
Deze cursus biedt een praktische, auditklare uitleg van de ICT Third-Party Inventory Checklist en hoe deze wordt toegepast in een echte financiële instelling onder de EU Digital Operational Resilience Act (DORA) . De cursus legt uit waarom de checklist bestaat, welke risico's ermee worden beperkt en hoe organisaties kunnen aantonen dat ze aan de eisen voldoen door middel van herhaalbare controles en bewijsmateriaal. De cursus koppelt de checklist aan de kernverwachtingen van DORA met betrekking tot ICT-risicomanagement en operationele veerkracht, met bijzondere nadruk op DORA Hoofdstuk V (Artikel 28) .
De cursisten worden begeleid door de operationele levenscyclus van de checklist: het definiëren van de scope, het toewijzen van verantwoordelijke personen, het inbedden van controles in de dagelijkse processen en het produceren van bewijsmateriaal dat bestand is tegen interne audits, klantonderzoek en toezicht. De cursus belicht veelvoorkomende valkuilen zoals onduidelijke beslissingsbevoegdheden, inconsistente werkwijzen tussen teams, ontbrekende documentatie of afhankelijkheid van derden zonder toezicht, en laat zien hoe deze zwakheden kunnen worden gecorrigeerd met behulp van governance-mechanismen zoals goedkeuringen, beoordelingscycli, monitoringcontroles, escalatiedrempels en het bijhouden van corrigerende acties.
Aan het einde van de cursus kunnen deelnemers de checklist vertalen naar concrete stappen: wat moet er gebeuren, door wie, hoe vaak en hoe het succes wordt geverifieerd. Ze zullen ook begrijpen hoe deze checklist aansluit op de bredere DORA-controlemechanismen, zodat de zichtbaarheid van outsourcing en de afhankelijkheidsmapping consistent blijven binnen governance, operationele processen en technische uitvoering. Het resultaat is een consistente aanpak die de blootstelling aan regelgeving vermindert, de weerbaarheid verbetert en het vertrouwen van management en supervisors vergroot.
In deze cursus leer je het volgende:
- Leg het doel en de reikwijdte van de ICT-inventarisatiechecklist van derden uit.
- Identificeer de rollen die verantwoordelijk zijn voor het toepassen en bewaken van de checklistcontroles.
- Pas operationele stappen en beheersmaatregelen toe in de dagelijkse activiteiten op het gebied van ICT-risicobeheer.
- Lever bewijs aan waaruit blijkt dat er sprake is van voortdurende naleving van de EU DORA-wetgeving.
Leer hoe u de ICT-inventarisatiechecklist voor derden op een praktische en auditklare manier kunt implementeren en documenteren.
- Bestuursleden
- Senior management
- CIO en CISO
- ICT en beveiliging
- Risicomanagement
- Naleving
- Inkoop en leveranciersbeheer
- Bedrijfscontinuïteit en veerkracht
- Interne audit
- Systeem- en proceseigenaren
15-25 minuten