
Die 10 häufigsten und schwerwiegendsten DORA-Feststellungen der BaFin
Nach dem ersten Jahr DORA ist klar: Die europäische Regulierung verändert die IT- und Resilienzaufsicht fundamentaler als jede Vorgängerregel. Die BaFin hat in ihren ersten Auswertungen, On-site-Prüfungen und Vorfallanalysen gezeigt, wo die Institute am häufigsten scheitern – und welche Versäumnisse sie als aufsichtlich besonders schwerwiegend bewertet.
1. Governance, DOR-Strategie & Rolle des Leitungsorgans
Die größte Einzelbaustelle ist die Governance-Ebene.
Typische Defizite:
- unklare oder widersprüchliche DOR-Strategien
- Risikotoleranzen nicht messbar definiert
- sfO zu generisch oder zu spät angepasst
- Leitungsorgane informieren sich – statt zu steuern
Warum kritisch?
DORA ist ein Board-Accountability-Regime. Fehlende Governance wirkt sich auf alle anderen Bereiche unmittelbar aus: Drittparteien, kwF, BCM, SIEM, Incident-Response und Reporting.
2. Falsche oder unzureichende Definition kritischer oder wichtiger Funktionen (kwF)
Kaum ein Punkt hat so massive Auswirkungen wie eine unklare kwF-Methodik.
Typische Fehler:
- Alles ist kritisch – oder nichts ist es.
- kwF-Kriterien nicht dokumentiert oder nicht prozessbasiert.
- Anwendungen, Daten und Abhängigkeiten sind nicht sauber zugeordnet.
Warum kritisch?
Die kwF-Definition bestimmt den Scope des gesamten DORA-Regimes:
Monitoring, Vertragsanforderungen, BCM, Tests, SIEM-Coverage und Meldewesen.
3. Lückenhafte Inventare & unklare Abhängigkeiten
BaFin ordnet dies als einen der schwerwiegendsten strukturellen Mängel ein.
Häufige Befunde:
- Inventare unvollständig (Systeme, Daten, Schnittstellen, Prozesse).
- Abhängigkeiten nicht dokumentiert (System → Dienstleister → Daten → kwF).
- Datenqualität mangelhaft, Inkonsistenzen zwischen Registern.
Warum kritisch?
Inventare sind die Basis für Risikoanalysen, Resilienztests und Incident-Erkennung.
Ohne sie lässt sich keine Aufsichtskonformität herstellen.
4. Drittparteien-Lifecycle & unzureichende Risikoanalysen
Die meisten Institute haben zwar DORA-konforme Rahmenwerke erstellt, aber:
- Ex-ante-Risikoanalysen sind oberflächlich oder rein formal.
- Due-Diligence-Prüfungen beziehen Sicherheit, Recht, Geopolitik und Resilienz nicht vollständig ein.
- Risikoanalysen der Provider werden unkritisch übernommen.
- Vertragsmanagement ist nicht am tatsächlichen Risikoprofil ausgerichtet.
Warum kritisch?
DORA verlangt ein End-to-End-Third-Party-Risk-Management, das kontinuierlich funktioniert – nicht nur beim Vertragsabschluss.
5. Unterauftragnehmerketten: Intransparenz als strukturelles Risiko
Eines der explizit von der BaFin hervorgehobenen Probleme:
- Unterauftragnehmerketten sind fast nie vollständig sichtbar.
- Viele Institute kennen nur Level 1–2 der Ketten – DORA verlangt jedoch vollständige Transparenz.
- Risiken, die aus Ebenen 3+ entstehen, bleiben unbewertet.
Warum kritisch?
Gerade bei Cloud- und Plattformbetreibern werden Unterauftragnehmerketten zu nicht erkennbaren systemischen Risiken, die Resilienz und Compliance untergraben.
6. CTPPs: Konzentrationsrisiken, Ersetzbarkeit & fehlende Exit-Pläne
Die BaFin spricht hier vom systemischen Kernrisiko:
- Nur 10 von 19 CTPPs halten über 85 % aller relevanten Verträge.
- 75 % dieser Leistungen unterstützen kwF.
- Software & Cloud gelten als am schwersten ersetzbar – aber Exit-Pläne fehlen in >50 % der Fälle.
- Wiedereingliederung ist hochkomplex (62 % der Services).
Warum kritisch?
Fehlende Exit-Strategien für kritische oder nicht substituierbare Anbieter sind aufsichtlich nicht akzeptabel. DORA schafft deshalb ein eigenes europäisches CTPP-Aufsichtsregime.
7. Schutz & Prävention: Schwachstellen, Patches und Basiskontrollen
Ein Bereich, in dem BaFin besonders viele Mängel fand:
- Patch-Management nicht durchgängig, nicht automatisiert, Fristen werden verpasst.
- Vulnerability-Prozesse ohne klare Priorisierung oder Tracking.
- Netzwerksegmentierung, Verschlüsselung und Privileged-Access-Management unter Branchenstandard.
- Drittparteien nicht ausreichend in Sicherheitsprozesse integriert.
Warum kritisch?
Dies führt zu dauerhaft offenen Angriffsflächen – gerade in hochkritischen Umgebungen (Zahlungsverkehr, Cloud, Kernbankensysteme).
8. Detection & SIEM: Erkennung, Reaktion und 24/7-Fähigkeit
Einer der schwersten operativen Mängel:
- kwF-relevante Systeme sind oft nicht vollständig am SIEM.
- Logdaten sind unzureichend geschützt.
- Use-Cases sind nicht systematisch entwickelt oder getestet.
- 24/7-Incident-Response ist lückenhaft.
- BaFin zeigt: Cyber-Vorfälle werden Tage später erkannt (Median 14 Tage).
Warum kritisch?
Ein Institut ohne robuste Detection verliert die Fähigkeit,
Vorfallmeldungen einzuhalten, Schäden zu begrenzen und Resilienz nachzuweisen.
9. IKT-Geschäftsfortführung: BIA, RTO/RPO & Resilienztests
BaFin stellt fest:
- BIA ist nicht mit BCM-Plänen verknüpft.
- RTO/RPO werden in der Praxis nicht realisiert.
- Tests sind unrealistisch, selten oder gar nicht dokumentiert.
- Dienstleister fehlen in den Übungen.
- Maßnahmenverfolgung ist mangelhaft.
Warum kritisch?
BCM-Defizite betreffen das Herz der DORA-Resilienzanforderungen – die Fähigkeit, auch bei Störungen weiterzuarbeiten.
10. Incident-Reporting-Qualität & Meldewesen
Auch nach dem ersten Jahr DORA bleibt das Meldewesen überlastet:
- Von 2.250 Meldungen waren nur 805 echte Vorfälle.
- Fehlklassifizierungen, unvollständige Daten, falsche Beträge sind häufig.
- Aggregated-Reporting ist unverzichtbar, aber fehleranfällig.
- Cyber-Vorfälle werden spät erkannt → verspätete Meldungen.
Warum kritisch?
DORA-Meldungen sind das Frühwarnsystem der Aufsicht.
Mangelhafte Datenqualität schwächt das gesamte europäische Resilienz-System.