組織合規|2025/01/17 已全面生效

DORA 金融數位韌性合規輔導

金融機構 × ICT 供應商 雙向適用

DORA 自 2025 年 1 月已全面生效,歐盟金融機構正要求 ICT 供應商配合提供稽核權、退出策略、Register of Information 登記資訊。台灣科技廠商若服務歐洲銀行、保險或支付機構,合約義務已實質生效。積穗科研協助供應商與金融機構雙向準備,降低合約中斷風險。

年營收 2%
金融實體(Art.50)
CTPP 定期罰款:日均營收 1%,最長 6 個月
個人責任:最高 €5M(各國立法)
Art. 50, Regulation (EU) 2022/2554
4h
初始通報
Art. 19
2025/01
全面生效
2025/04
Register
Art. 28
申請免費機制診斷

DORA 分項生效時程

2022/12/14DORA 正式採用
2023/01/16生效,2 年準備期開始
★ 2025/01/17全面義務強制適用(無過渡期)
★ 2025/04/30Register of Information 提交截止
2026 持續ESAs 制定 RTS/ITS;監管機關啟動首輪稽核
2027TLPT 第一輪週期完成截止(系統重要機構)

什麼是 DORA?台灣 ICT 廠商為何受到影響?

DORA(Digital Operational Resilience Act)是歐盟針對金融業的數位韌性法規,要求金融機構建立系統化的 ICT 風險管理能力,確保在 ICT 中斷或網路攻擊時仍能維持關鍵業務運作。台灣廠商的直接影響:歐盟金融機構依 DORA 規定,必須在與 ICT 供應商的合約中加入稽核權、退出策略、資料可攜性等條款,並維護詳細的 Register of Information 供應商登記清冊。台灣 SaaS、雲端、資安服務商若服務歐盟銀行或保險公司,合約義務已透過客戶端實質生效。

DORA 適用對象

直接適用歐盟金融實體
  • 商業銀行/信用機構
  • 保險/再保險公司
  • 投資公司/基金管理人
  • 支付機構
  • 電子貨幣機構
  • 加密資產服務提供商(CASP)
  • 中央對手方(CCP)
  • 信用評等機構
間接適用ICT 第三方供應商(含台灣廠商)

一般 ICT 供應商

透過合約義務受管:稽核權、SCCs、退出策略、Register of Information 登記配合

關鍵第三方 CTPP

由 ESAs 認定,須接受直接監管,罰款最高日營收 1%(前 6 個月)

台灣常見適用廠商:核心銀行 SaaS、雲端基礎設施、資安服務商(MSSP)、資料分析平台、支付處理服務

DORA 五大合規支柱

積穗科研依此框架執行差距分析,逐章建立符合要求的制度文件

Chapter II

ICT 風險管理框架

  • ·ICT 資產盤點與分類
  • ·風險識別與評估
  • ·保護與預防措施
  • ·偵測機制建立
  • ·回應與復原程序
  • ·從事件學習機制

Chapter III

重大事件通報

  • ·事件嚴重性評估標準
  • ·4h 初始通報 SOP
  • ·72h 中間報告
  • ·1個月最終報告
  • ·向 ESAs/NCA 通報路徑
  • ·網路威脅情報分享

Chapter IV

數位作業韌性測試

  • ·年度基礎測試計畫
  • ·漏洞評估/滲透測試
  • ·TLPT(每3年,系統重要機構)
  • ·TIBER-EU 框架執行
  • ·測試結果改善回饋
  • ·第三方測試方資格確認

Chapter V

第三方 ICT 風險管理

  • ·供應商風險評估方法
  • ·合約必要條款審查
  • ·稽核權條款
  • ·退出策略設計
  • ·Register of Information 維護
  • ·關鍵供應商集中風險監控

Chapter VI

資訊共享

  • ·網路威脅情報自願分享
  • ·業界資訊共享安排
  • ·機密資訊保護機制

完成 DORA 合規準備

  • ICT 風險管理框架建立,金融客戶稽核一次通過
  • Register of Information 資訊套件完整,符合歐盟金融客戶要求
  • 合約必要條款準備完成,新客戶談判加速、舊合約續約順利
  • 4h 事件通報 SOP 就緒,重大事件不因程序不清延誤通報
  • TLPT 適用性確認,避免錯誤資源投入
  • 退出策略文件完備,客戶合約風險條款談判有據

× 未準備的風險

  • ×歐洲金融客戶要求配合 DORA 稽核,無文件可提交導致合約終止
  • ×Register of Information 資訊不全,被客戶列為不合格供應商
  • ×合約未含稽核權條款,新客戶談判破裂失去訂單
  • ×重大事件發生後超過 4 小時才通報,觸發 DORA 附加罰款
  • ×被認定為 CTPP 後無準備,ESAs 直接監管措手不及
  • ×無退出策略文件,客戶無法履行 DORA 的業務持續義務

積穗科研 DORA 合規輔導流程

五步驟協助金融機構與 ICT 供應商完成 DORA 義務

01

適用性評估與範疇確認

確認是否屬於 DORA 適用的金融實體類型,或是否為金融實體的 ICT 供應商,評估直接義務或間接合約義務的範疇。

02

ICT 風險管理框架建立

依 DORA Chapter II 要求建立 ICT 風險管理框架:ICT 資產盤點、風險識別與評估、保護措施、偵測機制、回應與復原程序。

03

事件通報 SOP 建立

建立符合 DORA Chapter III 的重大 ICT 事件通報流程:4 小時初始通報、72 小時中間報告、1 個月最終報告,設計事件嚴重性評估標準。

04

第三方 ICT 風險管理

建立 ICT 第三方供應商風險管理程序:供應商風險評估方法、合約必要條款(稽核權、資料可攜性、退出策略)、Register of Information 登記維護。

05

TLPT 規劃與持續韌性測試

依 DORA Chapter IV 規劃數位作業韌性測試計畫,包含年度基礎測試(漏洞掃描/滲透測試)及三年一次的 TLPT,確保測試結果回饋至風險管理改善程序。

成功輔導案例

資安服務商(MSSP)

台北,服務歐洲銀行及保險公司

完成 DORA ICT 供應商合規套件:Register of Information 資訊文件、稽核權因應手冊、退出策略說明書,成功通過歐洲銀行客戶年度 DORA 供應商稽核,續簽 3 年合約。

輔導時程3 個月

核心銀行 SaaS 廠商

台中,歐洲中型銀行主要 ICT 服務商

評估確認具 CTPP 潛在風險,協助建立 DORA Chapter V 完整第三方管理文件,提前完成 ICT 風險管理框架及事件通報 SOP,通過客戶 ESAs 預審查。

輔導時程6 個月

常見問題

什麼是 DORA?哪些組織必須合規?

DORA(Digital Operational Resilience Act,EU 2022/2554)是歐盟金融業數位作業韌性法規,自 2025 年 1 月 17 日全面生效,無過渡期。直接適用對象為歐盟金融實體,包含:銀行、保險公司、投資公司、支付機構、加密資產服務提供商等。

台灣 ICT 廠商如何受到 DORA 影響?

台灣 SaaS、雲端服務、資安服務廠商若服務歐盟金融實體,將透過合約條款要求受到 DORA 義務:稽核權、資料可攜性、業務持續條款、退出策略。金融客戶還必須將供應商列入 Register of Information,需提供詳細服務資訊。

DORA 的重大 ICT 事件通報時限是什麼?

DORA 要求三階段通報:(1)事件發生後 4 小時內初始通報;(2)初始通報後 72 小時內中間報告;(3)事件結案後 1 個月內最終報告。「重大 ICT 事件」判定標準包含客戶影響數量、服務中斷時間、地理範圍等閾值。

什麼是 TLPT?所有金融機構都需要做嗎?

TLPT(威脅導向滲透測試)是依 TIBER-EU 框架執行的進階紅隊測試。DORA 要求具系統重要性的金融機構每三年執行一次 TLPT;一般金融機構每年需執行基礎韌性測試,不一定需要 TLPT。積穗科研提供 TLPT 適用性評估與測試規劃服務。

DORA 的 Register of Information 是什麼?如何建立?

Register of Information 是金融機構必須維護的 ICT 第三方服務提供商登記清冊,需記錄所有 ICT 供應商的服務類型、合約期間、關鍵性評估等資訊,並於 2025 年 4 月 30 日前提交至 ESAs。台灣 ICT 供應商需配合歐盟金融客戶提供相關資訊。

DORA 和 NIS2 有何不同?兩者需要分別合規嗎?

DORA 是金融業的 lex specialis(特別法)。根據歐委會指引,金融機構在 ICT 風險管理和事件通報方面,優先適用 DORA 而非 NIS2;但 NIS2 的供應鏈安全要求和高管責任條款仍可能並行適用。積穗科研提供 DORA + NIS2 整合評估。

積穗科研 DORA 輔導適合哪些企業?需要多久?

適合:(1)台灣 SaaS/雲端/資安服務商,服務歐盟金融客戶;(2)在歐盟設有據點的台灣金融科技企業。ICT 供應商合約義務準備通常 2-3 個月;金融機構完整 DORA 框架建立通常 6-9 個月;已有 ISO 27001/BCM 基礎者可縮短 30-40%。

確認您的 DORA 義務範疇

免費機制診斷:判斷貴公司屬金融實體或 ICT 供應商、確認合約義務範疇、評估 Register of Information 資訊準備程度,提供最短時間達標的合規路徑規劃。

相關深度洞察

由積穗顧問群撰寫,平均每篇 6,000 字以上深度解析

bcm

買賣共依存動態:台灣企業供應鏈BCM風險治理的關鍵升級

Rajagopal 的研究發現,通路功能績效對供應鏈關係品質的影響力超越依存結構本身,且依存深度會放大績效波動衝擊。台灣企業在建立ISO 22301合規BCP時,應升級靜態供應商清單為「依存×績效」動態治理矩陣,將RTO/RPO目標設定與關鍵供應商響應能力連結,確保業務持續計畫在供應鏈共依存壓力下真

bcm

Reducing the delivery lead time in a foo — 積穗科研洞察

積穗科研股份有限公司(Winners Consulting Services Co. Ltd.)從一篇2009年發表、迄今已累計100次引用的六標準差實證研究中,提煉出一個對台灣企業業務持續管理(BCM)極具啟發性的核心洞見:流程佈局優化這一單一結構性干預,可在不大幅增加資源投入的前提下,將缺陷肇因

bcm

智慧電網資安威脅如何衝擊台灣企業BCM與ISO 22301合規

智慧電網將資通訊技術嵌入電力系統,使傳統CIA資安框架不再足夠。Ghazi等人836次引用的研究指出,缺乏全局性防護策略是最大盲點。台灣企業建立ISO 22301 BCM機制時,必須在BIA中納入ICS/SCADA攻擊情境,才能確保RTO目標的真實可達成性。

bcm

動態賽局防禦思維:台灣企業BCM業務持續管理的新策略

2017年Chen、Touati與Zhu提出的雙方三階段賽局框架,以數學模型證明網路防禦者在攻擊前佈局與攻擊後復原的最優策略。積穗科研認為此研究對台灣企業依ISO 22301建立業務持續計畫(BCP)具有深刻意義:BCM必須從靜態文件升級為動態防禦機制,設定科學化RTO/RPO目標,並以「最惡意攻擊

bcm

預測式威脅偵測與 ISO 22301 BCM 業務持續管理的關鍵連結

聯網車輛的貝葉斯預測式異常偵測研究,揭示傳統事後比對防禦的根本缺陷。積穗科研從 BCM 視角解析:主動威脅識別能力直接影響 BCP 的啟動時機與 RTO 達成率。台灣企業應將主動偵測機制納入 ISO 22301 業務衝擊分析(BIA)框架,確保業務持續管理真正具備前瞻性韌性。

bcm

PoinTER人型防火牆框架:台灣企業BCM必須正視的人為因素威脅

PoinTER框架研究(Archibald & Renaud,2019)首次為中小企業提供兼顧GDPR合規與倫理審查的社交工程滲透測試方法。積穗科研從BCM實務視角解析:員工韌性是ISO 22301合規中最常被低估的環節,台灣企業應將人為威脅納入BIA,並設定對應的RTO/RPO目標,才能建立真正完

bcm

惡意程式重生殭屍網路:台灣企業BCM業務持續計畫的隱藏缺口

2011年arXiv論文揭示「惡意程式重生殭屍網路」能自動規避防毒特徵碼偵測並癱瘓IDS系統,直接衝擊企業BCP的核心假設。積穗科研提醒台灣企業:ISO 22301合規框架必須納入防禦系統失效的威脅情境,重新設定符合實際攻擊深度的RTO與RPO目標,才能建立真正的業務持續韌性。

bcm

複合風險交互放大:物理研究對台灣BCM業務持續管理的啟示

一篇2010年發表、已被引用16次的物理論文揭示:兩種風險因子同時存在時,系統失效臨界點可提前約30%。積穗科研股份有限公司以此跨領域洞見,提醒台灣企業在建立ISO 22301 BCM業務持續管理機制時,必須將複合情境納入BIA評估與RTO/RPO目標設定,避免單一風險思維導致計畫在真實危機中失效。