⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

DORA ICT-exitstrategieën met ISO 27001-beheersmaatregelen

Igor Petreski
14 min read
DORA ICT-exitstrategie voor derde partijen gekoppeld aan ISO 27001-beheersmaatregelen

Om 07:42 uur op een maandag ontvangt een operationeel verantwoordelijke bij een fintech het bericht dat niemand wil lezen: de cloudgebaseerde aanbieder voor transactiemonitoring van het bedrijf heeft te maken met een ernstige regionale storing. Om 08:15 vraagt de Chief Risk Officer of de getroffen dienst een kritieke of belangrijke functie ondersteunt. Om 08:40 wil Juridische Zaken weten of het contract de onderneming recht geeft op transitieondersteuning, gegevensexport, verwijdering en auditrechten. Om 09:05 zoekt de CISO naar bewijsmateriaal dat het exitplan is getest, en niet alleen is opgesteld.

Bij een andere financiële dienstverlener opent Sarah, de CISO van een snelgroeiend fintechplatform, een informatieverzoek voorafgaand aan een audit voor een DORA-nalevingsbeoordeling. De vragen zijn herkenbaar totdat zij het onderdeel bereikt over ICT-dienstverleners van derde partijen die kritieke of belangrijke functies ondersteunen. De auditors vragen niet of de organisatie een leveranciersbeleid heeft. Zij vragen om gedocumenteerde, geteste en uitvoerbare exitstrategieën.

Haar gedachten gaan direct naar de primaire cloudprovider die het platform host, en vervolgens naar de managed security service provider die dreigingen 24/7 bewaakt. Wat als de cloudprovider een geopolitieke verstoring ondervindt? Wat als de MSSP wordt overgenomen door een concurrent? Wat als een kritieke SaaS-aanbieder insolvent wordt, de dienstverlening beëindigt of na een majeur incident het vertrouwen van klanten verliest?

Het ongemakkelijke antwoord is in veel organisaties hetzelfde. Er is een leveranciersrisicobeoordeling, een bedrijfscontinuïteitsplan, een contractmap, een cloudinventaris en misschien een back-uprapportage. Maar er is geen enkele auditgeschikte DORA ICT-exitstrategie voor derde partijen die zakelijke kritikaliteit, contractuele rechten, technische portabiliteit, continuïteitsplannen, bewijsmateriaal van back-ups, privacyverplichtingen en goedkeuring door het management met elkaar verbindt.

DORA verandert de toon van leveranciersmanagement. Op grond van Verordening (EU) 2022/2554 moeten financiële entiteiten ICT-risico’s van derde partijen beheren als onderdeel van het ICT-risicobeheerkader. Zij blijven volledig verantwoordelijk voor naleving, houden een register bij van ICT-dienstverleningscontracten, onderscheiden ICT-regelingen die kritieke of belangrijke functies ondersteunen, beoordelen concentratie- en onderaannemingsrisico’s en onderhouden exitstrategieën voor kritieke afhankelijkheden van ICT-dienstverleners van derde partijen. DORA is van toepassing vanaf 17 januari 2025 en stelt uniforme EU-vereisten vast voor ICT-risicobeheer, incidentrapportage, weerbaarheidstesten, informatie-uitwisseling en ICT-risicobeheer van derde partijen voor een brede groep financiële entiteiten.

Een DORA-exitstrategie is geen paragraaf in een leverancierscontract. Het is een beheersingssysteem. De strategie moet worden bestuurd, risicobeoordeeld, technisch uitvoerbaar, contractueel afdwingbaar, getest, met bewijsmateriaal onderbouwd en continu verbeterd.

De aanpak van Clarysec combineert de Zenith Blueprint: een 30-stappenroadmap voor auditors Zenith Blueprint, ondernemingsbrede beleidssjablonen en Zenith Controls: de gids voor naleving over meerdere kaders Zenith Controls om die maandagmorgenvraag om te zetten in een voorbereid antwoord.

Waarom DORA-exitstrategieën in echte audits falen

De meeste tekortkomingen in DORA ICT-exitstrategieën zijn structureel voordat ze technisch zijn. De organisatie heeft een leveranciersverantwoordelijke, maar geen verantwoordelijke risico-eigenaar. Er zijn back-uptaken, maar geen bewijsmateriaal van herstel. Er is een vragenlijst voor leveranciers-due diligence, maar geen gedocumenteerd besluit of de aanbieder een kritieke of belangrijke functie ondersteunt. Er is tekst over contractbeëindiging, maar geen transitieperiode die aansluit op het bedrijfscontinuïteitsplan.

DORA brengt deze onderdelen samen. Artikel 28 legt de algemene beginselen vast voor ICT-risicobeheer van derde partijen, waaronder de noodzaak om risico’s van ICT-dienstverleners van derde partijen gedurende de volledige levenscyclus te beheren en passende exitstrategieën te onderhouden. Artikel 30 bevat gedetailleerde contractuele eisen voor ICT-diensten die kritieke of belangrijke functies ondersteunen, waaronder dienstbeschrijvingen, locaties van gegevensverwerking, beveiligingsmaatregelen, toegangs- en auditrechten, ondersteuning bij incidenten, samenwerking met bevoegde autoriteiten en beëindigingsrechten.

De verordening is ook proportioneel. Artikelen 4 en 16 staan bepaalde kleinere of vrijgestelde entiteiten toe een vereenvoudigd ICT-risicobeheerkader toe te passen. Vereenvoudigd betekent echter niet ongedocumenteerd. Kleinere financiële entiteiten hebben nog steeds gedocumenteerd ICT-risicobeheer nodig, continue monitoring, weerbare systemen, tijdige identificatie van ICT-incidenten, identificatie van belangrijke afhankelijkheden van ICT-dienstverleners van derde partijen, back-up en herstel, bedrijfscontinuïteit, respons en herstel, testen, geleerde lessen en training.

Een kleine fintech kan niet zeggen: “Wij zijn te klein voor exitplanning.” Zij kan wel zeggen: “Onze DORA-exitstrategie is afgestemd op onze omvang, ons risicoprofiel en de complexiteit van onze diensten.” Het verschil is bewijsmateriaal.

Voor entiteiten die ook binnen de nationale reikwijdte van NIS2 vallen, fungeert DORA als de sectorspecifieke rechtshandeling van de Unie voor overlappende cyberbeveiligingsverplichtingen in de financiële sector. NIS2 blijft relevant in het bredere ecosysteem, met name voor aanbieders van beheerde diensten, aanbieders van beheerde beveiligingsdiensten, cloudproviders, datacenters en entiteiten voor digitale infrastructuur. NIS2 Artikel 21 versterkt dezelfde thema’s: risicoanalyse, incidentenafhandeling, bedrijfscontinuïteit, beveiliging van de toeleveringsketen, veilige verwerving, beoordeling van doeltreffendheid, training, cryptografie, toegangscontrole, beheer van bedrijfsmiddelen en authenticatie.

Toezichthouders, klanten, auditors en raden van bestuur kunnen de vraag anders formuleren, maar de kern blijft gelijk: kunt u een kritieke ICT-aanbieder verlaten zonder de controle te verliezen over continuïteit van dienstverlening, gegevens, bewijsmateriaal of klantimpact?

Maak de exitstrategie onderdeel van het ISMS

ISO/IEC 27001:2022 biedt de ruggengraat van het managementsysteem voor DORA-exitplanning.

Clausules 4.1 tot en met 4.4 vereisen dat de organisatie haar context, belanghebbenden, wettelijke, regelgevende en contractuele eisen, ISMS-toepassingsgebied, interfaces, afhankelijkheden en processen definieert. Hier identificeert een financiële entiteit DORA, klanttoezeggingen, uitbestedingsverwachtingen, cloudafhankelijkheden, privacyverplichtingen, onderaannemers en ICT-diensten binnen de ISMS-grenzen.

Clausules 5.1 tot en met 5.3 vereisen leiderschap, beleid, middelen, roltoewijzing en verantwoordingsplicht. Dit sluit aan op het governancemodel van DORA, waarin het leidinggevend orgaan ICT-risicobeheer vaststelt, goedkeurt, erop toeziet en verantwoordelijk blijft, inclusief ICT-bedrijfscontinuïteit, respons- en herstelplannen, ICT-auditplannen, budgetten, weerbaarheidsstrategie en beleid voor ICT-risico’s van derde partijen.

Clausules 6.1.1 tot en met 6.1.3 zetten exitplanning om in risicobehandeling. De organisatie definieert risicocriteria, voert herhaalbare risicobeoordelingen uit, identificeert risico’s voor vertrouwelijkheid, integriteit en beschikbaarheid, wijst risico-eigenaren toe, beoordeelt gevolgen en waarschijnlijkheid, selecteert behandelopties, vergelijkt beheersmaatregelen met Annex A, stelt een Verklaring van Toepasselijkheid op, bereidt een risicobehandelingsplan voor en verkrijgt goedkeuring van de risico-eigenaar en acceptatie van restrisico.

Clausule 8.1 vereist vervolgens operationele planning en beheersing. De organisatie moet ISMS-processen plannen, implementeren en beheersen, gedocumenteerde informatie onderhouden waaruit blijkt dat processen volgens plan zijn uitgevoerd, wijzigingen beheren en extern geleverde processen, producten of diensten beheersen die relevant zijn voor het ISMS.

ISO/IEC 27005:2022 versterkt deze aanpak. Clausule 6.2 adviseert organisaties de eisen van belanghebbenden te identificeren, waaronder ISO/IEC 27001:2022 Annex A-beheersmaatregelen, sectorspecifieke normen, nationale en internationale regelgeving, interne regels, contractuele eisen en bestaande beheersmaatregelen uit eerdere risicobehandeling. Clausules 6.4.1 tot en met 6.4.3 lichten toe dat risicocriteria rekening moeten houden met juridische en regelgevende aspecten, leveranciersrelaties, privacy, operationele impact, contractbreuken, activiteiten van derden en reputatiegevolgen. Clausules 8.2 tot en met 8.6 ondersteunen een catalogus van beheersmaatregelen en een behandelplan waarin ISO/IEC 27001:2022 Annex A kan worden gecombineerd met DORA, NIS2, GDPR, klanttoezeggingen en interne beleidslijnen.

Het operationele model is eenvoudig: één inventaris van eisen, één leveranciersrisicoregister, één Verklaring van Toepasselijkheid, één risicobehandelingsplan en één bewijspakket voor elk kritiek exitscenario.

De ISO/IEC 27001:2022-beheersmaatregelen die DORA-exitplanning verankeren

DORA-exitstrategieën worden auditgereed wanneer leveranciersgovernance, cloudportabiliteit, continuïteitsplanning en bewijsmateriaal van back-ups als één samenhangende beheersketen worden behandeld.

Clarysec’s Zenith Controls koppelt ISO/IEC 27001:2022 Annex A-beheersmaatregelen aan beheersmaatregelattributen, auditbewijsmateriaal en verwachtingen voor naleving over meerdere kaders. Het is geen afzonderlijk beheerskader. Het is Clarysec’s gids voor naleving over meerdere kaders om te begrijpen hoe ISO/IEC 27001:2022-beheersmaatregelen audit-, regelgevings- en operationele resultaten ondersteunen.

ISO/IEC 27001:2022 Annex A-beheersmaatregelRol in de exitstrategieDORA-bewijsmateriaal dat wordt ondersteundFocus van de auditor
A.5.19 Informatiebeveiliging in leveranciersrelatiesStelt het leveranciersrisicobeheerproces vastLeveranciersclassificatie, eigenaarschap van afhankelijkheden, risicobeoordelingWordt leveranciersrisico consistent beheerd?
A.5.20 Informatiebeveiliging in leveranciersovereenkomsten adresserenZet exitverwachtingen om in afdwingbare contractuele voorwaardenBeëindigingsrechten, auditrechten, transitieondersteuning, incidentondersteuning, teruggave en verwijdering van gegevensOndersteunt het contract het exitplan daadwerkelijk?
A.5.21 Informatiebeveiliging in de ICT-toeleveringsketen beherenBreidt toetsing uit naar onderaannemers en downstream-afhankelijkhedenZichtbaarheid van onderaannemers, ketenrisico, concentratiebeoordelingBegrijpt de onderneming verborgen afhankelijkheden?
A.5.22 Monitoring, beoordeling en wijzigingsbeheer van leveranciersdienstenHoudt leveranciersrisico actueel tijdens wijzigingen in dienstverleningBeoordelingsregistraties, beoordelingen van dienstwijzigingen, opvolging van herstelmaatregelenIs leverancierstoezicht doorlopend ingericht?
A.5.23 Informatiebeveiliging voor het gebruik van clouddienstenBeheerst onboarding, gebruik, beheer, portabiliteit en exit van clouddienstenGegevensexport, verwijdering, migratieondersteuning, bewijsmateriaal inzake vendor lock-inKan de onderneming gegevens terughalen en veilig verwijderen?
A.5.30 ICT-gereedheid voor bedrijfscontinuïteitTest of kritieke ICT-diensten binnen bedrijfsacceptabele toleranties kunnen worden hersteld of vervangenContinuïteitsplannen, hersteldoelstellingen, fallback-regelingen, geteste workaroundsIs de exit technisch uitvoerbaar bij verstoring?
A.8.13 Back-up van informatieLevert herstelbare gegevens voor exit- of faalscenario’sBack-upschema’s, resultaten van hersteltests, integriteitscontrolesKunnen gegevens binnen RTO en RPO worden hersteld?

Voor een DORA ICT-exitstrategie voor derde partijen moet de audittrail aantonen dat:

  • De leverancier is geclassificeerd en gekoppeld aan bedrijfsprocessen.
  • De dienst is beoordeeld op ondersteuning van een kritieke of belangrijke functie.
  • Het exitrisico is vastgelegd met een verantwoordelijke risico-eigenaar.
  • Contractclausules transitie, toegang, audit, gegevensteruggave, gegevensverwijdering, samenwerking en continuïteit ondersteunen.
  • Cloudportabiliteit en interoperabiliteit zijn gevalideerd.
  • Back-ups en hersteltests de herstelbaarheid aantonen.
  • Tijdelijke substitutie of alternatieve verwerking is gedocumenteerd.
  • Resultaten van exittesten zijn beoordeeld, opgevolgd en aan het management gerapporteerd.

Contracttaal is de eerste continuïteitsbeheersmaatregel

Een contract moet de eerste continuïteitsbeheersmaatregel zijn, geen belemmering voor continuïteit. Als de aanbieder snel kan beëindigen, exports kan vertragen, toegang tot logboeken kan beperken, ongedefinieerde transitiekosten kan rekenen of migratieondersteuning kan weigeren, is de exitstrategie kwetsbaar.

In Zenith Blueprint, de fase Controls in Action, stap 23, beheersmaatregel 5.20, wordt toegelicht dat leveranciersovereenkomsten de praktische beveiligingseisen moeten bevatten die exit mogelijk maken:

Belangrijke onderwerpen die doorgaans in leveranciersovereenkomsten worden opgenomen, zijn onder meer:

✓ Vertrouwelijkheidsverplichtingen, inclusief reikwijdte, duur en beperkingen op openbaarmaking aan derden;

✓ Verantwoordelijkheden voor toegangscontrole, zoals wie toegang heeft tot uw gegevens, hoe inloggegevens worden beheerd en welke monitoring plaatsvindt;

✓ Technische en organisatorische maatregelen voor gegevensbescherming, encryptie, veilige overdracht, back-up en beschikbaarheidsverplichtingen;

✓ Termijnen en protocollen voor incidentmelding, vaak met vastgelegde deadlines;

✓ Auditrechten, inclusief frequentie, reikwijdte en toegang tot relevant bewijsmateriaal;

✓ Beheersmaatregelen voor onderaannemers, waarbij uw leverancier verplicht wordt gelijkwaardige beveiligingsverplichtingen door te leggen aan downstream-partners;

✓ Bepalingen bij contracteinde, zoals teruggave of vernietiging van gegevens, terugvordering van activa en deactivering van accounts.

Die lijst overbrugt de contractuele verwachtingen uit DORA Artikel 30 en ISO/IEC 27001:2022 Annex A-beheersmaatregel A.5.20.

De ondernemingsbrede beleidstaal van Clarysec maakt hetzelfde punt operationeel. In het Beleid inzake beheer van leveranciersafhankelijkheidsrisico’s Beleid inzake beheer van leveranciersafhankelijkheidsrisico’s, sectie “Implementatievereisten”, clausule 6.4.3 staat:

Technische fallback-maatregelen: zorg voor gegevensportabiliteit en interoperabiliteit ter ondersteuning van diensttransitie indien vereist (bijv. regelmatige back-ups in standaardformaten van een SaaS-aanbieder om migratie mogelijk te maken).

Hetzelfde beleid vereist in clausule 6.8.2:

Een recht op transitieondersteuning (exit-assistanceclausule) wanneer een wijziging van aanbieder vereist is, inclusief voortgezette dienstverlening gedurende een gedefinieerde transitieperiode.

Deze clausule bepaalt vaak of een exitstrategie een audit doorstaat. Zij verandert exit van een abrupte breuk in een beheerste transitie.

Voor kleinere entiteiten vereist het Beleid inzake beveiliging van derde partijen en leveranciers - mkb Beleid inzake beveiliging van derde partijen en leveranciers - mkb, sectie “Governancevereisten”, clausule 5.3.6:

Beëindigingsvoorwaarden, inclusief veilige teruggave of vernietiging van gegevens

Voor ondernemingsomgevingen vereist het Beleid inzake beveiliging van derde partijen en leveranciers Beleid inzake beveiliging van derde partijen en leveranciers, sectie “Vereisten voor beleidsimplementatie”, clausule 6.5.1.2:

Teruggave of gecertificeerde vernietiging van alle informatie die eigendom is van de organisatie

Deze beleidseisen moeten rechtstreeks herleidbaar zijn naar contractclausules, leveranciersprocedures, exit-draaiboeken en auditbewijsmateriaal.

Cloudexit: test portabiliteit voordat u die nodig hebt

Clouddiensten zijn het punt waarop DORA-exitstrategieën vaak vaag worden. De onderneming gaat ervan uit dat zij gegevens kan exporteren, maar niemand heeft het formaat getest. Zij gaat ervan uit dat verwijdering zal plaatsvinden, maar het bewaarmodel van de aanbieder omvat back-ups en gerepliceerde opslag. Zij gaat ervan uit dat een alternatieve aanbieder de gegevens kan ontvangen, maar schema’s, identiteitsintegraties, encryptiesleutels, geheimen, logboeken, API’s en API-limieten maken de migratie trager dan de toegestane impacttolerantie.

ISO/IEC 27001:2022 Annex A-beheersmaatregel A.5.23 adresseert dit levenscyclusprobleem door informatiebeveiligingsbeheersmaatregelen te vereisen voor verwerving, gebruik, beheer en exit van clouddiensten.

Clarysec’s Beleid inzake gebruik van clouddiensten - mkb Beleid inzake gebruik van clouddiensten - mkb, sectie “Vereisten voor beleidsimplementatie”, clausule 6.3.4 vereist:

Mogelijkheid tot gegevensexport bevestigd vóór onboarding (bijv. om vendor lock-in te voorkomen)

Clausule 6.3.5 vereist:

Bevestiging van veilige verwijderingsprocedures vóór accountsluiting

Deze eisen horen aan het begin van de leverancierslevenscyclus. Wacht niet tot beëindiging om te vragen of gegevens kunnen worden geëxporteerd. Wacht niet tot accountsluiting om te vragen of bewijsmateriaal van verwijdering bestaat.

Een praktische DORA-cloudexittest moet het volgende omvatten:

  1. Exporteer een representatieve dataset in het overeengekomen formaat.
  2. Valideer volledigheid, integriteit, tijdstempels, metadata en toegangscontrole.
  3. Importeer de dataset in een stagingomgeving of alternatieve tool.
  4. Bevestig de behandeling van encryptiesleutels en rotatie van geheimen.
  5. Bevestig export van logboeken en bewaring van de audittrail.
  6. Documenteer verwijderingsprocedures van de aanbieder, inclusief back-upretentie en certificering van verwijdering.
  7. Leg bevindingen, herstelmaatregelen, eigenaren en vervaldatums vast.
  8. Actualiseer de leveranciersrisicobeoordeling, Verklaring van Toepasselijkheid en het exitplan.

Portabiliteit is geen inkoopbelofte. Het is een getest vermogen.

Een sprint van één week voor een DORA-exitplan dat auditgereed is

Neem een betaalinstelling die gebruikmaakt van een SaaS-aanbieder voor fraudeanalyse. De aanbieder verwerkt transactiegegevens, klantidentificatoren, apparaattelemetrie, gedragsindicatoren, frauderegels, scoringsuitkomsten en zaaknotities. De dienst ondersteunt een kritisch fraudedetectieproces. De onderneming gebruikt daarnaast een clouddatawarehouse om geëxporteerde analyseresultaten op te slaan.

De CISO wil een DORA ICT-exitstrategie voor derde partijen die een interne audit en beoordeling door de toezichthouder kan doorstaan. Een sprint van één week kan de hiaten blootleggen en de bewijsketen opbouwen.

Dag 1: classificeer de leverancier en definieer het exitscenario

Met Zenith Blueprint, fase Controls in Action, stap 23, actiepunten voor beheersmaatregelen 5.19 tot en met 5.37, begint het team met het beoordelen en classificeren van het leveranciersportfolio:

Stel een volledige lijst op van huidige leveranciers en dienstverleners (5.19) en classificeer deze op basis van toegang tot systemen, gegevens of operationele controle. Verifieer voor elke geclassificeerde leverancier dat beveiligingsverwachtingen duidelijk in contracten zijn vastgelegd (5.20), waaronder vertrouwelijkheid, toegang, incidentmelding en nalevingsverplichtingen.

De leverancier wordt als kritiek geclassificeerd omdat deze een kritieke of belangrijke functie ondersteunt, gevoelige operationele gegevens verwerkt en invloed heeft op de uitkomsten van transactiemonitoring.

Het team definieert drie exittriggers:

  • Insolventie van de aanbieder of beëindiging van de dienstverlening.
  • Materiële beveiligingsinbreuk of verlies van vertrouwen.
  • Strategische migratie om concentratierisico te verminderen.

Dag 2: bouw de inventaris van eisen en het risicorecord op

Het team creëert één inventaris van eisen voor DORA ICT-risico’s van derde partijen, ISO/IEC 27001:2022-beheersmaatregelen voor leveranciers en cloud, GDPR-verplichtingen voor persoonsgegevens, contractuele klanttoezeggingen en interne risicobereidheid.

Onder GDPR bevestigt de onderneming of transactie-identificatoren, apparaat-ID’s, locatiesignalen en gedragsanalyses betrekking hebben op geïdentificeerde of identificeerbare personen. De beginselen van GDPR Article 5, waaronder integriteit, vertrouwelijkheid, opslagbeperking en verantwoordingsplicht, worden onderdeel van de bewijseis voor exit. Als de exit overdracht naar een nieuwe aanbieder omvat, moeten rechtsgrondslag, doel, minimalisatie, bewaring, verwerkersvoorwaarden en waarborgen worden gedocumenteerd.

Het risicorecord bevat het volgende:

Risico-elementVoorbeeldvermelding
RisicoverklaringOnvermogen om de aanbieder voor fraudeanalyse binnen de impacttolerantie te verlaten
GevolgVertraagde fraudedetectie, financieel verlies, overtreding van regelgeving, klantnadeel
WaarschijnlijkheidMiddel, gebaseerd op providerconcentratie en propriëtaire formaten
Risico-eigenaarHoofd Financial Crime Technology
BehandelingContractwijziging, exporttest, beoordeling van alternatieve aanbieder, verificatie van back-ups, test van het draaiboek
Goedkeuring restrisicoGoedkeuring door CRO na testbewijsmateriaal en beoordeling van herstelmaatregelen

Dag 3: herstel contracthiaten

Juridische Zaken en Inkoop vergelijken het contract met Clarysec’s leveranciersclausules. Zij voegen transitieondersteuning, voortgezette dienstverlening gedurende een gedefinieerde transitieperiode, toegang tot audit en bewijsmateriaal, melding van onderaannemers, formaat voor gegevensexport, certificering van veilige verwijdering, samenwerking bij incidenten en hersteltijdverplichtingen toe.

Het Beleid voor bedrijfscontinuïteit en herstel na verstoringen Beleid voor bedrijfscontinuïteit en herstel na verstoringen, sectie “Vereisten voor beleidsimplementatie”, clausule 6.5.1 stelt:

Contracten met kritieke leveranciers moeten continuïteitsverplichtingen en hersteltijdverplichtingen bevatten.

Voor het mkb vereist het Beleid voor bedrijfscontinuïteit en herstel na verstoringen - mkb Beleid voor bedrijfscontinuïteit en herstel na verstoringen - mkb, sectie “Risicobehandeling en uitzonderingen”, clausule 7.2.1.4 dat teams:

tijdelijke plannen voor vervanging van leveranciers of partners documenteren

Die clausule verandert “we zullen migreren” in een uitvoerbare fallback: welke aanbieder, welke interne workaround, welk handmatig proces, welk gegevensextract, welke eigenaar en welk goedkeuringspad.

Dag 4: test gegevensportabiliteit en herstelbaarheid van back-ups

Het technologieteam exporteert frauderegels, zaakgegevens, uitkomsten van transactiescores, logboeken, configuratie, API-documentatie en actieve gebruikerslijsten. Het team test of de gegevens kunnen worden hersteld of hergebruikt in een gecontroleerde omgeving.

Het Beleid inzake back-up en herstel - mkb Beleid inzake back-up en herstel - mkb, sectie “Governancevereisten”, clausule 5.3.3 vereist:

Hersteltests worden ten minste elk kwartaal uitgevoerd en de resultaten worden gedocumenteerd om de herstelbaarheid te verifiëren

Het ondernemingsbrede Beleid inzake back-up en herstel Beleid inzake back-up en herstel, sectie “Handhaving en naleving”, clausule 8.3.1 voegt toe:

Voer periodiek audits uit op back-uplogboeken, configuratie-instellingen en testresultaten

In Zenith Blueprint, fase Controls in Action, stap 19, beheersmaatregel 8.13, waarschuwt Clarysec waarom dit belangrijk is:

Hersteltesten is waar de meeste organisaties tekortschieten. Een back-up die niet tijdig, of helemaal niet, kan worden hersteld, is een aansprakelijkheid, geen bedrijfsmiddel. Plan regelmatige hersteloefeningen, ook als die slechts gedeeltelijk zijn, en documenteer de uitkomst.

Het team ontdekt dat geëxporteerde zaaknotities geen bijlagen bevatten en dat API-limieten een volledige export te traag maken voor de gedefinieerde hersteldoelstelling. De bevinding wordt vastgelegd, toegewezen en verholpen via een contractaddendum en een technisch herontwerp van de export.

Dag 5: voer de exit-tabletop en beoordeling van bewijsmateriaal uit

Het team voert een tabletop-oefening uit: de leverancier kondigt na een majeur incident beëindiging over 90 dagen aan. De operatie moet fraudemonitoring voortzetten terwijl gegevens worden gemigreerd.

In Zenith Blueprint, fase Controls in Action, stap 23, beheersmaatregel 5.30, licht Clarysec de teststandaard toe:

ICT-gereedheid begint lang voordat een verstoring optreedt. Zij omvat het identificeren van kritieke systemen, het begrijpen van hun onderlinge afhankelijkheden en het koppelen ervan aan bedrijfsprocessen.

Dezelfde sectie voegt toe:

De Recovery Time Objectives (RTO’s) en Recovery Point Objectives (RPO’s) die in het bedrijfscontinuïteitsplan zijn gedefinieerd, moeten worden weerspiegeld in technische configuraties, contracten en infrastructuurontwerp.

Het bewijspakket omvat leveranciersclassificatie, risicobeoordeling, contractclausules, exit-draaiboek, resultaten van gegevensexport, bewijsmateriaal van back-upherstel, verwijderingsprocedure, beoordeling van alternatieve aanbieders, notulen van de tabletop-oefening, herstelmaatregelenlogboek, goedkeuring door het management en besluit over restrisico.

De CISO kan de vraag van de raad van bestuur nu beantwoorden met bewijsmateriaal, niet met optimisme.

Kruisverbanden in naleving: één exitplan, meerdere auditperspectieven

Een sterke DORA-exitstrategie vermindert dubbel nalevingswerk over ISO/IEC 27001:2022, NIS2, GDPR, NIST en COBIT 2019-governanceverwachtingen.

Kader of regelgevingWat dit vraagt in termen van exitplanningDoor Clarysec aanbevolen bewijsmateriaal
DORAOnderhoud exitstrategieën voor kritieke of belangrijke ICT-diensten, beheer risico’s van derde partijen, test weerbaarheid, documenteer contracten en afhankelijkhedenLeveranciersregister, kritikaliteitsclassificatie, contractclausules, exittest, transitieplan, auditrechten, concentratierisicobeoordeling
NIS2Beheer voor relevante entiteiten de beveiliging van de toeleveringsketen, bedrijfscontinuïteit, back-up, herstel na verstoringen, crisismanagement, incidentenafhandeling en governanceverantwoordelijkheidLeveranciersrisicobeoordeling, continuïteitsplan, incidentdraaiboeken, goedkeuring door het management, corrigerende maatregelen
GDPRBescherm persoonsgegevens tijdens overdracht, teruggave, verwijdering, migratie en bewaring met verantwoordingsplicht en passende technische en organisatorische maatregelenGegevensstroomdiagram, verwerkersvoorwaarden, exportbewijsmateriaal, verwijderingscertificering, bewaarregels, afstemming met werkproces voor inbreukafhandeling
ISO/IEC 27001:2022Voer beheersmaatregelen voor leveranciers, cloud, continuïteit, incidenten, audit, monitoring en verbetering uit binnen het ISMSVerklaring van Toepasselijkheid, risicobehandelingsplan, interne-auditregistratie, directiebeoordeling, gedocumenteerde procedures
NIST Cybersecurity Framework 2.0Bestuur externe afhankelijkheden, identificeer leveranciers, bescherm diensten, reageer op verstoringen en herstel activiteitenAfhankelijkheidsinventaris, leveranciersrisicoregistraties, beschermende beheersmaatregelen, responsprocedure, hersteltest, geleerde lessen
COBIT 2019Toon governance aan over sourcing, leveranciersprestaties, risico, dienstcontinuïteit, assurance en nalevingGovernancebesluiten, eigenaarschap, KPI’s, leverancierstoezicht, continuïteitsbewijsmateriaal, assurancerapportages

Het belangrijkste punt is niet dat het ene kader het andere vervangt. De waarde is dat een goed ingericht ISMS de organisatie in staat stelt bewijsmateriaal één keer te genereren en intelligent te hergebruiken.

Clarysec’s Zenith Controls helpt teams zich op deze auditperspectieven voor te bereiden door ISO/IEC 27001:2022-beheersmaatregelen te verbinden met auditbewijsmateriaal en verwachtingen over meerdere kaders.

AuditperspectiefWaarschijnlijke auditvraagBewijsmateriaal dat de vraag doorgaans beantwoordt
ISO/IEC 27001:2022-auditorWordt exit bij leveranciers en cloud beheerst binnen het ISMS, de risicobeoordeling, SoA en het interne-auditprogramma?ISMS-toepassingsgebied, risicobeoordeling, SoA, leveranciersprocedure, cloudexitprocedure, interne-auditresultaten, acties uit de directiebeoordeling
DORA-toezichthouder of interne DORA-auditKunt u een kritieke ICT-aanbieder verlaten zonder onaanvaardbare verstoring, gegevensverlies of overtreding van regelgeving?Kritikaliteitsbeoordeling, DORA-leveranciersregister, exitstrategie, contractclausules, transitietest, concentratiebeoordeling, herstelmaatregelenlogboek
NIST-georiënteerde beoordelaarHeeft u externe afhankelijkheden bestuurd en geïdentificeerd, kritieke diensten beschermd en respons- en herstelvermogen getest?Afhankelijkheidsinventaris, toegangscontrole, monitoring, incidentescalatie, hersteltest, geleerde lessen
COBIT 2019- of ISACA-auditorWordt leveranciersexit bestuurd, toegewezen, gemeten en van assurance voorzien via managementdoelstellingen zoals APO10 Managed Vendors en DSS04 Managed Continuity?RACI, goedkeuring door het management, KPI’s, beoordeling van leveranciersprestaties, assurancebewijsmateriaal, opvolging van bevindingen
PrivacyauditorKunnen persoonsgegevens worden teruggegeven, gemigreerd, beperkt, gewist of veilig bewaard volgens GDPR-verplichtingen?Verwerkingsregister, verwerkersclausules, exportbewijsmateriaal, vernietigingscertificaat, bewaarrechtvaardiging, werkproces voor inbreukafhandeling

Een veelvoorkomende auditbevinding is versnippering van bewijsmateriaal. De leveranciersverantwoordelijke heeft het contract. IT heeft de back-uplogboeken. Juridische Zaken heeft de verwerkersovereenkomst. Risk heeft de beoordeling. Compliance heeft de regelgevingsmapping. Niemand heeft het volledige verhaal.

Clarysec lost dit op door het bewijspakket rond het exitscenario te ontwerpen. Elk document beantwoordt één auditvraag: welke dienst wordt verlaten, waarom is deze kritiek, welke gegevens en systemen worden geraakt, wie is eigenaar van het risico, welke contractrechten maken exit mogelijk, welke technische mechanismen maken migratie mogelijk, welke continuïteitsregelingen houden de organisatie draaiende, welke test bewijst dat het plan werkt, welke bevindingen zijn verholpen en wie heeft het restrisico goedgekeurd.

De Clarysec-checklist voor DORA-exitstrategieën

Gebruik deze checklist om een DORA ICT-exitstrategie voor derde partijen om te zetten van een document in een auditeerbare set beheersmaatregelen.

BeheersgebiedMinimumverwachtingTe bewaren bewijsmateriaal
LeveranciersclassificatieIdentificeer of de leverancier kritieke of belangrijke functies ondersteuntLeveranciersregister, kritikaliteitsbesluit, afhankelijkheidskaart
Contractuele afdwingbaarheidNeem transitieondersteuning, gegevensexport, verwijdering, audit, samenwerking bij incidenten en continuïteitsverplichtingen opContractclausules, addenda, juridische toetsing
CloudportabiliteitBevestig exportmogelijkheden vóór onboarding en periodiek tijdens de exploitatieResultaten van exporttests, documentatie van gegevensformaten, migratienotities
GegevensbeschermingAdresseer teruggave, verwijdering, bewaring, overdracht van persoonsgegevens en verwerkersverplichtingenGegevensstroomdiagram, verwerkersovereenkomst, verwijderingscertificering, bewaarbesluit
Back-up en herstelTest herstelbaarheid tegen RTO en RPOHerstellogboeken, testrapport, registratie van herstelmaatregelen
SubstitutieplanningDefinieer alternatieve aanbieder, handmatige workaround of intern procesSubstitutieplan, notulen van tabletop-oefening, lijst van eigenaren
GovernanceWijs risico-eigenaar en goedkeuring door het management toeRisicorecord, acceptatie van restrisico, notulen van directiebeoordeling
AuditgereedheidVerbind beleid, beheersmaatregelen, contracten, tests en corrigerende maatregelenIndex van het bewijspakket, interne-auditrapport, bevindingenregister

Maak van exitplanning een weerbaarheidsbeheersmaatregel voor de raad van bestuur

Als uw DORA-exitstrategie slechts een contractclausule is, is zij niet gereed. Als uw back-up nooit is hersteld, is zij niet gereed. Als uw cloudprovider gegevens kan exporteren maar niemand de volledigheid heeft gevalideerd, is zij niet gereed. Als uw raad van bestuur het besluit over restrisico niet kan zien, is zij niet gereed.

Clarysec helpt CISO’s, nalevingsmanagers, auditors en bedrijfseigenaren bij het bouwen van DORA ICT-exitstrategieën voor derde partijen die praktisch, proportioneel en auditgereed zijn. We combineren de Zenith Blueprint Zenith Blueprint voor implementatievolgorde, Zenith Controls Zenith Controls voor mapping van naleving over meerdere kaders, en beleidssjablonen zoals het Beleid inzake beheer van leveranciersafhankelijkheidsrisico’s Beleid inzake beheer van leveranciersafhankelijkheidsrisico’s, Beleid inzake gebruik van clouddiensten - mkb Beleid inzake gebruik van clouddiensten - mkb, Beleid inzake beveiliging van derde partijen en leveranciers - mkb Beleid inzake beveiliging van derde partijen en leveranciers - mkb en Beleid voor bedrijfscontinuïteit en herstel na verstoringen Beleid voor bedrijfscontinuïteit en herstel na verstoringen om een volledige keten van beheersmaatregel naar bewijsmateriaal te creëren.

Uw volgende stap is eenvoudig en waardevol: selecteer deze week één kritieke ICT-leverancier. Classificeer de leverancier, beoordeel het contract, test één gegevensexport, verifieer één herstelactie, documenteer één substitutieplan en creëer één bewijspakket.

Die ene oefening laat zien of uw DORA-exitstrategie een echte weerbaarheidscapaciteit is, of slechts een document dat tijdens een audit zal falen.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

NIS2 2024/2690 ISO 27001-mapping voor cloudproviders

NIS2 2024/2690 ISO 27001-mapping voor cloudproviders

Een uniforme mapping van NIS2-uitvoeringsverordening 2024/2690 naar ISO/IEC 27001:2022-beheersmaatregelen voor cloud-, MSP-, MSSP- en datacenterproviders. Inclusief Clarysec-beleidsclausules, auditbewijsmateriaal, afstemming op DORA en GDPR, en een praktische implementatieroadmap.

GDPR Article 32 TOMs-bewijs met ISO, NIS2 en DORA

GDPR Article 32 TOMs-bewijs met ISO, NIS2 en DORA

Een praktische gids voor het opbouwen van auditwaardig bewijs voor technische en organisatorische maatregelen onder GDPR Article 32 met ISO 27001:2022, ISO 27005, NIS2, DORA en Clarysec-toolkits.

DORA TLPT-bewijs met ISO 27001-beheersmaatregelen

DORA TLPT-bewijs met ISO 27001-beheersmaatregelen

Een praktische gids voor financiële entiteiten die DORA TLPT, weerbaarheidstesten, ISO 27001-beheersmaatregelen, leveranciersassurance, herstelbewijs en bestuursrapportage moeten verbinden tot één auditbestendige bewijsketen.