{"id":937,"date":"2025-09-02T23:09:03","date_gmt":"2025-09-02T21:09:03","guid":{"rendered":"http:\/\/192.168.178.3:8082\/?p=937"},"modified":"2025-09-02T23:15:57","modified_gmt":"2025-09-02T21:15:57","slug":"compliance-radar-2025-wesentliche-updates-und-strategische-handlungsempfehlungen-fuer-bsi-c5-nis2-dora-und-den-ai-act","status":"publish","type":"post","link":"https:\/\/www.g-lorenzen.de\/index.php\/2025\/09\/02\/compliance-radar-2025-wesentliche-updates-und-strategische-handlungsempfehlungen-fuer-bsi-c5-nis2-dora-und-den-ai-act\/","title":{"rendered":"Compliance-Radar 2025: Wesentliche Updates und strategische Handlungsempfehlungen f\u00fcr BSI C5, NIS2, DORA und den AI Act"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Einf\u00fchrung: Navigieren im dynamischen Compliance-Umfeld<\/h2>\n\n\n\n<p>Das Umfeld der Informationstechnologie hat sich in den letzten Jahren dramatisch ver\u00e4ndert. Angetrieben durch die rasante Digitalisierung und eine Zunahme komplexer Cyberbedrohungen <sup><\/sup>, hat sich die IT-Sicherheit von einem rein technischen zu einem zentralen Management-Thema entwickelt. In diesem Kontext sind die regulatorischen Anforderungen in der Europ\u00e4ischen Union nicht nur dichter, sondern auch umfassender geworden. Sie zielen nicht mehr nur auf die Absicherung einzelner Systeme ab, sondern auf die St\u00e4rkung der gesamten digitalen Resilienz von Unternehmen. F\u00fcr deutsche Unternehmen, Banken, Praxen und Kanzleien ist es daher unerl\u00e4sslich, einen kontinuierlichen \u00dcberblick \u00fcber die neuesten Entwicklungen in der Compliance-Landschaft zu behalten, um proaktiv agieren zu k\u00f6nnen und Haftungsrisiken zu minimieren.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Die vorliegende Analyse beleuchtet vier der wichtigsten Regulierungen, die aktuell die deutsche Wirtschaft pr\u00e4gen: den BSI Cloud Computing Compliance Criteria Catalogue (BSI C5), die EU-Richtlinie zur Netz- und Informationssicherheit (NIS2), die Verordnung \u00fcber die digitale operationale Resilienz im Finanzsektor (DORA) und den EU AI Act. Es wird deutlich, dass diese Rahmenwerke nicht isoliert voneinander existieren, sondern in zunehmendem Ma\u00dfe miteinander verkn\u00fcpft sind und eine ganzheitliche Betrachtung erfordern. Eine oberfl\u00e4chliche Implementierung einzelner Standards ist nicht mehr ausreichend. Beispielsweise integriert der Entwurf f\u00fcr den C5:2025-Katalog explizit die Anforderungen der NIS2-Richtlinie und bereitet so die Kompatibilit\u00e4t mit dem geplanten European Cloud Certification Scheme (EUCS) vor.<sup><\/sup> Gleichzeitig stellt die NIS2-Richtlinie fest, dass etablierte Standards wie der C5, der IT-Grundschutz oder die ISO\/IEC 27001 nur einen Teil der neuen Pflichten abdecken.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Ein Unternehmen, das Cloud-Dienste nutzt, die unter NIS2 fallen und zudem KI-Anwendungen im Finanzsektor einsetzt, muss daher die Anforderungen des C5-Katalogs, der NIS2-Richtlinie, der DORA-Verordnung und des AI Acts in einem einzigen, koh\u00e4renten Governance-Rahmen betrachten. Die Einhaltung der einen Regulierung kann nicht ohne Ber\u00fccksichtigung der anderen erfolgen. Diese Vernetzung der Gesetze ist ein zentraler Trend. Die vorliegende Untersuchung liefert hierzu eine umfassende und differenzierte Analyse der aktuellen Entwicklungen und leitet konkrete Handlungsempfehlungen f\u00fcr die strategische Compliance-Planung ab.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kapitel I: BSI C5 \u2013 Der Weg zur Cloud-Sicherheit im Wandel<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">BSI C5:2020 als etablierter Cloud-Standard und seine Kernkriterien<\/h3>\n\n\n\n<p>Der Cloud Computing Compliance Criteria Catalogue (C5) wurde vom Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) entwickelt, um Cloud-Anbietern und -Nutzern eine verl\u00e4ssliche Orientierung f\u00fcr die Bewertung und Auswahl sicherer Cloud-Dienste zu geben.<sup><\/sup> Das prim\u00e4re Ziel ist es, Transparenz und Vergleichbarkeit zu schaffen und gleichzeitig ein hohes Schutzniveau f\u00fcr sensible Daten zu gew\u00e4hrleisten.<sup><\/sup> Die aktuelle und seit 2020 g\u00fcltige Version, C5:2020, wurde grundlegend \u00fcberarbeitet, um auf aktuelle Entwicklungen zu reagieren und die Qualit\u00e4t der Kriterien zu erh\u00f6hen.<sup><\/sup> Der Katalog umfasst insgesamt 17 Themengebiete und mehr als 120 Kriterien, die essenzielle Aspekte der Informationssicherheit abdecken.<sup><\/sup> Dazu geh\u00f6ren die Organisation der Informationssicherheit, physische Sicherheit, Identit\u00e4ts- und Berechtigungsmanagement, Kryptografie sowie der Umgang mit Sicherheitsvorf\u00e4llen.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Die Relevanz des C5-Katalogs erstreckt sich \u00fcber verschiedene Sektoren. Im Gesundheitswesen beispielsweise sind Leistungserbringer nach \u00a7 393 SGB V zur Einhaltung der C5-Anforderungen verpflichtet, um den Schutz sensibler Sozial- und Gesundheitsdaten sicherzustellen.<sup><\/sup> Ein C5-Testat ist hierbei ein entscheidendes Kriterium.<sup><\/sup> Der C5:2020-Katalog ist eng mit anderen etablierten Sicherheitsstandards verkn\u00fcpft, insbesondere mit der internationalen ISO\/IEC 27001-Norm.<sup><\/sup> Diese Verkn\u00fcpfung verdeutlicht, dass der C5 nicht als Insell\u00f6sung konzipiert wurde, sondern als erg\u00e4nzender und spezifizierender Standard, der die allgemeinen Prinzipien der Informationssicherheit auf die spezifischen Anforderungen des Cloud-Computings anwendet. &nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Neuerungen: Der C5:2025 Community Draft<\/h3>\n\n\n\n<p>Eine der j\u00fcngsten und bedeutendsten Entwicklungen ist die Ver\u00f6ffentlichung des C5:2025-Entwurfs als sogenannter \u201eCommunity Draft\u201c.<sup><\/sup> Das BSI hat diesen Entwurf zur Kommentierung bis zum 15. September 2025 freigegeben, mit der geplanten finalen Ver\u00f6ffentlichung im Dezember 2025.<sup><\/sup> Der neue Katalog baut auf den bew\u00e4hrten Kriterien des C5:2020 auf und erg\u00e4nzt diese durch neue, zukunftsweisende Kriterien.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Ein zentrales Merkmal der \u00dcberarbeitung ist die verst\u00e4rkte Integration europ\u00e4ischer Standards. Der C5:2020 diente als Basis f\u00fcr das geplante European Cloud Certification Scheme (EUCS), insbesondere f\u00fcr dessen Level \u201eSubstantial\u201c.<sup><\/sup> Im Gegenzug wurden die Erkenntnisse aus der Entwicklung des EUCS in den C5:2025-Entwurf integriert, um eine nahtlose Kompatibilit\u00e4t zu gew\u00e4hrleisten.<sup><\/sup> Dar\u00fcber hinaus ber\u00fccksichtigt der Entwurf auch die Anforderungen der NIS2-Richtlinie und die aktualisierte Version des ISO\/IEC 27001-Standards.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Inhaltlich wurden mehrere Schwerpunkte identifiziert und eingearbeitet, um den technologischen Entwicklungen der letzten sechs Jahre gerecht zu werden.<sup><\/sup> Dazu geh\u00f6ren neue Kriterien f\u00fcr: &nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Supply Chain-Management:<\/strong> Versch\u00e4rfte Anforderungen an die Bewertung von Drittanbietern und die Integrit\u00e4tspr\u00fcfung von Drittanbieter-Code. &nbsp;<\/li>\n\n\n\n<li><strong>Zero-Trust-Architekturen:<\/strong> Erh\u00f6hte Anforderungen an die Authentifizierung und Zugriffskontrolle, insbesondere f\u00fcr verteilte Arbeitsumgebungen. &nbsp;<\/li>\n\n\n\n<li><strong>Souver\u00e4nit\u00e4t:<\/strong> Eine ausf\u00fchrlichere Betrachtung der Mandantentrennung und der technischen Umsetzung von Souver\u00e4nit\u00e4t. &nbsp;<\/li>\n\n\n\n<li><strong>Datenportabilit\u00e4t und Exit-Strategien:<\/strong> Klarere Vorgaben f\u00fcr den Datenexport und das Exit-Management, um das Problem des \u201eVendor Lock-in\u201c zu adressieren. &nbsp;<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Praktische Implikationen f\u00fcr Unternehmen, Praxen und Kanzleien<\/h3>\n\n\n\n<p>Unternehmen, Praxen und Kanzleien, die in hohem Ma\u00dfe Cloud-Dienste nutzen, hat der C5 eine immense Bedeutung. Insbesondere bei der Auswahl eines Cloud-Anbieters ist das Vorhandensein eines C5-Testats ein wichtiger Nachweis f\u00fcr die Sicherheitsstandards. Dabei gilt es, zwischen dem Typ-1- und dem Typ-2-Testat zu unterscheiden. W\u00e4hrend ein Typ-1-Testat im Wesentlichen auf einer Eigenerkl\u00e4rung des Anbieters beruht, stellt ein Typ-2-Testat den Goldstandard dar. Bei einem Typ-2-Audit durchleuchtet ein unabh\u00e4ngiger Wirtschaftspr\u00fcfer die implementierten Ma\u00dfnahmen in der Praxis, was die Wirksamkeit der Sicherheitskontrollen best\u00e4tigt. Ein derartiger Bericht ist weitaus aussagekr\u00e4ftiger und gilt als der h\u00f6chstwertige Nachweis f\u00fcr ein effektives Sicherheitsmanagement der Cloud. \u00a0<\/p>\n\n\n\n<p>Der BSI C5:2025-Entwurf signalisiert eine strategische Ausrichtung, die \u00fcber die reine Sicherheit hinausgeht. Er ist eine Antwort auf die zunehmende Konzentration von Auslagerungen auf wenige gro\u00dfe IT-Dienstleister, insbesondere auf US-amerikanische Cloud-Hyperscaler, die von der BaFin als ein potenzielles systemisches Risiko f\u00fcr den Finanzsektor identifiziert wurde.<sup><\/sup> Durch die Einf\u00fchrung neuer Kriterien zur Mandantentrennung und technischen Souver\u00e4nit\u00e4t reagiert das BSI auf diese Risiken und versucht, die digitale Souver\u00e4nit\u00e4t Europas zu st\u00e4rken.<sup><\/sup> Der Fokus auf das Supply Chain-Management und die \u00dcberwachung von Drittanbietern in der Lieferkette spiegelt ebenfalls diese Entwicklung wider.<sup><\/sup> Eine C5-Testierung wird dadurch von einem reinen Compliance-Nachweis zu einem strategischen Wettbewerbsvorteil, der den Zugang zu regulierten M\u00e4rkten und dem \u00f6ffentlichen Sektor erm\u00f6glicht.<sup><\/sup> Unternehmen, die sich fr\u00fchzeitig mit den versch\u00e4rften Anforderungen auseinandersetzen, k\u00f6nnen sich somit nicht nur absichern, sondern auch neue Gesch\u00e4ftschancen erschlie\u00dfen. &nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kapitel II: NIS2 \u2013 Die versp\u00e4tete Umsetzung und ihre weitreichenden Folgen<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Die NIS2-Richtlinie: Ein Rahmenwerk mit verz\u00f6gerter nationaler Umsetzung<\/h3>\n\n\n\n<p>Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS2), eine Nachfolgerin der NIS-Richtlinie von 2016, hat das Ziel, das Cybersicherheitsniveau in der gesamten EU zu harmonisieren und zu st\u00e4rken.<sup><\/sup> Die Richtlinie, die am 14. Dezember 2022 verabschiedet wurde, trat am 16. Januar 2023 in Kraft und musste von den EU-Mitgliedstaaten bis zum 17. Oktober 2024 in nationales Recht umgesetzt werden.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Deutschland hat diese Umsetzungsfrist jedoch verpasst, was eine Debatte \u00fcber die Konsequenzen und den aktuellen Stand des Gesetzgebungsprozesses ausgel\u00f6st hat.<sup><\/sup> Der Gesetzentwurf zur Umsetzung der NIS2-Richtlinie und zur Regelung wesentlicher Grundz\u00fcge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS2UmsuCG) lag im Juli 2025 als Kabinettsversion vor und sollte im August 2025 dem Bundesrat vorgelegt werden.<sup><\/sup> Die endg\u00fcltige Verabschiedung des Gesetzes wird nun erst gegen Ende 2025 erwartet, bedingt durch Neuwahlen.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Neuerungen: Die weitreichende Ausweitung des Geltungsbereichs<\/h3>\n\n\n\n<p>Die NIS2-Richtlinie erweitert den Kreis der betroffenen Unternehmen und Sektoren erheblich.<sup><\/sup> W\u00e4hrend die urspr\u00fcngliche NIS-Richtlinie nur wenige hundert Betreiber kritischer Infrastrukturen (KRITIS) adressierte, werden nun sch\u00e4tzungsweise \u00fcber 30.000 Unternehmen in Deutschland unter die Regulierung fallen.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Das Gesetz f\u00fchrt eine Unterscheidung in \u201ewesentliche\u201c und \u201ewichtige\u201c Einrichtungen ein, die prim\u00e4r auf der Gr\u00f6\u00dfe (Mitarbeiterzahl und Umsatz\/Bilanz) des Unternehmens basiert.<sup><\/sup> Wesentliche Einrichtungen sind in Sektoren mit hoher Kritikalit\u00e4t wie Energie, Transport, Bankwesen und Gesundheit t\u00e4tig. Wichtige Einrichtungen finden sich in Sektoren wie der Abfallwirtschaft, Lebensmittelproduktion, chemischen Industrie und dem verarbeitenden Gewerbe.<sup><\/sup> Selbst mittelgro\u00dfe Unternehmen sind nun betroffen.<sup><\/sup> Dar\u00fcber hinaus k\u00f6nnen auch kleinere Unternehmen in den Anwendungsbereich fallen, wenn sie f\u00fcr die \u00f6ffentliche Sicherheit oder f\u00fcr die Lieferkette von als wesentlich oder wichtig eingestuften Unternehmen von Bedeutung sind.<sup><\/sup> Diese indirekte Betroffenheit \u00fcber die Lieferkette stellt eine neue Herausforderung dar, da Zulieferer vertraglich zur Einhaltung der Cybersicherheitsanforderungen verpflichtet werden k\u00f6nnen.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Die zehn Mindestma\u00dfnahmen und versch\u00e4rfte Sanktionen<\/h3>\n\n\n\n<p>Die NIS2-Richtlinie legt einen Katalog von mindestens zehn Cybersicherheitsma\u00dfnahmen fest, die von den betroffenen Unternehmen umgesetzt werden m\u00fcssen.<sup><\/sup> Diese Ma\u00dfnahmen adressieren das Risikomanagement und sind weitreichend.<sup><\/sup> Dazu geh\u00f6ren die Implementierung von Risikomanagement-Ans\u00e4tzen, die Einf\u00fchrung von Richtlinien f\u00fcr die Informationssicherheit, das Management von Sicherheitsvorf\u00e4llen und die St\u00e4rkung des Business Continuity Managements (BCM).<sup><\/sup> Ein weiterer Schwerpunkt liegt auf der Sicherheit in der Lieferkette.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Eine der zentralen neuen Pflichten ist die Meldepflicht bei Sicherheitsvorf\u00e4llen. Wesentliche Vorf\u00e4lle m\u00fcssen innerhalb von 24 Stunden gemeldet werden, mit einem Update innerhalb von 72 Stunden und einem Abschlussbericht binnen eines Monats.<sup><\/sup> Zudem wird die Haftung der Gesch\u00e4ftsleitung bei Verst\u00f6\u00dfen erheblich versch\u00e4rft.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Die Sanktionen f\u00fcr die Nichteinhaltung der Anforderungen sind massiv. Das Gesetz sieht erweiterte Bu\u00dfgelder vor, die f\u00fcr wichtige Einrichtungen bis zu 7 Millionen Euro oder 1.4 % des weltweiten Jahresumsatzes und f\u00fcr wesentliche Einrichtungen bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes betragen k\u00f6nnen.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Die politische Verz\u00f6gerung in Deutschland birgt eine tr\u00fcgerische Sicherheit f\u00fcr Unternehmen. Obwohl die nationale Umsetzung noch aussteht, betonen Experten, dass es keine \u00dcbergangsfristen geben wird, sobald das Gesetz in Kraft tritt.<sup><\/sup> Die Richtlinie selbst ist seit dem 18. Oktober 2024 EU-weit aktiv und muss in nationales Recht \u00fcberf\u00fchrt werden.<sup><\/sup> Unternehmen, die das Ausbleiben des Gesetzes als Aufschub interpretieren, riskieren, unvorbereitet in ein massives Compliance-Problem zu geraten, sobald das Gesetz verabschiedet ist. Die notwendigen technischen und organisatorischen Ma\u00dfnahmen sind bereits bekannt.<sup><\/sup> Die Analyse zeigt, dass \u00fcber 20.000 Unternehmen in Deutschland sofortigen Handlungsbedarf haben, um sich auf die kommenden Pflichten vorzubereiten und die strengen Sanktionen zu vermeiden.<sup><\/sup> Die wahre Handlungsaufforderung ist daher, bereits jetzt mit einer Gap-Analyse zu beginnen und die zehn Ma\u00dfnahmen systematisch umzusetzen.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">NIS2-Umsetzung in Deutschland: Betroffenheit und Pflichten im \u00dcberblick<\/h4>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td>Einrichtungskategorie<\/td><td>Betroffenheitskriterien<\/td><td>Sektoren (Auswahl)<\/td><td>Wichtigste Pflichten<\/td><td>Max. Bu\u00dfgeld<\/td><\/tr><\/thead><tbody><tr><td><strong>Besonders wichtige Einrichtungen<\/strong><\/td><td>Gro\u00dfunternehmen: \u2265250 Mitarbeiter oder &gt;50 Mio. EUR Umsatz und &gt;43 Mio. EUR Bilanz; Sonderf\u00e4lle unabh\u00e4ngig von der Gr\u00f6\u00dfe<\/td><td>Energie, Transport, Bankwesen, Gesundheit, Wasser, Digitale Infrastruktur, Weltraum<\/td><td>Risikomanagement, Incident Management, Supply Chain-Sicherheit, BCM, Haftung der Gesch\u00e4ftsleitung, Registrierungspflicht<\/td><td>10 Mio. EUR oder 2% des weltweiten Jahresumsatzes<\/td><\/tr><tr><td><strong>Wichtige Einrichtungen<\/strong><\/td><td>Mittelgro\u00dfe Unternehmen: \u226550 Mitarbeiter oder &gt;10 Mio. EUR Umsatz und &gt;10 Mio. EUR Bilanz<\/td><td>Post, Abfallwirtschaft, Chemie, Lebensmittel, verarbeitendes Gewerbe, Digitale Dienste, Forschung<\/td><td>Risikomanagement, Incident Management, Supply Chain-Sicherheit, BCM, Haftung der Gesch\u00e4ftsleitung, Registrierungspflicht<\/td><td>7 Mio. EUR oder 1.4% des weltweiten Jahresumsatzes<\/td><\/tr><tr><td><strong>Betreiber kritischer Anlagen (KRITIS)<\/strong><\/td><td>Bestimmt durch Schwellenwerte f\u00fcr einzelne Anlagen<\/td><td>Energie, Transport, IT, Gesundheit, Wasser, Ern\u00e4hrung, Staat und Verwaltung, Finanz- und Versicherungswesen<\/td><td>Wie besonders wichtige Einrichtungen, plus Nachweispflicht alle 3 Jahre<\/td><td>10 Mio. EUR oder 2% des weltweiten Jahresumsatzes<\/td><\/tr><tr><td><strong>Bundeseinrichtungen<\/strong><\/td><td>Separat geregelt<\/td><td>Bundesverwaltung<\/td><td>Wie besonders wichtige Einrichtungen, plus eigene Pflichten<\/td><td>keine<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>In Google Sheets exportieren<\/p>\n\n\n\n<p><em>Tabelle basiert auf den aktuellen Entw\u00fcrfen und Regelungen. Die finalen Definitionen k\u00f6nnen mit der Verabschiedung des Gesetzes noch leicht angepasst werden.<\/em> <sup><\/sup> &nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kapitel III: DORA \u2013 Digitale operationale Resilienz f\u00fcr den Finanzsektor<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Hintergrund und Anwendungsbereich der DORA-Verordnung<\/h3>\n\n\n\n<p>Der Digital Operational Resilience Act (DORA), Verordnung (EU) 2022\/2554, ist ein regulatorisches Rahmenwerk, das die digitale operationale Resilienz im Finanzsektor st\u00e4rken soll.<sup><\/sup> Im Gegensatz zu einer Richtlinie gilt eine Verordnung direkt und unmittelbar in allen EU-Mitgliedstaaten.<sup><\/sup> DORA wurde im Dezember 2022 verabschiedet und ist nach einer zweij\u00e4hrigen \u00dcbergangsfrist seit dem 17. Januar 2025 anwendbar.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Der Anwendungsbereich von DORA ist breit gefasst und deckt nahezu alle Finanzakteure ab, einschlie\u00dflich Banken, Versicherungen, Wertpapierfirmen und Krypto-Dienstleistern.<sup><\/sup> Die Verordnung legt einheitliche Anforderungen f\u00fcr das Management von Informations- und Kommunikationstechnologie (IKT)-Risiken fest, die von der Cybersicherheit \u00fcber die Reaktion auf Vorf\u00e4lle bis hin zur Steuerung von Risiken mit IKT-Drittanbietern reichen.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Der aktuelle Stand der Technischen Standards (RTS\/ITS)<\/h3>\n\n\n\n<p>DORA ist ein sogenannter \u201eLevel 1\u201c-Text, dessen detaillierte Ausgestaltung durch eine Vielzahl von technischen Regulierungsstandards (RTS) und technischen Durchf\u00fchrungsstandards (ITS) erfolgt, die von den drei Europ\u00e4ischen Aufsichtsbeh\u00f6rden (EBA, EIOPA, ESMA), den sogenannten ESAs, entwickelt und von der EU-Kommission verabschiedet werden.<sup><\/sup> Dieser Prozess ist dynamisch. Beispielsweise wurden bereits mehrere RTS und ITS ver\u00f6ffentlicht und sind in Kraft getreten, die konkrete Kriterien f\u00fcr die Klassifizierung von IKT-Vorf\u00e4llen, die Berichterstattung und die Harmonisierung von Risikomanagement-Tools festlegen.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Gleichzeitig gab es auch R\u00fcckschl\u00e4ge: Die EU-Kommission lehnte einen Entwurf der ESAs f\u00fcr einen RTS zur Vergabe von Unterauftr\u00e4gen (Subcontracting) ab, da einige der darin enthaltenen Anforderungen \u00fcber das Mandat von DORA hinausgingen.<sup><\/sup> Die ESAs haben daraufhin die notwendigen \u00c4nderungen vorgenommen.<sup><\/sup> Diese Vorg\u00e4nge verdeutlichen, dass die detaillierte Umsetzung von DORA ein fortlaufender und komplexer Prozess ist, der eine kontinuierliche Beobachtung erfordert. Die BaFin hat im Vorfeld eine \u00dcbersicht \u00fcber die Dokumentationsanforderungen erstellt, um Finanzunternehmen die Arbeit mit den verstreuten Rechtstexten zu erleichtern.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Praktische Implikationen f\u00fcr Banken, Versicherungen und ihre Dienstleister<\/h3>\n\n\n\n<p>F\u00fcr Finanzunternehmen hat DORA weitreichende Konsequenzen. Ein zentraler Pfeiler ist das Management von IKT-Drittparteienrisiken. Finanzinstitute m\u00fcssen sicherstellen, dass ihre Vertr\u00e4ge mit IKT-Dienstleistern die von DORA geforderten Mindestbestandteile enthalten.<sup><\/sup> Viele Unternehmen haben bereits damit begonnen, sogenannte DORA-Addenda auszuhandeln, um ihre bestehenden Vertr\u00e4ge anzupassen.<sup><\/sup> Dar\u00fcber hinaus m\u00fcssen Finanzinstitute ein umfassendes Register aller ihrer vertraglichen Vereinbarungen mit IKT-Drittanbietern f\u00fchren, das sogenannte Register of Information (RoI).<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Die Verordnung schreibt zudem regelm\u00e4\u00dfige Tests der digitalen und operationalen Resilienz vor, wozu auch umfangreiche Penetrationstests geh\u00f6ren.<sup><\/sup> Ein weiterer Schwerpunkt liegt auf dem IKT-Risikomanagement, f\u00fcr das Finanzinstitute eine umfassende, regelm\u00e4\u00dfig zu aktualisierende Strategie entwickeln m\u00fcssen.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>DORA institutionalisiert die \u00dcberwachung der gesamten digitalen Wertsch\u00f6pfungskette im Finanzsektor. Die Verordnung erkennt an, dass eine Konzentration auf wenige gro\u00dfe IKT-Anbieter, wie die gro\u00dfen Cloud-Hyperscaler, ein systemisches Risiko darstellen kann, da ein schwerwiegender Vorfall bei einem dieser Anbieter weitreichende Folgen f\u00fcr das gesamte Finanzsystem haben k\u00f6nnte.<sup><\/sup> Um dieses Risiko zu mindern, schafft DORA einen neuen \u00dcberwachungsrahmen, der es den Aufsichtsbeh\u00f6rden erm\u00f6glicht, als \u201ekritisch\u201c eingestufte IKT-Drittanbieter direkt zu regulieren.<sup><\/sup> Dies zwingt Unternehmen dazu, ihre gesamte Lieferkette zu analysieren und ihre Vertr\u00e4ge proaktiv anzupassen, was DORA zu einem der bedeutendsten regulatorischen Ereignisse der letzten Jahre macht. &nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Wichtige DORA Technical Standards (RTS\/ITS) \u2013 \u00dcberblick und Status<\/h4>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td>Standard-Name<\/td><td>Betroffener DORA-Artikel<\/td><td>Zweck\/Inhalt<\/td><td>Status<\/td><\/tr><\/thead><tbody><tr><td>Delegierte Verordnung (EU) 2024\/1772<\/td><td>Art. 18.3<\/td><td>Kriterien f\u00fcr die Klassifizierung von IKT-Vorf\u00e4llen und Cyber-Bedrohungen.<\/td><td>Finalisiert <sup><\/sup> &nbsp;<\/td><\/tr><tr><td>Delegierte Verordnung (EU) 2025\/301<\/td><td>Art. 18.3<\/td><td>Inhalt und Fristen f\u00fcr die Vorfallsmeldung von IKT-Vorf\u00e4llen.<\/td><td>Finalisiert <sup><\/sup> &nbsp;<\/td><\/tr><tr><td>Durchf\u00fchrungsverordnung (EU) 2025\/302<\/td><td>Art. 20(b)<\/td><td>Standardformulare f\u00fcr die Meldung von IKT-Vorf\u00e4llen.<\/td><td>Finalisiert <sup><\/sup> &nbsp;<\/td><\/tr><tr><td>Delegierte Verordnung (EU) 2024\/1774<\/td><td>Art. 15, Art. 16(3)<\/td><td>Harmonisierung von IKT-Risikomanagement-Tools und -Prozessen.<\/td><td>Finalisiert <sup><\/sup> &nbsp;<\/td><\/tr><tr><td>Delegierte Verordnung (EU) 2024\/1773<\/td><td>Art. 28(10)<\/td><td>Inhalt der vertraglichen Vereinbarungen f\u00fcr kritische IKT-Dienstleistungen.<\/td><td>Finalisiert <sup><\/sup> &nbsp;<\/td><\/tr><tr><td>Delegierte Verordnung (EU) 2025\/532<\/td><td>Art. 30(5)<\/td><td>Elemente, die ein Finanzunternehmen bei der Vergabe von ICT-Dienstleistungen bestimmen muss.<\/td><td>Finalisiert <sup><\/sup> &nbsp;<\/td><\/tr><tr><td>Delegierte Verordnung (EU) 2024\/1502<\/td><td>Art. 31(10)<\/td><td>Kriterien f\u00fcr die Benennung von IKT-Drittanbietern als kritisch.<\/td><td>Finalisiert <sup><\/sup> &nbsp;<\/td><\/tr><tr><td>Durchf\u00fchrungsverordnung (EU) 2024\/2956<\/td><td>Art. 28(9)<\/td><td>Standardvorlagen f\u00fcr das Informationsregister (RoI).<\/td><td>Finalisiert <sup><\/sup> &nbsp;<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><em>Tabelle basierend auf den ver\u00f6ffentlichten technischen Standards. Stand: Oktober 2025.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kapitel IV: EU AI Act \u2013 Ein risikobasierter Rahmen f\u00fcr K\u00fcnstliche Intelligenz<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Ziele und Meilensteine: Das Inkrafttreten und die gestaffelte Anwendung<\/h3>\n\n\n\n<p>Der EU AI Act, eine Verordnung zur Regulierung K\u00fcnstlicher Intelligenz, ist am 1. August 2024 in Kraft getreten.<sup><\/sup> Das Hauptziel der Verordnung ist es, einen einheitlichen Rechtsrahmen f\u00fcr KI in der EU zu schaffen, um die verantwortungsvolle Entwicklung und Nutzung zu f\u00f6rdern und gleichzeitig die Sicherheit sowie die Grundrechte der B\u00fcrger zu sch\u00fctzen.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Die Anwendung der Verordnung erfolgt jedoch nicht sofort in vollem Umfang, sondern ist in einem gestaffelten Zeitplan angelegt, der den betroffenen Unternehmen Zeit f\u00fcr die Umsetzung geben soll.<sup><\/sup> Die wichtigsten Fristen sind: &nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Februar 2025:<\/strong> Das Verbot von KI-Systemen mit unannehmbarem Risiko tritt in Kraft. &nbsp;<\/li>\n\n\n\n<li><strong>August 2025:<\/strong> Bestimmte Regeln f\u00fcr generelle KI-Modelle mit systemischem Risiko, wie z.B. gro\u00dfe Sprachmodelle, werden anwendbar. &nbsp;<\/li>\n\n\n\n<li><strong>August 2026:<\/strong> Die Transparenzpflichten f\u00fcr KI-Systeme mit begrenztem Risiko, wie Chatbots und KI-generierte Inhalte, sowie die meisten Bestimmungen f\u00fcr Hochrisiko-KI-Systeme treten in Kraft. &nbsp;<\/li>\n\n\n\n<li><strong>August 2027:<\/strong> Die verbleibenden Bestimmungen f\u00fcr Hochrisiko-KI-Systeme werden anwendbar. &nbsp;<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Die vier Risikokategorien und ihre Implikationen<\/h3>\n\n\n\n<p>Der EU AI Act verwendet einen risikobasierten Ansatz, bei dem die Strenge der Regeln mit dem potenziellen Risiko f\u00fcr Menschen oder die Gesellschaft zunimmt.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Unannehmbares Risiko:<\/strong> KI-Systeme in dieser Kategorie stellen eine klare Bedrohung f\u00fcr die Grundrechte dar und sind daher verboten. Beispiele hierf\u00fcr sind Social Scoring, die Manipulation von Menschen oder die untargeted scraping von Internetdaten zur Erstellung von Gesichtserkennungsdatenbanken. Das Verbot dieser Systeme tritt bereits im Februar 2025 in Kraft. &nbsp;<\/li>\n\n\n\n<li><strong>Hohes Risiko:<\/strong> Diese KI-Systeme k\u00f6nnen schwerwiegende Risiken f\u00fcr die Gesundheit, Sicherheit oder die Grundrechte von Personen darstellen. F\u00fcr die Zielgruppe der Banken, Praxen und Kanzleien sind insbesondere Anwendungen in den folgenden Bereichen relevant :\n<ul class=\"wp-block-list\">\n<li><strong>Besch\u00e4ftigung und Personalmanagement:<\/strong> KI-Systeme, die Lebensl\u00e4ufe vorsortieren, da sie die berufliche Laufbahn und die Lebensgrundlage von Personen beeinflussen k\u00f6nnen. &nbsp;<\/li>\n\n\n\n<li><strong>Finanzwesen:<\/strong> KI-Anwendungen, die die Kreditw\u00fcrdigkeit bewerten oder den Zugang zu wesentlichen Dienstleistungen bestimmen, sind potenziell als Hochrisiko eingestuft. &nbsp;<\/li>\n\n\n\n<li><strong>Rechtswesen:<\/strong> KI-Systeme, die Justizbeh\u00f6rden bei der Urteilsfindung unterst\u00fctzen. &nbsp;<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Begrenztes Risiko:<\/strong> Systeme in dieser Kategorie, wie Chatbots oder generative KI, unterliegen spezifischen Transparenzpflichten. Nutzer m\u00fcssen klar dar\u00fcber informiert werden, dass sie mit einer Maschine interagieren oder dass Inhalte von einer KI generiert wurden. &nbsp;<\/li>\n\n\n\n<li><strong>Minimales Risiko:<\/strong> Die Mehrheit der KI-Systeme, wie Spamfilter oder KI-gest\u00fctzte Videospiele, unterliegt keinen besonderen Verpflichtungen unter dem AI Act. &nbsp;<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Praktische Handlungsempfehlungen f\u00fcr deutsche Unternehmen<\/h3>\n\n\n\n<p>Der AI Act gilt nicht nur f\u00fcr Unternehmen innerhalb der EU, sondern auch extraterritorial f\u00fcr Anbieter und Nutzer, die ihre KI-Systeme oder -Modelle im EU-Raum in Verkehr bringen.<sup><\/sup> Angesichts der Tatsache, dass viele deutsche Unternehmen der neuen Regulierung mit Skepsis begegnen und noch nicht ausreichend vorbereitet sind <sup><\/sup>, ist proaktives Handeln unabdingbar. &nbsp;<\/p>\n\n\n\n<p>Die Umsetzung des AI Acts erfordert einen strategischen Ansatz, der \u00fcber die traditionellen IT-Abteilungen hinausgeht. Unternehmen m\u00fcssen eine interne Governance-Strategie entwickeln.<sup><\/sup> Zuerst sollte ein Inventar der vorhandenen KI-Systeme und -Modelle erstellt werden.<sup><\/sup> Anschlie\u00dfend muss jedes System anhand der Risikokategorien klassifiziert und die Rolle des Unternehmens (als \u201eProvider\u201c oder \u201eDeployer\u201c) bestimmt werden.<sup><\/sup> Die Verordnung erfordert eine Grundrechte-Folgenabsch\u00e4tzung f\u00fcr Hochrisiko-Systeme.<sup><\/sup> Dies macht die Einbindung von Juristen, Ethikern und Gesch\u00e4ftsbereichsleitern erforderlich, um Haftungsrisiken zu bewerten und die Einhaltung zu gew\u00e4hrleisten.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p>Der <code>AI Pact<\/code> der Europ\u00e4ischen Kommission ist ein freiwilliges Instrument, das Unternehmen dabei unterst\u00fctzen soll, sich proaktiv auf die Implementierung der neuen Verordnung vorzubereiten.<sup><\/sup> Unternehmen k\u00f6nnen sich hier engagieren und ihre Prozesse f\u00fcr Transparenz und Hochrisiko-Anforderungen fr\u00fchzeitig planen und teilen.<sup><\/sup> Diese Initiative unterstreicht das Signal der Regulierungsbeh\u00f6rden: Die gestaffelte Frist ist eine Aufforderung, die Zeit bis 2027 zu nutzen, um eine solide interne Governance aufzubauen und die potenziellen Risiken zu bewerten, bevor die Pflichten vollumf\u00e4nglich anwendbar sind. &nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">EU AI Act: Stufenweise Anwendung und Risikokategorien<\/h4>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td>Risikokategorie<\/td><td>Beispiele<\/td><td>Hauptanforderungen<\/td><td>Anwendungszeitpunkt<\/td><\/tr><\/thead><tbody><tr><td><strong>Unannehmbar<\/strong><\/td><td>Social Scoring; Manipulation von Verhaltensweisen; Biometrische Kategorisierung nach sensiblen Daten.<\/td><td>Verbot der Systeme.<\/td><td>Februar 2025 <sup><\/sup> &nbsp;<\/td><\/tr><tr><td><strong>Hohes Risiko<\/strong><\/td><td>KI-Systeme in der Personalverwaltung, zur Kreditw\u00fcrdigkeitspr\u00fcfung oder in kritischen Infrastrukturen.<\/td><td>Risikomanagement-System, hochwertige Datens\u00e4tze, technische Dokumentation, menschliche Aufsicht, Konformit\u00e4tsbewertung.<\/td><td>August 2026\/2027 <sup><\/sup> &nbsp;<\/td><\/tr><tr><td><strong>Begrenzt<\/strong><\/td><td>Chatbots; generative KI-Systeme.<\/td><td>Transparenzpflicht: Nutzer m\u00fcssen \u00fcber die Interaktion mit einer Maschine informiert werden; KI-generierte Inhalte m\u00fcssen gekennzeichnet werden.<\/td><td>August 2026 <sup><\/sup> &nbsp;<\/td><\/tr><tr><td><strong>Minimal<\/strong><\/td><td>Spamfilter; KI-gest\u00fctzte Videospiele.<\/td><td>Keine besonderen Verpflichtungen unter dem AI Act. Freiwillige Verhaltenskodizes m\u00f6glich.<\/td><td>Sofort <sup><\/sup> &nbsp;<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><em>Tabelle basiert auf den gestaffelten Anwendungsfristen des EU AI Acts und den Risikokategorien der Europ\u00e4ischen Kommission. Stand: August 2024.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zusammenfassung und Ausblick<\/h2>\n\n\n\n<p>Das Jahr 2025 markiert einen Wendepunkt in der IT-Compliance-Landschaft. Die traditionelle Sichtweise, dass IT-Sicherheit eine isolierte technische Aufgabe ist, ist endg\u00fcltig \u00fcberholt. Die vorliegende Analyse der vier Schl\u00fcsselbereiche BSI C5, NIS2, DORA und AI Act zeigt eine zunehmende Konvergenz und Komplexit\u00e4t der Anforderungen, die einen ganzheitlichen und strategischen Ansatz erfordern.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Der <strong>BSI C5:2025-Entwurf<\/strong> transformiert den Standard von einem reinen Pr\u00fcfkatalog zu einem strategischen Instrument zur St\u00e4rkung der europ\u00e4ischen digitalen Souver\u00e4nit\u00e4t. Er adressiert explizit die Risiken in der Lieferkette und bei der Mandantentrennung, die durch die Konzentration auf globale Cloud-Anbieter entstehen.<\/li>\n\n\n\n<li>Die <strong>NIS2-Richtlinie<\/strong> weitet den Geltungsbereich massiv aus und wird sch\u00e4tzungsweise \u00fcber 30.000 deutsche Unternehmen betreffen. Die politische Verz\u00f6gerung der nationalen Umsetzung darf nicht als Aufschub interpretiert werden, da die strikten Pflichten und hohen Sanktionen ohne \u00dcbergangsfrist greifen werden. Unternehmen m\u00fcssen jetzt handeln, um vorbereitet zu sein.<\/li>\n\n\n\n<li>Die <strong>DORA-Verordnung<\/strong> institutionalisiert die Risikokontrolle \u00fcber die gesamte digitale Wertsch\u00f6pfungskette im Finanzsektor. Sie verpflichtet Banken und Versicherungen, die Vertr\u00e4ge mit ihren IKT-Dienstleistern anzupassen und ihre digitale Resilienz durch regelm\u00e4\u00dfige Tests nachzuweisen.<\/li>\n\n\n\n<li>Der <strong>EU AI Act<\/strong> f\u00fchrt ein qualitativ neues Compliance-Modell ein, das nicht nur technische Sicherheit, sondern auch ethische Grunds\u00e4tze und die Auswirkungen auf die Grundrechte der B\u00fcrger bewertet. Die gestaffelte Implementierung bietet Unternehmen Zeit, eine KI-Governance-Strategie zu entwickeln und sich auf die strengen Anforderungen vorzubereiten.<\/li>\n<\/ul>\n\n\n\n<p>Die \u00dcberschneidungen zwischen den Gesetzen sind offensichtlich. Ein Unternehmen, das Cloud-Dienste nutzt, die unter NIS2 fallen, und das zudem KI-Anwendungen im Finanzsektor einsetzt, muss C5, NIS2, DORA und den AI Act in einem einzigen, integrierten Informationssicherheitsmanagementsystem (ISMS) betrachten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Strategische Schlussfolgerungen<\/h3>\n\n\n\n<p>Statt diese Regulierungen als Last zu sehen, sollten deutsche Unternehmen die Anforderungen als Chance begreifen. Eine proaktive Umsetzung st\u00e4rkt die Cybersicherheit, minimiert Haftungsrisiken und verschafft einen entscheidenden Wettbewerbsvorteil, insbesondere im \u00f6ffentlichen und regulierten Sektor.<sup><\/sup> &nbsp;<\/p>\n\n\n\n<p><strong>Konkrete Handlungsempfehlungen f\u00fcr die Zielgruppe (Unternehmen, Praxen, Kanzleien):<\/strong><\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Durchf\u00fchrung von Gap-Analysen:<\/strong> F\u00fchren Sie eine umfassende Bewertung Ihrer aktuellen IT-Sicherheitsma\u00dfnahmen und Prozesse im Hinblick auf die Anforderungen von NIS2, DORA und C5:2025 durch. &nbsp;<\/li>\n\n\n\n<li><strong>Lieferketten \u00fcberpr\u00fcfen:<\/strong> Analysieren Sie Ihre Abh\u00e4ngigkeiten von IKT-Drittanbietern. \u00dcberpr\u00fcfen Sie Vertr\u00e4ge und verhandeln Sie DORA-konforme Addenda, insbesondere mit kritischen Anbietern. &nbsp;<\/li>\n\n\n\n<li><strong>KI-Governance etablieren:<\/strong> Beginnen Sie umgehend mit einem Inventar Ihrer KI-Anwendungen. Klassifizieren Sie diese nach Risikokategorien und implementieren Sie die notwendigen Kontrollen und Dokumentationspflichten. &nbsp;<\/li>\n\n\n\n<li><strong>Kontinuierliche Dokumentation:<\/strong> Etablieren Sie Prozesse f\u00fcr eine fortlaufende Dokumentation aller Compliance-Ma\u00dfnahmen, um im Falle von Audits oder Vorf\u00e4llen nachweisbereit zu sein. &nbsp;<\/li>\n\n\n\n<li><strong>Mitarbeiter schulen:<\/strong> Sensibilisieren Sie Ihre Mitarbeiter f\u00fcr die neuen Anforderungen und Risiken im Bereich Cybersicherheit und KI-Nutzung. &nbsp;<\/li>\n<\/ol>\n\n\n\n<p>Im Bericht verwendete Quellen<a href=\"https:\/\/cortina-consult.com\/informationssicherheit\/wissen\/was-ist-bsi-c5\/\" target=\"_blank\" rel=\"noreferrer noopener\">cortina-consult.comBSI C5 &#8211; was bedeutet das f\u00fcr meine Cloud-Nutzung &#8211; Cortina ConsultWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/\" target=\"_blank\" rel=\"noreferrer noopener\">iese.fraunhofer.deNIS 2-Richtlinie: Zusammenfassung und Umsetzung f\u00fcr Deutschland &#8211; Fraunhofer IESEWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.bsi.bund.de\/EN\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Cloud-Computing\/Kriterienkatalog-C5\/C5_2025\/C5_2025.html\" target=\"_blank\" rel=\"noreferrer noopener\">bsi.bund.deC5:2025 Community Draft &#8211; C5:2025 &#8211; the future of C5 as &#8230; &#8211; BSIWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/audit-professionals.de\/bsi-c5-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">audit-professionals.deBSI C5 2025 \u2013 Was sich ge\u00e4ndert hat und warum es z\u00e4hlt &#8211; Securance-iAP GmbHWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/de.wikipedia.org\/wiki\/NIS-2-Richtlinie\" target=\"_blank\" rel=\"noreferrer noopener\">de.wikipedia.orgNIS-2-Richtlinie &#8211; WikipediaWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Cloud-Computing\/Kriterienkatalog-C5\/kriterienkatalog-c5_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">bsi.bund.deKriterienkatalog C5 &#8211; BSIWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/helpdesk.lemniscus.de\/hc\/de\/articles\/20160831463068-Leitlinien-zur-C5-konformen-Nutzung-von-lemniscus\" target=\"_blank\" rel=\"noreferrer noopener\">helpdesk.lemniscus.deLeitlinien zur C5-konformen Nutzung von lemniscusWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.ionos.de\/digitalguide\/server\/sicherheit\/kriterienkatalog-c5\/\" target=\"_blank\" rel=\"noreferrer noopener\">ionos.deKriterienkatalog C5 im \u00dcberblick &#8211; IONOSWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.open-telekom-cloud.com\/de\/blog\/cloud-computing\/cloud-fuer-die-gesundheitsbranche\" target=\"_blank\" rel=\"noreferrer noopener\">open-telekom-cloud.comCloud f\u00fcr die Gesundheitsbranche \u2013 BSI C5:2020 ist der Ma\u00dfstabWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/cloud.google.com\/security\/compliance\/bsi-c5\" target=\"_blank\" rel=\"noreferrer noopener\">cloud.google.comBSI C5:2020 | Google CloudWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.oracle.com\/de\/corporate\/c5-attestation-for-oracle-cloud-applications-blog\/\" target=\"_blank\" rel=\"noreferrer noopener\">oracle.comC5 attestation for Oracle Cloud ApplicationsWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Cloud-Computing\/Kriterienkatalog-C5\/C5_2025\/C5_2025.html\" target=\"_blank\" rel=\"noreferrer noopener\">bsi.bund.de2025 &#8211; die Zukunft des C5 als Community Draft &#8211; BSIWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.bafin.de\/SharedDocs\/Veroeffentlichungen\/EN\/Fachartikel\/2025\/fa_250107_DORA_Auslagerungen_Finanzindustrie_en.html\" target=\"_blank\" rel=\"noreferrer noopener\">bafin.deCurrent topics &#8211; Not every concentration is a risk &#8211; BaFinWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.pwc.at\/de\/dienstleistungen\/wirtschaftspruefung\/cybersecurity\/europaeische-nis-2-richtlinie-implikationen-fuer-unternehmen-und-institutionen.html\" target=\"_blank\" rel=\"noreferrer noopener\">pwc.atEurop\u00e4ische NIS-2-Richtlinie: f\u00fcr Unternehmen und Institutionen &#8211; PwC \u00d6sterreichWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/nis2-umsetzung.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">nis2-umsetzung.comNIS2-Umsetzung im Mittelstand &#8211; NIS2 Umsetzung bei KMUsWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.openkritis.de\/it-sicherheitsgesetz\/nis2-umsetzung-gesetz-cybersicherheit.html\" target=\"_blank\" rel=\"noreferrer noopener\">openkritis.deNIS2-Umsetzungsgesetz in Deutschland 2025 \u2013 OpenKRITISWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.blomstein.com\/neues\/nis-2-umsetzung-in-deutschland-was-jetzt\" target=\"_blank\" rel=\"noreferrer noopener\">blomstein.comNIS-2-Umsetzung in Deutschland \u2013 Was jetzt? &#8211; BLOMSTEINWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.nis.gv.at\/nis-2-richtlinie.html\" target=\"_blank\" rel=\"noreferrer noopener\">nis.gv.atDie neue NIS-2-Richtlinie &#8211; Anlaufstelle NISGWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.mightycare.de\/nis2-richtlinie\/\" target=\"_blank\" rel=\"noreferrer noopener\">mightycare.deNIS2 Umsetzungsgesetz 2025: Wer ist betroffen? Mit Checkliste &#8211; MightyCareWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.wko.at\/it-sicherheit\/deutsches-nis2-umsetzungsgesetz-passiert-bundeskabinett\" target=\"_blank\" rel=\"noreferrer noopener\">wko.atDeutsches NIS-2 Umsetzungsgesetz &#8211; WKOWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.dataguard.de\/nis2\/checkliste\/\" target=\"_blank\" rel=\"noreferrer noopener\">dataguard.deNIS2-Checkliste: 10 Schritte zur NIS2-Compliance &#8211; DataGuardWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.amf-france.org\/en\/news-publications\/depth\/dora\" target=\"_blank\" rel=\"noreferrer noopener\">amf-france.orgThe Regulation on Digital Operational Resilience in the Financial Sector (DORA) &#8211; AMFWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.convista.com\/wiki\/digital-operational-resilience-act-dora\/\" target=\"_blank\" rel=\"noreferrer noopener\">convista.comDigital Operational Resilience Act (DORA) &#8211; ConvistaWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.bafin.de\/DE\/Aufsicht\/DORA\/DORA_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">bafin.dege\u00e4ndert am 28.08.2025 DORA &#8211; Digital Operational Resilience Act &#8211; BaFinWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.esma.europa.eu\/esmas-activities\/digital-finance-and-innovation\/digital-operational-resilience-act-dora\" target=\"_blank\" rel=\"noreferrer noopener\">esma.europa.euDigital Operational Resilience Act (DORA)Wird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/01\/cybersecurity-in-the-financial-sector-eus-digital-operational-resilience-act-takes-effect\" target=\"_blank\" rel=\"noreferrer noopener\">mayerbrown.comCybersecurity in the Financial Sector: EU&#8217;s Digital Operational Resilience Act Takes EffectWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.digital-operational-resilience-act.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">digital-operational-resilience-act.comDigital Operational Resilience Act (DORA) | Updates, Compliance, TrainingWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/finance.ec.europa.eu\/regulation-and-supervision\/financial-services-legislation\/implementing-and-delegated-acts\/digital-operational-resilience-regulation_en\" target=\"_blank\" rel=\"noreferrer noopener\">finance.ec.europa.euDigital Operational Resilience Regulation &#8211; Finance &#8211; European CommissionWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.eiopa.europa.eu\/esas-acknowledge-european-commissions-amendments-technical-standard-subcontracting-under-digital-2025-03-07_en\" target=\"_blank\" rel=\"noreferrer noopener\">eiopa.europa.euThe ESAs acknowledge the European Commission&#8217;s amendments to the technical standard on subcontracting under the Digital Operational Resilience Act &#8211; EIOPAWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.bafin.de\/SharedDocs\/Veroeffentlichungen\/EN\/Fachartikel\/2024\/fa_241217_DORA_Dokumentationsanforderungen_en.html\" target=\"_blank\" rel=\"noreferrer noopener\">bafin.deBaFin overview creates \u201cadded value for all the parties involved\u201dWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/commission.europa.eu\/news-and-media\/news\/ai-act-enters-force-2024-08-01_de\" target=\"_blank\" rel=\"noreferrer noopener\">commission.europa.euKI-Verordnung tritt in Kraft &#8211; Europ\u00e4ische Kommission &#8211; European CommissionWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.forschung-und-lehre.de\/politik\/ki-gesetz-der-eu-endgueltig-beschlossen-6427\" target=\"_blank\" rel=\"noreferrer noopener\">forschung-und-lehre.deInternationales Recht: KI-Gesetz der EU endg\u00fcltig beschlossen &#8211; Forschung &amp; LehreWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.der-bank-blog.de\/deutsche-unternehmen-eu-ai\/studien\/37715115\/\" target=\"_blank\" rel=\"noreferrer noopener\">der-bank-blog.deDeutsche Unternehmen sehen EU AI Act kritisch &#8211; Der Bank BlogWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.autoriteitpersoonsgegevens.nl\/en\/themes\/algorithms-ai\/eu-ai-act\/eu-ai-act-risk-groups\" target=\"_blank\" rel=\"noreferrer noopener\">autoriteitpersoonsgegevens.nlEU AI Act risk groups | Autoriteit PersoonsgegevensWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.nortonrosefulbright.com\/en\/knowledge\/publications\/228538a2\/preparing-for-change-how-businesses-can-thrive-under-the-eus-ai-act\" target=\"_blank\" rel=\"noreferrer noopener\">nortonrosefulbright.comPreparing for change: How businesses can thrive under the EU&#8217;s AI Act | Global law firmWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/regulatory-framework-ai\" target=\"_blank\" rel=\"noreferrer noopener\">digital-strategy.ec.europa.euAI Act | Shaping Europe&#8217;s digital future &#8211; European UnionWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/www.pinsentmasons.com\/out-law\/guides\/guide-to-high-risk-ai-systems-under-the-eu-ai-act\" target=\"_blank\" rel=\"noreferrer noopener\">pinsentmasons.comA guide to high-risk AI systems under the EU AI Act &#8211; Pinsent MasonsWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/ai-pact\" target=\"_blank\" rel=\"noreferrer noopener\">digital-strategy.ec.europa.euAI Pact | Shaping Europe&#8217;s digital future &#8211; European UnionWird in einem neuen Fenster ge\u00f6ffnet<\/a><a href=\"https:\/\/een-bb.de\/news-1\/detail\/der-neue-ai-act-und-seine-auswirkungen-auf-unternehmen\/\" target=\"_blank\" rel=\"noreferrer noopener\">een-bb.deDer neue AI Act und seine Auswirkungen auf Unternehmen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung: Navigieren im dynamischen Compliance-Umfeld Das Umfeld der Informationstechnologie hat sich in den letzten Jahren&hellip;<\/p>\n","protected":false},"author":1,"featured_media":859,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-937","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-audit"],"_links":{"self":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/comments?post=937"}],"version-history":[{"count":2,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/937\/revisions"}],"predecessor-version":[{"id":942,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/937\/revisions\/942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media\/859"}],"wp:attachment":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media?parent=937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/categories?post=937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/tags?post=937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}