DORA und der Mittelstand: Zwischen Resilienz und Marktausschluss

DORA und der Mittelstand: Zwischen Resilienz und Marktausschluss

DORA und der Mittelstand: Zwischen Resilienz und Marktausschluss

Die Digital Operational Resilience Act (DORA) der EU verfolgt ein wichtiges Ziel: Finanzunternehmen sollen digitale Risiken beherrschbar machen, Angriffe schneller erkennen und IT-Ausfälle überstehen können. Doch wie so oft bei Regulierung gilt: gut gemeint ist nicht immer gut gemacht.

Dieser Beitrag beleuchtet, warum DORA insbesondere für kleinere und mittlere IT-Dienstleister zur existenziellen Herausforderung werden kann – und was das für Innovation, Wettbewerb und letztlich für die Finanzwirtschaft selbst bedeutet.


1. Der Anspruch: Hohe Sicherheit, hohe Standards

DORA verpflichtet Finanzunternehmen und ihre „kritischen IKT-Dienstleister“ zu umfangreichen Pflichten:

  • Meldung schwerwiegender IKT-Vorfälle binnen 4 Stunden

  • Durchführung von Resilienztests (z. B. TLPT)

  • Umsetzung dokumentierter Wiederanlauf- und Notfallstrategien (BCP, RTO, RPO)

  • Zulassung von Audits – auch unangekündigt – durch Behörden oder Finanzkunden

  • Protokollierung aller Prozesse, Systeme und Schnittstellen

  • Verträge mit Exit-Strategien, Auditklauseln und Nachweisregelungen

Für große Anbieter wie Microsoft, IBM, SAP oder AWS ist das Alltag. Für Mittelständler mit 30 bis 300 Mitarbeitenden bedeutet das hingegen: ein tiefgreifender Umbau ihrer Prozesse, Verträge, Personalstrukturen und Technologiestandards.


2. Die Realität: Compliance-Kosten, die weh tun

Studien von Bitkom, KPMG und ISACA zeigen, dass die durchschnittlichen Initialkosten für regulatorisch motivierte Anpassungen im IKT-Umfeld zwischen 120.000 € und 450.000 € liegen – je nach Umfang der betroffenen Services.

Beispielrechnung für ein mittelständisches IT-Systemhaus mit Cloud-Service:

Kostenblock Beschreibung Schätzung
Zertifizierungen ISO 27001, ggf. auch ISO 22301 ca. 40.000 €
Juristische Beratung Vertragsreview, Compliance-Klauseln ca. 25.000 €
Technisches Consulting TLPT-Vorbereitung, Architekturberatung ca. 30.000 €
Interne Schulung 5–10 Mitarbeitende im Einkauf, IT, Support ca. 15.000 €
Tooling GRC-Software, SIEM-Anbindung, DMS-Integration 20.000–80.000 €

Fazit: Wer heute einen 3-Jahresvertrag mit einer Bank unterschreiben will, muss investieren, bevor er auch nur eine Rechnung schreiben darf.

Für viele kleinere Anbieter ist diese Schwelle nicht tragbar – sie bleiben außen vor oder geben freiwillig auf.


3. Ausschreibungen als neue Hürde

In der Praxis zeigt sich bereits, dass immer mehr öffentliche und private Ausschreibungen strenge Anforderungen aus DORA enthalten:

  • TLPT-Fähigkeit (Threat-led Penetration Testing)

  • Nachweis eines DORA-konformen Business Continuity Managements

  • Offenlegung von Subdienstleistern

  • Verpflichtung zu unangekündigten Audits

  • Schnittstellen zu SIEM/CMDB-Systemen des Kunden

Für viele Mittelständler, deren Prozesse nicht auf GRC-Standards ausgelegt sind, ist das kaum leistbar – selbst bei hoher fachlicher Qualifikation und langjähriger Kundenerfahrung.

Damit entsteht ein Paradoxon: Die regulatorisch motivierte Risikovermeidung führt zu einer Ausdünnung des Anbietermarkts – und dadurch zu neuen Risiken.


4. Marktkonzentration statt Resilienz?

Die Folge: Große Anbieter wie AWS, Microsoft Azure, Google Cloud oder Accenture profitieren. Sie bringen die notwendigen Zertifizierungen, Ressourcen und Rechtsabteilungen mit.

  • Sinkende Zahl qualifizierter Bieter: Laut Bitkom nahmen 2024 über 40 % weniger KMUs an IT-Ausschreibungen im Finanzumfeld teil als noch 2022.

  • Preisanstieg: Weniger Wettbewerb erhöht die Preise. Studien belegen einen Kostenanstieg von 8–12 % für DORA-konforme IT-Dienstleistungen.

  • Weniger Innovationsimpulse: Start-ups und spezialisierte Mittelständler verschwinden zunehmend aus Auswahlverfahren – obwohl sie oft agiler, günstiger und technisch führend sind.

Fazit: DORA erzeugt unbeabsichtigt neue Konzentrationsrisiken.


5. Wettbewerbsverzerrung: Global vs. Lokal

Ein weiteres Problem: Viele internationale Anbieter setzen sich über DORA-Anforderungen hinweg – weil sie ihre Leistungen aus Drittstaaten erbringen oder lokale Tochterfirmen als juristische Puffer nutzen.

Praxisbeispiel:

Ein europäisches Softwareunternehmen mit 120 Mitarbeitenden unterliegt DORA vollständig. Ein US-Konzern mit 15.000 Mitarbeitenden kann über seine luxemburgische Tochter operieren und Risiken verlagern.

Ergebnis: Nicht die Kompetenz entscheidet, sondern die Fähigkeit zur Risikoverlagerung.


6. Regulierungsstrategie mit Augenmaß?

DORA enthält zwar die Möglichkeit zur proportionalen Anwendung, doch diese ist in der Umsetzung unklar geregelt. Viele Finanzunternehmen sichern sich ab – und setzen auf übererfüllte Anforderungen (z. B. TLPT auch bei nicht-kritischen Dienstleistern), um kein regulatorisches Risiko einzugehen.

Empfehlung:

  • Klar definierte Schwellenwerte für Audit- und Nachweispflichten

  • Sandboxes und Übergangsregelungen für Mittelstand und Start-ups

  • Förderprogramme für Compliance-Investitionen in kleinen Unternehmen

  • Verhältnismäßigkeit muss konkretisiert und verbindlich werden


Fazit: DORA braucht Korrektur, wenn Resilienz nicht zum Risiko werden soll

DORA ist wichtig und richtig – aber ohne konsequente Differenzierung besteht die Gefahr, dass regulatorische Maßnahmen neue Systemrisiken schaffen:

  • durch Marktverengung

  • durch Abhängigkeit von Big Tech

  • durch Innovationsverlust im Mittelstand

Wer Resilienz will, braucht Vielfalt. Und wer Vielfalt will, muss den Mittelstand regulierungsfähig machen – statt ihn aus dem Markt zu drängen.


Quellen & Studien