Skip to main content

Checklist voor IT contracten onder DORA

Onlangs berichtten we al over de komst van DORA. DORA stelt allerlei eisen aan financiele entiteiten op het gebied digitale operationele weerbaarheid, cyberrisico s en uitbestedingsrisico s. Ook IT contracten moeten straks dankzij DORA aan strenge eisen voldoen. Zowel op financiele entiteiten als IT bedrijven die daar diensten aan verlenen komt veel af. In deze blog staan we hier alvast bij stil.

De komst van DORA

DORA is een complexe set aan regels voor financiele entiteiten in het kader van (kort gezegd) de beheersing van ICT-risico s. We gaan de komende tijd verschillende deelonderwerpen uit DORA lichten. Voor een korte samenvatting van DORA en op wie de nieuwe regels van toepassing zijn verwijzen we graag terug naar onze eerdere blog.

De lat voor IT-contracten omhoog

Financiele bedrijven en instellingen behoren tot de bedrijven waar automatisering al zeer vroeg zijn intrede deed. Financiele entiteiten zijn in die zin gewend na te denken over de inrichting van de ICT, de risico s daarvan, of er moet worden geoutsourced of niet, etc.

Het aantal onderwerpen waar DORA toe verplicht om rekening mee te houden is echter fors. Een deel van deze onderwerpen is in bepaalde sectorwetgeving al (gedeeltelijk) geadresseerd, maar de vraag is of al die onderwerpen tot op heden wel altijd (en in die mate) bij alle instellingen in beeld waren. In die zin kan worden gezegd dat dankzij DORA de lat voor de beheersing van ICT-risico s voor een deel van de instellingen wel omhoog zal gaan.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen