{"id":7075,"date":"2024-12-07T15:06:46","date_gmt":"2024-12-07T14:06:46","guid":{"rendered":"https:\/\/elementrica.com\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/"},"modified":"2025-05-03T17:16:02","modified_gmt":"2025-05-03T15:16:02","slug":"staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora","status":"publish","type":"post","link":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/","title":{"rendered":"St\u00e4rkung der Cybersecurity im Finanzsektor: Ein vollst\u00e4ndiger Leitfaden zum Digital Operational Resilience Act (DORA)"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1463\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-scaled.jpg\" alt=\"DORA-Konformit&#xE4;t\" class=\"wp-image-7062\" style=\"aspect-ratio:16\/9;object-fit:cover\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-scaled.jpg 2560w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-300x171.jpg 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-1024x585.jpg 1024w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-768x439.jpg 768w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-1536x878.jpg 1536w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-2048x1170.jpg 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n<p class=\"has-medium-font-size\"><br\/>In einer \u00c4ra weit verbreiteter Digitalisierung und eskalierender Cyber-Bedrohungen stehen Finanzinstitute unter zunehmendem Druck, ihre Kontinuit\u00e4t zu gew\u00e4hrleisten, Verbraucherdaten zu sch\u00fctzen und das Vertrauen auch bei schwerwiegenden St\u00f6rungen zu erhalten. Um diesen Herausforderungen zu begegnen, hat die Europ\u00e4ische Union den Digital Operational Resilience Act (DORA) eingef\u00fchrt. Durch die Festlegung neuer Standards f\u00fcr das IKT-Risikomanagement, die betriebliche Widerstandsf\u00e4higkeit und die Beaufsichtigung von Drittanbietern sowie die Einf\u00fchrung strukturierter Testanforderungen wie Threat-Led Penetration Testing (TLPT) stellt DORA eine bahnbrechende regulatorische Anstrengung dar, um die Cybersicherheit des gesamten Finanzsektors zu st\u00e4rken. Dieser Artikel bietet einen umfassenden \u00dcberblick \u00fcber DORA und beschreibt seine Ziele, Anforderungen, Zeitpl\u00e4ne und wichtige Strategien wie TLPT und Red Teaming. Von Rahmenwerken f\u00fcr die Meldung von Vorf\u00e4llen bis hin zur Aufsicht \u00fcber Lieferanten und kontinuierlicher \u00dcberwachung erfahren Sie, wie Sie sich an eine sich schnell entwickelnde Cyberlandschaft anpassen, die Einhaltung der Vorschriften bis Ende 2024 erreichen und langfristige Widerstandsf\u00e4higkeit sicherstellen k\u00f6nnen.    <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-what-is-dora-and-why-is-it-crucial\">Was ist DORA und warum ist es so wichtig?<\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"h-defining-dora\">Definieren Sie DORA:<\/h3>\n\n<p>Der Digital Operational Resilience Act (DORA) ist eine Schl\u00fcsselkomponente des digitalen Finanzpakets der EU, mit dem sichergestellt werden soll, dass Finanzinstitute &#8211; Banken, Versicherungen, Wertpapierfirmen, Zahlungsdienstleister und andere &#8211; vollst\u00e4ndig auf gro\u00df angelegte Betriebsst\u00f6rungen infolge von Cybervorf\u00e4llen vorbereitet sind. DORA schafft einen einheitlichen und gestrafften Regulierungsrahmen, der die Standards f\u00fcr die operative Widerstandsf\u00e4higkeit im gesamten Finanzsektor der EU harmonisiert. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-why-dora-matters\">Warum DORA wichtig ist:<\/h3>\n\n<p>Die wachsende Abh\u00e4ngigkeit des Finanzsektors von digitalen Plattformen, Cloud-Diensten und vernetzten Lieferketten hat die Angriffsfl\u00e4che vergr\u00f6\u00dfert. DORA reagiert darauf, indem es strengere Anforderungen an das IKT-Risikomanagement, die Berichterstattung \u00fcber Vorf\u00e4lle, Sicherheitstestmethoden wie TLPT und die Aufsicht \u00fcber die Anbieter vorschreibt. Diese Ma\u00dfnahmen stellen sicher, dass der Sektor Cyberangriffen standhalten kann, sich schnell von St\u00f6rungen erholt und das Vertrauen der Verbraucher und die finanzielle Stabilit\u00e4t erh\u00e4lt.  <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-key-timelines\">Wichtige Zeitpl\u00e4ne:<\/h3>\n\n<p>Die Umsetzungsphase von DORA ist in vollem Gange. Die vollst\u00e4ndige Einhaltung der Vorschriften ist bis Ende 2024 erforderlich. Dieser Zeitplan gibt den Finanzinstituten die M\u00f6glichkeit, ihre Cybersicherheitsrahmen aufzubauen oder zu verbessern, die Mitarbeiterschulung zu verbessern, in geeignete Technologien zu investieren und robuste Test- und Risikomanagementprotokolle zu entwickeln, die auf die DORA-Mandate abgestimmt sind. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-core-elements-and-objectives-of-dora\">Kernelemente und Ziele von DORA<\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"h-dora-s-regulatory-approach-rests-on-five-key-pillars\">Der Regulierungsansatz von DORA ruht auf f\u00fcnf zentralen S\u00e4ulen:<\/h3>\n\n<ol class=\"wp-block-list\">\n<li><strong>Umfassendes IKT-Risikomanagement:<\/strong> Finanzinstitute m\u00fcssen einen Rahmen f\u00fcr das IKT-Risikomanagement schaffen, der in ihre allgemeinen Unternehmensrisikostrategien integriert ist. Die Gesch\u00e4ftsleitung und der Vorstand sind f\u00fcr Entscheidungen im Zusammenhang mit der IKT-Risikobereitschaft rechenschaftspflichtig und m\u00fcssen f\u00fcr eine kontinuierliche Verbesserung der Risikokontrollen und Widerstandsf\u00e4higkeitsma\u00dfnahmen sorgen. <\/li>\n\n\n\n<li><strong>Meldung von Vorf\u00e4llen und Management:<\/strong> Die Institute sind verpflichtet, wesentliche IKT-bezogene Vorf\u00e4lle zu definieren, zu klassifizieren und an die zust\u00e4ndigen nationalen Beh\u00f6rden (NCAs) zu melden. Standardisierte Meldeprotokolle erm\u00f6glichen es Regulierungsbeh\u00f6rden und Marktteilnehmern, systemische Risiken schnell zu erkennen, angemessene Reaktionen zu koordinieren und die sektorweite Widerstandsf\u00e4higkeit zu verbessern. <\/li>\n\n\n\n<li><strong>Bedrohungsgesteuerte Penetrationstests (TLPT) und betriebliche Ausfallsicherheitstests:<\/strong> DORA setzt strenge Standards f\u00fcr Ausfallsicherheitstests, einschlie\u00dflich Schwachstellenbewertungen, Penetrationstests und TLPT. Bedrohungsgesteuerte Penetrationstests sind ein Schl\u00fcsselelement, da sie realistische, nachrichtendienstlich gest\u00fctzte Cyberangriffe simulieren, die auf die Taktiken, Techniken und Verfahren bekannter Bedrohungsakteure abgestimmt sind. TLPT stellt sicher, dass die Testszenarien nicht willk\u00fcrlich sind, sondern auf realen Bedrohungsdaten beruhen, so dass eine genauere Einsch\u00e4tzung m\u00f6glich ist, wie gut die Verteidigungsma\u00dfnahmen einer Einrichtung in einem echten Angriffsszenario funktionieren w\u00fcrden. TLPTs, einschlie\u00dflich Red Teaming-\u00dcbungen, werden mindestens alle drei Jahre f\u00fcr bestimmte wichtige Institutionen durchgef\u00fchrt. Diese Tests gehen \u00fcber einmalige Beurteilungen hinaus, da sie die kontinuierliche Verbesserung der Widerstandsf\u00e4higkeit in die strategische Planung und die operativen Aktivit\u00e4ten einbeziehen.    <\/li>\n\n\n\n<li><strong>Management und \u00dcberwachung von ICT-Drittanbietern:<\/strong> Finanzunternehmen m\u00fcssen die Risiken innerhalb ihrer IKT-Lieferketten gr\u00fcndlich identifizieren und verwalten. Kritische Drittanbieter k\u00f6nnen einer direkten regulatorischen Aufsicht auf EU-Ebene unterliegen, um sicherzustellen, dass externe Abh\u00e4ngigkeiten nicht zu Schwachstellen in einer ansonsten robusten Cybersicherheitsstruktur werden. <\/li>\n\n\n\n<li><strong>Informationsaustausch und sektorweite Zusammenarbeit:<\/strong> DORA f\u00f6rdert den Informationsaustausch, den Austausch von Bedrohungsdaten und gemeinsame Verteidigungsstrategien im gesamten Finanzsektor. Durch den Aufbau einer einheitlichen Front legen die Institutionen gemeinsam die Messlatte f\u00fcr die Cybersicherheit h\u00f6her, profitieren vom kollektiven Wissen und verringern das Risiko isolierter Schwachstellen. <\/li>\n<\/ol>\n\n<h2 class=\"wp-block-heading\" id=\"h-the-importance-of-threat-led-penetration-testing-tlpt\">Die Bedeutung von bedrohungsgesteuerten Penetrationstests (TLPT)<\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-is-tlpt\">Was ist TLPT?<\/h3>\n\n<p>Threat-Led Penetration Testing geht \u00fcber herk\u00f6mmliche, generische Penetrationstests hinaus. Sie basieren auf realen Bedrohungsdaten und konzentrieren sich auf die spezifischen Taktiken, Techniken und Verfahren (TTPs), die von Cyber-Angreifern verwendet werden. Ziel ist es, das Verhalten der tats\u00e4chlichen Bedrohungsakteure, die auf die Umgebung eines Finanzinstituts abzielen, zu imitieren.  <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-tlpt-under-dora\">TLPT unter DORA:<\/h3>\n\n<p>Gem\u00e4\u00df DORA sind bedeutende Finanzunternehmen verpflichtet, mindestens alle drei Jahre ein TLPT durchzuf\u00fchren. Die wichtigsten Aspekte sind: <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Realistische Angriffsszenarien:<\/strong> Die Tests simulieren Bedrohungen, die derzeit in der Cyberlandschaft zu beobachten sind, und stellen eine glaubw\u00fcrdige Herausforderung f\u00fcr die Verteidigung der Institution dar.<\/li>\n\n\n\n<li><strong>Bewertung sowohl der technischen als auch der menschlichen Faktoren:<\/strong> TLPT kann Social Engineering, Simulationen von Insider-Bedrohungen und andere ausgekl\u00fcgelte Angriffsvektoren beinhalten.<\/li>\n\n\n\n<li><strong>Strukturierte Berichterstattung und kontinuierliche Verbesserung:<\/strong> Die Ergebnisse der TLPT-\u00dcbungen umfassen detaillierte Analysen und empfohlene Abhilfema\u00dfnahmen. Die daraus gezogenen Lehren werden in die Sicherheitssysteme integriert, um sicherzustellen, dass sich die Einrichtung kontinuierlich weiterentwickelt und verbessert. <\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-complementing-tlpt-with-red-teaming-and-blue-teaming\">Erg\u00e4nzung von TLPT durch Red Teaming und Blue Teaming:<\/h3>\n\n<p>Rote Teams ahmen Angreifer nach, w\u00e4hrend blaue Teams sich auf die Verteidigung konzentrieren, indem sie Netzwerke \u00fcberwachen, verd\u00e4chtige Aktivit\u00e4ten analysieren und auf Vorf\u00e4lle reagieren. Purple Teaming beinhaltet die Zusammenarbeit und den Wissensaustausch zwischen roten und blauen Teams, um Verbesserungen zu beschleunigen und effektivere Kontrollma\u00dfnahmen voranzutreiben. An TLPT sind oft sowohl rote als auch violette Teams beteiligt, um sicherzustellen, dass nicht nur Schwachstellen identifiziert, sondern auch die Verteidigungsf\u00e4higkeiten im Lichte realer gegnerischer Taktiken verfeinert werden.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-governance-accountability-and-continuous-improvement\">Governance, Rechenschaftspflicht und kontinuierliche Verbesserung<\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"h-senior-management-involvement\">Einbindung der Gesch\u00e4ftsleitung:<\/h3>\n\n<p>DORA macht das Management f\u00fcr IKT-Risikomanagementstrategien und -entscheidungen verantwortlich. Sie m\u00fcssen \u00fcber die sich entwickelnden Bedrohungen auf dem Laufenden bleiben, das IKT-Sicherheitsbudget genehmigen, sicherstellen, dass die notwendigen Richtlinien vorhanden sind, und eine Kultur f\u00f6rdern, in der jeder f\u00fcr die Sicherheit verantwortlich ist. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-metrics-and-ongoing-evaluation\">Metriken und fortlaufende Bewertung:<\/h3>\n\n<p>DORA ist kein Rahmenwerk, mit dem man etwas festlegt und dann vergisst. Die Institute m\u00fcssen relevante Kennzahlen definieren und verfolgen, um ihre Cybersicherheitslage zu \u00fcberwachen, Kontrollen anzupassen und neu erkannte Schwachstellen umgehend zu beheben. Regelm\u00e4\u00dfige TLPT-\u00dcbungen, Schwachstellen-Scans und Kontroll-Audits flie\u00dfen in einen Kreislauf der kontinuierlichen Verbesserung ein.  <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-interplay-with-other-eu-regulations\">Zusammenspiel mit anderen EU-Verordnungen:<\/h3>\n\n<p>DORA erg\u00e4nzt andere EU-Rechtsrahmen, wie die Richtlinie \u00fcber Netz- und Informationssicherheit (NIS2) und die Allgemeine Datenschutzverordnung (GDPR). Die Institutionen m\u00fcssen ihre Compliance-Strategien aufeinander abstimmen und sicherstellen, dass alle relevanten Vorschriften in einen einheitlichen, koh\u00e4renten Cybersicherheitsansatz integriert werden. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-practical-steps-for-implementation\">Praktische Schritte f\u00fcr die Umsetzung<\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"h-1-investment-in-talent-and-technology\">1. Investitionen in Talent und Technologie:<\/h3>\n\n<p>Um die Anforderungen von DORA zu erf\u00fcllen, m\u00fcssen Sie m\u00f6glicherweise in fortschrittliche Threat-Intelligence-Plattformen, L\u00f6sungen zur kontinuierlichen \u00dcberwachung und Tools zur Sicherheitsorchestrierung investieren. Die Rekrutierung von qualifizierten Cybersicherheitsexperten und die Schulung der derzeitigen Mitarbeiter sind entscheidend f\u00fcr die Aufrechterhaltung eines hohen Niveaus an operativer Widerstandsf\u00e4higkeit. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-2-rigorous-supplier-and-third-party-risk-management\">2. Strenges Risikomanagement f\u00fcr Lieferanten und Dritte:<\/h3>\n\n<p>Finanzinstitute m\u00fcssen ihre Lieferketten abbilden, IKT-Anbieter mit der gebotenen Sorgfalt pr\u00fcfen und Vertr\u00e4ge aushandeln, die die Einhaltung von DORA vorschreiben. Eine kontinuierliche \u00dcberwachung der Risiken und Leistungen der Anbieter ist unerl\u00e4sslich. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-3-structured-incident-handling-and-reporting\">3. Strukturierte Behandlung von Vorf\u00e4llen und Berichterstattung:<\/h3>\n\n<p>Klare Reaktionspl\u00e4ne f\u00fcr Vorf\u00e4lle, standardisierte Klassifizierungssysteme und zuverl\u00e4ssige Meldeverfahren tragen dazu bei, die Auswirkungen von Sicherheitsverletzungen abzuschw\u00e4chen. Regelm\u00e4\u00dfige Drills, Tabletop-\u00dcbungen und TLPT-Szenarien st\u00e4rken diese F\u00e4higkeiten. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-4-creating-a-dora-compliance-roadmap\">4. Erstellung eines Fahrplans f\u00fcr die DORA-Einhaltung:<\/h3>\n\n<p>Die Entwicklung eines schrittweisen Fahrplans f\u00fcr die Einhaltung der Vorschriften, einschlie\u00dflich Zeitpl\u00e4nen, Ressourcenzuweisungen und Testpl\u00e4nen (f\u00fcr TLPT, Red Teaming usw.), stellt sicher, dass die Unternehmen auf dem richtigen Weg bleiben und die Vorschriften bis Ende 2024 vollst\u00e4ndig einhalten.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-training-and-support-services\">Schulung und Supportdienste<\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"h-upskilling-employees\">Mitarbeiter weiterbilden:<\/h3>\n\n<p>Das Verst\u00e4ndnis und die Einhaltung von DORA ist nicht auf IT-Teams beschr\u00e4nkt. Mitarbeiter der ersten Reihe, F\u00fchrungskr\u00e4fte und externe Partner sollten eine spezielle Schulung erhalten. E-Learning-Kurse, zertifizierte DORA-Schulungsprogramme und Workshops tragen dazu bei, das Bewusstsein zu sch\u00e4rfen und die allgemeine Sicherheitshygiene zu verbessern.  <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-external-advisory-and-consulting\">Externe Beratung und Consulting:<\/h3>\n\n<p>Spezialisierte Beratungsdienste k\u00f6nnen Finanzunternehmen durch die Komplexit\u00e4t von DORA f\u00fchren. Berater k\u00f6nnen bei Risikobewertungen, Governance-Rahmenwerken, Testmethoden und der Auswahl technologischer Hilfsmittel helfen und so den Weg zur Einhaltung der Vorschriften vereinfachen. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-advisory-and-consulting-services\">Beratungs- und Consultingdienste:<\/h3>\n\n<p>Erfahrene Berater k\u00f6nnen Institutionen durch die Komplexit\u00e4t von DORA f\u00fchren. Die Berater helfen bei Risikobewertungen, F\u00fchrungsstrukturen, TLPT-Methoden, der Auswahl von Technologieplattformen und der Verfeinerung von Strategien zur Reaktion auf Vorf\u00e4lle. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-conclusion\">Schlussfolgerung<\/h3>\n\n<p>Der Digital Operational Resilience Act (DORA) ver\u00e4ndert die Art und Weise, wie europ\u00e4ische Finanzinstitute mit Cybersicherheit und operativer Resilienz umgehen. Durch die Vorgabe eines starken IKT-Risikomanagements, einer strengen Berichterstattung \u00fcber Vorf\u00e4lle, einer soliden Aufsicht durch Dritte und kontinuierlicher Tests durch Methoden wie Threat-Led Penetration Testing setzt DORA die Messlatte f\u00fcr ein sicheres, stabiles und f\u00fcr den Verbraucher vertrauensw\u00fcrdiges Finanz\u00f6kosystem. Die Einhaltung der DORA-Anforderungen ist nicht einfach nur ein Kontrollk\u00e4stchen. Sie bietet die M\u00f6glichkeit, die Sicherheitsreife Ihres Instituts zu erh\u00f6hen, eine Kultur der kontinuierlichen Verbesserung zu f\u00f6rdern und Ihre Organisation an der Spitze der Innovation und Widerstandsf\u00e4higkeit im digitalen Zeitalter zu positionieren.   <\/p>\n\n<p><\/p>\n<section class=\"cp-block cp-faq\">\n    <div class=\"cp-container\">\n        <div class=\"cp-row\">\n            <div class=\"cp-row__col\">\n                                    <h2>H\u00e4ufig gestellte Fragen<\/h2>\n                                                    <div class=\"cp-faq__items\">\n                                                                                    <div class=\"cp-faq__item\">\n                                    <div class=\"cp-faq__item-question\">\n                                        Was ist das Hauptziel von DORA?                                    <\/div>\n                                    <div class=\"cp-faq__item-answer\">\n                                        DORA soll sicherstellen, dass Finanzunternehmen digital widerstandsf\u00e4hig und in der Lage sind, gr\u00f6\u00dferen IKT-bedingten St\u00f6rungen standzuhalten und sich schnell davon zu erholen, um so die Verbraucher zu sch\u00fctzen und die finanzielle Stabilit\u00e4t zu unterst\u00fctzen.                                    <\/div>\n                                <\/div>\n                                                                                                                <div class=\"cp-faq__item\">\n                                    <div class=\"cp-faq__item-question\">\n                                        Wie passen TLPT und Red Teaming zu DORA?                                    <\/div>\n                                    <div class=\"cp-faq__item-answer\">\n                                        TLPT umfasst realistische, nachrichtendienstlich gest\u00fctzte Angriffssimulationen, die auf die Taktiken bekannter Bedrohungsakteure abgestimmt sind. Red Teaming konzentriert sich auf die Nachahmung der Aktionen von Angreifern. Beide Ans\u00e4tze erm\u00f6glichen es Institutionen, Schwachstellen zu identifizieren, ihre Abwehr zu testen und ihre Sicherheitskontrollen kontinuierlich zu verbessern.                                      <\/div>\n                                <\/div>\n                                                                                                                <div class=\"cp-faq__item\">\n                                    <div class=\"cp-faq__item-question\">\n                                        Fallen Drittanbieter in den Geltungsbereich von DORA?                                    <\/div>\n                                    <div class=\"cp-faq__item-answer\">\n                                        Ja. Die Institute m\u00fcssen die IKT-Lieferketten bewerten, verwalten und beaufsichtigen. Kritische Drittanbieter k\u00f6nnen einer beh\u00f6rdlichen Pr\u00fcfung unterzogen werden, um sicherzustellen, dass die externen Abh\u00e4ngigkeiten den strengen Sicherheitsstandards von DORA entsprechen.                                      <\/div>\n                                <\/div>\n                                                                                                                <div class=\"cp-faq__item\">\n                                    <div class=\"cp-faq__item-question\">\n                                        Wann m\u00fcssen Organisationen die DORA-Vorschriften einhalten?                                    <\/div>\n                                    <div class=\"cp-faq__item-answer\">\n                                        Finanzinstitute m\u00fcssen bis Ende 2024 die vollst\u00e4ndige Einhaltung der Vorschriften erreichen. Daher ist es wichtig, dass Sie schon vor diesem Termin mit der Implementierung von Strategien, der Durchf\u00fchrung von TLPT-\u00dcbungen und der Bew\u00e4ltigung von Anbieterrisiken beginnen. Durch das Verst\u00e4ndnis des umfassenden DORA-Rahmens und die Integration von TLPT- und anderen Testmethoden k\u00f6nnen Finanzinstitute ihre Cybersicherheitsabwehr st\u00e4rken, die Einhaltung von Vorschriften gew\u00e4hrleisten und sich sicher in der sich entwickelnden Landschaft der digitalen Bedrohungen bewegen.                                     <\/div>\n                                <\/div>\n                                                                        <\/div>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>In einer \u00c4ra weit verbreiteter Digitalisierung und eskalierender Cyber-Bedrohungen stehen Finanzinstitute unter zunehmendem Druck, ihre Kontinuit\u00e4t zu gew\u00e4hrleisten, Verbraucherdaten zu sch\u00fctzen und das Vertrauen auch bei schwerwiegenden St\u00f6rungen zu erhalten. Um diesen Herausforderungen zu begegnen, hat die Europ\u00e4ische Union den Digital Operational Resilience Act (DORA) eingef\u00fchrt. Durch die Festlegung neuer Standards f\u00fcr das IKT-Risikomanagement, die [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":7063,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[43],"tags":[],"class_list":["post-7075","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachrichten"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.1 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>St\u00e4rkung der Cybersecurity im Finanzsektor: Ein vollst\u00e4ndiger Leitfaden zum Digital Operational Resilience Act (DORA) - Elementrica<\/title>\n<meta name=\"description\" content=\"DORA im Finanzsektor: IKT-Risiken managen, Vorf\u00e4lle melden, TLPT-Tests durchf\u00fchren und Anbieter \u00fcberwachen \u2013 kompakt erkl\u00e4rt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"St\u00e4rkung der Cybersecurity im Finanzsektor: Ein vollst\u00e4ndiger Leitfaden zum Digital Operational Resilience Act (DORA)\" \/>\n<meta property=\"og:description\" content=\"DORA im Finanzsektor: IKT-Risiken managen, Vorf\u00e4lle melden, TLPT-Tests durchf\u00fchren und Anbieter \u00fcberwachen \u2013 kompakt erkl\u00e4rt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/\" \/>\n<meta property=\"og:site_name\" content=\"Elementrica\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-07T14:06:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-03T15:16:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1463\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"elementrica\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"elementrica\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\\\/\"},\"author\":{\"name\":\"elementrica\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#\\\/schema\\\/person\\\/e442af7afcfab7c29f087a91845f3e94\"},\"headline\":\"St\u00e4rkung der Cybersecurity im Finanzsektor: Ein vollst\u00e4ndiger Leitfaden zum Digital Operational Resilience Act (DORA)\",\"datePublished\":\"2024-12-07T14:06:46+00:00\",\"dateModified\":\"2025-05-03T15:16:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\\\/\"},\"wordCount\":1573,\"publisher\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/DORA-compliance-scaled.jpg\",\"articleSection\":[\"Nachrichten\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\\\/\",\"url\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\\\/\",\"name\":\"St\u00e4rkung der Cybersecurity im Finanzsektor: Ein vollst\u00e4ndiger Leitfaden zum Digital Operational Resilience Act (DORA) - Elementrica\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/DORA-compliance-scaled.jpg\",\"datePublished\":\"2024-12-07T14:06:46+00:00\",\"dateModified\":\"2025-05-03T15:16:02+00:00\",\"description\":\"DORA im Finanzsektor: IKT-Risiken managen, Vorf\u00e4lle melden, TLPT-Tests durchf\u00fchren und Anbieter \u00fcberwachen \u2013 kompakt erkl\u00e4rt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\\\/#primaryimage\",\"url\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/DORA-compliance-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/DORA-compliance-scaled.jpg\",\"width\":2560,\"height\":1463,\"caption\":\"DORA compliance\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/elementrica.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"St\u00e4rkung der Cybersecurity im Finanzsektor: Ein vollst\u00e4ndiger Leitfaden zum Digital Operational Resilience Act (DORA)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/\",\"name\":\"Elementrica\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#organization\",\"name\":\"Elementrica\",\"url\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Elementrica\"},\"image\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#\\\/schema\\\/person\\\/e442af7afcfab7c29f087a91845f3e94\",\"name\":\"elementrica\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"caption\":\"elementrica\"},\"url\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/author\\\/elementrica\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"St\u00e4rkung der Cybersecurity im Finanzsektor: Ein vollst\u00e4ndiger Leitfaden zum Digital Operational Resilience Act (DORA) - Elementrica","description":"DORA im Finanzsektor: IKT-Risiken managen, Vorf\u00e4lle melden, TLPT-Tests durchf\u00fchren und Anbieter \u00fcberwachen \u2013 kompakt erkl\u00e4rt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/","og_locale":"de_DE","og_type":"article","og_title":"St\u00e4rkung der Cybersecurity im Finanzsektor: Ein vollst\u00e4ndiger Leitfaden zum Digital Operational Resilience Act (DORA)","og_description":"DORA im Finanzsektor: IKT-Risiken managen, Vorf\u00e4lle melden, TLPT-Tests durchf\u00fchren und Anbieter \u00fcberwachen \u2013 kompakt erkl\u00e4rt.","og_url":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/","og_site_name":"Elementrica","article_published_time":"2024-12-07T14:06:46+00:00","article_modified_time":"2025-05-03T15:16:02+00:00","og_image":[{"width":2560,"height":1463,"url":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-scaled.jpg","type":"image\/jpeg"}],"author":"elementrica","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"elementrica","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/#article","isPartOf":{"@id":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/"},"author":{"name":"elementrica","@id":"https:\/\/mta-sts.elementrica.com\/de\/#\/schema\/person\/e442af7afcfab7c29f087a91845f3e94"},"headline":"St\u00e4rkung der Cybersecurity im Finanzsektor: Ein vollst\u00e4ndiger Leitfaden zum Digital Operational Resilience Act (DORA)","datePublished":"2024-12-07T14:06:46+00:00","dateModified":"2025-05-03T15:16:02+00:00","mainEntityOfPage":{"@id":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/"},"wordCount":1573,"publisher":{"@id":"https:\/\/mta-sts.elementrica.com\/de\/#organization"},"image":{"@id":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/#primaryimage"},"thumbnailUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-scaled.jpg","articleSection":["Nachrichten"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/","url":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/","name":"St\u00e4rkung der Cybersecurity im Finanzsektor: Ein vollst\u00e4ndiger Leitfaden zum Digital Operational Resilience Act (DORA) - Elementrica","isPartOf":{"@id":"https:\/\/mta-sts.elementrica.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/#primaryimage"},"image":{"@id":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/#primaryimage"},"thumbnailUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-scaled.jpg","datePublished":"2024-12-07T14:06:46+00:00","dateModified":"2025-05-03T15:16:02+00:00","description":"DORA im Finanzsektor: IKT-Risiken managen, Vorf\u00e4lle melden, TLPT-Tests durchf\u00fchren und Anbieter \u00fcberwachen \u2013 kompakt erkl\u00e4rt.","breadcrumb":{"@id":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/#primaryimage","url":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-scaled.jpg","contentUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/11\/DORA-compliance-scaled.jpg","width":2560,"height":1463,"caption":"DORA compliance"},{"@type":"BreadcrumbList","@id":"https:\/\/elementrica.com\/de\/news\/staerkung-der-cybersecurity-im-finanzsektor-ein-vollstaendiger-leitfaden-zum-digital-operational-resilience-act-dora\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/elementrica.com\/de\/"},{"@type":"ListItem","position":2,"name":"St\u00e4rkung der Cybersecurity im Finanzsektor: Ein vollst\u00e4ndiger Leitfaden zum Digital Operational Resilience Act (DORA)"}]},{"@type":"WebSite","@id":"https:\/\/mta-sts.elementrica.com\/de\/#website","url":"https:\/\/mta-sts.elementrica.com\/de\/","name":"Elementrica","description":"","publisher":{"@id":"https:\/\/mta-sts.elementrica.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mta-sts.elementrica.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/mta-sts.elementrica.com\/de\/#organization","name":"Elementrica","url":"https:\/\/mta-sts.elementrica.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/mta-sts.elementrica.com\/de\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Elementrica"},"image":{"@id":"https:\/\/mta-sts.elementrica.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mta-sts.elementrica.com\/de\/#\/schema\/person\/e442af7afcfab7c29f087a91845f3e94","name":"elementrica","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","caption":"elementrica"},"url":"https:\/\/elementrica.com\/de\/news\/author\/elementrica\/"}]}},"_links":{"self":[{"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/posts\/7075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/comments?post=7075"}],"version-history":[{"count":1,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/posts\/7075\/revisions"}],"predecessor-version":[{"id":7076,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/posts\/7075\/revisions\/7076"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/media\/7063"}],"wp:attachment":[{"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/media?parent=7075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/categories?post=7075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/tags?post=7075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}