Die Zusammenarbeit mit externen Dienstleistern und Partnern ist für Unternehmen, insbesondere im Finanz- und Versicherungssektor, unverzichtbar, birgt jedoch spezifische Risiken, die die digitale Resilienz gefährden können.
Der Digital Operational Resilience Act (DORA) legt daher besonderen Fokus auf das Management von Drittparteienrisiken, um sicherzustellen, dass alle externen Dienstleister und Partner die hohen Sicherheitsanforderungen des Unternehmens erfüllen und keine Schwachstellen in der Sicherheitsarchitektur entstehen.
Ein effektives Drittparteien-Risikomanagement beginnt mit der systematischen Identifikation und Bewertung von Risiken, die durch die Nutzung von Informations- und Kommunikationstechnologie (IKT) externer Partner auftreten können. Diese Schritte ermöglichen eine fundierte Risikoeinschätzung und bilden die Grundlage, um gezielte Maßnahmen zur Risikominderung zu entwickeln.
DORA schreibt zudem ein transparentes Berichtswesen vor, das regelmäßig über die Einhaltung der Sicherheitsanforderungen informiert und die Entscheidungsfindung auf Managementebene unterstützt. Im Falle eines Sicherheitsvorfalls stellt das Eskalationsprotokoll sicher, dass alle relevanten Akteure schnell informiert werden und umgehend auf kritische Ereignisse reagieren können. Die Einhaltung der Meldepflichten gemäß DORA ermöglicht eine gezielte und schnelle Reaktion, um die Auswirkungen von Vorfällen, die durch Drittanbieter verursacht wurden, zu minimieren.
Die kontinuierliche Überwachung der Einhaltung der Sicherheitsstandards bei Drittanbietern ist ein zentraler Bestandteil der DORA-Anforderungen. Sie gewährleistet, dass potenzielle Schwachstellen oder Verstöße frühzeitig erkannt und unmittelbar adressiert werden können. Dies ist besonders relevant für Unternehmen, die auf cloudbasierte oder IT-intensive Dienstleistungen angewiesen sind. DORA verlangt, dass Unternehmen regelmäßig ihre Partner und Dienstleister hinsichtlich Sicherheitsanforderungen und der digitalen Resilienz prüfen, um ein hohes Schutzniveau aufrechtzuerhalten.
DORA schreibt ein transparentes Berichtswesen vor, das regelmäßige Informationen zur Einhaltung der Sicherheitsanforderungen bereitstellt und die Entscheidungsfindung auf Managementebene unterstützt. Ein klar definiertes Eskalationsprotokoll stellt sicher, dass im Falle eines Sicherheitsvorfalls alle relevanten Akteure schnell informiert werden und sofortige Maßnahmen ergreifen können. Die Einhaltung der Meldepflichten gemäß DORA ermöglicht eine gezielte und schnelle Reaktion, um die Auswirkungen von sicherheitskritischen Vorfällen, die durch Drittanbieter verursacht wurden, zu minimieren und die operative Stabilität des Unternehmens zu gewährleisten.
Gemäß DORA ist das Leitungsorgan verantwortlich für die Festlegung und Überwachung von Strategien, Richtlinien und Verfahren im Zusammenhang mit IKT-Drittparteienrisiken. Dazu gehört, sicherzustellen, dass das Unternehmen über die notwendigen Ressourcen und Prozesse verfügt, um IKT-Risiken, insbesondere durch Drittanbieter, effektiv zu identifizieren, zu bewerten und zu steuern. Das Leitungsorgan muss gewährleisten, dass alle Maßnahmen zur Risikoüberwachung und -steuerung etabliert sind, um die digitale Resilienz des Unternehmens aufrechtzuerhalten.
vgl. Artikel 3, Ziffer 30 das „Leitungsorgan“ sowie Artikel 5, Ziffer 2 "Aufgaben des Leitungsorgans"
IKT-Dienstleistungen umfassen digitale und Datendienste, die über IKT-Systeme dauerhaft für interne oder externe Nutzer bereitgestellt werden. Dazu gehören auch Hardware-as-a-Service und hardwarebezogene Dienstleistungen, einschließlich technischer Unterstützung durch den Anbieter, z. B. durch Software- oder Firmware-Updates. Ausgenommen sind herkömmliche analoge Telefondienste. Ein typisches Beispiel für IKT-Dienstleistungen ist die Bereitstellung von Cloud-Diensten für die Datenverarbeitung und -speicherung.
Die DORA-Verordnung definiert, welche IKT-Dienstleistungen als kritisch oder wichtig für die Finanzstabilität gelten. Diese Einstufung hilft Finanzunternehmen dabei, zu erkennen, auf welche IKT-Dienstleistungen bei der Risikosteuerung besonderes Augenmerk gelegt werden muss. Für Unternehmen wie Banken und Sparkassen ist es entscheidend, die mit diesen kritischen oder wichtigen IKT-Dienstleistungen verbundenen Risiken sorgfältig zu bewerten und zu steuern.
Unter DORA müssen Finanzinstitute sicherstellen, dass die von ihnen genutzten kritischen oder wichtigen IKT-Dienstleistungen spezifische Anforderungen erfüllen, insbesondere in den Bereichen Informationssicherheit, Kontinuität und Verfügbarkeit der Dienstleistungen. Diese Standards sind entscheidend, um die operative Resilienz und Stabilität des Unternehmens zu gewährleisten.
Im Anhang III des ITS „Register of Information“ ist eine vollständige Liste der IKT-Dienstleistungen aufgeführt, die unter die DORA-Regelungen fallen. Diese Liste dient Unternehmen als Leitfaden, um sicherzustellen, dass alle relevanten IKT-Dienstleistungen den DORA-Standards entsprechen.
Ein „IKT-Drittdienstleister“ ist ein Unternehmen, das spezialisierte IKT-Dienstleistungen bereitstellt. Dies können sowohl große IT-Konzerne als auch kleinere spezialisierte Anbieter sein. Die Zusammenarbeit mit diesen Dienstleistern ermöglicht es Unternehmen, ihre IT-Infrastruktur zu erweitern und innovative Lösungen zu nutzen. Gleichzeitig birgt sie spezifische Risiken, die es sorgfältig zu steuern gilt.
Die DORA-Verordnung verlangt von Finanzunternehmen, die Risiken, die mit der Nutzung von IKT-Drittdienstleistern verbunden sind, gründlich zu identifizieren und zu bewerten. Dies umfasst eine detaillierte Analyse möglicher Risiken und die Festlegung von Maßnahmen zur Risikominderung. Ziel ist es, potenzielle Bedrohungen frühzeitig zu erkennen und gezielt abzusichern, um die Stabilität des Unternehmens zu gewährleisten.
Unternehmen müssen sicherstellen, dass sie über geeignete Prozesse und Verfahren verfügen, um Risiken im Zusammenhang mit IKT-Drittdienstleistern wirksam zu managen. Dazu gehört die regelmäßige Überprüfung und Überwachung der Dienstleister, um sicherzustellen, dass alle IKT-Dienstleistungen zuverlässig, sicher und gemäß den DORA-Standards erbracht werden.
Ein „direkter IKT-Drittdienstleister“ ist ein IKT-Dienstleister, mit dem eine vertragliche Vereinbarung besteht, um spezifische Dienstleistungen für ein Finanzunternehmen zu erbringen. Dazu gehören sowohl externe Anbieter als auch gruppeninterne Dienstleister, die IKT-Leistungen entweder direkt für das Unternehmen oder indirekt für andere Unternehmen innerhalb derselben Gruppe bereitstellen.
In der „IKT-Dienstleistungskette“ wird der direkte IKT-Drittdienstleister immer auf Rang 1 geführt, was bedeutet, dass er der erste Ansprechpartner für das Unternehmen ist. Finanzunternehmen, wie z. B. Banken und Sparkassen, müssen sicherstellen, dass die Leistungen dieses direkten Dienstleisters regelmäßig überwacht und kontrolliert werden, um eine zuverlässige und sichere Dienstleistungserbringung zu gewährleisten.
Gemäß DORA sind Finanzunternehmen verpflichtet, die gesamte IKT-Dienstleistungskette zu überwachen, was sowohl direkte IKT-Drittdienstleister als auch deren Unterauftragnehmer umfasst. Diese Überwachung beinhaltet:
Unternehmen müssen geeignete Prozesse und Verfahren etablieren, um die Leistungen der direkten IKT-Drittdienstleister effektiv zu kontrollieren und sicherzustellen, dass alle relevanten Sicherheits- und Resilienzstandards erfüllt werden. Diese umfassende Überwachung gewährleistet, dass Finanzinstitute die notwendigen Schutzmaßnahmen gegen potenzielle Risiken entlang der gesamten IKT-Dienstleistungskette implementieren können.
Ein „gruppeninterner IKT-Dienstleister“ ist ein Unternehmen, das Teil einer Finanzgruppe ist und überwiegend IKT-Dienstleistungen für Finanzinstitute innerhalb derselben Gruppe oder für Unternehmen bereitstellt, die zu einem gemeinsamen institutsbezogenen Sicherungssystem gehören. Dazu zählen Mutterunternehmen, Tochterunternehmen, Zweigniederlassungen oder andere Unternehmen im gemeinsamen Eigentum oder unter gemeinsamer Kontrolle.
Dienstleister innerhalb einer Finanzgruppe, wie beispielsweise innerhalb der Sparkassenfinanzgruppe, gelten als Gruppendienstleister und unterliegen spezifischen Erleichterungen und Verhältnismäßigkeitsanforderungen. Die DORA-Verordnung enthält spezielle Regelungen für die Nutzung solcher gruppeninternen IKT-Dienstleister, um sicherzustellen, dass sie die notwendigen Sicherheitsstandards einhalten und die digitale Resilienz der gesamten Gruppe nicht gefährden.
Finanzunternehmen müssen gewährleisten, dass die Nutzung gruppeninterner IKT-Dienstleister den DORA-Standards entspricht. Dazu gehören:
Ein kritischer IKT-Drittdienstleister ist ein Dienstleister, der gemäß Artikel 31 der DORA-Verordnung von den European Supervisory Authorities (ESA) als kritisch eingestuft wurde. Diese Einstufung erfolgt durch den gemeinsamen Ausschuss der ESA und betrifft Dienstleister, deren Ausfall die Stabilität des gesamten Finanzsystems erheblich gefährden könnte.
Kritische IKT-Drittdienstleister sind verantwortlich für die Bereitstellung von essentiellen IKT-Dienstleistungen, die für die Funktionsfähigkeit und Sicherheit des Finanzsystems unerlässlich sind. Aufgrund ihrer Bedeutung unterliegen sie besonderen Sicherheitsanforderungen und strengen Überwachungsmaßnahmen durch die ESA.
Die DORA-Verordnung stellt besondere Anforderungen an kritische IKT-Drittdienstleister, die Folgendes umfassen:
Ein „Unterauftragnehmer“ ist ein IKT-Drittdienstleister, einschließlich gruppeninterner Dienstleister, der IKT-Leistungen für einen anderen IKT-Drittdienstleister in derselben „IKT-Dienstleistungskette“ erbringt. In dieser Kette steht der Unterauftragnehmer stets auf einem höheren Rang als der direkte IKT-Drittdienstleister (Rang 1).
Gemäß DORA sind Finanzunternehmen verpflichtet, die gesamte IKT-Dienstleistungskette zu überwachen, um sicherzustellen, dass alle beteiligten Dienstleister, einschließlich Unterauftragnehmer, den erforderlichen Sicherheitsstandards entsprechen. Diese Anforderungen umfassen:
Die Lieferkette für IKT-Dienstleistungen umfasst eine Reihe von vertraglichen Vereinbarungen, die mit der Bereitstellung von IKT-Diensten für ein Finanzinstitut verbunden sind. Diese Kette beginnt beim direkten IKT-Drittdienstleister, der die Hauptverantwortung für die Dienstleistung trägt und möglicherweise weitere Unterauftragnehmer einsetzt, um bestimmte Komponenten der IKT-Leistungen zu liefern.
Beispiel einer IKT-Dienstleistungskette: Ein Cloud-Dienst wird von einem externen Anbieter (direkter IKT-Drittdienstleister) bereitgestellt, der zur Erbringung der vollständigen Leistung weitere Unternehmen (Unterauftragnehmer) für einzelne Servicekomponenten beauftragt.
Finanzinstitute müssen die gesamte Lieferkette für IKT-Dienstleistungen überwachen, um sicherzustellen, dass alle involvierten Dienstleister – einschließlich Unterauftragnehmer – die erforderlichen Sicherheitsstandards erfüllen. Dies beinhaltet:
Durch ein strukturiertes und umfassendes Management der Drittparteienrisiken können Unternehmen die Resilienz ihrer IT-Infrastruktur stärken und sicherstellen, dass externe Partner die hohen Anforderungen an die IT-Sicherheit erfüllen. Ein klarer Fokus auf Identifikation, Überwachung und Eskalation im Umgang mit Drittanbieter-Risiken unterstützt Unternehmen dabei, die Anforderungen von DORA effektiv umzusetzen und eine sichere, widerstandsfähige Geschäftsgrundlage zu schaffen.
Der „Rang“ beschreibt die Position eines IKT-Drittdienstleisters innerhalb der IKT-Dienstleistungskette. Jeder IKT-Drittdienstleister erhält einen numerischen Rang, der als ganze Zahl definiert ist und mindestens den Wert „1“ hat. Der direkte IKT-Drittdienstleister steht stets an erster Stelle (Rang 1), während Unterauftragnehmer in den darauffolgenden Rängen geführt werden.
Der Rang hilft, die verschiedenen Ebenen in der IKT-Dienstleistungskette klar zu kennzeichnen und die Abhängigkeiten zwischen den Dienstleistern übersichtlich darzustellen. Dieses System ist ein zentrales Element im Informationsregister und ermöglicht es Finanzinstituten, die Beziehungen und Verantwortlichkeiten innerhalb der Dienstleisterkette strukturiert zu dokumentieren.
Eine „kritische oder wichtige Funktion“ ist eine Funktion, deren Ausfall die finanzielle Leistungsfähigkeit eines Finanzunternehmens oder die Fortführung seiner Geschäftstätigkeiten erheblich beeinträchtigen könnte. Ebenso umfasst dies Funktionen, deren Unterbrechung, fehlerhafte Ausführung oder Nichterfüllung die Einhaltung von Zulassungsbedingungen und gesetzlichen Verpflichtungen des Unternehmens bedrohen würde.
Zu den kritischen oder wichtigen Funktionen zählen etwa:
Der Ausfall solcher Funktionen kann zu schwerwiegenden Konsequenzen führen, darunter erhebliche finanzielle Verluste, Reputationsschäden und rechtliche Probleme.
Unternehmen müssen sicherstellen, dass ihre kritischen oder wichtigen Funktionen angemessen geschützt sind. Insbesondere bedeutet dies:
Das IKT-Drittparteienrisiko beschreibt potenzielle Risiken, die für ein Finanzunternehmen durch die Nutzung von IKT-Dienstleistungen entstehen können, welche von externen IKT-Drittdienstleistern oder deren Unterauftragnehmern bereitgestellt werden. Diese Risiken können sowohl durch direkte Vereinbarungen als auch durch Auslagerungen entstehen.
Typische IKT-Drittparteienrisiken umfassen:
Finanzunternehmen sind verpflichtet, die IKT-Drittparteienrisiken umfassend zu bewerten und geeignete Maßnahmen zur Risikominderung zu ergreifen. Dies umfasst:
Das IKT-Drittparteienrisikomanagement umfasst wichtige Grundprinzipien, die für alle ausgelagerten Funktionen im Zusammenhang mit IKT-Dienstleistungen, insbesondere bei der Unterstützung kritischer oder wichtiger Funktionen, gelten. Diese Prinzipien regeln die Abhängigkeiten von IKT-Drittdienstleistern und schaffen klare Verantwortlichkeiten innerhalb des Unternehmens.
Das Unternehmen bleibt stets vollständig verantwortlich für die Einhaltung und Erfüllung aller Verpflichtungen gegenüber seinen Kunden, die aus den vertraglichen Vereinbarungen mit IKT-Drittdienstleistern resultieren. Auch wenn bestimmte IKT-Dienstleistungen ausgelagert werden, liegt die letzte Verantwortung beim Unternehmen.
Die internen Zuständigkeiten für vertragliche Vereinbarungen mit IKT-Drittdienstleistern umfassen:
Das Unternehmen stellt sicher, dass die verantwortlichen Personen über die notwendigen Fähigkeiten, Erfahrungen und Kenntnisse verfügen, um die Überwachung und Steuerung der vertraglichen Vereinbarungen effektiv auszuführen. So wird gewährleistet, dass alle Vereinbarungen mit IKT-Drittdienstleistern professionell und im Einklang mit den regulatorischen Vorgaben betreut werden.
Das Management des IKT-Drittparteienrisikos orientiert sich am Grundsatz der Verhältnismäßigkeit und passt sich an die Größe und das Risikoprofil des Unternehmens an. Dieser Grundsatz gewährleistet, dass die Maßnahmen zur Risikosteuerung den spezifischen Anforderungen und Gegebenheiten des Unternehmens entsprechen, ohne unverhältnismäßig ressourcenintensiv zu sein.
Bei der Anwendung des Verhältnismäßigkeitsprinzips sind folgende Faktoren zu berücksichtigen:
Im Rahmen des IKT-Drittparteienrisikomanagements wird regelmäßig eine umfassende Überprüfung der Risiken durchgeführt, die mit vertraglichen Vereinbarungen über die Nutzung von IKT-Dienstleistungen zur Unterstützung kritischer oder wichtiger Funktionen verbunden sind. Die Überprüfung erfolgt auf Basis des Gesamtrisikoprofils sowie des Umfangs und der Komplexität der Unternehmensdienstleistungen.
Bevor vertragliche Vereinbarungen mit potenziellen Drittanbietern geschlossen werden, führt das Unternehmen eine Ex-ante-Risikobewertung durch. Diese Analyse identifiziert und bewertet alle relevanten Risiken, die im Zusammenhang mit den geplanten Vereinbarungen für die Unterstützung kritischer oder wichtiger Funktionen stehen. Ein besonderer Fokus liegt dabei auf dem IKT-Konzentrationsrisiko.
Im Zuge der Risikobewertung wird das Unternehmen prüfen, ob der geplante Vertrag folgende Kriterien erfüllt:
Das Unternehmen wägt dabei Nutzen und Kosten alternativer Lösungen ab und stellt sicher, dass die ausgewählte Lösung den geschäftlichen Anforderungen entspricht und im Einklang mit der Strategie für das IKT-Drittparteienrisikomanagement nach DORA steht.
Zusätzlich prüft das Unternehmen im Rahmen der vertraglichen Vereinbarungen:
Die erste Risikobewertung für eine vertragliche Vereinbarung wird immer vor Vertragsabschluss durchgeführt. Dadurch stellt das Unternehmen sicher, dass alle potenziellen Risiken gründlich geprüft und die erforderlichen Maßnahmen zur Risikominderung getroffen werden, bevor ein Vertrag eingegangen wird.
Die Überwachungsfunktion ist ein wesentlicher Bestandteil des IKT-Drittparteienrisikomanagements und stellt sicher, dass alle vertraglichen Vereinbarungen mit IKT-Drittanbietern wirksam überwacht werden. Diese Funktion gewährleistet, dass das Unternehmen seine rechtlichen und regulatorischen Anforderungen erfüllt und eine umfassende Kontrolle über ausgelagerte IKT-Dienstleistungen behält.
Die Überwachungsfunktion bewertet kontinuierlich:
Die Überwachungsfunktion sieht eine laufende Überwachung potenzieller und tatsächlicher Interessenkonflikte vor, um sicherzustellen, dass keine Interessenkonflikte die Integrität der Überwachung beeinträchtigen
Wenn eine IKT-Dienstleistung für kritische oder wichtige Funktionen an Unterauftragnehmer vergeben wird, überwacht das Unternehmen die gesamte IKT-Unterauftragskette sorgfältig.
Diese Überwachung umfasst:
Alle IKT-Dienstleistungen, die kritische oder wichtige Funktionen unterstützen und von IKT-Drittanbietern erbracht werden, unterliegen einer unabhängigen Überprüfung. Diese Dienstleistungen werden zudem in den Prüfungsplan der Internen Revision aufgenommen, um eine zusätzliche Sicherheitsschicht zu gewährleisten.
Für die Auswahl und Bewertung potenzieller IKT-Drittdienstleister, die kritische oder wichtige Funktionen unterstützen, setzt das Unternehmen auf ein strukturiertes und verhältnismäßiges Verfahren. Dieses Verfahren gewährleistet eine sorgfältige und transparente Risikoprüfung sowie eine umfassende Dokumentation aller Schritte.
Zentrale Instrumente für die Risikoermittlung:
Zusätzliche Instrumente zur Steuerung und Überwachung:
Diese Instrumente bilden die Grundlage für die Erstbewertung eines geplanten IKT-Dienstleistungsbezugs, insbesondere wenn wichtige oder kritische Funktionen betroffen sind. Die Risikobewertung erfolgt vor Abschluss der vertraglichen Vereinbarungen und wird im Rahmen regelmäßiger Überprüfungen sowie anlassbezogener Kontrollen eingesetzt
Bei der Nutzung von IKT-Dienstleistungen, die kritische oder wichtige Funktionen unterstützen und von IKT-Drittdienstleistern erbracht werden, werden umfassende Anforderungen an die Verwaltung und Überwachung dieser Dienste gestellt. Der Lebenszyklus der vertraglichen Vereinbarung gliedert sich in verschiedene Hauptphasen, die auf den zentralen Prinzipien, Zuständigkeiten und Verfahren basieren.
Für die Nutzung von IKT-Dienstleistungen zur Unterstützung kritischer oder wichtiger Funktionen müssen Unternehmen im Finanzsektor – basierend auf den Anforderungen des Digital Operational Resilience Act (DORA) – umfassende Maßnahmen zur Auswahl, Überwachung und dem Management von IKT-Drittanbietern ergreifen. Diese Maßnahmen decken den gesamten Lebenszyklus der vertraglichen Vereinbarungen ab.
Bevor ein Vertrag mit einem IKT-Drittanbieter abgeschlossen wird, führt das Unternehmen eine gründliche Bewertung durch, die folgende Aspekte umfasst:
Vertragliche Vereinbarungen werden nur mit IKT-Drittanbietern geschlossen, die angemessene Standards für Informationssicherheit einhalten. Falls kritische oder wichtige Funktionen betroffen sind, muss der Drittanbieter die aktuellsten und höchsten Qualitätsstandards gewährleisten. Außerdem definiert das Unternehmen auf Basis eines risikobasierten Ansatzes die Häufigkeit und Bereiche der Audits sowie der Inspektionen.
Bei komplexen vertraglichen Vereinbarungen wird sichergestellt, dass die internen oder externen Auditoren über die erforderlichen Fähigkeiten und Kenntnisse verfügen, um die Audits wirksam durchzuführen.
Im Rahmen der Risikobewertung wird geprüft, ob:
Im Ergebnis werden Nutzen und Kosten alternativer Lösungen abgewogen, um die beste Lösung zur Unterstützung der Resilienzstrategie zu finden.
Für alle IKT-Dienstleistungen, die kritische oder wichtige Funktionen betreffen, werden Ausstiegsstrategien erstellt. Diese Strategien berücksichtigen:
Ausstiegsstrategien und Notfallpläne stellen sicher, dass das Unternehmen ohne Unterbrechung der Geschäftstätigkeit oder Beeinträchtigung der Servicequalität aus vertraglichen Vereinbarungen ausscheiden kann.
Das Unternehmen überprüft regelmäßig die vertraglichen Vereinbarungen, insbesondere im Hinblick auf:
Die Ausstiegspläne sind realistisch, basieren auf plausiblen Szenarien und werden regelmäßig getestet, um eine optimale Vorbereitung auf den Ernstfall sicherzustellen.
Bei der Beauftragung von IKT-Drittdienstleistern zur Unterstützung wichtiger und kritischer Funktionen legt das Unternehmen besonderen Wert auf die Einhaltung zentraler Vertragsbestimmungen. Diese Maßnahmen gewährleisten, dass alle gesetzlichen und regulatorischen Anforderungen erfüllt werden und eine klare Grundlage für die Zusammenarbeit geschaffen wird.
Zentrale Vertragsanforderungen:
Bei der Nutzung von IKT-Dienstleistungen zur Unterstützung kritischer oder wichtiger Funktionen legt DORA erhöhte Anforderungen an die Unterbeauftragung durch IKT-Drittdienstleister fest. Dies umfasst eine erweiterte Vertragsprüfung, die auch Unterauftragnehmer berücksichtigt, die für die Erbringung der Dienstleistung relevant sind.
Im Rahmen der Risikoprüfung werden folgende Faktoren berücksichtigt:
Eine IKT-Dienstleistung darf nur unter bestimmten Bedingungen von einem IKT-Drittdienstleister an einen Unterauftragnehmer vergeben werden. Dazu gehört:
Das Unternehmen selbst muss über ausreichende Ressourcen, Fachkenntnisse und eine geeignete Organisationsstruktur verfügen, um die IKT-Dienstleistung beim Unterauftragnehmer direkt zu überwachen und zu kontrollieren. Falls eine direkte Überwachung nicht möglich ist, können externe Prüfbescheinigungen oder Poolprüfungen herangezogen werden, sofern diese aktuell und relevant sind.
Zusätzlich berücksichtigt das Unternehmen:
Alle genannten Anforderungen sollten idealerweise in die vertraglichen Vereinbarungen mit dem IKT-Drittdienstleister aufgenommen werden. Für die Durchführung der erforderlichen Prüfungen und Plausibilitätsprüfungen setzt das Unternehmen geeignete Instrumente (z. B. zur Risikoermittlung) ein, um die Konformität der Unterbeauftragung mit den regulatorischen Vorgaben sicherzustellen.
Das IKT-Konzentrationsrisiko beschreibt die Abhängigkeit eines Finanzunternehmens von einem oder mehreren kritischen IKT-Drittdienstleistern. Diese Abhängigkeit kann problematisch werden, wenn die Nichtverfügbarkeit, der Ausfall oder andere Defizite bei diesen Dienstleistern die Fähigkeit des Unternehmens gefährden, kritische oder wichtige Funktionen zu erfüllen. Ein hohes IKT-Konzentrationsrisiko kann zudem erhebliche finanzielle Verluste oder sogar negative Auswirkungen auf die finanzielle Stabilität der gesamten Union zur Folge haben.
Um das IKT-Konzentrationsrisiko zu minimieren, sollten Finanzinstitute folgende Strategien verfolgen:
Ein IKT-Dienstleister gilt als geeignet, wenn er die notwendigen Anforderungen an Informationssicherheit und Zusammenarbeit erfüllt. Dazu gehören:
Ein IKT-Dienstleister, der kritische oder wichtige Funktionen unterstützt, muss darüber hinaus folgende Bedingungen erfüllen:
Die Geeignetheit eines IKT-Dienstleisters trägt entscheidend zur Sicherheit und Stabilität der IT-Systeme eines Unternehmens bei. Unternehmen sollten die Geeignetheit potenzieller IKT-Drittdienstleister sorgfältig prüfen, bevor Verträge abgeschlossen werden. Dazu gehören eine umfassende Risikoanalyse und eine Due-Diligence-Prüfung mit positivem Ergebnis.
Unternehmen müssen sicherstellen, dass sie über die notwendigen Prozesse und Verfahren verfügen, um die Geeignetheit von IKT-Drittdienstleistern regelmäßig zu bewerten und Risiken zu kontrollieren, die mit der Nutzung dieser Dienstleister verbunden sind.
Die Identifikation und Bewertung von Risiken, die durch die Zusammenarbeit mit externen IKT-Dienstleistern entstehen, ist ein wesentlicher erster Schritt im Drittparteienrisikomanagement. Ziel ist es, die Risiken systematisch zu analysieren und zu bewerten, um geeignete Maßnahmen zur Risikominimierung zu ergreifen.
Unternehmen müssen umfassende Verfahren implementieren, um die Risiken im Zusammenhang mit ihren Drittanbietern zu identifizieren. Dies umfasst eine detaillierte Analyse der IKT-Dienstleistungen, die ausgelagert werden, sowie der potenziellen Auswirkungen auf das Unternehmen, falls diese Dienstleistungen beeinträchtigt werden. Zu den bewährten Methoden gehören Risikoassessments und Due-Diligence-Verfahren, die es dem Unternehmen ermöglichen, die Sicherheitspraxis und die Resilienz der Drittanbieter zu bewerten.
Nicht alle Drittanbieter bergen die gleichen Risiken. DORA empfiehlt eine Einstufung der Drittparteien nach deren Kritikalität für den Geschäftsbetrieb und der Abhängigkeit des Unternehmens von den jeweiligen Dienstleistungen. Kritische Dienstleister, die beispielsweise essenzielle Infrastruktur bereitstellen oder Zugang zu sensiblen Daten haben, erfordern eine besonders gründliche Risikobewertung.
Basierend auf der Risikobewertung sollten für jeden Drittanbieter spezifische Kontrollmaßnahmen und Sicherheitsanforderungen festgelegt werden. Dies könnte die Anforderung an Verschlüsselungsstandards, Zugriffsprotokolle, regelmäßige Audits oder andere Sicherheitsmaßnahmen umfassen, die sicherstellen, dass der Dienstleister die Resilienzstandards des Unternehmens erfüllt.
Die Überwachung und das Berichtswesen für Drittanbieter ist ein fortlaufender Prozess, der sicherstellt, dass alle Drittparteien kontinuierlich den festgelegten Sicherheitsstandards und vertraglichen Verpflichtungen entsprechen. Ein zuverlässiges Überwachungssystem ist entscheidend, um Sicherheitslücken und mögliche Risiken in der Zusammenarbeit mit Drittanbietern frühzeitig zu erkennen.
Kontinuierliche Überwachung der Drittanbieter-Compliance
Unternehmen müssen kontinuierlich sicherstellen, dass Drittanbieter alle relevanten Anforderungen an die IT-Sicherheit und Resilienz erfüllen. Dies erfolgt durch regelmäßige Überwachungsprozesse, wie etwa die Durchführung von Audits, Sicherheitsbewertungen und Compliance-Checks. Die Überwachung hilft sicherzustellen, dass Dienstleister ihre vertraglich vereinbarten Sicherheitsstandards aufrechterhalten und dass keine neuen Risiken entstehen.
Regelmäßige Berichterstattung über die Einhaltung der Anforderungen
Unternehmen sollten intern regelmäßige Berichte über den Status der Compliance bei Drittanbietern erstellen. Diese Berichte dokumentieren die Einhaltung der Sicherheitsvorgaben durch die Dienstleister und geben dem Management eine klare Übersicht über die potenziellen Risiken, die von Drittanbietern ausgehen. Durch eine strukturierte Berichterstattung kann das Unternehmen gezielte Maßnahmen ergreifen, um die Zusammenarbeit mit den Dienstleistern sicherer zu gestalten.
Einführung eines zentralen Informationsregisters für Drittparteien
Ein zentrales Register, in dem alle relevanten Informationen über Drittanbieter dokumentiert sind, erleichtert die Überwachung und das Berichtswesen erheblich. In diesem Register können Informationen zu den Risikobewertungen, Audit-Ergebnissen, vertraglichen Anforderungen und Sicherheitsprotokollen der Drittanbieter festgehalten werden. Ein solches Register stellt sicher, dass alle relevanten Informationen jederzeit abrufbar und überprüfbar sind.
Eine wesentliche Komponente des Managements von Drittparteienrisiken unter DORA ist die Festlegung von klaren Meldepflichten und Eskalationsstufen im Falle von Sicherheitsvorfällen, die durch Drittanbieter verursacht werden. Diese Meldepflichten gewährleisten eine schnelle Reaktion auf sicherheitsrelevante Ereignisse und minimieren die potenziellen Schäden, die durch Vorfälle bei externen Partnern entstehen können.
Definition von Meldepflichten für Drittanbieter-Vorfälle
Eine wesentliche Komponente des Managements von Drittparteienrisiken unter DORA ist die Festlegung von klaren Meldepflichten und Eskalationsstufen im Falle von Sicherheitsvorfällen, die durch Drittanbieter verursacht werden. Diese Meldepflichten gewährleisten eine schnelle Reaktion auf sicherheitsrelevante Ereignisse und minimieren die potenziellen Schäden, die durch Vorfälle bei externen Partnern entstehen können.
Definition von Meldepflichten für Drittanbieter-Vorfälle
DORA fordert, dass alle sicherheitsrelevanten Vorfälle bei Drittanbietern, die kritische Geschäftsprozesse oder sensible Daten betreffen, schnell an das Unternehmen und gegebenenfalls an die zuständigen Aufsichtsbehörden gemeldet werden müssen. Die Meldepflicht umfasst Vorfälle wie Datenlecks, Systemausfälle oder andere Sicherheitsverletzungen, die potenziell die digitale Resilienz des Unternehmens beeinträchtigen könnten.
Festlegung von Eskalationsstufen und Verantwortlichkeiten
Für eine effektive Vorfallmeldung müssen klare Eskalationsstufen definiert werden. Abhängig von der Schwere des Vorfalls sollten spezifische Eskalationsprotokolle festgelegt werden, die bestimmen, wer innerhalb des Unternehmens informiert werden muss und welche Maßnahmen sofort eingeleitet werden. Ein strukturiertes Eskalationsschema ermöglicht eine gezielte Reaktion auf Vorfälle und stellt sicher, dass die richtigen Personen schnell und effizient in den Entscheidungsprozess eingebunden werden.
Berichtspflicht an Aufsichtsbehörden
In bestimmten Fällen schreibt DORA vor, dass Sicherheitsvorfälle bei Drittanbietern, die die Kontinuität und Stabilität des Unternehmens bedrohen könnten, auch an die zuständigen Aufsichtsbehörden gemeldet werden. Diese Berichtspflicht stellt sicher, dass die Behörden über potenzielle Bedrohungen für den Finanzsektor informiert sind und gegebenenfalls unterstützend eingreifen können.
Dokumentation und Analyse von Vorfällen
Nach einem Vorfall sollte eine gründliche Analyse und Dokumentation durchgeführt werden, um die Ursachen des Vorfalls zu ermitteln und gezielte Maßnahmen zur Prävention künftiger Zwischenfälle zu entwickeln. Die Ergebnisse dieser Analyse sollten auch in die Risiko- und Sicherheitsbewertung der betroffenen Drittanbieter einfließen, um die Resilienz des Unternehmens kontinuierlich zu verbessern.