Download Whitepaper

We collaborate with best-in-class platforms, consultants, and technology providers to deliver seamless, future-proof solutions, built to grow with your organization.

DORA implementeren: van compliance tot veerkracht op lange termijn

Phuong Pham
11 Jan 2022
5 min read

De Digital Operational Resilience Act (DORA) is niet langer een concept aan de horizon, het is er. Inmiddels begrijpen de meeste financiële instellingen wat daarvoor nodig is. Maar hoewel het bewustzijn wijdverspreid is, blijft effectieve implementatie een uitdaging. Veel bedrijven zien DORA nog steeds als een hindernis op het gebied van regelgeving in plaats van als een kans, die leidt tot reactieve oplossingen op korte termijn in plaats van veerkracht op lange termijn op te bouwen.

Het echte doel van DORA is niet alleen naleving, het is toekomstbestendige financiële diensten tegen escalerende digitale risico's. Toch veel organisaties beschouwen veerkracht nog steeds als een IT- of nalevingsprobleem in plaats van een kernprioriteit van het bedrijf. De echte kloof wordt duidelijk: instellingen die DORA integreren in hun strategische visie zullen hun activiteiten versterken, terwijl degenen die pleisteroplossingen toepassen het risico lopen achterop te raken.

Laten we het hebben over wat de implementatie van DORA echt betekent, naast beleid, checklists en kleine lettertjes in de regelgeving.

De routekaart voor de implementatie begrijpen 

DORA-compliance is niet een proces van de ene op de andere dag, het vereist een zorgvuldige planning en gefaseerde uitvoering. De tijdlijn voor de implementatie van DORA kan variëren op basis van de grootte, middelen en paraatheid van een organisatie, maar een typisch stappenplan kan het volgende bevatten:

  • Maanden 1-3: Eerste beoordeling, planning en selectie van gereedschappen
  • Maanden 4-6: Training en capaciteitsopbouw
  • Maanden 7—9: Pilot-implementatie binnen geselecteerde teams
  • Maanden 10—12: Uitrol in de hele organisatie
  • Vanaf maand 13: Voortdurende verbetering en herbeoordeling

Deze tijdlijnen kunnen echter worden gecomprimeerd of uitgebreid op basis van factoren zoals de beschikbaarheid van het budget, ondersteuning op bestuursniveau of de complexiteit van systeemafhankelijkheden. De belangrijkste afhaalmaaltijd? Als je nog niet bent begonnen, stel het dan niet uit: naleving vereist aantoonbaar bewijs, niet alleen intentie.

Waarom implementatie het moeilijkste deel is 

In de kern dwingt DORA instellingen om anders te denken over risico's, operaties en digitale infrastructuur. Het is niet zomaar een regelgevingshoepel om doorheen te springen; het is een mentaliteitsverandering. De echte uitdaging is niet de regelgeving zelf, maar hoe organisaties deze in hun bestaande structuren integreren zonder de activiteiten te verstoren of innovatie te belemmeren.

De meeste instellingen zullen worstelen met:

  • Gefragmenteerde kaders voor risicobeheer — Velen beschouwen ICT-risico's nog steeds als een IT-probleem in plaats van als een bedrijfsbreed probleem.
  • Afhankelijkheden van derden — Outsourcing is een tweesnijdend zwaard geworden. Verkopers vormen vaak het grootste veerkrachtrisico, maar financiële bedrijven hebben beperkt inzicht in hun beveiligingsbeleid.
  • Verouderde systemen en technische schulden — De financiële sector zit vol verouderde infrastructuur, waardoor het moeilijk is om zich aan te passen aan moderne veerkrachtnormen.
  • Cultureel verzet — Risk- en complianceteams begrijpen het belang van DORA, maar de steun van het management en de bedrijfseenheden ontbreekt vaak.

Dus hoe maak je de overstap van compliance naar echte operationele veerkracht?

Lessen uit de frontlinie: waar bedrijven vastlopen 

Hoewel DORA duidelijke wettelijke verwachtingen schetst, worden financiële instellingen geconfronteerd met aanzienlijke hindernissen bij het vertalen van deze vereisten naar praktische, schaalbare implementatiestrategieën. Uit gesprekken met marktleiders, CISO's en leidinggevenden op het gebied van technologie komen veelvoorkomende knelpunten aan het licht: waar instellingen het het meest moeilijk hebben en waarom velen nog steeds vastzitten in de compliance-modus in plaats van echte operationele veerkracht te bereiken.

1. ICT-risicobeheer: een gefragmenteerde en geïsoleerde aanpak 

Niet alle financiële instellingen beweren over sterke ICT-risicobeheerkaders te beschikken. Ze zijn vaak onsamenhangend, reactief en verouderd. Sommige bedrijven voeren nog steeds handmatig risicobeoordelingen uit, terwijl andere vertrouwen op verouderde tools die geen realtime inzichten bieden.

Wat de beste bedrijven doen:

  • Risicobeheer integreren in de bedrijfsvoering in plaats van het te behandelen als een geïsoleerde nalevingsfunctie. Dit betekent realtime monitoring, dynamische risicoscores en geautomatiseerde rapportage, geen statische spreadsheets.
  • Real-time risicoanalyses gebruiken om incidenten te voorspellen en te voorkomen in plaats van gewoon te reageren als er iets misgaat. Sommige van de meer vooruitstrevende banken maken gebruik van AI-gestuurde risicomodellen om anomalieën op te sporen voordat ze escaleren.
  • Betrokkenheid op bestuursniveau verkrijgen door risicodiscussies te verschuiven van technische rapporten naar financiële en reputatie-impactanalyses.

2. Incidentrapportage: de achilleshiel van de meeste instellingen 

De meeste organisaties zijn niet voorbereid op het niveau van controle dat DORA oplegt aan het melden van incidenten. Regelgevers verwachten van instellingen dat ze incidenten nauwkeurig classificeren, ze snel melden en aantonen dat ze over processen beschikken om herhaling te voorkomen.

Wat gaat er mis?

  • Veel bedrijven hebben geen gestandaardiseerde classificatiesystemen voor incidenten, wat leidt tot inconsistente rapportage.
  • Incidentresponsteams opereren vaak in silo's, waardoor het delen van informatie binnen de organisatie wordt vertraagd.
  • Er is een enorme kloof in realtime analyses: zonder de juiste zichtbaarheid worden incidenten vaak te laat ontdekt.

Toonaangevende instellingen zijn:

  • Gebruik van geautomatiseerde rapportagetools die classificatie- en escalatieprocessen stroomlijnen.
  • Continue simulatieoefeningen uitvoeren om ervoor te zorgen dat teams precies weten hoe ze moeten reageren op verschillende soorten cyberincidenten.
  • Strategieën ontwikkelen voor betrokkenheid bij regelgeving—de bedrijven die proactief samenwerken met toezichthouders in plaats van zich te haasten om de rapportagetermijnen te halen, zijn degenen die toetsing vermijden.

3. Veerkrachttesten: het element dat het meest over het hoofd wordt gezien 

DORA vereist dat instellingen regelmatig hun operationele veerkracht testen. Hoewel velen eenvoudige noodhersteloefeningen uitvoeren, testen slechts weinigen hun systemen echt onder reële omstandigheden onder druk.

Wat toonaangevende bedrijven anders doen:

  • Het uitvoeren van dreigingssimulaties onder leiding van inlichtingen (TIBER-EU-raamwerk) om echte cyberaanvalsscenario's na te bootsen. Sommige banken voeren grootschalige ransomwaresimulaties uit om hun responscapaciteiten op stresstests te testen.
  • Afhankelijkheden van derden testen als onderdeel van hun eigen veerkrachtstrategie—in plaats van ervan uit te gaan dat leveranciers veilig zijn, testen ze actief de ecosystemen van leveranciers op stresstesten.
  • Integratie van veerkrachttesten met initiatieven voor cloud- en digitale transformatie om ervoor te zorgen dat nieuwe technologieën geen nieuwe risico's met zich meebrengen.

4. Risico van derden: de zwakste schakel in de meeste financiële instellingen 

Eén zwakke leverancier kan een hele financiële instelling blootstellen aan systeemrisico's. DORA verplicht om meer toezicht te houden op externe leveranciers, maar veel instellingen kiezen nog steeds voor een op checklisten gebaseerde aanpak in plaats van voortdurend het leveranciersrisico te beoordelen.

De meest veerkrachtige bedrijven:

  • Eis realtime beveiligingsmonitoring van kritieke derden in plaats van te vertrouwen op verouderde jaarlijkse audits.
  • Heronderhandel contracten met leveranciers om strengere veerkrachtverplichtingen op te nemen—sommige financiële instellingen eisen zelfs dat leveranciers aan dezelfde beveiligingsnormen voldoen als interne teams.
  • Zorg voor redundantie in relaties met leveranciers—instellingen die te sterk afhankelijk zijn van één externe leverancier, creëren onnodige risico's.

5. Informatie delen: een uitdaging voor de hele sector 

DORA moedigt financiële instellingen aan om informatie over bedreigingen te delen, maar er is een culturele weerstand tegen open samenwerking. Veel bedrijven zien transparantie eerder als een concurrentierisico dan als een noodzaak voor de sector.

Wat verandert er?

  • Toonaangevende banken nemen actief deel aan ISAC's (Information Sharing and Analysis Centers) in de financiële sector om opkomende bedreigingen een stap voor te blijven.
  • Sommige instellingen zijn het aangaan van veerkrachtpartnerschappen met concurrenten—dit lijkt misschien contra-intuïtief, maar gedeelde intelligentie komt het hele ecosysteem ten goede.
  • Regelgevers dringen steeds meer aan op verplichte vereisten voor het delen van informatie, wat betekent dat bedrijven die nu niet proactief zijn, binnenkort misschien geen keus hebben.

DORA overbruggen met bestaande beveiligingskaders 

De meeste financiële instellingen beginnen niet vanaf nul. Veel financiële instellingen houden zich al aan kaders zoals ISO 27001, NIST CSF of de richtlijnen voor ICT- en beveiligingsrisico's van de EBA. DORA vervangt deze niet, maar bouwt erop voort, waarbij bedrijven moeten beoordelen waar er overlap is en waar hiaten moeten worden opgevuld. Een gestructureerde analyse van hiaten tussen bestaande beveiligingskaders en DORA-vereisten kan organisaties helpen overbodige inspanningen te vermijden en tegelijkertijd te zorgen voor naleving.

Bijvoorbeeld:

  • ICT-risicobeheer — Organisaties die ISO 27005 (risicobeheer) of het Risk Management Framework (RMF) van NIST volgen, beschikken al over fundamentele risicopraktijken. Onder DORA moeten ze de realtime monitoring en classificatie van incidenten verbeteren.
  • Rapportage van incidenten — Hoewel ISO 27035 richtlijnen biedt voor de respons op beveiligingsincidenten, vereist DORA een meer prescriptieve en tijdgevoelige rapportagestructuur.
  • Risicobeheer door derden — Organisaties die de uitbestedingsrichtlijnen van EBA-, Basel- of SOC 2-rapporten volgen, moeten verder gaan met DORA door te zorgen voor continue monitoring van de beveiligingshoudingen van leveranciers, niet alleen periodieke audits.

Het verschil tussen compliance en veerkracht 

DORA presenteert twee wegen voor financiële instellingen. Een daarvan is om het te behandelen als een regelgevend obstakel: vakjes aanvinken, rapporten indienen en het absolute minimum doen om boetes te vermijden. De andere is om het te zien als een kans om veerkracht op lange termijn op te bouwen, de infrastructuur te moderniseren en een cultuur te ontwikkelen waarbij veiligheid voorop staat.

De financiële instellingen die dit goed doen, nemen niet alleen meer nalevingsfunctionarissen aan of werken beleidsdocumenten bij, ze verankeren veerkracht in elke laag van hun bedrijf. Ze maken gebruik van automatisering, integreren risico's in strategische besluitvorming en zorgen ervoor dat de operationele veerkracht in handen is van de hele organisatie, niet alleen van het IT-team.

Voor leiders op het gebied van assurance is de uitdaging duidelijk: voldoe niet alleen aan DORA, maar gebruik het ook als katalysator om de benadering van veerkracht binnen uw instelling te transformeren. Degenen die dat wel doen, zullen niet alleen uit de toon vallen als bedrijven die aan de regels voldoen, maar ook als marktleiders op het gebied van veiligheid, stabiliteit en vertrouwen.

Hoe CERRIX een veerkrachtige DORA-implementatie ondersteunt 

Door risicobeheer, incidentrapportage, veerkrachttests en beheer van derden te integreren in een uniform platform, stelt CERRIX financiële instellingen in staat om nalevingsinspanningen te stroomlijnen en ICT-gerelateerde risico's proactief aan te pakken.

image

Voordelen van de integratie van de vijf pijlers van DORA met CERRIX 

  1. Nalevingsprocessen optimaliseren: Automatiseer en centraliseer risico-, rapportage- en testworkflows voor verbeterde efficiëntie en nauwkeurigheid.
  1. Besluitvorming verbeteren: Centraliseer gegevens en bied belanghebbenden bruikbare inzichten, zodat weloverwogen beslissingen kunnen worden genomen.
  1. Veerkracht op lange termijn opbouwen: Geef uw organisatie de mogelijkheid om een proactief raamwerk op te zetten om evoluerende ICT-risico's aan te pakken en tegelijkertijd DORA te integreren in bestaande GRC-frameworks.

Met CERRIX-oplossingenkunnen financiële instellingen zich aanpassen aan de vereisten van DORA, waardoor naleving wordt omgezet van een wettelijke verplichting in een strategisch voordeel.

Onderneem actie: Download onze whitepaper of plan een demo om te ontdekken hoe CERRIX jouw organisatie kan helpen om duurzaam succes te behalen onder DORA.

Share this post

Related content

Embedding ISQM 1 into the DNA of Your Audit Firm: A Risk-Based Approach to Quality Management

Discover how to implement ISQM 1 with a risk-based approach. Learn how audit firms can embed quality management into daily operations and governance.

Van spreadsheets tot GRC-software: waarom pensioenfondsen een moderne benadering van risicobeheer nodig hebben

CERRIX en BR1GHT versterken langdurige samenwerking om oplossingen voor bestuur, risico, compliance en audit te verbeteren

DORA implementeren: van compliance tot veerkracht op lange termijn

Gebruik van GRC-software: uitdagingen overwinnen en succes behalen op het gebied van compliance