DORA-compliance: Volledige gids voor de Digital Operational Resilience Act (2026)
Published 16 mrt 2026
By Emre Salmanoglu

DORA-compliance: Volledige gids voor de Digital Operational Resilience Act (2026)

Alles wat financiële entiteiten moeten weten over DORA-compliance in 2026 — ICT-risicobeheer, incidentmelding, TLPT-tests, risicobeheer van derden, handhaving en de deadline van het informatierapport.

DORA
Compliance
Financiële diensten
ICT-risico
EU-regelgeving

DORA-compliance: Volledige gids voor de Digital Operational Resilience Act (2026)

De Digital Operational Resilience Act (DORA) — Verordening (EU) 2022/2554 — is het toegewijde EU-kader voor ICT-risicobeheer in de financiële sector. Het is van toepassing sinds 17 januari 2025 en treft vrijwel elke gereguleerde financiële entiteit in de Europese Unie.

In tegenstelling tot NIS2 is DORA een verordening, geen richtlijn. Het is rechtstreeks van toepassing in alle lidstaten zonder nationale omzetting. Verordening (EU) 2022/2554, artikel 64, stelt 17 januari 2025 vast als toepassingsdatum. In 2026 hebben toezichthouders hun aanpak verscherpt: het gaat niet meer om papieren compliance, maar om bewijs van daadwerkelijke operationele weerbaarheid.


Wat is DORA?

DORA stelt een alomvattend kader vast om te waarborgen dat financiële entiteiten ICT-gerelateerde verstoringen en dreigingen kunnen weerstaan, erop kunnen reageren en ervan kunnen herstellen. Het bestrijkt vijf kernpijlers:

  1. ICT-risicobeheer — Governancekader (Artikelen 5–16)
  2. ICT-gerelateerde incidentmelding — Gestandaardiseerde melding van ernstige incidenten (Artikelen 17–23)
  3. Digitale operationele weerbaarheidstesten — Regelmatige tests van ICT-systemen (Artikelen 24–27)
  4. ICT-risicobeheer van derden — Toezicht op kritieke ICT-dienstverleners (Artikelen 28–44)
  5. Informatie-uitwisseling — Vrijwillige uitwisseling van cyberdreigingsinformatie (Artikel 45)

De verordening erkent dat de toenemende afhankelijkheid van de financiële sector van technologie systemische risico's creëert die verder gaan dan individuele instellingen. Een enkele ICT-storing of cyberaanval kan zich verspreiden door onderling verbonden financiële systemen — waardoor operationele weerbaarheid een kwestie van financiële stabiliteit is, niet alleen van IT-beveiliging.


Wie moet voldoen aan DORA?

DORA is van toepassing op 20 categorieën financiële entiteiten:

CategorieVoorbeelden
KredietinstellingenBanken
BetalingsinstellingenBetalingsverwerkers, PSP's
Instellingen voor elektronisch geldUitgevers van elektronisch geld
BeleggingsondernemingenMakelaars, vermogensbeheerders
Cryptoactiva-dienstverlenersBeurzen, bewaarders
Verzekerings- en herverzekeringsondernemingenVerzekeraars, herverzekeraars
VerzekeringsbemiddelaarsMakelaars, agenten
Instellingen voor bedrijfspensioenvoorzieningPensioenfondsen
Centrale tegenpartijenClearinghuizen
TransactieregistersTransactierapportage
Centrale effectenbewaarinstellingenEffectenafwikkeling
HandelsplatformenEffectenbeurzen, MTF's
SecuritisatieregistersABS-gegevens
RatingbureausRatingaanbieders
Aanbieders van crowdfundingdienstenCrowdfundingplatformen
Aanbieders van datarapporteringsdienstenAPA's, ARM's
Beheerders van alternatieve beleggingsfondsenHedgefondsmanagers, PE-managers
BeheermaatschappijenICBE-beheerders
Aanbieders van rekeninginformatiedienstenOpen banking-aanbieders

Daarnaast zijn kritieke ICT-dienstverleners van derden (CTPP's) onderworpen aan een eigen toezichtkader.

Evenredigheid

DORA past het evenredigheidsbeginsel toe. Vereisten schalen op basis van:

  • Omvang en algemeen risicoprofiel van de entiteit
  • Aard, schaal en complexiteit van diensten
  • De ICT-risicoblootstelling van de entiteit

Micro-ondernemingen (minder dan 10 werknemers en minder dan €2M omzet) profiteren van een vereenvoudigd ICT-risicobeheerframework op grond van Artikelen 15–16.


De vijf pijlers van DORA

Pijler 1: ICT-risicobeheer (Artikelen 5–16)

Financiële entiteiten moeten een alomvattend ICT-risicobeheerframework opzetten:

Governance:

  • Het bestuursorgaan behoudt de uiteindelijke verantwoordelijkheid voor ICT-risico
  • Specifieke ICT-risicobeheerfunctie, onafhankelijk van operationele ICT
  • ICT-risicobeheerstrategie ten minste jaarlijks herzien
  • Management moet ICT-risicotraining voltooien

Identificatie:

  • Alle ICT-ondersteunde bedrijfsfuncties identificeren, classificeren en documenteren
  • ICT-middelen en hun afhankelijkheden in kaart brengen
  • Alle bronnen van ICT-risico identificeren
  • Ten minste jaarlijks risicobeoordelingen uitvoeren

Bescherming en preventie:

  • ICT-beveiligingsbeleid en -procedures implementeren
  • Patchbeheer met gedefinieerde termijnen
  • Netwerkbeveiliging en toegangscontroles
  • Gegevensbescherming en versleutelingsmaatregelen

Detectie:

  • Continue monitoring van ICT-systemen
  • Anomaliedetectiemechanismen
  • Meerdere controlelagen

Respons en herstel:

  • ICT-bedrijfscontinuïteitsbeleid
  • Rampherstelplannen met RTO's en RPO's
  • Crisiscommunicatieprocedures
  • Evaluaties na incidenten

Leren en evolueren:

  • Dreigingsinformatie verzamelen en analyseren
  • Analyse van grondoorzaken na incidenten
  • Continue verbetering van het framework

Pijler 2: ICT-gerelateerde incidentmelding (Artikelen 17–23)

DORA standaardiseert incidentclassificatie en -melding in de gehele financiële sector. Financiële entiteiten moeten ernstige ICT-gerelateerde incidenten classificeren en melden op basis van strikte drempelwaarden:

Criteria voor classificatie als ernstig incident:

  • Aantal getroffen cliënten of tegenpartijen
  • Duur van het incident
  • Geografische spreiding
  • Omvang van gegevensverlies
  • Impact op kritieke diensten
  • Economische impact

Meldingstijdlijn:

TermijnType rapportInhoud
Binnen 4 uur na classificatie als ernstig (uiterlijk 24 uur na detectie)Initiële meldingBasale feiten en classificatie
Binnen 72 uur na classificatieTussentijds rapportBijgewerkte beoordeling en impact
Binnen 1 maand na het tussentijdse rapportEindrapportGrondoorzaakanalyse, herstelmaatregelen

Financiële entiteiten moeten ook getroffen cliënten onverwijld informeren wanneer incidenten hun financiële belangen raken (Artikel 19, lid 3). Deze horizontale communicatieplicht — naar tegenpartijen, niet alleen naar toezichthouders — is een van de operationeel meest veeleisende vereisten van DORA.

In Nederland zijn de AFM (Autoriteit Financiële Markten) en DNB (De Nederlandsche Bank) de bevoegde autoriteiten. Het NCSC-NL vervult een coördinerende rol op het gebied van cybersecurity voor de financiële sector.

Pijler 3: Digitale operationele weerbaarheidstesten (Artikelen 24–27)

Basistesten (alle entiteiten):

  • Kwetsbaarheidsbeoordelingen en -scans
  • Open source-analyses
  • Netwerkbeveiligingsbeoordelingen
  • Gap-analyses
  • Fysieke beveiligingsreviews
  • Scenariogebaseerde tests
  • Compatibiliteits- en prestatietests
  • End-to-end-testen

Geavanceerde testen (significante entiteiten):

  • Threat-Led Penetration Testing (TLPT) ten minste elke drie jaar
  • Moet erkende kaders volgen: TIBER-EU of het Nederlandse TIBER-NL-programma van De Nederlandsche Bank
  • Uitgevoerd door gekwalificeerde externe testers
  • Bestrijkt kritieke ICT-systemen die kritieke of belangrijke functies ondersteunen
  • Resultaten gemeld aan bevoegde autoriteiten (AFM/DNB)

Het TIBER-kader van De Nederlandsche Bank is het erkende nationale kader voor TLPT in Nederland.

Pijler 4: ICT-risicobeheer van derden (Artikelen 28–44)

DORA creëert een alomvattend kader voor het beheer van uitbesteding en ICT-risico van derden:

Precontractuele vereisten:

  • Risicobeoordeling vóór het aangaan van ICT-dienstverleningscontracten
  • Due diligence bij potentiële aanbieders
  • Beoordeling van concentratierisico — voorkomen van systemische afhankelijkheid van één aanbieder

Contractuele vereisten (Artikel 30): Contracten met ICT-dienstverleners van derden moeten verplichte bepalingen bevatten voor:

  • Volledige beschrijving van diensten en SLA's
  • Locatie van gegevensverwerking en -opslag
  • Recht op audit en toegang
  • Samenwerkingsverplichtingen bij incidenten
  • Gegevensportabiliteit en transitieondersteuning
  • Exitstrategieën en transitieplannen

Informatierapport (Artikel 28, lid 3): Financiële entiteiten moeten een gestructureerd, continu bijgewerkt register bijhouden van alle regelingen met ICT-dienstverleners van derden. Dit rapport is een centraal toezichtsinstrument — het moet te allen tijde beschikbaar zijn voor inspectie en jaarlijks worden ingediend bij de nationale autoriteiten.

Toezicht op CTPP's: De Europese Toezichthoudende Autoriteiten kunnen aanbieders aanwijzen als CTPP's, die dan onderworpen zijn aan direct toezicht met Joint Examination Teams (JETs), inspecties en periodieke dwangsommen.

Pijler 5: Informatie-uitwisseling (Artikel 45)

DORA moedigt financiële entiteiten aan — maar verplicht niet — cyberdreigingsinformatie te delen:

  • Indicatoren van compromittering (IoC's), tactieken, technieken en procedures (TTP's) delen
  • Informatie uitwisselen binnen vertrouwde gemeenschappen
  • Deelnemen aan regelingen voor informatie-uitwisseling
  • Bevoegde autoriteiten informeren over deelname

DORA in 2026: Wat er veranderd is

19 kritieke ICT-dienstverleners van derden aangewezen

Op 18 november 2025 publiceerden EBA, EIOPA en ESMA de eerste officiële lijst van 19 aangewezen kritieke ICT-dienstverleners van derden (CTPP's):

  • Hyperscale cloud: AWS, Microsoft Azure, Google Cloud
  • Financiële data en technologie: Bloomberg, London Stock Exchange Group, IBM
  • IT-diensten en telecom: Tata Consultancy Services, Orange

Deze aanbieders staan nu onder direct toezicht van Joint Examination Teams (JETs). Financiële entiteiten die sterk afhankelijk zijn van een aangewezen CTPP moeten deze afhankelijkheid documenteren in hun informatierapport en het concentratierisico beoordelen.

Informatierapport — Deadlines 2026

Het informatierapport (RoI) 2026 dekt ICT-regelingen met een referentiedatum van 31 december 2025:

JurisdictieBevoegde autoriteitIndieningsdeadline 2026
NederlandAFM31 maart 2026
LuxemburgCSSFPortaal open vanaf 11 februari 2026
BelgiëFSMAVóór 30 april 2026
EU geconsolideerdEBA/EIOPA/ESMA30 april 2026

Kritieke waarschuwing: Bij de droogoefening van de ESA's in 2024 slaagde slechts 6,5% van bijna 1.000 bedrijven in de EU voor alle 116 gegevenskwaliteitscontroles. Meest voorkomende fouten: onvolledige contractgegevens, ontbrekende informatie over onderaannemers en onjuiste kritikaliteitsclassificaties. De indiening van 2026 moet aanzienlijk vollediger zijn.

Handhaving is verscherpt

Volgens branche-experts markeert 2026 de overgang van papieren compliance naar bewijs van operationele weerbaarheid. Toezichthouders verwachten nu realtime, op data gebaseerde bewijzen, niet alleen beleidsDocumentatie. De nieuwe toezichthouding wordt omschreven als "interventionistisch toezicht."

Deloitte-onderzoek toont:

  • De meeste instellingen schatten de nalevingskosten op 2–5 miljoen euro
  • Slechts 50% van de instellingen verwachtte volledige naleving eind 2025
  • 38% richt zich op 2026 voor volledige naleving
  • Persoonlijke aansprakelijkheid van senior management staat expliciet op de agenda van toezichthouders

DORA versus NIS2: De relatie begrijpen

Voor financiële entiteiten kunnen zowel DORA als NIS2 relevant zijn. DORA is lex specialis — het heeft voorrang waar de vereisten specifieker zijn:

AspectDORANIS2 (Nederlandse omzetting)
RechtsvormVerordening (rechtstreeks van toepassing)Richtlijn (vereist nationale omzetting)
ReikwijdteFinanciële sector + kritieke ICT-aanbieders18 sectoroverstijgende categorieën
Incidentmelding4u initieel (vanaf classificatie) / 72u tussentijds / 1 maand eindrapport24u vroegtijdige waarschuwing / 72u melding / 1 maand
TestenTLPT elke 3 jaar voor significante entiteitenEffectiviteitsbeoordeling (minder voorschrijvend)
Risico van derdenGedetailleerd kader met toezichtregimeVereisten voor beveiliging van de toeleveringsketen
VoorrangHeeft prioriteit voor financiële entiteitenVan toepassing waar DORA niet dekt

In Nederland loopt de omzetting van NIS2 via de Cyberbeveiligingswet; tot de inwerkingtreding daarvan blijft de Wbni het huidige kader. Voor financiële entiteiten gaat DORA echter voor. Zie voor een uitgebreide analyse van toepassingsgebied, meldingstermijnen, boetes en dubbele-verplichtingsstrategie onze vergelijkingsgids DORA vs NIS2.


DORA-sancties en boetes

DORA harmoniseert de precieze hoogte van geldboetes voor financiële entiteiten niet volledig op EU-niveau. Artikel 50 verplicht lidstaten om effectieve, evenredige en afschrikkende sancties en herstelmaatregelen vast te leggen, waardoor de exacte boete afhangt van nationaal recht en de bevoegde toezichthouder.

Voor financiële entiteiten:

  • Herstelmaatregelen en bindende termijnen
  • Openbare verklaringen en toezichtsmaatregelen
  • Beperkingen op bestuursfuncties
  • Opschorting of intrekking van vergunningen
  • Administratieve sancties onder toepasselijk nationaal recht

Voor kritieke ICT-dienstverleners van derden:

  • Aanbevelingen van de Lead Overseer en opvolgmaatregelen
  • Remediëringsverplichtingen binnen het toezichtskader
  • Periodieke dwangsommen bij niet-naleving of niet-medewerking

De verantwoordelijkheid van senior management is expliciet verankerd in DORA, maar de precieze financiële blootstelling voor financiële entiteiten hangt af van het nationale sanctieregime.


DORA-compliance stappenplan

Stap 1: Toepasselijkheid en evenredigheid beoordelen

Bepaal welke DORA-vereisten van toepassing zijn:

  • Type entiteit (welke van de 20 financiële-entiteitcategorieën)
  • Omvang (micro-onderneming, standaard of significante entiteit)
  • ICT-risicoblootstelling en kritikaliteit van operaties

Stap 2: DORA-gapanalyse uitvoeren

Breng uw huidige kader in kaart ten opzichte van de vijf pijlers. Veelvoorkomende hiaten uit toezichtsbeoordelingen in 2025:

  • Geen of onvolledig informatierapport
  • Niet gedefinieerde drempelwaarden voor incidentclassificatie
  • Geen TLPT-programma voor kwalificerende significante entiteiten
  • Contracten met derden zonder DORA-verplichte bepalingen
  • Concentratierisico niet formeel beoordeeld

Stap 3: ICT-risicobeheerframework opbouwen

Stel uw framework op of werk het bij conform Artikelen 5–16:

  • Formele toezichtsrol van het bestuursorgaan documenteren
  • ICT-risicostrategie, -bereidheid en -beleid opstellen of bijwerken
  • Onafhankelijke ICT-risicobeheerfunctie instellen
  • Continue monitoring en anomaliedetectie implementeren

Stap 4: Incidentmeldingscapaciteit opbouwen

De 24-uurs initiële melding is operationeel veeleisend:

  • Vooraf gedefinieerde classificatiecriteria en drempelwaarden
  • 24/7 detectie- en escalatieprocedures
  • Vooraf overeengekomen meldingssjablonen
  • Benoemde regelgevende contacten bij AFM en DNB
  • Workflows voor cliëntnotificatie (Artikel 19, lid 3)

Stap 5: Weerbaarheidstestprogramma implementeren

Voor alle entiteiten:

  • Jaarlijkse kwetsbaarheidsbeoordelingen en netwerkbeveiligingstests
  • Scenariogebaseerde bedrijfscontinuïteitsoefeningen

Voor significante entiteiten:

  • Gekwalificeerde TLPT-testers identificeren en inschakelen
  • Afstemmen op TIBER-NL (DNB) of TIBER-EU
  • Scope vooraf afstemmen met AFM/DNB

Stap 6: Informatierapport corrigeren

Dit is de meest urgente praktische prioriteit in 2026:

  • Alle ICT-regelingen met derden documenteren in het ESA-standaardsjabloon
  • Inclusief: providerdetails, contractomvang, servicelocaties, onderaannemers, kritikaliteitsclassificatie
  • Concentratierisico beoordelen voor aanbieders die meerdere kritieke functies bedienen
  • Indienen vóór de AFM/DNB-deadline (31 maart 2026 voor de AFM)

Stap 7: Continue compliance instellen

DORA-compliance is geen eenmalige exercitie:

  • Continue monitoring van de beveiligingshouding van ICT-dienstverleners van derden
  • Driemaandelijkse review van het informatierapport
  • Jaarlijkse review van het ICT-risicobeheerframework
  • Jaarlijkse review van drempelwaarden voor incidentclassificatie

Hoe Orbiq DORA-compliance ondersteunt

Orbiq helpt financiële entiteiten bij het doorlopend beheer van de operationele vereisten van DORA:

  • Informatierapportbeheer: Volledig, gestructureerd inventaris van alle ICT-regelingen met derden — altijd gereed voor toezichtsindiening bij de AFM
  • Leveranciersmonitoring: Continue beoordeling van de beveiligingshouding en nalevingsstatus van externe ICT-dienstverleners, inclusief aangewezen CTPP's
  • Bewijsbeheer: Geautomatiseerde verzameling en organisatie van nalevingsbewijs voor toezichtsinspecties en TLPT-processen
  • Trust Center: Demonstreer uw operationele weerbaarheidshouding aan tegenpartijen, auditors en toezichthouders — voldoet aan de horizontale communicatieplicht van Artikel 19, lid 3
  • Toeleveringsketenzichtbaarheid: Realtime overzicht van uw ICT-afhankelijkheidslandschap, concentratierisicoscoring en CTPP-blootstelling
  • Continue monitoring: Geautomatiseerde controlemonitoring die inspectieklaar bewijs genereert zonder handmatige inspanning

Vanaf dag één gebouwd voor Europese financiële diensten, met EU-dataresidentie en AVG-native architectuur.


Belangrijke DORA-deadlines in 2026

DeadlineVereiste
31 maart 2026Indiening informatierapport bij AFM (Nederland)
30 april 2026Indiening informatierapport bij ESA's (via nationale ANC's)
DoorlopendContinue monitoring van ICT-dienstverleners van derden
JaarlijksReview van het ICT-risicobeheerframework
Elke 3 jaarTLPT voor significante entiteiten

Meer lezen


Bronnen & Referenties

  1. Verordening (EU) 2022/2554 — DORA volledige tekst — Publicatieblad van de EU, bron voor alle artikelverwijzingen
  2. ESA's wijzen kritieke ICT-dienstverleners aan, 18 november 2025 — Eerste CTPP-lijst: 19 aanbieders incl. AWS, Microsoft, Google Cloud, IBM, Bloomberg, LSEG, TCS, Orange
  3. DORA 2026: AQMetrics — Einde van de overgangsperiode — Overgang naar interventionistisch toezicht
  4. DORA informatierapport 2026 — CSSF Luxemburg — CSSF-indieningsdeadlines en portaaldetails
  5. DORA informatierapport 2026 — FSMA België — FSMA-toezichtsverwachtingen voor 2026
  6. DORA-compliance checklist 2026 — Thomas Murray — Nalevingsvoortgangsstatistieken; volledigecompliancerate van 50%
  7. DORA-boetes en -sancties 2025 — Boetestructuren: 2% omzet, €1M persoonlijk, €5M voor CTPP's
  8. Threat Intelligence Based Ethical Red Teaming (TIBER) — De Nederlandsche Bank — Nederlands TLPT-kader van DNB

Deze gids wordt onderhouden door het Orbiq-team. Laatst bijgewerkt: maart 2026.

DORA-compliance: Volledige gids voor de Digital...