Wiedergewinnungs- und Wiederherstellungsverfahren und -methoden (Art. 12 Abs. 1 lit. b und Abs. 2 DORA i.V.m. Art. 11 Abs. 2 lit. c DORA)
Die DORA verpflichtet Finanzunternehmen, ihre IKT-Systeme widerstandsfähig und reaktionsfähig aufzustellen. Ein zentrales Element dabei: Wiederherstellung und Wiedergewinnung nach einem IKT-bezogenen Vorfall.
1. Wiederherstellungsverfahren und -methoden (Art. 12 Abs. 1 lit. b DORA)
Finanzunternehmen müssen dokumentieren und implementieren:
Anforderung | Beschreibung |
---|---|
Recovery-Verfahren | Verfahren zur Wiedergewinnung und Wiederherstellung von Systemen und Daten nach Ausfällen, Cyberangriffen oder Störungen |
Verfahrensumfang | Die Verfahren müssen sowohl technisch-operative Wiederanläufe (System-Reboots, Daten-Wiederherstellung etc.) als auch organisatorische Recovery-Aktivitäten (Kommunikation, Eskalation) umfassen |
Dokumentation | Alle Pläne müssen schriftlich dokumentiert, implementiert und regelmäßig aktualisiert und getestet werden |
2. Aktivierungssicherheit und Testpflicht (Art. 12 Abs. 2 DORA)
Wiederherstellungsverfahren dürfen:
- die Netzwerksicherheit nicht gefährden,
- nicht zu Datenlecks führen, und
- vollständig mit dem IKT-Risikomanagementrahmen abgestimmt sein.
Die Aktivierung dieser Systeme muss jederzeit möglich und vollständig prüfbar sein. Zudem fordert DORA, dass die Wiederherstellungssysteme regelmäßig getestet werden – inkl. Failover, Backup-Rückspielung und Recovery-Zeiten.
3. Verbindung zu Reaktionsplänen (Art. 11 Abs. 2 lit. c DORA)
Die Wiederherstellung ist untrennbar mit der Reaktion auf Vorfälle verknüpft. Daher schreibt DORA zusätzlich vor:
Pflicht | Umsetzung |
---|---|
Aktivierung von Response- und Recovery-Plänen | Bei schwerwiegenden IKT-Vorfällen müssen sofort spezielle Pläne aktiviert werden – einschließlich Wiederherstellungsmaßnahmen |
Maßgeschneiderte Verfahren | Unternehmen benötigen passgenaue Verfahren für verschiedene Incident-Szenarien – z. B. Ransomware, Systemausfälle, Datenverlust |
Technische & organisatorische Maßnahmen | Einschließlich Containment, Notfallbetrieb, und schneller Wiederanlauf kritischer Prozesse |