Vorbereitung auf den Digital Operational Resilience Act (DORA)
15.07.2024 / ID: 414997
IT, NewMedia & Software

Mit der EU-Verordnung 2022/2554 werden Sicherheitsmaßnahmen im gesamten EU-Finanzsektor harmonisiert. Zur Aufrechterhaltung eines widerstandsfähigen Finanzbetriebs sollen technologische Sicherheit, ein reibungsloses Funktionieren sowie eine rasche Wiederherstellung nach IKT-Sicherheitsverletzungen und -Vorfällen gewährleistet werden. Die zunehmende Digitalisierung und Vernetzung von Rechnern und IT-Systemen verstärken unterschiedliche IT-Risiken, die das Finanzsystem und Geldflüsse durch Cyberbedrohungen oder Störungen gefährden.
Im Rahmen der DORA-Verordnung müssen Finanzdienstleistungen demnach in der gesamten EU wirksam und reibungslos erbracht werden können, und gleichzeitig das Vertrauen der Verbraucher und Märkte auch in Stress-Situationen gewährleisten. Das betrifft insbesondere Zahlungen, die von bargeld- und papiergestützten Methoden zunehmend auf die Nutzung digitaler Lösungen verlagert wurden, sowie Wertpapierclearing und -abrechnungssysteme. Das einheitliche Regelwerk und Aufsichtssystem ordnet den elektronischen und algorithmischen Handel, Darlehens- und Finanzierungsgeschäfte, Schadensmanagement und Back-Office-Transaktionen neu.
Digitale Identitätssicherheit
Durch seine fortschrittlichen Identitätssicherheits- und PAM-Lösungen bietet BeyondTrust ein robustes Framework für die Verwaltung und Überwachung privilegierter Zugriffe und stellt sicher, dass sich Finanzinstitute vor unbefugtem Zugriff und potenziellen Sicherheitsverletzungen schützen können. Diese Fähigkeiten unterstützen nach ihrer Implementierung direkt die umfassenderen Ziele von DORA, indem sie die betriebliche Widerstandsfähigkeit des Sektors verbessern.
BeyondTrust-Kunden können darauf vertrauen, höchste Anforderungen an die IT-Sicherheit und Zuverlässigkeit einhalten zu können. Staatliche Stellen und private Finanzorganisationen verfügen über die Gewissheit, dass BeyondTrust-Lösungen die geforderten IT-Compliance-Kriterien in vollem Umfang erfüllen.
"Cyberkriminelle schlafen nie. Unsere Tools sind darauf ausgelegt, Angriffe zu antizipieren und zu neutralisieren, bevor sie irreparablen Schaden anrichten. Eine verbesserte Transparenz der digitalen Assets und Identitäten ist ein entscheidender Faktor für die Erkennung potenzieller Sicherheitsverletzungen, von unbefugten Zugriffsversuchen bis hin zu Insider-Bedrohungen", sagte Jens Brauer, Regional Vice President CEE bei BeyondTrust. "Die EU-Gesetzgebung fordert diese Fähigkeiten im Rahmen des Digital Operational Resilience Act. Unsere Lösungen unterstützen nicht nur die Einhaltung der strengen Vorschriften, sondern stärken auch die Cyber-Resilienz von Unternehmen zur Bewahrung der Integrität und Stabilität der Finanzsysteme in einer vernetzten Welt."
(Bildquelle: BeyondTrust)
Firmenkontakt:
BeyondTrust
Lindleystr. 8 A
60314 Frankfurt am Main
Deutschland
(06181) 9661255
http://www.beyondtrust.com/de
Pressekontakt:
Agentur SCHOLZ PR
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von BeyondTrust
27.05.2025 | BeyondTrust
KuppingerCole Leadership Compass for Secrets Management 2025
KuppingerCole Leadership Compass for Secrets Management 2025
13.05.2025 | BeyondTrust
Studie: So viele Microsoft-Schwachstellen wie noch nie
Studie: So viele Microsoft-Schwachstellen wie noch nie
19.03.2025 | BeyondTrust
Einheitliche und KI-gesteuerte Identitätssicherheitsplattform
Einheitliche und KI-gesteuerte Identitätssicherheitsplattform
25.02.2025 | BeyondTrust
KI-gestützter Graph zur Aufdeckung verborgener Zugriffswege
KI-gestützter Graph zur Aufdeckung verborgener Zugriffswege
30.09.2024 | BeyondTrust
Leader im Gartner Magic Quadrant für PAM 2024
Leader im Gartner Magic Quadrant für PAM 2024
Weitere Artikel in dieser Kategorie
04.06.2025 | Telkotec GmbH
Digitale Transformation in der Produktion: Künstliche Intelligenz erfordert moderne Netzwerk- und Kabeltechnik
Digitale Transformation in der Produktion: Künstliche Intelligenz erfordert moderne Netzwerk- und Kabeltechnik
03.06.2025 | Amazon Web Services EMEA SARL, Niederlassung Deutschland
AWS enthüllt neue Souveränitätskontrollen und Governance-Struktur für die AWS European Sovereign Cloud
AWS enthüllt neue Souveränitätskontrollen und Governance-Struktur für die AWS European Sovereign Cloud
03.06.2025 | Outpost24
Specops Secure Service Desk unterstützt jetzt Entra ID für On-Prem- und Hybrid-Kunden
Specops Secure Service Desk unterstützt jetzt Entra ID für On-Prem- und Hybrid-Kunden
03.06.2025 | SECUINFRA GmbH
Compromise Assessment erstmals als Managed Service auf zentraler Plattform
Compromise Assessment erstmals als Managed Service auf zentraler Plattform
03.06.2025 | Tenable
Tenable will Exposure-Management mit Übernahme von Apex Security auf gesamte KI-Angriffsfläche ausweiten
Tenable will Exposure-Management mit Übernahme von Apex Security auf gesamte KI-Angriffsfläche ausweiten
