Seitenliste
- (Allgemeine) Geschäftsfortführungsleitlinie (inkl. BIA)
- AGB
- Arbeitsanweisungen
- Artikel 1 DORA – Gegenstand
- Artikel 10 DORA – Erkennung
- Artikel 11 DORA – Reaktion und Wiederherstellung
- Artikel 12 DORA – Richtlinie und Verfahren zum Backup sowie Verfahren und Methoden zur Wiedergewinnung und Wiederherstellung
- Artikel 13 DORA – Lernprozesse und Weiterentwicklung
- Artikel 14 DORA – Kommunikation
- Artikel 15 DORA – Weitere Harmonisierung von Tools, Methoden, Prozessen und Richtlinien für IKT-Risikomanagement
- Artikel 16 DORA – Vereinfachter IKT-Risikomanagementrahmen
- Artikel 17 DORA – Prozess für die Behandlung IKT-bezogener Vorfälle
- Artikel 18 DORA – Klassifizierung von IKT-bezogenen Vorfällen und Cyberbedrohungen
- Artikel 19 DORA – Meldung schwerwiegender IKT-bezogener Vorfälle und freiwillige Meldung erheblicher Cyberbedrohungen
- Artikel 2 DORA – Geltungsbereich
- Artikel 20 DORA – Harmonisierung von Inhalt und Vorlagen von Meldungen
- Artikel 21 DORA – Zentralisierung der Berichterstattung über schwerwiegende IKT-bezogene Vorfälle
- Artikel 22 DORA – Rückmeldungen von Aufsichtsbehörden
- Artikel 23 DORA – Zahlungsbezogene Betriebs- oder Sicherheitsvorfälle, die Kreditinstitute, Zahlungsinstitute, Kontoinformationsdienstleister und E-Geld-Institute betreffen
- Artikel 24 DORA – Allgemeine Anforderungen für das Testen der digitalen operationalen Resilienz
- Artikel 25 DORA – Testen von IKT-Tools und -Systemen
- Artikel 26 DORA – Erweiterte Tests von IKT-Tools, -Systemen und -Prozessen auf Basis von TLPT
- Artikel 27 DORA – Anforderungen an Tester bezüglich der Durchführung von TLPT
- Artikel 28 DORA – Allgemeine Prinzipien
- Artikel 29 DORA – Vorläufige Bewertung des IKT-Konzentrationsrisikos auf Unternehmensebene
- Artikel 3 DORA – Begriffsbestimmungen
- Artikel 30 DORA – Wesentliche Vertragsbestimmungen
- Artikel 31 DORA – Einstufung kritischer IKT-Drittdienstleister
- Artikel 32 DORA – Struktur des Überwachungsrahmens
- Artikel 33 DORA – Aufgaben der federführenden Überwachungsbehörde
- Artikel 34 DORA – Operative Zusammenarbeit zwischen den federführenden Überwachungsbehörden
- Artikel 35 DORA – Befugnisse der federführenden Überwachungsbehörde
- Artikel 36 DORA – Ausübung der Befugnisse der federführenden Überwachungsbehörde außerhalb der Union
- Artikel 37 DORA – Auskunftsersuchen
- Artikel 38 DORA – Allgemeine Untersuchungen
- Artikel 39 DORA – Inspektionen
- Artikel 4 DORA – Grundsatz der Verhältnismäßigkeit
- Artikel 40 DORA – Laufende Überwachung
- Artikel 41 DORA – Harmonisierung der Voraussetzungen für die Durchführung der Überwachungstätigkeiten
- Artikel 42 DORA – Folgemaßnahmen zuständiger Behörden
- Artikel 43 DORA – Überwachungsgebühren
- Artikel 44 DORA – Internationale Zusammenarbeit
- Artikel 45 DORA – Vereinbarungen über den Austausch von Informationen und Erkenntnissen zu Cyberbedrohungen
- Artikel 46 DORA – Zuständige Behörden
- Artikel 47 DORA – Zusammenarbeit mit den durch die Richtlinie (EU) 2022/2555 geschaffenen Strukturen und Behörden
- Artikel 48 DORA – Zusammenarbeit der Behörden
- Artikel 49 DORA – Sektorübergreifende Übungen, Kommunikation und Zusammenarbeit im Finanzbereich
- Artikel 5 DORA – Governance und Organisation
- Artikel 50 DORA – Verwaltungsrechtliche Sanktionen und Abhilfemaßnahmen
- Artikel 51 DORA – Ausübung der Befugnis zur Auferlegung von verwaltungsrechtlichen Sanktionen und Abhilfemaßnahmen
- Artikel 52 DORA – Strafrechtliche Sanktionen
- Artikel 53 DORA – Mitteilungspflichten
- Artikel 54 DORA – Öffentliche Bekanntmachung verwaltungsrechtlicher Sanktionen
- Artikel 55 DORA – Wahrung des Berufsgeheimnisses
- Artikel 56 DORA – Datenschutz
- Artikel 57 DORA – Ausübung der Befugnisübertragung
- Artikel 58 DORA – Überprüfungsklausel
- Artikel 59 DORA – Änderungen der Verordnung (EG) Nr. 1060/2009
- Artikel 6 DORA – IKT-Risikomanagementrahmen
- Artikel 60 DORA – Änderungen der Verordnung (EU) Nr. 648/2012
- Artikel 61 DORA – Änderungen der Verordnung (EU) Nr. 909/2014
- Artikel 62 DORA – Änderungen der Verordnung (EU) Nr. 600/2014
- Artikel 63 DORA – Änderungen der Verordnung (EU) 2016/1011
- Artikel 64 DORA – Inkrafttreten und Anwendung
- Artikel 7 DORA – IKT-Systeme, -Protokolle und -Tools
- Artikel 8 DORA – Identifizierung
- Artikel 9 DORA – Schutz und Prävention
- Audit
- Aufzeichnungen über die Tätigkeiten vor und während Störungen bei Aktivierung der IKT-GFP oder der IKT-Reaktions- und Wiederherstellungspläne
- Ausstiegspläne
- BaFin
- BCBS
- Bericht über die Überprüfung des IKT-Risikomanagementrahmens
- Berichte
- BMF
- BMF-Österreich
- BSI
- Bundesrat
- Checklisten
- Co-Sourcing
- Consulting
- CSSF
- Datenschutz
- Delegierte Verordnung (EU) 2024/1502
- Delegierte Verordnung (EU) 2024/1505
- Delegierte Verordnungen
- Deutsche Bundesbank
- Deutscher Bundestag
- Deutschland
- Dokumentation der Tests der IKT-GFP
- Dokumentation IKT-bezogener Vorfälle und erheblicher Cyberbedrohungen
- DOR-Strategie
- DORA IKT-Risikokontrollfunktion
- DORA Interne Revisionsfunktion
- DORA On-Demand (DOD)
- DORA Praktiker
- DORA Zertifizierungen
- DORA-Factory
- EBA
- EIOPA
- Entwurf RTS TLPT
- Erkennungsmechanismen für anomale Aktivitäten
- Erwägungsgründe
- ESAs
- ESMA
- EU
- FMA-Liechtenstein
- FMA-Österreich
- Geschäftsstrategie
- Guidelines (GL)
- IKT-Geschäftsfortführungsleitlinie
- IKT-Geschäftsfortführungspläne (IKT-GFP)
- IKT-Reaktions- und Wiederherstellungspläne
- IKT-Revisionspläne inkl. Follow-up Verfahren bei kritischen Erkenntnissen
- Implementing Technical Standard (ITS)
- Impressum
- Informationsregister
- Informationssicherheitsleitlinie
- Interim Management
- Inventar aller IKT-gestützten Unternehmensfunktionen, Rollen und Verantwortlichkeiten
- Inventar aller kritischen Informations- und IKT-Assets
- Inventar aller Prozesse, die von IKT-Drittdienstleistern abhängen
- ITS Meldung eines schwerwiegenden IKT-bezogenen Vorfalls oder einer erheblichen Cyberbedrohung
- ITS RoI
- Joint Forum
- Kommentar
- Kommunikationsleitlinien für Mitarbeiter
- Kommunikationspläne
- Kommunikationsstrategie für IKT-bezogene Vorfälle
- Kontakt
- Kontrollen für das IKT-Änderungsmanagement
- Kontrollpläne
- Leitlinie
- Leitlinie für die Nutzung von IKT-Dienstleistungen
- Leitlinie für die Nutzung von IKT-Dienstleistungen zur Unterstützung kritischer o. wichtiger Funktionen
- Leitlinien zur Priorisierung, Klassifizierung und Behebung aller während der Durchführung der Tests zutage getretenen Probleme
- Liechtenstein
- Lösungen
- Luxembourg
- Österreich
- Outsourcing
- Produkte
- Programm für die Tests der digitalen operationalen Resilienz
- Programme zur Sensibilisierung für IKT-Sicherheit
- Protokolle für das Management der Netzwerksicherheit
- Protokolle für die Datenaufzeichnung (Logging)
- Protokolle zum Schutz von Informationen bei der Übermittlung
- Prozess für die Behandlung IKT-bezogener Vorfälle
- Register aller Zertifikate und Zertifikatspeicher für diejenigen IKT-Assets, die kritische o. wichtige Funktionen unterstützen
- Regulatory Technical Standards (RTS)
- Richtlinie für das Management von IKT-Assets
- Richtlinie für Verschlüsselung und kryptografische Kontrollen
- Richtlinie zur Kontrolle der Zugangs- und Zugriffsrechte
- Richtlinien
- Richtlinien für das Identitätsmanagement
- Richtlinien für das IKT-Änderungsmanagement
- Richtlinien für das IKT-Projektmanagement
- Richtlinien für das IKT-Risikomanagement (Art. 3 RTS RMF)
- Richtlinien für das Management der IKT-Vorgänge (Betrieb)
- Richtlinien für das Management der Netzwerksicherheit
- Richtlinien für die Behandlung IKT-bezogener Vorfälle
- Richtlinien für die Beschaffung, die Entwicklung und die Wartung von IKT-Systemen
- Richtlinien für die Datensicherung (Backup)
- Richtlinien für die physische Sicherheit und die Sicherheit vor Umweltereignissen (Art. 18 RTS RMF)
- Richtlinien für Patches und Updates
- Richtlinien für Personalpolitik
- Richtlinien zum Schutz von Informationen bei der Übermittlung
- RTS Durchführung von Überwachungstätigkeiten
- RTS Klassifizierung von IKT-bezogenen Vorfällen
- RTS Meldung erheblicher Cyberbedrohungen
- RTS RMF
- RTS TPPol
- RTS-E SUB
- Schulungen zur digitalen operationalen Resilienz
- Schutzmaßnahmen für kryptografische Schlüssel
- Strategie für das IKT-Drittparteienrisiko
- Strategie zur Nutzung mehrerer IKT-Anbieter
- Tools für das Management der Netzwerksicherheit
- Tools für die Datenaufzeichnung (Logging)
- Tools zum Schutz von Informationen bei der Übermittlung
- Training
- Umsetzung
- Validierungsmethoden
- Verfahren für das Identitätsmanagement
- Verfahren für das IKT-Änderungsmanagement
- Verfahren für das IKT-Risikomanagement
- Verfahren für das Kapazitäts- und Leistungsmanagement (inkl. Überwachung)
- Verfahren für das Management der IKT-Vorgänge (Betrieb)
- Verfahren für das Management der Netzwerksicherheit (Art. 13 RTS RMF)
- Verfahren für das Management von IKT-Assets
- Verfahren für das Patch-Management
- Verfahren für das Schwachstellen-Management
- Verfahren für die Beschaffung, die Entwicklung und die Wartung von IKT-Systemen
- Verfahren für die Daten- und Systemsicherheit
- Verfahren für die Datenaufzeichnung (Logging)
- Verfahren für die Datensicherung (Backup)
- Verfahren für Zugangs- und Zugriffsrechte
- Verfahren zum Schutz von Informationen bei der Übermittlung
- Verfahren zur Priorisierung, Klassifizierung und Behebung aller während der Durchführung der Tests zutage getretenen Probleme
- Verordnung (EU) Nr. 1025/2012
- Weiterbildungszertifikate
- Wiedergewinnungs- und Wiederherstellungsverfahren und -methoden