{"id":29294,"date":"2022-07-27T15:07:25","date_gmt":"2022-07-27T15:07:25","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=29294"},"modified":"2025-08-07T11:36:09","modified_gmt":"2025-08-07T11:36:09","slug":"die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/","title":{"rendered":"Die Finanzregelung des Digital Operational Resilience Act (DORA) und DMARC"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Finanzorganisationen standen schon immer im Mittelpunkt des Interesses b\u00f6sartiger Akteure. Hacker lieben es, die \u201ereichhaltigen Ressourcen\u201c zu erkunden, die Banken, Investmentorganisationen und Kreditunternehmen bieten. Sie stehlen nicht nur personenbezogene Daten, sondern haben es auch auf finanziellen Gewinn abgesehen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mit der Digitalisierung des Finanzwesens und dem Aufkommen von Kryptow\u00e4hrungen ist der Finanzsektor noch anf\u00e4lliger f\u00fcr <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/die-10-haeufigsten-arten-von-cyberangriffen\/\"><span style=\"font-weight: 400;\">Cyberangriffe<\/span><\/a><span style=\"font-weight: 400;\"> geworden. Die Umstellung auf die Digitalisierung bringt auch Drittunternehmen \u2212 Informations- und Kommunikationstechnologien \u2212 mit ins Spiel, was die Sicherheitsprobleme sichtbarer und unvorhersehbarer macht.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Diese Ver\u00e4nderungen vollziehen sich schneller, als die Gesetzgebungsverfahren und die Verabschiedung durch Regierungen es zulassen, was die Situation anf\u00e4lliger f\u00fcr Manipulationen macht. Dies hat zur Folge, dass einige Systeme und Mechanismen in eine <\/span><a href=\"https:\/\/www.ganintegrity.com\/resources\/blog\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">rechtliche Grauzone<\/span><\/a><span style=\"font-weight: 400;\"> fallen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dieser Artikel behandelt den Anwendungsbereich, die Ziele und die Anforderungen des Digital Operational Resilience Act (DORA) [Verordnung \u00fcber digitale Betriebsstabilit\u00e4t]. Wir er\u00f6rtern auch, was als N\u00e4chstes auf dem Zeitplan f\u00fcr die DORA-Verordnung steht und wie man sich auf seine Umsetzung vorbereitet.<\/span><\/p>\n<div style=\"text-align: center;\">\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/oYMDRosRq1E\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/p>\n<\/div>\n<p><span style=\"font-weight: 400;\">Doch zuvor wollen wir herausfinden, wann und wie das Gesetz zustande kam.<\/span><\/p>\n<h2><strong>Hintergrund der DORA-Verordnung<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Der <\/span><a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/PDF\/?uri=CELEX:52020PC0595&amp;from=EN\"><span style=\"font-weight: 400;\">Digital Operational Resilience Act<\/span><\/a><span style=\"font-weight: 400;\"> [Verordnung \u00fcber digitale Betriebsstabilit\u00e4t] ist Teil eines gr\u00f6\u00dferen Gesetzespakets zum digitalen Finanzwesen, einschlie\u00dflich der M\u00e4rkte f\u00fcr Krypto-Assets und Distributed-Ledger-Technologie. Die Europ\u00e4ische Kommission hat diese Gesetzes\u00e4nderungen entwickelt, um die B\u00fcrger zu sch\u00fctzen und Risiken zu minimieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der Europ\u00e4ische Rat schlug die Verordnung am 24. September 2020 vor, ging am 24. November 2021 in die Verhandlungsphase \u00fcber und nahm das vorl\u00e4ufige Dokument am 10. Mai 2022 an.<\/span><\/p>\n<h2><strong>Der Anwendungsbereich: Wer ist von der DORA-Verordnung betroffen?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Die DORA-Verordnung gilt f\u00fcr in der EU t\u00e4tige Finanzinstitute, darunter Banken, Kreditinstitute, Versicherungsgesellschaften und Wirtschaftspr\u00fcfer. Dem Gesetzesvorschlag zufolge sollen sogar Organisationen aus \u00dcbersee europ\u00e4ische Tochtergesellschaften er\u00f6ffnen, um eine bequemere Aufsicht und schnellere Reaktionen zu erm\u00f6glichen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der Digital Operational Resilience Act (DORA) zielt darauf ab, die F\u00e4higkeit von Finanzinstituten zu kontrollieren, auf Cybersicherheitsrisiken zu reagieren, dar\u00fcber zu berichten und sie zu verwalten. Da die Finanzinstitute von den Informations- und Kommunikationstechnologien (IKT) Dritter abh\u00e4ngig sind, erweitert sich auch der Risikobereich. Daher besteht eines der Ziele der DORA-Verordnung darin, solche Dienste und ihre Reaktionsm\u00f6glichkeiten zu regulieren.<\/span><\/p>\n<h2><strong>Welche Vorschriften enth\u00e4lt die DORA-Verordnung<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Die DORA-Verordnung konzentriert sich auf einige Aspekte der Cybersicherheit f\u00fcr Finanzunternehmen, darunter die Meldung von Zwischenf\u00e4llen, Penetrationstests und den Informationsaustausch. Sie zielt darauf ab, die Wettbewerbsbedingungen durch verh\u00e4ltnism\u00e4\u00dfige Anforderungen f\u00fcr alle Organisationen anzugleichen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Schauen wir uns die einzelnen Anforderungen im Detail an.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Governance-Anforderungen<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Das IKT-Risikomanagement ergibt sich daraus, wie das Unternehmen seine Gesch\u00e4fts- und Cybersicherheitsstrategien aufeinander abstimmt. Der Schwerpunkt dieses Abschnitts liegt darauf, den Unternehmen eine Reihe von Regeln f\u00fcr IKT-bezogene Fragen an die Hand zu geben:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Klare Rollen und Verantwortlichkeiten (wer ist wof\u00fcr zust\u00e4ndig)<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Kontinuierliche Risiko\u00fcberwachung und -management<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Zuteilung von Investitions- und Schulungsressourcen<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Risikomanagement f\u00fcr Dritte<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Dieser Abschnitt des Digital Operational Resilience Act deckt die \u00fcblichen bew\u00e4hrten Praktiken des Risikomanagements f\u00fcr Dritte ab:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Aufrechterhaltung anerkannter Pr\u00e4ventions- und Schutzma\u00dfnahmen<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Aufdeckung von Anomalien<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Aktualisierung von Systemen und Protokollen<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Einrichtung geeigneter Verfahren f\u00fcr die Gesch\u00e4ftskontinuit\u00e4t und das Katastrophenmanagement<\/span><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Meldung von Vorf\u00e4llen<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Die Meldung von Vorf\u00e4llen ist ein wesentlicher Bestandteil aller Cybersicherheitsma\u00dfnahmen. Die Verordnung \u00fcber digitale Betriebsstabilit\u00e4t zielt darauf ab, einfache und effiziente Verfahren f\u00fcr alle Meldungen zu schaffen. Hier sind einige Ziele dieses Abschnitts:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Optimierte Vorlagen f\u00fcr Erst-, Zwischen- und Abschlussberichte<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Aufnahme von Gespr\u00e4chen zwischen Beh\u00f6rden und Finanzorganisationen f\u00fcr schnelle und effiziente Reaktionen<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Zentralisierung des Meldesystems unter einer EU-Drehscheibe, die alle Berichte \u00fcber bedeutende Cyberangriffe von Finanzinstituten bearbeiten wird<\/span><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Belastbarkeitspr\u00fcfung<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Regelm\u00e4\u00dfige Penetrationstests der digitalen Abl\u00e4ufe sind eine der wesentlichen Komponenten, die in der DORA-Verordnung erw\u00e4hnt werden. Alle Finanzorganisationen m\u00fcssen ihre Systeme regelm\u00e4\u00dfig testen, um Schwachstellen zu erkennen und Verbesserungsm\u00f6glichkeiten zu finden. Die Verordnung legt Folgendes fest:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Proportionale Pr\u00fcfmechanismen (abh\u00e4ngig von der Unternehmensgr\u00f6\u00dfe und dem Gesch\u00e4ftsrisiko)<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Anforderungen an Tester in der EU<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Informationsaustausch<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Diese Richtlinie befasst sich mit der Bedeutung des Informationsaustauschs zwischen Finanzorganisationen. Das ist aus mehreren Gr\u00fcnden entscheidend:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Sensibilisierung f\u00fcr Cyberrisiken und -bedrohungen<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Eind\u00e4mmung der Verbreitung der genannten Bedrohungen durch die Sensibilisierungskomponente<\/span><\/li>\n<li><span style=\"font-weight: 400;\">gegenseitige Unterst\u00fctzung bei der Entwicklung und Durchf\u00fchrung von widerstandsf\u00e4higeren Verfahren zur Erkennung von Bedrohungen<\/span><\/li>\n<li><strong>DORA und DMARC<\/strong><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Was hat die DORA-Verordnung mit DMARC zu tun?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ganz einfach: Cyber-Bedrohungen sind allgegenw\u00e4rtig, und die E-Mail ist eine der am h\u00e4ufigsten angegriffenen Infrastrukturen von Finanzinstituten weltweit.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Kompromittierung von gesch\u00e4ftlichen E-Mails (<\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/\"><span style=\"font-weight: 400;\">Business Email Compromise, BEC<\/span><\/a><span style=\"font-weight: 400;\">) ist ein gezielter <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/\"><span style=\"font-weight: 400;\">Phishing-Angriff<\/span><\/a><span style=\"font-weight: 400;\">, der die meisten Unternehmen in den Ruin treiben kann. Im Falle von Finanzinstituten bedroht diese Angriffsart auch deren Kunden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Auch wenn der Digital Operational Resilience Act (DORA) noch viel mehr zu bieten hat, ist die DMARC-Konformit\u00e4t eines der wichtigsten Gegenmittel gegen Phishing und <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-spoofing-definition-und-erlaeuterung\/\"><span style=\"font-weight: 400;\">Spoofing<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2><strong>Wie geht es mit der DORA-Verordnung weiter?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Der Digital Operational Resilience Act (DORA) soll bis Ende des Sommers 2022 vom Europ\u00e4ischen Rat und vom Europ\u00e4ischen Parlament verabschiedet werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Danach wird das Paket durch Europa reisen und in jedem Mitgliedstaat in das nationale Recht integriert werden. Sobald dies geschehen ist, werden die europ\u00e4ischen Aufsichtsbeh\u00f6rden, darunter die Europ\u00e4ische Bankenaufsichtsbeh\u00f6rde (EBA), die Europ\u00e4ische Aufsichtsbeh\u00f6rde f\u00fcr das Versicherungswesen und die betriebliche Altersversorgung (EIOPA) und die Europ\u00e4ische Wertpapieraufsichtsbeh\u00f6rde (ESMA), weitere technische Anforderungen im Rahmen der DORA-Verordnung entwickeln.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die genannten Beh\u00f6rden werden auch als Aufsichts- und Durchsetzungsorgane f\u00fcr das Gesetz fungieren.<\/span><\/p>\n<h2><strong>So bereiten Sie sich auf die Einf\u00fchrung der DORA-Verordnung vor<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Die Einf\u00fchrung neuer Vorschriften \u00fcbt Druck auf Organisationen aus, und die DORA-Verordnung ist da keine Ausnahme. Das Verst\u00e4ndnis und die Umsetzung der \u00c4nderung erfordert viel Zeit und Ressourcen, insbesondere f\u00fcr Finanzunternehmen aus Nicht-EU-L\u00e4ndern mit Kunden in der Union.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sobald die DORA-Verordnung offiziell ist, werden kleine und mittlere Unternehmen wahrscheinlich etwa ein Jahr Zeit haben, um alle Anforderungen zu erf\u00fcllen. Abh\u00e4ngig von einigen anderen Faktoren, wie z. B. der Gef\u00e4hrdung durch Cyberrisiken und dem Gesch\u00e4ftsprofil, haben gr\u00f6\u00dfere Unternehmen bis zu 36 Monate Zeit, um die Anforderungen vollst\u00e4ndig zu erf\u00fcllen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wir haben einige Schritte identifiziert, die Unternehmen f\u00fcr einen reibungslosen \u00dcbergang durchf\u00fchren k\u00f6nnen:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Befolgen Sie bew\u00e4hrte Praktiken der Cybersicherheit: Es gibt unz\u00e4hlige Leitf\u00e4den und operative Rahmenwerke, mit denen man sich vertraut machen sollte. Befolgen Sie die Leitlinien zum IKT-Risikomanagement und zu Outsourcing-Vereinbarungen.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Verbessern Sie die Systemabwehr: Installieren Sie Firewalls, ergreifen Sie Sicherheitsma\u00dfnahmen, setzen Sie eine gute Passworthygiene durch und bieten Sie Ihren Mitarbeitern Schulungen zum Thema Cybersicherheit an. Au\u00dferdem sollten Sie sich mit der Welt der <\/span><a href=\"https:\/\/app.easydmarc.com\/register\"><span style=\"font-weight: 400;\">E-Mail-Sicherheitsprotokolle<\/span><\/a><span style=\"font-weight: 400;\"> vertraut machen, falls Sie dies noch nicht getan haben.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">F\u00fchren Sie Tests durch, um Sicherheitsprobleme zu erkennen: <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-sind-penetrationstests-und-warum-sind-sie-wichtig\/\"><span style=\"font-weight: 400;\">Penetrationstests<\/span><\/a><span style=\"font-weight: 400;\"> k\u00f6nnen ein wirksames Mittel sein, um L\u00fccken in Ihren Systemen und t\u00e4glichen Abl\u00e4ufen aufzudecken.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Identifizieren Sie Ihre wichtigsten Ressourcen f\u00fcr eine bessere Verwaltung: Wenn Sie wissen, \u00fcber welche Ressourcen Sie verf\u00fcgen, k\u00f6nnen Sie die richtigen Rollen f\u00fcr deren Verwaltung bestimmen und eine st\u00e4ndige \u00dcberwachung gew\u00e4hrleisten.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Richten Sie die Einstellung f\u00fcr schnelle Berichterstattungsverfahren ein: Wenn Sie die Rollen und Prozesse kennen, wird es viel einfacher sein, die entsprechenden Berichte \u00fcber Vorf\u00e4lle umgehend zu erstellen.<\/span><\/li>\n<li><strong>Fazit<\/strong><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Die Einf\u00fchrung der DORA-Verordnung ist n\u00e4her als Sie denken. Obwohl sie neue und spezifische Vorschriften f\u00fcr die Berichterstattung und den Informationsaustausch mit sich bringt, wird die Integration beschleunigt, wenn Sie von Anfang an \u00fcber angemessene Cybersicherheitspraktiken verf\u00fcgen. Finden Sie heraus, wie unser <\/span><a href=\"https:\/\/easydmarc.com\/tools\/managed-dmarc\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">gehosteter DMARC-Service<\/span><\/a><span style=\"font-weight: 400;\"> Ihnen helfen kann, genau das zu erreichen und <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/4-best-practices-fuer-e-mail-sicherheit-zum-schutz-ihres-unternehmens-im-jahr-2021\/\"><span style=\"font-weight: 400;\">Ihre E-Mails sicher zu halten<\/span><\/a><span style=\"font-weight: 400;\">.<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Finanzorganisationen standen schon immer im Mittelpunkt des Interesses &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32459,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[496,471,419,429,418,432],"tags":[],"class_list":["post-29294","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-acts-and-regulations-de","category-blog-de","category-cybersicherheit-de","category-dmarc-de","category-e-mail-sicherheit","category-nachrichten"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Digital Operational Resilience Act (DORA) &amp; DMARC<\/title>\n<meta name=\"description\" content=\"Dieser Artikel behandelt den Anwendungsbereich, die Ziele und die Anforderungen des Digital Operational Resilience Act (DORA).\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die Finanzregelung des Digital Operational Resilience Act (DORA) und DMARC\" \/>\n<meta property=\"og:description\" content=\"Dieser Artikel behandelt den Anwendungsbereich, die Ziele und die Anforderungen des Digital Operational Resilience Act (DORA).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-27T15:07:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T11:36:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/Digital-Operational-Resilience-Act-DORA-Financial-Regulation-and-DMARC-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Die Finanzregelung des Digital Operational Resilience Act (DORA) und DMARC\",\"datePublished\":\"2022-07-27T15:07:25+00:00\",\"dateModified\":\"2025-08-07T11:36:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/\"},\"wordCount\":1288,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Digital-Operational-Resilience-Act-DORA-Financial-Regulation-and-DMARC-1.jpg\",\"articleSection\":[\"Acts and Regulations\",\"Blog\",\"Cybersicherheit\",\"DMARC\",\"E-Mail-Sicherheit\",\"Nachrichten\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/\",\"name\":\"Digital Operational Resilience Act (DORA) & DMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Digital-Operational-Resilience-Act-DORA-Financial-Regulation-and-DMARC-1.jpg\",\"datePublished\":\"2022-07-27T15:07:25+00:00\",\"dateModified\":\"2025-08-07T11:36:09+00:00\",\"description\":\"Dieser Artikel behandelt den Anwendungsbereich, die Ziele und die Anforderungen des Digital Operational Resilience Act (DORA).\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Digital-Operational-Resilience-Act-DORA-Financial-Regulation-and-DMARC-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Digital-Operational-Resilience-Act-DORA-Financial-Regulation-and-DMARC-1.jpg\",\"width\":1440,\"height\":910},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"E-Mail-Sicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/e-mail-sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Acts and Regulations\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/e-mail-sicherheit\\\/acts-and-regulations-de\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Die Finanzregelung des Digital Operational Resilience Act (DORA) und DMARC\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<meta property=\"og:video\" content=\"https:\/\/www.youtube.com\/embed\/oYMDRosRq1E\" \/>\n<meta property=\"og:video:type\" content=\"text\/html\" \/>\n<meta property=\"og:video:duration\" content=\"141\" \/>\n<meta property=\"og:video:width\" content=\"480\" \/>\n<meta property=\"og:video:height\" content=\"270\" \/>\n<meta property=\"ya:ovs:adult\" content=\"false\" \/>\n<meta property=\"ya:ovs:upload_date\" content=\"2022-07-27T15:07:25+00:00\" \/>\n<meta property=\"ya:ovs:allow_embed\" content=\"true\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Digital Operational Resilience Act (DORA) & DMARC","description":"Dieser Artikel behandelt den Anwendungsbereich, die Ziele und die Anforderungen des Digital Operational Resilience Act (DORA).","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/","og_locale":"de_DE","og_type":"article","og_title":"Die Finanzregelung des Digital Operational Resilience Act (DORA) und DMARC","og_description":"Dieser Artikel behandelt den Anwendungsbereich, die Ziele und die Anforderungen des Digital Operational Resilience Act (DORA).","og_url":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-07-27T15:07:25+00:00","article_modified_time":"2025-08-07T11:36:09+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/Digital-Operational-Resilience-Act-DORA-Financial-Regulation-and-DMARC-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Die Finanzregelung des Digital Operational Resilience Act (DORA) und DMARC","datePublished":"2022-07-27T15:07:25+00:00","dateModified":"2025-08-07T11:36:09+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/"},"wordCount":1288,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/Digital-Operational-Resilience-Act-DORA-Financial-Regulation-and-DMARC-1.jpg","articleSection":["Acts and Regulations","Blog","Cybersicherheit","DMARC","E-Mail-Sicherheit","Nachrichten"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/","url":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/","name":"Digital Operational Resilience Act (DORA) & DMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/Digital-Operational-Resilience-Act-DORA-Financial-Regulation-and-DMARC-1.jpg","datePublished":"2022-07-27T15:07:25+00:00","dateModified":"2025-08-07T11:36:09+00:00","description":"Dieser Artikel behandelt den Anwendungsbereich, die Ziele und die Anforderungen des Digital Operational Resilience Act (DORA).","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/Digital-Operational-Resilience-Act-DORA-Financial-Regulation-and-DMARC-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/Digital-Operational-Resilience-Act-DORA-Financial-Regulation-and-DMARC-1.jpg","width":1440,"height":910},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/die-finanzregelung-des-digital-operational-resilience-act-dora-und-dmarc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"E-Mail-Sicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/e-mail-sicherheit\/"},{"@type":"ListItem","position":4,"name":"Acts and Regulations","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/e-mail-sicherheit\/acts-and-regulations-de\/"},{"@type":"ListItem","position":5,"name":"Die Finanzregelung des Digital Operational Resilience Act (DORA) und DMARC"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]},"og_video":"https:\/\/www.youtube.com\/embed\/oYMDRosRq1E","og_video_type":"text\/html","og_video_duration":"141","og_video_width":"480","og_video_height":"270","ya_ovs_adult":"false","ya_ovs_upload_date":"2022-07-27T15:07:25+00:00","ya_ovs_allow_embed":"true"},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/Digital-Operational-Resilience-Act-DORA-Financial-Regulation-and-DMARC-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/29294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=29294"}],"version-history":[{"count":2,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/29294\/revisions"}],"predecessor-version":[{"id":46855,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/29294\/revisions\/46855"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/32459"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=29294"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=29294"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=29294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}