Praxiskommentar BAIT und DORA - Patrik Buchmüller - E-Book

Praxiskommentar BAIT und DORA E-Book

Patrik Buchmüller

0,0
99,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

 Der Praxiskommentar erläutert die Hintergründe der Bankaufsichtlichen Anforderungen an die IT (BAIT) sowie die zahlreichen Rechtstexte zum Digital Operational Resilience Act (DORA) und gibt in Form einer Kurzkommentierung Interpretationshilfen und Auslegungshinweise. Der Übergang zwischen BAIT und DORA sowie die aktuelle Umsetzungs- und Prüfungspraxis werden ausführlich behandelt. Darüber hinaus werden aktuelle Anforderungen von EBA und EZB sowie die rechtlichen Vorgaben in Deutschland und auf EU-Ebene zu den Themenbereichen Cyberrisiko, künstliche Intelligenz und Cloud Computing erläutert. Zudem werden aktuelle Entwicklungen aus der IT-Praxis im Finanzsektor in hinsichtlich kritischer Infrastruktur in Deutschland beleuchtet.   

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 632

Veröffentlichungsjahr: 2025

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Inhaltsverzeichnis

InhaltsverzeichnisHinweis zum UrheberrechtImpressumAbbildungsverzeichnisTabellenverzeichnisVorwortAbkürzungsverzeichnisBearbeiterverzeichnis1 Einführung und Kurzüberblick 1.1 Einführung1.1.1 Adressaten des Buchs1.1.2 Gliederung des Textes1.1.3 Die Erfolgsgeschichte der BAIT1.1.4 Aufbau der BAIT1.2 Kurzüberblick zu den Neuerungen der BAIT 2.01.2.1 BaFin-Veröffentlichungen vom 16.08.20211.2.2 Inhaltlicher Geltungskreis im Teil I BAIT1.2.3 Stärkung der Anforderungen an den Informationsverbund (BAIT-Kapitel II.3.)1.2.4 Anpassungen im BAIT-Kapitel II.4. zur Informationssicherheitsleitlinie und zum Schulungsprogramm1.2.5 Neues BAIT-Kapitel II.5. Operative IT-Sicherheit1.2.6 Anpassungen in den BAIT-Kapiteln II.6., II.7. und II.8.1.2.7 Neues BAIT-Kapitel II.10. IT-Notfallmanagement1.2.8 Schnittstellen zu den MaRisk-Novellen1.3 Übergang von BAIT zu DORA1.4 Vorgaben in CRR/CRD und im Kreditwesengesetz 1.5 Aktivitäten von EZB und EBA inklusive DORA-Umsetzung1.6 Baseler Ausschuss und weitere internationale Gremien1.6.1 Baseler Ausschuss1.6.2 G7 und Financial Stability Board1.7 BSI, KRITIS, IT-Sicherheitsgesetz 2.0 und weitere Neuerungen1.7.1 BSI und ENISA1.7.2 BSI-Gesetz und KRITIS1.7.3 Lieferkettengesetzgebung und CSRD2 Kommentierung zur BAIT-Fassung vom 16.08.20212.1 Teil I Vorbemerkung und BAIT-Gliederung2.2 BAIT II.1. IT-Strategie2.2.1 Einführung in das Kapitel IT-Strategie2.2.2 Ziele und Maßnahmen der IT-Strategie (Tz. II.1.1. BAIT)2.2.3 Mindestinhalte der IT-Strategie (Tz. II.1.2. BAIT)2.2.4  Zur Bedeutung der IT-Strategie 2.3 BAIT II.2. IT-Governance2.3.1 Einführung in das Kapitel IT-Governance 2.3.2  Anforderungen an die IT-Governance in BAIT-Kapitel 22.4 BAIT II.3. Informationsrisikomanagement2.4.1 Einführung in das Kapitel Informationsrisikomanagement2.4.2 Grundlegende Anforderungen an das Informationsrisikomanagement (Tz. II.3.1. BAIT)2.4.3 Governance zum Informationsrisikomanagement (Tz. II.3.2. BAIT)2.4.4 Bestandteile des Informationsverbundes (Tz. II.3.3. BAIT)2.4.5 Schutzbedarfsanalyse (Tz. II.3.4. BAIT)2.4.6 Zuständigkeit für die Überprüfung der Schutzbedarfsfeststellung (Tz. II.3.5. BAIT)2.4.7 Sollmaßnahmen (Tz. II.3.6. BAIT)2.4.8 Risikoanalyse und Soll-Ist-Vergleich (Tz. II.3.7. BAIT)2.4.9 Sonstige risikoreduzierende Maßnahmen (Tz. II.3.8. BAIT)2.4.10 Integration in den OpRisk-Managementprozess (Tz. II.3.9. BAIT)2.4.11 Bedrohungs- und Schwachstellenanalyse (Tz. II.3.10. BAIT)2.4.12 Interne Berichtspflichten (Tz. II.3.11. BAIT)2.5 BAIT II.4. Informationssicherheitsmanagement2.5.1 Aufgaben des Informationssicherheitsmanagements (Tz. II.4.1. BAIT)2.5.2 Informationssicherheitsleitlinie (Tz. II.4.2. BAIT)2.5.3 Informationssicherheitsrichtlinien und -prozesse (Tz. II.4.3. BAIT)2.5.4 Funktion des Informationssicherheitsbeauftragten (Tz. II.4.4. BAIT)2.5.5 Unabhängigkeit des Informationssicherheitsbeauftragten (Tz. II.4.5. BAIT)2.5.6 Beschränkte Auslagerungsmöglichkeit (Tz. II.4.6. BAIT)2.5.7 Analysen nach Informationssicherheitsvorfällen (Tz. II.4.7. BAIT)2.5.8 Richtlinie zum Testen und Überprüfen der Maßnahmen zum Schutz der Informationssicherheit (Tz. II.4.8. BAIT)2.5.9 Schulungs- und Sensibilisierungsprogramm (Tz. II.4.9. BAIT)2.5.10 Berichterstattung zur Informationssicherheit (Tz. II.4.10. BAIT)2.6 BAIT II.5. Operative Informationssicherheit2.6.1 Einführung in das Kapitel Operative Informationssicherheit2.6.2 Aufgaben der operativen IT-Sicherheit (Tz. II.5.1. BAIT)2.6.3 Operative Informationssicherheitsmaßnahmen und -prozesse (Tz. II.5.2. BAIT)2.6.4 Gefährdungsanalyse (Tz. II.5.3. BAIT)2.6.5 Identifizierung sicherheitsrelevanter Ereignisse (Tz. II.5.4. BAIT)2.6.6 Reaktion auf sicherheitsrelevante Ereignisse (Tz. II.5.5. BAIT)2.6.7 Überprüfung der Sicherheit der IT-Systeme (Tz. II.5.6. BAIT)2.6.8 Zusammenfassung und Ausblick auf DORA2.7 BAIT II.6. Identitäts- und Rechtemanagement2.7.1 Einführung in das Kapitel Identitäts- und Rechtemanagement2.7.2 Zielsetzung (Tz. II.6.1. BAIT)2.7.3 Anforderungen an Berechtigungskonzepte, Zuordenbarkeit von Zugriffen und Vergabe von Berechtigungen (Tz. II.6.2. BAIT bis Tz. II.6.4. BAIT)2.7.4 Anforderungen an die Rezertifizierung von Berechtigungen (Tz. II.6.5. BAIT und Tz. II.6.6. BAIT)2.7.5 Anforderungen an privilegierte Berechtigungen (Tz. II.6.7. BAIT)2.7.6 Anforderungen an technisch-organisatorische Maßnahmen (Tz. II.6.8. BAIT)2.7.7 Zusammenfassendes Fazit und Ausblick zu DORA2.8 BAIT II.7. IT-Projekte und Anwendungsentwicklung2.8.1 Einführung in das Kapitel IT-Projekte und Anwendungsentwicklung2.8.2 Zielsetzung der Regelungen zu IT-Projekten und Anwendungsentwicklung (Tz. II.7.1. BAIT)2.8.3 Regelungen zu IT-Projekten (Tz. II.7.2. BAIT bis Tz. II.7.5. BAIT)2.8.4 Regelungen zur Anwendungsentwicklung (Tz. II.7.6. BAIT bis Tz. II.7.12. BAIT)2.8.5 Regelungen zur individuellen Datenverarbeitung (Tz. II.7.13. BAIT und Tz. II.7.14. BAIT)2.8.6 Zusammenfassendes Fazit und Ausblick zu DORA2.9 BAIT II.8. IT-Betrieb2.9.1 Einführung in das Kapitel IT-Betrieb2.9.2 Allgemeine Vorgaben zum IT-Betrieb (Tz. II.8.1. BAIT)2.9.3 Angaben zu Komponenten der IT-Systeme (Tz. II.8.2. BAIT)2.9.4 Steuerung und Aktualisierung von IT-Systemen (Tz. II.8.3. BAIT)2.9.5 Änderung von IT-Systemen (Tz. II.8.4. BAIT und Tz. II.8.5. BAIT)2.9.6 Umgang mit ungeplanten Abweichungen vom Regelbetrieb (Tz. II.8.6. BAIT)2.9.7 Verfahren zur Datensicherung und Datensicherungskonzepte (Tz. II.8.7. BAIT)2.9.8 Leistungs- und Kapazitätsbedarf (Tz. II.8.8. BAIT)2.9.9 Zusammenfassendes Fazit und Ausblick zu DORA2.10 BAIT II.9. Auslagerungen/IT-Fremdbezug2.10.1 Einführung in das Kapitel Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen2.10.2 Auslagerungen vs. sonstiger Fremdbezug von IT-Dienstleistungen (Tz. II.9.1. BAIT)2.10.3 Risikobewertungen für sonstigen IT-Fremdbezug (Tz. II.9.2. BAIT)2.10.4 Steuerung und Überwachung des sonstigen IT-Fremdbezugs (Tz. II.9.3. BAIT)2.10.5 Verbindung der Risikobewertung mit Vertragsgestaltung und OpRisk-Management (Tz. II.9.4. BAIT)2.10.6 Überprüfung der Risikobewertungen (Tz. II.9.5. BAIT)2.11 BAIT II.10. IT-Notfallmanagement2.11.1 Einführung in das Kapitel IT-Notfallmanagement2.11.2 Ziele zum Notfallmanagement (Tz. II.10.1. BAIT)2.11.3 Ziele und Rahmenbedingungen (Tz. II.10.2. BAIT)2.11.4 IT-Notfallpläne (Tz. II.10.3. BAIT)2.11.5 IT-Notfalltests (Tz. II.10.4. BAIT)2.11.6 Notfallplanung für Rechenzentren (Tz. II.10.5. BAIT)2.11.7 Fortentwicklung der Anforderungen und der Prüfungspraxis zur Notfallplanung2.12 BAIT II.11. Kundenbeziehungen mit Zahlungsdienstnutzern2.13 BAIT II.12. Kritische Infrastrukturen2.13.1 Einführung in das Kapitel Kritische Infrastrukturen2.13.2 Einzelanforderungen in Kapitel 12 (Tz. II.12.1. bis Tz. II.12.5. BAIT)3 Kommentierung zu DORA3.1  DORA-Rechtstexte und Auslegungen im Überblick3.1.1 DORA-Verordnung, DORA-Richtlinie und FinmadiG3.1.2 Delegierte Rechtsakte zu DORA3.1.3 Auslegungen der Aufsicht zu DORA3.1.4 Vorgaben in Kapitel I DORA-VO zum Anwendungskreis und zur Proportionalität3.2 IKT-Risikomanagement3.2.1 Vorgaben in Kapitel II DORA-VO und Delegierte Verordnung 2024/17743.2.2 Vorgaben zu Leitungsorgan, Governance und Schulungen3.2.3 IKT-Risikomanagementrahmen und dessen Überprüfung sowieDOR-Strategie3.2.4 Geschäftskontinuitätsplanung3.2.5 Vereinfachter IKT-Risikomanagementrahmen3.3 Incident Management und Incident Reporting3.3.1 Anforderungen gemäß DORA-Verordnung und Relevanz von schwerwiegenden Vorfällen3.3.2 Vorgaben in den Delegierten Rechtsakten 3.3.3 Meldeprozess an die BaFin3.4 Testen der digitalen operationalen Resilienz3.5 Management des IKT-Drittparteienrisikos3.5.1 Anforderungen gemäß DORA-Verordnung im Überblick3.5.2 Anforderungen gemäß DelVO 2024/1773 zur Leitlinie zur Nutzung von IKT-Dienstleistungen von Dritten3.5.3 Anforderungen an das Informationsregister3.6 Überwachung kritischer IKT-Drittdienstleister3.6.1 Vorgaben gemäß DORA-VO3.6.2 Delegierte Rechtsakte zu kritischen IKT-Drittdienstleistern3.7 Gesamtbewertung des DORA-Regelwerks4 Weitere Entwicklungen4.1 Finanzaufsichtliche Entwicklungen im engeren Sinne4.1.1 Weiterentwicklung im Fachgremium IT und auf EU-Ebene4.1.2 Vorgaben an Cloud-Computing-Provider4.1.3 Threat-led-Penetration Test/TIBER-DE4.2 Weitere wesentliche rechtliche Entwicklungen mit IT-Bezug4.2.1 Fintechs und Digital Markets Act 4.2.2 KI und AI Act5 SchlusswortRechtstexteLiteraturAutorenteamStichwortverzeichnis

Buchnavigation

InhaltsubersichtCoverTextanfangImpressum
[1]

Hinweis zum Urheberrecht

Alle Inhalte dieses eBooks sind urheberrechtlich geschützt.

Bitte respektieren Sie die Rechte der Autorinnen und Autoren, indem sie keine ungenehmigten Kopien in Umlauf bringen.

Dafür vielen Dank!

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.dnb.de abrufbar.

Print:

ISBN 978-3-7910-5468-1

Bestell-Nr. 11348-0001

ePub:

ISBN 978-3-7910-5469-8

Bestell-Nr. 11348-0100

ePDF:

ISBN 978-3-7910-5470-4

Bestell-Nr. 11348-0150

Patrik Buchmüller/Jens Gampe/Sandra Schmolz

Praxiskommentar BAIT und DORA

November 2025

© 2025 Schäffer-Poeschel Verlag für Wirtschaft · Steuern · Recht GmbH

Breitscheidstr. 10, 70174 Stuttgart

www.schaeffer-poeschel.de | [email protected]

Bildnachweis (Cover): © Umschlag: Stoffers Grafik-Design, Leipzig

Produktmanagement: Anna Pietras

Lektorat: Isolde Bacher, text_dienst, Stuttgart

Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte, insbesondere die der Vervielfältigung, des auszugsweisen Nachdrucks, der Übersetzung und der Einspeicherung und Verarbeitung in elektronischen Systemen, vorbehalten. Der Verlag behält sich auch eine Nutzung des Werks für Text und Data Mining im Sinne von § 44b UrhG vor. Alle Angaben/Daten nach bestem Wissen, jedoch ohne Gewähr für Vollständigkeit und Richtigkeit.

Schäffer-Poeschel Verlag Stuttgart Ein Unternehmen der Haufe Group SE

Sofern diese Publikation ein ergänzendes Online-Angebot beinhaltet, stehen die Inhalte für 12 Monate nach Einstellen bzw. Abverkauf des Buches, mindestens aber für zwei Jahre nach Erscheinen des Buches, online zur Verfügung. Ein Anspruch auf Nutzung darüber hinaus besteht nicht.

Sollte dieses Buch bzw. das Online-Angebot Links auf Webseiten Dritter enthalten, so übernehmen wir für deren Inhalte und die Verfügbarkeit keine Haftung. Wir machen uns diese Inhalte nicht zu eigen und verweisen lediglich auf deren Stand zum Zeitpunkt der Erstveröffentlichung.

Abbildungsverzeichnis

Abb. 1: Die strukturelle Entwicklung der BAIT (eigene Darstellung)

Abb. 2: Die Grundprinzipien der BAIT (eigene Darstellung in Anlehnung an Gampe (2017))

Abb. 3: Die »Hierarchie« der BAIT-Kapitel auf der Basis der BAIT-Fassung vom 16.12.2024 (eigene Darstellung in ­Anlehnung an Essler/Gampe 2018)

Abb. 4: IT-Risiken als Teil der EZB-Aufsichtsprioritäten für die Jahre 2025–2027 (eigene Darstellung in Anlehnung an ECB (2024l)).

Abb. 5: Die drei Verteidigungslinien (eigene Darstellung in Anlehnung an Arndorfer/Minto (2015))

Abb. 6: Prozess zur Auswertung sicherheitsrelevanter Informationen und zur Reaktion auf Informationssicherheitsvorfälle (eigene Darstellung auf der Grundlage von BaFin-Präsentationen)

Abb. 7: Nutzung der Ergebnisse zur Prüfung der Sicherheit der IT-Systeme (eigene Darstellung auf der Grundlage von BaFin-Präsentationen)

Abb. 8: Wesentliche regulatorische Anforderungen an das Identitäts- und Rechtemanagement (eigene Darstellung in Anlehnung an Waschbusch/Schlenker/Kiszka (2023), S. 88)

Abb. 9: Wesentliche regulatorische Anforderungen zu IT-Projekten und zur Anwendungsentwicklung (eigene ­Darstellung)

Abb. 10: Wesentliche regulatorische Anforderungen an den IT-Betrieb (eigene Darstellung)

Abb. 11: Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen im Überblick (eigene Darstellung)

Abb. 12: Chronologischer Überblick zu den finalen DORA-Veröffentlichungen

Abb. 13: An die EZB gemeldete IT-Vorfälle von Juni 2022 bis Juni 2024 (Quelle: Deutsche Bundesbank (2024b)

Abb. 14: Kriterien und Schwellen zur Einstufung schwerwiegender IKT-Sicherheitsvorfälle nach DORA (eigene Darstellung in Anlehnung an Göddecke (2024))

Abb. 15: Zusammenspiel der Kriterien zur Einstufung eines IKT-bezogenen Vorfalls als schwerwiegend (eigene Darstellung in Anlehnung an Göddecke (2024))

Abb. 16: Im TLPT eingesetzte Teams und ihre Aufgaben im Überblick (eigene Darstellung)

Abb. 17: Identifizierung von Finanzunternehmen, die TLPT durchführen müssen (eigene Darstellung auf der Grundlage von BaFin-Präsentationen)

Abb. 18: Phasen bei der Durchführung eines TLPT im Überblick (Quelle: BaFin und Bundesbank)

Abb. 19: Prüfkette zur Identifikation von IKT-Dienstleistungen gemäß DORA (Quelle: eigene Darstellung in Anlehnung an Kleinknecht-Dennart (2024))

Abb. 20: Bestandteile des Informationsregisters (eigene Darstellung in Anlehnung an JC 2023 85)

Abb. 21: Wesentliche Mängel aus Prüfungen der letzten 10 Jahre bei deutschen Banken (Quelle: Deutsche Bundesbank (2021a), S. 64 sowie Englisch (2021), Folie Nr. 2)

Abb. 22: Wesentliche Mängel aus IT-Prüfungen bei deutschen Banken (Quelle: Walch (2024), Folie Nr. 8)

Tabellenverzeichnis

Tab. 1: Die Versionsgeschichte der BAIT (eigene Darstellung)

Tab. 2: Die veröffentlichten Protokolle des Fachgremiums IT (eigene Darstellung)

Tab. 3: Veröffentlichte Dokumente der ESAs im Zuge der DORA-Umsetzung (eigene Darstellung, Stand 31.08.2025)

Tab. 4: Publikationen des Baseler Ausschusses zum Operationellen Risiko vom 10.01.2023 bis 31.08.2025 (eigene Darstellung)

Tab. 5: Veröffentlichungen des FSB vom 01.01.2023 bis 31.08.2025 im Bereich Cyber Resilience (eigene Darstellung)

Tab. 6: Die Änderungen des FISG zu Auslagerungen im Überblick (eigene Darstellung)

Tab. 7: Arten von IT-Auslagerungen (eigene Darstellung auf der Basis der Informationen in der BaFin-Dokumentation zur Anzeige von Auslagerungen im MVP-Portal, vgl. BaFin (2022), S. 29)

Tab. 8: Angaben zur Beendigung von Auslagerungen bei Anzeigen im MVP-Portal (eigene Darstellung auf der Basis der Informationen in der BaFin-Dokumentation zur Anzeige von Auslagerungen im MVP-Portal, vgl. BaFin (2022), S. 45)

Tab. 9: Emerging Cyber Security Threats and Challenges for 2030 (eigene Darstellung auf der Basis der entsprechenden ENISA-Publikation vom März 2023)244

Tab. 10: Definition von Zahlungsdienstleistern und Zahlungsinstituten gemäß § 1 Abs. 1 ZAG (eigene Darstellung auf der Basis des Zahlungsdiensteaufsichtsgesetzes in der Fassung vom 28.02.2025)

Tab. 11: Unter die DORA-Verordnung fallende Finanzunternehmen (eigene verkürzte Darstellung in Anlehnung an Art. 1 Abs. 1 der DORA-Verordnung)

Tab. 12: Gliederung der DORA-Verordnung (eigene Darstellung, die Teile der Verordnung mit Anforderungen an die Finanzunternehmen sind hervorgehoben)

Tab. 13: Finale Rechtstexte zur Präzisierung der Anforderungen der DORA-Verordnung (eigene Darstellung)

Tab. 14: Gliederung von Kapitel I der DORA-Verordnung (eigene Darstellung)

Tab. 15: Gliederung von Kapitel II der DORA-Verordnung (eigene Darstellung)

Tab. 16: Gliederung der DelVO 2024/1774 zum IKT-Risikomanagement (eigene Darstellung auf der Basis der DelVO 2024/1774 in der im ABl. EU L v. 25.06.2024 veröffentlichten Fassung307)

Tab. 17: Gemäß DORA geforderte Strategien, Leitlinien und Richtlinien (eigene Darstellung auf der Basis der Übersichten von BaFin und Bundesbank313 zu den Dokumentationsanforderungen gemäß DORA)

Tab. 18: Gemäß DORA geforderte Verfahren, IKT-Protokolle und IKT-Tools sowie sonstige Dokumentation­s­anforderungen (eigene Darstellung auf der Basis der Übersichten von BaFin und Bundesbank318)

Tab. 19: Vorgaben zum Bericht über die Überprüfung des IKT-Risikomanagementrahmens gemäß Art. 27 DelVO 2024/1774

Tab. 20: Szenarien zur Berücksichtigung in den IKT-Reaktions- und Wiederherstellungsplänen gemäß Art. 26 Abs. 2 DelVO 2024/1774 (eigene Darstellung mit Hervorhebungen)

Tab. 21: Anforderungen an das vereinfachte IKT-Risikomanagement gemäß Titel III DelVO 2024/1774

Tab. 22: Gliederung von Kapitel III der DORA-Verordnung (eigene Darstellung)

Tab. 23: Gliederung der DelVo 2024/1772 zur Klassifizierung von IKT-bezogenen Vorfällen und Cyberbedrohungen (eigene Darstellung)

Tab. 24: Inhalte der Meldungen schwerwiegender IKT-bezogener Vorfälle gemäß Art. 19 DORA-VO sowie DelVO 2024/301 (eigene Darstellung)

Tab. 25: Gliederung von Kapitel IV der DORA-Verordnung (eigene Darstellung)

Tab. 26: Gliederung der DelVO 2025/1190 zum Testen der digitalen operationalen Resilienz (eigene Darstellung)

Tab. 27: Gliederung von Kapitel V Abschnitt 1 der DORA-Verordnung (eigene Darstellung)

Tab. 28: Gliederung der DelVO (EU) 2024/1773 (eigene Darstellung)

Tab. 29: Gliederung der DurchfVO 2024/2956 zum Informationsregister (eigene Darstellung)

Tab. 30: Definition der IKT-Dienstleistungen nach einzelnen Arten (eigene Darstellung auf der Basis von Anhang III DurchfVO 2024/2956)

Tab. 31: Gliederung von Kapitel V Abschnitt 2 der DORA-Verordnung (eigene Darstellung)

Tab. 32: Gliederung der DelVO 2024/1502 zur Festlegung kritischer IKT-Drittdienstleister (eigene Darstellung)

Tab. 33: Gliederung der DelVO 2024/1505 zur Festlegung der Überwachungsgebühren für kritische IKT-Drittdienstleister (eigene Darstellung)

Tab. 34: Gliederung der ESA-Leitlinien zur Überwachung kritischer IKT-Drittdienstleister (eigene Darstellung in Anlehnung an JC/GL/2024/36)

Vorwort

Die letzten Jahre haben gezeigt, wie anfällig Privatpersonen und Unternehmen gegenüber externen Ereignissen wie Naturkatastrophen, Pandemien und Hackerangriffen aus dem Cyberraum sind. Darüber hinaus hat der weltweite Zusammenbruch von IT-Infrastrukturen im Zusammenhang mit dem IT-Dienstleister Crowdstrike am 19.07.2024 verdeutlicht, wie stark die Abhängigkeiten von einzelnen IT-Dienstleistungsanbietern ist und dass Fehler solcher Anbieter, wie z. B. bei einem Softwareupdate, schwerwiegende Folgen für eine Vielzahl von Unternehmen und deren Kunden haben kann.

Der Finanzsektor ist diesen Gefährdungen ebenso wie andere Sektoren der deutschen Volkswirtschaft ausgesetzt, potenziell sogar stärker im Hinblick auf kriminelle Handlungen aufgrund seiner besonderen Bedeutung für den Zahlungskreislauf. Die größte Verwundbarkeit im Kontext der sogenannten nichtfinanziellen Risiken besitzt der Finanzsektor wegen seiner Abhängigkeit von komplexer Informationstechnologie. Dies haben die Aufsichtsobjekte der BaFin schon lange vor der COVID-19-Pandemie, neueren Ransomware- und APT-Attacken, insbesondere aber auch schon vor Hochwasserkatastrophen wie dem Hochwasser von Elbe und Oder im Jahr 2002 erkannt. Daher wurden Vorgaben zur Geschäftskontinuitätsplanung bereits in der Erstfassung der Mindestanforderungen an das Risikomanagement (MaRisk) im Jahr 2005 unter Verweis auf einschlägige Industriestandards aufgenommen.

Im Dialog mit Vertretern der Finanzindustrie und ihren Verbänden entwickelte sich die Erkenntnis1 bei BaFin und Bundesbank, dass über die MaRisk hinaus besondere aufsichtliche Vorgaben im Bereich des IKT-Risiko- und Sicherheitsmanagements notwendig sind und die bisherigen Verweise, beispielsweise auf die Standards des Bundesamtes für Sicherheit in der Informationstechnologie, nicht ausreichen. Nach intensiven Diskussionen im Fachgremium IT, einer öffentlichen Konsultation des BAIT-Entwurfs und der nachfolgenden Freigabe durch das Bundesfinanzministerium (BMF) erfolgte im Jahr 2017 die Veröffentlichung der Erstfassung der Bankaufsichtlichen Anforderungen an die IT (BAIT) als »BaFin-Rundschreiben 10/2017 (BA)«. Ebenso wie die MaRisk stellen die BAIT seitdem eine Art »Erfolgsgeschichte« dar: Das Regelwerk wurde in der EU als Vorbild für Regulierungsinitiativen von EBA und EIOPA herangezogen und seitens der BaFin wurden inhaltlich analoge Regelwerke für Versicherungsunternehmen (Rundschreiben 10/2018), Kapitalverwaltungsgesellschaften (Rundschreiben 11/2019) und Zahlungsinstitute (Rundschreiben 11/2021) geschaffen. Zudem wurden die BAIT nach einer Ergänzung im Jahr 2018, die ausschließlich für sogenannte KRITIS-Betreiber gilt, im Jahr 2021 durch eine erste Novelle aktualisiert und erweitert.

Während die BaFin regelmäßig in Fachkonferenzen bzw. Fachpublikationen die Fortentwicklung der Anforderungen und Prüfungspraxis zum Thema IKT-Risiko- und Sicherheitsmanagement erläutert, fehlt bisher in weiten Teilen eine Würdigung dieses Regelwerks in der wissenschaftlichen Fachliteratur durch eine aufsichtsrechtliche Kommentierung. Mit dem vorliegenden Buch wollen wir zum Schließen dieser Lücke beitragen. Dabei setzen wir bewusst noch auf den BAIT auf, auch wenn diese bereits für große Teile der deutschen Kreditwirtschaft seit dem 17.01.2025 nicht mehr relevant sind. Sowohl die Prüfer als auch die IT-Risikomanager und -managerinnen in den Instituten kommen allerdings aus der BAIT-Welt und befinden sich – genauso wie dieses Buch – im Übergang von den BAIT zu DORA (Digital Operational Resilience Act).

Wir haben uns vorgenommen, eine schnell lesbare, praxisnahe Kurzkommentierung zu den BAIT 2.0 mit Hinweisen, wie sich die bisherigen Regelungen in DORA wiederfinden und was mit DORA neu dazu kam, zusammenzustellen. Wir hoffen, dass die Spezialistinnen und Spezialisten in den Banken hier einige Anregungen zur prüfungssicheren Umsetzung der Anforderungen erhalten, dies vor dem Hintergrund der auch noch im Jahr 2025 laufenden Abarbeitung von Monita und der z. T. auch noch bankaufsichtlichen Prüfungen mit BAIT-Bezug. Wir haben uns bemüht, über die aktuellen Regelungen hinaus aufzuzeigen, in welchen Bereichen es im Zuge der DORA-Initiative der EU-Kommission bereits zu weiteren Fortentwicklungen der Regulierung und Prüfungspraxis auf nationaler und internationaler Ebene gekommen ist und noch kommen wird. Nachdem mit dem Finanzmarktdigitalisierungsgesetz vom Dezember 2024 und der BaFin-Kommunikation zum Inkrafttreten von DORA am 17.01.2025 die Abschaffung der BAIT, der VAIT und der übrigen Elemente der »BAIT-Reihe« größtenteils umgesetzt wurde, liefern wir mit diesem Buch einen ersten konkreten Einblick in die besonderen Herausforderungen der DORA-Umsetzung auf der Basis des DORA-Rechtsstands zum 31.08.2025. Ausgehend vom BAIT-­Regelwerk stellen wir die Vorgaben der DORA-Verordnung2 und der nachgelagerten technischen Standards und Leitlinien der Europäischen Aufsichtsbehörden, die nun mit leichter Verspätung endgültig vorliegen, im Überblick dar.

Wir wünschen Ihnen viel Spaß beim Lesen und sind für Anregungen zu weiteren Verbesserungen des Textes für kommende Neuauflagen dankbar. Wir danken Dr. Frank Beekmann von der BaFin, Rainer Englisch von der Deutschen Bundesbank, Prof. Dr. Gerhard Hellstern von der DHBW Stuttgart, Prof. Andreas Igl von der TH Deggendorf, Aljoscha Preiß von IBM sowie Oliver Rambock von MARISK ACADEMY herzlich für den Austausch zu BAIT- und DORA-Fachfragen und einzelnen Textabschnitten. Alle Fehler und Ungenauigkeiten sind allein Versäumnis der Autoren. Claudia Knapp und Anna Pietras vom Verlag Schäffer-Poeschel sowie Isolde Bacher danken wir für Lektorat und fachliche Begleitung dieser Buchveröffentlichung und v. a. sehr herzlich für ihre schier endlose Geduld bei der Erstellung dieses Buches.

01.09.2025

Prof. Dr. Patrik Buchmüller, Dr. Jens Gampe und Sandra Schmolz

1 Vgl. Gampe (2018).

2 Verordnung (EU) 2022/2554 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die digitale operationale Resilienz im Finanzsektor und zur Änderung der Verordnungen (EG) Nr. 1060/2009, (EU) Nr. 648/2012, (EU) Nr. 600/2014, (EU) Nr. 909/2014 und (EU) 2016/1011 veröffentlicht im Amtsblatt der Europäischen Union v. 27.12.2022.

Abkürzungsverzeichnis

Abs.

Absatz

AD

Active Directory

AEUV

Vertrag über die Arbeitsweise der Europäischen Union

a. F.

alte Fassung

AFS

Ausschuss für Finanzstabilität

AMA

Advanced Measurement Approach; fortgeschrittener Messansatz

AnzV

Verordnung über die Anzeigen und die Vorlage von Unterlagen nach dem ­Kreditwesengesetz (Anzeigenverordnung)

APT

Advanced Persistent Threat

Art.

Artikel

ASP

Application Service Providing oder Application Service Provision

BAFA

Bundesamt für Wirtschaft und Ausfuhrkontrolle

BaFin

Bundesanstalt für Finanzdienstleistungsaufsicht

BAIT

Bankaufsichtliche Anforderungen an die IT

BAKred

Bundesaufsichtsamt für das Kreditwesen

BBK

Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

BCBS

Basel Committee on Banking Supervision, Baseler Ausschuss für Banken­aufsicht

BCM

Business Continuity Management; Geschäftskontinuitätsplanung, Notfall­management

BIA

Business-Impact-Analyse

BIS

Bank for International Settlements; Bank für Internationalen Zahlungs­ausgleich

Bitkom

Branchenverband der deutschen Informations- und Telekommunikations­branche

BKA

Bundeskriminalamt

BMAS

Bundesministerium für Arbeit und Soziales

BMF

Bundesministerium der Finanzen

BMJV

Bundesminsterium der Justiz und für Verbraucherschutz

BMWE

Bundesministerium für Wirtschaft und Energie

BSI

Bundesamt für Sicherheit in der Informationstechnik

BSIG

BSI-Gesetz

BSI-KritisV

Verordnung zur Bestimmung kritischer Infrastrukturen nach dem BSI-Gesetz

bspw.

beispielsweise

bzgl.

bezüglich

CMDS

Configuration Management Database; Konfigurationsmanagementdatenbank

CRD

Capital Requirements Directive; Eigenkapitalrichtlinie

CRR

Capital Requirements Regulation; Eigenkapitalverordnung

CSP

Cloud Service Provider; Cloud-Dienstleister

CSR

Corporate Social Responsibility; gesellschaftliche Unternehmens­verantwortung

d. h.

das heißt

DelVO

Delegierte Verordnung

DK

Deutsche Kreditwirtschaft

DMA

Digital Markets Act, Gesetz über digitale Märkte (Verordnung (EU) 2022/1925)

DORA

Digital Operational Resilience Act

DORA-VO

DORA-Verordnung (Verordnung (EU) 2022/2554)

DORA-RL

DORA-Richtlinie (Richtlinie (EU) 2022/2556)

DSGVO

Datenschutz-Grundverordnung

DurchfVO

Durchführungsverordnung

EBA

European Banking Authority; Europäische Bankenaufsichtsbehörde

ECB

European Central Bank; Europäische Zentralbank

EG

Europäische Gemeinschaft

EIOPA

European Insurance and Occupational Pensions Authority; ­Europäische ­Aufsichtsbehörde für das Versicherungswesen und die betriebliche ­Altersversorgung

ENISA

European Network and Information Security Agency; Agentur der Europäischen Union für Cybersicherheit

ESA

European Supervisory Authorities; Europäische Aufsichtsbehörden

ESFS

European System of Financial Supervision; Europäisches System der ­Finanzaufsicht

ESG-Risiken

Environmental, Social and Governance Risiken; Umwelt, Soziales und ­Unternehmensführung (Nachhaltigkeitsrisiken)

ESMA

European Securities and Markets Authority; Europäische Wertpapier- und Marktaufsichtsbehörde

ESRB

European Systemic Risk Board; Europäischer Ausschuss für Systemrisiken

EU

Europäische Union

EU-KOM

Europäische Kommission

EWR

Europäischer Wirtschaftsraum

EZB

Europäische Zentralbank

FinmadiG

Finanzmarktdigitalisierungsgesetz

FISG

Finanzmarktintegrationsstärkungsgesetz

G7

Gruppe der Sieben (Gruppe von sieben bedeutenden Industriestaaten)

gem.

gemäß

ggf.

gegebenenfalls

ICAAP

Internal Capital Adequacy Assessment Process; internes Verfahren zur ­Überprüfung der Angemessenheit der Kapitalausstattung

ICT

Information and Communication Technology (s. a. IKT)

i. d. R.

in der Regel

IDV

Individuelle Datenverarbeitung

IKT

Informations- und Kommunikationstechnologie (s. a. ICT)

IDW

Institut der Wirtschaftsprüfer

inkl.

inklusive

ISB

Informationssicherheitsbeauftragte/r

ISMS

Informationssicherheitsmanagementsystem

IT

Informationstechnologie

ITS

Implementing Technical Standards; Technische Durchführungsstandards

i. V. m.

in Verbindung mit

JC

Joint Committee of European Supervisors der drei europäischen Finanzsektoraufsichtsbehörden EBA, EIOPA und ESMA

JET

Joint Examination Team

JST

Joint Supervisory Team

KAIT

Kapitalverwaltungsaufsichtliche Anforderungen an die IT

KAMaRisk

Mindestanforderungen an das Risikomanagement von Kapitalverwaltungs­gesellschaften

Kap.

Kapitel

KI

künstliche Intelligenz

KRITIS

kritische Infrastrukturen

KVG

Kapitalverwaltungsgesellschaft

KWG

Kreditwesengesetz

lit

littera; Buchstabe

LkSG

Lieferkettensorgfaltspflichtengesetz

LSI

Less Significant Institutions

LÜKEX

Länder- und Ressortübergreifende Krisenübung

MaGo

Mindestanforderungen an die Geschäftsorganisation von Versicherungs­unternehmen

MaRisk

Mindestanforderungen an das Risikomanagement

MaSI

Mindestanforderungen an die Sicherheit von Internetzahlungen

ML

Maschinelles Lernen, Maschine Learning

MVP

Meldewesen- und Veröffentlichungsplattform der BaFin

n. F.

neue Fassung

NIS

Network and Information Security; Netzwerk- und Informationssicherheit

NIST

National Institute of Standards and Technology

NPL

Non Performing Loan; notleidender Kredit

o. a.

oben angegeben

OpRisk

Operationelles Risiko

PrüfbV

Prüfungsberichtsverordnung

PSD

Payment Services Directive; Zahlungsdiensterichtlinie

Q&A

Questions & Answers; Fragen & Antworten

P2G

Pillar 2-Guidance; Säule-2-Empfehlung

P2R

Pillar 2-Requirement; Säule-2-Anforderung

RPO

Recovery Point Objective

RTF

Risikotragfähigkeit

RTO

Recovery Time Objective

RTS

Regulatory Technical Standards; Technische Regulierungsstandards

Rz.

Randziffer

s.

siehe

s. a.

siehe auch

SaaS

Software as a Service

SIEM

Security Information and Event Management System

SLA

Service Level Agreement

SOC

Security Operations Center

SREP

Supervisory Review and Evaluation Process

SWIFT

Society for Worldwide Interbank Financial Telecommunication

TLPT

Threat-led Penetration Testing

Tz.

Textziffer

u. a.

unter anderem

UP KRITIS

Unabhängige Partnerschaft KRITIS

v. a.

vor allem

VAIT

Versicherungsaufsichtliche Anforderungen an die IT

vgl.

vergleiche

VO

Verordnung

VÖB

Bundesverband Öffentlicher Banken Deutschlands

WpDL

Wertpapierdienstleistungen

WumS

Wohnungsunternehmen mit Spareinrichtung

xAIT

BAIT, KAIT, VAIT und ZAIT

ZAG

Zahlungsdiensteaufsichtsgesetz

ZAG-MaRisk

Mindestanforderungen an das Risikomanagement von ZAG-Instituten

ZAIT

Zahlungsdiensteaufsichtliche Anforderungen an die IT

z. B.

zum Beispiel

z. T.

zum Teil

Bearbeiterverzeichnis

Kapitel

Inhalt

Autor(in)

1.1

Einführung

Buchmüller

Gampe

Schmolz

1.2

Kurzüberblick zu den Neuerungen der BAIT 2.0

Gampe

1.3

Übergang von BAIT zu DORA

Buchmüller

1.4

Vorgaben in CRR/CRD, Kreditwesengesetz und MaRisk

Buchmüller

1.5

Aktivitäten von EZB und EBA inkl. DORA-Umsetzung

Buchmüller

1.6

Baseler Ausschuss und weitere internationale Gremien

Buchmüller

1.7

BSI, KRITIS-Vorgaben und weitere regulatorische Neuerungen

Buchmüller

2.1

Kommentierung zur BAIT-Vorbemerkung (BAIT Teil I)

Buchmüller

2.2

Kommentierung zum BAIT-Kapitel II.1. IT-Strategie

Buchmüller

2.3

Kommentierung zum BAIT-Kapitel II.2. IT-Governance

Gampe

2.4

Kommentierung zur BAIT-Kapitel II.3. Informationsrisikomanagement

Buchmüller

2.5

Kommentierung zum BAIT-Kapitel II.4. Informationssicherheitsmanagement

Gampe

2.6

Kommentierung zum BAIT-Kapitel II.5. Operative Informationssicherheit

Gampe

2.7

Kommentierung zum BAIT-Kapitel II.6. Identitäts- und Rechtemanagement

Schmolz

2.8

Kommentierung zum BAIT-Kapitel II.7. IT-Projekte und Anwendungsentwicklung

Schmolz

2.9

Kommentierung zum BAIT-Kapitel II.8. IT-Betrieb

Schmolz

2.10

Kommentierung zum BAIT-Kapitel II.9. Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

Buchmüller

2.11

Kommentierung zum BAIT-Kapitel II.10. Notfallmanagement

Buchmüller

2.12

Kommentierung zum BAIT-Kapitel II.11. Kundenbeziehungen mit Zahlungsdienstnutzern

Buchmüller

2.13

Kommentierung zum BAIT-Kapitel II.12. Kritische Infrastrukturen

Buchmüller

3.1

DORA-Rechtstexte und Auslegungen im Überblick

Buchmüller

Schmolz

3.2

DORA-Kapitel II IKT-Risikomanagement

Buchmüller

Schmolz

3.3

DORA-Kapitel III Incident Management und Incident Reporting

Buchmüller

Gampe

Schmolz

3.4

DORA-Kapitel IV Testen der digitalen operationalen Resilienz

Schmolz

3.5

DORA-Kapitel V.1. Management des IKT-Drittparteienrisikos

Buchmüller

Schmolz

3.6

DORA-Kapitel V.2. Überwachung kritischer IKT-Drittdienstleister

Buchmüller

3.7

Gesamtbewertung des DORA-Regelwerks

Buchmüller

Gampe

Schmolz

4.1

Finanzaufsichtliche Entwicklungen im engeren Sinne

Buchmüller

Gampe

4.2

Weitere wesentliche rechtliche Entwicklungen mit IT-Bezug

Buchmüller

Gampe

5

Schlusswort

Buchmüller

Gampe

Schmolz

1 Einführung und Kurzüberblick

1.1 Einführung

1.1.1 Adressaten des Buchs

BAIT und DORA sind an alle Institute in Deutschland gerichtet. Institute, die bisher die Anforderungen der MaRisk und BAIT umsetzen und einhalten mussten, müssen in sehr vielen Fällen bereits seit dem 17.01.2025 die DORA-Vorgaben einhalten und spätestens ab dem 01.01.2027 gilt das grundsätzlich für alle Institute. Als erste Gruppe unserer Leserschaft sehen wir alle Bankmitarbeiterinnen und -mitarbeiter, die sich mit diesem Regelwerk beschäftigen müssen. Insbesondere sind dies die Geschäftsleitung, die für Strategie und Risikomanagement zuständigen Einheiten, das Informationssicherheitsmanagement mit dem bzw. der Informationssicherheitsbeauftragten (ISB) an der Spitze, die operativen IT-Einheiten, die Bereiche Beschaffung und Organisation sowie Auslagerungs- und Drittparteienmanagement, die Revision und die MaRisk-Compliance-Funktion, aber auch diejenigen Organisationseinheiten, die ­IT-Systeme nutzen und ihre Daten inhaltlich verantworten.

Aufgrund der Omnipräsenz der IT in den Banken ist das Thema BAIT und DORA letztlich für alle Bankmitarbeiterinnen und -mitarbeiter relevant, unabhängig vom konkreten Tätigkeitsbereich. Darüber hinaus entfaltet DORA als Europäische Verordnung ‒ noch stärker als bisher die BAIT ‒ auch auf Nichtbanken eine »Außenwirkung«. Über Auslagerungen und den sonstigen Fremdbezug von IT-Dienstleistungen, aber auch durch die Beschaffung von Hard- und Software sowie Infrastrukturdienstleistungen fallen Zulieferer und (IT-)Dienstleister der Banken mittelbar unter die BAIT-Vorgaben. DORA hingegen regelt die Interaktion der Finanzunternehmen mit IKT-DrittdienstleisterIKT-Drittdienstleistern völlig neu. Aufgrund einer sehr weiten Definition des Begriffes »IKT-Dienstleistung« fallen nun zahlreiche weitere Unternehmen unter die regulatorischen Vorgaben an Banken und andere Finanzunternehmen zur Steuerung ihres IKT-Drittparteienrisikos. Zudem wird mit DORA eine einheitliche Überwachung »kritischer IKT-Drittdienstleister« durch die Finanzaufsichtsbehörden der EU eingeführt. Insofern sollte auch für diese Unternehmen als zweite Zielgruppe das Buch von Interesse sein.

Eine dritte Zielgruppe dieses Buches sind Beschäftigte in regulierten Unternehmen des Finanzsektors, die bisher unter die »BAIT-Derivate« fielen, d. h. v. a. VersicherungsunternehmenVersicherungsunternehmen, ­KapitalverwaltungsgesellschaftenKapitalverwaltungsgesellschaft sowie Zahlungs- und E-Geld-InstituteZahlungs- und E-Geld-Institut. Nach der Aufhebung der VAIT, KAIT und ZAIT gelten für diese Finanzunternehmen vollumfänglich die neuen DORA-­Vorgaben seit 17.01.2025. Da die xAIT inhaltlich grundsätzlich identisch waren, sollte dieser kombinierte BAIT/DORA-Kommentar auch für Beschäftigte dieser Unternehmen hilfreich sein.

Eine vierte Adressatengruppe sind PrüferPrüferund BeraterBerater. Die wirksame Umsetzung und Einhaltung der BAIT-Vorgaben unterlagen bisher einer regelmäßigen Überprüfung, insbesondere durch die Interne Revision der Institute und durch Sonderprüfungen der Bankenaufsicht, aber auch im Rahmen der Jahresabschlussprüfung. Hierzu müssen Prüfungsfeststellungen aus der Vergangenheit bis hin zu den Monita aus der Jahresabschlussprüfung für das Geschäftsjahr 2024 noch abgearbeitet werden. Zudem müssen die Wirtschaftsprüferinnen und -prüfer in der Lage sein, die BAIT-Anforderungen für einige Institute letztmals auch für die Jahresabschlussprüfung im Geschäftsjahr 2025 in ihren Jahresabschlussberichten zu bewerten. Weitaus wichtiger ist allerdings die Überprüfung der Einhaltung der DORA-Anforderungen seit dem Geschäftsjahr 2025 durch Revision, Wirtschaftsprüfer sowie aufsichtliche Prüfungen von BaFin, Bundesbank und EZB-BankenaufsichtEZB-Bankenaufsicht. Hierzu und zur Unterstützung der bankinternen Umsetzung durch Unternehmensberaterinnen und -berater kann der vorliegende Kommentar als Nachschlagewerk dienen.

Schließlich ist als fünfte Adressatengruppe die Wissenschaft in Lehre und Forschung nennen. Dieses Buch kann in Teilen auch für Spezialveranstaltungen in der Lehre an Hochschulen in den Bereichen Wirtschaftswissenschaft und Wirtschaftsinformatik dienen. Darüber hinaus könnte das Buch die Einarbeitung in einzelne Praxisfragen des Finanzsektors erleichtern und somit eine praxisnahe Forschung in den Bereichen IKT-Risikomanagement, Informationssicherheit und Finanzmarktregulierung unterstützen.

Wir gehen davon aus, dass dieser kombinierte BAIT/DORA-Praxiskommentar sowohl als Einstieg für Studierende und Neueinsteiger im Bankensektor als auch für erfahrene Mitarbeiterinnen und Mitarbeiter im Finanzsektor sowie in mit diesem Sektor in Bezug stehenden Unternehmen zumindest einige lesenswerte Abschnitte enthält. Der Praxiskommentar enthält sowohl Hintergrundinformationen zum Umgang mit der IT in den Instituten und deren IT-Dienstleistern als auch zur IT-Regulierung im Allgemeinen sowie eine detaillierte Kommentierung der aktuellen BAIT. Eine Kommentierung der DORA-Verordnung und der zum Rechtsstand 31.08.2025 vorliegenden delegierten Rechtsakte zu DORA erfolgt gebündelt nach den Hauptregelungsbereichen der DORA-Verordnung. Damit ergänzt dieses Buch das bestehende Publikationsangebot zur IT-Aufsicht3 um ein hoffentlich attraktives Angebot.

1.1.2 Gliederung des Textes

Im Gegensatz zu den üblichen juristischen Kommentaren soll dieses Buch bewusst für Nichtjuristen und Praktiker in den Banken bzw. Bankprüfer geschrieben sein. Somit wollen wir mit unserem Praxiskommentar bewusst keine umfassende rechtliche Einstufung der Vorgaben liefern. Stattdessen wollen wir ein Verständnis für den Hintergrund der Vorgaben sowie ­praktische Umsetzungsmöglichkeiten zur Erfüllung der BAIT-Anforderungen und zum Umstieg auf DORA schaffen. Wir bemühen uns um knappe Aussagen, um die Lesbarkeit dieses Buches zu erhöhen, auch wenn damit mitunter nicht alle IT-technischen Hintergründe und bankpraktischen Implikationen der jeweiligen Vorgaben vollständig beschrieben werden können.

Als Hintergrundinformationen zum besseren Verständnis der BAIT- und DORA-Texte erläutern wir mit Kapitel 1 auch die Rechtsgrundlage der BAIT, den Übergang zu DORA sowie die ­nationalen und internationalen Entwicklungen zum IKT-Risiko- und Sicherheitsmanagement und zur Bankenaufsicht, welche die BAIT maßgeblich beeinflussen. Hinzu kommt ein knapper Überblick über die Entstehungsgeschichte der BAIT sowie über die Anpassungen im Zuge der BAIT-Novelle vom August 2021.

Kapitel 2 enthält die BAIT-Kommentierung. Sie erfolgt jeweils getrennt für die BAIT-Vorbemerkung (BAIT-Teil I in Kap. 2.1) und die einzelnen Kapitel aus Teil II der BAIT (beispielsweise BAIT-Kapitel II.2. IT-Strategie in Kap. 2.2 und BAIT-Kapitel II.12. Kritische Infrastrukturen in Kap. 2.13).

In Kapitel 3 folgen ein Überblick zu den Rechtstexten und eine erste, noch etwas gröbere Kommentierung zum Digital Operational Resilience Act (DORA), d. h. zur DORA-Verordnung und zu den dazugehörigen delegierten Rechtsakten.

Kapitel 4gibt einen Kurzüberblick über weitere Entwicklungen im Bereich IT-Sicherheit. ­Kapitel 5 beendet das Buch mit einem kurzen Schlusswort und einem Ausblick.

1.1.3 Die Erfolgsgeschichte der BAIT

Die Bankaufsichtlichen Anforderungen an die IT erhielten seit ihrer Erstfassung vom 03.11.2017 viel Aufmerksamkeit und wurden durchweg als gelungen bewertet. Praktiker, betroffene Institute sowie andere Aufsichtsinstitutionen sahen Form und Inhalt der Regulierung generell als angemessen und verständlich an. Auch der Verzicht auf Übergangsphasen zur Umsetzung hat in der Praxis nicht zu besonderen Problemen geführt, da sowohl Vertreter der Institute und der beiden Verbands-IT-Dienstleister als auch Vertreter aller Bankenverbände im Rahmen der einschlägigen Diskussionen im Fachgremium ITFachgremium IT an der Ausarbeitung des Regelungstextentwurfs beteiligt waren. Im Gegenteil: Während die IT-Prüfungen der EZB bei den betroffenen Instituten z. T. zu Überraschungen hinsichtlich des Umfangs und der Detailtiefe der Prüfungen und der damit verbundenen Erwartungen führten, haben die BAIT die Transparenz der BaFin-Anforderungen an die IT in der Bankenbranche maßgeblich gestärkt.

Erweiterungen der BAIT wurden seitdem behutsam vorgenommen. Änderungen im BAIT-Text gab es erstmals mit der BAIT-Version vom 14.09.2018. Hierbei wurde allerdings lediglich das sogenannte KRITIS-Modul ergänzt. Dieses richtet sich nur an eine Minderheit der Institute, nämlich an jene, die als Betreiber kritischer Infrastrukturen den Anforderungen des BSI-­Gesetzes unterliegen. Da mit der BAIT-Fassung vom 14.09.2018 ansonsten keine Änderungen verbunden waren, bezeichnete die BaFin diese BAIT-Anpassung nicht als Novelle. Diese von uns so genannten BAIT 1.1 sind bis auf das neue BAIT-Kapitel »Kritische Infrastrukturen«, das gemeinsam mit den im BSI für die KRITIS-Aufsicht im Finanzsektor zuständigen Bediensteten erarbeitet wurde, im Vergleich zu den BAIT 1.0 vom 03.11.2017 unverändert geblieben.

Als erste substanzielle BAIT-Novelle betrachten wir die 2019 angekündigten und 2020 mit Konsultationen gestarteten Änderungsvorschläge, die zu den BAIT 2.0 geführt haben. BAIT 2.0 wurde am 16.08.2021 von BaFin und Bundesbank auf ihren jeweiligen Webseiten veröffentlicht. Mit Bekanntgabe am 10.01.2025 wurde im Zuge des Umstiegs auf DORA die von uns als BAIT 3.0 bezeichnete letzte BAIT-Version veröffentlicht. Sie gilt übergangsweise für einen kleinen Teil der bisherigen BAIT-Adressaten noch bis zum 31.12.2026.

Tabelle 1 fasst die bisherige VersionsgeschichteBankaufsichtliche Anforderungen an die IT, Versionsgeschichte der BAIT zusammen. Sie enthält die auf der Internetseite der BaFin zur Konsultation gestellten BAIT-Entwürfe sowie die finalen, per Rundschreiben in Kraft getretenen BAIT-Versionen. Entwurfsfassungen, die nicht öffentlich im Fachgremium IT oder über eine Verbandskonsultation von der BaFin mit ausgewählten Experten im Bankensektor ausgetauscht wurden, sind nicht enthalten.

Datum

Veröffentlichte Konsultationsfassungen und finale BAIT-Versionen

22.03.2017

Veröffentlichung der Konsultationsfassung der BAIT 1.0 (BaFin-Konsultation 02/2017)

03.11.2017

Veröffentlichung der BAIT 1.0 (Rundschreiben 10/2017 (BA) vom 03.11.2017)

14.09.2018

Veröffentlichung der BAIT 1.1 (Rundschreiben 10/2017 (BA) in der Fassung vom 14.09.2018

26.10.2020

Veröffentlichung der Konsultationsfassung der BAIT 2.0 (BaFin Konsultation 13/2020)

16.08.2021

Veröffentlichung der BAIT 2.0 (Rundschreiben 10/2017 (BA) in der Fassung vom 16.08.2021)

10.01.2025

Veröffentlichung der BAIT 3.0 (Rundschreiben 10/2017 (BA) in der Fassung vom 16.12.2024)

Tab. 1: Die Versionsgeschichte der BAIT (eigene Darstellung)

Abbildung 1 zur strukturellen Entwicklung der BAIT stellt überblicksmäßig die Anpassungen der BAIT-Struktur von der BAIT 1.0 über die BAIT 1.1 und die BAIT 2.0 bis zur der finalen BAIT dar. Wesentliche Neuerungen gegenüber der ursprünglichen BAIT-Version wurden mit der BAIT 2.0 aufgenommen. Mit der BAIT-Fassung 3.0 wurden lediglich die BAIT-Anforderungen zu Kundenbeziehungen mit Zahlungsdienstnutzern gestrichen, aber keine neuen Anforderungen aufgenommen.

Abb. 1:

Die strukturelle Entwicklung der BAIT (eigene Darstellung)

Der BAIT-Version 1.0 und der BAIT-Version 2.0 gingen über die Diskussionen im Fachgremium IT hinaus jeweils öffentliche KonsultationsphasenÖffentliche Konsultationsphase voraus. Zu den BAIT 3.0 wurde keine Konsultationsfassung veröffentlicht, da keine neuen Anforderungen aufgenommen wurden. Zur Erweiterung der BAIT um das Kapitel »Kritische Infrastrukturen« wurde anstelle einer offiziellen Konsultation die Öffentlichkeit mit einem Schreiben vom August 2018 informiert, dem die generelle Richtung der Neuerungen, allerdings nicht der konkrete Wortlaut zu entnehmen war.4 Zudem wurden die Bankenverbände im Rahmen eines Workshops über Hintergrund und Inhalte des KRITIS-Moduls aufgeklärt.5

Das »Fachgremium Informationstechnologie« (kurz: Fachgremium IT) wurde von der deutschen Aufsicht ins Leben gerufen, um mit Expertinnen und Experten der Institute, Verbände und Prüferseite Fachfragen zur IT-Aufsicht zu diskutieren. Dem Fachgremium IT gehören auch Vertreter von IT-Dienstleistern, des Bundesamtes für Sicherheit in der Informationstechnologie (BSI)Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Wissenschaft an. Grundsätzlich sind die Sitzungen der Fachgremien nicht öffentlich und die Diskussionsinhalte vertraulich. Auf den Internetseiten von BaFin und Bundesbank sind allerdings ausgewählte Sitzungsprotokolle des Fachgremiums veröffentlicht. Tabelle 2 gibt einen Überblick über die Inhalte der veröffentlichten BAIT-Protokolle (bis zum Stand 31.08.2025).6

Sitzungsdatum

Wesentliche Sitzungsinhalte

27.11.2023

Cloud/Ausstieg und Cloud/IT-Notfallmanagement

31.05.2023

Cloud/IT-Betrieb/Kapitel 8 der BAIT/VAIT

20.04.2023

Digital Operational Resilience Act (DORA)

13.12.2022

ICT SREP/DORA/Orientierungshilfe Auslagerungen an Cloud-Anbieter

20.09.2022

Sondersitzungen des Fachgremiums zum Thema Cloud/Weiterverlagerung ­(Gesamtprotokoll zu den Sitzungsterminen 20.09.22, 18.08.22 und 03.05.22)

09.06.2022

DORA/Log4J/Einsatz künstlicher Intelligenz

01.03.2022

Sonderfachgremium Cloud zum Thema Configuration Management Database (CMDB)

02.12.2021

Orientierungshilfe Cloud-Auslagerungen; DORA

07.10.2021

Sonderfachgremium Cloud zum Thema Zertifikate

14.10.2016

BAIT-Module Informationssicherheitsmanagement und Benutzerberechtigungsmanagement

20.05.2016

BAIT-Module IT-Strategie und Informationsrisikomanagement

Tab. 2: Die veröffentlichten Protokolle des Fachgremiums IT (eigene Darstellung)

Für Praktikerinnen und Praktiker, die operativ mit der BAIT-Umsetzung beschäftigt sind, empfiehlt sich das Verfolgen der BaFin-Publikationen im Bereich Informationstechnologie. Die BaFin veröffentlicht auf ihrer Internetseite regelmäßig Reden und Interviews der Exekutivdirektoren und des Präsidenten sowie kurze Textbeiträge im BaFin-Journal, die häufig aktuelle Entwicklungen im Bereich IT(-Sicherheit) und aufsichtliche Anforderungen an die IT kommentieren. Längere Fachbeiträge zum Thema IT wurden in der Vergangenheit in der Publikation BaFin-Perspektiven veröffentlicht, zuletzt in der 88-seitigen Ausgabe 1/2020 zum Thema Cybersicherheit.7 Besonders wichtig für Praktiker in den von der BaFin beaufsichtigten Unternehmen sind die regelmäßigen BaFin-Konferenzen zur IT-Aufsicht. Als neues Veranstaltungsformat hat die BaFin, ebenfalls in Kooperation mit der Deutschen Bundesbank, die Konferenz BaFinTech ins Leben gerufen, die vorwiegend die Digitalisierung der Finanzindustrie und finanztechnologische Innovationen zum Thema hat.

Wesentliche Zusammenfassungen der Tätigkeit von BaFin und Bundesbank im Bereich IT-Aufsicht und IT-Sicherheit finden sich im Jahresbericht der BaFin und dem Geschäftsbericht der Deutschen Bundesbank. Darüber hinaus enthält der ebenfalls jährliche erscheinende Finanzstabilitätsbericht der Deutschen BundesbankFinanzstabilitätsbericht der Deutschen Bundesbank wertvolle Einschätzungen zur IT-Risikolage. In der Berichterstattung durch den Ausschuss für Finanzstabilität (AFS)Ausschuss für Finanzstabilität (AFS) sind ebenfalls Bewertungen der IT-Sicherheit und bei Bedarf auch öffentliche Empfehlungen enthalten. So ist beispielsweise der AFS-Bericht zur FinanzstabilitätAFS-Bericht zur Finanzstabilität an den Bundestag vom Juni 2022 insbesondere wegen der Einschätzung von Cyberrisiken für die Finanzstabilität nach dem Angriff Russlands auf die Ukraine im Februar 2022 durchaus lesenswert, ebenso die Berichte des AFS für die Folgejahre sowie der jährliche Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI)Bundesamt für Sicherheit in der Informationstechnik (BSI).

1.1.4 Aufbau der BAIT

Die BAITBankaufsichtliche Anforderungen an die IT, Aufbau sind – ebenso wie die MaRisk – eine sogenannte normeninterpretierende Verwaltungsvorschrift, veröffentlicht als aufsichtliches Rundschreiben, d. h., die BaFin bindet sich im Rahmen ihrer Interpretation der einschlägigen KWG-Paragrafen selbst gegenüber den Instituten. Eine vollständige Umsetzung impliziert die Einhaltung der gesetzlichen Anforderungen.8 Abbildung 2 zu den GrundprinzipienBankaufsichtliche Anforderungen an die IT, Grundprinzipien der BAIT fasst den rechtlichen Charakter der BAIT und ihr Zusammenspiel mit den Mindestanforderungen an das Risikomanagement (MaRisk)Mindestanforderungen an das Risikomanagement (MaRisk) zusammen.

Ebenso wie die MaRisk sind die BAIT in einen Hauptteil und Erläuterungen aufgeteilt. Während die MaRisk jedoch in einzelne Module untergliedert sind, bestehen die BAIT aus zwei Teilen und einzelnen Kapiteln. Die kleinste Gliederungsebene sind die Absätze des Hauptteils, die mit einzelnen Textziffern (Tz.) nummeriert sind.

»Teil I. Vorbemerkung« der BAIT besteht in der aktuellen Fassung lediglich aus vier Textziffern, die auf eine Textseite passen, und enthält keine Untergliederung in einzelne Kapitel. Teil II der BAIT mit den eigentlichen Anforderungen ist hingegen viel umfangreicher mit (in der BAIT-­Version 2.0 vom 16.08.2021) insgesamt zwölf einzelnen Kapiteln und mehr als 30 Seiten Länge.

Abb. 2:

Die Grundprinzipien der BAIT (eigene Darstellung in Anlehnung an Gampe (2017))

Abb. 3:

Die »Hierarchie« der BAIT-Kapitel auf der Basis der BAIT-Fassung vom 16.12.2024 (eigene Darstellung in ­Anlehnung an Essler/Gampe 2018)

Während bei der Erstfassung der BAIT und der Ergänzung um das »KRITIS-ModulKRITIS-Modul« noch der Begriff »Modul« für die einzelnen Untergliederungen im BAIT-Teil II gebräuchlich war, wird seit der Neufassung des BAIT-Rundschreibens vom 16.08.2021 nun einheitlich der Begriff »Kapitel« verwendet. Die einzelnen BAIT-Kapitel stehen in einer gewissen Rangordnung zueinander, die sich auch in ihrer Reihenfolge widerspiegelt. Abbildung 3 verdeutlicht diese »Hierarchie« in Form einer Pyramide.

Im Folgenden werden die Neuerungen mit der BAIT-Fassung vom 16.08.2021 gegenüber der Vorversion von 14.09.2018 etwas ausführlicher dargestellt, da sie in den vergangenen Jahren in den Mittelpunkt der Prüfungshandlungen von Aufsicht und Wirtschaftsprüfern rückten und auch im Fokus der letztmaligen Bewertung der BAIT-Konformität für die meisten Institute im Rahmen der Jahresabschlussprüfung für das Jahr 2024 standen.

3 Damit könnte dieser Praxiskommentar zu BAIT und DORA sozusagen als »kleiner Bruder« des MaRisk-Kommentars (Hannemann u. a., Mindestanforderungen an das Risikomanagement, 7. Aufl., Stuttgart 2015) gelten.

4 Das zweiseitige Schreiben vom 03.08.2018 wurde von BaFin-Präsident Felix Hufeld und BSI-Präsident Arne Schönbohm gezeichnet und war an die Geschäftsleitungen der Unternehmen gerichtet, die gemäß BSI-KRITIS-Verordnung Betreiber Kritischer Infrastrukturen im KRITIS-Sektor Finanz- und Versicherungswesen sind, vgl. Hufeld/Schönbohm (2018) sowie Kap. 2.13.

5 Dieses Vorgehen war aus Sicht der BaFin anstelle eines Konsultationsverfahrens hinreichend, da sich die KRITIS-Vorgaben in den BAIT nur an einen kleinen Teil der Institute richten, die nicht nur unter die BAIT, sondern auch unter die Vorgaben des BSI-Gesetzes und der BSI-KRITIS-Verordnung fallen, vgl. BaFin (2018b).

6 Die Protokolle sind auf der Internetseite der Bundesbank unter dem folgenden Link zu finden: https://www.bundesbank.de/de/aufgaben/bankenaufsicht/einzelaspekte/fachgremien/fachgremium-informationstechnologie-598056 (abgerufen am 31.08.2025).

7 Seit der am 15.05.2020 veröffentlichten Ausgabe 1/2020 wurden keine neuen BaFin-Perspektiven veröffentlicht, sodass davon auszugehen ist, dass diese Publikation nicht weiter fortgeführt wird. Die in den Jahren 2018 bis 2020 veröffentlichten Ausgaben der BaFin-Perspektiven sind unter dem folgenden Link auf der Internetseite der BaFin zu finden: https://www.bafin.de/ref/19659872 (abgerufen am 31.08.2025).

8 Für genauere Ausführungen zum Rechtscharakter eines BaFin-Rundschreibens und den Unterschieden zu einer Rechtverordnung am Beispiel der MaRisk vgl. Hannemann u. a. (2025), S. 70‒87.

1.2 Kurzüberblick zu den Neuerungen der BAIT 2.0

1.2.1 BaFin-Veröffentlichungen vom 16.08.2021

Die BaFin hat am 16.08.2021 ein Anschreiben an die Verbände sowie eine Änderungsversion der BAIT veröffentlicht, in der die Änderungen gegenüber der BAIT-Fassung vom 14.09.2018 im Änderungsmodus dargestellt sind.9 Anhand dieser Änderungsversion können die BAIT-Neuerungen schneller nachvollzogen werden.

Der offizielle Titel der bis zum Inkrafttreten von DORA noch gültigen BAIT-FassungBAIT 2.0 ist »Rundschreiben 10/2017 (BA) in der Fassung vom 16.08.2021«, d. h., die Rundschreiben-Nummerierung (Rundschreiben Nr. 10 der BaFin aus dem Jahr 2017) der Erstfassung der BAIT vom 03.11.2017 ist weiterhin gültig, lediglich die bisher gültige Fassung des Rundschreibens vom 14.09.2018 wurde ab dem 16.08.2021 durch die aktuelle Fassung ersetzt.10 Das Anschreiben an die Verbände vom 16.08.2021 verweist für die Hintergründe der BAIT-Novelle zudem auf das Anschreiben zur BAIT-Konsultation vom 26.10.2020 und nennt dabei nochmals die EBA-Leitlinien für das Management von IKT- und Sicherheitsrisiken vom 28.11.2019 sowie die ­Erfahrungen aus der Aufsichtspraxis, die in die BAIT-Überarbeitung eingeflossen sind. Darüber hinaus geht das Anschreiben kurz auf die beiden neuen BAIT-Kapitel »Operative InformationssicherheitOperative Informationssicherheit« (s. Kap. 1.2.5 und Kap. 2.6) sowie »IT-Notfallmanagement« ein (s. Kap. 1.2.7 sowie Kap. 2.11).

Kern des lediglich zwei Seiten umfassenden Anschreibens zur BAIT-Novelle vom 16.08.2021 ist der Hinweis, dass die neuen BAIT ab dem Datum ihrer Veröffentlichung in Kraft treten.11 Wie bereits in den vorherigen BAIT-Novellen waren nach Aussage der Aufsicht Übergangsfristen für die BAIT-Neuerungen nicht notwendig, da es sich lediglich um Konkretisierungen bereits bestehender Anforderungen und nicht um grundlegend neue Anforderungen handelt.12

Im Folgenden erläutern wir kurz die wichtigsten Änderungen im Zuge der BAIT-Novelle vom 16.08.2021 in den jeweiligen BAIT-Kapiteln. Kleinere, z. T. eher redaktionelle Änderungen, wie z. B. in BAIT-Kapitel 1 IT-Strategie, behandeln wir lediglich im Kommentarteil zum jeweiligen BAIT-Kapitel (d. h. in diesem Fall in Kap. 2.2).

1.2.2 Inhaltlicher Geltungskreis im Teil I BAIT

Eine erste kleine Änderung ergibt sich faktisch zum Anwendungskreis der Bankaufsichtlichen Anforderungen an die IT. Inhaltlich sind die entsprechenden Hinweise in der Vorbemerkung in Teil I der BAIT unverändert, durch den Brexit dürfte sich der Anwendungskreis der BAIT faktisch allerdings dennoch nicht unwesentlich erweitert haben. Der Geltungsbereich der BAIT ist in Tz. 1 der BAIT-Vorbemerkungen durch Verweis auf AT 2.1 MaRisk geregelt. Dieser Verweis ist nicht neu, sondern lediglich von Tz. 4 der bisherigen Fassung der BAIT-Vorbemerkung nach vorne gezogen worden. Nach Maßgabe von Tz. 1 der BAIT-Vorbemerkungen waren die BAIT in der Fassung vom 16.08.2021 bis zum Inkrafttreten von DORA entsprechend für diejenigen Institute relevant, die auch die MaRisk erfüllen müssen. Dies betrifft die Institute gemäß Definition in § 1 Abs. 1b KWG sowie § 53b KWG, aber auch die in AT 2.1 Tz. 2 MaRisk genannten Finanzdienstleistungsinstitute und Wertpapierhandelsbanken.13

Dabei wird für FinanzdienstleistungsinstitutFinanzdienstleistungsinstitute und WertpapierhandelsbankWertpapierhandelsbanken in AT 2.1 Tz. 2 MaRisk explizit auf die Proportionalität abgestellt: Demnach sind insbesondere die MaRisk-Module AT 3, AT 5 und AT 9 »insoweit zu beachten, wie dies vor dem Hintergrund der Institutsgröße sowie von Art, Umfang, Komplexität und Risikogehalt der Geschäftsaktivitäten zur Einhaltung der gesetzlichen Pflichten aus §§ 25a und 25b KWGKreditwesengesetz (KWG),, §§ 25a und 25b geboten erscheint«. Damit gelten die besonderen Hinweise zur »proportionalen Umsetzung« v. a. für diejenigen MaRisk-Vorgaben (AT 7.2 Technisch-organisatorische Ausstattung, AT 7.3 Notfallmanagement, AT 9 Auslagerung), die die BAIT weiter präzisieren.14

Für weitere regulierte Unternehmen, die nicht bzw. nicht vollständig unter den MaRisk-Anwendungsbereich fallen, hatte die BaFin mit den VAITVersicherungsaufsichtliche Anforderungen an die IT (VAIT), KAITKapitalverwaltungsaufsichtliche Anforderungen an die IT (KAIT) und ZAITZahlungsdiensteaufsichtliche Anforderungen an die IT (ZAIT) analoge Vorgaben entwickelt (s. Kap. 1.1.1). Die mit den VAIT regulierten Versicherungsunternehmen sowie Pensionsfonds und die mit den KAIT regulierten KapitalverwaltungsgesellschaftKapitalverwaltungsgesellschaften fallen nicht unter die MaRisk, müssen jedoch mit den MaGoMindestanforderungen an die Geschäftsorganisation von Versicherungsunternehmen (MaGo) (soweit einschlägig) und den KAMaRisk ähnliche Anforderungen in Bezug auf das allgemeine Risikomanagement erfüllen.15 Unter anderem ZahlungsinstitutZahlungsinstitute und E-Geld-InstitutE-Geld-Institute sind nach dem ZahlungsdiensteaufsichtsgesetzZahlungsdiensteaufsichtsgesetz (ZAG) (ZAG) reguliert. Für diese Institutsgruppe gab es bisher keine den MaRisk ähnlichen eigenständigen Vorgaben, sodass hier in der Vergangenheit mit Analogien gearbeitet werden musste. Einen Entwurf von Mindestanforderungen an das Risikomanagement von ZAGMindestanforderungen an das Risikomanagement von ZAG-Instituten-Instituten (ZAG-MaRisk) hatte die BaFin dann allerdings am 27.09.2023 zur Konsultation gestellt.16 Die finale Fassung der ZAG-MaRisk wurde seitens der BaFin am 27.05.2024 als Rundschreiben 07/2024 (BA) veröffentlicht.17 Die Mindestanforderungen traten gemäß BaFin-Anschreiben zur Veröffentlichung mit dem Tag der Veröffentlichung in Kraft; im gleichen Anschreiben informiert die BaFin allerdings darüber, dass sie aufgrund der im Konsultationsverfahren geäußerten Bitten um Übergangsregelungen eine Umsetzung erst zum 01.01.2025 erwartete.18

Mit den ZAIT wurden hingegen analog zu den BAIT bereits vor den ZAG-MaRisk spezifische Vorgaben zur Steuerung und Überwachung des IKT-Risiko- und Sicherheitsmanagements für diese neu von der BaFin regulierte Unternehmensgruppe geschaffen. Grundsätzlich können einzelne Aufsichtsobjekte dabei sowohl unter den Institutsbegriff des KWG als auch unter den Anwendungskreis des ZAG fallen (CRR-Institute). Diese Institute mussten dann sowohl die BAIT als auch die ZAIT einhalten und auch spezifische Anforderungen des ZAG zur Meldung schwerwiegender Betriebs- und SicherheitsvorfälleBetriebs- und Sicherheitsvorfälle, schwerwiegende an die BaFin erfüllen (vgl. Kap. 1.2.3 zu den neuen Vorgaben an die IT-Governance sowie Kap. 2.9 zu den Vorgaben an den IT-Betrieb, wozu auch der Prozess zur Information der Beteiligten über Störungen gehört).

1.2.3 Stärkung der Anforderungen an den Informationsverbund (BAIT-Kapitel II.3.)

Mit den BAIT 2.0 hat der sogenannte InformationsverbundInformationsverbund weiter an Bedeutung gewonnen. Einerseits wurden die Anforderungen an die Festlegung der Bestandteile des Informationsverbundes im BAIT-Kapitel II.3. »Informationsrisikomanagement« erweitert, andererseits knüpfen die neuen Anforderungen im neuen BAIT-Kapitel II.5. »Operative InformationssicherheiInformationssicherheitt« an den festgelegten Informationsverbund an.

Tz. II.3.3. im BAIT-Kapitel II.3. zum Informationsrisikomanagement gibt vor, dass das Institut über einen »aktuellen Überblick über die Bestandteile des festgelegten Informationsverbundes sowie deren Abhängigkeiten und Schnittstellen« verfügen muss. Mit der BAIT-Novelle wurde in den Erläuterungen zu Tz. II.3.3. BAIT klargestellt, dass unter den Informationsverbund nicht nur Informationen, IT-Systeme sowie Netz- und Gebäudeinfrastrukturen, sondern auch Geschäfts- und Unterstützungsprozesse zu fassen sind. Damit wird die Interaktion zwischen dem Informationsverbund und der gemeinhin als Umsetzung der MaRisk- und KWG-Vorgaben zumindest indirekt geforderten ProzesslandkarteProzesslandkarte19 besser als bisher verdeutlicht. Die Prozesslandkarte wird in den MaRisk 7.0 beispielhaft als Möglichkeit zur Erstellung jener Übersicht über alle Aktivitäten und Prozesse genannt, die im Rahmen des NotfallmanagementsNotfallmanagement, aber auch aufgrund anderer Anforderungen benötigt wird.20

Des Weiteren wird in den Erläuterungen zu Tz. II.3.3. BAIT mit den BAIT 2.0 klargestellt, dass die Abhängigkeiten und Schnittstellen auch die »Vernetzung des Informationsverbundes mit Dritten« berücksichtigen müssen. Somit müssen die Institute verstärkt v. a. AuslagerungenAuslagerung, ggf. aber auch den Fremdbezug von IT-Dienstleistungen und sonstigen Fremdbezug bei der Festlegung der Bestandteile des Informationsverbundes berücksichtigen.

Die Neuerungen in Tz. II.3.4. BAIT-Fassung vom 16.08.2021 betreffen die SchutzbedarfsanalyseSchutzbedarfsanalyse. Die Änderungen stellen einerseits klarer als bisher, dass der Ansatzpunkt der Schutzbedarfsanalyse die im Informationsverbund verarbeiteten Informationen sein müssen. Andererseits wird den Eigentümern der Information die Verantwortung für die Schutzbedarfsermittlung zugewiesen. Somit müssen die Institute die Schutzbedarfsanalyse zukünftig potenziell granularer als bisher (auf der Ebene einzelner Informationen und nicht auf der Ebene von Hardware-/Softwareelementen) gestalten. Auf jeden Fall müssen die Verantwortlichkeiten nicht nur für die Prozesse, sondern explizit auch für die vom Institut genutzten und erhobenen Informationen festgelegt werden. Hierbei bestehen klare Schnittstellen zur Umsetzung der DatenschutzgrundverordnungDatenschutzgrundverordnung (z. B. zu den dort geforderten Bearbeiterverzeichnissen).

Die in die BAIT-Fassung vom 16.08.2021 neu eingefügte Tz. II.3.5. ist im Zusammenhang mit Tz. II.3.4. zu lesen. Mit den BAIT 2.0 wird in Tz. II.3.5. BAIT festlegt, dass das InformationsrisikomanagementInformationsrisikomanagement die Schutzbedarfsklassifizierungen sowie die dazugehörigen Dokumentationen überprüfen muss. Somit muss dokumentiert werden, dass die 2nd line of defence die Schutzbedarfseinwertungen der gemäß Tz. II.3.4. BAIT zuständigen 1st line of defence überprüft. Bei Kundendaten sind somit ganz klar die Markteinheiten primär verantwortlich für die Informationen und die Schutzbedarfseinwertung. Gegebenenfalls kann auch der (zentrale) IT-Betrieb als verantwortlicher Fachbereich für die Informationsverarbeitung fungieren und die »Eigentümer der Information« bei der Schutzbedarfseinwertung unterstützen. Bei Risikodaten kann allerdings der Fall auftreten, dass eine 2nd line of defence »Eigentümer der Information« gemäß Tz. II.3.4. BAIT ist. In diesem Fall sollte die Schutzbedarfseinwertung innerhalb der 2nd line of control unabhängig überprüft werden, um Tz. II.3.5. BAIT Genüge zu tun. Dieser Fall könnte z. B. auftreten, wenn der Bericht des Informationssicherheitsbeauftragten (ISB) und die darin enthaltenen Informationen sowie die IT-SystemIT-Systeme im IT-Risikomanagement der SchutzbedarfsanalyseSchutzbedarfsanalyse unterzogen werden.

Ebenfalls neu eingeführt wurde mit den BAIT 2.0 die Anforderung in Tz. II.3.10. BAIT, dass das Institut sich laufend über die Bedrohungen seines InformationsverbundesInformationsverbund informieren muss, ihre Relevanz prüfen und deren Auswirkungen bewerten muss und schlussendlich im Bedarfsfall angemessene technische und organisatorische Maßnahmen ergreifen muss. Die Anforderungen sind im BAIT-Kapitel zum Informationsrisikomanagement angesiedelt. Daraus lässt sich grundsätzlich folgern, dass die Verantwortung für diese Risikosteuerungsprozesse inkl. des Anstoßens konkreter Risikosteuerungsmaßnahmen in den Aufgabenbereich der 2nd line of defence fällt. Allerdings ist hierbei auch die Arbeit der 1st line of defence insbesondere bei der Umsetzung konkreter Risikosteuerungsmaßnahmen unabdingbar. Generell ist eine enge Zusammenarbeit zwischen 1st und 2nd line of defence in allen Teilanforderungen der neuen Tz. II.3.10. BAIT sinnvoll. Dies gilt auch aufgrund dessen, dass im BAIT-Kapitel II.5. zur operativen Informationssicherheit in Tz. II.5.3. ganz ähnliche Anforderungen eingeführt wurden. In der Governance sollte zudem klar festgelegt sein, welche Entscheidungsträger knappe (IT-)Budgets einzelnen notwendigen technisch-organisatorischen Maßnahmen zuordnen. Über den generellen Strategie- und Planungsprozess hinaus empfiehlt sich hier ein IT-Risikosteuerungsgremium, das einzelne Risikosteuerungsmaßnahmen priorisiert und somit strukturiert im bankweiten Planungsprozess auch unterjährig im Bedarfsfall schnell durchsetzen kann.

Tz. II.5.3. BAIT des neuen BAIT-Kapitels »Operative IT-SicherheitOperative IT-Sicherheit« enthält die Anforderung, dass Gefährdungen des Informationsverbundes frühzeitig zu identifizieren sind. Damit wird implizit die Reichweite des Frühwarnsystems analog zur sehr umfassenden Festlegung des Informationsverbundes auch auf Vernetzungen außerhalb des Instituts ausgeweitet. Die Institute müssen dann bei der Umsetzung dieser Anforderungen konzeptionell festlegen, wie die regelmäßige Auswertung der in Tz. II.5.3. BAIT genannten Informationen zu den bereits gemäß MaRisk geforderten Risikosteuerungsprozessen sowie zum Schutzbedarfsanalyseprozess passt. Hinsichtlich der Governance ist dabei v. a. zu klären, welche Aufgaben im Frühwarnprozess von der sogenannten 1st line of defence übernommen werden können und welche Aufgaben in den vom IT-Betrieb unabhängigen Einheiten der 2nd line of defence angesiedelt werden müssen. Möglicherweise können entscheidende Informationen zu Gefährdungen von ausgelagerten Teilen des Informationsverbundes das Institut über den Prozess zum Management der Auslagerungen erreichen (und müssten dann von den Auslagerungsbeauftragten an das IT-Sicherheitsmanagement weitergeleitet werden). Die direkte Verantwortung für ausgelagerte integrale Bestandteile des IT-Betriebs soll dabei direkt in einer im Institut als »retained organisation« bestehenden »First-line-IT-Einheit« angesiedelt sein.

1.2.4 Anpassungen im BAIT-Kapitel II.4. zur Informationssicherheitsleitlinie und zum Schulungsprogramm

Auch im BAIT-Kapitel II.4. kam es im Rahmen der BAIT-Novelle vom 16.08.2021 zu einigen Erweiterungen der Anforderungen. Zunächst einmal sind hier Verschärfungen in Tz. II.4.2. BAIT zu nennen, wonach die Informationssicherheitsleitlinie bei wesentlichen Veränderungen der Rahmenbedingungen zeitnah zu prüfen ist. Konkretere und weitaus umfangreichere Vorgaben zur Überprüfung des IKT-RisikomanagementrahmensIKT-Risikomanagement sind auch als Teil der DORA-Vorgaben enthalten (s. Kap. 3.2.3). In der BAIT-Novelle vom August 2021 wurden zudem durch Anpassung der Erläuterungen zu Tz. II.4.2. BAIT die Anforderungen an die Inhalte der Informationssicherheitsleitlinie nochmals erweitert sowie die Vorgaben an die InformationssicherheitsrichtlinienInformationssicherheitsrichtlinien in Tz. II.4.3. BAIT verstärkt.

Eine weitere wichtige Ergänzung im BAIT-Kapitel II.4. betrifft das Sensibilisierungs- und Schulungsprogramm für die InformationssicherheitSensibilisierungs- und Schulungsprogramm für die Informationssicherheit. Umfassende Vorgaben hierzu wurden mit einer neuen Tz. II.4.9. BAIT eingefügt, inklusive der Vorgabe einer Überprüfung des Erfolgs der Schulungsmaßnahmen. DORA setzt diesen Fokus auf Schulungsmaßnahmen fort und fordert von den Finanzunternehmen explizit die Aufnahme der Bedingungen in die Verträge mit ihren IKT-DrittdienstleisternIKT-Drittdienstleister, nach denen diese an den Schulungsprogrammen des Finanzunternehmens teilnehmen dürfen.21

Weitere Anpassungen im BAIT-Kapitel II.4. betreffen die Analyse von Informationssicherheitsvorfällen sowie die Einführung einer Richtlinie über das Testen und Überprüfen der Maßnahmen zum Schutz der Informationssicherheit. Während das BAIT-Kapitel II.4. die ­Governance-Vorgaben enthält, regelt das mit der BAIT-Novelle vom August 2021 neu eingefügte Kapitel II.5., wie die genannten Vorgaben zu Informationssicherheitsvorfällen und Informationssicherheitsmaßnahmen operativ umgesetzt werden sollen.

1.2.5 Neues BAIT-Kapitel II.5. Operative IT-Sicherheit

Mit der BAIT-Novelle vom 16.08.2021 wurden die beiden Kapitel »Operative IT-SicherheitOperative IT-Sicherheit« und »IT-NotfallmanagementIT-Notfallmanagement« hinzugefügt und darin Anforderungen aufgenommen, die bisher nicht explizit Bestandteil der BAIT waren. Insbesondere die BAIT-Kapitel II.4. und II.5. sind diesbezüglich im Zusammenspiel zu sehen und enthalten u. a. Anforderungen an die Überwachung der Informationssicherheit im Fachbereich IT sowie an die Kontrolle der Wirksamkeit von Informationssicherheitsmaßnahmen, die diesen Fachbereich explizit betreffen.

Im Anschreiben zum Konsultationsentwurf vom Oktober 2020 wurde darauf hingewiesen, dass die o. a. Kapitel insbesondere der Anpassung der BAIT an die EBA-Leitlinien für das ­Management von IKT- und SicherheitsrisikenEBA-Leitlinien für das Management von IKT- und Sicherheitsrisiken (EBA/GL/2019/04)22 dienen, welche die EBA am 28. ­November 2019 veröffentlichte (s. auch Kap. 1.2.1).

Das BAIT-Kapitel II.5. enthält sechs Textziffern. Analog zum Aufbau der übrigen BAIT-Kapitel verweist die erste Textziffer auf das Ziel des Kapitels und die entsprechenden Vorgaben in AT 7.2 MaRisk (hier mit Fokus auf das grundsätzliche Abstellen auf gängige Standards zur Informationssicherheit, die Ableitung von Schutzbedarfsmaßnahmen für den IT-BetriebIT-Betrieb, sowie Maßnahmen zur Risikobehandlung und -minderung).

In Tz. II.5.2. werden konkrete operative Sicherheitsmaßnahmen genannt, wie beispielsweise das SchwachstellenmanagementSchwachstellenmanagement, die Datenverschlüsselung und der Perimeterschutz, die von den unter die BAIT fallenden Instituten seit Inkrafttreten der BAIT-Novelle vom August 2021 umzusetzen waren. Darüber hinaus fordert Tz. II.5.3. einen Prozess zur frühzeitigen Identifizierung von Gefährdungen des Informationsverbundes auf der Basis einer strukturierten Erfassung und regelbasierten Auswertung sicherheitsrelevanter Informationen, wie z. B. Log-Daten.

Tz. II.5.4. fordert die Definition und Umsetzung von Regelungen zur Identifizierung sicherheitsrelevanter Ereignisse. Tz. II.5.5. stellt die daran anschließende Anforderung, dass sicherheitsrelevante Ereignisse zeitnah zu analysieren sind und ein Incident Management Response SystemIncident Management Response System zur angemessenen Reaktion auf Informationssicherheitsvorfälle vorliegen muss. Abschließend gibt Tz. II.5.6. vor, dass die Sicherheit der IT-Systeme regelmäßig und anlassbezogen zu überprüfen ist. Hier nennen die Erläuterungen zu BAIT II.5.6. beispielhaft Schwachstellenscans, PenetrationstestsPenetrationstest und andere Überprüfungsarten. Der Umfang der hier notwendigen Maßnahmen ergibt sich aus dem Schutzbedarf und der potenziellen »Angriffsfläche« der IT-Systeme (sowie aus den allgemeinen BAIT-Vorgaben zur Proportionalität).

In der Praxis hat die Einführung dieser neuen BAIT-Vorgaben dazu geführt, dass zunehmend externe Dienstleister auch für kleinere Unternehmen ein Security Information and Event Management System (SIEMSecurity Information and Event Management System (SIEM)) oder gar ein Security Operations Center (SOC)Security Operations Center (SOC)implementieren und regelmäßig 24/7 betreiben müssen. Einerseits trägt dies zur Minderung von IT-Risiken für die Finanzunternehmen bei, andererseits entstehen hier neue Abhängigkeiten von IT-Dienstleistern, die wiederum über die vermehrten Anforderungen an das Auslagerungsmanagement abgedeckt werden müssen. Der »Crowdstrike-IncidentCrowdstrike-IncidentCrowdstrike«, bei dem im Juli 2024 ein fehlerhaftes Update der SIEM-Software Falcon Sensor massive Störungen von Microsoft-Diensten für Unternehmen verursachte, verdeutlichte schlagartig diese Abhängigkeit: Gemäß Angaben des BSI waren am 19.07.2024 weltweit potenziell 8,5 Mio. Systeme von der Störung des Microsoft-­Azure-Dienstes betroffen.23

1.2.6 Anpassungen in den BAIT-Kapiteln II.6., II.7. und II.8.

Im BAIT-Kapitel II.6. wurden die Anforderungen an das Identitäts- und RechtemanagementIdentitäts- und Rechtemanagement auf der Basis entsprechender EBA-Vorgaben sowie der Erfahrungen der Aufsicht in der Prüfungspraxis präzisiert. Eine wesentliche Neuerung sind die besonderen Überwachungsmechanismen für privilegierte Nutzer, z. B. Systemadministratoren.

Im BAIT-Kapitel II.7. zu IT-ProjektenIT-Projekt und zur AnwendungsentwicklungAnwendungsentwicklung wurden kleinere Präzisierungen der Anforderungen an das IT-Projektmanagement vorgenommen. Darüber hinaus wurden zahlreiche Präzisierungen der Anforderungen an das Testen von Anwendungen in die BAIT-Novelle vom August 2021 aufgenommen (u. a. die Nennung von Penetrationstests in den Erläuterungen zu Tz. II.7.11. BAIT).

Im BAIT-Kapitel II.8. zum IT-Betrieb wurden ebenfalls einzelne Präzisierungen vorgenommen. Inhaltlich wurde z. B. in Tz. II.8.3. BAIT aufgenommen, dass bei der Steuerung des IT-Systemportfolios sogenannte Legacy-SystemLegacy-Systeme24 besonders gesteuert werden müssen, wenn diese Systeme vom Hersteller nicht mehr unterstützt werden. In Tz. II.8.5. BAIT wurde die zusätzliche Forderung ergänzt, dass explizit auch für zeitkritische Änderungen von IT-Systemen geeignete Prozesse einzurichten sind. In Tz. II.8.6. BAIT wurden die Vorgaben zum Störungsmanagement ergänzt (z. B. zur Information der Aufsichtsbehörden). Eine wesentliche Neuerung enthält die neue Tz. II.8.8. BAIT. Demnach ist der aktuelle Leistungs- und Kapazitätsbedarf der IT-Systeme zu erheben und zu planen, um auf potenziell kommende Engpässe zeitnah reagieren zu können.

1.2.7 Neues BAIT-Kapitel II.10. IT-Notfallmanagement

Anforderungen an die Geschäftskontinuitätsplanung (Business ContinuityBusiness Continuity Management (BCM) Management, BCM) sind bereits seit der Erstfassung des MaRisk-Rundschreibens im AT 7.3 der MaRisk enthalten.25 Parallel zur Einführung eines separaten Kapitels IT-Notfallmanagement in die BAIT wurden die MaRisk-Anforderungen im AT 7.3 Notfallmanagement26 fundamental überarbeitet. Eine Vorkonsultation zur MaRisk- und BAIT-Novelle vom 16.08.2021 zwischen BaFin und Bankverbänden hat AT 7.3 MaRisk gemeinsam mit dem BAIT-Entwurf aufgrund der engen Verbindung der jeweiligen Neuerungen zur Konsultation gestellt. Ebenso wie die MaRisk sehen auch die BAIT vor, dass lediglich für zeitkritische Aktivitäten und Prozesse Vorsorge zu treffen ist. Tz. II.10.1. BAIT wiederholt dabei lediglich die MaRisk-Anforderungen in AT 7.3. Demnach sind für zeitkritische Aktivitäten und Prozesse IT-Notfallkonzepte zu erstellen. Diese Notfallkonzepte müssen Geschäftsfortführungs- sowie Wiederherstellungspläne umfassen.

Generell hat der Stellenwert des NotfallmanagementsNotfallmanagement in der Praxis stark zugenommen. Zum einem hat v. a. die COVID-19-Pandemie gezeigt, dass Pandemien auch Notfälle beinhalten können wie die Nichteinsetzbarkeit von Bankbeschäftigten auf den dafür vorgesehenen Arbeitsplätzen. Darüber hinaus haben die jüngsten Flut- und Flächenbrandkatastrophen weltweit gezeigt, dass der Ausfall physischer Infrastruktur auch außerhalb von kriegerischen Auseinandersetzungen zunehmend häufiger ein größeres Ausmaß annehmen kann. Zuletzt haben prominente Fälle von erfolgreichen Ransomware-Attacken auf kritische Infrastrukturen gezeigt, dass hier eine Anpassung der Notfallpläne und des generellen Notfallmanagementkonzepts dringend erforderlich ist (u. a. bzgl. Datensicherung und Ersatzarbeitsinfrastruktur, aber auch hinsichtlich Kommunikationsplänen). Auch der durch den Dienstleister Crowdstrike am 19.07.2024 verursachte weltweit auftretende IT-Ausfall bei vielen Unternehmen zeigt die Notwendigkeit einer guten Notfallplanung.

Mit der Veröffentlichung des überarbeiteten BSI-StandardsBSI-Standard zum BCM (200-4) im Jahr 2023 sowie der Vorbereitung auf die Umsetzung der einschlägigen DORA-Anforderungen an das BCM bis Januar 2025 wird deutlich, dass das Thema Notfallmanagement auch nach der Erstumsetzung der Neuerungen in den MaRisk und BAIT-Novellen vom 16.08.2021 eine zentrale Bedeutung für den Finanzsektor hat.

1.2.8 Schnittstellen zu den MaRisk-Novellen

Parallel zur letzten BAIT-Anpassung im August 2021 wurden die MaRisk in Form der 6. MaRisk-Novelle angepasst. Kerninhalte der MaRisk-Änderungen im MaRisk-Rundschreiben 10/2021 vom 16.08.2021 waren Erweiterungen der Anforderungen an das Kreditrisiko (u. a. Einführung von Vorgaben zur Ermittlung der NPL-Quote sowie Vorgaben zur Wertermittlung von Immobiliensicherheiten und zum Thema Forbearance), die Einführung der normativen und ökonomischen Perspektive in die RisikotragfähigkeitRisikotragfähigkeit (RTF) sowie v. a. starke Erweiterungen der Anforderungen an das AuslagerungsmanagementAuslagerung durch Anpassung des AT 9 MaRisk sowie der Anforderungen an die NotfallplanungNotfallplanungdurch Anpassungen von AT 7.3 MaRisk.27 Darüber hinaus gab es kleinere Anpassungen mit Bezug zur BAIT-Novelle 2021, insbesondere die Einführung der Begrifflichkeit InformationsverbundInformationsverbundim Hauptteil und in den Erläuterungen zu AT 7.2 Tz. 2 MaRisk.

Eine 7. MaRisk-Novelle wurde am 29.06.2023 als Rundschreiben 05/2023 (BA) veröffentlicht. Darin enthalten waren zahlreiche Änderungen zum Thema ESG-ESG-RisikenRisiken und zur Kreditvergabe, zur Geschäftsmodellanalyse, zu Modellrisiken, Immobilienrisiken und weiteren Themen.28 In AT 7.2 MaRisk (Technisch-organisatorische Ausstattung) wurden mit dem Rundschreiben 05/2023 keine Änderungen vorgenommen, ebenso wenig in AT 7.3 MaRisk zur Notfallplanung. In AT 9 MaRisk gab es lediglich minimale Änderungen, in AT 4.2 zu den Strategien betrafen die Änderungen lediglich die Einbeziehung von ESG-Risiken. Somit ergaben sich mit der 7. MaRisk-Novelle keine relevanten inhaltlichen Änderungen der MaRisk-Vorgaben, welche die BAIT konkretisieren.

Gleiches gilt für die 8. MaRisk-Novelle, die am 29.05.2024 als Rundschreiben 06/2024 veröffentlicht wurde. Diese MaRisk-Fassung stellt gegenwärtig (Stand 31.08.2025) den aktuellen Interpretationsstand des KWG in Bezug auf die Anforderungen an das Risikomanagement der Institute dar. Weitere MaRisk-Anpassungen sind zwar bereits in Vorbereitung, da v. a. im Zuge der Umsetzung der neuen CRDCapital Requirements Regulation, Eigenkapitalverordnung (CRD), die am 19.06.2024 im Amtsblatt der Europäischen Union veröffentlicht wurde, Anpassungen notwendig sind.29 Seitens der BaFin wurde allerdings angekündigt, die MaRisk vor weiteren Ergänzungen einem gründlichen Review zu unterziehen.30 Daher ist mit einer neuen MaRisk-Version erst im Jahr 2026 zu rechnen. Bis dahin sollen die MaRisk hinsichtlich einer Vereinfachung des Regelwerks geprüft werden. Mit einer ersten Konsultationsfassung hierzu wird erst gegen Ende des Jahres 2025 gerechnet.

Die BAIT sind als bankaufsichtliche Verwaltungsvorschrift die IT-spezifische Konkretisierung der einschlägigen allgemeinen Anforderungen in den MaRisk, auf denen sie folgerichtig aufbaut. Die Interaktion zwischen BAIT und MaRisk wird in Kap. 2.1 näher dargestellt, und zwar bei der Erläuterung der Vorbemerkungen der BAIT, die auf die MaRisk hinsichtlich des Anwendungskreises und der Proportionalität der Regulierung und der Aufsicht verweisen. Sowohl in den MaRisk als auch in den BAIT erfolgt die Umsetzung des ProportionalitätsgedankenProportionalitätsgedankens über Öffnungsklauseln und stark auslegbare Formulierungen wie z. B. die Verwendung des Wortes »angemessen« zur Relativierung der jeweiligen Regelungsschärfe. Hingegen werden bezüglich der Proportionalität in EU-Verordnungen wie der CRR, aber auch der DORA-Verordnung enge Grenzen gesetzt.31 Insofern besteht durch den Wegfall der BAIT, KAIT, VAIT und ZAIT nun die Gefahr, dass die Proportionalitätsorientierung der IT-Aufsicht in Deutschland abnehmen wird.

9 Auf der BaFin-Internetseite wurden die Änderungsversion der BAIT (zu finden unter: https://www.bafin.de/ref/19595074, abgerufen am 28.08.2025) sowie das Anschreiben zur BAIT-Veröffentlichung verlinkt mit der Pressemitteilung zur BAIT-Novelle vom 16.08.2021 (zu finden unter: https://www.bafin.de/ref/19613720, abgerufen am 28.08.2025) veröffentlicht. Die Pressemitteilung informiert auch über die zeitgleich veröffentlichte MaRisk-Novelle und die Erstfassung der ZAIT. Weitere Informationen zur BAIT-Novelle hat die BaFin im (ebenfalls am 16.08.2021) erschienenen BaFin-Journal veröffentlicht (s. Sämisch (2021), zu finden unter: https://www.bafin.de/ref/19617074, abgerufen am 28.08.2025). Gebündelt und übersichtlich verlinkt dargestellt sind die relevanten Veröffentlichungen zu den BAIT ebenfalls auf der Homepage der Bundesbank (s. https://www.bundesbank.de/de/aufgaben/bankenaufsicht/einzelaspekte/risikomanagement/bait/bankaufsichtliche-anforderungen-an-die-it-598580). Dort finden sich (Stand 31.08.2025) auch die Links zu den Protokollen des Fachgremiums IT, zur BAIT-Konsultationsfassung sowie zur BaFin-Informationsveranstaltung bzgl. DORA vom 05.12.2023.

10 Bei den MaRisk wurde ein anderer Weg gewählt. Hier wurde das MaRisk-Rundschreiben 09/2017 vom 27.10.2017 durch das neue MaRisk-Rundschreiben 10/2021 vom 16.08.2021 ersetzt, vgl. BaFin (2021c).

11