DORA: wat ITOps-teams moeten weten

De Digital Operational Resilience Act (DORA) wordt op 17 januari 2025 van kracht. Financiële instellingen die in de EU actief zijn, zullen moeten voldoen aan een uitgebreide reeks eisen met betrekking tot risicobeheer, netwerkveerkracht en incidentrapportage.
DORA vestigt een best practice die ThousandEyes bespreekt in The Internet Report: het belang van het nemen van verantwoordelijkheid voor je gehele dienstverleningsketen, inclusief de delen die je niet direct onder controle hebt. Onder DORA zijn financiële instellingen verplicht om zowel hun eigen ICT-infrastructuur als die van hun externe partners consequent te controleren.
Om de impact die DORA op financiële instellingen in de EU en waarom ITOps-teams over de hele wereld - ongeacht de sector - zich bewust zouden moeten zijn van deze eisen komt in onze publicatie aan bod. Daarin staan we ook uitgebreid stil bij de volgende vragen:
- Wat kunnen financiële instellingen in de EU doen om zich voor te bereiden op DORA en de stappen die ze moeten nemen zodra DORA van kracht wordt.
- Waarom is het zo belangrijk om back-upsystemen te hebben en deze regelmatig te testen om er zeker van te zijn dat ze klaar zijn voor gebruik als er een storing optreedt.
- Wat is de noodzaak van uitgebreide kennis en zichtbaarheid van de volledige serviceleveringsketen, inclusief de externe leveranciers waar het bedrijf op vertrouwt.
- Waarom moeten ITOps-teams een volledig overzicht hebben van hun verkeer, begrijpen waar de gegevens zich op enig moment bevinden en rekening houden met gegevenssoevereiniteit en andere belangrijke overwegingen.
ThousandEyes legt in The Internet Report de consequenties van DORA uit. Naast DORA besteedt ThousandEyes in de podcasts, webinars en publicaties aandacht aan incidenten die voor serieuze overlast hebben gezorgd. Er is ook een whitepaper over DORA beschikbaar.
Meer over
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen
Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1
ESET publiceert voorbeelden van scam-mails
Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1
Biometrie voor enterprise security: zinvol of onzinnig?
Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1


