Skip to content

Gap-Analyse

BAIT/xAIT → DORA Mapping

Die Gap-Analyse bildet den Ausgangspunkt der DORA-Umsetzung. Für Unternehmen, die bisher nach BAIT/VAIT/ZAIT/KAIT aufgestellt waren, ist der Sprung zu DORA überschaubar – die wesentlichen Neuerungen liegen in Formalisierung, Governance und Drittparteienmanagement.

Gap-Matrix

ThemaBAIT/xAITDORAGapAufwand
GovernanceImplizit (MaRisk)Explizit: Leitungsorgan persönlich verantwortlich (Art. 5)🟡 MittelGovernance-Dokument, Board-Training
IKT-Asset-InventarAT 4: InformationsrisikomanagementArt. 8: Vollständiges Asset-Inventar + Kritikalitätsklassifizierung🟡 MittelBestehendes Inventar erweitern
SicherheitsrichtlinienAT 4 / AT 7.2: InformationssicherheitArt. 9 + RTS 2024/1774: Detaillierter🟢 GeringBestehendes erweitern
DetectionAT 4.3.4: SicherheitsmonitoringArt. 10: Mehrstufige Erkennung, automatisiert🟡 MittelSIEM-Ausbau
BCP/DRPMaRisk AT 7.3: IT-NotfallmanagementArt. 11–12: RPO/RTO explizit, regelmäßige Tests🟢 GeringBestehende Pläne formalisieren
AwarenessImplizitArt. 13: Obligatorisch, inkl. Geschäftsleitung🟢 GeringProgramm aufsetzen
KommunikationKeine explizite AnforderungArt. 14: Kommunikationspläne, Mediensprecher🟡 MittelNeu erstellen
Incident KlassifikationSchwer. ZahlungssicherheitsvorfallArt. 18: 7 Kriterien (RTS 2024/1772), standardisiert🟡 MittelNeue Systematik
Incident MeldungMeldepflicht existiertArt. 19: 4h/72h/1M, XML-Format, BaFin-Hub🟠 HochNeue Fristen, neues Format
BasistestsAT 4.3.4 / BT 3.6: AnwendungstestsArt. 25: Umfassenderes Testprogramm🟡 MittelTestprogramm erweitern
TLPTNicht erforderlichArt. 26–27: Nur systemrelevant🟢 GeringN/A für die meisten
DrittparteienmanagementAT 9: AuslagerungArt. 28–30: Deutlich umfassender🟠 HochInformationsregister, Verträge
SubcontractingGrundregelnRTS 2025/532: Due Diligence, Kette offenlegen🟠 HochNeuer Prozess
Exit-StrategienGrundsätzlich vorhandenArt. 30: Explizit mit Übergangsfrist🟡 MittelFormalisieren
Info-AustauschKeine AnforderungArt. 45: Freiwillig🟢 GeringOptional

Ergebnis-Zusammenfassung

Niedrige Gaps (bestehende Compliance ausreichend)

  • IKT-Sicherheitsrichtlinien (Erweiterung)
  • BCP/DRP (Formalisierung)
  • Basistests (Erweiterung)

Mittlere Gaps (Anpassung erforderlich)

  • Governance-Formalisierung
  • Asset-Inventar mit Kritikalitätsklassifizierung
  • Detection (SIEM-Ausbau)
  • Kommunikationspläne
  • Incident-Klassifikation

Hohe Gaps (Neuentwicklung nötig)

  • Incident Reporting (neues Format, neue Fristen)
  • Drittparteien-Informationsregister
  • Vertragsanpassung alle Finanzsektor-Kunden
  • Subcontracting-Governance

Nächste Schritte

Umsetzungs-Roadmap

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT