IT-Risiko-Management im DORA-Zeitalter: Kritische Assets, Abhängigkeiten und die zentrale Rolle der Configuration Management Database
Die zunehmende Digitalisierung und Abhängigkeit von IT-Systemen stellt Unternehmen vor neue Herausforderungen in Bezug auf die Verwaltung und den Schutz ihrer Informations- und IKT-Assets. Regulatorische Anforderungen, insbesondere durch BAIT/VAIT (Bankaufsichtliche Anforderungen an die IT/Versicherungsaufsichtliche Anforderungen an die IT) und die neue EU-Verordnung DORA (Digital Operational Resilience Act), setzen klare Vorgaben für den Umgang mit IT-Ressourcen. Diese Regularien verpflichten Unternehmen, ihre Informations- und IKT-Assets genau zu identifizieren, zu klassifizieren und die Verbindungen sowie Abhängigkeiten zwischen diesen Assets zu erfassen.
Anforderungen der BAIT/VAIT /ZAIT und DORA
Die BAIT/VAIT /ZAIT-Vorgaben dienen der Sicherstellung einer robusten und sicheren IT-Infrastruktur in Unternehmen, insbesondere im Finanz- und Versicherungssektor. Sie verlangen eine präzise Verwaltung von IT-Assets und Informationssystemen, um Risiken aus Cyberbedrohungen und technischen Störungen zu minimieren. Zu den wichtigsten Anforderungen gehören:
-
Festlegung eines Informationsverbunds und Schutzbedarfsfeststellung: Unternehmen müssen ihre IT-Systeme in Informationsverbünde einteilen und den Schutzbedarf dieser Verbünde gemäß den kritischen Geschäftsprozessen bewerten. Dieser Prozess stellt sicher, dass kritische Informations- und IKT-Assets entsprechend ihrer Bedeutung für das Unternehmen priorisiert und abgesichert werden.
-
IKT-Asset-Management: Im Rahmen des IKT-Asset-Managements müssen alle IKT-gestützten Unternehmensfunktionen und die unterstützenden Informations- und IKT-Assets identifiziert und klassifiziert werden. Besonders im Fokus stehen dabei kritische Assets, die für den reibungslosen Betrieb des Unternehmens essenziell sind.
-
Dokumentation von Abhängigkeiten zu IKT-Drittdienstleistern: Unternehmen müssen die Verbindungen und Abhängigkeiten zu externen IT-Dienstleistern genau erfassen, um das Risiko von Unterbrechungen durch Drittparteien zu minimieren. Auch die Cyberrisiken, die durch Schwachstellen in den Systemen dieser Dienstleister entstehen können, sind zu berücksichtigen.
Die neue DORA-Verordnung, die sich ebenfalls auf die IT-Sicherheitsanforderungen von Unternehmen konzentriert, ergänzt diese Vorgaben. Sie fordert die Ermittlung und Klassifizierung aller IKT-Assets und Informationssysteme, die kritische Geschäftsprozesse unterstützen. Ein wesentlicher Aspekt von DORA ist die Verpflichtung, Abhängigkeiten von Drittdienstleistern systematisch zu erfassen, um die Resilienz der IT-Systeme zu stärken. Damit werden Unternehmen gezwungen, über den Betrieb ihrer eigenen IT-Infrastruktur hinauszublicken und externe Risiken zu berücksichtigen.
DORA stellt sicher, dass Unternehmen eine durchgängige Überwachung und Dokumentation ihrer IT-Assets vornehmen. Dies beinhaltet auch eine genaue Analyse der Verbindungen zwischen den einzelnen Systemen und die Erstellung von Notfallplänen für den Fall von Störungen oder Ausfällen.
1. Informationsassets:
Informationsassets sind Daten oder Informationen, die für ein Unternehmen wertvoll sind und einen wesentlichen Beitrag zum Erreichen der Geschäftsziele leisten. Diese Assets können sowohl digitale als auch nicht-digitale Formen annehmen und beinhalten:
- Dokumente (physisch oder digital), z. B. Verträge, Geschäftspläne, oder Berichte.
- Datenbanken, in denen wichtige Kunden- oder Transaktionsdaten gespeichert werden.
- Proprietäre Informationen oder geistiges Eigentum, z. B. Patentinformationen oder technische Designs.
- Betriebsdaten, die die internen Abläufe und Prozesse des Unternehmens betreffen.
- Benutzerdaten oder personenbezogene Informationen, wie sie oft in CRM-Systemen oder anderen Kundendatenbanken gespeichert sind.
Beispiele von Informationsassets:
- Kundeninformationen in einem CRM-System.
- Mitarbeiterdaten in einer HR-Datenbank.
- Finanzberichte, die für die interne Entscheidungsfindung genutzt werden.
Wert von Informationsassets: Diese Assets sind kritisch für den Betrieb, da der Verlust oder die Offenlegung sensibler Informationen finanzielle und rechtliche Konsequenzen haben kann.
2. IKT-Assets (Informations- und Kommunikationstechnologie-Assets):
IKT-Assets sind die technologischen Ressourcen (Hardware, Software, Netzwerke), die verwendet werden, um Informationsassets zu erstellen, zu speichern, zu verarbeiten oder zu übertragen. Sie unterstützen den Betrieb und die Geschäftsprozesse eines Unternehmens und stellen sicher, dass die Informationsassets effizient und sicher verwaltet werden können.
Beispiele von IKT-Assets:
- Hardware: Server, Computer, Netzwerkgeräte (Router, Switches), Speicherlösungen.
- Software: Betriebssysteme, Anwendungen (z. B. ERP-Systeme, CRM-Software), Datenbankmanagementsysteme.
- Netzwerk-Infrastruktur: Internetverbindungen, VPNs, Cloud-Dienste, Kommunikationsnetzwerke.
- Sicherheitslösungen: Firewalls, Antivirenprogramme, Verschlüsselungstools.
- Rechenzentren oder Cloud-Infrastruktur, die von Drittanbietern bereitgestellt werden.
Wert von IKT-Assets: Diese Ressourcen sind entscheidend, um den sicheren und effizienten Betrieb der Informationssysteme sicherzustellen, ohne die Unternehmensprozesse gestört werden. Ein Ausfall oder eine Störung in einem IKT-Asset kann dazu führen, dass wichtige Informationen nicht zugänglich sind oder Sicherheitslücken entstehen.
Umsetzung der Anforderungen in der Praxis
Um die regulatorischen Anforderungen in die Praxis umzusetzen, müssen Unternehmen ihre IT-Infrastruktur und ihre Informationssysteme auf verschiedenen Ebenen strukturieren und dokumentieren. Zwei zentrale Prozesse spielen dabei eine entscheidende Rolle: die Konfiguration der Informations- und IKT-Assets und die Erfassung ihrer Verbindungen und Interdependenzen.
1. Konfiguration von Informations- und IKT-Assets
Die Konfiguration bezieht sich auf die spezifischen technischen Einstellungen, die vorgenommen werden, um sicherzustellen, dass ein Asset seine Funktion effizient und sicher erfüllt. In der Praxis bedeutet dies:
-
Software-Management: Unternehmen müssen sicherstellen, dass alle Softwarekomponenten regelmäßig aktualisiert und mit den neuesten Sicherheitspatches versehen sind. Besonders im Hinblick auf Cybersecurity ist dies essenziell, um bekannte Schwachstellen zu schließen.
-
Zugriffsrechte und Berechtigungen: Die Verwaltung der Zugriffsrechte ist ein weiteres kritisches Element. Unternehmen müssen sicherstellen, dass nur autorisierte Mitarbeiter Zugang zu sensiblen Daten und Systemen haben. Diese Konfiguration sollte regelmäßig überprüft und angepasst werden.
-
Netzwerk- und Sicherheitskonfigurationen: Die Einrichtung von Netzwerken, Firewalls und VPN-Zugängen muss präzise vorgenommen werden, um die Sicherheit der Datenübertragung zu gewährleisten. Jede Komponente sollte so konfiguriert sein, dass unbefugte Zugriffe und Datenverluste verhindert werden.
-
Hardware-Management: Neben der Software spielt auch die Hardware eine zentrale Rolle. Server, Speicherlösungen und Netzwerksysteme müssen so konfiguriert werden, dass sie den Anforderungen des Unternehmens entsprechen und gleichzeitig hohe Verfügbarkeit und Sicherheit gewährleisten.
Diese Konfigurationen sorgen dafür, dass die IKT-Assets und Informationssysteme den täglichen Geschäftsanforderungen gerecht werden und gleichzeitig vor Bedrohungen geschützt sind.
2. Erfassung der Verbindungen und Interdependenzen
Neben der Konfiguration der einzelnen Assets ist es ebenso wichtig, die Verbindungen und Abhängigkeiten zwischen den verschiedenen IT-Systemen zu verstehen und zu dokumentieren. Dieser Prozess stellt sicher, dass Unternehmen wissen, wie ein Ausfall eines Assets andere Assets und Geschäftsprozesse beeinträchtigen kann. In der Praxis umfasst dies:
-
Dokumentation von Systemverbindungen: Unternehmen sollten alle Verbindungen zwischen ihren IT-Systemen erfassen, sei es zwischen Datenbanken und Anwendungen oder zwischen Backup-Systemen und Speichereinheiten. Diese Dokumentation ermöglicht es, potenzielle Schwachstellen zu identifizieren.
-
Erfassung von Abhängigkeiten zu Drittanbietern: Viele Unternehmen nutzen externe IT-Dienstleister, um bestimmte Geschäftsprozesse zu unterstützen. Die Abhängigkeiten von diesen Diensten müssen klar definiert und dokumentiert werden. Unternehmen sollten zudem sicherstellen, dass sie alternative Lösungen parat haben, falls ein externer Dienstleister ausfällt.
-
Interdependenzen in kritischen Geschäftsprozessen: Es ist entscheidend, die Abhängigkeiten zwischen IT-Systemen und den kritischen Geschäftsprozessen zu analysieren. Dies ermöglicht eine Priorisierung der IT-Assets im Notfall und stellt sicher, dass die wichtigsten Geschäftsprozesse weiterhin funktionieren.
Eine Configuration Management Database (CMDB) kann dabei helfen, alle relevanten Informationen zu den IT-Systemen und ihren Verbindungen zu speichern. Solche Datenbanken sind zentral für die Planung von Wiederherstellungsmaßnahmen im Falle von Störungen und tragen dazu bei, Risiken proaktiv zu managen.
Fazit
Die Konfiguration von Informations- und IKT-Assets sowie die Erfassung ihrer Verbindungen und Abhängigkeiten sind wesentliche Bestandteile eines robusten IT-Asset-Managements. Regulatorische Anforderungen wie BAIT/VAIT und DORA stellen sicher, dass Unternehmen ihre IT-Infrastruktur auf einem hohen Sicherheitsniveau betreiben und gleichzeitig Risiken aus Cyberbedrohungen und Systemausfällen minimieren. Die Umsetzung dieser Anforderungen in der Praxis erfordert eine sorgfältige Planung und Dokumentation, um sicherzustellen, dass alle relevanten Assets und Verbindungen erfasst und entsprechend geschützt sind. Nur so können Unternehmen die Resilienz ihrer IT-Systeme gewährleisten und den Anforderungen der digitalen Transformation gerecht werden.
Dieses Seminar könnte dich interessieren:
DORA-Compliance: Neueste Entwicklungen
Zielgruppe:
- Chief Technology Officer (CTO), Informations-Sicherheitsbeauftragte (CISO)
- Führungskräfte und Compliance Officer im Finanzsektor
-
Programm:
-
IKT-Risikomanagement implementieren: Erfahre, wie du die Anforderungen des IKT-Risikomanagements nach DORA in deiner Organisation umsetzt. Lerne, wie du mithilfe der RTS zum IKT-Risikomanagementrahmen (Art. 15) und des vereinfachten Rahmens (Art. 16 Abs. 3) eine robuste Sicherheitsstrategie entwickelst.
-
IKT-Drittparteirisiken managen: Erfahre, wie du das Risiko von IKT-Drittanbietern managst. Nutze die RTS zur Nutzung von IKT-Dienstleistungen (Art. 28 Abs. 10), um eine sichere und verlässliche Drittanbieterbeziehung zu gewährleisten.
-
Technische Regulierungs- und Durchführungsstandards: Erhalte einen Überblick über die relevanten RTS und ITS zu IKT-Risikomanagement und Vorfällen. Erfahre, wie du diese technischen Standards in dein Compliance-Framework integrierst, um eine gesetzeskonforme und sichere Betriebsführung zu gewährleisten.
-
mehr erfahren
805 €
-
Fortbildungsnachweis:
-
Zeitstunden nach §15 FAO, §15 Abs. 2 HinSchG und Artikel 5 DORA (Verordnung (EU) 2022/2554)
-
6,50 Zeitstunden
Die S+P Tool Box:
Vorträge als PDF
Für ein schnelles Nachschlagen und Auffrischen des Seminarinhalts bieten wir kompakte PDF-Dokumente zu den Vorträgen. Diese Unterlagen unterstützen dich dabei, das Erlernte jederzeit zu vertiefen und direkt in die Praxis umzusetzen.
DORA Compliance Update-Leitfaden
Dieser Leitfaden hilft dir bei der Umsetzung der neuesten Änderungen und verschärften Anforderungen der Digital Operational Resilience Act (DORA).
DORA-Toolkit
In diesem Toolkit findest du die wichtigsten Tools, wie Leitfäden, Risk Asssessment und IT-Strategie zur Implementierung der DORA-Anforderungen. Es umfasst Best Practices und innovative Ansätze, die dir helfen, deine Compliance-Prozesse zu optimieren und zukunftssicher zu gestalten.
Case Study „Delta Bank“
Untersucht, wie die Delta Bank erfolgreich die Anforderungen des IKT-Risikomanagements (Kapitel II, Artikel 5 bis 16) umgesetzt hat und bietet wertvolle Erkenntnisse für ähnlich gelagerte Fälle. Diese Fallstudie zeigt praxisnahe Lösungsansätze und Best Practices.
Case Study „Epsilon Insurance“
Zeigt den Übergang von traditionellen IT-Governance-Prinzipien zur DORA-Regulierung bei der Epsilon Insurance und liefert praktische Einblicke in die Anwendung der neuen IKT-Drittparteirisiko-Managementvorgaben (Kapitel V, Artikel 28 bis 30). Lerne aus den Erfahrungen und Herausforderungen, die Epsilon Insurance gemeistert hat.
Case Study „Zeta Finance“
Betrachtet die Einführung zukunftsorientierter Compliance-Techniken bei Zeta Finance und zeigt, wie das Unternehmen Resilienztests und Threat-led Penetration Testing (Kapitel IV, Artikel 24 bis 27) nutzt, um effizienter und sicherer zu arbeiten. Diese Fallstudie bietet dir Einblicke in innovative Ansätze und deren praktische Umsetzung.
Programm
Wie kannst du für dein Finanzinstitut die digitale operationelle Resilienz stärken und gleichzeitig den neuen gesetzlichen Anforderungen gerecht werden? In diesem Seminar erhältst du einen umfassenden Überblick über die neuesten Entwicklungen und Anforderungen der Digital Operational Resilience Act (DORA). Du lernst praxisorientierte Ansätze zur Implementierung der Compliance-Anforderungen und zur Stärkung deiner IT-Sicherheitsstrategien.
Wir behandeln detailliert die wichtigsten Aspekte des IKT-Risikomanagements, einschließlich der Klassifizierung und Meldung von IKT-bezogenen Vorfällen, sowie die Durchführung von Resilienztests zur Sicherstellung der Systemsicherheit. Zudem erfährst du, wie du Risiken durch Drittanbieter managst und einen robusten Überwachungsrahmen für kritische IKT-Drittdienstleister entwickelst.
Durch praxisorientierte Beispiele und Fallstudien erhältst du wertvolle Einblicke in die praktische Umsetzung der DORA-Anforderungen, einschließlich der Integration technischer Standards in dein Compliance-Framework und der Entwicklung effektiver Strategien für den Informationsaustausch und das Krisenmanagement.
IKT-Risikomanagement und Vorfallmanagement
IKT-Risikomanagement: Erfahre, wie du Anforderungen des IKT-Risikomanagements (Kapitel II, Artikel 5 bis 16) umsetzt, einschließlich des RTS (Art. 15 und 16 Abs. 3).
Vorfallmanagement: Lerne die Kriterien zur Klassifizierung und Berichterstattung von IKT-Vorfällen (Kapitel III, Artikel 17 bis 23) kennen, einschließlich der RTS (Art. 18 Abs. 3, 20.a).
Dein Nutzen:
- Praktische Tools für IKT-Risikomanagement.
- Effektive Klassifizierung und Meldung von IKT-Vorfällen.
Digitale Resilienz und Drittparteirisiko
Resilienztests: Durchführung von Resilienztests und Threat-led Penetration Testing (Kapitel IV, Artikel 24 bis 27).
Drittparteirisiken: Management von IKT-Drittanbietern (Kapitel V, Artikel 28 bis 30), einschließlich der RTS (Art. 28 Abs. 10, 30 Abs. 5).
Überwachungsrahmen: Überwachung kritischer IKT-Drittdienstleister (Kapitel V, Artikel 31 bis 44), einschließlich der Delegierten Verordnungen (Art. 31 Abs. 6, 43 Abs. 2).
Dein Nutzen:
- Resilienz der IT-Systeme.
- Management und Überwachung von Drittanbieterrisiken.
Business Continuity Management
Informationsaustausch und Krisenmanagement: Anforderungen und Durchführung von Cyberkrisen- und Notfallübungen (Kapitel VI, Artikel 44 und Kapitel VII, Artikel 49).
Technische Standards: Integration von RTS und ITS in das Compliance-Framework.
Dein Nutzen:
- Verzahnung des BCM mit den technischen Standards der DORA
- Einhaltung technischer Standards und Überwachung von Drittanbietern.
DORA-Compliance: Schlüsselbereiche und Umsetzung
IKT-Risikomanagement implementieren
Erfahre, wie du die Anforderungen des IKT-Risikomanagements nach DORA in deiner Organisation umsetzt. Lerne, wie du mithilfe der Regulatory Technical Standards (RTS) zum IKT-Risikomanagementrahmen (Art. 15) und des vereinfachten Rahmens (Art. 16 Abs. 3) eine robuste Sicherheitsstrategie entwickelst. Diese Strategien helfen dir, potenzielle Risiken frühzeitig zu erkennen und zu bewerten, um geeignete Maßnahmen zur Risikominimierung zu ergreifen.
IKT-Drittparteirisiken managen
Erfahre, wie du das Risiko von IKT-Drittanbietern managst. Nutze die RTS zur Nutzung von IKT-Dienstleistungen (Art. 28 Abs. 10), um eine sichere und verlässliche Drittanbieterbeziehung zu gewährleisten. Lerne, wie du durch effektives Risikomanagement die Beziehungen zu Drittanbietern kontrollierst und sicherstellst, dass alle Anforderungen an die IT-Sicherheit und Compliance eingehalten werden.
Technische Regulierungs- und Durchführungsstandards
Erhalte einen Überblick über die relevanten RTS und Implementing Technical Standards (ITS) zu IKT-Risikomanagement und Vorfällen. Erfahre, wie du diese technischen Standards in dein Compliance-Framework integrierst, um eine gesetzeskonforme und sichere Betriebsführung zu gewährleisten. Diese Standards unterstützen dich dabei, ein solides und gesetzeskonformes IT-Sicherheitsmanagement aufzubauen und aufrechtzuerhalten.
Dein Nutzen:
- Praktische Tools für IKT-Risikomanagement: Implementiere robuste Sicherheitsstrategien und erkenne potenzielle Risiken frühzeitig.
- Effektives Management von Drittparteirisiken: Sichere und verlässliche Beziehungen zu IKT-Drittanbietern durch Nutzung der RTS.
- Integration technischer Standards: Aufbau eines gesetzeskonformen Compliance-Frameworks für eine sichere Betriebsführung.
Zeig, was in dir steckt
Erhalte dein digitales S+P Badge & Zertifikat
Das Digitale Karriere-Zertifikat, auch bekannt als Digital Badge, ist eine moderne Form der Zertifizierung, die dir digital verliehen wird.
Mit diesem Badge kannst du einfach und effektiv in digitalen Netzwerken, auf deinem LinkedIn-Profil oder in deinem Lebenslauf zeigen, dass du proaktiv an deiner beruflichen Entwicklung arbeitest.
FAQ – Was muss ich wissen?
Das Ziel unseres S+P Seminars zur Digital Operational Resilience Act (DORA) besteht darin, umfassende Schulungen zu den Anforderungen dieses Gesetzes anzubieten. Du wirst praxisorientierte Ansätze zur Umsetzung der Compliance-Anforderungen sowie zur Stärkung deiner IT-Sicherheitsstrategien erhalten. So wirst du in die Lage versetzt, die gesetzlichen Vorgaben effizient zu erfüllen und gleichzeitig die operative Resilienz deines Unternehmens zu verbessern.
Die Seminare decken IKT-Risikomanagement, Management von IKT-Drittparteirisiken und technische Regulierungs- und Durchführungsstandards ab. Du lernst, wie du diese Anforderungen effektiv in deiner Organisation umsetzt und integrierst.
Die Seminare sind ideal für Compliance-Officer, Risikomanager, IT-Sicherheitsbeauftragte und Führungskräfte im Finanzsektor. Sie richten sich an Fachleute, die ihre Kenntnisse in der digitalen operationellen Resilienz vertiefen möchten.
Die Anmeldung für unsere S+P Seminare erfolgt schnell und unkompliziert über unsere Website. Dort findest du alle notwendigen Informationen und kannst direkt deinen Platz reservieren.
Die S+P Tool Box enthält hilfreiche Ressourcen wie PDF-Vorträge, Compliance Update-Leitfäden und Fallstudien. Diese Werkzeuge unterstützen dich dabei, das Erlernte praktisch anzuwenden und deine Compliance-Strategien zu optimieren.
Aktuelles zu DORA-Compliance
Sicherstellung gesetzesforme Betriebsführung
DORA verlangt von Finanzinstituten die Einhaltung spezifischer Regulatory Technical Standards (RTS) und Implementing Technical Standards (ITS), die die Anforderungen an das IKT-Risikomanagement und die Berichterstattung über IKT-Vorfälle definieren.
DORA soll die digitale operationale Resilienz des gesamten europäischen Finanzsektors in diesen sechs wesentlichen Bereichen stärken:
- IKT-Risikomanagement (Kapitel II, Artikel 5 bis 16)
- Behandlung, Klassifizierung und Berichterstattung IKT-bezogener Vorfälle (Kapitel III, Artikel 17 bis 23)
- Testen der digitalen operationellen Resilienz einschließlich Threat-led Penetration Testing (TLPT) (Kapitel IV, Artikel 24 bis 27)
- Management des IKT-Drittparteirisikos (Kapitel V, Abschnitt I, Artikel 28 bis 30)
- Überwachungsrahmen für kritische IKT-Drittdienstleister (Kapitel V, Abschnitt II, Artikel 31 bis 44)
- Vereinbarungen über den Austausch von Informationen sowie Cyberkrisen- und Notfallübungen (Kapitel VI, Artikel 44 und Artikel Kapitel VII, Artikel 49)
EU-Kommission – erste delegierte Rechtsakte zu DORA
Die technischen Regulierungs- und Durchführungsstandards umfassen:
- RTS zum IKT-Risikomanagementrahmen (Art. 15) und zum vereinfachten IKT-Risikomanagementrahmen (Art. 16 Abs. 3)
- RTS zu Kriterien für die Klassifizierung von IKT-bezogenen Vorfällen (Art. 18 Abs. 3)
- RTS zur Leitlinie in Bezug auf die Nutzung von IKT-Dienstleistungen von kritischen oder wichtigen Funktionen (Art. 28 Abs. 10) und
-
ITS zur Erstellung einer Standardvorlage für das Informationsregister (Art. 28 Abs. 9).
Auch die delegierten Verordnungen zu den Gebühren des europäischen Überwachungsrahmenwerks für kritische IKT-Drittdienstleister (Art. 43 Abs. 2) sowie zu den Kriterien für die Auswahl von IKT-Drittdienstleistern, die unter das europäische Überwachungsrahmenwerk fallen werden (Art. 31 Abs. 6), hat die Kommission bereits angenommen.
Zweite Tranche der RTS- und ITS-Entwürfe
Vom 08.12.2023 bis zum 04.03.2024 fand die öffentliche Konsultation der der Europäischen Aufsichtsbehörden EBA, ESMA und EIOPA zu den nachfolgenden Entwürfen statt:
- Konsultation des RTS zu Threat Led Penetration Testing (Art. 26 Abs.11)
- Konsultation des RTS zur Spezifizierung von Elementen bei der Untervergabe von kritischen oder wichtigen Funktionen (Art. 30 Abs. 5)
- Konsultation des RTS zur Festlegung der Meldung schwerwiegender IKT-Vorfälle (Art. 20.a)
- Konsultation des ITS zur Festlegung der Einzelheiten der Berichterstattung über größere IKT-bezogene Vorfälle (Art. 20.b)
- Konsultation der GL für die Zusammenarbeit zwischen den ESA und dem CAs hinsichtlich der Struktur der Überwachung (Art. 32 Abs. 7)
- Konsultation des RTS zur Harmonisierung der Voraussetzungen für die Durchführung der Überwachungstätigkeiten (Art. 41)
Das könnte dich interessieren…
Mehr Details zu diesen Seminar
Mehr Details zu diesen Seminar
Mehr Details zu diesen Seminar
Mehr Details zu diesen Seminar
Mehr Details zu diesen Seminar