Übersicht: DORA-Konformität von imc Express

Die Digital Operational Resilience Act (DORA) stellt umfassende Anforderungen an die digitale operative Resilienz von Finanzunternehmen. imc Express erfüllt durch seine robuste Sicherheitsarchitektur und etablierten Compliance-Praktiken die wesentlichen DORA-Säulen.


1. ICT-Risikomanagement-Framework

ISO 27001 Zertifizierung als Fundament

  • Implementiert: Vollständiges Informationssicherheits-Managementsystem (ISMS)
  • Compliance-Relevanz: Erfüllt DORA-Anforderungen für strukturiertes ICT-Risikomanagement
  • Nachweis: Zertifiziertes Entwicklungsteam mit kontinuierlichen Sicherheitsschulungen

Definierte Sicherheitsprozesse

  • Security Incident Management: Strukturierte Prozesse nach ISO 27001 für Behandlung von Sicherheitsereignissen
  • Risikobewertung: Regelmäßige Identifikation und Bewertung von ICT-Risiken
  • Governance: Klare Verantwortlichkeiten und Eskalationswege implementiert

2. ICT-bezogenes Incident Management

Incident Response Framework

  • Strukturierter Ansatz: Definierte Prozesse für Sicherheitsereignisse im Rahmen von ISO 27001
  • Stakeholder-Kommunikation: Etablierte Verfahren zur Information aller Beteiligten
  • Präventive Maßnahmen: Systematische Analyse zur Verhinderung zukünftiger Incidents

Audit-Logging und Nachverfolgbarkeit

  • Umfassendes Audit-Log: Chronologische Aufzeichnung aller Systemaktivitäten
  • Kategorisierte Events: Detaillierte Protokollierung von Authentifizierung, Benutzer- und Projektmanagement
  • Compliance-Support: Vollständige Rückverfolgbarkeit für regulatorische Anforderungen

3. Digitale Operationale Resilienz-Tests

Regelmäßige Penetrationstests

  • Externe Expertise: Durchführung durch unabhängige Sicherheitsexperten
  • Vulnerability Assessment: Systematische Identifikation von Schwachstellen
  • Kontinuierliche Verbesserung: Regelmäßige Tests zur Stärkung der Abwehrmechanismen

Automatisierte Sicherheitsprüfungen

  • Code-Analyse: Automatische Überprüfung des gesamten Quellcodes auf Sicherheitslücken
  • Dependency-Scanning: Kontinuierliche Überwachung aller Abhängigkeiten auf bekannte Vulnerabilities
  • Container-Security: Automatische Überprüfung aller Container-Images vor Deployment

4. ICT-Drittanbieter-Risikomanagement

Sichere Cloud-Infrastruktur

  • AWS Frankfurt: Hosting in der EU-Region mit höchsten Sicherheitsstandards
  • Zertifizierte Infrastruktur: AWS-Compliance mit internationalen Standards (ISO, SOC)
  • Verschlüsselte Datenübertragung: Alle Schnittstellen zu Drittanbietern TLS-verschlüsselt

Dokumentierte Datenflüsse

  • Transparente Architektur: Vollständige Dokumentation aller Datenverarbeitungsprozesse
  • Subunternehmer-Management: Sichere und verschlüsselte Verbindungen zu allen Partnern
  • Risikobewertung: Regelmäßige Evaluation der Drittanbieter-Risiken

5. Betriebsausfallresilienz

Hochverfügbare Architektur

  • Kubernetes-Cluster: Automatische Failover-Mechanismen und Lastverteilung
  • Multi-Zone Deployment: Verteilung über mehrere Verfügbarkeitszonen in Frankfurt
  • Skalierbarkeit: Automatische Anpassung der Ressourcen bei Lastspitzen

Business Continuity Management

  • Automatisierte Backups: Häufige und routinemäßige Datensicherungen
  • Disaster Recovery: Etablierte Verfahren zur schnellen Wiederherstellung
  • Kontinuierliche Überwachung: 24/7 Monitoring der kritischen Systeme

DDoS-Schutz und Netzwerksicherheit

  • AWS Shield: Professioneller Schutz gegen Denial-of-Service-Angriffe
  • Web Application Firewall (WAF): Schutz vor Cyberangriffen wie SQL-Injection
  • Intrusion Detection: Containerisierte Sicherheitsarchitektur mit nativen Kubernetes-Tools

6. Datenschutz und Verschlüsselung

Ende-zu-Ende Verschlüsselung

  • Daten in Transit: TLS 1.3 mit AES-256-GCM Verschlüsselung
  • Daten at Rest: AES-256 Verschlüsselung für alle gespeicherten Daten
  • Key Management: Automatische Schlüsselrotation alle 12 Monate

GDPR-Compliance

  • Datenschutz by Design: Integrierte Datenschutzmaßnahmen in der Systemarchitektur
  • Benutzerrechte: Vollständige Unterstützung aller GDPR-Benutzerrechte
  • Mitarbeiterschulungen: Regelmäßige GDPR-Schulungen für das gesamte Entwicklungsteam

7. Kontinuierliche Verbesserung

Agile Security Development

  • DevSecOps: Sicherheit als integraler Bestandteil des Entwicklungsprozesses
  • Continuous Monitoring: Permanente Überwachung und Verbesserung der Sicherheitsmaßnahmen
  • Feedback-Integration: Systematische Einarbeitung von Sicherheits-Feedback in neue Releases

Proaktive Threat Intelligence

  • OWASP-Compliance: Berücksichtigung aller OWASP-Standards und Best Practices
  • Vulnerability Management: Proaktive Identifikation und Behebung von Sicherheitslücken
  • Security Updates: Sofortige Bereitstellung von Hotfixes bei kritischen Sicherheitsproblemen