DORA-compliance: wat de verordening vereist, wie het raakt en hoe u zich voorbereidt
2026-03-07
By Emre Salmanoglu

DORA-compliance: wat de verordening vereist, wie het raakt en hoe u zich voorbereidt

Een praktische gids voor DORA-compliance — wat de Digital Operational Resilience Act vereist, welke financiële entiteiten en ICT-dienstverleners geraakt worden, kernverplichtingen rond ICT-risicobeheer, incidentrapportage, veerkrachttests en beheer van ICT-derdepartijrisico's.

DORA
Digitale Operationele Veerkracht
Financiële Diensten
EU-verordening
ICT-risicobeheer
Compliance

DORA-compliance: wat de verordening vereist, wie het raakt en hoe u zich voorbereidt

De Digital Operational Resilience Act (DORA) is de EU-verordening voor digitale operationele veerkracht in de financiële sector. De verordening is van toepassing vanaf januari 2025 en stelt geharmoniseerde eisen vast voor ICT-risicobeheer, incidentrapportage, veerkrachttests en beheer van derdepartijrisico's voor alle soorten financiële entiteiten.

Voor B2B SaaS-bedrijven die de financiële sector bedienen, heeft DORA aanzienlijke implicaties. Als u als kritieke ICT-derdepartijdienstverlener wordt aangewezen, valt u onder direct EU-toezicht. Zelfs zonder die aanwijzing zullen klanten in de financiële sector DORA-conforme contractuele eisen stellen aan hun ICT-leveranciers. Het begrijpen van DORA is essentieel voor elk technologiebedrijf dat zaken doet met Europese financiële instellingen.

Deze gids behandelt wat DORA vereist, op wie het van toepassing is, de vijf pijlers van compliance en hoe u zich als ICT-dienstverlener kunt voorbereiden.


Reikwijdte en toepasbaarheid van DORA

Financiële entiteiten binnen de reikwijdte

DORA is van toepassing op vrijwel alle gereguleerde financiële entiteiten in de EU:

CategorieEntiteiten
BankwezenKredietinstellingen, betaalinstellingen, instellingen voor elektronisch geld
BeleggingenBeleggingsondernemingen, handelsplatformen, centrale tegenpartijen, centrale effectenbewaarinstellingen
VerzekeringenVerzekeringsondernemingen, herverzekeringsondernemingen, verzekeringstussenpersonen
PensioenenInstellingen voor bedrijfspensioenvoorziening
CryptoAanbieders van cryptoactivadiensten, uitgevers van aan activa gekoppelde tokens
OverigRatingbureaus, beheerders van kritieke benchmarks, securitisatieregisters, crowdfundingdienstverleners

ICT-derdepartijdienstverleners

DORA reikt verder dan financiële entiteiten en omvat ook ICT-derdepartijdienstverleners, waaronder:

  • Cloudserviceproviders (IaaS, PaaS, SaaS)
  • Aanbieders van data-analyse
  • Softwareleveranciers
  • Datacenterdienstverleners
  • ICT-infrastructuurproviders

Kritieke ICT-derdepartijdienstverleners (CTPP's) die door de Europese toezichthoudende autoriteiten zijn aangewezen, vallen onder direct toezicht. Aanwijzingscriteria omvatten systeembelang voor de financiële sector, mate van vervangbaarheid en het aantal en belang van financiële entiteiten dat afhankelijk is van de provider.


De vijf pijlers van DORA

Pijler 1: ICT-risicobeheer (Artikelen 5-16)

Financiële entiteiten moeten uitgebreide ICT-risicobeheer-frameworks opzetten:

Governance

  • Het leidinggevend orgaan draagt de uiteindelijke verantwoordelijkheid voor ICT-risicobeheer
  • Het ICT-risicobeheer-framework definiëren, goedkeuren en toezicht houden
  • Voldoende budget en middelen toewijzen voor ICT-beveiliging
  • Leden van het leidinggevend orgaan moeten ICT-risicokennis onderhouden via regelmatige trainingen

ICT-risicobeheer-framework

  • Alle door ICT ondersteunde bedrijfsfuncties en activa identificeren
  • Informatie-activa classificeren op basis van kritiekheid
  • Regelmatige risicobeoordelingen uitvoeren
  • Beschermings- en preventiemaatregelen implementeren
  • Detectiemechanismen voor afwijkende activiteit vaststellen
  • Respons- en herstelprocedures definiëren
  • Een uitgebreid ICT-risicobeheerbeleid onderhouden

Kernvereisten:

GebiedVereiste
IdentificatieBijgewerkte inventaris van ICT-activa onderhouden, afhankelijkheden in kaart brengen, kritieke functies identificeren
BeschermingBeveiligingsbeleid, toegangscontroles, encryptie, netwerkbeveiliging implementeren
DetectieMonitoring-, waarschuwings- en anomaliedetectiecapaciteiten inzetten
ResponsIncidentresponsprocedures, inperkingsstrategieën, communicatieplannen vaststellen
HerstelHersteldoelstellingen, back-upbeleid, herstelprocedures definiëren
LerenPost-incidentevaluaties, kwetsbaarheidsbeoordelingen, continue verbetering

Pijler 2: Beheer en rapportage van ICT-gerelateerde incidenten (Artikelen 17-23)

Incidentclassificatie

Financiële entiteiten moeten ICT-gerelateerde incidenten classificeren aan de hand van deze criteria:

CriteriumBeschrijving
Getroffen klantenAantal getroffen klanten of financiële tegenpartijen
DuurLengte van het incident
Geografische spreidingGetroffen gebieden, inclusief grensoverschrijdende impact
GegevensverliesOf gegevens zijn gecompromitteerd, beschadigd of verloren
Kritiekheid van dienstenHoe kritiek de getroffen diensten zijn
Economische impactDirecte en indirecte kosten en verliezen

Rapportagetermijn

FaseDeadlineInhoud
Initiële melding4 uur na classificatie (24 uur na detectie)Samenvatting van het incident, initiële impactbeoordeling
Tussentijds rapport72 uur na classificatieBijgewerkte beoordeling, inperkingsmaatregelen, oorzaak (indien bekend)
Eindrapport1 maand na laatste tussentijds rapportOorzaakanalyse, totale impact, herstelmaatregelen, geleerde lessen

Vrijwillige dreigingsrapportage

Financiële entiteiten mogen vrijwillig significante cyberdreigingen melden bij bevoegde autoriteiten. Dit wordt aangemoedigd om de sectorale veerkracht en het delen van dreigingsinformatie te verbeteren.

Pijler 3: Testen van digitale operationele veerkracht (Artikelen 24-27)

Basistests (alle entiteiten)

Alle financiële entiteiten moeten proportionele tests uitvoeren:

  • Kwetsbaarheidsbeoordelingen en -scans
  • Open source-analyses
  • Netwerkbeveiligingsbeoordelingen
  • Gap-analyses
  • Fysieke beveiligingsbeoordelingen
  • Vragenlijsten en scansoftwareoplossingen
  • Broncoderevisies waar haalbaar
  • Scenariotests
  • Compatibiliteitstests
  • Prestatietests
  • Eindtoteindsysteem-tests
  • Penetratietests (minstens jaarlijks)

Geavanceerde tests — TLPT (significante entiteiten)

Significante financiële entiteiten moeten threat-led penetration testing (TLPT) uitvoeren:

VereisteDetail
FrequentieMinstens elke 3 jaar
FrameworkMoet TIBER-EU of een gelijkwaardig nationaal framework volgen
ReikwijdteKritieke of belangrijke functies op live productiesystemen
TestersGekwalificeerde externe providers met specifieke expertise
DreigingsinformatieGebaseerd op het actuele dreigingslandschap specifiek voor de entiteit
RapportageResultaten gerapporteerd aan bevoegde autoriteit met herstelplan

Pijler 4: Beheer van ICT-derdepartijrisico's (Artikelen 28-44)

Vereisten vóór contractsluiting

  • Risicobeoordeling uitvoeren vóór het aangaan van ICT-regelingen
  • Informatiebeveiligingscapaciteiten van de provider beoordelen
  • Concentratierisico evalueren (afhankelijkheid van enkele providers)
  • Due diligence uitvoeren bij providers die kritieke functies ondersteunen

Verplichte contractuele bepalingen

Contracten met ICT-derdepartijdienstverleners moeten het volgende bevatten:

BepalingBeschrijving
DienstbeschrijvingDuidelijke beschrijving van functies, inclusief voorwaarden voor sub-uitbesteding
DatalocatieLocaties waar gegevens worden verwerkt en opgeslagen, melding van wijzigingen
BeveiligingsmaatregelenServiceniveaus, beveiligingseisen, toegangscontroles
BeschikbaarheidsdoelenGegarandeerde uptime, hersteltijd- en herstelpuntdoelstellingen
IncidentmeldingVerplichting om ICT-gerelateerde incidenten te melden
BedrijfscontinuïteitPlannen voor het waarborgen van continuïteit bij verstoringen
AuditrechtenRechten om audits en inspecties uit te voeren
Beëindiging en exitOvergangsperioden, gegevensretournering, verwijderingsvereisten
Sub-uitbestedingVoorwaarden voor verdere uitbesteding aan onderaannemers

Doorlopende monitoring

  • Prestaties van providers monitoren ten opzichte van contractuele verplichtingen
  • Een register van alle ICT-derdepartijregelingen bijhouden
  • Het register jaarlijks rapporteren aan bevoegde autoriteiten
  • Concentratierisico regelmatig beoordelen en beheren

Exitstrategieën

  • Exitplannen ontwikkelen voor kritieke ICT-derdepartijregelingen
  • Zorgen dat plannen adequate overgangsperioden bevatten
  • Gegevensportabiliteit en -migratie plannen
  • Exitprocedures periodiek testen

Pijler 5: Informatie-uitwisseling (Artikel 45)

Financiële entiteiten mogen deelnemen aan vrijwillige regelingen voor het delen van informatie over cyberdreigingen, waaronder:

  • Tactieken, technieken en procedures (TTP's)
  • Indicatoren van compromittering (IoC's)
  • Beveiligingswaarschuwingen en configuratietools
  • Informatie over cyberdreigingen

Deelname is vrijwillig maar wordt aangemoedigd. Gedeelde informatie moet worden behandeld in overeenstemming met vertrouwelijkheidsvereisten en mededingingsrecht.


DORA voor ICT-dienstverleners

Directe impact

Als u een ICT-derdepartijdienstverlener bent voor financiële entiteiten:

Contractuele verplichtingen: Klanten in de financiële sector zullen DORA-conforme contractuele voorwaarden eisen met betrekking tot beveiligingsmaatregelen, incidentmelding, auditrechten, datalocatie en exitstrategieën.

Verscherpt due diligence: Verwacht diepgaandere beveiligingsbeoordelingen tijdens inkoopprocedures, inclusief evaluaties van uw ICT-risicobeheer-framework, incidentresponscapaciteiten en bedrijfscontinuïteitsplannen.

Incidentmelding: U dient klanten in de financiële sector te informeren over ICT-gerelateerde incidenten volgens termijnen die hun eigen rapportageverplichting van 4 uur ondersteunen.

Audit- en inspectierechten: Financiële entiteiten en hun bevoegde autoriteiten moeten het recht hebben om uw systemen, operaties en beveiligingsmaatregelen te auditen en te inspecteren.

Aanwijzing als kritieke ICT-derdepartijdienstverlener (CTPP)

Indien aangewezen als CTPP door de ESA's, gelden aanvullende verplichtingen:

  • Direct toezicht door een Lead Overseer (een van de drie ESA's)
  • Verplichting om te reageren op informatieverzoeken en aanbevelingen na te leven
  • Onderworpen aan algemene onderzoeken en inspecties ter plaatse
  • Niet-EU-providers moeten een EU-dochteronderneming oprichten
  • Aanbevelingen zijn niet juridisch bindend, maar niet-naleving kan ertoe leiden dat financiële entiteiten verplicht worden regelingen te beëindigen

DORA en andere frameworks

DORA en NIS2

AspectDORANIS2
ReikwijdteFinanciële sectorSectoroverstijgend (18 sectoren)
AardVerordening (rechtstreeks van toepassing)Richtlijn (vereist omzetting)
Incidentrapportage4 uur initiële melding24 uur vroegtijdige waarschuwing
TestenVerplichte TLPT voor significante entiteitenEffectiviteitsbeoordeling vereist
Beheer van derdenUitgebreid framework met toezichtVerplichtingen voor toeleveringsketenbeveiliging
VerhoudingLex specialis (heeft voorrang)Van toepassing waar DORA niet geldt

DORA en ISO 27001

AspectISO 27001DORA-toevoegingen
RisicobeheerUitgebreid ISMSAfgestemd, met financiële-sectorspecifieke zaken
IncidentrapportageInterne proceduresVerplichte externe rapportage binnen 4/72 uur
TestenA.8.8 kwetsbaarheidsbeheerVerplichte TLPT elke 3 jaar
DerdenA.5.19-A.5.23 leveranciersbeveiligingRegister, contractuele bepalingen, toezicht
BedrijfscontinuïteitA.5.29-A.5.30Gedetailleerde ICT-continuïteitseisen

Voorbereiden op DORA-compliance

Voor financiële entiteiten

  1. Gap-analyse — Huidig ICT-risicobeheer-framework toetsen aan DORA-vereisten
  2. Governance — Zorgen dat het leidinggevend orgaan betrokken is bij ICT-risicotoezicht en -training
  3. ICT-risicobeheer — Identificatie-, beschermings-, detectie-, respons- en herstelcapaciteiten versterken
  4. Incidentbeheer — Classificatiecriteria en rapportageprocessen vaststellen die voldoen aan DORA-termijnen
  5. Veerkrachttests — Testprogramma ontwikkelen, TLPT plannen indien van toepassing
  6. Derdepartijregister — Register van alle ICT-derdepartijregelingen aanmaken en onderhouden
  7. Contractbeoordeling — Contracten met ICT-providers bijwerken met verplichte DORA-bepalingen
  8. Exitstrategieën — Exitplannen ontwikkelen voor kritieke ICT-derdepartijregelingen

Voor ICT-dienstverleners

  1. Uw blootstelling begrijpen — Identificeer welke klanten in de financiële sector onder DORA vallen
  2. Contracten beoordelen — Bereid u voor op DORA-conforme contractuele eisen
  3. Incidentrespons versterken — Zorg dat u de rapportageverplichting van 4 uur van uw klanten kunt ondersteunen
  4. Voorbereiden op audits — Bouw auditgereedheid op met uitgebreide documentatie en bewijsvoering
  5. Publiceren op Trust Center — Maak beveiligingsdocumentatie, incidentresponscapaciteiten en compliance-bewijs beschikbaar voor kopers in de financiële sector
  6. CTPP-risico beoordelen — Evalueer of u als kritiek aangewezen zou kunnen worden en bereid u dienovereenkomstig voor

Hoe Orbiq DORA-compliance ondersteunt

  • Trust Center: Publiceer uw DORA-compliancestatus — ICT-risicobeheermaatregelen, incidentresponscapaciteiten en bewijsvoering van veerkrachttests voor kopers in de financiële sector
  • Continue monitoring: Volg DORA-vereisten over alle vijf pijlers met realtime compliancestatus
  • Bewijsbeheer: Centraliseer ICT-risico-documentatie, incidentregistraties, testrapportages en registers van derdepartijregelingen, gekoppeld aan DORA-artikelen
  • AI-gestuurde vragenlijsten: Beantwoord automatisch DORA-gerelateerde vragen in beveiligingsvragenlijsten van klanten in de financiële sector

Verder lezen


Deze gids wordt onderhouden door het Orbiq-team. Laatst bijgewerkt: maart 2026.

DORA-compliance: wat de verordening vereist, wie het raakt en hoe u zich voorbereidt | Orbiq