Mittwoch, 7. August 2024

DORA- aktueller Rechtsstand und Erkenntnisse aus Umsetzungsprojekten

Anastasiia Zheliabina, Finance Audit GmbH Wirtschaftsprüfungsgesellschaft, Ettlingen

Prof. Dr. Ralf Kühn, WP/CPA, Geschäftsführender Gesellschafter der Finance Audit GmbH Wirtschaftsprüfungsgesellschaft, Ettlingen

I. Regulatorische Entwicklung und Rechtslage

Das Gesetzgebungsverfahren für eine Verordnung über die digitale operationale Resilienz im Finanzsektor (sog. DORA-Verordnung) wurde Ende 2022 abgeschlossen.

Die DORA-Verordnung trat am 16. Januar 2023 (20 Tagen nach der Veröffentlichung) in Kraft und ist 24 Monate später anzuwenden. Auch die Umsetzungsfrist für die Richtlinie endet also am 17. Januar 2025.

Mit der DORA-Verordnung (Digital Operational Resilience Act) verfolgt die Europäische Kommission das Ziel, einen einheitlichen Rahmen für ein effektives und umfassendes Management von Cybersicherheits- und IKT-Risiken auf den Finanzmärkten zu schaffen. Dabei ist eindeutiger Schwerpunkt die Sicherstellung der Aufrechterhaltung eines widerstandsfähigen Betriebs im Falle einer schwerwiegenden Betriebsunterbrechung, die die Sicherheit des Netzes und der Informationssysteme gefährden könnte. Umgangssprachlich formuliert: Auch die EU nimmt (spät) zur Kenntnis, dass Klimawandel, weltpolitische Lage und die größer werdenden Unwägbarkeiten der Stabilität traditioneller Sicherheitsallianzen und -mechanismen neue, konsequenten Anforderungen in der Realität erfordern. Zum Beispiel durch steigende Cyberangriffe ist es für Finanzunternehmen notwendiger denn je, sich auf Vorfälle vorzubereiten und Maßnahmen zur Stärkung der Cyber-Resilienz einzuführen. Es ist also mit wesentlichen Anpassungen und Mehraufwänden zu rechnen, die die EU bewusst in Kauf nimmt. Sie sieht DORA gleichzeitig als große Chance für Finanzunternehmen, durch eine gestärkte Resilienz und einen konsistenten Reifegrad in Sachen Cybersicherheit zu einem signifikant höheren Sicherheitsniveau zu kommen und so massive mögliche Disruptionen bei den betroffenen Services und Infrastrukturen zu vermeiden.

Schwerpunkte der Anforderungen sind dabei insbesondere (keine fallabschließende Aufzählung):

Operational Resilience und Risikomanagement

Finanzunternehmen sind verpflichtet, ein umfassendes IKT-Risikomanagement einzurichten, einschließlich 

  • Einrichtung und Pflege belastbarer IKT-Systeme und -Werkzeuge, die die Auswirkungen von IKT-Risiken minimieren,
  • Schlüsselelemente wie Identifizierung, Klassifizierung und Dokumentation kritischer Funktionen,
  • Kontinuierliche Überwachung aller Quellen von IKT-Risiken, um Schutz- und Präventionsmaßnahmen einzurichten,
  • Sofortige Erkennung von anomalen Aktivitäten,
  • Einführung spezieller und umfassender Business-Continuity-Richtlinien sowie Notfall- und Wiederherstellungspläne, einschließlich jährlicher Tests der Pläne, die alle unterstützenden Funktionen abdecken,
  • Einrichtung von Mechanismen, um sowohl aus externen Ereignissen als auch aus eigenen IKT-Vorfällen zu lernen und sich weiterzuentwickeln.

Management von IKT-Vorfällen und Cyber Security

Finanzunternehmen sind verpflichtet:

  • ein wirksames Verfahren zu entwickeln, um alle IKT-Vorfälle zu protokollieren/zu klassifizieren und schwerwiegende Vorfälle gemäß den in der Verordnung aufgeführten und von den europäischen Aufsichtsbehörden (EBA, EIOPA und ESMA) weiter spezifizierten Kriterien zu bestimmen,
  • einen Anfangs-, Zwischen- und Abschlussbericht über IKT-bezogene Vorfälle vorzulegen,
  • die Berichterstattung über IKT-bezogene Vorfälle anhand der von den ESAs entwickelten Standardvorlagen zu harmonisieren.

Digital Operational Resilience Testing

Die Verordnung verpflichtet alle Einrichtungen, dass sie

  • jährlich grundlegende Tests von IKT-Werkzeugen und -Systemen durchführen,
  • Schwachstellen, Mängel oder Lücken identifizieren, abmildern und umgehend beseitigen, indem sie Gegenmaßnahmen ergreifen,
  • regelmäßig fortgeschrittene bedrohungsgesteuerte Penetrationstests (TLPT) für IKT-Dienste durchführen, die sich auf kritische Funktionen auswirken. Drittanbieter von IKT-Dienstleistungen sind verpflichtet, an den Tests teilzunehmen und vollständig zu kooperieren.

Governance und Management von Drittparteien

Die Finanzunternehmen sind verpflichtet: 

  • eine solide Überwachung der Risiken zu gewährleisten, die sich aus der Inanspruchnahme von IKT-Drittanbietern ergeben,
  • ein vollständiges Verzeichnis aller ausgelagerten Tätigkeiten, einschließlich gruppeninterner Dienstleistungen und aller Änderungen bei der Auslagerung kritischer Dienstleistungen an IKT-Drittanbieter, zu melden,
  • das IT-Konzentrationsrisiko und die Risiken, die sich aus Sub-Outsourcing-Aktivitäten ergeben, zu berücksichtigen,
  • Schlüsselelemente der Dienstleistung und der Beziehung zu IKT-Drittanbietern zu harmonisieren, um eine „vollständige“ Überwachung zu ermöglichen,
  • sicherzustellen, dass die Verträge mit den IKT-Drittanbietern alle notwendigen Details zur Überwachung und Erreichbarkeit enthalten, wie z. B. eine vollständige Beschreibung des Leistungsumfangs, die Angabe der Standorte, an denen die Daten verarbeitet werden, usw.
  • Kritische IKT-Drittdienstleister werden einem EU-Aufsichtsrahmen unterliegen, der Empfehlungen zur Minderung festgestellter IKT-Risiken aussprechen kann. Finanzunternehmen müssen die IKT-Drittrisiken ihres Dienstleisters berücksichtigen, wenn dieser die festgelegten Empfehlungen nicht befolgt.
  • das Leitungsorgan legt klare Aufgaben und Zuständigkeiten für alle IKT-bezogenen Funktionen fest,
  • das Leitungsorgan ermittelt die angemessene Toleranzschwelle für das IKT-Risiko des Finanzunternehmens,
  • das Leitungsorgan weist angemessene Haushaltsmittel zu und überprüft diese regelmäßig, einschließlich Schulungen zu IKT-Risiken und -Kompetenzen für alle einschlägigen Mitarbeiter,
  • das Leitungsorgan genehmigt und überprüft regelmäßig die Richtlinien in Bezug auf Vereinbarungen über die Nutzung von IKT-Diensten, die von IKT-Drittanbietern erbracht werden;
  • das Leitungsorgan ist ordnungsgemäß über die mit IKT-Drittanbietern zur Nutzung von IKT-Diensten getroffenen Vereinbarungen, über relevante geplante wesentliche Änderungen in Bezug auf IKT-Drittanbieter sowie über die potenziellen Auswirkungen solcher Änderungen auf die kritischen oder wichtigen Funktionen, die Gegenstand dieser Vereinbarungen sind, unterrichtet und erhält eine Übersicht über die Risikoanalyse zur Bewertung der Auswirkungen dieser Änderungen.

Im 24-Monatszeitraum bis Anfang 2025 werden ferner die in der DORA-Verordnung vorgesehenen Technischen Regulierungsstandards durch Entwürfe von den Europäischen Aufsichtsbehörden vorbereitet und später von der Kommission verabschiedet. Die ersten Technischen Regulierungsstandards liegen nach Konsultation vor, weitere befinden sich im Konsultationsprozess. Diese Technischen Regulierungsstandards zeichnen sich insbesondere durch

  • eine nicht immer klar erkennbare Struktur,
  • zahlreiche Redundanzen,
  • eine „verschachtelte Gliederung“,
  • ein hohes Maß an Detailregelungen
  • bei gleichzeitig hohem Anspruchsniveau

aus. DORA ist damit definitiv kein Programm zum Bürokratieabbau.

Mit Blick auf die Überlagerungen von Inhalten der DORA-VO mit bestehenden aufsichtlichen Anforderungen hatte die BaFin bereits früh angekündigt, die bestehenden Rundschreiben (BAIT, VAIT, KAIT, ZAIT) perspektivisch zu überarbeiten, um sicherzustellen, dass keine regulatorischen Dopplungen entstehen. Mittlerweile ist sogar kommuniziert worden, dass diese Rundschreiben insgesamt entfallen werden. DORA wird also tatsächlich – bei allen Abstufungen im Detail wie etwa bezüglich § 25c KWG – die zentrale Norm der IT-Regulatorik der nächsten Jahre sein.

Nicht nur direkt über EBA-Guidelines oder die Tätigkeit der Europäischen Zentralbank, sondern immer mehr branchenübergreifend über entsprechende europäische Verordnungen werden also im IT-Kontext nationale Regelungen erweitert, ersetzt oder ergänzt. Man denke hierzu an die Verordnung vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (EU-Datenschutz-Grundverordnung) oder aktuell insbesondere an den ersten EU-Rechtsrahmen für KI.

II. Praxiseinordnung und Hinweise aus der aktuellen Projektpraxis verschiedener DORA-Projekte

Aus den vorliegenden Erfahrungen einer Reihe von DORA-Programmen und DORA-Projekten ergeben sich einige aus unserer Sicht wichtige Praxistipps, Getreu dem alten menschlichen Motto, dass es besser ist, an den Fehlern anderer als an eigenen Fehlern zu lernen, seien hier die drei aus unserer Sicht wichtigsten Fehler dargestellt.

  • Fehler Nr. 1: DORA als „Formal-Programm“
  • Fehlende Ausstattung mit qualifiziertem Personal bei Banken im Kontext von DORA und MaRisk AT 7.1
  • Das Phänomen beraterseitiger oder interessengeleiteter „Panikmache“ bei der Umsetzung von DORA
1. Fehler Nr. 1: DORA als „Formal-Programm“

Ein Projekt zur Umsetzung von DORA (Digital Operational Resilience Act) nur formal durchzuführen, indem lediglich Richtlinien geschrieben, Dokumente erzeugt und Berichte vorgelegt werden, ohne die eigentlich relevante materielle Sicherheitsebene zu berücksichtigen, ist ineffektiv und sinnlos aus mehreren Gründen. Diese können sowohl aus den Anforderungen von DORA als auch aus praktischen Erfahrungsberichten abgeleitet werden.

a) Gründe aus DORA
aa) Zweck von DORA

DORA zielt darauf ab, die operative Widerstandsfähigkeit digitaler Systeme und Netzwerke in der Finanzbranche zu stärken. Dies umfasst die Fähigkeit, Cyberbedrohungen zu erkennen, darauf zu reagieren und sich davon zu erholen. Der bloße formale Ansatz (nur Richtlinien ohne materielle Umsetzung) verfehlt den Kern dieses Ziel und kann daher auch für Prüfungszwecke keinen Mehrwert bieten – im Gegenteil. Aus Prüfersicht – und gerade aus Sicht der BaFin – sind nicht gelebte Richtlinien als regulatorisches „Schaulaufen“ in Verbindung mit materiellen Defiziten eine der gravierendsten Formen einer nicht ordnungsgemäßen Geschäftsorganisation und eines nicht wirksamen Risikomanagements. 

bb) Kernanforderungen von DORA

DORA fordert eine umfassende Risikomanagementstrategie, die nicht nur Richtlinien, sondern auch technische und organisatorische Maßnahmen umfasst. Dies bedeutet, dass Unternehmen aktive Schutzmaßnahmen implementieren und kontinuierlich überwachen müssen.

cc) Regelmäßige Tests und Bewertungen

DORA verlangt regelmäßige Tests und Bewertungen der IT-Systeme und -Kontrollen, einschließlich Penetrationstests und Ausfallsimulationen. Diese praktischen Tests sind wesentlich, um Schwachstellen zu identifizieren und zu beheben. Richtlinien allein können dies nicht leisten.

b) Praktische Erfahrungsberichte
aa) Vorherige Vorfälle und Lehren

Zahlreiche Sicherheitsvorfälle in der Vergangenheit zeigen, dass theoretische Richtlinien ohne praktische Umsetzung wenig wirksam sind. Beispielsweise haben Cyberangriffe auf große Unternehmen und Finanzinstitute oft Lücken in der tatsächlichen Sicherheitsinfrastruktur aufgedeckt, trotz bestehender Richtlinien.

bb) Kosten von Sicherheitsverletzungen

Die Kosten und Folgen von Sicherheitsverletzungen sind erheblich, einschließlich finanzieller Verluste, Reputationsschäden und regulatorischer Strafen. Unternehmen, die nur auf formale Richtlinien setzen, riskieren diese Kosten, da die materielle Sicherheit vernachlässigt wird. Beispielsweise zeigen Studien und Berichte von Unternehmen, die auf eine starke Kombination aus Richtlinien und technischen Maßnahmen setzen, deutlich höhere Widerstandsfähigkeit und schnellere Erholungszeiten nach Vorfällen. 

Ein formal orientiertes Projekt zur Umsetzung von DORA, dass nur Richtlinien schreibt und die materielle Sicherheitsebene vernachlässigt, ist ineffektiv, da es nicht den Kernanforderungen und dem eigentlichen Zweck von DORA gerecht wird. Materielle Sicherheitsmaßnahmen und regelmäßige Tests sind unerlässlich, um echte operative Widerstandsfähigkeit zu gewährleisten. Erfahrungsberichte zeigen deutlich, dass Unternehmen, die sowohl formale als auch materielle Sicherheitsmaßnahmen integrieren und diese aufeinander unternehmenspassend abstimmen, besser gegen Cyberbedrohungen gewappnet sind und somit langfristig erfolgreicher operieren.

Das aber bedeutet auch – es gilt nicht „Viel hilft viel“. Gerade DORA-Programme, die durch hohe Beraterzahlen verschiedener Beratungsunternehmen „nebeneinander“ geprägt sind, weisen oft eine Fülle, Komplexität und Widersprüchlichkeit erzeugter DORA-Policies und DORA-Dokumentationen auf, die nicht zum Unternehmen passen, nicht von den Mitarbeitenden gelebt werden können und nicht akzeptiert werden.

2. Fehlende Ausstattung mit qualifiziertem Personal bei Banken im Kontext von DORA und MaRisk AT 7.1

Die Umsetzung von DORA erfordert bei Banken qualifiziertes Personal in IT, Fachbereichen sowie bei den Informationssicherheitsbeauftragten, Datenschutzbeauftragten und der Internen Revision. „Keine Arme – keine Kekse“ ist leider auch mit DORA und mit KI noch nicht aufzulösen. Hier einige Beispiele:

a) Anforderungen an das Risikomanagement und operative Resilienz

DORA fordert, dass Banken eine umfassende digitale operative Widerstandsfähigkeit sicherstellen. Dies umfasst u. a. Risikomanagement, kontinuierliche Überwachung und Reaktionsmechanismen auf Cyberbedrohungen. Laut Art. 5 von DORA müssen Finanzinstitute „über geeignete Governance- und Kontrollstrukturen verfügen, die mit angemessenen Ressourcen ausgestattet sind, um die operative Resilienz zu gewährleisten.“ Institute, die glauben, seit Jahren gestiegene tatsächliche und regulatorische Anforderungen mit immer demselben Personalbestand abdecken zu können oder die hoffen, durch simples Outsourcing bisheriger Tätigkeiten (die oft eher Betriebsleistungen waren) die komplexen Tätigkeiten nach DORA „straffen“ zu können, unterliegen einer täuschenden Hoffnung. 

b) Durchführung regelmäßiger Tests

DORA schreibt vor, dass Banken regelmäßige Penetrationstests und Bewertungen durchführen müssen, um Schwachstellen zu identifizieren und zu beheben. Diese Aufgaben erfordern spezialisierte Fähigkeiten, die nur durch qualifiziertes Personal sichergestellt werden können (Art. 10), auch dann, wenn die eigentlichen Tests extern vergeben werden. Wer soll sonst die Ergebnisse interpretieren und in bankindividuelle Maßnahmen überführen? 

c) Qualifikationsanforderungen

MaRisk AT 7.1 betont die Notwendigkeit, dass Institute „über eine angemessene personelle und sachliche Ausstattung verfügen.“ Dies bedeutet, dass alle relevanten Bereiche, insbesondere die Risikocontrolling-Funktion, mit qualifiziertem Personal ausgestattet sein müssen. 

d) Praktische Konsequenzen und Erfahrungsberichte
aa) Erhöhte Anfälligkeit und Risiko von Sicherheitsvorfällen

Banken, die nicht ausreichend in qualifiziertes Personal investieren, sehen sich einem höheren Risiko ausgesetzt. Studien und Berichte zeigen, dass fehlende Qualifikationen zu ineffektiven Sicherheitsmaßnahmen führen, was die Anfälligkeit für Cyberangriffe und Datenverstöße erhöht.

bb) Einhaltung regulatorischer Anforderungen

Erfahrungsberichte aus der Praxis verdeutlichen, dass Banken, die die Anforderungen von DORA und MaRisk AT 7.1 nicht erfüllen, mit hohen Strafen und regulatorischen Maßnahmen konfrontiert werden können.

cc) Sunk Costs und nachhaltige Investitionen: Ineffizienz und wiederkehrende Kosten

Projekte, die ohne qualifiziertes Personal durchgeführt werden, sind oft ineffektiv und erfordern Nacharbeit auch an vermeintlich bereits erledigten Aufgaben und bereits bestehenden Artefakten. Dies führt zu wiederkehrenden Kosten und ineffizientem Ressourceneinsatz, die als „sunk costs“ betrachtet werden können, gerade dann, wenn z. B. „halbfertige DORA-Projekte“ auf unbefriedigenden Sachständen quasi „eingefroren“ werden, weil eine angemessene nachhaltige Stellenausstattung für die aufnehmenden Linieneinheiten nicht besteht. 

3. Das Phänomen beraterseitiger oder interessengeleiteter „Panikmache“ bei der Umsetzung von DORA

Ein weiteres Problem, das bei der Umsetzung von DORA auftritt, ist „Panikmache“ durch interne Akteure oder Berater, die den Eindruck erweckt, als ob „alles neu erfunden werden müsse“. In Wirklichkeit stellt DORA eine evolutionäre, wenn auch weitreichende Weiterentwicklung bestehender Richtlinien wie BAIT (Bankaufsichtliche Anforderungen an die IT) dar.

a) Gründe aus DORA
aa) Evolution statt Revolution

DORA baut auf bestehenden Regelwerken wie BAIT auf und erweitert diese um spezifische Anforderungen zur operativen Resilienz. Artikel 1 von DORA betont, dass die Verordnung darauf abzielt, „die digitalen operationellen Risiken zu bewältigen, indem bestehende Anforderungen harmonisiert und verstärkt werden.“

bb) Kontinuierliche Weiterentwicklung

Die Anforderungen von DORA sind als kontinuierliche Weiterentwicklung bestehender Sicherheits- und Risikomanagementmaßnahmen zu verstehen. Banken, die bereits BAIT-konform arbeiten, haben viele der grundlegenden Strukturen und Prozesse bereits implementiert und müssen diese nun an die spezifischen DORA-Anforderungen anpassen. Entsprechende Einschätzungen wurden z. B. in den Fach- und Expertengremien der BaFin erarbeitet und erörtert, die zeigen, dass nur einige der im Mittelpunkt von DORA stehenden Themenfelder tatsächlich hohe Umsetzungsaufwände und Niveausteigerungen erfordern. 

b) Praktische Erfahrungsberichte
aa) Effiziente Anpassungen statt Neuanfang

Erfahrungsberichte von Banken zeigen, dass Institutionen, die bereits nach BAIT arbeiten, durch gezielte Anpassungen und Erweiterungen ihrer bestehenden Systeme und Prozesse die DORA-Anforderungen erfüllen können. Dies reduziert den Aufwand und vermeidet unnötige „Panikmache“.

bb) Erfolgsbeispiele

Banken, die schrittweise Anpassungen vorgenommen haben, berichten von einer erfolgreichen und vergleichsweise stressfreien Implementierung der DORA-Anforderungen. Diese evolutionäre Herangehensweise zeigt, dass eine umfassende Neuausrichtung oft nicht erforderlich ist.

Und hierzu auch eine realistische Einstufung – DORA ist natürlich bis Januar 2025 umzusetzen. Aber: Kein reguliertes Unternehmen wird aus heutiger Sicht tatsächlich zu diesem Zeitpunkt alle DORA-Anforderungen 100 % und wirksam umgesetzt haben. Wie bei allen vorherigen regulatorischen Verschärfungen/Ergänzungen, etwa der BAIT, wird also der nötige Reifegrad über mehrere Reifegradstufen erreicht werden müssen, bei denen es mehr auf nachhaltige Konsequenz und „Dranbleiben“ als auf den einen großen, schnellen „Wurf“ mit enormem einmaligem Kraftakt ankommt. Es ist also zu vermeiden, dass DORA „als neue regulatorische Sau durchs Dorf getrieben wird“ … die dann am anderen Ortsende wieder verschwindet. Die Ziele und Themen von DORA werden (leider) ja nicht verschwinden. 

c) Nachteile der „Panikmache“
aa) Übertriebene Kosten und Ressourcenverschwendung

Die übertriebene Darstellung, dass „alles neu erfunden werden müsse“, führt zu unnötigen Kosten und einer ineffizienten Nutzung von Ressourcen. Banken investieren möglicherweise in teure Beratungsleistungen und überdimensionierte Projekte, die letztlich keine zusätzlichen Vorteile bringen.

bb) Verlust von Fokus und Prioritäten

Panikmache kann dazu führen, dass Banken den Fokus auf wesentliche Sicherheitsmaßnahmen verlieren und stattdessen Ressourcen auf unwichtige oder redundante „Pseudo-Neuerfindungen“ lenken. Dies beeinträchtigt die Effizienz und Wirksamkeit der Sicherheitsmaßnahmen.

cc) Verlust von Akzeptanz

Letztlich gilt: Nur ein effizientes und effektives Zusammenwirken von Kunden, Mitarbeitenden, Führungskräften und Management einer Bank ist in der Lage, das nötige Sicherheitsniveau tatsächlich zu erreichen. Wenn DORA zu Lasten von „Kundenservice“ oder als internes Verhinderungs-Programm gestaltet wird, ist der erforderlichen Sicherheit definitiv nicht gedient.

PRAXISTIPPS

  • Führen Sie keine „Formal“-Diskussionen, sondern treffen Sie materiell und regulatorisch gut abgewogene Managemententscheidungen über Verwendung, Chancen und Risiken von DORA-Maßnahmen und legen Sie diesen Maßstab auch bei Prüfungen als Interne Revision an.
  • Sichern Sie sich jetzt die nötige praktische und regulatorische Expertise und das erforderliche Personal für eine nachhaltige und dauerhafte DORA-Compliance.
  • Vertragliche Regelungen und Dokumentationen zu Anforderungen, Informationsflüssen, Change Requests und Informationssicherheit/Datenschutz sind möglichst früh praxistauglich auszugestalten und erfordern sowohl juristischen als auch betriebswirtschaftlich-praktischen Sachverstand.
  • DORA ist weder der Anfang noch das Ende der IT-bezogenen Regulatorik und nicht die „Neuerfindung des Rades“, sondern ein – wenn auch konsequenter – Schritt der inhaltlichen Weiterentwicklung und Harmonisierung.
  • Denken Sie auch DORA in „Reifegraden“ – speziell in der Wirksamkeit und in der Schwerpunktbildung aus den vorhandenen finanziellen und personellen Ressourcen.

Beitragsnummer: 22363

Beitrag teilen:

Produkte zum Thema:

Produkticon
Readiness-Check DORA
Produkticon
NEUE BAIT – Neuerungen aufsichtskonform umsetzen

89,00 € inkl. 7 %

Beiträge zum Thema:

Beitragsicon
Der IKT-Revisionsplan auf Basis von DORA: Muss-Soll-Kann-Anforderungen

DORA MUSS IN EINEM GANZHEITLICHEM ANSATZ IN DER INTERNEN REVISION UMGESETZT WERDEN. DIE PLANUNGEN ERFOLGEN ÜBER DEN IKT-REVISIONSPLAN.

10.04.2025

Beitragsicon
Die Rolle der Revision in Projekten: Chancen und Herausforderungen

Projekte gewinnen in Banken zunehmend an Bedeutung – sei es zur Umsetzung regulatori-scher Anforderungen, zur Optimierung interner Prozesse oder zur Einführun

24.04.2025

Um die Webseite so optimal und nutzerfreundlich wie möglich zu gestalten, werten wir mit Ihrer Einwilligung durch Klick auf „Annehmen“ Ihre Besucherdaten mit dem Tool Matomo aus und speichern hierfür erforderliche Cookies auf Ihrem Gerät ab. Weitere Infos finden Sie in unseren Datenschutzhinweisen im Abschnitt zu den Datenauswertungen mit Matomo.