Erkennungsmechanismen für anomale Aktivitäten

Erkennungsmechanismen für anomale Aktivitäten (Art. 10 DORA i.V.m. Art. 23 RTS RMF)

Die frühzeitige Erkennung anomaler Aktivitäten – ob technisches Versagen, Cyberangriff oder Fehlverhalten – ist essenziell für die digitale Resilienz. DORA fordert deshalb konkrete Mechanismen, Prozesse und Tools, um solche Ereignisse in Echtzeit zu erkennen, zu bewerten und zu eskalieren.

Art. 10 DORA in Verbindung mit Art. 23 der RTS RMF verlangt ein umfassendes Detection Framework für alle IKT-bezogenen Anomalien und Vorfälle, insbesondere bei kritischen Funktionen.


Diese Anforderungen macht DORA an Erkennungsmechanismen

AnforderungInhalt
EchtzeiterkennungUmgehende Identifikation anomaler Aktivitäten und IKT-bezogener Vorfälle
Multilayer-KontrollenAlarmschwellen und automatische Warnsysteme zur Eskalation
Umfassende Log-AuswertungAnalyse interner und externer Logdaten gemäß Art. 12 RTS RMF
Verhaltensanomalien erkennenTools zur Erkennung verdächtiger Muster, auch mit externen Datenquellen
Kriterienbasierte AuslösungAngriffe, Systemausfälle, Datenverlust, Transaktionsstörungen
Manipulationssichere SpeicherungLückenlose, geschützte Protokollierung von Zeit, Art und Herkunft der Anomalie

Praktische Umsetzung der DORA-Vorgaben zur Anomalie-Erkennung

MaßnahmeBeschreibung
SIEM-SystemeSecurity Information and Event Management zur automatisierten Anomalieerkennung
Threat IntelligenceEinbindung externer Cyberbedrohungsanalysen in interne Detection-Systeme
Alarmschwellen definierenVorab festgelegte Kriterien für die automatische Auslösung von Incident-Prozessen
RessourcensicherungPermanente Überwachung durch ein Security Operations Centre (SOC)
Response-Prozesse verknüpfenVerknüpfung von Detection mit Reaktions- und Eskalationsverfahren gem. Art. 11 DORA

Pflicht zur Aufzeichnung jeder anomalen Aktivität

DORA schreibt eine vollständige Dokumentation jeder erkannten Anomalie vor – inklusive:

  • Zeitpunkt des Ereignisses
  • Zeitpunkt der Erkennung
  • Art des Vorfalls
  • Risikoauswirkungen
  • Betroffene Systeme oder Netzwerke

Diese Informationen müssen manipulationsgeschützt gespeichert, analysiert und revisionssicher bereitgehalten werden – auch für spätere aufsichtsrechtliche Meldungen.