Kontinuierliche Überwachung
Ein fortlaufender Prozess zur Beobachtung, Bewertung und Aufrechterhaltung des Bewusstseins über Informationssicherheitskontrollen, Schwachstellen und Bedrohungen. Kontinuierliche Überwachung stellt sicher, dass der Compliance-Status zwischen formalen Audits aufrechterhalten wird.
Kontinuierliche Überwachung stellt die Evolution von zeitpunktbezogenen Compliance-Bewertungen hin zu permanenter Sicherheits- und Compliance-Aufsicht dar. Statt Kontrollen periodisch zu prüfen, bewerten kontinuierliche Überwachungssysteme die Kontrolleffektivität in Echtzeit oder nahezu Echtzeit.
Im Kontext von Compliance-Frameworks umfasst kontinuierliche Überwachung typischerweise technische Kontrollen (Firewall-Konfigurationen, Zugriffsberechtigungen, Verschlüsselungsstatus), operative Kontrollen (Richtlinienbestätigungen, Schulungsabschlüsse, Änderungsmanagement) und Compliance-Metriken (Kontroll-Bestehensquoten, Risiko-Scores, Vorfallszahlen).
DORA verlangt explizit kontinuierliche Überwachung als Teil des IKT-Risikomanagements. Finanzunternehmen müssen Erkennungsfähigkeiten für anomale Aktivitäten, kontinuierliche Bewertung der IKT-Systemleistung und laufende Überwachung der Sicherheit von Drittanbietern implementieren.
Verwandte Begriffe
Audit-Bereitschaft
Der Zustand, jederzeit auf ein Compliance-Audit vorbereitet zu sein, mit aller erforderlichen Dokumentation, Nachweisen und Kontrollen. Kontinuierliche Audit-Bereitschaft ersetzt den traditionellen 'Audit-Stress'-Ansatz durch permanente Compliance-Überwachung und Nachweissammlung.
Nachweissammlung
Der Prozess der Sammlung, Organisation und Pflege von Dokumentation, die die Einhaltung spezifischer Kontrollen und Anforderungen nachweist. Automatisierte Nachweissammlung integriert sich mit IT-Systemen, um kontinuierlich Belege für die Kontrollwirksamkeit zu erfassen.
IKT-Risikomanagement
Der Prozess der Identifizierung, Bewertung und Minderung von Risiken im Zusammenhang mit Informations- und Kommunikationstechnologiesystemen. Unter DORA müssen Finanzunternehmen ein umfassendes IKT-Risikomanagement-Framework unterhalten, das Identifizierung, Schutz, Erkennung, Reaktion und Wiederherstellung abdeckt.
SIEM (Security Information and Event Management)
Eine Technologieplattform, die Sicherheitsereignisse aus der gesamten IT-Infrastruktur einer Organisation sammelt, analysiert und korreliert, um Bedrohungen zu erkennen und die Incident Response zu unterstützen. SIEM ist essenziell für die Erfüllung von DORAs Erkennungs- und Überwachungsanforderungen.
Verwandte Artikel
How to Set Up Continuous Compliance Monitoring
Guide to implementing continuous compliance monitoring across DORA, ISO 27001, NIS2, and GDPR. Covers automation tools, KRI tracking, evidence collection, and d
Continuous Vendor Monitoring: Automated Third-Party Risk Management
In Q3 2025, BaFin issued its first Digital Operational Resilience Act (DORA)-related enforcement notice
SOC 2 Continuous Monitoring: From Annual Pain to Daily Confidence
Step 1: Open your SOC 2 compliance log. Assess whether it is up to date and if it records regular monitoring activities
Compliance automatisieren mit Matproof
DORA, SOC 2, ISO 27001 — Audit-bereit in Wochen, nicht Monaten.
Demo anfragen