Digitale Resilienz unter DORA: Professionelles Open Source Management wird zur Pflichtaufgabe

Was DORA für den Einsatz von Open Source Software bedeutet

Clopeup Laptop
  • Artikel
  • 8 Minuten Lesezeit
  • April 17, 2026

Open Source Software (OSS) ist fester Bestandteil der IT‑Landschaft – von Finanzunternehmen über Frameworks und Bibliotheken in eigener Softwareentwicklung bis hin zu von Drittanbietern bezogenen Kernbankensystemen und Fachanwendungen. Mit DORA (Digital Operational Resilience Act) wird diese technische Realität zu einem regulierten IKT‑Risikofaktor.

Der Digital Operational Resilience Act (DORA) schärft die Anforderungen an das IKT-Risikomanagement in Unternehmen. Die Verordnung fordert ein belastbares IKT‑Risikomanagement, ein wirksames Schwachstellen‑ und Änderungsmanagement, regelmäßige Tests der digitalen Resilienz und eine robuste Steuerung von IKT‑Drittparteien. OSS ist Teil dieser regulierten Welt und muss – wie jede andere Software – gezielt eingesetzt und professionell gemanagt werden.

Wer Open Source in kritischen oder wichtigen Funktionen einsetzt, kann sich künftig nicht mehr auf informelle Praktiken verlassen. Professionelles Open Source Management mit Richtlinien, Prozessen, klaren Rollen, einem systematischen Schwachstellenmanagement, gelebter Aktualitätsprüfung und Transparenz in der Inventarisierung durch Software Bill of Materials (SBOM) wird zur Voraussetzung, um DORA-Anforderungen erfüllen zu können.

DORA macht OSS zum IKT‑Risikofaktor 

DORA schafft für Finanzunternehmen ein einheitliches, verbindliches Rahmenwerk für das IKT-Risikomanagement – einschließlich des Umgangs mit Open Source Software. OSS-Komponenten in Anwendungen, Plattformen und Infrastrukturen werden damit zu einem regulierten IKT-Risikofaktor. Finanzunternehmen müssen nachweisen können, dass sie den Einsatz von Open Source Software gezielt steuern und inventarisieren, Schwachstellen systematisch managen und die Aktualität prüfen, um DORA-Compliance sicherzustellen.

Für Unternehmen ergeben sich daraus konkrete Anforderungen: 

  • Governance, Richtlinien und Prozesse: Die Nutzung von OSS muss in einen klar definierten IKT-Risikomanagementrahmen eingebettet werden – mit Strategien, Richtlinien und Verfahren, die Open Source explizit adressieren und in bestehende Vorgaben (z. B. Anwendungsentwicklung, IKT-Sicherheit, Schwachstellenmanagement) integriert sind. 
  • Schwachstellenmanagement für OSS: Für OSS-Bibliotheken – insbesondere in kritischen und wichtigen Funktionen – sind Verfahren zur kontinuierlichen Erkennung, Bewertung und Behandlung von bekannten Schwachstellen nötig. Dazu gehören automatisierte und regelmäßige Schwachstellen Scans, risikobasierte Bewertung von Findings und nachvollziehbare Entscheidungen zu Updates, Kompensationskontrollen oder Risikoakzeptanz. 
  • Aktualitäts- und Patch Management: DORA erwartet, dass die Aktualität von OSS-Komponenten laufend überwacht wird. Unternehmen müssen Releases und Security Patches beobachten, ihre Relevanz bewerten und insbesondere sicherheitskritische Updates zeitnah ausrollen oder begründete Ausnahmen dokumentiert und überwacht führen.
  • Inventarisierung von Bibliotheken Dritter: Finanzinstitute müssen die Bibliotheken Dritter, einschließlich Open Source Software-Bibliotheken, fortlaufend identifizieren und nachverfolgen.  
  • Schulungen und Awareness: Maßnahmen stellen sicher, dass Personen der Softwareentwicklung, -Architektur, -Betrieb und -Einkauf die besonderen Anforderungen an OSS unter DORA verstehen und in der Praxis anwenden. 
Dimensionen des Open Source DORA-Management

Die Software Bill of Material als zentrales Element für Sicherheit

Die Software Bill of Materials (SBOM) ist das Bindeglied zwischen Transparenz, Schwachstellenmanagement und Aktualität. Sie beschreibt, welche Softwarekomponenten – einschließlich aller OSS‑Bausteine – in einer Anwendung enthalten sind, welche Versionen genutzt werden und wie die Abhängigkeiten miteinander verbunden sind, inklusive transitiver Abhängigkeiten.

Im DORA‑Kontext ermöglicht eine SBOM, neu bekannt gewordene Schwachstellen schnell mit der eigenen Systemlandschaft zu verknüpfen: Ist eine verwundbare Abhängigkeit im Einsatz, in welchen Anwendungen und mit welcher Geschäftsrelevanz und -kritikalität? Wer SBOMs systematisch und zentral nutzt sowie inventarisiert, erhält einen konsolidierten Überblick über alle eingesetzten OSS‑Komponenten und kann Maßnahmen priorisieren.

Die SBOM wird vom technischen Best Practice-Baustein zum notwendigen Bestandteil der Open Source-Analyse, um DORA‑Anforderungen an Schwachstellenmanagement, Inventarisierung und Aktualität gegenüber der Aufsicht belegen zu können. 

„DORA macht deutlich: Open Source Software in Finanzunternehmen ist kein technisches Randthema, sondern ein ernstzunehmender IKT-Risikofaktor. Wer OSS nicht aktiv steuert, hat die digitale Resilienz nicht im Griff.“

Marcel Scholze,Director bei PwC für Open Source Software Management

DORA richtet sich primär an Finanzunternehmen, doch ihre digitale Resilienz hängt stark von IKT‑Dienstleistern und Softwareanbietern ab. IKT-Dienstleister, die Anwendungen oder Services bereitstellen, geraten damit indirekt in den Anwendungsbereich von DORA. Ihre Kunden werden klare Nachweise zur Nutzung und Steuerung von Open Source verlangen. Dazu gehört, dass sie SBOMs in einem gängigen, maschinenlesbaren Format (z. B. SPDX) liefern, welches alle relevanten OSS‑Komponenten abbildet, sowie eigene OSS‑Prozesse mit regelmäßigen Schwachstellenscans, Bewertung, Updates und dokumentierter Open Source Analyse vor Auslieferung neuer Versionen.

Unter DORA wird Open Source Management zur Voraussetzung digitaler Resilienz. Finanzunternehmen sollten zunächst Transparenz schaffen: Welche OSS‑Komponenten werden wo eingesetzt – unterstützt durch eine automatisierte SBOM‑Fähigkeit in den Build‑ und Release‑Prozessen. Darauf aufbauend sind Governance und Schwachstellenmanagement zu schärfen: klare OSS‑Richtlinien, Rollen und Verantwortlichkeiten, automatisierte Vulnerability‑ und Patch‑Prozesse sowie dokumentierte Aktualitätsprüfungen, insbesondere für kritische und wichtige Funktionen. Gleichzeitig sind IKT‑Dienstleister über vertragliche Anforderungen an OSS‑Transparenz, SBOM‑Bereitstellung und Schwachstellenprozesse einzubinden. Wer Transparenz, Governance, Schwachstellen‑ und Aktualitätsmanagement sowie Lieferkettensteuerung zusammenführt, macht OSS vom schwer greifbaren Risiko zu einem aktiv gesteuerten Bestandteil der digitalen Resilienz – exakt im Sinne von DORA.

Ein DORA-konformes Open Source Management umfasst eine belastbare Governance mit klaren Richtlinien, definierten Rollen und integrierten Freigabe- und Aktualisierungsprozessen. Eine automatisiert erzeugte SBOM in Build- und Release-Pipelines (z. B. im SPDX-Format) schafft Transparenz über verwendete Komponenten. Kontinuierliche Schwachstellenscans mit risikobasierter Bewertung unterstützen Patch- und Aktualitätsmanagement. In der Software-Lieferkette adressieren vertragliche Vorgaben zu OSS-Transparenz, SBOM-Bereitstellung und Prozessen zum Umgang mit Schwachstellen die Anforderungen an IKT-Dienstleister; ein risikobasiertes Lieferantenmanagement ergänzt diese Maßnahmen. Flankierend tragen Sensibilisierung und Schulungen in Entwicklung, Architektur und Einkauf zu einer konsistenten und nachweisbaren Steuerung bei.

Sichern Sie sich Ihre Unterstützung auf dem Weg zum DORA gerechten OSS Management. Wir unterstützen Sie beim Aufbau von Governance, SBOM (SPDX), Schwachstellen und Patch-Management, vertraglichen Anforderungen sowie Schulungen.

Author

Marcel Scholze
Marcel Scholze

Director Open Source, Digitale Souveränität, IT-Sourcing, PwC Germany

Follow us