Swiss Room · Leitfaden 9 von 15

DORA

Praxisleitfaden für Schweizer KMU

20–25 Min Vertiefung Finanzsektor · Lieferkette

Was dieser Leitfaden Ihnen gibt

Digital Operational Resilience Act · Finanzsektor-Lieferketten · Typische Fehler · Vertragsrealität

Vorbemerkung

Diese Leitfadenreihe ist aus einer spezifischen Perspektive heraus geschrieben: der einer General Counsel / Senior Vice President, die über viele Jahre in leitender Inhouse-Funktion in regulierten Unternehmen gearbeitet hat – in der Schweiz und in der EU. Die Autorin verfügt über eine juristische und betriebswirtschaftliche Ausbildung in der Schweiz und in Deutschland sowie über langjährige operative Erfahrung als interne Rechts- und Compliance-Verantwortliche in internationalen Konzernen und KMU-Umfeldern.

Diese Kombination – juristische Tiefe, operatives Management-Know-how und direkte Erfahrung mit den Realitäten von Lieferketten, Vertragsverhandlungen und Aufsichtsbehörden – ist der Grund, warum die Texte so geschrieben sind, wie sie sind: nicht als formale Gesetzeskommentare, sondern als Arbeitsinstrumente. Sie richten sich gleichzeitig an Führungskräfte, die schnell einordnen müssen, was eine Regulierung für ihr Unternehmen bedeutet, und an Fachabteilungen, die wissen müssen, was operativ zu tun ist.

Der interdisziplinäre Ansatz ist bewusst: Digitale Regulierung berührt gleichzeitig IT, Recht, Procurement, Geschäftsführung, HR und Lieferkette. Eine Perspektive, die nur eine dieser Dimensionen kennt, liefert unvollständige Antworten. Die Leitfäden versuchen, alle relevanten Dimensionen gleichzeitig zu adressieren – mit dem Bewusstsein, dass in der Praxis selten ein Team allein zuständig ist und die wirklichen Herausforderungen meistens an den Schnittstellen entstehen.

Die Perspektive «Schweizer KMU im EU-Kontext» ist nicht zufällig. Sie spiegelt langjährige Arbeit an der Schnittstelle zwischen Schweizer Geschäftspraxis und europäischem Regulierungsrahmen: die Erfahrung, was es konkret bedeutet, wenn ein EU-Kundenvertrag plötzlich DORA-Klauseln enthält, wenn ein Procurement-Fragebogen AI-Act-Anforderungen stellt oder wenn ein Lieferant keine NIS2-konformen Sicherheitsnachweise liefern kann. Diese Leitfäden sind aus genau diesen Situationen heraus entstanden – nicht aus dem Lesen von Gesetzestexten, sondern aus der Erfahrung ihrer Auswirkungen.

Hinweis
Diese Leitfäden ersetzen keine Rechtsberatung. Sie sind Orientierungsinstrumente aus der Praxis und können keine auf den Einzelfall bezogene juristische, steuerliche oder technische Beratung ersetzen. Bei konkreten Fragen zu Ihrer Situation wenden Sie sich an qualifizierte Fachleute – gerne auch an das Team von NBK Legal: www.nbklegal.online

Vorwort: Warum DORA anders ist als NIS2 und AI Act

DORA gilt seit dem 17. Januar 2025. Es ist kein Rahmenwerk wie NIS2 – es ist eine unmittelbar anwendbare EU-Verordnung mit präzisen Anforderungen für den Finanzsektor. Das macht sie strenger und konkreter als alles, was Schweizer ICT-Lieferanten bisher kennen.

Für Schweizer KMU gilt DORA nicht direkt. Aber kein Regime hat bisher so schnell und so konkret Anforderungen in Lieferantenverträge eingebracht. Wer EU-Finanzunternehmen bedient, bekommt DORA bereits heute zu spüren.

Wie dieser Leitfaden aufgebaut ist Abschnitt 1: Bin ich betroffen? Abschnitt 2: Was wird konkret von mir verlangt? Abschnitt 3: Was kann ich von EU-Kunden einfordern? Abschnitt 4: Typische Fehler. Abschnitt 5: Branchenprofile. Abschnitt 6: Verbindung zu AI Act und NIS2.

1. Bin ich betroffen? – Entscheidungslogik

Vorab: DORA richtet sich direkt an EU-Finanzunternehmen. Schweizer KMU sind nicht der primäre Adressat. Aber DORA verpflichtet Finanzunternehmen, die Risiken ihrer ICT-Lieferkette zu steuern. Das bedeutet: Ihre Kunden müssen Anforderungen an Sie stellen – und sie tun es.

1.1 Der Schnelltest

❓ Haben Sie EU-Kunden im Finanzsektor (Banken, Versicherungen, Zahlungsdienstleister, Wertpapierfirmen, E-Geld-Institute, Krypto-Dienste)? JA → Weiter zu Frage 2. DORA ist für Sie relevant. NEIN → DORA ist für Sie derzeit nicht direkt relevant. Beobachten Sie, ob sich Ihre Kundenbasis ändert.
❓ Liefern Sie ICT-Leistungen, die für den Geschäftsbetrieb Ihrer Finanzkunden wesentlich sind – also bei Ausfall Ihrer Leistung wäre deren Betrieb erheblich beeinträchtigt? JA → Sie sind ein ICT-Drittanbieter im Sinne von DORA. Vollständige DORA-nahe Anforderungen. Lesen Sie Abschnitt 2. NEIN → Sie sind ein nachrangiger Lieferant. Grundlegende Anforderungen wahrscheinlich, aber reduzierter Umfang.
❓ Liefern Sie Cloud-Services, Managed Services, Security Services oder betreiben Sie kritische Finanz-IT (Core Banking, Trading, Zahlungsabwicklung)? JA → Höchste DORA-Exposition. Sie können als 'kritischer ICT-Drittanbieter' eingestuft werden – mit direkten Aufsichtskonsequenzen. NEIN → Mittlere Exposition. Vertragliche Anforderungen sind wahrscheinlich, direkte Aufsicht unwahrscheinlich.
Die entscheidende Faustregel Kritikalität, nicht Grösse, bestimmt Ihre DORA-Exposition. Ein kleines Schweizer KMU, das das Core-Banking-System einer deutschen Regionalbank betreibt, hat höhere DORA-Anforderungen als ein großes IT-Unternehmen, das nur Drucker-Support liefert.

1.2 Wer sind die DORA-pflichtigen EU-Kunden?

UnternehmenstypTypische BeispieleDORA-Anforderungen an Lieferanten
Kreditinstitute (Banken)Grossbanken, Regionalbanken, Kantonalbanken mit EU-GeschäftVollständig. Alle DORA-Artikel anwendbar.
VersicherungsunternehmenLebens- und Schadenversicherer ab bestimmter GrösseVollständig, außer TLPT (fortgeschrittene Tests).
ZahlungsdienstleisterZahlungsabwickler, Kartennetzwerke, E-Geld-InstituteVollständig. Besonders strenge Anforderungen an Verfügbarkeit.
WertpapierfirmenBroker, Asset Manager, FondsgesellschaftenAbgestuft je nach Grösse.
Krypto-DienstleisterCASP unter MiCAVollständig ab Lizenzerteilung.
Kleine KreditinstituteSehr kleine Banken (Ausnahme)Vereinfachte DORA-Anforderungen – aber nicht keine.

2. Was wird konkret von mir verlangt?

Dieser Abschnitt beschreibt die DORA-nahen Anforderungen, die EU-Finanzkunden typischerweise an Schweizer ICT-Lieferanten stellen. Sie kommen nicht direkt aus dem DORA-Text – sie kommen aus den Vertragsanhängen, die bereits kursieren.

2.1 Vertragsanforderungen – was Finanzunternehmen einbauen müssen

DORA schreibt EU-Finanzunternehmen vor, welche Klauseln in ICT-Verträgen enthalten sein müssen. Das bedeutet: Diese Klauseln kommen auf Sie zu – nicht als Verhandlungsmasse, sondern als Mindestanforderung.

DORA-PflichtklauselWas das für Sie bedeutetWas Sie aushandeln können
Klare Beschreibung der ICT-LeistungIhre Leistungsbeschreibung muss präzise und vollständig seinScope-Anpassungen, aber keine Weglassung
Standort der DatenverarbeitungWo werden Kundendaten gespeichert und verarbeitet?Schweizer Datenhaltung oft möglich und attraktiv
Zugänglichkeit für AuditsSie müssen Audits durch den Kunden oder seine Beauftragten ermöglichenFrequenz, Vorlauf, Scope, Kostentragung – alles verhandelbar
Business ContinuityDokumentierter BCP mit RTO/RPOKonkrete Zahlen für Ihren Dienst – realistisch verhandeln
Incident-MeldungFristen und Inhalte für Incident-KommunikationFristen innerhalb der gesetzlichen Vorgaben – aber Sie setzen die internen Abläufe
Exit und PortabilitätWie kommen Kunden weg, wenn sie den Vertrag beenden?Exit-Zeitraum und Übergabeleistungen verhandeln
Subdienstleister-TransparenzWelche Unterauftragnehmer setzen Sie ein?Wesentliche vs. alle Subdienstleister – Scope verhandeln

2.2 BCM und Disaster Recovery – was wirklich geprüft wird

Business Continuity ist das Herzstück von DORA. EU-Finanzkunden müssen nachweisen, dass kritische Prozesse auch bei ICT-Ausfällen weiterlaufen. Dafür brauchen sie von Ihnen mehr als ein Policy-Dokument.

Was 'getesteter BCP' bedeutet Nicht: Ein Dokument, das beschreibt, was im Notfall getan wird. Sondern: Ein Dokument plus ein Testprotokoll, das zeigt, dass die beschriebenen Maßnahmen tatsächlich funktionieren – mit Datum, beteiligten Personen und Ergebnis.
Was geprüft wirdMindestanforderungTestnachweis
Recovery Time Objective (RTO)Definierter Zielwert für Wiederherstellungszeit (z.B. 4h)Letzter Restore-Test mit tatsächlicher gemessener Zeit
Recovery Point Objective (RPO)Maximaler Datenverlust in Zeit (z.B. 1h)Backup-Konfiguration + letzter Test-Nachweis
Eskalationskette24/7-Ansprechpartner, Eskalationspfad dokumentiertTestanruf-Protokoll – wurde die Kette getestet?
Kommunikation im NotfallVorab definierte KommunikationsvorlagenIR-Playbook mit Vorlagen für Erstkommunikation
Subdienstleister-AusfallWas tun Sie, wenn Ihr Cloud-Provider ausfällt?Szenario-Dokumentation für Top-3-Abhängigkeiten

2.3 Testbarkeit – der unterschätzte DORA-Punkt

Was viele Schweizer KMU nicht wissen: DORA verlangt von EU-Finanzunternehmen, ihre Resilienztests auf ICT-Drittanbieter auszuweiten. Das bedeutet: Ihr Kunde muss testen können, ob Ihre Systeme und Prozesse funktionieren – nicht nur, ob Sie es behaupten.

Was 'testbar' konkret bedeutet:

Sie müssen Penetrationstests durch Ihren Kunden oder seine Beauftragten ermöglichen (mit definiertem Scope und Voranmeldung)

Sie müssen Restore-Tests durchführen und die Protokolle bereitstellen können

Sie müssen an Tabletop-Übungen (simulierte Vorfälle) teilnehmen können

Für große Finanzkunden gilt TLPT (Threat-Led Penetration Testing) – Sie müssen in der Lage sein, daran teilzunehmen

Praktische Konsequenz Wenn Sie Penetrationstests oder Tabletop-Übungen bisher abgelehnt oder ignoriert haben, werden Sie das bei DORA-pflichtigen Kunden nicht mehr können. Bauen Sie proaktiv einen standardisierten Test-Rahmen auf: Scope, Vorlauf, Vertraulichkeit, Umfang – damit Sie nicht bei jedem Kunden von Null starten.

2.4 Exit-Strategien – was viele vergessen

DORA verlangt von Finanzunternehmen nachweisbare Exit-Strategien für kritische ICT-Lieferanten. Das heißt: Ihr Kunde muss beweisen können, dass er Sie ersetzen kann. Und Sie müssen dabei helfen.

Datenportabilität: Kundendaten müssen in einem standardisierten Format exportierbar sein.

Dokumentierter Übergang: Sie müssen beschreiben können, wie ein geordneter Anbieterwechsel aussieht.

Übergangsunterstützung: Viele Verträge enthalten bereits jetzt eine Klausel, die Sie zu Übergangsleistungen verpflichtet.

Datenvernichtungsnachweis: Nach Vertragsende müssen Kundendaten nachweislich gelöscht werden.

3. Was können Sie von EU-Kunden einfordern?

Die andere Seite der DORA-Medaille: DORA legt Pflichten für Finanzunternehmen fest – aber auch Rechte und Grenzen für ihre Lieferanten. Nutzen Sie diese.

3.1 Was Sie brauchen – und verlangen dürfen

Was Sie brauchenWarum Sie es verlangen dürfenWas tun bei Verweigerung?
Klare Kritikalitätseinstufung Ihrer LeistungOhne diese wissen Sie nicht, welche DORA-Anforderungen geltenSchriftlich anfragen; eigene Einschätzung dokumentieren
Scope und Frequenz von Audits und TestsUnbegrenzte Audit-Rechte sind nicht DORA-vorgeschriebenEigenen Standardrahmen vorschlagen
Definition 'schwerwiegender ICT-Vorfall' für Ihren DienstOhne diese können Sie Ihre Eskalationsfristen nicht kalibrierenStandard-Definition vorschlagen (Verfügbarkeitsverlust >X%, Daten betroffen)
Vertragliche HaftungsobergrenzeDORA gibt keine unbeschränkte Haftung vorHaftungsbegrenzung auf direkten Schaden + Jahreslizenzwert
Exit-Bedingungen und ÜbergangszeitraumExit muss machbar sein – unrealistische Fristen schützen niemandenMindestens 6 Monate Übergangszeitraum als Standard

3.2 Vertragsklauseln: Verhandlungslinien

BCM- und Recovery-Klauseln

Akzeptabel
«Der Lieferant stellt sicher, dass die vereinbarte Leistung nach einem schwerwiegenden Ausfall innerhalb von [vereinbarte RTO] wiederhergestellt werden kann, und erbringt den Nachweis durch jährliche Restore-Tests, deren Protokolle auf Anfrage bereitgestellt werden.»
Problematisch
Überzogen «Der Lieferant garantiert eine Verfügbarkeit von 99,99% und haftet vollständig für alle Schäden bei Unterschreitung.» – 99,99% bedeutet weniger als 53 Minuten Ausfall pro Jahr. Das ist für die meisten Dienste unrealistisch und führt zu endlosen Diskussionen über höhere Gewalt. Gegenvorschlag: realistische SLA + klar definierte Ausnahmen + gestaffelte Pönalen.

Audit- und Test-Klauseln

Akzeptabel
«Der Auftraggeber hat das Recht, einmal jährlich einen Penetrationstest oder eine Tabletop-Übung durchzuführen oder durch einen gemeinsam vereinbarten Drittanbieter durchführen zu lassen. Scope, Zeitpunkt und Vertraulichkeitsregeln werden 30 Tage im Voraus vereinbart. Kosten trägt der Auftraggeber.»
Problematisch
Überzogen «Der Lieferant nimmt auf Verlangen jederzeit an TLPT-Tests teil.» – TLPT (Threat-Led Penetration Testing) ist aufwändig und reguliert. 'Jederzeit' ist operativ unmöglich. Gegenvorschlag: TLPT maximal alle 3 Jahre, 60 Tage Vorlauf, gemeinsame Scope-Definition, Vertraulichkeitsvereinbarung.

Exit-Klauseln

Akzeptabel
«Bei Vertragsbeendigung stellt der Lieferant alle Kundendaten innerhalb von 30 Tagen in einem standardisierten Format bereit und erbringt Übergangsleistungen für einen Zeitraum von bis zu 6 Monaten zu vereinbarten Konditionen.»
Problematisch
«Bei Vertragsbeendigung erbringt der Lieferant alle für den Übergang notwendigen Leistungen kostenfrei.» – 'Alle notwendigen Leistungen' ist unbegrenzt. Bestehen Sie auf: Scope der Übergangsleistungen definiert, Vergütung zum Tagesatz, maximaler Zeitraum begrenzt.

4. Die fünf häufigsten Fehler in der Praxis

Fehler 1: Kritikalität unterschätzen

'Wir sind nur ein kleiner Zulieferer' – das hört man oft. Aber DORA macht keine Ausnahme für kleine Lieferanten, wenn die Leistung kritisch ist. Ein kleines Schweizer KMU, das das Monitoring-System einer deutschen Bank betreibt, ist hochkritisch – unabhängig von seiner eigenen Grösse.

Was zu tun ist
Lassen Sie sich von Ihrem Kunden schriftlich bestätigen, wie er Ihre Leistung kritikalitätsmässig eingestuft hat. Das ist Ihr Ausgangspunkt für alles weitere.

Fehler 2: BCP ohne getestete Recovery

Der Business Continuity Plan existiert als Dokument. Aber die letzte Recovery wurde nie getestet – oder der Test ist drei Jahre alt. EU-Finanzkunden fragen explizit nach Testprotokollen. Ein alter oder fehlender Test ist schlimmer als kein Test, weil er suggeriert, dass Sie es nicht ernst nehmen.

Was zu tun ist
Mindestens jährlich testen. Protokoll erstellen: Datum, Szenario, Ergebnis, gemessene Recovery-Zeit. Auch wenn der Test scheitert – Dokumentation zeigt, dass Sie lernen.

Fehler 3: Subdienstleister-Risiken verbergen

Viele KMU listen in Vertragsverhandlungen nur ihre direkten Subdienstleister auf – nicht die Subdienstleister ihrer Subdienstleister. Bei einem Vorfall kommt dann heraus, dass kritische Infrastruktur bei einem Cloud-Provider liegt, den der Finanzkunde nicht kannte. Das zerstört Vertrauen nachhaltig.

Was zu tun ist
Vollständige Transparenz über die Lieferkette. Erstellen Sie eine Lieferantenmatrix bis zur zweiten Ebene für alle kritischen Komponenten. Was Sie nicht offenlegen, kann später als Täuschung interpretiert werden.

Fehler 4: Incident-Fristen nicht kennen

DORA verlangt von Finanzunternehmen sehr kurze Meldefristen. Viele Schweizer KMU wissen nicht, dass ihre Kunden diese Fristen haben – und richten ihre interne Incident-Response entsprechend nicht aus. Wenn ein Vorfall eintritt, ist der Zeitdruck beim Kunden enorm, und der Lieferant liefert nicht.

Was zu tun ist
Für jeden DORA-pflichtigen Kunden: Was sind seine Meldefristen? Ihre interne Erstmeldung an den Kunden sollte mindestens 4 Stunden vor seiner gesetzlichen Frist liegen.

Fehler 5: Exit-Szenarien nicht durchgedacht

'Das brauchen wir nie' – falsch. Kunden müssen DORA-konform nachweisen, dass sie Sie ersetzen können. Wenn Sie kein Exit-Konzept haben, blockieren Sie Ihren Kunden bei seinem eigenen Compliance-Nachweis. Das führt entweder dazu, dass Sie aus Lieferantenpools ausgeschlossen werden oder zu sehr ungunstigen Exit-Vertragsklauseln.

Was zu tun ist
Bereiten Sie ein einseitiges Exit-Konzept vor: Datenexportformat, Übergabezeitraum, Übergangsleistungen und deren Vergütung. Das ist ein Verkaufsargument, kein Risiko.

5. Branchenprofile: Was bedeutet das konkret für Sie?

Profil A: Schweizer Cloud-Provider, der Core-Banking-Systeme für EU-Regionalbanken hostet

DORA-ExpositionMaximal. Sie sind ein kritischer ICT-Drittanbieter im Kernbereich. Direkter Regulierungsdruck möglich.
Was verlangt wirdISO 27001, getestetes BCM mit definierten RTO/RPO, Penetrationstest-Protokolle, TLPT-Bereitschaft, vollständige Subdienstleister-Offenlegung, Exit-Konzept
Ihre ChanceSchweizer Datenhaltung und Rechtssicherheit sind starke Differenzierungsmerkmale. Finanzkunden zahlen Premiumpreise für Datensouveränität.
Priorität jetztDORA-Resilience Master Document erstellen, jährliche Restore-Tests mit Protokollen etablieren, Subdienstleister-Matrix bis Ebene 2 dokumentieren

Profil B: Schweizer Managed-Security-Provider mit EU-Versicherungskunden

DORA-ExpositionHoch. Security-Services sind kritische ICT-Leistungen. Versicherungen sind vollständig DORA-pflichtig.
Was verlangt wird24/7-Incident-Response, SIEM-Protokolle auf Anfrage, Threat-Intelligence-Dokumentation, Testbereitschaft für TLPT
Kritischer PunktSie sind Teil der Incident-Response Ihres Kunden. Wenn Sie langsam reagieren, verletzt Ihr Kunde seine eigenen Meldefristen.
Priorität jetztKommunikations-SLA für Incident-Response vertraglich festhalten (max. 2h Erstkommunikation), IR-Playbook mit kundenspezifischen Vorlagen erstellen

Profil C: Schweizer Softwarehaus, das Zahlungsabwicklungs-Software für EU-Fintechs liefert

DORA-ExpositionSehr hoch. Zahlungsdienstleister haben unter DORA besonders strenge Verfügbarkeits- und Integritätsanforderungen.
Was verlangt wirdSBOM, Schwachstellen-Patch-Fristen (kritisch: 24-72h), Penetrationstest-Bereitschaft, Changelog-Dokumentation für alle Updates
Typisches ProblemIhr Kunde muss jede wesentliche Änderung Ihrer Software melden. Er braucht von Ihnen Vorabinformation über Updates, die seine Systeme beeinflussen.
Priorität jetztChange-Management-Prozess dokumentieren: Wann informieren Sie Kunden über Updates? Was gilt als 'wesentliche Änderung'?

Profil D: Schweizer IT-Berater, der Digitalisierungsprojekte für EU-Retailbanken begleitet

DORA-ExpositionMittel. Beratungsleistungen ohne Betriebsverantwortung sind weniger kritisch – außer Sie haben Admin-Zugriffsrechte.
Was verlangt wirdNachweis über sichere Arbeitsumgebung, keine Speicherung von Kundendaten auf persönlichen Geräten, NDA und Zugriffsprotokollierung
Häufige ÜberraschungSelbst als Berater ohne Betriebsverantwortung werden Sie in Lieferantenfragebögen und Audit-Prozesse einbezogen, sobald Sie regelmässig Zugang zu Kundensystemen haben.
Priorität jetztKlare Policy für Datenhaltung auf Beratergeräten, Zugangsprotokollierung, Subdienstleister-Offenlegung (auch für Freelancer im Team)

6. Verbindung zu NIS2 und AI Act

Im Finanzsektor laufen DORA, NIS2 und AI Act oft gleichzeitig. Hier ist die Abgrenzung, die in der Praxis nützlich ist:

FrageDORANIS2AI Act
Wer ist direkt adressiert?EU-FinanzunternehmenKritische + wichtige Einrichtungen in 18 SektorenAlle, die KI in Verkehr bringen oder einsetzen
KernthemaOperative Resilienz im FinanzsektorCybersicherheit kritischer InfrastrukturenSicherheit und Transparenz von KI-Systemen
ÜberschneidungIncident Response, Logging, LieferketteIncident Response, Logging, LieferketteLogging, Dokumentation, Lieferkette
Was Sie zusammenführen könnenGemeinsamer Incident-Response-Prozess für alle drei RegimeDeckt alle Meldefristen abWenn gut designed
Praktische Empfehlung
Wenn Sie EU-Finanzkunden bedienen und KI einsetzen, haben Sie DORA, NIS2 und AI Act gleichzeitig auf dem Tisch. Erstellen Sie ein einziges Master-Governance-Dokument mit drei Abschnitten – DORA-Resilienz, NIS2-Sicherheit, AI-Act-Governance. Das reduziert den Gesamtaufwand erheblich und macht Sie zu einem einfacheren Partner.

7. Was Sie jetzt tun – priorisiert

PrioMaßnahmeWarum jetzt
1Kritikalitätseinstufung Ihrer Leistung beim Kunden anfragenFundament für alles weitere. DORA gilt seit Januar 2025.
2BCP mit RTO/RPO und letztem Testprotokoll erstellen/aktualisierenDas ist das meistgefragte Dokument in DORA-Onboarding-Prozessen.
3Subdienstleister-Matrix bis Ebene 2 erstellenFinanzkunden fragen explizit nach Ihrer Sub-Lieferkette.
4Incident-Response-Playbook mit Fristen für jeden FinanzkundenIhre Fristen müssen kürzer sein als die gesetzlichen Fristen Ihres Kunden.
5Exit-Konzept mit Datenportabilität und Übergangszeitraum dokumentierenKunden brauchen es für ihren eigenen DORA-Compliance-Nachweis.
6DORA-Resilience Master Document proaktiv an Kunden kommunizierenVerlagert Verhandlungsposition und verhindert Überraschungen.
Hinweis
Dieser Leitfaden ersetzt keine Rechtsberatung. Er ist ein Orientierungsinstrument aus der Praxis. Bei konkreten Fragen wenden Sie sich an nbklegal.online.

Kontakt & weitere Informationen

NBK Legal
Rechts- und Compliance-Beratung
EU-Digitalregulierung · Datenschutz · Cybersicherheit
Schweiz · EU
Website
www.nbklegal.online
Alle Leitfäden der Serie
www.nbklegal.online/leitfäden

Weiter vertiefen

← Alle Leitfäden