{"id":4394,"date":"2026-04-10T14:46:35","date_gmt":"2026-04-10T12:46:35","guid":{"rendered":"https:\/\/www.cybreg.cz\/warum-excel-nicht-genug-ist-dora-erfordert-echte-software\/"},"modified":"2026-04-17T22:40:58","modified_gmt":"2026-04-17T20:40:58","slug":"warum-excel-nicht-genug-ist-dora-erfordert-echte-software","status":"publish","type":"post","link":"https:\/\/www.cybreg.cz\/de\/warum-excel-nicht-genug-ist-dora-erfordert-echte-software\/","title":{"rendered":"Warum Excel nicht genug ist: DORA erfordert echte Software"},"content":{"rendered":"\n<p>Der <strong>Digital Operational Resilience Act (DORA)<\/strong> ver\u00e4ndert den Ansatz f\u00fcr das <strong>IKT-Risikomanagement<\/strong> und die <strong>Cybersicherheit<\/strong> grundlegend. W\u00e4hrend fr\u00fcher eine Kombination aus Dokumenten, Tabellenkalkulationen und einmaligen Audits gen\u00fcgte, wird heute <strong>ein kontinuierliches, verwaltetes und nachweisbares System<\/strong> erwartet. <\/p>\n\n<p>In diesem Zusammenhang ist <strong>Excel<\/strong>, so weit verbreitet und praktisch es auch ist, nicht mehr ausreichend.<\/p>\n\n<p>Excel ist oft der erste Schritt. Es ist schnell, zug\u00e4nglich und die meisten Menschen wissen, wie man es benutzt. F\u00fcr grundlegende <strong>Verm\u00f6gensaufzeichnungen<\/strong> oder eine einfache <strong>Risikoliste<\/strong> kann es funktionieren. Das Problem entsteht, wenn eine Organisation beginnt, die eigentlichen Anforderungen von DORA zu erf\u00fcllen. Diese beruhen nicht auf einer einmaligen Tabellenkalkulation, sondern auf einem <strong>langfristigen, nachhaltigen Prozess<\/strong>. <strong>Die Einhaltung von DORA<\/strong> ist kein Projekt, das einmal abgeschlossen wird. Sie ist ein <strong>lebendiger Mechanismus<\/strong>, der sich <strong>st\u00e4ndig<\/strong> an Ver\u00e4nderungen in der IT-Umgebung, der Organisationsstruktur und den aktuellen Bedrohungen anpasst.     <\/p>\n\n<p>In einer solchen Umgebung werden die Grenzen von Excel schnell deutlich. Daten werden veraltet, einzelne Dateien weichen voneinander ab und niemand ist sich sicher, welche Version die richtige ist. Es gibt keine <strong>einzige Quelle der Wahrheit<\/strong>. Sobald sich ein Verm\u00f6genswert, ein Prozess oder ein Risiko \u00e4ndert, muss diese \u00c4nderung an mehreren Stellen ber\u00fccksichtigt werden, was in der Praxis oft nicht der Fall ist.   <\/p>\n\n<p>An dieser Stelle macht <strong>spezialisierte Software<\/strong> wie <strong>cybreg<\/strong> Sinn. Es geht nicht nur um die Aufzeichnung, sondern um die <strong>Verwaltung<\/strong>. Erfahren Sie hier mehr \u00fcber den Ansatz: <a href=\"https:\/\/www.cybreg.cz\/de\/dora\/\">cybreg.dora<\/a>  <\/p>\n\n<h2 class=\"wp-block-heading\">Von der Registrierung bis zur Verwaltung<\/h2>\n\n<p>Eines der typischen Probleme bei Excel ist, dass die Organisation nicht genau wei\u00df, was sie sch\u00fctzen soll. Es gibt zwar <strong>Verm\u00f6genswerte, Prozesse und deren Verkn\u00fcpfungen<\/strong>, aber sie sind nicht systematisch miteinander verbunden. In cyberreg werden diese Beziehungen direkt im System modelliert. Jedes Asset hat einen Eigent\u00fcmer, einen Wert und eine Verbindung zu bestimmten Prozessen. So k\u00f6nnen Sie sofort erkennen, welche Teile des Unternehmens <strong>kritisch<\/strong> sind und welche Auswirkungen ein Ausfall dieser Teile h\u00e4tte.   <\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"859\" height=\"530\" data-id=\"4306\" src=\"https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/asset.jpg\" alt=\"\" class=\"wp-image-4306\" srcset=\"https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/asset.jpg 859w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/asset-300x185.jpg 300w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/asset-768x474.jpg 768w\" sizes=\"(max-width: 859px) 100vw, 859px\" \/><\/figure>\n<\/figure>\n\n<p><\/p>\n\n<p>Ein weiteres typisches Szenario ist die Arbeit mit Risiken. In Excel werden Risiken oft isoliert erfasst und ihre Bewertung erfolgt manuell. Sobald sich z.B. der Wert eines Assets oder die Wahrscheinlichkeit einer Bedrohung \u00e4ndert, muss alles neu berechnet werden. In cybreg sind die <strong>Risiken mit Verm\u00f6genswerten und Prozessen verkn\u00fcp<\/strong> ft und das System berechnet automatisch die sich daraus ergebenden Werte auf der Grundlage von <strong>Auswirkungen und Wahrscheinlichkeiten<\/strong>.   <\/p>\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"863\" height=\"530\" src=\"https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/risk.jpg\" alt=\"\" class=\"wp-image-4299\" srcset=\"https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/risk.jpg 863w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/risk-300x184.jpg 300w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/risk-768x472.jpg 768w\" sizes=\"(max-width: 863px) 100vw, 863px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\">Beweise statt Chaos<\/h2>\n\n<p>Ein weiterer gro\u00dfer Unterschied zu Excel ist die Arbeit mit Nachweisen und Audits. In Tabellen fehlt oft eine klare Historie der \u00c4nderungen und Nachvollziehbarkeit. Bei Audits ist es dann schwierig, Informationen in E-Mails oder \u00e4lteren Versionen von Dateien aufzusp\u00fcren. Cybreg hingegen f\u00fchrt einen vollst\u00e4ndigen <strong>Pr\u00fcfpfad<\/strong>, einschlie\u00dflich der <strong>Versionierung von Dokumenten<\/strong>, \u00c4nderungsma\u00dfnahmen und Verantwortlichkeiten. Jede \u00c4nderung ist nachvollziehbar und <strong>belegbar<\/strong>.    <\/p>\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"543\" src=\"https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/Screenshot-2026-04-10-at-15.54.35-1024x543.jpg\" alt=\"DORA Beweise\" class=\"wp-image-4310\" srcset=\"https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/Screenshot-2026-04-10-at-15.54.35-1024x543.jpg 1024w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/Screenshot-2026-04-10-at-15.54.35-300x159.jpg 300w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/Screenshot-2026-04-10-at-15.54.35-768x407.jpg 768w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/Screenshot-2026-04-10-at-15.54.35-1536x815.jpg 1536w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/Screenshot-2026-04-10-at-15.54.35.jpg 1976w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\">Eine Realit\u00e4t anstelle von mehreren Excel<\/h2>\n\n<p>Gleichzeitig befassen sich Organisationen in der Praxis nicht nur mit einer einzigen Vorschrift. <strong>DORA<\/strong> \u00fcberschneidet sich oft mit <strong>NIS2<\/strong>, <strong>ISO 27001<\/strong> oder <strong>GDPR<\/strong>. In Excel bedeutet dies Duplizierung und st\u00e4ndiges \u00dcberschreiben von Daten. Mit Cybreg k\u00f6nnen Sie eine <strong>Ma\u00dfnahme<\/strong> erfassen und sie gleichzeitig auf mehrere <strong>Regelwerke<\/strong> abbilden. Dadurch wird der <strong>Verwaltungsaufwand<\/strong> erheblich reduziert und die <strong>Datenkonsistenz<\/strong> erh\u00f6ht.   <\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"902\" height=\"553\" data-id=\"4313\" src=\"https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/ramce.jpg\" alt=\"\" class=\"wp-image-4313\" srcset=\"https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/ramce.jpg 902w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/ramce-300x184.jpg 300w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/ramce-768x471.jpg 768w\" sizes=\"(max-width: 902px) 100vw, 902px\" \/><\/figure>\n<\/figure>\n\n<h2 class=\"wp-block-heading\">Fahren statt verfolgen<\/h2>\n\n<p>Ein weiterer gro\u00dfer Unterschied zeigt sich in den Bereichen, in denen eine aktive Verwaltung und nicht nur die F\u00fchrung von Aufzeichnungen erforderlich ist.<\/p>\n\n<p>Ein typisches Beispiel ist das <strong>Lieferantenmanagement<\/strong>. DORA legt gro\u00dfen Wert auf <strong>Drittparteien<\/strong> und deren Risiken. Cybreg verbindet Lieferanten mit Verm\u00f6genswerten und Prozessen und erm\u00f6glicht es zum Beispiel, <strong>Konzentrationsrisiken<\/strong> zu erkennen, wenn mehrere kritische Bereiche von einem Lieferanten abh\u00e4ngen.  <\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"589\" data-id=\"4325\" src=\"https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/Screenshot-2026-04-10-at-16.14.38-1024x589.png\" alt=\"\" class=\"wp-image-4325\" srcset=\"https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/Screenshot-2026-04-10-at-16.14.38-1024x589.png 1024w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/Screenshot-2026-04-10-at-16.14.38-300x173.png 300w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/Screenshot-2026-04-10-at-16.14.38-768x442.png 768w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/Screenshot-2026-04-10-at-16.14.38.png 1323w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n<p>Das <strong>Incident Management<\/strong> funktioniert auf \u00e4hnliche Weise. Anstelle von statischen Tabelleneintr\u00e4gen bietet es eine cybreg-Verwaltung des gesamten Prozesses, einschlie\u00dflich Status, Verantwortlichkeiten und Verkn\u00fcpfungen zu Assets. <\/p>\n\n<h2 class=\"wp-block-heading\">\u00dcbersicht in Echtzeit<\/h2>\n\n<p>DORA erfordert die F\u00e4higkeit, jederzeit den aktuellen Status nachzuweisen. Nicht nur die Details, sondern das gro\u00dfe Ganze. <\/p>\n\n<p>Cybreg bietet <strong>Dashboards und Berichte<\/strong>, die den Status von Risiken, die Umsetzung von Ma\u00dfnahmen oder das Niveau der Compliance in Echtzeit anzeigen. Dar\u00fcber hinaus k\u00f6nnen Berichte in den von der Aufsichtsbeh\u00f6rde geforderten Formaten erstellt werden, zum Beispiel f\u00fcr die <strong>CNB<\/strong>. <\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"932\" height=\"488\" src=\"https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/dashboard.jpg\" alt=\"\" class=\"wp-image-4319\" srcset=\"https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/dashboard.jpg 932w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/dashboard-300x157.jpg 300w, https:\/\/www.cybreg.cz\/wp-content\/uploads\/2026\/04\/dashboard-768x402.jpg 768w\" sizes=\"(max-width: 932px) 100vw, 932px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n<p>Obwohl DORA keine bestimmte Technologie vorschreibt, zeigt es deutlich, dass <strong>Tabellen nicht ausreichen<\/strong>. Unternehmen ben\u00f6tigen ein <strong>System<\/strong>, das Daten miteinander verbindet, die <strong>Zusammenarbeit<\/strong> erm\u00f6glicht, f\u00fcr <strong>Nachvollziehbarkeit<\/strong> sorgt und auf \u00c4nderungen in Echtzeit reagieren kann. <\/p>\n\n<p>Excel ist nach wie vor ein guter Ausgangspunkt. Sobald sich eine Organisation jedoch auf die tats\u00e4chliche Implementierung von DORA zubewegt, ist es eher <strong>ein Hindernis als eine L\u00f6sung<\/strong>. <\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Digital Operational Resilience Act (DORA) ver\u00e4ndert den Ansatz f\u00fcr das IKT-Risikomanagement und die Cybersicherheit grundlegend. W\u00e4hrend fr\u00fcher eine Kombination aus Dokumenten, Tabellenkalkulationen und einmaligen Audits gen\u00fcgte, wird heute ein kontinuierliches, verwaltetes und nachweisbares System erwartet. In diesem Zusammenhang ist Excel, so weit verbreitet und praktisch es auch ist, nicht mehr ausreichend. Excel ist oft [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":4321,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[58],"tags":[67],"class_list":["post-4394","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-homepage"],"_links":{"self":[{"href":"https:\/\/www.cybreg.cz\/de\/wp-json\/wp\/v2\/posts\/4394","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cybreg.cz\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cybreg.cz\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cybreg.cz\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cybreg.cz\/de\/wp-json\/wp\/v2\/comments?post=4394"}],"version-history":[{"count":1,"href":"https:\/\/www.cybreg.cz\/de\/wp-json\/wp\/v2\/posts\/4394\/revisions"}],"predecessor-version":[{"id":4395,"href":"https:\/\/www.cybreg.cz\/de\/wp-json\/wp\/v2\/posts\/4394\/revisions\/4395"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cybreg.cz\/de\/wp-json\/wp\/v2\/media\/4321"}],"wp:attachment":[{"href":"https:\/\/www.cybreg.cz\/de\/wp-json\/wp\/v2\/media?parent=4394"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cybreg.cz\/de\/wp-json\/wp\/v2\/categories?post=4394"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cybreg.cz\/de\/wp-json\/wp\/v2\/tags?post=4394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}