eingegangenen Informationen werden gemäß den Vertraulichkeitsbestimmungen der MSA behandelt. Wie lautet die RTO von NexCore im Falle eines Ausfalls von ApexCloud EU-West?
Vier Stunden. Mit einem vollständigen Failover auf EU-Central innerhalb von 12 Stunden, falls der Ausfall von EU-West länger als zwei Stunden andauert.
Das ist ein Zeitfenster von 12 Stunden, in dem vier unserer kritischen Dienste beeinträchtigt sind. Dies muss im Register und in unserer Risikobewertung für Konzentrationsrisiken erfasst werden.
Es war die formelle schriftliche Aufforderung mit den damit verbundenen Konsequenzen, die Stefan zum Handeln bewog. Eine „rechtliche Prüfung“ ist eine Verzögerungstaktik, die bei informellen Aufforderungen funktioniert – sie funktioniert jedoch nicht, wenn die Nichteinhaltung dokumentierte Kosten nach sich zieht.
Die 4-Stunden-RTO-Daten sind von entscheidender Bedeutung. Sie wandeln das Konzentrationsrisiko von einem „theoretischen“ in ein „quantifiziertes“ Bild um: Im schlimmsten Fall eines Ausfalls von ApexCloud EU-West sind vier kritische Dienste für bis zu 12 Stunden nicht verfügbar.
Artikel 30 Absatz 2 Buchstabe a schreibt vor, dass Verträge das Recht des Finanzunternehmens vorsehen müssen, Prüfungen, Inspektionen und Bewertungen des IKT-Drittdienstleisters durchzuführen, einschließlich des Rechts, Unterauftragnehmer zu prüfen. Ein Recht, das nie ausgeübt wird, bietet keinen Schutz. Wenn ein Anbieter die Prüfung verzögert, ist die richtige Reaktion eine schriftliche Aufforderung, in der die Verpflichtung und die Folgen einer Nichteinhaltung ausdrücklich dargelegt werden. Anbieter, die sich Prüfungen widersetzen, geben damit einen Hinweis darauf, was bei einer Prüfung zutage treten würde.

Ich habe mit dem Geschäftsführer von NexCore gesprochen. Er meinte, Stefan sei übervorsichtig und sie würden uns das Besorgte besorgen. Rechnen Sie damit, dass bis Ende der Woche etwas eintrifft.
Ende der Woche. Das ist in 8 Tagen. Unser Überwachungszeitraum beginnt in 4 Tagen.
Er sagte, er würde versuchen, es früher zu schaffen. Aber Katharina – Sie verlangen von ihnen, ihre gesamte Lieferkette offenzulegen. Das braucht Zeit, selbst bei bestem Willen.
Durch die informelle Eskalation ging es schneller voran, als es bei einer neuen rechtlichen Prüfung der Fall gewesen wäre – doch nicht schnell genug. Die Frist für die Entscheidung der Aufsicht wird ablaufen, bevor die Unterlagen vorliegen.
Beziehungsmanagement auf CEO-Ebene kann Probleme lösen, die mit formellen Anfragen nicht gelöst werden können, und umgekehrt. In diesem Fall wäre der formelle Weg schneller gewesen, da er eine dokumentierte Verpflichtung geschaffen hätte.
Vertragliche Prüfungsrechte sind nur so nützlich, wie Ihre Fähigkeit, sie genau dann durchzusetzen, wenn Sie sie tatsächlich benötigen. Ein Anbieter, der Unterlagen erst dann vorlegt, wenn es ihm passt, und nicht dann, wenn Ihre regulatorischen Verpflichtungen dies erfordern, ist ein Anbieter, dessen Governance-Praktiken in Ihrer Risikobewertung berücksichtigt werden müssen. Für regulatorische Zwecke ist die Aussage „Wir haben angefragt, und sie arbeiten daran“ nicht gleichbedeutend mit „Wir haben die Unterlagen erhalten und geprüft“.

Ich habe Ihnen unser Standard-Bestätigungsschreiben eines unabhängigen Prüfers übermittelt. Darin wird bestätigt, dass NexCore und alle Unterauftragsverarbeiter die geltenden regulatorischen Standards einhalten, einschließlich der DORA-gleichwertigen Anforderungen an die Ausfallsicherheit.
Stefan, hier steht „DORA-konform“. DORA selbst gilt für Meridian, nicht für NexCore. Nach welchen Standards zertifizieren Sie eigentlich?
Darüber müssten wir uns eingehender mit unseren Rechts- und Compliance-Teams beraten.
Ein Bestätigungsschreiben eines Anbieters, der Ihre Prüfungsanfrage hinauszögert, ist bedeutungslos. Es erweckt den Anschein einer Dokumentation ohne Substanz. Der BaFin-Prüfer wird fragen: „Was bescheinigt dieses Schreiben?“ Die Antwort lautet: nichts Konkretes.
Der Drang, etwas – irgendetwas – zu akzeptieren, anstatt darauf zu bestehen, was die DORA tatsächlich vorschreibt, ist genau das, worauf Prüfer achten. „Wir haben die Selbsteinschätzung eines Anbieters anstelle eines Audits akzeptiert“ ist ein Feststellungsergebnis, keine Risikominderung.
Eine vom Anbieter ausgestellte Bestätigungserklärung ist keine Prüfung. Artikel 30 Absatz 2 Buchstabe a räumt Finanzunternehmen das Recht ein, eigene Prüfungen und Bewertungen durchzuführen – und sich nicht auf vom Anbieter verfasste Bescheinigungen zu verlassen. Eine Zusicherungserklärung, die vage Formulierungen wie „DORA-konform“ verwendet, ohne auf konkrete Standards, Testergebnisse oder operative Kennzahlen Bezug zu nehmen, kann nicht als Nachweis dafür herangezogen werden, dass Ihre DORA-Verpflichtungen erfüllt wurden. Wenn die BaFin Ihre Prüfungsunterlagen anfordert und Sie eine Erklärung des Anbieters vorlegen, wird sie Sie fragen, warum Sie Ihre Prüfungsrechte gemäß Artikel 30 nicht ausgeübt haben.

Katharina. Erklären Sie mir bitte, was genau passiert ist.
Bevor ich fortfahre, möchte ich etwas anmerken. Vor achtzehn Monaten habe ich diesem Vorstand eine „Cloud-First“-Infrastrukturkonsolidierung empfohlen. ApexCloud EU-West bildete den Kern dieses Vorschlags. Der Vorstand hat ihn genehmigt. Mein Team hat nun festgestellt, dass vier unserer sieben kritischen Dienste über ApexCloud laufen – über drei verschiedene Unterauftrags-Ketten, die wir nie vollständig nachverfolgt haben. Das Register, das ich im Oktober bei der BaFin gesendet habe, umfasst siebenundvierzig Anbieter. Die tatsächliche Zahl beträgt einhundertdreißig. Für diese Diskrepanz bin ich verantwortlich.
Sie haben der BaFin vor drei Wochen ein unvollständiges Register gesendet, und erst heute Morgen haben Sie mir davon berichtet.
Mein Analyst hat dies vor achtundvierzig Stunden entdeckt. Ich habe die BaFin bereits direkt informiert. Deshalb steht dies heute Vormittag auf der Tagesordnung – ich bin nicht hier, um um Erlaubnis zu bitten, sondern um Sie darüber zu informieren, was ich unternommen habe und wie es weitergeht.
Dieses Unternehmen beschäftigt 1.200 Mitarbeiter und verwaltet ein Vermögen von 14 Milliarden Euro. Ich verstehe, warum Sie so schnell gehandelt haben. Doch der Vorstand muss verstehen, wie aus 130 Abhängigkeiten auf dem Papier 47 wurden – und ob dies das einzige Register ist, über das wir uns Sorgen machen sollten.
Hildegard Fuchs ist nicht verärgert – sie geht der Sache gründlich auf den Grund. Es geht nicht darum, wem die Schuld zuzuschreiben ist. Es geht darum, was der Vorstand darüber verstehen sollte, wie es dazu gekommen ist und was dies für die DORA-Position des Unternehmens bedeutet.
Das Leitungsorgan trägt gemäß Artikel 28 Absatz 1 des DORA-Gesetzes die direkte Verantwortung für das Risikomanagement im Bereich des IKT-Drittparteienrisikos. Wie Katharina dies darstellt, ist von Bedeutung – nicht für ihre Karriere, sondern weil das Verständnis des Vorstands darüber entscheidet, ob er das Budget und die Änderungen in der Unternehmensführung genehmigt, die erforderlich sind, um eine Wiederholung zu verhindern.

Das 12-Stunden-Fenster für ein vollständiges Failover. Wird dies in unserer Bewertung der operativen Resilienz als akzeptabel eingestuft?
Das war nicht der Fall, da wir nicht wussten, dass es diese Funktion gab. Nun, da wir davon wissen, müssen wir entscheiden, ob wir NexCore dazu verpflichten, diese Funktion einzuschränken, ob wir unsere eigene Ausfallsicherung aufbauen oder ob wir bei mindestens zwei der vier Dienste auf Anbieter umsteigen, die nicht von ApexCloud abhängig sind.
Was empfehlen Sie?
Diversifizieren Sie. Das kostet zwar mehr, doch das Konzentrationsrisiko ist struktureller Natur – wir können es nicht durch eine SLA mit dem Anbieter beheben.
Legen Sie den Haushaltsentwurf dem Risikoausschuss im nächsten Monat vor. Grundsätzlich genehmigt.
Wenn man das Gesamtbild darstellt – einschließlich der unangenehmen 12-Stunden-RTO –, erhält der Vorstand die Informationen, die er benötigt, um eine fundierte Entscheidung zu treffen. Das Ergebnis ist die Genehmigung des Budgets für eine strukturelle Lösung und nicht für eine vorübergehende Notlösung.
Gemäß Artikel 28 Absatz 1 der DORA-Verordnung ist das Leitungsorgan unmittelbar für die Aufsicht über das IKT-Drittparteienrisiko verantwortlich. Ein Vorstand, dem das gesamte Bild der Konzentrationsrisiken vorliegt, kann diese Aufsicht im Rahmen einer Aufsichtsprüfung nachweisen. Ein Vorstand, dem lediglich eine „abgeschwächte Sichtweise“ vermittelt wurde, kann dies nicht.
Gemäß Artikel 28 Absatz 1 liegt die Verantwortung für die Umsetzung und Überwachung des IKT-Drittparteienrisikos direkt beim Leitungsorgan. Das bedeutet, dass der Vorstand nicht nur passiv Risikoberichte entgegennimmt, sondern für die auf der Grundlage dieser Informationen getroffenen Entscheidungen verantwortlich ist. Ist das Verständnis des Vorstands hinsichtlich des Konzentrationsrisikos unvollständig, ist seine Aufsicht per definitionem unzureichend. Nur durch die Darstellung des Gesamtbildes, einschließlich von Erkenntnissen, die ein schlechtes Licht auf die bisherige Unternehmensführung werfen, kann dem Vorstand die Grundlage für eine echte Aufsicht gegeben werden.

Es gibt also bereits Maßnahmen zur Risikominderung. Welche sind das?
NexCore hat für Ausfälle von ApexCloud EU-West eine RTO von 4 Stunden, wobei innerhalb von 12 Stunden ein vollständiges Failover auf EU-Central erfolgt.
Das bedeutet, dass vier unserer kritischen Dienste bis zu 12 Stunden lang beeinträchtigt sein könnten. Das ist keine Risikominderung – das ist das Risiko.
Der Vorstandvorsitzende ist scharfsinniger, als es die Darstellung einer „abgemilderten Sichtweise“ vermuten lässt. Er hat verstanden, dass die RTO-Zahlen keine mildernden Faktoren sind – sie stellen vielmehr das Risiko dar. Der Versuch, das Bild zu beschönigen, hat den gegenteiligen Effekt: Es wirkt wie eine Schönfärberei.
Der Vorstand wird ohnehin einen Haushaltsentwurf verlangen. Der Unterschied besteht darin, dass Katharina in der Runde etwas an Glaubwürdigkeit eingebüßt hat und der Sanierungsplan nun unter etwas genauerer Beobachtung ausgearbeitet wird.
Ein Leitungsorgan, das seinen Verpflichtungen gemäß Artikel 28 Absatz 1 der DORA nachkommt, wird jede ihm vorgelegte Risikozusammenfassung einer Prüfung unterziehen. Die Beschreibung eines Konzentrationsrisikos als „gemindert“, wenn die Minderung lediglich in einem 12-stündigen Failover-Fenster besteht, wird keiner einzigen Folgefrage standhalten. Der Drang, die Darstellung in einer Vorstandspräsentation zu steuern, ist zwar verständlich, erweist sich jedoch als kontraproduktiv, wenn das Mandat des Vorstands die direkte Aufsicht über das von Ihnen beschriebene Risiko umfasst.

Sehen Sie, die ApexCloud-Konfiguration entspricht dem branchenüblichen Standard. Alle großen Unternehmen in Frankfurt nutzen im unteren Bereich der Infrastruktur dieselben drei oder vier Anbieter. Die RTO von NexCore von vier Stunden liegt sogar über dem Marktdurchschnitt.
Lukas, in der DORA gibt es keine Ausnahme für den „Marktdurchschnitt“. Katharina – erfüllt das Konzentrationsrisiko die Anforderungen von Artikel 29 der DORA, wie dokumentiert?
Nein. Die Dokumentation war unvollständig. Dies wird derzeit korrigiert.
Der CTO sagt mir also, dass alles in Ordnung ist, während der CRO mir mitteilt, dass die Dokumentation nicht den Vorschriften entsprach. Ich benötige eine einheitliche Stellungnahme der Geschäftsleitung.
Lukas’ Argument vom „Branchenstandard“ ist in einer Diskussion über die DORA-Governance genau die falsche Botschaft. Es verwechselt den normalen Betriebsablauf mit der Einhaltung gesetzlicher Vorschriften. Der Vorstand erkannte diesen Widerspruch sofort.
Eine Risikofunktion, die in einer Sitzung des Vorstands keine einheitliche Sichtweise mit dem CTO vertreten kann, weist ein Governance-Problem auf. Die Gespräche zur Behebung dieses Problems werden nun die Forderung nach einer besseren Abstimmung zwischen der Risiko- und der Technologieführung beinhalten.
Das Leitungsorgan kann keine wirksame Aufsicht über das IKT-Drittparteienrisiko ausüben, wenn der CRO und der CTO widersprüchliche Einschätzungen desselben Risikos vorlegen. DORA überträgt dem Leitungsorgan die Verantwortung dafür, dass das IKT-Risikorahmenwerk ordnungsgemäß umgesetzt wird – was voraussetzt, dass die Risiko- und Technologiefunktionen auf der Grundlage eines gemeinsamen Verständnisses davon arbeiten, wie die regulatorischen Anforderungen lauten und ob das Unternehmen diese erfüllt. „Branchenstandard“ ist keine rechtlich wirksame Verteidigung; „wir haben es geprüft und es ist angesichts unseres Risikoappetits akzeptabel“ hingegen schon.
Das berichtigte Register wurde eingereicht. 130 Anbieter wurden vollständig erfasst, wobei die Konzentration auf ApexCloud gemäß Artikel 29 dokumentiert wurde. Die Vertragsprüfung von Amira Osei, bei der die Lücke festgestellt wurde, diente als Grundlage für ein neues Protokoll zur Erfassung von Unteraufträgen – jeder kritische IKT-Vertrag erfordert nun vor der Unterzeichnung eine dreistufige Abhängigkeitsanalyse. Die Aufsichtsfrist ist abgelaufen. Die BaFin hat die berichtigte Einreichung zur Kenntnis genommen. Der Vorstand hat auf der Sitzung des Risikoausschusses im November ein Budget für die Diversifizierung der Infrastruktur genehmigt.
Die Gehaltsabrechnung in Lena Okonkwos Bäckerei erfolgt am 15. Ihre Mitarbeiter werden pünktlich bezahlt. Sie erfährt nie, dass eines der Diversifizierungsprojekte auf Seite 34 der Unterlagen für die Sitzung des Meridian-Vorstands wegen ihr dort aufgenommen wurde – oder dass der von ihrer Bank beauftragte Gehaltsabrechnungsdienst für KMU zu den vier Risikopositionen gezählt worden wäre, hätte Meridian die Konzentration nicht erfasst. Das Register ist ein Blatt Papier in der Mappe eines Prüfers. Es sind auch vierzehn Gehaltsschecks, die an einem Donnerstag eingetroffen sind.
⚠ Deine Aufgabe
Klicken Sie auf jede Zeile, die bei der DORA-Prüfung gemäß Artikel 28 der BaFin-Richtlinie durchfallen würde. Sie erhalten zu jedem Klick eine Rückmeldung – sowohl bei richtigen als auch bei falschen Antworten.
Dies ist der Eintrag im IKT-Register für CloudVault Systems, den für Meridian entscheidenden Zahlungsdienstleister. Die vier Einträge darunter entsprechen nicht den Vorgaben.
0 von 4 gefundenen Problemen
| Field | CloudVault Systems |
|---|---|
| Provider name | CloudVault Systems Ltd. |
| Service type | Critical ICT Service — Payment Infrastructure |
| Contract start date | 2021-03-15 |
| Termination notice period | 90 days |
| Substitutability assessment | N/A |
| Last audit date | Nicht erfasst |
| SLA uptime commitment | 99.5% monthly |
| Concentration risk rating | Low |
| Data residency | EU-West (primary), EU-Central (DR) |
| Exit strategy last tested | Never |