Seminare
Seminare

DORA Digital Operational Resilience Act

Webinar - Frankfurt School of Finance & Management

Das Seminar vermittelt den Teilnehmenden die Anforderungen der „DORA“ und versetzt sie in die Lage, die Formulierungen zu interpretieren und den Anpassungsbedarf im eigenen Haus einzuschätzen. Die Formulierungen der „DORA“ werden nach dem aktuellen Stand praxisnah erläutert und in Bezug zu den bereits bestehenden Reglungen vorgestellt.
Termin Ort Preis*
19.09.2025 online 950,00 €
19.09.2025 Frankfurt am Main 950,00 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Das eintägige Training vermittelt einen Ü;berblick über die Inhalte des Gesetzes und gibt praxisnahe Beispiele für die Umsetzung. Es wird ein Ü;berblick über alle Themen der „DORA“ mit folgenden Schwerpunkten gegeben: 

  • IKT-Risikomanagement (Kapitel II, Artikel 5 bis 16) 
  • Behandlung, Klassifizierung und Berichterstattung IKT-bezogener Vorfälle (Kapitel III, Artikel 17 bis 23) 
  • Testen der digitalen operationellen Resilienz einschließlich Threat-led Penetration Testing (TLPT) (Kapitel IV, Artikel 24 bis 27) 
  • Management des IKT-Drittparteienrisikos (Kapitel V, Abschnitt I, Artikel 28 bis 30) 
  • Ü;berwachungsrahmen für kritische IKT-Drittdienstleister (Kapitel V, Abschnitt II, Artikel 31 bis 44) 
  • Vereinbarungen über den Austausch von Informationen sowie Cyberkrisen- und Notfallübungen (Kapitel VI, Artikel 44 und Artikel Kapitel VII, Artikel 49) 

Neben dem Gesetz geht die Schulung auf die entsprechenden RTS und ITS ein und stellt Bezüge zu folgenden Themen dar: 

  • Abweichungen zu BAIT / KAIT / VAIT / ZAIT 
  • Gesetzliche Grundlagen (KWG, KAGB, VAG) und die entsprechenden Rundschreiben zum Risikomanagement (MaRisk, KaMaRisk, MaRisk VA) 
  • Europäische Guidelines der EBA, EIOPA, ESMA  
  • TIBER (threat intelligence-based ethical red teaming) 
  • Best Practice Methoden (wie Cobit2019 und ITIL) und Standards (wie ISO27.00x) 
  • Internes Kontrollsystem (IKS)  
  • 3-Lines-of-Defence Modell (3LoD) 
  • Informationsverbund 
  • Umgang mit Interessenkonflikten in der Aufbau und Ablauforganisation (auch im agilen Kontext und in Bezug auf SecDevOps) 
  • Schutzbedarfsbestimmung der Informationen und sich daraus ableitende Maßnahmen 
  • Kritische Infrastruktur ( KRITIS ) nach dem IT-Sicherheitsgesetzen und den KRITIS-Verordnungen sowie NIS2 
Dauer/zeitlicher Ablauf:
1 Tage
Lehrgangsverlauf/Methoden:
Interaktiver Fachvortrag, Diskussion, Moderation, praktische Ü;bungen, Präsentation, Fallstudien, Reflexion
Zielgruppe:
Das Seminar richtet sich an Personen, die mit der IT von Banken, Kapitalanlagegesellschaften, Versicherungen, Zahlungsdienstleistern oder weiteren Finanzunternehmen Berührungspunkte haben. Es werden insbesondere Personen aus den Bereichen IT/IKT Governance, IT/IKT Compliance, IT/IKT Management, IT/IKT Security, IT/IKT Controlling, IT/IKT Revision, Datenschutz, Internes Audit (Interne Revision), Risikomanagement, Projektmanagement, Applikationsentwicklung, Informationssicherheit und Informationsrisikomanagement angesprochen. Desweiteren wendet sich das Seminar an Personen, die sich in sonstiger Funktion für dieses Thema interessieren, z. B. Vorstände, Geschäftsführer, Berater, IT/IKT Dienstleister und Mitarbeiter von Behörden.  

Das neue Gesetz „DORA“ wurde Ende 2022 durch die Europäische Kommission beschlossen und ist bis zum 17.01.2025 zu erfüllen. Ab diesem Zeitpunkt wird es in allen Punkten sowohl bei der internen als auch bei der externen Prüfung berücksichtigt. DORA gilt für alle auf EU-Ebene regulierten Finanzunternehmen sowie für deren als kritisch eingeschätzten Dienstleister. Für diese Unternehmen gilt also, aktiv zu werden und die relevanten Themen- und Handlungsfelder zu identifizieren, Gaps zu analysieren und das Umsetzungsprojekt aufzusetzen - genau hier setzt unser Seminarangebot an. 
Seminarkennung:
SUP-ODORA_23
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha