Informatiebronnen
ISO 27001-hub
Een uitgebreide digitale content hub met diepgaande informatie over de ISO 27001-norm, naleving en certificering.

Uw complete gids voor ISO 27001
ISO 27001 biedt organisaties een gestructureerd raamwerk om hun informatiemiddelen en ISMS te beschermen. In dit artikel gaan we uitgebreid in op wat het inhoudt, waarom u het nodig hebt en hoe u de certificering kunt behalen.
Basisprincipes van ISO 27001

Het bewezen pad naar ISO 27001-succes
Als u voor het eerst aan ISO 27001 begint, kan dat best intimiderend zijn. In deze gratis gids beschrijven we wat de norm inhoudt, wat een ISMS is en wat de belangrijkste aandachtspunten zijn die uw bedrijf moet aanpakken om ISO 27001 in één keer te behalen.

Alles wat u moet weten over de ISO 27001:2022-update
In 27001 werd een nieuwe en verbeterde versie van ISO 2022 gepubliceerd om de groeiende wereldwijde uitdagingen op het gebied van cyberbeveiliging aan te pakken en het digitale vertrouwen te verbeteren.

Voorsprong: begin met 81% van het werk al voltooid
Tot 81% van het werk is al voor u gedaan dankzij Headstart, onze kant-en-klare database met ISO 27001-tools, -frameworks, -beleid en -controles, en meer. Geen verkeerde afslagen, geen konijnenholen, gewoon een directe weg naar uw eerste ISO 27001-certificering.

Methode voor gegarandeerde resultaten: stapsgewijze begeleiding
De Assured Results Method is uw eenvoudige, praktische en tijdbesparende pad naar succes bij de eerste ISO 27001-certificering. Verdeeld in 11 stappen doorloopt u het proces stap voor stap, en voor u het weet bent u gecertificeerd.

Virtuele coach: uw altijd beschikbare gids voor ISO 27001
Virtual Coach is ontwikkeld door onze interne ISO 27001-experts en levert eenvoudig, praktisch advies waar en wanneer u het nodig heeft, waardoor u erop kunt vertrouwen dat u op de goede weg bent naar succes bij de certificering.
Duik dieper
De ultieme gids voor ISO 27001
ISO 27001 biedt organisaties een gestructureerd raamwerk om hun informatiemiddelen en ISMS te beschermen. In dit artikel gaan we uitgebreid in op wat het inhoudt, waarom u het nodig hebt en hoe u de certificering kunt behalen.
Een overzicht van de ISO 27001-vereisten
De kernvereisten van ISO 27001 worden behandeld in de paragrafen 4.1 tot en met 10.2. Hieronder geven we een overzicht van elke paragraaf.
Bijlage A uitgelegd
Bijlage A in ISO 27001 is een fundamenteel onderdeel van de norm en bevat een reeks beveiligingsmaatregelen die organisaties gebruiken om aan te tonen dat ze voldoen aan ISO 27001. Ontdek wat het doet en waarom het zo belangrijk is voor uw organisatie.
De top tien kenmerken van een ISMS
Een betrouwbare softwareoplossing voor managementsystemen en goede mensen creëren een geheel waar invloedrijke stakeholders op kunnen vertrouwen. Hier bekijken we de tien belangrijkste kenmerken waar je op moet letten.
ISO 27001-certificering, vereenvoudigd
Het behalen van een ISO 27001-certificering laat leveranciers, stakeholders en klanten zien dat uw bedrijf informatiebeveiliging serieus neemt. Hier leggen we uit wat het betekent om ISO 27001-gecertificeerd te zijn, wat de voordelen zijn en wat de gevolgen kunnen zijn.
Veelgestelde vragen over ISO 27001
Een verzameling van enkele van de meest voorkomende vragen over de informatiebeveiligingsnorm
Het beste van de blog

Uitleg van de kosten versus ROI van het behalen van de ISO 27001-certificering
Het analyseren van de kosten, het verkennen van de potentiële ROI en het in perspectief plaatsen van alles, zodat organisaties een weloverwogen beslissing kunnen nemen.

Wat is een ISMS en waarom elk bedrijf er een zou moeten hebben
In het huidige digitale tijdperk, waarin cyberdreigingen toenemen en datalekken ernstige gevolgen kunnen hebben, hebben bedrijven van elke omvang een ISMS nodig. We onderzoeken wat een ISMS is en waarom elk bedrijf er een zou moeten hebben.

Informatiebeveiligingsbeheer: routekaart naar groei
Lees hoe leiders met een proactieve en strategische aanpak een stevig fundament voor innovatie kunnen bouwen, waardoor hun bedrijven zich kunnen ontwikkelen en nieuwe groeimogelijkheden kunnen benutten.
Kijk en luister

De grote cybersecurityvragen waar bedrijven mee te maken krijgen
Cyberbedreigingen ontwikkelen zich snel. Blijf vooroplopen met deskundige inzichten over AI, cyberwetgeving en vertrouwen, plus tien essentiële stappen om uw bedrijf te beveiligen.

Een auditorsgids voor ISO 27001
Een panel van ervaren ISO 27001-auditors geeft u een uitgebreide handleiding om uw eerste ISO 27001-certificeringsaudit succesvol te doorlopen. Ze leggen uit waar auditors op letten en welke valkuilen u moet vermijden.
ISO 27001 per bedrijfsgrootte

Zorg dat u aan de regelgeving voldoet. Bouw geloofwaardigheid op. Laat uw bedrijf groeien.
Je hebt geen complianceteam nodig om je compliance te verbeteren. Ons platform, dat gebruiksvriendelijk is voor oprichters, biedt alles wat je nodig hebt om je snel te certificeren.

Vertrouwen in naleving voor kleine bedrijven
Voldoe aan de wettelijke vereisten van uw klanten zonder vertraging of hoge kosten. IO helpt u snel en veilig te handelen.

Professionele naleving, grotere deals
Naarmate uw bedrijf groeit, moet uw compliance met u meegroeien. IO maakt compliance minder mysterieus, zodat u eenvoudig indruk kunt maken op uw klanten.

Veerkrachtige naleving voor gevestigde bedrijven
Uw compliance moet meegroeien met uw bedrijf, maar dat is geen eenvoudig proces. U hebt een platform nodig dat dit kan bijhouden.

Vertrouwen in naleving voor ondernemingen
Voldoe aan de wettelijke vereisten van uw klanten zonder vertraging of hoge kosten. IO helpt u snel en veilig te handelen.
Verhalen van klanten
ISO 27001:2022-vereisten
4.1 Inzicht in de organisatie en haar context
4.2 Inzicht in de behoeften en verwachtingen van geïnteresseerde partijen
4.3 Bepalen van de reikwijdte van het ISMS
4.4 Informatiebeveiligingsbeheersysteem (ISMS)
5.1 Leiderschap en betrokkenheid
5.2 Informatiebeveiligingsbeleid
5.3 Organisatorische rollen, verantwoordelijkheden en bevoegdheden
6.1 Acties om risico's en kansen aan te pakken
6.2 Informatiebeveiligingsdoelstellingen en de planning om deze te bereiken
7.1 Informatiebronnen
7.2 Competentie
7.3 Bewustzijn
7.4 Communicatie
7.5 Gedocumenteerde informatie
8.1 Operationele planning en controle
8.2 Risicobeoordeling informatiebeveiliging
8.3 Behandeling van informatiebeveiligingsrisico's
9.1 Monitoring, meting, analyse en evaluatie
9.2 Interne audit
9.3 Managementbeoordeling
10.1 Continue verbetering
10.2 Non-conformiteit en corrigerende maatregelen
ISO 27001:2022 Bijlage A Controles
Organisatorische controles
Een 5.1 Informatiebeveiligingsbeleid
Een 5.2 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Een 5.3 Scheiding van taken
Een 5.4 Directie verantwoordelijkheden
Een 5.5 Contact met overheidsinstanties
Een 5.6 Contact met speciale interessegroepen
Een 5.7 Bedreiging Intelligentie
Een 5.8 Informatiebeveiliging in projectmanagement
Een 5.9 Inventarisatie van informatie en andere bijbehorende activa
Een 5.10 Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Een 5.11 Teruggave van activa
Een 5.12 Classificatie van informatie
Een 5.13 Etikettering van informatie
Een 5.14 Informatieoverdracht
Een 5.15 Access Controle
Een 5.16 Identiteitsbeheer
Een 5.17 Authenticatie-informatie
Een 5.18 Toegangsrechten
Een 5.19 Informatiebeveiliging in leveranciersrelaties
Een 5.20 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Een 5.21 Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Een 5.22 Monitoring en beoordeling en wijzigingsbeheer van leveranciersdiensten
Een 5.23 Informatiebeveiliging voor gebruik van cloudservices
Een 5.24 Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Een 5.25 Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Een 5.26 Reactie op informatiebeveiligingsincidenten
Een 5.27 Leren van informatiebeveiligingsincidenten
Een 5.28 Verzameling van bewijsmateriaal
Een 5.29 Informatiebeveiliging tijdens disruptie
Een 5.30 ICT-gereedheid voor bedrijfscontinuïteit
Een 5.31 Wettelijke, statutaire, regelgevende en contractuele vereisten
Een 5.3 Intellectuele eigendomsrechten
Een 5.33 Bescherming van records
Een 5.34 Privacy en bescherming van PII
Een 5.35 Onafhankelijke beoordeling van informatiebeveiliging
Een 5.36 Naleving van beleid, regels en normen voor informatiebeveiliging
Een 5.37 Gedocumenteerde operationele procedures
Mensencontroles
Een 6.1 Doorlichting
Een 6.2 Arbeidsvoorwaarden
Een 6.3 Informatiebeveiligingsbewustzijn, onderwijs en training
Een 6.4 Disciplinair proces
Fysieke controles
Een 7.1 Fysieke beveiligingsperimeters
Een 7.2 Fysieke toegang
Een 7.3 Beveiliging van kantoren, kamers en faciliteiten
Een 7.4 Fysieke beveiligingsmonitoring
Een 7.5 Bescherming tegen fysieke en ecologische bedreigingen
Een 7.6 Werken in beveiligde gebieden
Een 7.7 Duidelijk bureau en helder scherm
Een 7.8 Apparatuurlocatie en bescherming
Een 7.9 Beveiliging van activa buiten gebouwen
Een 7.10 Opslag media
Een 7.11 Ondersteunende nutsvoorzieningen
Een 7.12 Beveiliging van bekabeling
Een 7.13 Equipment Maintenance
Een 7.14 Veilige verwijdering of hergebruik van apparatuur
Technologische controles
Een 8.1 Eindpuntapparaten van gebruikers
Een 8.2 Bevoorrechte toegangsrechten
Een 8.3 Beperking van toegang tot informatie
Een 8.4 Toegang tot broncode
Een 8.5 Veilige authenticatie
Een 8.6 Capaciteitsmanagement
Een 8.7 Bescherming tegen malware
Een 8.8 Beheer van technische kwetsbaarheden
Een 8.9 Configuration Management
Een 8.10 Informatie verwijderen
Een 8.11 Gegevensmaskering
Een 8.12 Preventie van gegevenslekken
Een 8.13 Informatieback-up
Een 8.14 Redundantie van informatieverwerkingsfaciliteiten
Een 8.15 Logging
Een 8.16 Bewakingsactiviteiten
Een 8.17 Kloksynchronisatie
Een 8.18 Gebruik van bevoorrechte hulpprogramma's
Een 8.19 Installatie van software op besturingssystemen
Een 8.20 Netwerk veiligheid
Een 8.21 Beveiliging van netwerkdiensten
Een 8.22 Segregatie van netwerken
Een 8.23 Webfiltering
Een 8.24 Gebruik van cryptografie
Een 8.25 Levenscyclus van veilige ontwikkeling
Een 8.26 Beveiligingsvereisten voor applicaties
Een 8.27 Veilige systeemarchitectuur en engineeringprincipes
Een 8.28 Veilig coderen
Een 8.29 Beveiligingstesten bij ontwikkeling en acceptatie
Een 8.30 Uitbestede ontwikkeling
Een 8.31 Scheiding van ontwikkel-, test- en productieomgevingen
Een 8.32 Change Management
Een 8.33 Test informatie
Een 8.34 Bescherming van informatiesystemen tijdens audittests
Volg een virtuele tour
Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!









