Die Cloud bietet unterschiedliche Möglichkeiten zur Skalierung von IT-Ressourcen und Schaffung von Effizienzen. Doch ohne funktionierendes Monitoring und Incident Management kann kein sicherer Betrieb der Cloud-Dienste gewährleistet werden. Im Finanzsektor greifen hier seit dem 17. Januar 2025 die Vorgaben des Digital Operational Resilienz Act, kurz DORA.
Wie sich Unternehmen aus der Finanzbranche optimal auf DORA vorbereiten können.
(Bild: BritCats Studio - stock.adobe.com)
Die Cloud hat sich in den letzten Jahren als wichtiger und strategischer Bestandteil der IT-Infrastruktur vieler Unternehmen entwickelt. Ihre Skalierbarkeit und Automatisierungsoptionen schaffen neue Einsatzmöglichkeiten (unter anderem die Nutzung von Cloud-nativen KI-Services) – insbesondere im Finanzsektor, wo schnell wachsende digitale Innovationen und regulatorische Anforderungen eng miteinander verbunden sind. Doch mit der Verlagerung geschäftskritischer Daten und Prozesse in die Cloud steigen auch die Anforderungen für die Unternehmen an Compliance, Resilienz, Sicherheit und Transparenz.
Die seit Anfang 2025 anzuwendende EU-Verordnung DORA bringt dies deutlich auf den Punkt: Finanzunternehmen und deren IT-Dienstleister müssen ihre digitale Widerstandsfähigkeit gegenüber Informations- und Kommunikationstechnologie-Risiken (IKT) nachweislich stärken. Zwei zentrale Elemente auf dem Weg zur geforderten Resilienz sind ein umfassendes und kontinuierliches Monitoring der Dienstleister sowie ein strukturiertes Incident Management.
Doch worauf müssen Unternehmen beim Aufbau eines ganzheitlichen Cloud Compliance-Monitoring achten, welche Komponenten – von Zertifikaten bis hin zu Leistungskennzahlen (KPIs) – spielen dabei eine Rolle und welche konkreten Anforderungen stellt DORA an das Incident Management?
Monitoring: Grundlage für Resilienz und Compliance
Ein funktionierendes Monitoring ist weit mehr als ein reines Kontrollinstrument. Es bildet eine wesentliche Säule jeder operativen Resilienzstrategie in der Cloud. Aus regulatorischer Perspektive ist es unerlässlich, Risiken frühzeitig zu identifizieren und Informationen zu eingesetzten Cloud-Diensten, KPIs und sicherheitsrelevanten Ereignissen kontinuierlich zu analysieren.
Was sollte überwacht werden?
Neben klassischen Metriken wie Auslastung, Latenzen oder Fehlerraten rücken unter DORA auch infrastrukturelle Abhängigkeiten und Service Level Agreements (SLA) vermehrt in den Fokus. So müssen Finanzunternehmen, die in den Geltungsbereich der DORA fallen, ihre Dienstleister, insbesondere solche, die kritische oder wichtige Funktionen und Prozesse unterstützen, regelmäßig überwachen. Hierfür sollten zum Beispiel durch den Cloud-Anbieter bereitgestellte Zertifikate kontinuierlich auf Gültigkeit, Aktualität und Vollständigkeit geprüft werden, sowie darüber hinaus ergänzende, angemessene Überwachungsschritte und -instrumente implementiert und genutzt werden.
Monitoring-Integration zur Eigenüberwachung cloudbasierter Services
Neben der Transparenz über den Cloud-Provider ist eine eigene Überwachung der in der Cloud betriebenen Systeme unerlässlich. Unternehmen können hierbei je nach genutzten Cloud-Diensten auch auf Cloud-native Tools aufsetzen oder zum Beispiel Drittanbieterlösungen nutzen. Ziel ist es, kritische Metriken wie Verfügbarkeit, Fehlerraten oder Latenzen laufend zu messen und mit vordefinierten Schwellwerten zu versehen. Bei identifizierten Abweichungen sollten automatisierte vordefinierte Alerts ausgelöst und in das Incident Management überführt werden. Auf diese Weise können potenzielle Vorfälle frühzeitig erkannt, strukturiert und zielgerichtet behandelt sowie effektiv eingegrenzt werden. Idealerweise noch bevor es zu größeren Auswirkungen kommt.
Incident Management: Vom Ereignis über die Reaktion bis hin zur Meldung
Ein (technischer) Vorfall sollte nicht isoliert betrachtet werden, da dieser unter Umständen im Kontext eines anderen gegebenenfalls größeren Ereignisses stehen könnte (Root Cause): Er muss erkannt, erfasst, analysiert, klassifiziert und korrekt behandelt werden – inklusive Kommunikation, Eskalation und möglicher Meldung an die zuständigen Behörden. DORA verlangt daher ein strukturiertes Incident Management, das innerhalb der Organisation sowohl organisatorisch als auch technisch verankert ist und im Falle eines IKT-bezogenen Vorfalls schnelle Handlungsfähigkeit gewährleistet.
Was macht ein gutes Incident Management aus?
Ein effektiver Incident Response-Prozess umfasst unter anderem:
Echtzeit-Erkennung und Kategorisierung von Vorfällen,
lückenlose Dokumentation und Nachverfolgung der Ereignisse,
klar definierte Eskalationspfade und Kommunikationspläne.
Besonders wichtig ist die Priorisierung identifizierter Vorfälle: Auch unter DORA wird verlangt, dass Vorfälle nach ihrer Kritikalität eingestuft und entsprechend behandelt werden. Dies betrifft sowohl die technische Schwere (wie der Ausfall eines Identity Providers) als auch die funktionale Relevanz (wie die Beeinträchtigung von Zahlungsprozessen).
Wie kann ich mein Incident Management erfolgreich in der Cloud umsetzen?
Die Umsetzung eines effektiven Incident Management in der Cloud unterscheidet sich grundlegend vom traditionellen Ansatz in On-Premise-Umgebungen. Durch das Shared Responsibility Modell der Cloud-Anbieter liegt ein Teil der Kontrolle und Transparenz außerhalb des eigenen Einflussbereichs. Hinzu kommen regulatorische Anforderungen wie die der DORA-Verordnung, die eine strukturierte und zeitnahe Erfassung, Bewertung und Meldung von Vorfällen verlangen. Um diesen Anforderungen gerecht zu werden, bedarf es einer technisch und prozessual durchdachten Umsetzung, die sowohl Informationen aus der Cloud effizient integriert als auch bestehende Prozesse erweitert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Transparenz durch abgestimmte Schnittstellen zu Cloud-Anbietern
Ein funktionierendes Incident Management in der Cloud beinhaltet vor allem die richtige Integration der Cloud-Anbieter in den eigenen Prozess. Da Unternehmen im Cloud-Kontext nur bedingt Einfluss auf die Infrastruktur und deren Betrieb haben, ist es essenziell, transparente Schnittstellen zum Provider zu schaffen. Dazu gehört insbesondere der Zugang zu relevanten Vorfallinformationen, etwa über APIs oder Webhooks. Viele Hyperscaler bieten dafür spezielle Dienste an. Diese ermöglichen eine automatisierte Benachrichtigung bei Störungen, geplanten Wartungen oder Sicherheitsvorfällen. Nur wenn die Vorfalldaten umfassend und standardisiert vorliegen, lassen sich Incidents beim Provider nahtlos in das eigene Incident Management integrieren.
Zentrale Verarbeitung im eigenen Incident Management Tool
Die technische Integration der Cloud-Vorfälle in das eigene Incident Management System ist ein weiterer wichtiger Schritt. Hierbei ist sicherzustellen, dass die eingehenden Informationen aus der Cloud nicht nur ankommen, sondern auch korrekt verarbeitet und eingeordnet werden. Moderne ITSM-Tools bieten dafür die Möglichkeit, externe Ereignisse als Incidents aufzunehmen, zu kategorisieren und in bestehende Workflows zu integrieren.
Besonders wichtig ist die Abbildung der DORA-relevanten Kriterien:
Wie kritisch ist der Vorfall?
Welche Systeme und Geschäftsprozesse sind betroffen?
Welche Maßnahmen wurden eingeleitet?
Der Prozess muss so gestaltet sein, dass diese Informationen strukturiert erfasst, dokumentiert und weiterverarbeitet werden können.
Die Anforderungen an Cloud-Monitoring und Incident Management sind im Finanzsektor mit Inkrafttreten der DORA-Verordnung weiter gestiegen. Dabei geht es nicht nur um technische Aspekte wie die Überwachung von Systemparametern oder die schnelle Reaktion auf Incidents, sondern vor allem um die Verankerung dieser Prozesse in den Geschäfts- und Governance-Strukturen.
Wer frühzeitig integrierte Lösungen schafft, klare Zuständigkeiten definiert und belastbare Meldewege etabliert, legt das Fundament für eine nachhaltig widerstandsfähige Organisation – und erfüllt gleichzeitig die regulatorischen Vorgaben.
* Christian Konradt, Senior Manager bei Deloitte, fokussiert sich auf die Finanzdienstleistungsbranche mit Expertise in Cloud Compliance, Berechtigungsmanagement und Informationssicherheit.
Bildquelle: Deloitte
* Vassilios Tsioupas ist Senior Manager bei Deloitte mit Schwerpunkten in Cloud Compliance, IT-Audit, IT-Governance und Risikomanagement.