Přeskočit na obsah
TECHNOMATON | Docs SAI certifikovaní trenéři

DORA Checklist

Regulace: EU 2022/2554 (Digital Operational Resilience Act) Deadline: 17.1.2025 (plně aplikovatelné) Scope: Finanční instituce EU (banky, pojišťovny, investiční firmy, platební instituce)


O DORA

DORA je lex specialis pro finanční sektor - nahrazuje NIS2 požadavky pro ICT risk management, incident reporting a resilience testing ve finančním sektoru.

Kdo spadá pod DORA?

KategoriePříklady
Úvěrové instituceBanky, spořitelny
Platební institucePlatební služby, e-money
Investiční firmyObchodníci s cennými papíry
PojišťovnyŽivotní i neživotní pojištění
ZajišťovnyZajišťovací společnosti
Penzijní fondyIORP
KryptoaktivaPoskytovatelé služeb kryptoaktiv (od MiCA)
ICT třetí stranyKritičtí ICT poskytovatelé pro finanční sektor

Část E: DORA Compliance

#AktivitaReferenceFázePopis
E1Scope DeterminationČl. 2PřípravaUrčení, zda organizace spadá pod DORA
E1.1– Typ entityČl. 2(1)PřípravaBanka, pojišťovna, investiční firma, platební instituce?
E1.2– Simplified regime?Čl. 16PřípravaSplňujeme podmínky pro zjednodušený režim?
E1.3– ČNB registrationČl. 2PřípravaRegistrace/notifikace u ČNB
E2GAP AnalýzaČl. 4, 6AnalýzaPosouzení současného stavu vs. DORA
E2.1– Current state assessmentČl. 6AnalýzaAudit současného ICT risk management
E2.2– Gap identificationČl. 6-15AnalýzaIdentifikace mezer vs. DORA požadavky
E2.3– Remediation roadmapČl. 6AnalýzaPlán nápravy s prioritami
E3Governance StructureČl. 5GovernanceGovernance pro ICT risk management
E3.1– Board accountabilityČl. 5(1)GovernanceBoard plně odpovědný za ICT risk management
E3.2– ICT risk management functionČl. 5(2)GovernanceDefinice ICT risk management funkce
E3.3– Security committeeČl. 5GovernanceBezpečnostní výbor s pravidelným reportingem
E3.4– Management trainingČl. 5(4)GovernanceŠkolení managementu v ICT rizicích
E4ICT Risk Management FrameworkČl. 6FrameworkKomplexní ICT risk management framework
E4.1– ICT risk management policyČl. 6(1)FrameworkDokumentovaná politika řízení ICT rizik
E4.2– ICT risk management strategyČl. 6(8)FrameworkDigital Operational Resilience Strategy
E4.3– Risk toleranceČl. 6(8)(b)FrameworkDefinice risk tolerance pro ICT rizika
E4.4– Framework reviewČl. 6(5)FrameworkMinimálně roční review frameworku
E5ICT Asset ManagementČl. 8IdentifikaceIdentifikace a klasifikace ICT assets
E5.1– ICT asset inventoryČl. 8(1)IdentifikaceKompletní inventura ICT aktiv
E5.2– Asset classificationČl. 8(1)IdentifikaceKlasifikace dle kritičnosti
E5.3– Business function mappingČl. 8(2)IdentifikaceMapování ICT na business funkce
E5.4– Dependencies mappingČl. 8(3)IdentifikaceMapování závislostí mezi systémy
E6ICT Risk AssessmentČl. 8RiskPravidelné hodnocení ICT rizik
E6.1– Risk identificationČl. 8(4)RiskIdentifikace ICT rizik
E6.2– Risk analysisČl. 8(4)RiskAnalýza pravděpodobnosti a dopadu
E6.3– Risk treatmentČl. 8(4)RiskRisk treatment plan (mitigate/accept/transfer/avoid)
E6.4– Risk reportingČl. 8RiskPravidelný reporting ICT rizik boardu
E7Protection & PreventionČl. 9, 10OchranaImplementace ochranných opatření
E7.1– ICT security policiesČl. 9(1)OchranaPolitiky pro ICT bezpečnost
E7.2– Network securityČl. 9(2)OchranaZabezpečení sítí
E7.3– Access controlČl. 9(3)OchranaŘízení přístupu, MFA, RBAC
E7.4– EncryptionČl. 9(3)(b)OchranaŠifrování dat at rest a in transit
E7.5– Patch managementČl. 9(4)(c)OchranaPatch management proces
E7.6– Data protectionČl. 10OchranaOchrana dat a systémů
E8DetectionČl. 10DetekceDetekce anomálií a incidentů
E8.1– Monitoring capabilityČl. 10(1)DetekceKontinuální monitoring ICT systémů
E8.2– Anomaly detectionČl. 10(1)DetekceDetekce anomálií a podezřelých aktivit
E8.3– SIEM implementationČl. 10DetekceSIEM pro centrální monitoring
E9Business ContinuityČl. 11, 12KontinuitaICT Business Continuity Management
E9.1– ICT BCP policyČl. 11(1)KontinuitaICT Business Continuity Policy
E9.2– BIA (Business Impact Analysis)Čl. 11(3)KontinuitaAnalýza dopadů na business
E9.3– Recovery plansČl. 11(4)KontinuitaICT response and recovery plans
E9.4– Backup strategyČl. 12(1)KontinuitaBackup a restore strategie
E9.5– Recovery testingČl. 12(2)KontinuitaTestování obnovy (min. ročně)
E9.6– Crisis communicationČl. 11(5)KontinuitaKrizová komunikace
E10Incident ManagementČl. 17-19IncidentICT incident management proces
E10.1– Incident management policyČl. 17(1)IncidentPolitika řízení ICT incidentů
E10.2– Incident classificationČl. 18IncidentKlasifikace závažnosti incidentů
E10.3– Incident response teamČl. 17IncidentIncident Response Team (IRT)
E10.4– Root cause analysisČl. 17(3)IncidentPost-incident analysis
E11Incident ReportingČl. 19ReportingHlášení ICT incidentů
E11.1– Major incident criteriaČl. 18(1)ReportingKritéria pro major incident
E11.2– Initial notificationČl. 19(4)(a)ReportingPočáteční notifikace ČNB
E11.3– Intermediate reportČl. 19(4)(b)ReportingPrůběžná zpráva
E11.4– Final reportČl. 19(4)(c)ReportingZávěrečná zpráva (1 měsíc)
E12Resilience TestingČl. 24, 25TestováníPravidelné testování odolnosti
E12.1– Testing programmeČl. 24(1)TestováníProgram testování digitální odolnosti
E12.2– Vulnerability assessmentsČl. 24(2)TestováníPravidelné vulnerability scanning
E12.3– Penetration testingČl. 24(2)TestováníRoční penetrační testy
E12.4– Scenario-based testingČl. 24(2)TestováníTestování scénářů (DR, incident)
E13TLPT (Advanced Testing)Čl. 26TLPTThreat-Led Penetration Testing
E13.1– TLPT scopeČl. 26(1)TLPTUrčení scope pro TLPT (pokud required)
E13.2– TLPT provider selectionČl. 26(4)TLPTVýběr certifikovaného TLPT providera
E13.3– TLPT executionČl. 26TLPTProvedení TLPT
E14Third-Party RiskČl. 28-30Third-PartyŘízení ICT třetích stran
E14.1– ICT third-party policyČl. 28(1)Third-PartyPolitika pro ICT třetí strany
E14.2– Third-party registerČl. 28(3)Third-PartyRegistr ICT třetích stran
E14.3– Due diligenceČl. 28(4)Third-PartyDue diligence pro ICT providers
E14.4– Contractual requirementsČl. 30Third-PartySmluvní požadavky (DORA čl.30)
E14.5– Exit strategiesČl. 28(8)Third-PartyExit strategie pro kritické ICT providers
E15Critical ICT RegistryČl. 28(3)RegistryRegistry kritických ICT třetích stran
E15.1– Critical ICT identificationČl. 28(3)RegistryIdentifikace kritických ICT providers
E15.2– Registry submission to ESAsČl. 28(3)RegistryPředání registru ESAs (ČNB)
E15.3– Registry updatesČl. 28(3)RegistryPrůběžná aktualizace registru
E16Learning & EvolvingČl. 13KontinuálníKontinuální zlepšování
E16.1– Lessons learnedČl. 13(1)KontinuálníProces lessons learned z incidentů
E16.2– Post-incident reviewsČl. 13(2)KontinuálníPovinné post-incident reviews
E16.3– Threat intelligenceČl. 13KontinuálníIntegrace threat intelligence
E17CommunicationČl. 14KomunikaceICT komunikační protokoly
E17.1– Internal communicationČl. 14(1)KomunikaceInterní komunikace během incidentů
E17.2– External communicationČl. 14(2)KomunikaceExterní komunikace (klienti, media)
E18Regulatory ReportingČl. 37-38ReportingReporting pro ČNB a ESAs
E18.1– ČNB compliance reportingČl. 37ReportingPravidelný compliance reporting
E18.2– Audit cooperationČl. 38ReportingSpolupráce s auditory a regulátory

Klíčové milníky DORA

DatumMilestone
16.1.2023DORA vstoupilo v platnost
17.1.2025DORA plně aplikovatelné
30.4.2025Registry ICT třetích stran → ESAs
Červenec 2025ESAs oznámí kritické ICT providers
Každé 3 rokyTLPT pro významné instituce

Vztah DORA k ostatním regulacím


Kritická cesta

  1. E1 Scope Determination → IHNED (DORA již účinné)
  2. E2 GAP Analýza → do 28.2.2025
  3. E3 Governance Structure → do 28.2.2025
  4. E4 ICT Risk Management Framework → do 30.4.2025
  5. E10-E11 Incident Management & Reporting → do 30.4.2025
  6. E14-E15 Third-Party Risk & Registry → do 30.4.2025
  7. E12 Resilience Testing Programme → do 30.9.2025

Implementační fáze


Zdroje