
Verdeckte Angriffspfade in Scheduled Tasks effizient aufdecken. TaskHound hilft! TaskHound: Die Suche nach Scheduled Task Credentials in Windows-Systemen sowie deren
Bevor Sie weiterlesen: In diesem Artikel werden Sie nicht herausfinden, ob und wenn ja inwieweit Sie von der DORA-Verordnung betroffen sind und was Sie tun müssen, um alle Compliance-Häkchen setzen zu können. Wir befassen uns hier mit der Frage, wie Sie als Verantwortlicher die DORA-Verordnung für Ihr Unternehmen im Finanzsektor nutzen können, um sich neben mehr Sicherheit vor Hacking-Angriffen national und international echte Wettbewerbsvorteile zu erarbeiten.
Um diese Frage zu beantworten, betrachten wir den gesetzlichen Rahmen der DORA-Richtlinie und geben basierend auf unserer langjährigen Erfahrung als Trusted Hacking Advisor Empfehlungen, wie Sie diese Vorgaben nicht nur korrekt, sondern zu Ihrem Vorteil umsetzen. Hierbei gehen wir näher auf die Rolle von externen Dienstleistern in der Finanzbranche beim Thema Sicherheit ein und befassen uns mit dem oft übersehenen Thema Wirtschaftsspionage.
Lesen Sie gerne weiter, wenn Sie die gesetzlich vorgeschriebenen Maßnahmen der DORA-Verordnung von einer nervigen Notwendigkeit zu einem echten Gewinn für die Stabilität und das Wachstum Ihres Unternehmens machen wollen!
Die DORA-Verordnung („Digital Operational Resilience Act“) ist eine EU-Regelung, die am 15. Januar 2025 in Kraft getreten ist. Ihr Ziel ist es, die digitale Resilienz von Finanzinstituten und Versicherungen zu stärken, um Cyberangriffe und IT-Ausfälle effektiv zu bewältigen. Sie betrifft Unternehmen entlang der gesamten Wertschöpfungskette der Finanzbranche, einschließlich Drittanbieter. Neben klaren technischen Anforderungen wie Penetrationstests legt sie auch einen Fokus auf organisatorische und strategische Resilienz:
Ein wichtiger Teil der DORA-Vorgaben ist die Einbindung von Drittanbietern wie z. B. extern gemanagten Security Operations Centers (SOC) in Sicherheitsprüfungen. Warum ist das entscheidend? Ganz einfach: Sie müssen sicherstellen, dass die Dienste, für die Sie bereits bezahlen, auch tatsächlich liefern, was sie versprechen. Dabei liegt unser Fokus darauf, konstruktive Lösungen zu entwickeln und nicht, andere Dienstleister bloßzustellen – es geht darum, Vertrauen zu stärken und Sicherheit ganzheitlich zu optimieren.
Wenn wir wissen, dass beispielsweise ein SOC zur frühzeitigen Erkennung von Cyber-Angriffen im Einsatz ist, gehen unsere Penetrationstester bei ihren simulierten Attacken zunächst sehr behutsam vor. Wenn diese nicht erkannt werden, führen sie nach und nach immer „lautere“ Angriffe durch und stellen dabei nicht selten fest, dass auch diese nicht zuverlässig erkannt werden.
Ähnliche Erfahrungen haben wir mit Überwachungskameras an Unternehmensgebäuden gemacht: Nur, weil sie installiert sind und laufen, heißt das nicht, dass die Aufnahmen tatsächlich überwacht werden und ein Alarm ausgelöst wird, wenn Unbefugte einen Weg ins Gebäude finden (zum Beispiel dank des in unseren Kreisen berüchtigten Türkeils an der Hintertür für die Raucherpause).
Unsere Erfahrung zeigt, dass alle Beteiligten von einem gut vor- und nachbereiteten Penetrationstest profitieren. Wir holen Drittanbieter bei unseren Projekten frühzeitig mit ins Boot und unterstützen Sie durch Wissenstransfer und lösungsorientierte Kommunikation bei der Optimierung Ihrer Zusammenarbeit.
DORA schreibt regelmäßige Penetrationstests vor, um Sicherheitslücken zu identifizieren und Risiken zu minimieren. Doch für einige Unternehmen kommt zusätzlich das Threat-Led Penetration Testing (TLPT) ins Spiel.
Braucht Ihr Unternehmen wirklich TLPT – oder ist ein klassischer, praxisnaher Penetrationstest die bessere Wahl?
In unserem Whitepaper erfahren Sie:
Lesen Sie jetzt, wie Sie die richtige Entscheidung treffen:
Hinter den Kulissen zeigt sich, dass Prüfungen durch Aufsichtsbehörden oder Verbände in der Praxis häufig zu oberflächlich bleiben. Ein wesentlicher Grund ist der Mangel an fachlichem Know-how, wodurch Anforderungen wie Schwachstellen-Scans fälschlicherweise als Penetrationstests gewertet werden.
Auch bei zentralen Begriffen wie „frühzeitige Meldung“ oder „ganzheitliche Überwachung“ bestehen weiterhin erhebliche Interpretationslücken. Experten schätzen, dass es mindestens zwei Jahre dauern wird, bis diese Unklarheiten vollständig geklärt sind.
Besonders der Bereich Threat-Led Penetration Testing (TLPT) stellt eine spezifische Herausforderung dar, da seine Relevanz stark von der Größe und der Komplexität des jeweiligen Finanzinstituts abhängt. Gerade kleinere Banken stehen hier vor der Frage, ob der Mehraufwand im Vergleich zu einem klassischen Penetrationstest gerechtfertigt ist oder ob regulatorische Vorgaben eine Verpflichtung mit sich bringen.
Unsere Empfehlung: Nicht abwarten, sondern handeln
Unabhängig von den bestehenden Unklarheiten raten wir Unternehmen, frühzeitig aktiv zu werden. Der Grund: Cyberbedrohungen entwickeln sich rasant weiter, und die Wartezeit auf vollständige Klarstellungen von Aufsichtsbehörden birgt das Risiko vermeidbarer Sicherheitslücken. Die DORA-Verordnung ist letztlich nur eine formale Reaktion auf sehr reale Bedrohungen.
Ein gut durchgeführter Penetrationstest – ob klassisch oder TLPT – stärkt nicht nur die Sicherheitslage Ihres Unternehmens, sondern bietet auch eine fundierte Grundlage, um künftige regulatorische Anforderungen ohne Zeitdruck zu erfüllen. Als Trusted Hacking Advisors stellen wir sicher, dass Ihre Tests praxisnah, zukunftssicher und direkt umsetzbar sind.
Die zunehmende Häufigkeit und Komplexität von Cyberangriffen zeigt, wie dringend regulatorische Maßnahmen wie DORA benötigt werden:
Diese Zahlen verdeutlichen, dass der Finanzsektor ein Hauptziel für Cyberkriminelle bleibt. Die sensiblen Daten und die zentrale Rolle der Branche in der Weltwirtschaft machen umfassende Sicherheitsmaßnahmen unverzichtbar.
Industriespionage und Wirtschaftskriminalität sind längst keine Randphänomene mehr. Gerade der Finanzsektor ist ein bevorzugtes Ziel von Cyberkriminellen, die es auf sensible Daten, Zahlungsinformationen und strategische Informationen abgesehen haben. DORA setzt genau hier an: Sie schafft einen Rahmen, der es Unternehmen ermöglicht, ihre IT-Systeme nicht nur reaktiv, sondern proaktiv zu schützen.
Ein Beispiel aus der Praxis: Ein führendes Finanzinstitut wurde Opfer eines gezielten Spear-Phishing-Angriffs, bei dem Zugangsdaten gestohlen und strategisch sensible Informationen extrahiert wurden. Die Analyse ergab, dass grundlegende Sicherheitsmaßnahmen wie Penetrationstests und Mitarbeiterschulungen fehlten. DORA hätte in diesem Fall nicht nur die gesetzlichen Vorgaben geschaffen, sondern auch konkrete Maßnahmen zur Prävention geliefert.
Wenn wir unsere Sache richtig gemacht haben, blicken Sie nun hoffentlich weniger sorgenvoll, sondern vielmehr motiviert auf die Aufgaben und Chancen, die DORA für Ihr Unternehmen mit sich bringt.
Es ist klar, dass ein Artikel nicht alle offenen Fragen beantworten kann. Dafür sind die Gegebenheiten in jedem Unternehmen zu individuell. Eine persönliche, kostenfreie und unverbindliche Beratung steht für uns selbstverständlich zu Beginn jeder Anfrage durch Verantwortliche wie Sie. Schildern Sie uns einfach kurz Ihre Anforderungen und Fragen im Kontaktformular oder rufen Sie uns direkt an – wir finden intern den richtigen Ansprechpartner und vereinbaren einen für Sie passenden Termin für eine Bedarfsanalyse!
Die DORA-Verordnung („Digital Operational Resilience Act“) ist eine EU-Regelung, die am 15. Januar 2025 in Kraft getreten ist. Sie hat das Ziel, die digitale Resilienz von Finanzinstituten und Versicherungen zu stärken, um Cyberangriffe und IT-Ausfälle effektiv zu bewältigen.
Alle Unternehmen des Finanzsektors sowie kritische Drittanbieter wie IT-Dienstleister und Cloud-Anbieter.
Die Verordnung schreibt unter anderem folgende Maßnahmen vor:
Die Verordnung bietet Unternehmen die Möglichkeit, IT-Sicherheit strategisch anzugehen, statt nur reaktiv auf Angriffe zu reagieren. Sie schützt nicht nur einzelne Organisationen, sondern erhöht die Stabilität des gesamten Finanzsystems.
ProSec bietet praxisnahe Lösungen wie Penetrationstests, Threat-Led Penetration Testing (TLPT), Awareness-Schulungen und auditfertige Dokumentation, um die Anforderungen der DORA-Verordnung effektiv und nachhaltig zu erfüllen.

Verdeckte Angriffspfade in Scheduled Tasks effizient aufdecken. TaskHound hilft! TaskHound: Die Suche nach Scheduled Task Credentials in Windows-Systemen sowie deren

Eine kritische Sicherheitslücke im Windows-Installer von Docker Desktop wurde entdeckt, die es Angreifern ermöglicht, Schadcode auszuführen. Das article diskutiert die Bedeutung dieser Sicherheitslücke für Unternehmen und wie sie proaktiv auf solche Risiken reagieren können.

Der Betrügerring „Simcartel“ hat gezeigt, wie tech-veraffinerte Cyberkriminelle Schäden in Millionenhöhe verursachen können. Diese Gefahr stellt eine Herausforderung für Unternehmen dar, die ihr Risikomanagement und ihre IT-Sicherheit überdenken und verstärken müssen.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.