DORA: Chancen und Herausforderungen für Unternehmen im Microsoft Ökosystem
Digital Operational Resilience Act: Was Finanzunternehmen jetzt wissen und umsetzen müssen
Ein Blick aus der Praxis einer IT-Beratung für Microsoft 365, Azure und Power Platform
Digital Operational Resilience Act: Was Finanzunternehmen jetzt wissen und umsetzen müssen
Die digitale Stabilität von IT-Systemen ist für Finanzunternehmen längst zu einem kritischen Erfolgsfaktor geworden. Cyberangriffe, Systemausfälle oder Abhängigkeiten von externen IT-Dienstleistern können nicht nur den Geschäftsbetrieb massiv beeinträchtigen, sondern auch regulatorische und wirtschaftliche Folgen nach sich ziehen. Genau an diesem Punkt setzt der Digital Operational Resilience Act (DORA) an.
Mit DORA hat die Europäische Union einen verbindlichen regulatorischen Rahmen geschaffen, der die digitale operationelle Resilienz von Finanzunternehmen und deren IT-Dienstleistern nachhaltig stärken soll. Ziel ist es, sicherzustellen, dass Organisationen auch bei schwerwiegenden IT-Störungen, Cybervorfällen oder Ausfällen kritischer Systeme handlungsfähig bleiben und Risiken kontrolliert steuern können.
Ab Januar 2025 sind betroffene Unternehmen verpflichtet, nachzuweisen, dass sie:
- ihre IT-Risiken systematisch identifizieren und bewerten,
- geeignete Schutz- und Kontrollmaßnahmen implementiert haben,
- Sicherheitsvorfälle strukturiert erkennen, melden und bewältigen können,
- sowie ihre Abhängigkeiten von Drittanbietern transparent und kontrolliert managen.
Besonders relevant ist DORA für Unternehmen, die stark auf Cloud-Technologien und digitale Plattformen setzen. Moderne IT-Landschaften sind hochgradig vernetzt, dynamisch und oft komplex, was einerseits Effizienz und Skalierbarkeit ermöglicht, andererseits aber neue Angriffsflächen und Abhängigkeiten schafft. DORA reagiert genau auf diese Realität und verlangt einen ganzheitlichen Blick auf Technologie, Prozesse und Governance.
Für viele Organisationen bedeutet die Verordnung zunächst zusätzlichen Aufwand. Richtig verstanden und umgesetzt bietet DORA jedoch auch eine strategische Chance:
Unternehmen können ihre IT-Sicherheitsarchitektur professionalisieren, Verantwortlichkeiten klarer definieren und ihre digitale Widerstandsfähigkeit weit über reine Compliance hinaus langfristig stärken.
Warum DORA besonders für Microsoft Cloud-Umgebungen relevant ist
Die Nutzung von Microsoft 365, Azure und der Power Platform ist für viele Finanzunternehmen und regulierte Organisationen heute zentraler Bestandteil ihrer digitalen Wertschöpfung. Cloud-Technologien ermöglichen Effizienz, Skalierbarkeit und moderne Sicherheitskonzepte. Gleichzeitig steigen jedoch auch die regulatorischen Anforderungen an Kontrolle, Transparenz und Resilienz.
DORA adressiert genau diese Realität und macht deutlich: Cloud-Nutzung ist zulässig und sinnvoll, erfordert aber einen strukturierten, nachweisbaren und kontrollierten Betrieb.
Geteilte Verantwortung im Microsoft Cloud-Modell
Ein wesentlicher Punkt im Kontext von DORA ist das Shared-Responsibility-Modell von Microsoft. Microsoft stellt die Cloud-Infrastruktur sicher bereit, übernimmt jedoch nicht die Verantwortung für die individuelle Nutzung durch den Kunden.
Unternehmen bleiben unter anderem verantwortlich für:
- die Konfiguration ihrer Cloud-Umgebung,
- den Schutz von Identitäten und Daten,
- interne Prozesse, Richtlinien und Kontrollen,
- sowie die Dokumentation und Nachweisführung gegenüber Aufsichtsbehörden.
DORA verstärkt diese Verantwortung, indem es verlangt, dass Unternehmen ihre Rolle im Cloud-Betrieb klar verstehen und aktiv wahrnehmen.
Identitäts- und Zugriffsmanagement als DORA-Kernbaustein
Im Microsoft Umfeld spielt Microsoft Entra ID (ehemals Azure Active Directory) eine zentrale Rolle für die DORA-Compliance. Identitäten sind der primäre Angriffspunkt moderner Cyberbedrohungen und daher besonders relevant für die digitale Resilienz.
Typische DORA-relevante Maßnahmen sind:
- Einsatz von Multi-Faktor-Authentifizierung (MFA),
- Nutzung von Conditional Access zur risikobasierten Zugriffskontrolle,
- klare Rollen- und Berechtigungskonzepte,
- regelmäßige Überprüfung privilegierter Zugriffe.
Diese Maßnahmen sind technisch verfügbar, müssen jedoch bewusst konzipiert, umgesetzt und überwacht werden.
Transparenz, Protokollierung und Nachvollziehbarkeit
DORA fordert, dass Unternehmen jederzeit nachvollziehen können, was in ihren IT-Systemen passiert. Im Microsoft Ökosystem bedeutet das vor allem eine konsequente Nutzung von Logging- und Monitoring-Funktionen.
Relevante Bausteine sind unter anderem:
- Unified Audit Log in Microsoft 365,
- Azure Monitor und Log Analytics,
- zentrale Auswertung von sicherheitsrelevanten Ereignissen.
Ohne eine strukturierte Protokollierung lassen sich weder Sicherheitsvorfälle effizient analysieren noch regulatorische Nachweise erbringen.
Betriebsstabilität, Verfügbarkeit und Notfallvorsorge
Auch die Betriebsresilienz von Cloud-Services steht im Fokus von DORA. Unternehmen müssen zeigen, dass sie auf Störungen vorbereitet sind und ihre kritischen Geschäftsprozesse absichern.
Im Microsoft Umfeld umfasst dies beispielsweise:
- redundante Architekturen in Azure,
- definierte Backup- und Restore-Konzepte,
- getestete Notfall- und Wiederanlaufpläne,
- klare Verantwortlichkeiten bei einem Incident.
Die Cloud bietet hierfür viele technische Möglichkeiten, DORA verlangt jedoch, dass diese auch organisatorisch verankert sind.
Steuerung von Drittanwendungen und IT-Lieferketten
Neben Microsoft selbst sind häufig zahlreiche Drittanbieter und Zusatzlösungen in Microsoft 365 integriert. DORA fordert, dass auch diese Abhängigkeiten transparent bewertet und gesteuert werden. Dazu zählen:
- App-Registrierungen und API-Zugriffe,
- Add-ins und Erweiterungen in Microsoft 365,
- externe Dienstleister mit Zugriff auf Tenant oder Daten.
Unternehmen müssen nachvollziehen können, welche externen Parteien Teil ihrer digitalen Lieferkette und welche Risiken damit verbunden sind.
Zentrale DORA-Anforderungen für Unternehmen
Der Digital Operational Resilience Act definiert mehrere zentrale Handlungsfelder, die Unternehmen organisatorisch und technisch abdecken müssen. Diese Anforderungen sind bewusst technologieoffen formuliert, lassen sich im Microsoft Ökosystem jedoch sehr konkret abbilden. Entscheidend ist das Zusammenspiel aus Governance, Prozessen und den richtigen technischen Controls.
IT-Risikomanagement und Governance
DORA verlangt ein strukturiertes und kontinuierliches IT-Risikomanagement, das sowohl technische als auch organisatorische Risiken berücksichtigt. Unternehmen müssen jederzeit wissen, welche Systeme kritisch sind, welche Risiken bestehen und wie diese gesteuert werden.
Im Microsoft Umfeld bedeutet das:
- klare Verantwortlichkeiten für Tenant, Subscriptions und Workloads,
- definierte Sicherheits- und Compliance-Richtlinien für Microsoft 365 und Azure,
- regelmäßige Risiko- und Architektur-Reviews,
- Nutzung von Richtlinien (Policies) und Standards zur Durchsetzung von Governance.
Besonders in Azure lassen sich Governance-Vorgaben über Management Groups, Azure Policies und Rollenmodelle technisch absichern.
Incident Response und Meldeprozesse
Ein zentrales Element von DORA ist die Fähigkeit, IT-Sicherheitsvorfälle frühzeitig zu erkennen, strukturiert zu behandeln und nachvollziehbar zu melden. Unternehmen müssen Incident-Response-Prozesse definieren, testen und dokumentieren.
Microsoft unterstützt diese Anforderungen:
- Microsoft 365 Defender zur Erkennung und Korrelation von Sicherheitsereignissen,
- Defender for Endpoint, Identity und Office 365 für ganzheitlichen Schutz,
- zentrale Auswertung und Alarmierung über Microsoft Sentinel,
- definierte Playbooks und Eskalationspfade für Sicherheitsvorfälle.
Entscheidend ist dabei nicht nur die Technik, sondern auch die organisatorische Einbettung: Wer reagiert wann, wie wird dokumentiert und wie erfolgt die interne und externe Kommunikation?
Resilienz, Verfügbarkeit und Notfallmanagement
DORA fordert den Nachweis, dass Unternehmen auch bei schwerwiegenden Störungen handlungsfähig bleiben. Dazu gehören Backup-, Wiederherstellungs- und Notfallkonzepte, die regelmäßig getestet werden.
Im Microsoft-Kontext umfasst dies beispielsweise:
- Backup-Strategien für Microsoft 365 Daten und Azure Workloads,
- hochverfügbare und redundante Architekturen in Azure,
- definierte Wiederanlaufzeiten (RTO/RPO),
- dokumentierte und getestete Notfall- und Wiederherstellungspläne.
Die Cloud stellt hierfür viele Funktionen bereit, DORA verlangt jedoch, dass diese systematisch geplant, umgesetzt und regelmäßig überprüft werden.
Steuerung und Überwachung von Drittanbietern
Ein weiterer Fokus von DORA liegt auf der Kontrolle von IT-Dienstleistern und Drittanbietern. Auch ausgelagerte Services müssen in das eigene Risikomanagement integriert werden.
Für Microsoft Umgebungen bedeutet das:
- Transparenz über externe Dienstleister mit Tenant-Zugriff,
- Kontrolle von App-Registrierungen, API-Zugriffen und Integrationen,
- regelmäßige Überprüfung von Berechtigungen und Zugriffen,
- Dokumentation von Abhängigkeiten innerhalb der IT-Lieferkette.
Besonders in Microsoft 365 wachsen solche Abhängigkeiten oft historisch. DORA fordert, diese systematisch zu erfassen und zu bewerten.
Reporting, Dokumentation und Nachweisfähigkeit
Alle DORA-Maßnahmen müssen prüfbar und nachvollziehbar dokumentiert sein. Unternehmen müssen jederzeit belegen können, welche Kontrollen existieren und wie deren Wirksamkeit sichergestellt wird.
Hier kommen Microsoft Werkzeuge wie der Compliance Manager ins Spiel.
- Strukturierte Abbildung von Anforderungen,
- Dokumentation von Maßnahmen,
- transparenter Umsetzungsstatus.
Er ersetzt keine Governance, unterstützt aber wesentlich bei der Nachweisführung.
DORA-Assessment in der Praxis: Vorgehen und Mehrwert
Für viele Unternehmen stellt sich nicht die Frage, ob DORA umzusetzen ist, sondern wie es strukturiert und effizient erfolgen kann. Ein DORA-Assessment schafft die notwendige Transparenz und bildet insbesondere in komplexen Microsoft Cloud-Umgebungen die Grundlage für eine zielgerichtete Umsetzung.
Bestandsaufnahme der Microsoft Cloud-Landschaft
Am Anfang steht eine systematische Analyse der bestehenden Microsoft 365, Azure und Power Platform Umgebung. Ziel ist es, ein klares Bild über den aktuellen Reifegrad in Bezug auf Sicherheit, Governance und Resilienz zu erhalten.
Typische Betrachtungspunkte:
- Tenant und Subscription Strukturen,
- Identitäts- und Berechtigungskonzepte in Entra ID,
- eingesetzte Security und Compliance Funktionen,
- bestehende Richtlinien, Prozesse und Dokumentationen.
In der Praxis zeigt sich häufig, dass viele Funktionen vorhanden, jedoch nicht durchgängig aktiviert oder einheitlich konfiguriert sind.
GAP-Analyse entlang der DORA-Anforderungen
Auf Basis der Bestandsaufnahme erfolgt eine strukturierte GAP-Analyse:
Welche DORA-Anforderungen sind bereits erfüllt, wo bestehen Lücken und welche Risiken ergeben sich daraus?
Im Microsoft Umfeld lässt sich diese Analyse gut mit vorhandenen Werkzeugen unterstützen:
- Microsoft Compliance Manager zur strukturierten Abbildung von Anforderungen,
- Security Score und Secure Score Auswertungen,
- Review von Logging-, Monitoring- und Incident-Response-Funktionen.
Das Ergebnis ist eine klare Priorisierung der Handlungsfelder.
Entwicklung einer umsetzbaren Roadmap
Ein zentrales Ergebnis des Assessments ist eine konkrete Roadmap, die regulatorische Anforderungen mit realistischen technischen Maßnahmen verbindet. Ziel ist es, DORA nicht isoliert, sondern integriert in die bestehende IT-Strategie umzusetzen.
Eine solche Roadmap berücksichtigt:
- Quick Wins mit hohem Sicherheits- und Compliance-Effekt,
- notwendige Architektur- oder Prozessanpassungen,
- Abhängigkeiten zwischen Maßnahmen,
- zeitliche und organisatorische Rahmenbedingungen.
Gerade im Microsoft Umfeld ist es wichtig, Maßnahmen sinnvoll zu bündeln und aufeinander abzustimmen.
Technische und organisatorische Umsetzung
In der Umsetzungsphase werden die identifizierten Maßnahmen konkret realisiert. Dies betrifft sowohl technische Controls als auch Prozesse und Verantwortlichkeiten.
- Einführung oder Optimierung von MFA und Conditional Access Konzepten,
- Aufbau zentraler Monitoring- und Incident-Response-Strukturen,
- Verbesserung von Backup- und Notfallkonzepten,
- Etablierung klarer Governance Regeln für Microsoft 365 und Azure.
DORA verlangt dabei nicht nur die Implementierung, sondern auch die Wirksamkeit und Dokumentation dieser Maßnahmen.
Schulung, Awareness und kontinuierliche Verbesserung
Digitale Resilienz ist kein einmaliges Projekt. DORA fordert einen kontinuierlichen Verbesserungsprozess, der auch die Mitarbeitenden einbezieht.
- Schulungen zu Security- und Compliance-Themen,
- klare Kommunikations- und Eskalationswege,
- regelmäßige Überprüfungen und Tests.
Gerade im Microsoft Umfeld ändern sich Funktionen und Möglichkeiten laufend, ein nachhaltiger DORA-Ansatz muss diese Dynamik berücksichtigen.
Microsoft Tools als Hebel für DORA-Compliance und Resilienz
Viele der von DORA geforderten Maßnahmen lassen sich im Microsoft Ökosystem bereits mit Bordmitteln umsetzen. Entscheidend ist, diese Tools zielgerichtet auszuwählen, richtig zu konfigurieren und sinnvoll miteinander zu verzahnen. So entsteht aus einzelnen Sicherheits- und Compliance-Funktionen ein ganzheitlicher Ansatz für digitale Resilienz.
Compliance Manager als zentrales Steuerungsinstrument
Der Microsoft Compliance Manager ist ein zentrales Werkzeug, um regulatorische Anforderungen wie DORA strukturiert abzubilden und den Umsetzungsstatus transparent zu dokumentieren.
Im DORA-Kontext unterstützt der Compliance Manager insbesondere bei:
- der Zuordnung regulatorischer Anforderungen zu konkreten Maßnahmen,
- der Dokumentation technischer und organisatorischer Controls,
- der Nachverfolgung des Fortschritts über einen Compliance-Score,
- der Vorbereitung auf interne und externe Prüfungen.
Wichtig ist dabei: Der Compliance Manager ersetzt keine Umsetzung, schafft aber die notwendige Transparenz und Nachweisfähigkeit, die DORA fordert.
Microsoft 365 Defender für ganzheitliche Bedrohungserkennung
Ein zentraler Baustein für Incident Detection und Response ist die Microsoft 365 Defender Suite. Sie ermöglicht eine übergreifende Sicht auf sicherheitsrelevante Ereignisse in Identitäten, Endgeräten, E-Mails und Cloud-Anwendungen.
DORA-relevant sind u. a.:
- korrelierte Erkennung von Angriffen über mehrere Systeme hinweg,
- zentrale Verwaltung und Analyse von Sicherheitsvorfällen,
- strukturierte Incident-Bearbeitung mit klaren Workflows,
- Unterstützung bei der Dokumentation von Sicherheitsereignissen.
Damit bildet Microsoft 365 Defender eine wichtige Grundlage für die von DORA geforderte Reaktionsfähigkeit.
Azure Security Services und zentrales Monitoring
Für Azure Workloads und hybride Szenarien spielen die Azure Security Services eine entscheidende Rolle bei der Überwachung und Absicherung der Cloud-Infrastruktur. Dazu zählen unter anderem:
- Sicherheitsbewertungen und Empfehlungen zur Härtung von Azure-Ressourcen,
- kontinuierliches Monitoring sicherheitsrelevanter Ereignisse,
- zentrale Sammlung und Auswertung von Logs.
In Kombination mit Microsoft Sentinel lassen sich sicherheitsrelevante Informationen konsolidieren, automatisiert auswerten und für Incident-Response-Prozesse nutzen, was einen wesentlicher Baustein für DORA-konforme Überwachung darstellt.
Governance und Kontrolle der Power Platform
Low-Code- und No-Code-Lösungen bieten enormes Innovationspotenzial, stellen im Kontext von DORA jedoch auch ein Governance Thema dar. Die Power Platform ermöglicht Fachbereichen, eigenständig Anwendungen und Automatisierungen zu erstellen, was klare Leitplanken erfordert. DORA-relevante Governance-Aspekte sind:
- Transparenz über erstellte Apps, Flows und Datenquellen,
- klare Berechtigungs- und Freigabekonzepte,
- Vermeidung von Schatten-IT und unkontrollierten Datenflüssen,
- Integration der Power Platform in das zentrale Risikomanagement.
Mit geeigneten Governance- und Monitoring-Konzepten lässt sich die Power Platform sicher und regelkonform nutzen.
Zusammenspiel der Microsoft-Tools als Erfolgsfaktor
Der größte Mehrwert entsteht nicht durch einzelne Tools, sondern durch deren integrierten Einsatz. DORA verlangt ein ganzheitliches Verständnis von IT-Risiken. An diesem Punkt wird der ganzheitliche Ansatz des Microsoft Ökosystems besonders deutlich. Durch das abgestimmte Zusammenspiel von Compliance Manager, Microsoft 365 Defender, Azure Security & Monitoring, sowie klaren Governance-Strukturen wird es Unternehmen ermöglicht, regulatorische Anforderungen effizient zu erfüllen und gleichzeitig die eigene digitale Resilienz nachhaltig zu stärken.
Warum DORA mehr als eine Pflicht ist
Auf den ersten Blick wird der Digital Operational Resilience Act häufig als zusätzliche regulatorische Belastung wahrgenommen. Tatsächlich bietet DORA Unternehmen jedoch die Chance, ihre IT-Landschaft ganzheitlich zu überprüfen, zu professionalisieren und langfristig widerstandsfähiger aufzustellen.
DORA als Impuls für strukturierte IT-Sicherheit
DORA zwingt Unternehmen dazu, Sicherheitsmaßnahmen nicht isoliert, sondern systematisch zu betrachten. Statt punktueller Lösungen rücken durchgängige Prozesse, klare Verantwortlichkeiten und überprüfbare Kontrollen in den Fokus.
Gerade im Microsoft Umfeld profitieren Unternehmen davon, vorhandene Funktionen konsistent zu konfigurieren, zentral zu überwachen und in eine übergreifende Governance einzubetten.
So wird IT-Sicherheit von einer reaktiven Maßnahme zu einem planbaren Bestandteil der Unternehmenssteuerung.
Mehr Transparenz und bessere Entscheidungsgrundlagen
Durch die DORA-Anforderungen entstehen automatisch bessere Einblicke in die eigene IT-Landschaft. Risiken, Abhängigkeiten und Schwachstellen werden sichtbar und damit auch steuerbar.
Microsoft Tools wie der Compliance Manager, zentrale Logging-Lösungen oder Security-Dashboards liefern belastbare Daten für Management-Entscheidungen, nachvollziehbare Berichte für interne und externe Stakeholder und eine solide Grundlage für kontinuierliche Verbesserungen.
Damit stärkt DORA nicht nur die Compliance, sondern auch die strategische Steuerungsfähigkeit.
Nachhaltige Resilienz statt kurzfristiger Maßnahmen
Ein wesentlicher Mehrwert von DORA liegt in der langfristigen Perspektive. Die Verordnung fordert keinen einmaligen Nachweis, sondern einen dauerhaften Verbesserungsprozess.
Unternehmen, die DORA als Chance begreifen, profitieren von stabileren IT-Systemen, klaren Notfall- und Eskalationsprozessen, höherer Widerstandsfähigkeit gegenüber Cyberbedrohungen und mehr Vertrauen bei Kunden, Partnern und Aufsichtsbehörden.
Im Ergebnis entsteht eine IT-Landschaft, die nicht nur regelkonform, sondern zukunftsfähig ist.
Wie netunite Sie bei DORA unterstützt
Die Umsetzung der DORA-Anforderungen erfordert neben technischem Know-how auch ein tiefes Verständnis für regulatorische Zusammenhänge, Prozesse und moderne Cloud-Architekturen. Genau hier setzt netunite an. Als spezialisierter Partner für Microsoft 365, Azure und Power Platform begleiten wir Unternehmen ganzheitlich auf dem Weg zur digitalen Resilienz.
DORA-Assessment für Microsoft Cloud-Umgebungen
netunite führt ein strukturiertes DORA-Assessment durch, das speziell auf Microsoft 365, Azure und Power Platform ausgerichtet ist. Ziel ist es, den aktuellen Reifegrad transparent zu bewerten und regulatorische Risiken frühzeitig sichtbar zu machen.
Das Assessment umfasst:
- Analyse der bestehenden Microsoft Cloud-Architektur
- Abgleich von Sicherheits-, Governance- und Betriebsprozessen mit DORA
- Identifikation von Lücken und Priorisierung der Handlungsfelder
Das Ergebnis ist eine fundierte Entscheidungsgrundlage für das weitere Vorgehen.
Technische Umsetzung und Optimierung im Microsoft Ökosystem
Auf Basis des Assessments unterstützt netunite bei der konkreten technischen Umsetzung der identifizierten Maßnahmen. Dabei verbinden wir regulatorische Anforderungen mit praxiserprobten Microsoft Lösungen.
Typische Umsetzungsschwerpunkte sind:
- Identity & Access Management (MFA, Conditional Access)
- Security, Monitoring und Incident Response mit Microsoft Defender & Azure
- Backup-, Recovery- und Notfallkonzepte für Cloud-Workloads
Der Fokus liegt auf einer nachhaltigen, prüfbaren und skalierbaren Umsetzung.
Governance, Prozesse und Wissensaufbau
DORA erfordert nicht nur Technik, sondern auch klare organisatorische Strukturen. netunite unterstützt Unternehmen dabei, Governance, Prozesse und Verantwortlichkeiten sauber zu definieren und dauerhaft zu verankern. Dazu gehören:
- Unterstützung bei Richtlinien, Dokumentation und Nachweisführung
- Integration von DORA-Anforderungen in bestehende IT- und Security-Prozesse
- Schulungen und Enablement für IT, Security und Management
So wird digitale Resilienz nicht nur umgesetzt, sondern langfristig gelebt.
Bereit für den nächsten Schritt in Richtung DORA-Compliance?
Der Digital Operational Resilience Act stellt Unternehmen vor neue Anforderungen, bietet aber zugleich die Chance, Sicherheit, Stabilität und Governance nachhaltig zu stärken. Entscheidend ist ein strukturierter Ansatz, der regulatorische Vorgaben mit einer praxistauglichen Umsetzung im Microsoft Ökosystem verbindet.
netunite unterstützt Sie dabei, DORA gezielt, effizient und Microsoft-konform umzusetzen.
Weiterführende Links & Ressourcen
Der Digital Operational Resilience Act ist ein komplexes Regelwerk, das sich kontinuierlich weiterentwickelt und in der Praxis unterschiedlich interpretiert werden kann. Für eine fundierte Auseinandersetzung mit DORA und der Umsetzung im Microsoft-Umfeld sind verlässliche Informationsquellen entscheidend.
Die folgenden Ressourcen bieten eine gute Grundlage für Vertiefung, Einordnung und praktische Orientierung:
EU-Verordnung zum Digital Operational Resilience Act (DORA)
Offizielle Informationen und rechtlicher Rahmen der Europäischen Union
Diese Ressourcen unterstützen dabei, DORA nicht nur theoretisch zu verstehen, sondern die Anforderungen konkret, nachvollziehbar und nachhaltig in die eigene IT-Strategie zu integrieren.
Microsoft-Dokumentation
Microsoft Trust Center & Compliance-Dokumentation
Überblick zu Sicherheits-, Compliance- und Datenschutzmaßnahmen in Microsoft 365 und Azure
Microsoft Compliance Manager
Informationen zur Abbildung regulatorischer Anforderungen und zur Nachweisführung
Microsoft 365 Defender & Security
Technische Hintergründe zu Security-, Monitoring- und Incident-Response-Funktionen
netunite Insights
- Microsoft Security Settings: 10 aktuelle IT-Sicherheitstipps
- Security Awareness mit Microsoft 365 steigern
- Microsoft Compliance (Purview) – netunite® AG
- Externe Microsoft 365 Sicherheitsanalyse für Finanzdienstleister – netunite® AG
- Microsoft 365 Setup für Startups – Mandanten und E-Mail-Migration
- Microsoft 365 Security im Einzelhandel: +80 % Secure Score – netunite® AG



