Skip to main content

Checklist voor IT contracten onder DORA

Onlangs berichtten we al over de komst van DORA. DORA stelt allerlei eisen aan financiele entiteiten op het gebied digitale operationele weerbaarheid, cyberrisico s en uitbestedingsrisico s. Ook IT contracten moeten straks dankzij DORA aan strenge eisen voldoen. Zowel op financiele entiteiten als IT bedrijven die daar diensten aan verlenen komt veel af. In deze blog staan we hier alvast bij stil.

De komst van DORA

DORA is een complexe set aan regels voor financiele entiteiten in het kader van (kort gezegd) de beheersing van ICT-risico s. We gaan de komende tijd verschillende deelonderwerpen uit DORA lichten. Voor een korte samenvatting van DORA en op wie de nieuwe regels van toepassing zijn verwijzen we graag terug naar onze eerdere blog.

De lat voor IT-contracten omhoog

Financiele bedrijven en instellingen behoren tot de bedrijven waar automatisering al zeer vroeg zijn intrede deed. Financiele entiteiten zijn in die zin gewend na te denken over de inrichting van de ICT, de risico s daarvan, of er moet worden geoutsourced of niet, etc.

Het aantal onderwerpen waar DORA toe verplicht om rekening mee te houden is echter fors. Een deel van deze onderwerpen is in bepaalde sectorwetgeving al (gedeeltelijk) geadresseerd, maar de vraag is of al die onderwerpen tot op heden wel altijd (en in die mate) bij alle instellingen in beeld waren. In die zin kan worden gezegd dat dankzij DORA de lat voor de beheersing van ICT-risico s voor een deel van de instellingen wel omhoog zal gaan.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Rapporteren zonder resultaat; de frustratie van elke FG en CISO
Een belangrijke taak van de FG en CISO is adviseren en rapporteren. Maar wat doe je als deze adviezen niet worden opgevolgd?
Hoe voer je een Business Impact Analyse (BIA) uit?
Met een BIA krijg je inzicht in de kritieke processen binnen je organisatie en bepaal je wat de mogelijke gevolgen zijn als er iets misgaat. Dit helpt jouw organisatie om te bepalen welke processen je als eerste weer opstart en hoe je de impact van verstoringen kunt minimaliseren. Maar wat is een BIA precies en hoe voer je deze uit? Dat lees je in deze blog.
Waarom is het lastig om structureel DPIA’s uit te voeren?
Toen de AVG van kracht werd, zijn gemeenten actief aan de slag gegaan om de privacy van hun inwoners te waarborgen, waaronder het uitvoeren van DPIA’s. Ondanks de verplichting en het belang van DPIA’s blijkt dat maar een klein aantal gemeenten deze structureel uitvoert. In deze blog leggen we uit waarom dit zo is en welke uitdagingen gemeenten tegenkomen

Meer recente berichten

Consultatiereactie Baseline Informatiebeveiliging Overheid 2
Verder lezen
Waarschuwingen na datalek komen pas laat en zijn vaag, ziet privacywaakhond AP
Verder lezen
Adoptie van Privacy Enhancing Technologies gaat traag
Verder lezen
Ministerie tegen cyberaanvallen en spionage opgezet in Denemarken
Verder lezen
Bedrijfsleven beschermen tegen digitale aanvallen?
Verder lezen
Veilig databeheer, de Nederlandse oplossing
Verder lezen
Telegram wijzigt privacybeleid, gaat gebruikersgegevens delen met autoriteiten
Verder lezen
Vanwege nationale veiligheid verbod VS op auto s met Chinese en Russische technologie
Verder lezen
Wereldwijd cyber netwerk blootgelegd
Verder lezen
Datalek Disney legt financiele gegevens en personeelsinformatie bloot
Verder lezen