
Dieser Kurs bietet eine praxisnahe, auditfähige Erläuterung der Checkliste für die laufende Überwachung von IT-Drittanbietern und deren Anwendung in einem realen Finanzinstitut gemäß dem EU-Gesetz zur digitalen operativen Resilienz (DORA) . Er erklärt den Zweck der Checkliste, welche Risiken sie mindert und wie Organisationen die Konformität durch wiederholbare Kontrollen und Nachweise belegen können. Der Kurs stellt den Bezug der Checkliste zu den zentralen Anforderungen des DORA an das IT-Risikomanagement und die operative Resilienz her, insbesondere zu Kapitel V (Artikel 28 und 34) .
Die Teilnehmenden werden durch den gesamten Lebenszyklus der Checkliste geführt: von der Definition des Geltungsbereichs über die Zuweisung verantwortlicher Personen und die Integration von Kontrollen in die täglichen Abläufe bis hin zur Erstellung von Nachweisen, die internen Audits, Kundenprüfungen und behördlichen Kontrollen standhalten. Der Kurs beleuchtet häufige Fehlerquellen wie unklare Entscheidungsbefugnisse, uneinheitliche Vorgehensweisen in verschiedenen Teams, fehlende Dokumentation oder die Abhängigkeit von Dritten ohne entsprechende Aufsicht. Er zeigt, wie diese Schwächen mithilfe von Governance-Mechanismen wie Genehmigungen, Überprüfungszyklen, Kontrollmechanismen, Eskalationsschwellen und der Nachverfolgung von Korrekturmaßnahmen behoben werden können.
Am Ende des Kurses können die Teilnehmenden die Checkliste in konkrete Schritte umsetzen: Was muss von wem, wie oft und wie wird der Erfolg überprüft? Sie werden außerdem verstehen, wie diese Checkliste mit den umfassenderen DORA-Kontrollen zusammenwirkt, sodass die kontinuierliche Überwachung der Leistungserbringer und die Vorbereitung auf den Ausstieg aus der Regulierung über alle Governance-, Betriebs- und technischen Aspekte hinweg einheitlich gewährleistet sind. Das Ergebnis ist ein konsistenter Ansatz, der das regulatorische Risiko reduziert, die Resilienz verbessert und das Vertrauen von Management und Vorgesetzten stärkt.
In diesem Kurs lernen Sie Folgendes:
- Erläutern Sie Zweck und Umfang der Checkliste für die laufende Überwachung von IKT-Drittanbietern.
- Identifizieren Sie die Rollen, die für die Anwendung und Überwachung der Checklistenkontrollen verantwortlich sind.
- Wenden Sie operative Schritte und Kontrollen im Rahmen der täglichen ICT-Risikomanagementaktivitäten an.
- Legen Sie Nachweise vor, die die fortlaufende Einhaltung der EU-DORA-Vorschriften belegen.
Lernen Sie, wie Sie die Checkliste für die laufende Überwachung von IKT-Drittanbietern praxisnah und revisionssicher implementieren und deren Verwendung nachweisen können.
- Vorstandsmitglieder
- Höheres Management
- CIO und CISO
- Informations- und Kommunikationstechnologie und Sicherheit
- Risikomanagement
- Einhaltung
- Beschaffung und Lieferantenmanagement
- Geschäftskontinuität und Resilienz
- Interne Revision
- System- und Prozessverantwortliche
15-25 Minuten