Seit Janu­ar 2025 gilt DORA – der Digi­tal Ope­ra­tio­nal Resi­li­ence Act – für Finanz­un­ter­neh­men in der EU. Seit Janu­ar 2026 führt die BaFin sys­te­ma­ti­sche Prü­fun­gen durch. Die Schon­frist ist vorbei.

Und doch: Zwi­schen 28 und 44 Pro­zent der Finanz­un­ter­neh­men haben wesent­li­che DORA-Anfor­de­run­gen noch nicht voll­stän­dig umge­setzt – je nach Stu­die und Unter­neh­mens­grö­ße. Ins­be­son­de­re das IKT-Dritt­par­tei­en­ma­nage­ment und das Mel­de­we­sen wer­den von der BaFin als kri­ti­sche Nach­hol­be­rei­che identifiziert.

Die­ser Arti­kel erklärt, was die BaFin bei Prü­fun­gen kon­kret erwar­tet – mit Fokus auf Back­up-Archi­tek­tur und IKT-Resilienz.


1. Was DORA von Back­up-Sys­te­men verlangt

DORA adres­siert Back­up und Reco­very in zwei zen­tra­len Artikeln:

Art. 11 DORA – Back­up-Poli­ci­es und Recovery-Tests

Art. 11 ver­pflich­tet Finanz­un­ter­neh­men, Back­up-Poli­ci­es zu erstel­len und die­se regel­mä­ßig zu tes­ten. Die Kernanforderungen:

  • Back­up-Sys­te­me müs­sen von Pro­duk­ti­ons­sys­te­men iso­liert sein
  • Die Wie­der­her­stell­bar­keit muss regel­mä­ßig getes­tet und doku­men­tiert werden
  • Für kri­ti­sche Sys­te­me müs­sen Reco­very Time Objec­ti­ves (RTOs) und Reco­very Point Objec­ti­ves (RPOs) defi­niert werden

Was das in der Pra­xis bedeu­tet: Ein Back­up-Job, der täg­lich läuft und grü­ne Logs zeigt, erfüllt Art. 11 nicht. Es fehlt der Nach­weis: Wie lan­ge dau­ert die voll­stän­di­ge Wie­der­her­stel­lung? Wur­de das getes­tet? Ist das dokumentiert?

Art. 12 DORA – Sicher­heits­an­for­de­run­gen an Backup-Storage

Art. 12 stellt kon­kre­te Anfor­de­run­gen an die tech­ni­sche Ausgestaltung:

  • Back­up-Daten müs­sen vor unbe­fug­ter Ver­än­de­rung oder Löschung geschützt sein
  • Dies schließt Angrif­fe durch kom­pro­mit­tier­te Admin-Kon­ten ein
  • Die Iso­la­ti­on muss auch für Admi­nis­tra­to­ren mit erwei­ter­ten Rech­ten wirk­sam sein

Was das in der Pra­xis bedeu­tet: Object Lock im Gover­nan­ce Mode (durch Admins auf­heb­bar) erfüllt Art. 12 nicht voll­stän­dig. Com­pli­ance Mode mit Mul­ti-Per­son-Aut­ho­riza­ti­on oder gleich­wer­ti­ge tech­ni­sche Maß­nah­men sind erforderlich.


2. Was die BaFin bei Prü­fun­gen kon­kret sieht

Seit der BaFin-Rede zum 1‑Jah­res-Jubi­lä­um von DORA (Dezem­ber 2025) sind die Prü­fungs­schwer­punk­te bekannt:

Schwer­punkt 1: IKT-Drittparteienrisikomanagement Finanz­un­ter­neh­men müs­sen ihre kri­ti­schen IKT-Dritt­an­bie­ter inven­ta­ri­siert, bewer­tet und ver­trag­lich abge­si­chert haben. Laut BaFin ist das der Bereich mit dem größ­ten Nachholbedarf.

Schwer­punkt 2: IKT-Vorfalls-Meldewesen Seit Janu­ar 2025 wur­den über 600 schwer­wie­gen­de IKT-Vor­fäl­le bei der BaFin gemel­det. Die Qua­li­tät der Mel­dun­gen vari­iert stark – und die BaFin prüft, ob Mel­de­pro­zes­se struk­tu­riert und aus­ge­führt wer­den können.

Schwer­punkt 3: Back­up und Recovery Art. 11 und Art. 12 wer­den expli­zit geprüft. Dabei inter­es­siert die BaFin vor allem: Exis­tie­ren defi­nier­te RTOs? Wur­den sie getes­tet? Ist die Back­up-Iso­la­ti­on tech­nisch nachweisbar?


3. Die häu­figs­ten DORA-Lücken in der Backup-Architektur

LückeWar­um sie kri­tisch istLösung
Object Lock im Gover­nan­ce ModeAdmins kön­nen Reten­ti­on auf­he­ben – bei kom­pro­mit­tier­tem Account: Back­ups löschbarWech­sel auf Com­pli­ance Mode + MPA
Back­up-VLAN am glei­chen HypervisorHyper­vi­sor-Kom­pro­mit­tie­rung betrifft Back­up und Pro­duk­ti­on gleichermaßenHyper­vi­sor-unab­hän­gi­ge Backup-Infrastruktur
Kei­ne MFA auf Backup-KonsoleHäu­figs­ter Ein­stiegs­punkt für Angrei­fer auf Backup-SystemeMFA auf allen Admin-Zugän­gen verpflichtend
Reco­very nicht dokumentiertArt. 11 for­dert aus­drück­lich Doku­men­ta­ti­on der TestsRegel­mä­ßi­ge Tests mit Pro­to­koll und Zeitstempel
RTOs nicht definiertOhne defi­nier­te RTOs kein Nach­weis gegen­über BaFinRTOs defi­nie­ren, tes­ten, dokumentieren

4. Über­gangs­fris­ten – was bis Ende 2026 noch gilt

Für IKT-Dritt­par­tei­en­ver­trä­ge gel­ten Über­gangs­fris­ten bis zum 31. Dezem­ber 2026. Das bedeu­tet: Bestehen­de Ver­trä­ge mit IKT-Dritt­an­bie­tern müs­sen bis Jah­res­en­de auf DORA-Kon­for­mi­tät gebracht werden.

Das ist kein Grund zur Ent­span­nung – son­dern ein kon­kre­ter Mei­len­stein mit Deadline.


5. Check­lis­te: DORA-Backup-Readiness

  • [ ] Back­up-Sys­tem phy­sisch oder hyper­vi­sor-unab­hän­gig isoliert?
  • [ ] Object Lock im Com­pli­ance Mode (nicht Governance)?
  • [ ] MFA auf Back­up-Manage­ment-Kon­so­len aktiviert?
  • [ ] RTOs für kri­ti­sche Sys­te­me definiert?
  • [ ] Letz­ter Reco­very-Test doku­men­tiert (Datum, Sys­te­me, Ergebnis)?
  • [ ] IKT-Dritt­an­bie­ter im Back­up-Bereich inven­ta­ri­siert und bewertet?
  • [ ] Inci­dent-Respon­se-Pro­zess für Back­up-Vor­fäl­le definiert?

FAZIT

DORA ist kein Papier­pro­jekt. Es ist eine tech­ni­sche Anfor­de­rung, die die BaFin prüft. Wer Back­up-Archi­tek­tur und Reco­very-Pro­zes­se nicht auf DORA aus­ge­rich­tet hat, ris­kiert bei Prü­fun­gen und im Ernst­fall doppelt.

Die gute Nach­richt: Die häu­figs­ten Lücken sind bekannt – und las­sen sich struk­tu­riert schließen.