
Dieser Kurs bietet eine praxisnahe, auditfähige Erläuterung der Checkliste für vertragliche Anforderungen an IKT-Drittanbieter und deren Anwendung in einem realen Finanzinstitut gemäß dem EU-Gesetz zur digitalen operativen Resilienz (DORA) . Er erklärt den Zweck der Checkliste, welche Risiken sie mindert und wie Organisationen die Konformität durch wiederholbare Kontrollen und Nachweise belegen können. Der Kurs stellt den Bezug zwischen der Checkliste und den zentralen Anforderungen des DORA an das IKT-Risikomanagement und die operative Resilienz her, insbesondere im Hinblick auf Kapitel V (Artikel 30–33) des DORA .
Die Teilnehmenden werden durch den gesamten Lebenszyklus der Checkliste geführt: von der Definition des Geltungsbereichs über die Zuweisung verantwortlicher Personen und die Integration von Kontrollen in die täglichen Abläufe bis hin zur Erstellung von Nachweisen, die internen Audits, Kundenprüfungen und behördlichen Kontrollen standhalten. Der Kurs beleuchtet häufige Fehlerquellen wie unklare Entscheidungsbefugnisse, uneinheitliche Vorgehensweisen in verschiedenen Teams, fehlende Dokumentation oder die Abhängigkeit von Dritten ohne entsprechende Aufsicht. Er zeigt, wie diese Schwächen mithilfe von Governance-Mechanismen wie Genehmigungen, Überprüfungszyklen, Kontrollmechanismen, Eskalationsschwellen und der Nachverfolgung von Korrekturmaßnahmen behoben werden können.
Am Ende des Kurses können die Teilnehmenden die Checkliste in konkrete Schritte umsetzen: Was muss von wem, wie oft und wie wird der Erfolg überprüft? Sie verstehen außerdem, wie diese Checkliste mit den umfassenderen DORA-Kontrollen zusammenwirkt, sodass die vertragliche Durchsetzbarkeit und die Prüfungsrechte in den Bereichen Governance, operative Prozesse und technische Umsetzung einheitlich bleiben. Das Ergebnis ist ein konsistenter Ansatz, der das regulatorische Risiko reduziert, die Resilienz verbessert und das Vertrauen von Management und Aufsichtspersonen stärkt.
In diesem Kurs lernen Sie Folgendes:
- Erläutern Sie Zweck und Anwendungsbereich der Checkliste für vertragliche Anforderungen an IKT-Drittanbieter.
- Identifizieren Sie die Rollen, die für die Anwendung und Überwachung der Checklistenkontrollen verantwortlich sind.
- Wenden Sie operative Schritte und Kontrollen im Rahmen der täglichen ICT-Risikomanagementaktivitäten an.
- Legen Sie Nachweise vor, die die fortlaufende Einhaltung der EU-DORA-Vorschriften belegen.
Lernen Sie, wie Sie die Checkliste für vertragliche Anforderungen an IKT-Drittanbieter praxisnah und revisionssicher implementieren und nachweisen können.
- Vorstandsmitglieder
- Höheres Management
- CIO und CISO
- Informations- und Kommunikationstechnologie und Sicherheit
- Risikomanagement
- Einhaltung
- Beschaffung und Lieferantenmanagement
- Geschäftskontinuität und Resilienz
- Interne Revision
- System- und Prozessverantwortliche
15-25 Minuten