Skip to content

BAIT → DORA Mapping

BAIT-ModulDORA-ArtikelRTSÄnderungsbedarf
1. IT-Strategie (AT 4.2)Art. 5GF persönlich verantwortlich
2. IT-Governance (AT 4.3.1)Art. 5–62024/1774Unabhängige Kontrollfunktion
3. Informationsrisikomanagement (BT 1)Art. 6–82024/1774Asset-Inventar erweitert
4. Informationssicherheitsmanagement (BT 2)Art. 92024/1774Weitgehend kongruent
5. Operative IT-Sicherheit (BT 3)Art. 9–102024/1774Automatisierte Detection
6. Identitäts-/Rechtemanagement (BT 4)Art. 92024/1774MFA, PAM explizit
7. IT-Projekte/Anwendungsentwicklung (BT 5)Art. 72024/1774SDLC-Sicherheit
8. IT-Betrieb (BT 6)Art. 9, 112024/1774Kapazitätsmanagement
9. IT-Notfallmanagement (BT 7)Art. 11–122024/1774RPO/RTO explizit
10. Auslagerungen (AT 9)Art. 28–302024/1773, 2024/2956, 2025/532Deutlich erweitert
11. IT-Mehrmandantendienstleister (BT 8)Art. 31–44ÜberwachungsrahmenwerkIn CTPP aufgegangen

Neue Anforderungen ohne BAIT-Pendant

DORABeschreibung
Art. 14Kommunikationsplan, Mediensprecher
Art. 18Standardisierte Incident-Klassifikation (6 Kriterien)
Art. 19–20Formalisiertes Meldewesen (4h/72h/1M, XML)
Art. 26–27TLPT (bedrohungsgesteuerte Penetrationstests)
Art. 28(3)Informationsregister aller IKT-Drittanbieter
Art. 31–44CTPP-Überwachungsrahmenwerk
Art. 45Informationsaustausch über Cyberbedrohungen

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT