Meteen naar de inhoud

Bereik robuuste informatiebeveiliging met ISO 27001:2022

Ons platform stelt uw organisatie in staat om te voldoen aan ISO 27001 en zo een alomvattend beveiligingsbeheer te garanderen. Deze internationale norm is essentieel voor de bescherming van gevoelige gegevens en het verbeteren van de weerbaarheid tegen cyberdreigingen. Met meer dan 70,000 wereldwijd uitgegeven certificaten onderstreept de brede acceptatie van ISO 27001 het belang ervan voor de bescherming van informatiebronnen.

Waarom ISO 27001 belangrijk is

Het bereiken van ISO 27001: 2022 certificering benadrukt een alomvattende, Risicogebaseerde aanpak verbeteren beheer van informatiebeveiliging, zodat uw organisatie potentiële bedreigingen effectief beheert en beperkt, en aansluit bij de moderne beveiligingsbehoeften. Het biedt een systematische methodologie voor het beheren van gevoelige informatie, zodat deze veilig blijft. Certificering kan de kosten van datalekken met 30% verlagen en wordt erkend in meer dan 150 landen, waardoor internationale zakelijke kansen en concurrentievoordeel worden vergroot.

Hoe ISO 27001-certificering uw bedrijf ten goede komt

  1. Bereik kostenefficiëntie: Bespaar tijd en geld door kostbare beveiligingsinbreuken te voorkomen. Implementeer proactieve risicobeheer maatregelen om de kans op incidenten aanzienlijk te verkleinen.
  2. Versnel de omzetgroeiStroomlijn uw verkoopproces door het aantal verzoeken om beveiligingsdocumentatie (RFI's) te beperken. Toon aan dat u voldoet aan internationale normen voor informatiebeveiliging om de onderhandelingstijden te verkorten en deals sneller te sluiten.
  3. Vergroot het vertrouwen van uw klant: Laat zien dat u zich inzet voor informatiebeveiliging om het vertrouwen van uw klanten te vergroten en een blijvend vertrouwen op te bouwen. Verhoog klantloyaliteit en behouden klanten in sectoren zoals financiën, gezondheidszorg en IT-diensten.

 

Uitgebreide gids over hoe u ISO 27001:2022-certificering implementeert

De structuur van de norm omvat een uitgebreid raamwerk voor Information Security Management System (ISMS) en een gedetailleerde ISO 27001-implementatiegids die risicomanagementprocessen en Annex A-controles integreert. Deze componenten vormen een holistische beveiligingsstrategie die verschillende aspecten van beveiliging aanpakt (ISO 27001:2022, paragraaf 4.2). Deze aanpak verbetert niet alleen de beveiliging, maar bevordert ook een cultuur van bewustzijn en naleving binnen de organisatie.

Certificering stroomlijnen met ISMS.online

ISMS.online speelt een cruciale rol bij het faciliteren van afstemming door hulpmiddelen aan te bieden die het certificeringsproces stroomlijnen. Ons platform biedt geautomatiseerde risicobeoordelingen en realtime monitoring, wat de implementatie van ISO 27001:2022-vereisten vereenvoudigt. Dit vermindert niet alleen de handmatige inspanning, maar verbetert ook de efficiëntie en nauwkeurigheid bij het handhaven van de uitlijning.

Sluit u aan bij 25000+ gebruikers die ISO 27001 behalen met ISMS.online. Boek vandaag nog uw gratis demo!


ISO 27001:2022 begrijpen

ISO 27001 is een cruciale norm voor het verbeteren van een Information Security Management System (ISMS), en biedt een gestructureerd raamwerk om gevoelige gegevens te beschermen. Dit raamwerk integreert uitgebreide risicobeoordelingsprocessen en Annex A-controles, en vormt zo een robuuste beveiligingsstrategie. Organisaties kunnen kwetsbaarheden effectief identificeren, analyseren en aanpakken, en zo hun algehele beveiligingshouding verbeteren.

Belangrijkste elementen van ISO 27001:2022

  • ISMS-framework: Deze fundamentele component stelt systematische beleidsregels en procedures vast voor het beheer van informatiebeveiliging (ISO 27001:2022 Clausule 4.2). Het stemt organisatiedoelen af ​​op beveiligingsprotocollen en bevordert een cultuur van naleving en bewustzijn.
  • Risicobeoordeling: Centraal in ISO 27001, dit proces omvat het uitvoeren van grondige beoordelingen om potentiële bedreigingen te identificeren. Het is essentieel voor het implementeren van passende beveiligingsmaatregelen en het verzekeren van continue monitoring en verbetering.
  • ISO 27001-controles: ISO 27001:2022 schetst een uitgebreide reeks ISO 27001-controles binnen Bijlage A, ontworpen om verschillende aspecten van informatiebeveiliging aan te pakken. Deze controles omvatten maatregelen voor toegangscontrole, geheimschrift, fysieke beveiligingen probleembehandeling, onder andere. Het implementeren van deze controles zorgt voor uw Information Security Management System (ISMS) beperkt effectief risico's en beschermt gevoelige informatie.

iso 27001 vereisten en structuur

Afstemming op internationale normen

ISO 27001:2022 is ontwikkeld in samenwerking met de Internationale Elektrotechnische Commissie (IEC), om ervoor te zorgen dat de norm aansluit bij wereldwijde best practices in informatiebeveiliging. Dit partnerschap vergroot de geloofwaardigheid en toepasbaarheid van ISO 27001 in diverse branches en regio's.

Hoe ISO 27001 integreert met andere normen

ISO 27001:2022 integreert naadloos met andere normen zoals ISO 9001 voor kwaliteitsmanagement, ISO 27002 voor een gedragscode voor informatiebeveiligingscontroles en -regelgeving zoals GDPR, wat de naleving en operationele efficiëntie verbetert. Deze integratie stelt organisaties in staat om regelgevende inspanningen te stroomlijnen en beveiligingspraktijken af ​​te stemmen op bredere bedrijfsdoelstellingen. De eerste voorbereiding omvat een gapanalyse om gebieden te identificeren die verbetering behoeven, gevolgd door een risico-evaluatie om potentiële bedreigingen te beoordelen. Het implementeren van Annex A-controles zorgt ervoor dat er uitgebreide beveiligingsmaatregelen zijn getroffen. De uiteindelijke auditproces, inclusief Fase 1- en Fase 2-audits, verifieert de naleving en de gereedheid voor certificering.

Waarom is ISO 27001:2022 belangrijk voor organisaties?

ISO 27001 speelt een cruciale rol bij het versterken van de kwaliteit van uw organisatie. gegevensbescherming strategieën. Het biedt een uitgebreid raamwerk voor het beheren van gevoelige informatie, afgestemd op hedendaagse cybersecurityvereisten via een op risico's gebaseerde aanpak. Deze afstemming versterkt niet alleen de verdediging, maar zorgt ook voor naleving van regelgeving zoals GDPR, waardoor potentiële juridische risico's worden beperkt (ISO 27001:2022 Clause 6.1).

ISO 27001:2022 Integratie met andere normen

ISO 27001 is onderdeel van de bredere ISO-familie van managementsysteemnormen. Hierdoor kan het naadloos worden geïntegreerd met andere normen, zoals:

Deze geïntegreerde aanpak helpt uw ​​organisatie om robuuste operationele normen te handhaven, het certificeringsproces te stroomlijnen en de naleving te verbeteren.

Hoe verbetert ISO 27001:2022 risicomanagement?

  • Gestructureerd risicobeheer:De norm legt de nadruk op het systematisch identificeren, beoordelen en beperken van risico's, en bevordert zo een proactieve beveiligingshouding.
  • Incidentreductie: Organisaties hebben minder last van inbreuken dankzij de robuuste controles die in Bijlage A worden beschreven.
  • Operationele efficiëntie:Gestroomlijnde processen verbeteren de efficiëntie en verkleinen de kans op kostbare incidenten.

Gestructureerd risicomanagement met ISO 27001:2022

ISO 27001 vereist dat organisaties een uitgebreide, systematische aanpak van risicomanagement hanteren. Dit omvat:

  • Risico-identificatie en -beoordeling: Identificeer potentiële bedreigingen voor gevoelige gegevens en evalueer de ernst en waarschijnlijkheid van die risico's (ISO 27001:2022 Clausule 6.1).
  • Risicobehandeling: Selecteer geschikte behandelingsopties, zoals het verzachten, overdragen, vermijden of accepteren van risico's. Met de toevoeging van nieuwe opties zoals exploiteren en verbeteren, kunnen organisaties berekende risico's nemen om kansen te benutten.

Elk van deze stappen moet regelmatig worden geëvalueerd om ervoor te zorgen dat het risicolandschap voortdurend wordt bewaakt en indien nodig wordt beperkt.

 

Wat zijn de voordelen voor vertrouwen en reputatie?

Certificering staat voor een toewijding aan gegevensbescherming, wat uw bedrijfsreputatie en het vertrouwen van klanten verbetert. Gecertificeerde organisaties zien vaak een toename van 20% in klanttevredenheid, omdat klanten de zekerheid van veilige gegevensverwerking waarderen.

Hoe ISO 27001-certificering het vertrouwen van klanten en de verkoop beïnvloedt

  1. Meer vertrouwen bij de klant: Wanneer potentiële klanten zien dat uw organisatie ISO 27001-gecertificeerd is, vergroot dit automatisch hun vertrouwen in uw vermogen om gevoelige informatie te beschermen. Dit vertrouwen is essentieel voor sectoren waar gegevensbeveiliging een beslissende factor is, zoals gezondheidszorg, financiën en overheidscontracten.
  2. Snellere verkoopcycli: ISO 27001-certificering vermindert de tijd die wordt besteed aan het beantwoorden van beveiligingsvragenlijsten tijdens het inkoopproces. Potentiële klanten zullen uw certificering zien als een garantie voor hoge beveiligingsnormen, wat de besluitvorming versnelt.
  3. ConcurrentievoordeelMet de ISO 27001-certificering positioneert u uw bedrijf als leider op het gebied van informatiebeveiliging. Dit geeft u een voorsprong op concurrenten die deze certificering mogelijk niet hebben.

Hoe biedt ISO 27001:2022 concurrentievoordelen?

ISO 27001 opent internationale zakelijke kansen en wordt erkend in meer dan 150 landen. Het bevordert een cultuur van beveiligingsbewustzijn, beïnvloedt de organisatiecultuur positief en stimuleert continue verbetering en veerkracht, essentieel om te floreren in de huidige digitale omgeving.

Hoe kan ISO 27001 de naleving van regelgeving ondersteunen?

Afstemming op ISO 27001 helpt bij het navigeren door complexe regelgevingslandschappen en zorgt voor naleving van verschillende wettelijke vereisten. Deze afstemming vermindert potentiële juridische aansprakelijkheden en verbetert de algehele governance.

Door ISO 27001:2022 in uw organisatie te implementeren, versterkt u niet alleen uw gegevensbeschermingskader, maar legt u ook een basis voor duurzame groei en vertrouwen op de wereldmarkt.


Verbetering van risicomanagement met ISO 27001:2022

ISO 27001:2022 biedt een robuust raamwerk voor het beheersen van informatiebeveiligingsrisico's, essentieel voor de bescherming van gevoelige gegevens van uw organisatie. Deze norm benadrukt een systematische aanpak van risico-evaluatie, waardoor potentiële bedreigingen effectief worden geïdentificeerd, beoordeeld en beperkt.

Hoe structureert ISO 27001 risicomanagement?

ISO 27001:2022 integreert risico-evaluatie in de Informatiebeveiligingsbeheersysteem (ISMS), met inbegrip van:

  • Risicobeoordeling: Het uitvoeren van grondige evaluaties om potentiële bedreigingen en kwetsbaarheden te identificeren en analyseren (ISO 27001:2022 clausule 6.1).
  • Risicobehandeling: Implementeren van strategieën om geïdentificeerde risico's te beperken, met behulp van de in Bijlage A beschreven controles om kwetsbaarheden en bedreigingen te verminderen.
  • Continue monitoring: Regelmatig de werkwijzen evalueren en bijwerken om in te spelen op veranderende bedreigingen en de effectiviteit van de beveiliging te behouden.

Welke technieken en strategieën zijn essentieel?

Effectief risicomanagement volgens ISO 27001:2022 omvat:

  • Risicobeoordeling en -analyse: Gebruikmaken van methodologieën zoals SWOT-analyse en bedreigingsmodellering om risico's uitgebreid te evalueren.
  • Risicobehandeling en -beperking: Het toepassen van controlemaatregelen uit Bijlage A om specifieke risico's aan te pakken en zo een proactieve benadering van de beveiliging te garanderen.
  • CONTINUE VERBETERING: Het bevorderen van een veiligheidsgerichte cultuur die voortdurende evaluatie en verbetering van risicomanagementpraktijken stimuleert.

 

Hoe kan het raamwerk worden afgestemd op uw organisatie?

Het ISO 27001:2022-kader kan worden aangepast aan de specifieke behoeften van uw organisatie, zodat beveiligingsmaatregelen aansluiten op de bedrijfsdoelstellingen en wettelijke vereisten. Door een cultuur van proactief risicomanagement te bevorderen, ervaren organisaties met een ISO 27001-certificering minder beveiligingsinbreuken en een verbeterde weerbaarheid tegen cyberdreigingen. Deze aanpak beschermt niet alleen uw gegevens, maar bouwt ook vertrouwen op bij stakeholders, wat de reputatie en het concurrentievoordeel van uw organisatie versterkt.

Belangrijkste wijzigingen in ISO 27001:2022

ISO 27001:2022 introduceert cruciale updates, die de rol ervan in moderne cybersecurity versterken. De belangrijkste wijzigingen bevinden zich in Bijlage A, die nu geavanceerde maatregelen voor digitale beveiliging en proactief dreigingsbeheer bevat. Deze herzieningen pakken de veranderende aard van beveiligingsuitdagingen aan, met name de toenemende afhankelijkheid van digitale platforms.

Belangrijkste verschillen tussen ISO 27001:2022 en eerdere versies

De verschillen tussen de versies van ISO 2013 uit 2022 en 27001 zijn cruciaal om de bijgewerkte norm te begrijpen. Hoewel er geen enorme revisies zijn, zorgen de verfijningen in Annex A-controles en andere gebieden ervoor dat de norm relevant blijft voor moderne cybersecurity-uitdagingen. Belangrijke wijzigingen zijn:

  • Herstructurering van bijlage A-controles: Annex A controls zijn gecondenseerd van 114 naar 93, waarbij sommige zijn samengevoegd, herzien of nieuw zijn toegevoegd. Deze wijzigingen weerspiegelen de huidige cybersecurityomgeving, waardoor controls gestroomlijnder en gerichter zijn.
  • Nieuwe focusgebieden:De 11 nieuwe controles die in ISO 27001:2022 zijn geïntroduceerd, omvatten gebieden zoals bedreigingsinformatie, fysieke beveiligingsbewaking, veilige codering en beveiliging van clouddiensten. Ze zijn bedoeld om de opkomst van digitale bedreigingen en de toegenomen afhankelijkheid van cloudgebaseerde oplossingen aan te pakken.

Begrijpen van de controles van bijlage A

  • Verbeterde beveiligingsprotocollen: Annex A bevat nu 93 controls, met nieuwe toevoegingen gericht op digitale beveiliging en proactief dreigingsbeheer. Deze controls zijn ontworpen om opkomende risico's te beperken en robuuste bescherming van informatie-assets te garanderen.
  • Focus op digitale veiligheid:Nu digitale platformen een integraal onderdeel van de bedrijfsvoering worden, legt ISO 27001:2022 de nadruk op het beveiligen van digitale omgevingen, het waarborgen van de integriteit van gegevens en het beschermen tegen ongeautoriseerde toegang.
  • Proactief bedreigingsbeheerDankzij nieuwe controlemechanismen kunnen organisaties effectiever anticiperen op mogelijke beveiligingsincidenten en hierop reageren, waardoor hun algehele beveiligingspositie wordt versterkt.

Gedetailleerde uitsplitsing van bijlage A-controles in ISO 27001:2022

ISO 27001:2022 introduceert een herziene reeks Annex A-controles, waardoor het totaal van 114 naar 93 werd teruggebracht en ze in vier hoofdgroepen werden herverdeeld. Hier is een overzicht van de controlecategorieën:

Controlegroep Aantal bedieningselementen Voorbeelden
Organisatorisch 37 Bedreigingsinformatie, ICT-gereedheid, informatiebeveiligingsbeleid
Mensen 8 Verantwoordelijkheden voor beveiliging, screening
fysiek 14 Fysieke beveiligingsbewaking, apparatuurbeveiliging
Technologisch 34 Webfiltering, veilige codering, preventie van datalekken

Nieuwe bedieningselementen
ISO 27001:2022 introduceert 11 nieuwe controles die gericht zijn op opkomende technologieën en uitdagingen, waaronder:

  • Cloud diensten: Beveiligingsmaatregelen voor cloudinfrastructuur.
  • Bedreigingsintelligentie: Proactieve identificatie van beveiligingsbedreigingen.
  • ICT-gereedheid: Voorbereidingen voor bedrijfscontinuïteit voor ICT-systemen.

Door deze maatregelen te implementeren, zorgen organisaties ervoor dat ze zijn toegerust om de moderne uitdagingen op het gebied van informatiebeveiliging aan te pakken.

iso 27002 nieuwe controles

Volledige tabel met ISO 27001-controles

Hieronder vindt u een volledige lijst met ISO 27001:2022-controles

ISO 27001:2022 Organisatorische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Organisatorische controles Bijlage A 5.1 Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controles Bijlage A 5.2 Bijlage A 6.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controles Bijlage A 5.3 Bijlage A 6.1.2 Scheiding van taken
Organisatorische controles Bijlage A 5.4 Bijlage A 7.2.1 Directie verantwoordelijkheden
Organisatorische controles Bijlage A 5.5 Bijlage A 6.1.3 Contact met autoriteiten
Organisatorische controles Bijlage A 5.6 Bijlage A 6.1.4 Contact met speciale interessegroepen
Organisatorische controles Bijlage A 5.7 NIEUW Bedreiging Intelligentie
Organisatorische controles Bijlage A 5.8 Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controles Bijlage A 5.9 Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.10 Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.11 Bijlage A 8.1.4 Teruggave van activa
Organisatorische controles Bijlage A 5.12 Bijlage A 8.2.1 Classificatie van informatie
Organisatorische controles Bijlage A 5.13 Bijlage A 8.2.2 Etikettering van informatie
Organisatorische controles Bijlage A 5.14 Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controles Bijlage A 5.15 Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controles Bijlage A 5.16 Bijlage A 9.2.1 Identiteitsbeheer
Organisatorische controles Bijlage A 5.17 Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controles Bijlage A 5.18 Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controles Bijlage A 5.19 Bijlage A 15.1.1 Informatiebeveiliging in leveranciersrelaties
Organisatorische controles Bijlage A 5.20 Bijlage A 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controles Bijlage A 5.21 Bijlage A 15.1.3 Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controles Bijlage A 5.22 Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controles Bijlage A 5.23 NIEUW Informatiebeveiliging voor gebruik van cloudservices
Organisatorische controles Bijlage A 5.24 Bijlage A 16.1.1 Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controles Bijlage A 5.25 Bijlage A 16.1.4 Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controles Bijlage A 5.26 Bijlage A 16.1.5 Reactie op informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.27 Bijlage A 16.1.6 Leren van informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.28 Bijlage A 16.1.7 Verzameling van bewijsmateriaal
Organisatorische controles Bijlage A 5.29 Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controles Bijlage A 5.30 NIEUW ICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controles Bijlage A 5.31 Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controles Bijlage A 5.32 Bijlage A 18.1.2 Intellectuele eigendomsrechten
Organisatorische controles Bijlage A 5.33 Bijlage A 18.1.3 Bescherming van records
Organisatorische controles Bijlage A 5.34 Bijlage A 18.1.4 Privacy en bescherming van PII
Organisatorische controles Bijlage A 5.35 Bijlage A 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controles Bijlage A 5.36 Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controles Bijlage A 5.37 Bijlage A 12.1.1 Gedocumenteerde operationele procedures
ISO 27001:2022 Personeelscontroles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Mensencontroles Bijlage A 6.1 Bijlage A 7.1.1 Doorlichting
Mensencontroles Bijlage A 6.2 Bijlage A 7.1.2 Arbeidsvoorwaarden
Mensencontroles Bijlage A 6.3 Bijlage A 7.2.2 Informatiebeveiligingsbewustzijn, onderwijs en training
Mensencontroles Bijlage A 6.4 Bijlage A 7.2.3 Disciplinair proces
Mensencontroles Bijlage A 6.5 Bijlage A 7.3.1 Verantwoordelijkheden na beëindiging of verandering van dienstverband
Mensencontroles Bijlage A 6.6 Bijlage A 13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
Mensencontroles Bijlage A 6.7 Bijlage A 6.2.2 Werken op afstand
Mensencontroles Bijlage A 6.8 Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen
ISO 27001:2022 Fysieke controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Fysieke controles Bijlage A 7.1 Bijlage A 11.1.1 Fysieke beveiligingsperimeters
Fysieke controles Bijlage A 7.2 Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controles Bijlage A 7.3 Bijlage A 11.1.3 Beveiliging van kantoren, kamers en faciliteiten
Fysieke controles Bijlage A 7.4 NIEUW Fysieke beveiligingsmonitoring
Fysieke controles Bijlage A 7.5 Bijlage A 11.1.4 Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controles Bijlage A 7.6 Bijlage A 11.1.5 Werken in beveiligde gebieden
Fysieke controles Bijlage A 7.7 Bijlage A 11.2.9 Duidelijk bureau en helder scherm
Fysieke controles Bijlage A 7.8 Bijlage A 11.2.1 Apparatuurlocatie en bescherming
Fysieke controles Bijlage A 7.9 Bijlage A 11.2.6 Beveiliging van activa buiten gebouwen
Fysieke controles Bijlage A 7.10 Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controles Bijlage A 7.11 Bijlage A 11.2.2 Ondersteunende nutsvoorzieningen
Fysieke controles Bijlage A 7.12 Bijlage A 11.2.3 Beveiliging van bekabeling
Fysieke controles Bijlage A 7.13 Bijlage A 11.2.4 Equipment Maintenance
Fysieke controles Bijlage A 7.14 Bijlage A 11.2.7 Veilige verwijdering of hergebruik van apparatuur
ISO 27001:2022 Technologische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Technologische controles Bijlage A 8.1 Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controles Bijlage A 8.2 Bijlage A 9.2.3 Bevoorrechte toegangsrechten
Technologische controles Bijlage A 8.3 Bijlage A 9.4.1 Beperking van toegang tot informatie
Technologische controles Bijlage A 8.4 Bijlage A 9.4.5 Toegang tot broncode
Technologische controles Bijlage A 8.5 Bijlage A 9.4.2 Veilige authenticatie
Technologische controles Bijlage A 8.6 Bijlage A 12.1.3 Capaciteitsmanagement
Technologische controles Bijlage A 8.7 Bijlage A 12.2.1 Bescherming tegen malware
Technologische controles Bijlage A 8.8 Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controles Bijlage A 8.9 NIEUW Configuration Management
Technologische controles Bijlage A 8.10 NIEUW Informatie verwijderen
Technologische controles Bijlage A 8.11 NIEUW Gegevensmaskering
Technologische controles Bijlage A 8.12 NIEUW Preventie van gegevenslekken
Technologische controles Bijlage A 8.13 Bijlage A 12.3.1 Informatieback-up
Technologische controles Bijlage A 8.14 Bijlage A 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
Technologische controles Bijlage A 8.15 Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controles Bijlage A 8.16 NIEUW Bewakingsactiviteiten
Technologische controles Bijlage A 8.17 Bijlage A 12.4.4 Kloksynchronisatie
Technologische controles Bijlage A 8.18 Bijlage A 9.4.4 Gebruik van bevoorrechte hulpprogramma's Toegangsrechten
Technologische controles Bijlage A 8.19 Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controles Bijlage A 8.20 Bijlage A 13.1.1 Netwerkbeveiliging
Technologische controles Bijlage A 8.21 Bijlage A 13.1.2 Beveiliging van netwerkdiensten
Technologische controles Bijlage A 8.22 Bijlage A 13.1.3 Segregatie van netwerken
Technologische controles Bijlage A 8.23 NIEUW Web filtering
Technologische controles Bijlage A 8.24 Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controles Bijlage A 8.25 Bijlage A 14.2.1 Levenscyclus van veilige ontwikkeling
Technologische controles Bijlage A 8.26 Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controles Bijlage A 8.27 Bijlage A 14.2.5 Principes van veilige systeemarchitectuur en engineeringLeren van incidenten met informatiebeveiliging
Technologische controles Bijlage A 8.28 NIEUW Veilig coderen
Technologische controles Bijlage A 8.29 Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controles Bijlage A 8.30 Bijlage A 14.2.7 Uitbestede ontwikkeling
Technologische controles Bijlage A 8.31 Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controles Bijlage A 8.32 Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controles Bijlage A 8.33 Bijlage A 14.3.1 Test informatie
Technologische controles Bijlage A 8.34 Bijlage A 12.7.1 Bescherming van informatiesystemen tijdens audittests

Navigeren door implementatie-uitdagingen

Organisaties kunnen bij de implementatie van deze updates te maken krijgen met uitdagingen zoals beperkte middelen en onvoldoende ondersteuning van het management. Effectieve toewijzing van middelen en betrokkenheid van stakeholders zijn cruciaal om het momentum te behouden en succesvolle naleving te bereiken. Regelmatige trainingen kunnen helpen de eisen van de norm te verduidelijken en zo de nalevingsproblemen te verminderen.

Aanpassing aan evoluerende veiligheidsbedreigingen

Deze updates tonen aan dat ISO 27001:2022 zich kan aanpassen aan de veranderende beveiligingsomgeving en organisaties veerkrachtig kan houden tegen nieuwe bedreigingen. Door te voldoen aan deze aangescherpte eisen, kan uw organisatie haar beveiligingskader versterken, complianceprocessen verbeteren en een concurrentievoordeel op de wereldmarkt behouden.


Hoe kunnen organisaties succesvol het ISO 27001-certificaat behalen?

Het behalen van ISO 27001:2022 vereist een methodische aanpak, zodat uw organisatie voldoet aan de uitgebreide eisen van de norm. Hier is een gedetailleerde handleiding om dit proces effectief te doorlopen:

Geef uw certificering een kickstart met een grondige gapanalyse

Identificeer verbeterpunten met een uitgebreide gapanalyse. Beoordeel huidige werkwijzen aan de hand van de ISO 27001-norm om discrepanties te identificeren. Ontwikkel een gedetailleerd projectplan met doelstellingen, tijdlijnen en verantwoordelijkheden. Betrek stakeholders vroegtijdig om draagvlak te creëren en middelen efficiënt toe te wijzen.

Implementeer een effectief ISMS

Stel een Information Security Management System (ISMS) in en implementeer dit, afgestemd op uw organisatiedoelen. Implementeer de 93 Annex A-controles, met de nadruk op risicobeoordeling en -behandeling (ISO 27001:2022 Clause 6.1). Ons platform, ISMS.online, automatiseert compliancetaken, vermindert handmatige inspanning en verbetert de precisie.

Voer regelmatig interne audits uit

Gedrag regelmatige interne audits Om de effectiviteit van uw ISMS te evalueren. Managementbeoordelingen zijn essentieel voor prestatie-evaluatie en noodzakelijke aanpassingen (ISO 27001:2022, paragraaf 9.3). ISMS.online faciliteert realtime samenwerking, waardoor de efficiëntie van het team en de auditparaatheid worden verbeterd.

Werk samen met certificeringsinstanties

Selecteer een geaccrediteerde certificatie-instelling en plan het auditproces, inclusief Stage 1 en Stage 2 audits. Zorg ervoor dat alle documentatie compleet en toegankelijk is. ISMS.online biedt sjablonen en bronnen om documentatie te vereenvoudigen en voortgang bij te houden.

Overwin veelvoorkomende uitdagingen met een gratis consult

Overwin resourcebeperkingen en weerstand tegen verandering door een cultuur van beveiligingsbewustzijn en continue verbetering te bevorderen. Ons platform ondersteunt het handhaven van afstemming in de loop van de tijd, en helpt uw ​​organisatie bij het behalen en behouden van certificering.

Plan een gratis consult om resourcebeperkingen aan te pakken en weerstand tegen verandering te overwinnen. Ontdek hoe ISMS.online uw implementatie kan ondersteunen en een succesvolle certificering kan garanderen.

ISO 27001:2022 en leveranciersrelatievereisten

ISO 27001:2022 heeft nieuwe vereisten geïntroduceerd om ervoor te zorgen dat organisaties robuuste leveranciers- en derdepartijmanagementprogramma's onderhouden. Dit omvat:

  • Leveranciers identificeren en beoordelen: Organisaties moeten externe leveranciers identificeren en analyseren die van invloed zijn op informatiebeveiliging. Een grondige risicobeoordeling voor elke leverancier is verplicht om naleving van uw ISMS te garanderen.
  • Leveranciersbeveiligingscontroles: Zorg ervoor dat uw leveranciers adequate beveiligingsmaatregelen implementeren en dat deze regelmatig worden beoordeeld. Dit strekt zich uit tot het garanderen dat klantenserviceniveaus en bescherming van persoonsgegevens niet negatief worden beïnvloed.
  • Leveranciers auditenOrganisaties moeten de processen en systemen van hun leveranciers regelmatig auditen. Dit is in lijn met de nieuwe eisen van ISO 27001:2022 en zorgt ervoor dat de naleving door leveranciers wordt gehandhaafd en dat de risico's van samenwerking met derden worden beperkt.

 

Verbeterd bewustzijn van cyberbeveiliging bij werknemers

ISO 27001:2022 benadrukt nog steeds het belang van bewustwording van werknemers. Het implementeren van beleid voor voortdurende educatie en training is cruciaal. Deze aanpak zorgt ervoor dat uw werknemers zich niet alleen bewust zijn van beveiligingsrisico's, maar ook actief kunnen deelnemen aan het beperken van die risico's.

  • Preventie van menselijke foutenBedrijven moeten investeren in trainingsprogramma's die gericht zijn op het voorkomen van menselijke fouten, een van de belangrijkste oorzaken van beveiligingsinbreuken.
  • Duidelijke beleidsontwikkeling: Stel duidelijke richtlijnen op voor het gedrag van werknemers met betrekking tot gegevensbeveiliging. Dit omvat bewustwordingsprogramma's over phishing, wachtwoordbeheer en beveiliging van mobiele apparaten.
  • Veiligheidscultuur: Bevorder een cultuur waarin men zich bewust is van de beveiliging en werknemers zich bevoegd voelen om zorgen te uiten over cybersecuritybedreigingen. Een open omgeving helpt organisaties risico's aan te pakken voordat ze zich tot incidenten ontwikkelen.

ISO 27001:2022 Vereisten voor Human Resource Security

Een van de essentiële verfijningen in ISO 27001:2022 is de uitgebreide focus op human resource security. Dit omvat:

  • Personeelsscreening:Duidelijke richtlijnen voor het screenen van personeel vóórdat u iemand in dienst neemt, zijn van cruciaal belang om ervoor te zorgen dat werknemers met toegang tot gevoelige informatie voldoen aan de vereiste beveiligingsnormen.
  • Training en bewustwording:Er is voortdurende educatie nodig om ervoor te zorgen dat het personeel volledig op de hoogte is van het beveiligingsbeleid en de beveiligingsprocedures van de organisatie.
  • Disciplinaire maatregelen: Definieer duidelijke consequenties voor beleidsovertredingen en zorg ervoor dat alle medewerkers begrijpen hoe belangrijk het is om te voldoen aan de beveiligingsvereisten.

Deze maatregelen zorgen ervoor dat organisaties zowel interne als externe personeelsbeveiligingsrisico's effectief beheren.


Bewustwordingsprogramma's voor werknemers en veiligheidscultuur

Het bevorderen van een cultuur van beveiligingsbewustzijn is cruciaal voor het handhaven van sterke verdedigingen tegen evoluerende cyberdreigingen. ISO 27001:2022 promoot voortdurende trainings- en bewustwordingsprogramma's om ervoor te zorgen dat alle werknemers, van leiderschap tot personeel, betrokken zijn bij het handhaven van informatiebeveiligingsnormen.

  • Phishingsimulaties en beveiligingsoefeningenDoor regelmatig veiligheidsoefeningen en phishingsimulaties uit te voeren, zorgen we ervoor dat medewerkers voorbereid zijn op cyberincidenten.
  • Interactieve workshops: Betrek medewerkers bij praktische trainingssessies waarin de belangrijkste veiligheidsprotocollen worden benadrukt, zodat het algemene bewustzijn binnen de organisatie wordt verbeterd.

Continue verbetering en cybersecuritycultuur

Ten slotte pleit ISO 27001:2022 voor een cultuur van voortdurende verbetering, waar organisaties hun beveiligingsbeleid consequent evalueren en bijwerken. Deze proactieve houding is essentieel voor het handhaven van naleving en het waarborgen dat de organisatie opkomende bedreigingen voor blijft.

  • BeveiligingsbeheerRegelmatige updates van het beveiligingsbeleid en audits van cyberbeveiligingspraktijken zorgen voor voortdurende naleving van ISO 27001:2022.
  • Proactief risicobeheerDoor een cultuur te stimuleren waarin risicobeoordeling en -beperking prioriteit krijgen, kunnen organisaties alert blijven op nieuwe cyberdreigingen.

Optimale timing voor ISO 27001-acceptatie

De implementatie van ISO 27001:2022 is een strategische beslissing die afhangt van de paraatheid en doelstellingen van uw organisatie. De ideale timing valt vaak samen met periodes van groei of digitale transformatie, waarin het verbeteren van beveiligingskaders de bedrijfsresultaten aanzienlijk kan verbeteren. Een vroege implementatie biedt een concurrentievoordeel, aangezien de certificering in meer dan 150 landen wordt erkend, wat de internationale zakelijke kansen vergroot.

Een gereedheidsbeoordeling uitvoeren

Om een ​​naadloze invoering te garanderen, moet u een grondige gereedheidsbeoordeling uitvoeren om de huidige beveiligingspraktijken te evalueren ten opzichte van de bijgewerkte standaard. Dit betrekt:

  • Gap-analyse: Identificeer de gebieden die verbetering behoeven en stem deze af op de eisen van ISO 27001:2022.
  • Toewijzing van middelenZorg ervoor dat er voldoende middelen, waaronder personeel, technologie en budget, beschikbaar zijn om de invoering te ondersteunen.
  • Betrokkenheid van belanghebbenden: Zorg voor draagvlak bij belangrijke belanghebbenden om een ​​soepel adoptieproces te vergemakkelijken.

Certificering afstemmen op strategische doelen

Het afstemmen van certificering op strategische doelen verbetert de bedrijfsresultaten. Denk aan:

  • Tijdlijn en deadlines: Houd rekening met branchespecifieke deadlines voor naleving om boetes te voorkomen.
  • CONTINUE VERBETERING: Bevorder een cultuur van voortdurende evaluatie en verbetering van beveiligingspraktijken.

 

ISMS.online gebruiken voor effectief management

Ons platform, ISMS.online, speelt een cruciale rol in het effectief beheren van de adoptie. Het biedt tools voor het automatiseren van compliance-taken, het verminderen van handmatige inspanningen en het bieden van realtime samenwerkingsfuncties. Dit zorgt ervoor dat uw organisatie compliance kan handhaven en de voortgang efficiënt kan volgen tijdens het adoptieproces.

Door strategisch te plannen en de juiste hulpmiddelen te gebruiken, kan uw organisatie de invoering van ISO 27001:2022 soepel laten verlopen en een robuuste beveiliging en naleving garanderen.

Hoe sluit ISO 27001:2022 aan op andere regelgevende normen?

ISO 27001 speelt een belangrijke rol bij het afstemmen op belangrijke regelgevingskaders, zoals AVG en NIS 2, om gegevensbescherming te verbeteren en naleving van regelgeving te stroomlijnen. Deze afstemming versterkt niet alleen de gegevensprivacy, maar verbetert ook de veerkracht van de organisatie in meerdere kaders.

Hoe verbetert ISO 27001:2022 de naleving van de AVG?

ISO 27001:2022 is een aanvulling op de AVG en richt zich op gegevensbescherming en privacy via uitgebreide risicomanagementprocessen (ISO 27001:2022, paragraaf 6.1). De nadruk die de norm legt op het beschermen van persoonsgegevens, sluit aan bij de strenge eisen van de AVG en garandeert robuuste gegevensbeschermingsstrategieën.

Welke rol speelt ISO 27001:2022 bij de ondersteuning van NIS 2-richtlijnen?

De norm ondersteunt de NIS 2-richtlijnen door de veerkracht van cyberbeveiliging te verbeteren. De focus van ISO 27001:2022 op threat intelligence en incident response sluit aan bij de doelstellingen van NIS 2: organisaties beschermen tegen cyberdreigingen en de continuïteit van kritieke diensten waarborgen.

Hoe integreert ISO 27001:2022 met andere ISO-normen?

ISO 27001 integreert effectief met andere ISO-normen, zoals ISO 9001 en ISO 14001 , waardoor synergieën ontstaan ​​die de algehele regelgeving en operationele efficiëntie verbeteren. Deze integratie faciliteert een uniforme aanpak voor het beheren van kwaliteits-, milieu- en veiligheidsnormen binnen een organisatie.

Hoe kunnen organisaties volledige regelgevingsafstemming bereiken met ISO 27001:2022?

Organisaties kunnen een uitgebreide regelgevende afstemming bereiken door hun beveiligingspraktijken te synchroniseren met bredere vereisten. Ons platform, ISMS.online, biedt uitgebreide certificeringsondersteuning en biedt tools en bronnen om het proces te vereenvoudigen. Brancheverenigingen en webinars verbeteren het begrip en de implementatie verder, waardoor organisaties compliant en concurrerend blijven.

Kan ISO 27001:2022 nieuwe beveiligingsuitdagingen effectief aanpakken?

Opkomende bedreigingen, waaronder cyberaanvallen en datalekken, vereisen robuuste strategieën. ISO 27001:2022 biedt een uitgebreid raamwerk voor het beheren van risico's, waarbij de nadruk ligt op een op risico's gebaseerde aanpak om potentiële bedreigingen te identificeren, beoordelen en beperken.

Hoe verbetert ISO 27001:2022 de beperking van cyberdreigingen?

ISO 27001:2022 versterkt mitigatie door gestructureerde risicomanagementprocessen. Door Annex A-controles te implementeren, kunnen organisaties proactief kwetsbaarheden aanpakken en cyberincidenten verminderen. Deze proactieve houding bouwt vertrouwen op bij klanten en partners, waardoor bedrijven zich op de markt onderscheiden.

Welke maatregelen zorgen voor cloudbeveiliging met ISO 27001:2022?

Uitdagingen op het gebied van cloudbeveiliging zijn wijdverbreid nu organisaties migreren naar digitale platforms. ISO 27001:2022 omvat specifieke controles voor cloudomgevingen, die de integriteit van gegevens waarborgen en bescherming bieden tegen ongeautoriseerde toegang. Deze maatregelen bevorderen de loyaliteit van klanten en vergroten het marktaandeel.

Hoe voorkomt ISO 27001:2022 datalekken?

Datalekken vormen aanzienlijke risico's en hebben invloed op de reputatie en financiële stabiliteit. ISO 27001:2022 stelt uitgebreide protocollen op, die zorgen voor continue monitoring en verbetering. Gecertificeerde organisaties ervaren vaak minder inbreuken en handhaven effectieve beveiligingsmaatregelen.

Hoe kunnen organisaties zich aanpassen aan veranderende bedreigingslandschappen?

Organisaties kunnen ISO 27001:2022 aanpassen aan evoluerende bedreigingen door beveiligingspraktijken regelmatig bij te werken. Deze aanpasbaarheid zorgt voor afstemming op opkomende bedreigingen en het onderhouden van robuuste verdedigingen. Door een toewijding aan beveiliging te tonen, krijgen gecertificeerde organisaties een concurrentievoordeel en worden ze door klanten en partners geprefereerd.

Het cultiveren van een veiligheidscultuur met ISO 27001-naleving

ISO 27001 dient als hoeksteen bij het ontwikkelen van een robuuste beveiligingscultuur door de nadruk te leggen op bewustzijn en uitgebreide training. Deze aanpak versterkt niet alleen de beveiligingshouding van uw organisatie, maar sluit ook aan bij de huidige cybersecuritynormen.

Hoe u het beveiligingsbewustzijn en de training kunt verbeteren

Beveiligingsbewustzijn is integraal onderdeel van ISO 27001:2022, zodat uw medewerkers hun rol in het beschermen van informatiemiddelen begrijpen. Op maat gemaakte trainingsprogramma's stellen medewerkers in staat om bedreigingen effectief te herkennen en erop te reageren, waardoor incidentrisico's worden geminimaliseerd.

Wat zijn effectieve trainingsstrategieën?

Organisaties kunnen hun training verbeteren door:

  • Interactieve workshops: Organiseer boeiende sessies die de veiligheidsprotocollen versterken.
  • E-learningmodules: Bied flexibele online cursussen aan voor continu leren.
  • Gesimuleerde oefeningen: Voer phishingsimulaties en incidentresponsoefeningen uit om de paraatheid te testen.

 

Hoe beïnvloedt leiderschap de veiligheidscultuur?

Leiderschap speelt een cruciale rol bij het inbedden van een op beveiliging gerichte cultuur. Door prioriteit te geven aan beveiligingsinitiatieven en het goede voorbeeld te geven, brengt het management verantwoordelijkheid en waakzaamheid in de hele organisatie, waardoor beveiliging integraal deel uitmaakt van de organisatorische ethos.

Wat zijn de voordelen van beveiligingsbewustzijn op de lange termijn?

ISO 27001:2022 biedt aanhoudende verbeteringen en risicovermindering, wat de geloofwaardigheid vergroot en een concurrentievoordeel oplevert. Organisaties melden een verhoogde operationele efficiëntie en lagere kosten, wat groei ondersteunt en nieuwe kansen opent.

Hoe ondersteunt ISMS.online uw veiligheidscultuur?

Ons platform, ISMS.online, ondersteunt organisaties door tools te bieden voor het volgen van de trainingsvoortgang en het faciliteren van realtime samenwerking. Dit zorgt ervoor dat het beveiligingsbewustzijn behouden blijft en continu wordt verbeterd, in lijn met de doelstellingen van ISO 27001:2022.


Navigeren door uitdagingen bij de implementatie van ISO 27001:2022

Implementatie van ISO 27001:2022 Het gaat om het overwinnen van belangrijke uitdagingen, zoals het beheren van beperkte middelen en het aanpakken van weerstand tegen verandering. Deze obstakels moeten worden overwonnen om certificering te behalen en de informatiebeveiliging van uw organisatie te verbeteren.

Identificeren van veelvoorkomende implementatieproblemen

Organisaties ondervinden vaak problemen bij het toewijzen van voldoende financiële en personele middelen om te voldoen aan de uitgebreide eisen van ISO 27001:2022. Weerstand tegen de invoering van nieuwe beveiligingspraktijken kan de voortgang ook belemmeren, omdat medewerkers terughoudend kunnen zijn om bestaande workflows aan te passen.

Efficiënte strategieën voor resourcebeheer

Om resource management te optimaliseren, prioriteert u taken op basis van de uitkomsten van risicobeoordelingen, waarbij u zich richt op gebieden met een grote impact (ISO 27001:2022 Clausule 6.1). Ons platform, ISMS.online, automatiseert compliance-taken, vermindert de handmatige inspanning en zorgt ervoor dat kritieke gebieden de nodige aandacht krijgen.

Weerstand tegen verandering overwinnen

Effectieve communicatie en training zijn essentieel om weerstand te verminderen. Betrek werknemers bij het implementatieproces door de nadruk te leggen op de voordelen van ISO 27001:2022, zoals verbeterde gegevensbescherming en GDPR-afstemming. Regelmatige trainingssessies kunnen een cultuur van beveiligingsbewustzijn en naleving bevorderen.

Verbetering van de implementatie met ISMS.online

ISMS.online speelt een cruciale rol bij het overwinnen van deze uitdagingen door tools te bieden die samenwerking verbeteren en documentatie stroomlijnen. Ons platform ondersteunt geïntegreerde nalevingsstrategieën, waarbij ISO 27001 wordt afgestemd op standaarden zoals ISO 9001, waardoor de algehele efficiëntie en naleving van regelgeving worden verbeterd. Door het implementatieproces te vereenvoudigen, helpt ISMS.online uw organisatie om ISO 27001:2022-certificering effectief te behalen en te behouden.

Wat zijn de belangrijkste verschillen tussen ISO 27001:2022 en eerdere versies?

ISO 27001:2022 introduceert cruciale updates om te voldoen aan de veranderende beveiligingseisen en vergroot daarmee de relevantie ervan in de huidige digitale omgeving. Een belangrijke verandering is de uitbreiding van de Annex A-controles, die nu in totaal 93 maatregelen omvatten voor cloudbeveiliging en threat intelligence. Deze toevoegingen onderstrepen het toenemende belang van digitale ecosystemen en proactief threat management.

Impact op naleving en certificering
De updates in ISO 27001:2022 vereisen aanpassingen in complianceprocessen. Uw organisatie moet deze nieuwe controles integreren in haar Information Security Management Systems (ISMS), om zo te zorgen voor afstemming op de nieuwste vereisten (ISO 27001:2022 Clause 6.1). Deze integratie stroomlijnt de certificering door een uitgebreid raamwerk te bieden voor het beheren van informatierisico's.

Nieuwe controles en hun betekenis
De introductie van controles gericht op cloudbeveiliging en threat intelligence is opmerkelijk. Deze controles helpen uw organisatie om gegevens te beschermen in complexe digitale omgevingen, door kwetsbaarheden aan te pakken die uniek zijn voor cloudsystemen. Door deze maatregelen te implementeren, kunt u uw beveiligingshouding verbeteren en het risico op datalekken verminderen.

Aanpassen aan nieuwe vereisten
Om u aan te passen aan deze veranderingen, moet uw organisatie een grondige gapanalyse uitvoeren om gebieden te identificeren die verbetering behoeven. Dit omvat het beoordelen van huidige praktijken aan de hand van de bijgewerkte norm, en het verzekeren van afstemming op nieuwe controles. Door gebruik te maken van platforms zoals ISMS.online, kunt u compliancetaken automatiseren, handmatige inspanning verminderen en de efficiëntie verbeteren.

Deze updates benadrukken de inzet van ISO 27001:2022 om hedendaagse beveiligingsuitdagingen aan te pakken en ervoor te zorgen dat uw organisatie weerbaar blijft tegen opkomende bedreigingen.

Waarom zouden Compliance Officers prioriteit moeten geven aan ISO 27001:2022?

ISO 27001:2022 is essentieel voor compliance officers die het informatiebeveiligingskader van hun organisatie willen verbeteren. De gestructureerde methodologie voor naleving van regelgeving en risicomanagement is onmisbaar in de huidige, onderling verbonden omgeving.

Navigeren door regelgevende kaders
ISO 27001:2022 is afgestemd op wereldwijde standaarden zoals GDPR en biedt een uitgebreid raamwerk dat gegevensbescherming en privacy garandeert. Door u aan de richtlijnen te houden, kunt u vol vertrouwen door complexe regelgevingslandschappen navigeren, juridische risico's verminderen en governance verbeteren (ISO 27001:2022 Clausule 6.1).

Proactief risicobeheer
De risicogebaseerde aanpak van de norm stelt organisaties in staat om risico's systematisch te identificeren, beoordelen en beperken. Deze proactieve houding minimaliseert kwetsbaarheden en bevordert een cultuur van continue verbetering, essentieel voor het handhaven van een robuuste beveiligingspositie. Compliance officers kunnen ISO 27001:2022 gebruiken om effectieve strategieën voor risicobehandeling te implementeren en zo veerkracht te garanderen tegen opkomende bedreigingen.

Verbetering van de beveiliging van de organisatie
ISO 27001:2022 verbetert de beveiligingspositie van uw organisatie aanzienlijk door beveiligingspraktijken te integreren in de belangrijkste bedrijfsprocessen. Deze integratie verhoogt de operationele efficiëntie en bouwt vertrouwen op bij stakeholders, waardoor uw organisatie toonaangevend wordt op het gebied van informatiebeveiliging.

Effectieve implementatiestrategieën
Compliance officers kunnen ISO 27001:2022 effectief implementeren door gebruik te maken van platforms zoals ISMS.online, die de werkzaamheden stroomlijnen door middel van geautomatiseerde risicobeoordelingen en realtime monitoring. Het betrekken van stakeholders en het bevorderen van een beveiligingsbewuste cultuur zijn cruciale stappen bij het verankeren van de principes van de norm in uw organisatie.

Door ISO 27001:2022 prioriteit te geven, beschermt u niet alleen de gegevens van uw organisatie, maar creëert u ook strategische voordelen in een concurrerende markt.

Hoe verbetert ISO 27001:2022 beveiligingskaders?

ISO 27001:2022 biedt een uitgebreid kader voor informatiebeveiliging, gericht op een risicogebaseerde aanpak. Deze aanpak stelt uw organisatie in staat om potentiële bedreigingen systematisch te identificeren, beoordelen en aan te pakken, waardoor een robuuste bescherming van gevoelige gegevens en naleving van internationale normen wordt gewaarborgd.

Belangrijkste strategieën voor het beperken van bedreigingen

  • Risicobeoordelingen uitvoeren: Grondige evaluaties identificeren kwetsbaarheden en potentiële bedreigingen (ISO 27001:2022 Clausule 6.1) en vormen de basis voor gerichte beveiligingsmaatregelen.
  • Beveiligingscontroles implementeren: Bijlage A-maatregelen worden gebruikt om specifieke risico's aan te pakken en zorgen zo voor een holistische benadering van bedreigingspreventie.
  • Continue bewaking: Regelmatige evaluaties van beveiligingspraktijken maken aanpassingen aan nieuwe bedreigingen mogelijk, waardoor de effectiviteit van uw beveiliging behouden blijft.

Gegevensbescherming en privacy-uitlijning
ISO 27001:2022 integreert beveiligingspraktijken in organisatieprocessen, in lijn met regelgeving zoals GDPR. Dit zorgt ervoor dat persoonlijke gegevens veilig worden verwerkt, waardoor juridische risico's worden verminderd en het vertrouwen van belanghebbenden wordt vergroot.

Een proactieve veiligheidscultuur opbouwen
Door beveiligingsbewustzijn te bevorderen, bevordert ISO 27001:2022 continue verbetering en waakzaamheid. Deze proactieve houding minimaliseert kwetsbaarheden en versterkt de algehele beveiligingspositie van uw organisatie. Ons platform, ISMS.online, ondersteunt deze inspanningen met tools voor realtime monitoring en geautomatiseerde risicobeoordelingen, waardoor uw organisatie koploper wordt in informatiebeveiliging.

Door ISO 27001:2022 in uw beveiligingsstrategie op te nemen, versterkt u niet alleen uw verdediging, maar verbetert u ook de reputatie en het concurrentievoordeel van uw organisatie.

Welke voordelen biedt ISO 27001:2022 voor CEO's?

ISO 27001:2022 is een strategische asset voor CEO's, die de veerkracht van de organisatie en de operationele efficiëntie verbetert via een op risico's gebaseerde methodologie. Deze standaard stemt beveiligingsprotocollen af ​​op bedrijfsdoelstellingen en zorgt voor robuust informatiebeveiligingsbeheer.

Hoe verbetert ISO 27001:2022 strategische bedrijfsintegratie?

Kader voor risicobeheer:
ISO 27001:2022 biedt een uitgebreid raamwerk voor het identificeren en beperken van risico's, het beschermen van uw activa en het waarborgen van de bedrijfscontinuïteit.

Normen voor naleving van regelgeving:
Door aansluiting bij wereldwijde standaarden zoals de AVG worden juridische risico's geminimaliseerd en wordt het bestuur versterkt, wat essentieel is voor het behouden van het vertrouwen in de markt.

Wat zijn de concurrentievoordelen van ISO 27001:2022?

Reputatieverbetering:
Certificering toont aan dat u zich inzet voor beveiliging en vergroot het vertrouwen en de tevredenheid van uw klanten. Organisaties melden vaak een groter klantvertrouwen, wat leidt tot hogere retentiepercentages.

Wereldwijde markttoegang:
ISO 150:27001 is in ruim 2022 landen geaccepteerd en vergemakkelijkt daarmee de toetreding tot internationale markten, wat een concurrentievoordeel oplevert.

Hoe kan ISO 27001:2022 de bedrijfsgroei stimuleren?

Operationele efficiëntie:
Gestroomlijnde processen verminderen het aantal beveiligingsincidenten, verlagen de kosten en verbeteren de efficiëntie.

Innovatie en digitale transformatie:
Door een cultuur van beveiligingsbewustzijn te bevorderen, ondersteunt het digitale transformatie en innovatie, wat de bedrijfsgroei stimuleert.

Integratie van ISO 27001:2022 in uw strategische planning stemt beveiligingsmaatregelen af ​​op organisatiedoelen, zodat ze bredere bedrijfsdoelstellingen ondersteunen. Ons platform, ISMS.online, vereenvoudigt compliance en biedt tools voor realtime monitoring en risicomanagement, zodat uw organisatie veilig en concurrerend blijft.

Hoe u digitale transformatie kunt faciliteren met ISO 27001:2022

ISO 27001:2022 biedt een uitgebreid raamwerk voor organisaties die overstappen op digitale platforms, en zorgt voor gegevensbescherming en naleving van internationale standaarden. Deze standaard is cruciaal bij het beheren van digitale risico's en het verbeteren van beveiligingsmaatregelen.

Hoe u digitale risico's effectief kunt beheren
ISO 27001:2022 biedt een op risico's gebaseerde aanpak om kwetsbaarheden te identificeren en te beperken. Door grondige risicobeoordelingen uit te voeren en Annex A-controles te implementeren, kan uw organisatie proactief potentiële bedreigingen aanpakken en robuuste beveiligingsmaatregelen handhaven. Deze aanpak is afgestemd op de veranderende cybersecurityvereisten en zorgt ervoor dat uw digitale activa worden beschermd.

Hoe u veilige digitale innovatie kunt bevorderen
Integratie van ISO 27001:2022 in uw ontwikkelingscyclus zorgt ervoor dat beveiliging prioriteit krijgt van ontwerp tot implementatie. Dit vermindert inbreukrisico's en verbetert de gegevensbescherming, waardoor uw organisatie vol vertrouwen innovatie kan nastreven en tegelijkertijd naleving kan handhaven.

Hoe je een cultuur van digitale veiligheid creëert
Het promoten van een veiligheidscultuur vereist de nadruk op bewustzijn en training. Implementeer uitgebreide programma's die uw team uitrusten met de vaardigheden die nodig zijn om digitale bedreigingen effectief te herkennen en erop te reageren. Deze proactieve houding bevordert een veiligheidsbewuste omgeving, essentieel voor succesvolle digitale transformatie.

Door ISO 27001:2022 te implementeren, kan uw organisatie digitale complexiteiten navigeren en ervoor zorgen dat beveiliging en naleving integraal deel uitmaken van uw strategieën. Deze afstemming beschermt niet alleen gevoelige informatie, maar verbetert ook de operationele efficiëntie en het concurrentievoordeel.

Wat zijn de belangrijkste overwegingen bij de implementatie van ISO 27001:2022?

Implementatie van ISO 27001:2022 vereist nauwkeurige planning en resourcemanagement om succesvolle integratie te garanderen. Belangrijke overwegingen zijn strategische toewijzing van resources, het betrekken van belangrijk personeel en het bevorderen van een cultuur van continue verbetering.

Strategische toewijzing van middelen
Het prioriteren van taken op basis van uitgebreide risicobeoordelingen is essentieel. Uw organisatie moet zich richten op gebieden met een hoge impact en ervoor zorgen dat deze voldoende aandacht krijgen, zoals uiteengezet in ISO 27001:2022 Clause 6.1. Het gebruik van platforms zoals ISMS.online kan taken automatiseren, handmatige inspanning verminderen en het gebruik van middelen optimaliseren.

Betrekken van sleutelpersoneel
Het is van vitaal belang om vroeg in het proces buy-in te krijgen van sleutelpersoneel. Dit omvat het bevorderen van samenwerking en het afstemmen op organisatiedoelen. Duidelijke communicatie over de voordelen en doelstellingen van ISO 27001:2022 helpt weerstand te verminderen en moedigt actieve deelname aan.

Het bevorderen van een cultuur van voortdurende verbetering
Regelmatig uw Information Security Management Systems (ISMS) beoordelen en updaten om u aan te passen aan evoluerende bedreigingen is cruciaal. Dit omvat het uitvoeren van periodieke audits en managementbeoordelingen om gebieden voor verbetering te identificeren, zoals gespecificeerd in ISO 27001:2022 Clause 9.3.

Stappen voor een succesvolle implementatie
Om een ​​succesvolle implementatie te garanderen, moet uw organisatie:

  • Voer een gapanalyse uit om de gebieden te identificeren die verbetering behoeven.
  • Ontwikkel een uitgebreid projectplan met duidelijke doelstellingen en tijdlijnen.
  • Maak gebruik van hulpmiddelen en bronnen, zoals ISMS.online, om processen te stroomlijnen en de efficiëntie te verbeteren.
  • Bevorder een cultuur van veiligheidsbewustzijn door middel van regelmatige training en communicatie.

Door rekening te houden met deze overwegingen kan uw organisatie ISO 27001:2022 effectief implementeren, de beveiliging verbeteren en zorgen voor afstemming op internationale normen.

Begin uw ISO 27001:2022-reis met ISMS.online. Plan een persoonlijke demo nu om te zien hoe onze uitgebreide oplossingen u kunnen helpen vereenvoudig uw naleving en stroomlijn uw implementatie processen. Verbeter uw beveiligingskader en operationele efficiëntie verhogen met onze geavanceerde tools.

Hoe kan ISMS.online uw compliancetraject stroomlijnen?

  • Taken automatiseren en vereenvoudigen: Ons platform vermindert handmatige inspanning en verbetert precisie door automatisering. De intuïtieve interface begeleidt u stap voor stap en zorgt ervoor dat aan alle noodzakelijke criteria efficiënt wordt voldaan.
  • Welke ondersteuning biedt ISMS.online?Met functies zoals geautomatiseerde risicobeoordelingen en realtime monitoring helpt ISMS.online een robuuste beveiligingspositie te behouden. Onze oplossing is afgestemd op de risicogebaseerde aanpak van ISO 27001:2022 en pakt kwetsbaarheden proactief aan (ISO 27001:2022 Clausule 6.1).
  • Waarom een ​​persoonlijke demo plannen?Ontdek hoe onze oplossingen uw strategie kunnen transformeren. Een gepersonaliseerde demo illustreert hoe ISMS.online kan voldoen aan de specifieke behoeften van uw organisatie en biedt inzicht in onze mogelijkheden en voordelen.

Hoe verbetert ISMS.online samenwerking en efficiëntie?

Ons platform bevordert naadloos teamwerk, waardoor uw organisatie: ISO 27001:2022-certificering behalenDoor ISMS.online te gebruiken, kan uw team het beveiligingskader verbeteren, de operationele efficiëntie verbeteren en een concurrentievoordeel behalen. Demo boeken Ervaar vandaag nog de transformerende kracht van ISMS.online en zorg ervoor dat uw organisatie veilig en compliant blijft.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Verwante onderwerpen

ISO 27001

Het tijdperk van compliance: hoe regelgeving, technologie en risico de normen in het bedrijfsleven herschrijven.

Compliance is voor de meeste bedrijfsleiders niet bepaald een aantrekkelijke bezigheid. Ze zien het wellicht als een noodzaak om druk van de regelgeving te vermijden, maar ook als iets dat aan een junior medewerker kan worden overgelaten of in ieder geval ad hoc kan worden afgehandeld. Maar nu technologie de levensader is van de meeste moderne bedrijven, criminelen daar misbruik van maken en toezichthouders en andere belanghebbenden bedrijven onder druk zetten om compliance serieuzer te nemen, is een dergelijke aanpak niet langer houdbaar. Compliance en governance moeten nu een continu proces zijn, ondersteund door uniforme kaders en draagvlak binnen het management, om de groeiende hoeveelheid informatie-, cyber- en toeleveringsketenrisico's waarmee bedrijven en hun stakeholders worden geconfronteerd, het hoofd te bieden. Maar hoe kan dit bereikt worden? Cyberrisico is bedrijfsrisico. Een belangrijke drijfveer achter de verschuiving van compliance van een afvinklijstje naar een strategische prioriteit in de dagelijkse bedrijfsvoering is "de enorme hoeveelheid wetten, regelgeving, normen en goede praktijken" waaraan bedrijven nu moeten voldoen, aldus Stephanie Locke, hoofd productontwikkeling bij AI-experts Nightingale HQ. Ze zegt dat het niet naleven van de regels aanzienlijke gevolgen kan hebben voor de reputatie en de financiën. Opvallende voorbeelden van wetten en regelgeving die deze verandering hebben teweeggebracht, zijn de Europese Unie-richtlijn inzake netwerk- en informatiebeveiliging 2 (NIS2) en de baanbrekende wet op kunstmatige intelligentie – om nog maar te zwijgen van de uiteenlopende normen voor gegevensbescherming in verschillende delen van de wereld. Gezien het feit dat technologie diep verankerd is in alle onderdelen van de bedrijfsvoering, zegt Locke dat bestuursraden deze regels nauwlettend in de gaten houden en IT-risico's nu als een bedrijfsrisico beschouwen. Locke zegt dat bedrijven, nu het technologische ecosysteem – en het regelgevingskader dat is ontworpen om het in toom te houden – zich snel ontwikkelen, gedwongen zijn om cyberrisico's continu in plaats van periodiek te beheren. Ze voegt eraan toe: "AI creëert met name nieuwe operationele, juridische en reputatierisico's, waarbij de eerste handhavingspatronen waarschijnlijk de ontwrichtende impact zullen weerspiegelen die de AVG na de invoering had." Jake Moore, wereldwijd cybersecurityadviseur bij antivirussoftwarefabrikant ESET, deelt deze mening en zegt dat de opkomst van juridische kaders zoals NIS2 en de EU AI-wet "cyberrisico's heeft omgetoverd tot bedrijfsrisico's". Met dit in gedachten zegt hij dat beide wetten "verantwoordelijkheid op directieniveau" vereisen en benadrukken dat "naleving nu de operationele modellen bepaalt, in plaats van andersom". Hij vertelt aan IO: "De kosten van een fout zijn hoog, en selectievakjes zijn niet altijd voldoende." Compliance is misschien een omslachtigere weg, maar het bewijst wel dat organisaties veilig en op grote schaal kunnen opereren.” Toezichthouders worden steeds slimmer. Toezichthouders gaan echter niet alleen snel te werk met het invoeren en aanpassen van branchewetten. Dankzij de vooruitgang in kunstmatige intelligentie werken ze achter de schermen ook veel sneller om bedrijven op te sporen die mogelijk hun regels overtreden. Lee Bryan, oprichter en CEO van Arcus Compliance, een aanbieder van compliance-oplossingen, zegt dat toezichthouders dankzij AI "producten, verpakkingen, gegevens en documentatie op grote schaal" en binnen "hele categorieën" kunnen scannen. De technologie stelt hen ook in staat om "direct hiaten, inconsistenties en valse beweringen op te sporen". Hij voegt eraan toe dat zo'n ingrijpende verandering in de werkwijze van toezichthouders betekent dat merken zich niet langer kunnen verschuilen achter "volume, geografische ligging of trage handmatige controles", waardoor ze geen andere keuze hebben dan naleving als een cruciale bedrijfsactiviteit te beschouwen, anders riskeren ze sancties van de toezichthouder. Niet langer een bijzaak. Toezichthouders zijn niet de enigen die verwachten dat bedrijven compliance serieus nemen. Andere belanghebbenden, zoals investeerders, klanten en partners, onderzoeken de beveiligings- en privacymaatregelen van bedrijven steeds kritischer, zowel vóór als na het tekenen van contracten. Gezien de toenemende cyberaanvallen op de toeleveringsketen, zoals die SolarWinds trof, zegt Locke van Nightingale dat bedrijven zich bewust zijn van de risico's die externe technologieleveranciers kunnen vormen als ze zich niet houden aan de beste praktijken en regels op het gebied van cyberbeveiliging. Ze voegt eraan toe: "Als gevolg hiervan zijn de beveiligings- en privacymaatregelen essentiële onderdelen geworden van commerciële en investeringsdue diligence." Met name als het gaat om digitale due diligence, legt George Tziahanas, vicepresident compliance bij Archive360, specialist in archiveringssoftware, uit dat potentiële klanten mogelijk terughoudend zullen zijn om samen te werken met bedrijven die niet kunnen uitleggen hoe ze gegevens opslaan, beheren en verwijderen, en dit als een "operationeel risico" beschouwen. Bestaande belanghebbenden verwachten ook een hoge mate van naleving van de regelgeving door de bedrijven waarmee ze samenwerken, omdat ze willen voorkomen dat ze betrokken raken bij incidenten in de toeleveringsketen.  Tziahanas zegt dat het nalaten hiervan kan leiden tot "contractuele boetes, wettelijke maatregelen en reputatieschade" voor bedrijven. Het vermijden van silo's. Slechte naleving is echter niet simpelweg een kwestie van bedrijven die het als een verplicht nummertje beschouwen. Tziahanas legt uit dat lacunes in de naleving, zoals "inconsistente controles, onvolledige registraties en onbetrouwbare gegevens", kunnen leiden tot problemen zoals "valse rapportage, mislukte verklaringen en overmatige bewaring van gegevens". Om dit te voorkomen, zouden bedrijven idealiter alle verschillende aspecten van compliance – risico, beveiliging, privacy en bedrijfscontinuïteit – moeten combineren in één overkoepelend governancekader. Volgens Moore van ESET zal dit ertoe leiden dat hun nalevings- en risicobeleid verschuift van "reactief brandbestrijding" naar "proactief" - iets wat tegelijkertijd "geld en verborgen kosten bespaart". John Phillips, algemeen directeur EMEA bij boekhoudsoftwareleverancier FloQast, ziet ook de voordelen van een uniforme en proactieve aanpak van compliance en cyberrisicobeheer. Hij zegt dat teams die deze aanpak hanteren "interne en externe veranderingen kunnen anticiperen, vroegtijdig afstemming met het management kunnen bereiken en middelen kunnen richten op de plekken waar ze de grootste impact zullen hebben". Het naleven van brancheregels en beste praktijken in de beginfase van een nieuwe onderneming of product kan ook op de lange termijn voordelen opleveren. Om te beginnen zegt Tziahanas van Archive360 dat het "kostbare aanpassingen achteraf" zal voorkomen, omdat de "regels voor classificatie, bewaring en verwijdering" al gedefinieerd en geïmplementeerd zullen zijn. Een solide nalevingsbeleid zal bedrijven ook helpen om sterke relaties met belanghebbenden op te bouwen, gebaseerd op vertrouwen, voegt Tziahanas eraan toe. Dit is de sleutel tot "snellere transactiecycli en een soepelere markttoegang". Praktische stappen: Bij het opbouwen en implementeren van een sterke compliance-strategie kunnen gerespecteerde branchestandaarden zoals ISO 27001, ISO 42001, SOC 2 en ISO 27701 een goed uitgangspunt vormen. Locke van Nightingale HQ omschrijft ze als een "basishandleiding voor governance" en zegt dat ze bedrijven voorzien van alle "fundamenten" die nodig zijn om aan hun compliance- en governanceverplichtingen te voldoen. Ze voegt eraan toe dat dergelijke raamwerken organisaties en hun belanghebbenden ook in staat stellen zich te verbinden aan "gedeelde verwachtingen en afspraken" met betrekking tot naleving en governance. Een helder inzicht in de risico's is ook belangrijk. Bryan van Arcus Compliance legt uit dat bedrijfsleiders zich mogelijk niet bewust zijn van de risico's waarmee ze te maken hebben, omdat "gegevens, documentatie en leveranciers verspreid zijn over verschillende systemen". Hij is van mening dat dit kan worden opgelost door de invoering van "flexibele systemen, een risicogebaseerde aanpak en een echte nalevingscultuur". Volgens Moore van ESET is draagvlak binnen het management essentieel voor het succes van compliance- en governanceplannen. Maar dat kan alleen bereikt worden door leiders voor te lichten over het snel groeiende cyberdreigingslandschap en de impact daarvan op het bedrijf, zegt hij. Op het eerste gezicht lijkt naleving een vervelende taak die er alleen maar is om toezichthouders tevreden te stellen. Maar het kan bedrijven juist voordelen bieden doordat ze risico's kunnen opsporen en aanpakken voordat ze ernstige schade veroorzaken. Tegelijkertijd kan het potentiële klanten aantrekken en de banden met bestaande klanten versterken. Al deze klanten maken zich zorgen over recente cyberaanvallen op de toeleveringsketen en willen er zeker van zijn dat elk bedrijf waarmee ze samenwerken deze risico's serieus neemt.
ISO 27001

Vijf trends op het gebied van beveiliging en compliance om in 2026 in de gaten te houden.

Hoe zullen de komende 12 maanden eruitzien voor professionals op het gebied van cybersecurity en compliance? We hebben het nieuws doorgespit, de voorspellingen van branche-experts bestudeerd en met sommigen rechtstreeks gesproken om u onze visie op 2026 te kunnen presenteren. Hieronder volgen, in willekeurige volgorde, vijf trends die de sector gedurende het jaar zullen vormgeven. AI overal biedt voordelen voor zowel aanvallers als verdedigers. Zoals we in ons rapport 'State of Information Security Report 2025' hebben vastgesteld, vormt AI zowel een bedreiging als een kans voor netwerkverdedigers. Een bedreiging, in die zin dat kwaadwillende actoren al gebruikmaken van grote taalmodellen (LLM's) om te helpen bij onderzoek naar kwetsbaarheden en de ontwikkeling van exploits, social engineering, het achterhalen van de identiteit van slachtoffers en meer. Maar het biedt wel een kans, zowel vanuit het oogpunt van bedrijfsgroei als van cyberverdediging. Agentische AI ​​zal in 2026 een voortrekkersrol spelen in deze dynamiek. Hoewel het rapport alom werd bekritiseerd omdat het de rol van AI zou overdrijven, zouden de risico's die Anthropic in november aankaartte – van volledig door AI georkestreerde cyberaanvallen – dit jaar werkelijkheid kunnen worden. Aan de andere kant worden er grote stappen gezet in SecOps om de kennislacunes te dichten en de overbelasting door waarschuwingen te verminderen door het gebruik van agentsystemen. Verwacht dat de ontwikkeling naar het "autonome SOC" in een stroomversnelling zal komen. We kunnen ook verwachten dat de ISO 42001-norm aan populariteit zal winnen, naarmate meer organisaties hun AI-systemen op een veilige, ethische en transparante manier willen beheren. Volgens gegevens van IO is het gebruik door bedrijven tussen 2024 en 2025 al gestegen van 1% naar 28%. De komende twaalf maanden zou het een breed geaccepteerd concept kunnen worden, aangezien cybercriminelen het aanvalsoppervlak van AI specifiek als doelwit kiezen. De nalevingslast neemt toe. In ons rapport waarschuwen we voor een "nalevingscrisis" voor veel organisaties, die worstelen om met beperkte middelen te voldoen aan een groeiende regelgeving. Zo'n 37% geeft toe dat naleving een uitdaging is, en tweederde (66%) zegt dat ze het moeilijk vinden om dit intern te beheren. Zo'n 85% zegt dat meer afstemming tussen de verschillende rechtsgebieden zou helpen, terwijl twee derde (66%) stelt dat de snelheid waarmee regelgeving verandert het moeilijk maakt om aan de regels te blijven voldoen. Helaas zal de situatie op dit vlak in 2026 niet verbeteren. Aangezien het al meer dan 12 maanden geleden is dat DORA van kracht werd, zullen we zien dat toezichthouders hun klauwen gaan slijpen. NIS2 zal ook daadwerkelijk van kracht worden nadat het in grote delen van Europa in de nationale wetgeving is omgezet. Daarnaast is er de Data Use and Access Act, de Britse update van de GDPR, die uiterlijk in juni volledig van kracht wordt. En het Britse antwoord op NIS2, de Cyber ​​Security and Resilience Bill, die naar verwachting zal worden aangenomen. Sommige afwijkingen van NIS2 zullen "nader onderzoek vereisen", aldus Mark Bailey, partner bij Charles Russell Speechlys, tegenover IO. "De wet introduceert bijvoorbeeld een bredere definitie van incidenten, wat betekent dat organisaties mogelijk moeten herzien wat als meldingsplichtig kwalificeert en ervoor moeten zorgen dat interne processen daarop zijn afgestemd", legt hij uit. “Klantcommunicatie en contractuele verplichtingen zullen ook opnieuw bekeken moeten worden, met name waar rapportage van invloed kan zijn op gegevens van derden of de verwachtingen ten aanzien van vertrouwelijkheid.” Risico's in de softwareleveringsketen zullen toenemen. Het open-source-ecosysteem kraakt. In de tweede helft van 2025 waren we getuige van verschillende grootschalige dreigingscampagnes die zich over npm verspreidden. Een van de belangrijkste voorbeelden hiervan was IndonesianFoods, een omvangrijke, geautomatiseerde campagne die het register overspoelde met tienduizenden spam-pakketten. Deskundigen waarschuwden dat dezelfde technieken ook voor kwaadaardigere doeleinden gebruikt zouden kunnen worden. Misschien nog wel verontrustender was de Shai-Hulud-worm, die in twee golven op een vergelijkbaar grote schaal leidde tot de onthulling van geheimen van ontwikkelaars en cloudproviders. "Open-source ecosystemen vormen perfecte testomgevingen voor dit soort automatisering: probleemloos publiceren, minimale controle en een enorm aanvalsoppervlak", vertelt Brian Fox, CTO van Sonatype, aan IO. “Aanvallers hebben dat door.” Als we onze verdediging niet net zo snel aanpassen, zullen deze zelfverspreidende wormen de standaard worden in plaats van de uitzondering.” Randolph Barr, CISO bij Cequence Security, voegt eraan toe dat AI deze trend zal versnellen. "Het feit dat de [IndonesianFoods]-payloads inactief waren, maakt dit scenario nog zorgwekkender," vertelt hij aan IO. "De aanvallers namen de tijd om vertrouwen en verspreiding op te bouwen, zodat ze het later als wapen konden gebruiken." Dat is een grote verandering: je hebt niet op de eerste dag kwaadaardige code nodig om later aanzienlijke risico's te creëren. "Het is dus zeker dat inspanningen die sterk geautomatiseerd en wormachtig zijn en die profiteren van de omvang en beschikbaarheid van pakketregisters, zullen toenemen in plaats van afnemen." Vaardigheden en budgetten blijven achter. Volgens de meest recente ISC2 Cybersecurity Workforce Study blijven tekorten aan geschoolde cybersecurityspecialisten zorgwekkend vaak voorkomen. Ruim een ​​kwart (27%) van de wereldwijde respondenten gaf aan dat er veel vraag is naar vaardigheden op het gebied van governance, risicobeheer en compliance (GRC). Stagnatie van budgetten en een gebrek aan talent helpen niet mee. Volgens het State of Cybersecurity-onderzoek van ISACA zegt meer dan de helft van de professionals (54%) dat hun teams ondergefinancierd zijn, terwijl 58% melding maakt van een structureel personeelstekort. Chris Dimitriadis, hoofd wereldwijde strategie van ISACA, vertelt IO dat de kloof tussen snel veranderende bedreigingen en traag bewegende investeringen in 2026 groter zal worden. "Van cybersecurity- en compliance-teams wordt verwacht dat ze een veel grotere verantwoordelijkheid dragen voor AI-governance en de afstemming op regelgeving naarmate nieuwe standaarden van kracht worden." Hoewel regelgeving een welkome stap is in de richting van het versterken van de digitale weerbaarheid, brengt het ook aanzienlijke operationele druk met zich mee, vooral omdat meer dan een kwart van de organisaties geen plannen heeft om in 2026 mensen aan te nemen voor functies op het gebied van digitaal vertrouwen”, voegt hij eraan toe. "Voor cybercompliance-teams zal 2026 een zwaardere werkdruk, hogere verwachtingen en een steeds complexer wordend landschap met zich meebrengen." AI-tools zullen essentieel zijn, maar technologie alleen kan de kwetsbaarheidskloof niet dichten. Veerkracht zal afhangen van mensen – organisaties die investeren in bredere talentontwikkelingstrajecten, continue bijscholing en teams die AI-vaardig zijn, zullen in staat zijn krachtige technologieën om te zetten in zinvolle, concrete bescherming." Continue naleving en automatisering ontsluiten waarde. Nu het dreigingslandschap zo snel verandert, het aanvalsoppervlak groeit en de regelgeving steeds complexer wordt, zullen normen zoals ISO 27001 in 2026 steeds meer prioriteit krijgen. Hun beste praktijken vormen de basis van de meeste cybersecuritywetgeving die tegenwoordig wordt aangenomen, wat de naleving ervan zal vereenvoudigen. Maar, in het geval van ISO 27001 althans, bewegen ze zich ook richting een model van "continue naleving" dat organisaties zal helpen hun cyberweerbaarheid in de komende jaren te verbeteren. De Plan-Do-Check-Act (PDCA)-cyclus bevordert continue monitoring, meting en aanpassingsvermogen – cruciale aspecten in deze volatiele tijden. Met beperkte vaardigheden en middelen tot hun beschikking, zullen veel organisaties hun toevlucht nemen tot automatisering om deze voordelen te benutten. Door machines het zware werk te laten doen, zoals het bewaken van beveiligingsmaatregelen, het bijhouden van auditlogboeken, het genereren van rapporten en het versturen van herinneringen voor deadlines, kunnen overbelaste teams zich concentreren op het werk dat er echt toe doet. Dit is slechts een klein voorproefje van wat u de komende 12 maanden kunt verwachten. Beveiligings- en compliance-teams zullen dit jaar ongetwijfeld voor flinke uitdagingen komen te staan. Degenen die het best in staat zijn om deze uitdagingen te doorstaan, zijn degenen die compliance zien als een continu proces van verbetering, en niet als een eenmalige inspanning per jaar.
ISO 27001

Rapport over de stand van zaken op het gebied van informatiebeveiliging: 11 belangrijke statistieken en trends voor de productie- en nutssector.

Het jaarlijkse rapport over de stand van zaken in de informatiebeveiliging bracht de talloze uitdagingen en kansen aan het licht waarmee beveiligingsleiders de afgelopen 12 maanden te maken hebben gehad. Van supply chain management tot het aanpakken van AI-risico's: het veranderende cyberdreigingslandschap dwingt bedrijven hun beveiligingsprioriteiten opnieuw te beoordelen en aan te passen. Onder onze respondenten bevonden zich meer dan 160 beveiligingsprofessionals die werkzaam zijn in de productie- en nutssector in de VS en het VK. Hun antwoorden werpen licht op de belangrijkste bedreigingen voor de informatiebeveiliging waarmee de sector te maken heeft, de acties die leiders hebben ondernomen om cyberuitdagingen aan te pakken en hun prioriteiten voor het opbouwen van digitale weerbaarheid in de komende 12 maanden. Ontdek de 11 belangrijkste statistieken over informatiebeveiliging die elke leider in de productie- en nutssector moet kennen. Belangrijke informatiebeveiligingsstatistieken voor de productie- en nutssector: Geavanceerde cyberdreigingen, de opkomst van cyberdreigingen die worden aangeboden als een 'as-a-service', bijvoorbeeld Ransomware-as-a-Service en phishing-as-a-Service vormen de grootste informatiebeveiligingsuitdaging (46%) voor productie- en nutsbedrijven. AI-phishing en door AI gegenereerde misinformatie en desinformatie vormen de grootste opkomende bedreigingen voor productie- en nutsbedrijven (40%). Veertig procent van de productie- en nutsbedrijven heeft de afgelopen twaalf maanden te maken gehad met phishing-/vishing-incidenten. Organisatorische uitdagingen: 36% van de productie- en nutsbedrijven geeft aan dat werknemers GenAI hebben gebruikt zonder toestemming of begeleiding van de organisatie. 43% van de productie- en nutsbedrijven geeft aan dat ze AI-technologie te snel hebben omarmd en nu moeite hebben om de implementatie ervan terug te schroeven of op een meer verantwoorde manier in te zetten. In de afgelopen 12 maanden is 46% van de productie- en nutsbedrijven getroffen door een cyberbeveiligings- of informatiebeveiligingsincident veroorzaakt door een externe leverancier of partner in de toeleveringsketen. Veertig procent van de productie- en nutsbedrijven vereist dat leveranciers ISO 27001-gecertificeerd zijn; hetzelfde percentage vereist dat leveranciers voldoen aan de AVG (Algemene Verordening Gegevensbescherming). Prioriteiten op het gebied van informatiebeveiliging: 90% van de productie- en nutsbedrijven is het erover eens dat elk bedrijf iemand op bestuursniveau verantwoordelijk moet hebben voor informatiebeveiliging. Organisaties in de productie- en nutssector beschouwden het verbeteren van de paraatheid en herstelmogelijkheden bij incidenten als hun belangrijkste prioriteit op het gebied van informatiebeveiliging (31%). Investeringen in AI: 70% van de productie- en nutsbedrijven is van plan hun uitgaven aan AI- en machine learning-beveiligingstoepassingen te verhogen. 98% van de productie- en nutsbedrijven is van plan om de komende 12 maanden te investeren in detectie en verdediging tegen GenAI-dreigingen. Het cyberdreigingslandschap: Hoewel geavanceerde, door AI aangedreven dreigingen een steeds grotere uitdaging vormen voor organisaties, blijven aloude cyberaanvalmethoden de aandacht trekken van productie- en nutsbedrijven. Veertig procent van de respondenten uit de sector gaf aan dat hun organisatie de afgelopen twaalf maanden te maken heeft gehad met phishing- of vishing-incidenten. Phishing in zijn nieuwste, door AI aangedreven vorm was ook een van de belangrijkste onderwerpen toen we respondenten vroegen naar hun grootste zorgen over opkomende bedreigingen. Respondenten beschouwden AI-phishing en door AI gegenereerde misinformatie en desinformatie als hun grootste zorgen op het gebied van opkomende bedreigingen (beide 40%). Ook productie- en nutsbedrijven noemden de opkomst van cyberdreigingen die als "as-a-service" worden aangeboden, zoals ransomware-as-a-service en phishing-as-a-service, als de grootste uitdaging op het gebied van informatiebeveiliging (46%) waarmee ze momenteel te maken hebben. Respondenten plaatsten deze uitdaging hoger in de ranglijst dan problemen zoals het tekort aan informatiebeveiligingsvaardigheden en het beveiligen van opkomende technologieën zoals AI, ML en blockchain (beide 45%). Bij deze vormen van misdaad als dienstverlening treden deskundige criminele groepen op als dienstverleners namens opdrachtgevers, meestal in ruil voor betaling of een deel van de opbrengst. Doordat de drempel voor potentiële cybercriminelen effectief is weggenomen, zijn phishing- en ransomware-aanvallen toegankelijker dan ooit voor kwaadwillenden. Uitdagingen op het gebied van mensen en processen. Uitdagingen rondom AI-management strekken zich uit tot de manier waarop medewerkers en zelfs leidinggevende teams de technologie gebruiken en implementeren. Meer dan een op de drie (36%) respondenten uit de productie- en nutssector gaf aan dat werknemers generatieve AI (GenAI) hebben gebruikt zonder toestemming of begeleiding van de organisatie. Dit werd aangemerkt als de meest voorkomende fout op het gebied van informatiebeveiliging door werknemers, op de voet gevolgd door schaduw-IT (35%) en het gebruik van persoonlijke apparaten voor werkdoeleinden zonder de juiste beveiligingsmaatregelen (34%). Maar niet alleen werknemers nemen te snel conclusies als het gaat om het gebruik van AI; deze houding strekt zich ook uit tot managementteams. 43% van de respondenten gaf aan dat hun organisatie te snel AI-technologie heeft ingevoerd en nu problemen ondervindt bij het terugschalen ervan of het op een meer verantwoorde manier implementeren. Hoewel AI-technologie zich razendsnel ontwikkelt en zowel bedrijven als particulieren de voordelen ervan willen benutten, blijven de waarborgen voor het gebruik en de regelgeving achter. De EU-wetgeving inzake kunstmatige intelligentie, die gefaseerd van kracht wordt, vereist echter dat aanbieders van kunstmatige intelligentie passende maatregelen nemen om de risico's van AI-systemen te beperken en te beheersen. Voor organisaties die AI implementeren, biedt de ISO 42001-norm richtlijnen voor best practices bij het opzetten van een veilig en ethisch AI-managementsysteem (AIMS) voor de ontwikkeling, implementatie, het beheer en de continue verbetering van AI-systemen. Beveiliging van de toeleveringsketen Bijna de helft (46%) van de productie- en nutsbedrijven die we hebben ondervraagd, gaf aan dat ze de afgelopen 12 maanden te maken hebben gehad met een cyberbeveiligings- of informatiebeveiligingsincident veroorzaakt door een externe leverancier of partner in de toeleveringsketen. 15% was getroffen door meerdere incidenten. Deze organisaties ondervonden gevolgen variërend van datalekken (43%) tot bedrijfsstoringen die noodmaatregelen vereisten (36%). Eén op de drie (34%) ondervond tijdelijke systeemstoringen of operationele onderbrekingen. Nu incidenten gericht op de toeleveringsketen steeds vaker voorkomen, beschouwen productiebedrijven en nutsbedrijven de beveiliging van de toeleveringsketen en leveranciers als een prioriteit. Bijna vier op de vijf (79%) respondenten uit de productie- en nutssector gaven aan dat hun organisatie het risicomanagement met betrekking tot derden en leveranciers de afgelopen 12 maanden heeft versterkt, en 19% zei dat ze van plan zijn dit in de komende 12 maanden te doen. 55% is ook van plan om de komende 12 maanden meer te investeren in de beveiliging van de toeleveringsketen en externe leveranciers. Bedrijven reageren hierop door van leveranciers te eisen dat zij hun informatiebeveiligings- en cyberbeveiligingsbeleid aantonen. Veertig procent van de respondenten uit de productie- en nutssector vereist dat leveranciers gecertificeerd zijn volgens de informatiebeveiligingsnorm ISO 27001; hetzelfde percentage vereist naleving van de AVG (Algemene Verordening Gegevensbescherming). Ook op het gebied van AI-management blijft het een topprioriteit voor de beveiliging van de toeleveringsketen: 35% van de respondenten gaf aan dat hun organisatie van leveranciers een ISO 42001-certificering vereist. Prioriteiten op het gebied van informatiebeveiliging: Nu bedrijven wereldwijd te maken hebben met het voortdurend veranderende cyberdreigingslandschap, richten productie- en nutsbedrijven zich op paraatheid. Respondenten gaven aan dat de paraatheid voor incidentrespons en de herstelmogelijkheden de komende 12 maanden hun hoogste prioriteit op het gebied van informatiebeveiliging vormen (31%). Hierna volgden het versterken van de verdediging tegen door AI gegenereerde bedreigingen zoals phishing en deepfakes (30%) en het vergroten van het beveiligingsbewustzijn en -gedrag van werknemers (27%), die beide aansluiten bij de belangrijkste uitdagingen en zorgen die door de respondenten van het rapport werden genoemd. Negentig procent van de respondenten uit de productie- en nutssector was het ermee eens dat elk bedrijf iemand op bestuursniveau verantwoordelijk moet hebben voor informatiebeveiliging, waarmee de noodzaak van organisatiebrede bewustwording van informatiebeveiliging wordt onderstreept. Bedreigingen en kansen van AI: Productie- en nutsbedrijven zetten AI in voor beveiliging en bereiden zich tegelijkertijd voor op de minder fraaie toepassingen van de technologie. 70% van de bedrijven in de maakindustrie en nutssector is van plan meer te investeren in AI- en machine learning-beveiligingstoepassingen. Dit versterkt de bestaande beveiliging en verlicht de werkdruk voor de vaak overbelaste beveiligings- en compliance-teams. Bovendien is 98% van de productie- en nutsbedrijven van plan om de komende 12 maanden te investeren in detectie en verdediging tegen GenAI-dreigingen. Zoals gezegd, stond het versterken van de verdediging tegen door AI gegenereerde bedreigingen zoals deepfake en phishing op de tweede plaats van de belangrijkste prioriteiten op het gebied van informatiebeveiliging volgens de respondenten. Strategische investeringen zullen organisaties in een sterkere positie brengen om deze bedreigingen te identificeren en zich ertegen te verdedigen. Vooruitblik: Beveiligingsleiders in de productie- en nutssector staan ​​voor een complexe reeks uitdagingen op het gebied van informatiebeveiliging. Hun reacties op het rapport van dit jaar laten echter zien dat ze strategisch te werk gaan: ze identificeren bedreigingen en kansen van AI, scherpen de beveiligingseisen voor de toeleveringsketen aan en werken aan het vergroten van het bewustzijn over informatiebeveiliging bij alle medewerkers, van de directie tot de nieuwe werknemers. Ze bouwen en implementeren AI-systemen op een veiligere en ethischere manier en investeren in verbeterde informatiebeveiligingsmaatregelen. Door proactief de beste praktijken op het gebied van informatiebeveiliging in de hele organisatie te implementeren, kunnen productie- en nutsbedrijven hun nalevingsinspanningen stroomlijnen, het klantvertrouwen vergroten en de digitale weerbaarheid verbeteren. We kijken ernaar uit om in het rapport van volgend jaar te zien hoe bedrijven in de sector zich hebben aangepast aan het veranderende cyberlandschap.
ISO 27001

Hoe Calrom het klantvertrouwen versterkt met ISO 27001-certificering

Calrom, opgericht in 2007, is een softwareontwikkelingsbedrijf dat gespecialiseerd is in groepsboekingsoplossingen voor luchtvaartmaatschappijen. Als onderdeel van de Travel Innovation Group levert Calrom uitgebreide vluchtboekingssoftware aan haar zustermerken Lime en Aviate, speciaal ontworpen voor touroperators en reisbureaus.

Door nauwe samenwerking met luchtvaartmaatschappijen en belanghebbenden in de sector verkrijgt Calrom diepgaand inzicht in branchespecifieke uitdagingen, waardoor zij oplossingen kunnen ontwerpen die precies zijn afgestemd op de operationele behoeften.

Naarmate de wereldwijde controle op de beveiliging van leveranciers en externe partijen toenam, begonnen de klanten van Calrom eisen te stellen. ISO 27001 Certificering als voorwaarde voor voortzetting van de samenwerking. Calrom erkende dat certificering niet langer optioneel was. Het was essentieel om hun toewijding aan informatiebeveiliging aan te tonen en het vertrouwen van de klant te behouden.

Naast het voldoen aan de eisen van de klant, wilde Calrom zijn cyberbeveiliging versterken en operationele risico's verminderen. Het opzetten van een ISO 27001-conform informatiebeveiligingsbeheersysteem (ISMS) zou al deze drie doelstellingen tegelijkertijd aanpakken.

Hoewel Calrom een ​​solide beveiligingsbasis had opgebouwd, inclusief beleid, controles, een activa-register en tools voor netwerk- en kwetsbaarheidsmonitoring, ontbrak het het bedrijf aan een ISMS (Information Security Management System). Zonder eerdere ervaring met de implementatie van ISO 27001 had Calrom deskundige begeleiding nodig om het certificeringsproces efficiënt te doorlopen en een succesvol resultaat te garanderen.

“Het was lastig om te weten waar te beginnen en wat de beste manier was om onze doelen te bereiken, dus we hadden een oplossing nodig die ons zou helpen en ons in de juiste richting zou wijzen.”

Chris Jones Cyberbeveiligingsanalist en aangewezen informatiebeveiligingsmanager, Calrom

Calrom heeft het IO-platform ingezet ter ondersteuning van hun ISO 27001-naleving en certificeringstraject. Hiermee kunnen ze hun beleid, controles, taken, risicobeoordeling en -behandeling, bewijsbeheer en meer centraliseren. Calrom heeft tevens onze 11-stappenmethode voor gegarandeerde resultaten (Assured Results Method, ARM) gevolgd om het nalevingsproces te stroomlijnen.

"De aangeleverde sjablonen waren erg nuttig om te begrijpen welke informatie nodig was en gaven goede voorbeelden van het verwachte formaat."

Chris Jones Cyberbeveiligingsanalist en aangewezen informatiebeveiligingsmanager, Calrom

Met behulp van ARM kon het team van Calrom eenvoudig de voor hun bedrijf relevante ISO 27001-controles identificeren en implementeren. Ze maakten gebruik van alle functionaliteiten van het platform, waaronder sjablonen voor beleid en procedures om te voldoen aan de ISO 27001-controlevereisten, een tracker voor corrigerende acties en verbeteringen om eventuele problemen te monitoren en op te lossen, de risicomanagementfunctie om risico's te identificeren en te beperken, en meer.

"De 'Assured Results Method' en de aangeleverde sjablonen zorgden ervoor dat we aan alle controle-eisen van ISO 27001 voldeden en de tijd die nodig was om de certificering te behalen, aanzienlijk verkortten."

Chris Jones Cyberbeveiligingsanalist en aangewezen informatiebeveiligingsmanager, Calrom

“Het grootste verschil was de snelheid waarmee we de controles konden uitvoeren, en dat het platform ons de benodigde informatie verschafte over de stappen die nodig waren.”

Chris Jones Cyberbeveiligingsanalist en aangewezen informatiebeveiligingsmanager, Calrom

Door gebruik te maken van het IO-platform voor het centraliseren van compliancebeheer en ARM voor de implementatiebegeleiding, heeft Calrom een ​​robuust, ISO 27001-conform ISMS opgebouwd en de ISO 27001-certificering in slechts 12 maanden behaald.

"Zonder het IO-platform ben ik ervan overtuigd dat we tot nu toe nog steeds niet aan de regelgeving zouden voldoen en dat we nog steeds bezig zouden zijn met de implementatie van het beleid, de procedures, de controles en alle andere aspecten van ons ISMS."

Chris Jones Cyberbeveiligingsanalist en aangewezen informatiebeveiligingsmanager, Calrom

Het behalen van de ISO 27001-certificering heeft de oorspronkelijke doelstellingen van het bedrijf ruimschoots overtroffen. De certificering heeft de klantrelaties van Calrom versterkt, waardoor het team het vertrouwen van de klant kan behouden en versterken door de toewijding van het bedrijf aan veiligheid aan te tonen.

Bovendien beschikt Calrom, dankzij de implementatie van ISO 27001-maatregelen en de voortdurende inspanningen van het bedrijf om te voldoen aan de eisen van de norm voor continue verbetering, nu over een robuuste, evoluerende aanpak van informatiebeveiliging die zich kan aanpassen aan veranderingen binnen het bedrijf en nieuwe eisen.

“Ik kan IO en hun platform van harte aanbevelen aan iedereen die ISO 27001 wil behalen en een robuust informatiebeveiligingsbeheersysteem wil implementeren.”

Chris Jones Cyberbeveiligingsanalist en aangewezen informatiebeveiligingsmanager, Calrom

Chris prees ook de steun die Calrom ontving van de klantenservice- en supportteams van IO gedurende het certificeringsproces. [Zij] zeiden: "Het team was geweldig om mee samen te werken en erg behulpzaam. Ze hebben veel begeleiding en ondersteuning geboden en reageren altijd snel op al onze berichten."

Nu Calrom de ISO 27001-certificering heeft behaald, kijken Chris en het team naar aanvullende certificeringen voor de toekomst, waaronder op het gebied van kunstmatige intelligentie, zoals de beste praktijken. ISO 42001 certificering en certificering voor bedrijfscontinuïteitsplanning ISO 22301 .

ISO 27001

Cyberaanvallen hebben een impact op het bbp: dit zijn de gevolgen voor bedrijven.

Nu veerkracht door steeds meer regelgeving wordt vereist, hoe kan elke organisatie hieraan bijdragen? Door Kate O'Flaherty. Bedrijven in het Verenigd Koninkrijk worden geconfronteerd met een zorgwekkend probleem: cyberaanvallen hebben nu een meetbare impact op het bbp. Rapporten van het Britse Cyber ​​Monitoring Centre (CMC) en het ONS suggereren dat de hack van Jaguar Land Rover (JLR) de bbp-groei heeft afgeremd. De economie groeide in het kwartaal van juli tot september met slechts 0.1%, doordat de autoproductie tot het laagste niveau in 73 jaar daalde. Ernstige cyberincidenten kosten de Britse economie jaarlijks 14.7 miljard pond (ongeveer 0.5% van het bbp), en alleen al IP-gerelateerde aanvallen kunnen tot 8.5 miljard pond kosten, volgens onderzoek van het ministerie van Wetenschap, Innovatie en Technologie en Alma Economics. Als individuele, grote incidenten zoals de JLR-aanval de economische groei al meetbaar kunnen beïnvloeden, is het cumulatieve effect van duizenden kleinere aanvallen waarschijnlijk nog veel groter. Het is een verontrustend beeld dat cyberbeveiliging herdefinieert als een systemisch economisch risico, dat verder reikt dan alleen bedrijven en IT. Nu steeds meer regelgeving de noodzaak tot weerbaarheid benadrukt, hoe kan elke organisatie haar steentje bijdragen om de impact van cyberaanvallen op de Britse economie te minimaliseren? De kostenimpact: De cijfers van het ONS zijn nieuw, maar de kostenimpact was er altijd al. Elke keer dat er losgeld wordt betaald voor data, of een bedrijf wordt opgelicht, is de impact ongeveer vijf keer zo groot als de waarde van de gemiste kansen en de herstelkosten, vertelt Harry Mason, hoofd klantenservice bij managed IT-dienstverlener Mason Infotech, aan IO. Hij noemt het datalek bij JLR als voorbeeld. "De aanval legde de productie enkele weken stil, waardoor er een enorme achterstand ontstond die moest worden weggewerkt zodra de productie weer op gang was gekomen." Dit werd bovendien verergerd door reputatieschade als gevolg van berichtgeving in de pers en verlies van vertrouwen bij consumenten.” Hoewel de kosten van cyberaanvallen voor het mkb wellicht lager liggen, zijn ze “niet minder schadelijk” en kunnen ze uiteindelijk leiden tot het faillissement van bedrijven, waarschuwt hij. Moderne ransomware, aanvallen via zakelijke e-mail, cloudconfiguratiefouten en datadiefstalcampagnes leiden tegenwoordig tot "langere hersteltijden en hogere herstelkosten", aldus Dominic Carroll, portfoliodirecteur bij e2e Assure, tegenover IO. "Aanvallers vernietigen ook steeds vaker back-ups of blijven inactief totdat de bewaartermijnen voor logbestanden zijn verstreken. Hierdoor kunnen organisaties niet gemakkelijk reconstrueren wat er is gebeurd of volledig herstellen, wat de verstoring van de bedrijfsvoering verder verlengt." De spraakmakende aanvallen op het Verenigd Koninkrijk dit jaar hebben aangetoond hoe cruciaal deze organisaties zijn voor de economie, aldus Carroll. "We kunnen het ons simpelweg niet veroorloven om dat soort productiviteit te verliezen, noch om afhankelijk te zijn van overheidssteun," waarschuwt hij. Een van de grootste indirecte gevolgen voor de bredere economie houdt verband met investeringen. In een markt die toch al risicomijdend is, wordt het aantrekken van investeerders nog moeilijker als er een risico bestaat op een cyberaanval of andere IT-gerelateerde uitval, aldus Mason. “Voor individuele bedrijven betekent dit dat ze zich volledig moeten richten op het implementeren van een beveiligingsstrategie om klanten en investeerders aan te trekken – en bestaande klanten te behouden.” Raamwerken voor cyberweerbaarheid en compliance In deze uitdagende economische omgeving zijn raamwerken voor cyberweerbaarheid en compliance, zoals ISO 27001, Network and Information Systems 2 (NIS 2) en Cyber ​​Essentials, belangrijker dan ooit voor alle bedrijven. Dergelijke raamwerken bieden gestructureerde richtlijnen en beste praktijken om organisaties te helpen bij het identificeren, beheren en verminderen van de impact van cyberrisico's, aldus Emma Hastings-Bray, juridisch directeur bij Blacks Solicitors. Door deze stap te zetten, kan een bedrijf ook aantonen dat het zich inzet voor naleving van de regels en verantwoording aflegt aan klanten, partners, raden van bestuur en toezichthouders. "De raamwerken kunnen helpen ervoor te zorgen dat cyberweerbaarheid op bestuursniveau wordt ingebed, en bieden tevens meetbare indicatoren om de prestaties te beoordelen en te voldoen aan de Britse wetgeving inzake gegevensbescherming", voegt Hastings-Bray eraan toe. Deze regelgeving is met name belangrijk omdat ze zich richt op de toeleveringsketen – een belangrijke factor voor het versterken van de nationale veiligheid, aldus Carroll. Hij wijst erop dat NIS2 nu van de onder de wet vallende entiteiten vereist dat zij een risicoanalyse uitvoeren van kritieke toeleveringsketens. Ondertussen is in de VS de Cybersecurity Maturity Model Certification (CMMC 3.0) ingevoerd, die vanaf oktober 2026 de beveiliging van de toeleveringsketen verplicht stelt voor alle contracten van het Ministerie van Defensie. Dichter bij huis formaliseert de Cyber ​​Security and Resilience Bill de beveiliging van de toeleveringsketen voor organisaties die onder de wet vallen, aldus Carroll. Gestructureerde veerkrachtplanning: Nu cyberaanvallen de economische groei verder dreigen te schaden, zal gestructureerde veerkrachtplanning helpen om de cumulatieve impact te verminderen. Een van de voordelen is dat gestructureerde planning voor veerkracht ervoor zorgt dat organisaties de vicieuze cirkel van economische terugval als gevolg van cyberaanvallen kunnen doorbreken, aldus Carroll. "Wanneer bedrijven routinematig hun detectiedekking valideren, aanvalssimulaties uitvoeren en snelle inperking in hun bedrijfsvoering integreren, houden incidenten op wekenlange storingen te veroorzaken en worden het kortstondige verstoringen." Die verschuiving alleen al zorgt ervoor dat er enorm veel productieverlies optreedt in de economie.” Gestructureerde planning voor veerkracht kan de economische klap van cyberaanvallen verzachten door te voorkomen dat incidenten uitgroeien tot langdurige verstoringen, beaamt Kerry Parkin, oprichter van The Remarkables. "Wanneer organisaties zowel de technische als de communicatieve respons plannen, herstellen ze sneller." Een duidelijke communicatiestrategie helpt het management om snel te handelen, houdt mensen op de hoogte en voorkomt verwarring die het vertrouwen in de toeleveringsketens schaadt, zegt ze. Het nationale beeld van veerkracht: Nu cyberbeveiliging en compliance op de nationale agenda staan, telt de inspanning van elk bedrijf mee in het bredere beeld van veerkracht. Bedrijven gaan er vaak vanuit dat ze te klein zijn om ertoe te doen, maar "één zwakke schakel kan een heel netwerk blootleggen", benadrukt Parkin. Met dit in gedachten versterkt het opzetten van basismaatregelen voor cyberhygiëne, het hebben van een geoefend communicatieplan en het eerlijk zijn over kwetsbaarheden de organisatie – en de economie in het algemeen, zegt ze. De regelgeving schrijft al voor dat bedrijven de bedreigingen van cyberaanvallen moeten erkennen en zich daarop moeten voorbereiden. Volgens Hastings-Bray zijn bijvoorbeeld alle organisaties in het Verenigd Koninkrijk wettelijk verplicht om passende maatregelen te treffen ter bescherming van persoonsgegevens. "Veerkracht zou een prioriteit moeten zijn voor elk bedrijf, van het beoordelen van toeleveringsketens en het uitvoeren van due diligence tot het opleiden van interne beveiligingsexperts en het regelmatig verzorgen van trainingen voor medewerkers." De economische nadelen van cyberaanvallen vormen zeker een motiverende factor voor bedrijven. Mason stelt echter dat er collectief nog "enorm veel werk aan de winkel" is om ervoor te zorgen dat iedereen veiligheid serieus neemt. "Dit is met name belangrijk voor leidinggevenden, omdat zij de mogelijkheid hebben om veranderingen door te voeren en ervoor te zorgen dat draagvlak binnen de hele organisatie ontstaat."
ISO 27001

Wat de Salesforce-inbreuken ons leren over gedeelde verantwoordelijkheid

2025 was geen goed jaar voor Salesforce-klanten. Een schimmige criminele organisatie voerde een reeks aanvallen uit op haar klanten, waarbij uiteindelijk organisaties werden getroffen die uiteenliepen van techgiganten als Google en Cisco tot luxe merken als Chanel en Louis Vuitton. Zelfs aanbieders van kritieke infrastructuur zoals Qantas Airways, FedEx en TransUnion zijn getroffen door de aanvallers, die Scattered LAPSUS$ Hunters, ShinyHunters of variaties daarvan worden genoemd. De groep, die een coalitie lijkt te zijn van leden van verschillende andere criminele bendes, heeft naar verluidt meer dan 760 organisaties en ongeveer 1.5 miljard dossiers gecompromitteerd. Maar Salesforce zegt dat het probleem niet door henzelf is veroorzaakt. Hoe kon een aanval in 2025 de grootste bron van gegevensdiefstal worden, zonder dat de leverancier enige verantwoordelijkheid erkende? Het is makkelijk te begrijpen waarom Salesforce in deze zaak niet de verantwoordelijkheid op zich wilde nemen. Het lijkt erop dat de aanvallers geen misbruik hebben gemaakt van kwetsbaarheden in het onlineplatform van de leverancier. In plaats daarvan kwamen de aanvallers in de Salesforce-systemen terecht via gebreken in de beveiliging van klanten, zoals ontoereikend OAuth-beheer, ontbrekende MFA-handhaving, gebrekkige integratiecontrole en kwetsbaarheid voor social engineering. Een veelgebruikte methode om toegang te krijgen, was het creëren van een nepversie van de Salesforce Data Loader-app. Deze app gebruiken klanten om hun Salesforce-gegevens te downloaden. De Scattered LAPSUS$-crew gebruikte deze nepsoftware om een ​​apparaatcode naar de servers van Salesforce te sturen, die vervolgens door een Salesforce-gebruiker ingevoerd moest worden. Vervolgens belde een van de bendeleden het slachtoffer en deed alsof hij van de helpdesk van zijn bedrijf was. Ze vroegen het slachtoffer om in te loggen bij Salesforce en de code van het apparaat in te voeren, waardoor ze onbewust bevestigden dat de nep-app (waar ze niets vanaf wisten) echt was. Vervolgens krijgen de criminelen toegang tot de vertrouwelijke Salesforce-gegevens van het slachtofferbedrijf. Deze tekortkomingen in de beveiliging van klanten zijn geen uitzonderingen. Gartner voorspelt dat 99% van de beveiligingsfouten in de cloud tot 2025 te wijten zal zijn aan de klant. Uit recent onderzoek van AppOmni blijkt bovendien dat 70% van de SaaS-incidenten voortkomt uit een combinatie van door de klant geregelde machtigingsproblemen en verkeerde configuraties. Inzicht in het model van gedeelde verantwoordelijkheid De zorg hierbij is dat klanten van leverancierssoftware een vals gevoel van veiligheid krijgen doordat ze alleen op het platform van de leverancier vertrouwen, vooral wanneer die software in de cloud wordt gehost. Maar in werkelijkheid betekent de beveiliging van het leveranciersplatform niet automatisch dat ook de gegevens beveiligd zijn. De cloudindustrie heeft er zelfs een naam voor: gedeelde verantwoordelijkheid. Het gaat om een ​​wederzijds begrip van waar de verantwoordelijkheid van de serviceprovider/softwarehost eindigt en die van de klant begint. Veel ondernemingen lijken dit niet te begrijpen; 53% van de respondenten van AppOmni zegt vertrouwen te hebben in de beveiliging en baseert dit op de kracht van de controlemechanismen van hun leveranciers. Zoals blijkt uit de Salesforce-aanvallen, is het vaak zo dat zelfs de bedrijven die slachtoffer worden, hun beveiliging aan hun kant van de lijn niet goed genoeg regelen. Voor Salesforce- en SaaS-platforms dekt de leverancier doorgaans de beveiligde platforminfrastructuur, kerntoepassingscode, beschikbaarheidsgaranties en ingebouwde beveiligingsfuncties zoals MFA-mogelijkheden en encryptie. Klanten zijn dus verantwoordelijk voor maatregelen zoals het beheren van gebruikersaccounts, het afdwingen van MFA en het beheren van OAuth-tokens, het implementeren van toegang met minimale bevoegdheden, het verwerken van integraties van derden en het op de juiste manier configureren van beveiligingsinstellingen. Het is ook aan de gebruikers om hun personeel te trainen over beveiligingsrisico's. Gezien de social engineering die bij deze aanvallen betrokken is, lijkt dat een zwak punt te zijn. Maar zelfs als aanvallers erin slagen gebruikers voor de gek te houden, is het belangrijk om de gebruikersactiviteit te monitoren en afwijkingen te detecteren. Hoe compliancekaders kunnen helpen deze inbreuken te voorkomen Dit zijn zwakke punten die expliciet worden aangepakt in ISO 27001:2022, SOC 2 en NIS 2 via vereisten op het gebied van toegangscontrole, toezicht op leveranciers en configuratiebeheer. Bedrijven zouden deze operationele normen moeten gebruiken om hun positie te verbeteren en te voorkomen dat ze het zoveelste merk worden in de lijst met gestolen merken. De toegangscontroleserie A.5.15 vereist bijvoorbeeld dat er gedocumenteerd toegangscontrolebeleid wordt vastgesteld door de 'need-to-know'- en 'need-to-use'-principes te implementeren. A.5.16 behandelt identiteitsbeheer, terwijl A.5.17 het beheer van authenticatiegegevens onderzoekt, waarbij veilige opslag en overdracht, encryptie in rust en tijdens het transport en regelmatige rotatie vereist zijn. A.5.18 gaat over toegangsrechten. Er zijn formele processen nodig voor het verlenen, wijzigen en intrekken van toegangsrechten, met toestemming van de eigenaren van activa, en er vinden regelmatig beoordelingen plaats, minimaal eenmaal per jaar. Compliancemanagers kunnen ook kijken naar A.8.2, waarin bevoorrechte toegangsrechten worden geregeld. Voor deze controles zijn centrale registers, regelmatige audits en validatie van de legitimiteit nodig voordat toegang wordt verleend. Juist die maatregelen zouden hebben voorkomen dat slachtoffers van social engineering kwaadaardige apps zouden autoriseren. Dit is niet de eerste keer dat we zien dat bedrijven te maken krijgen met beveiligingslekken vanwege hun eigen configuratiekeuzes (of onwetendheid over die keuzes). Denk maar aan de reeks inbreuken die Snowflake-klanten in 2024 zullen treffen. Deze inbreuken waren het gevolg van gestolen inloggegevens en een gebrek aan MFA (ondanks dat Snowflake MFA wel aanbood). Bedrijven vertrouwen steeds meer op SaaS en plaatsen hun meest gevoelige gegevens in deze infrastructuren. Daarom is het de verantwoordelijkheid van hen om hun eigen digitale poorten naar deze systemen goed te beveiligen.
ISO 27001

Eén keer bouwen, overal voldoen: het Multi-Framework Compliance Handboek 

Het probleem van compliancecomplexiteit Naarmate de regelgeving voor bedrijven toeneemt, groeit ook de behoefte aan multi-framework compliance.   Organisaties die te maken krijgen met eisen die per regelgeving en regio verschillen, lopen het risico dat er dubbel werk wordt gedaan en dat er onhoudbaar hoge eisen worden gesteld aan zowel teams als middelen. Deze versnipperde aanpak kan leiden tot burn-outs bij complianceteams, operationele inefficiëntie en hogere kosten. Compliance moet uw bedrijfsgroei ondersteunen, niet afremmen.  In dit handboek krijgt u de beste tips om uw compliance te consolideren, zodat deze voldoet aan belangrijke normen, silo's doorbreekt en uw strategische doelen behaalt. Ontdek uw stapsgewijze handleiding voor het bouwen van sterke compliancefundamenten en het opschalen ervan naar meerdere frameworks en vereisten.   Het strategische argument voor consolidatie Het is haalbaar om meerdere normen en regelgevingen op individuele basis te benaderen, maar het is inefficiënt.   Zo zijn bijvoorbeeld de Algemene Verordening Gegevensbescherming (AVG), de richtlijn inzake netwerk- en informatiebeveiliging (NIS 2) en de informatiebeveiligingsnorm ISO 27001 allemaal relevant voor bedrijven die binnen de EU actief zijn. Bedrijven die binnen het toepassingsgebied vallen, worden geconfronteerd met meerdere sets vereisten, die veel overeenkomsten vertonen, maar ook fundamentele verschillen.   Bijna twee derde (65%) van de respondenten op ons State of Information Security Report 2024 gaf aan dat het tempo van de wet- en regelgevingswijzigingen het steeds moeilijker maakt om te voldoen aan best practices voor informatiebeveiliging. Een derde (33%) geeft aan dat het voldoen aan regelgeving en industrienormen een uitdaging is waar ze momenteel mee te maken hebben. Daarnaast gaf bijna een derde (32%) van de respondenten op ons State of Information Security Report 2025 aan dat zij te maken kregen met burn-out binnen hun informatiebeveiligings- en complianceteam vanwege de toenemende werkdruk.  Het ontwikkelen van een schaalbare, aanpasbare aanpak van compliance is essentieel om compliance-professionals effectief te ondersteunen. Het zorgt er ook voor dat bedrijven zich proactief kunnen voorbereiden op veranderende wettelijke vereisten en er gemakkelijker op kunnen reageren. Het consolideren van compliance bespaart tijd, zorgt voor consistentie en ondersteunt zowel operationele als strategische compliancedoelen.  Tijdbesparing: Voldoe aan gerelateerde vereisten in meerdere frameworks met één overkoepelend beleid of controle. Zo stroomlijnt u de werklast van uw complianceteam en elimineert u redundanties.  Minder risico: beoordeel en voldoe aan uw nalevingsverplichtingen ten aanzien van meerdere wettelijke vereisten met een geconsolideerd risico-register, waarmee u risico's effectiever kunt identificeren en behandelen.  Consistente bewijsvoering: verbeter bewijsvoeringsprocessen, verminder redundantie en stroomlijn auditprocessen.  Verbeterde zichtbaarheid: Bekijk de realtimestatus van uw naleving in meerdere frameworks en identificeer eenvoudig actiegebieden.  Lagere kosten: stroomlijn uw complianceprocessen, besteed minder tijd aan compliancetaken en verbeter het risicobeheer om kostenbesparingen te realiseren.  Gemoedsrust: met uniform compliancemanagement kunnen bestuurs- en leiderschapsteams erop vertrouwen dat aan al uw complianceverplichtingen efficiënt en effectief wordt voldaan.  Gestroomlijnde markttoetreding: Krijg sneller toegang tot nieuwe markten door vooraf te voldoen aan de nalevingsvereisten in de vereiste kaders.  Vertrouwen opbouwen onder belanghebbenden: aantoonbare nalevingsvolwassenheid helpt uw ​​bedrijf bij het opbouwen van vertrouwen onder verschillende belanghebbenden.  Eén keer bouwen en overal voldoen Uit het Compliance Report 2023 van Coalfire blijkt dat bijna 70% van de serviceorganisaties moet aantonen dat ze voldoen aan of conform zijn aan ten minste zes raamwerken die taxonomieën voor informatiebeveiliging en gegevensprivacy omvatten. Dit onderstreept de noodzaak van een strategische, uniforme aanpak van compliancebeheer.   Een uniforme aanpak omvat: Toewijzing van controles over frameworks heen: Door vereisten over meerdere frameworks heen toe te wijzen, kunt u gebieden identificeren waar controles overlappen en kunt u uw naleving stroomlijnen. Zo kunt u ook mogelijke hiaten identificeren en aanpakken.  Stel dat u zich voorbereidt op NIS 2, maar uw organisatie is al ISO 27001-gecertificeerd. In plaats van helemaal opnieuw te beginnen, kunt u uw bestaande ISO-controles aanpassen om te voldoen aan de NIS 2-verwachtingen ten aanzien van de beveiliging van de toeleveringsketen. Zo bespaart u weken aan werk en wordt de tijd tot gereedheid aanzienlijk verkort.  Gebruik vooraf gebouwde sjablonen: krijg een voorsprong op het gebied van naleving van meerdere frameworks, versnel de installatie en stem bewijsmateriaal af met behulp van vooraf gebouwde besturingselementen en sjablonen. Deze sjablonen zijn afgestemd op specifieke normen en wettelijke vereisten en zijn ontworpen om het nalevingsproces te stroomlijnen en tegelijkertijd de handmatige werklast voor uw nalevingsteam te verminderen. Belangrijk is dat u ook vooraf gemaakte sjablonen kunt bijwerken en aanpassen, zodat ze voldoen aan de specifieke vereisten en doelstellingen van uw organisatie.  Proactief toezicht op naleving: gebruik geautomatiseerde waarschuwingen en hulpmiddelen voor het bijhouden van regelgeving om op de hoogte te blijven van nalevingsvereisten en wijzigingen in de regelgeving. U kunt ook gebruikmaken van geautomatiseerde controletools om proactief de naleving van uw organisatie te beoordelen en mogelijke problemen in realtime te signaleren.  Aanpassen aan uw unieke risicolandschap Vooraf gemaakte sjablonen aanpassen Vooraf gemaakte sjablonen zijn een snelle oplossing, maar het is geen kwestie van instellen en vergeten. Het is van essentieel belang om de sjablonen te bekijken in de context van: Uw branche Uw zakelijke behoeften en doelstellingen Het regelgevingslandschap dat van invloed is op uw organisatie Bestaande interne processen.  Als u rekening houdt met deze extra context, kunt u vooraf gemaakte sjablonen aanpassen en hierop voortbouwen, zodat ze aansluiten bij diverse relevante kaders en bij uw organisatiedoelstellingen. Door deze beleidsregels en controles regelmatig te evalueren, zorgt u ervoor dat ze actueel en relevant blijven.  Maak optimaal gebruik van compliance-automatisering Door automatisering en menselijke besluitvorming strategisch te combineren, kunt u uw compliance-inspanningen voor meerdere frameworks ondersteunen en de handmatige werklast verminderen. Automatisering speelt een belangrijke rol bij het stroomlijnen van tijdrovende administratieve taken, zoals het verzamelen van bewijsmateriaal, het bewaken van controles, het stellen van herinneringen aan taken, het markeren van incidenten, het uitvoeren van controletrajecten en het genereren van rapporten. Hierdoor kan uw team zich richten op strategie, risicobeperking en het behalen van bedrijfsdoelstellingen.   Voor taken als risicobeoordelingen, incidentrespons, besluitvorming en nalevingsstrategieën blijft menselijk toezicht echter essentieel. Door automatisering in te zetten ter ondersteuning van besluitvorming in plaats van deze te vervangen, krijgt uw complianceteam meer mogelijkheden bij het creëren van een veerkrachtige, aanpasbare compliancestrategie die kan worden geschaald over frameworks.  Strategisch risicomanagement Een risicogerichte aanpak is essentieel voor succesvolle naleving van kaders zoals ISO 27001 en NIS 2. Door uw risicobewaking te centraliseren met een uniforme aanpak voor naleving van meerdere frameworks, krijgt u een compleet overzicht van uw organisatorische risico's en risicobeheer in alle frameworks. Dankzij dit hoge niveau van toezicht kunt u strategisch reageren op nieuwe en zich ontwikkelende risico's, voldoen aan de wettelijke vereisten en onderbouwde besluitvorming voor audits leveren.  Bovendien kunt u met de strategische risicomanagementaanpak de status van naleving en beveiliging op bestuursniveau helder rapporteren. U kunt zelfs ondersteuning bieden bij aanvragen voor een hoger budget voor beveiliging of informatiebeveiliging, ondersteund door actuele risico-informatie in meerdere kaders.   Strategie omzetten in actie: hoe IO uniforme compliance ondersteunt Door het IO-platform als enige bron van waarheid te gebruiken, kunt u uw compliancebeheer centraliseren, duplicatie verwijderen en uw compliancestrategie voor meerdere frameworks naadloos beheren.   Toewijzing van controles: koppel uw bewijsmateriaal, beleid en controles aan frameworks, genereer automatisch audit trails en genereer direct rapporten om uw nalevingsstatus aan te tonen.  Vooraf gebouwde sjablonen: IO biedt vooraf gebouwde sjablonen voor beleid en controles, die u kunt overnemen, aanpassen of uitbreiden, zodat ze aansluiten op de unieke behoeften en risico's van uw bedrijf, terwijl u toch een structuur behoudt die gereed is voor audits.  Automatiseer compliancetaken: uw automatische herinneringen worden geactiveerd wanneer risico's, beleidsregels en controles moeten worden beoordeeld, zodat er niets onopgemerkt blijft.  Beheer risico's efficiënt: centraliseer risicobeheer om risico's in meerdere frameworks naadloos op één locatie aan te pakken.  Zorg voor efficiënte, gecentraliseerde naleving, zonder dat uw team overbelast raakt of er risico's ontstaan.  Maak gecentraliseerde, schaalbare compliance mogelijk Met een effectieve compliancestrategie voor meerdere frameworks kunt u uw compliancebasis in één keer opbouwen en vervolgens met vertrouwen opschalen naar andere frameworks. Of uw bedrijf zich nu moet aanpassen aan twee of tien raamwerken: door de overlapping tussen vereisten in kaart te brengen, de te automatiseren gebieden te identificeren en de juiste tools te gebruiken om uw werk te consolideren, kunt u uw compliancebeheer stroomlijnen.   Van verspreid naar gestroomlijnd: uw vijfstappenplan voor succesvolle uniforme compliance Stap 1: Identificeer uw complianceverplichtingen Het compliancelandschap verandert voortdurend. Uw nalevingsverplichtingen veranderen naarmate uw bedrijf groeit en zich ontwikkelt, u nieuwe markten betreedt of offertes uitschrijft voor werk met potentiële klanten in sterk gereguleerde sectoren. Door te identificeren welke regelgeving op uw organisatie van toepassing is en welke nalevingsverplichtingen u specifiek heeft, krijgt u belangrijk inzicht in de kaders die u moet implementeren.   Voorbeelden van nalevingsverplichtingen zijn: De Digital Operational Resilience Act (DORA) als uw organisatie een financiële instelling of een externe ICT-leverancier voor financiële instellingen is. De Payment Card Industry Data Security Standard (PCI DSS) als uw organisatie creditcard- of betaalpashoudergegevens opslaat, verwerkt of verzendt. De Trusted Information Security Assessment Exchange (TISAX) als uw bedrijf autofabrikanten levert of diensten aan hen verleent.  Stap 2: Breng uw frameworks in kaart en markeer overlappende controles Breng vervolgens de vereisten in kaart van de frameworks die u al hebt geïmplementeerd en de frameworks die u wilt implementeren of waaraan u wilt voldoen. Door de gemeenschappelijke vereisten in kaart te brengen die door vergelijkbare controles in verschillende frameworks worden aangepakt, kunt u duplicatie voorkomen en uw compliancebeheer stroomlijnen.  Het kan bijvoorbeeld zo zijn dat u op dit moment voldoet aan ISO 27001 en dat u van plan bent om te gaan voldoen aan DORA en NIS 2 als onderdeel van de groeiplannen van uw organisatie. Er zijn overlappende eisen voor supply chain management die worden beschreven in: DORA hoofdstuk V NIS 2 artikel 21 ISO 27001 A.5.19, A.5.20 en A.5.21. In plaats van voor elk raamwerk beleid en controles te implementeren, kunt u de bovenstaande eisen aanpakken door uw bestaande ISO 27001-beleid en -controles te herzien. Met behulp van uw kaartdocumentatie kunt u bepalen welke updates nodig zijn om te zorgen dat alles voldoet aan de eisen van NIS 2 en DORA.   Stap 3: Geautomatiseerde verzameling van bewijsmateriaal op één plek Geautomatiseerde verzameling van bewijsmateriaal kan de handmatige werklast verminderen, de nauwkeurigheid verbeteren en gecentraliseerd nalevingsbeheer ondersteunen. Als u de automatisering van uw bewijsverzameling wilt testen, raden wij u aan een specifiek aandachtsgebied te kiezen, zoals training en bewustwording van informatiebeveiliging voor personeel – een vereiste voor naleving van ISO 27001.   Een effectieve geautomatiseerde oplossing integreert met de software van derden van uw organisatie. U kunt de door u gekozen oplossing zo instellen dat er automatisch bewijs wordt verzameld van nalevingsactiviteiten die met die software plaatsvinden, bijvoorbeeld trainingssessies die aan elk personeelslid zijn toegewezen en de voltooiingsstatus van die sessies. De oplossing registreert dit bewijs, zodat u kunt aantonen hoe uw bedrijf voldoet aan de nalevingsvereisten.  Stap 4: Bekijk de toolopties om risicoregisters te consolideren. Voor naleving van meerdere frameworks is vaak een samenhangendere oplossing nodig dan handmatig bijgewerkte spreadsheets, e-mails en documenten kunnen bieden. Wanneer u op deze methoden vertrouwt, kunnen taken zoals het consolideren van het risicoregister intensief en tijdrovend zijn voor complianceteams.   Als u echter een gecentraliseerd complianceplatform gebruikt, kunt u met slechts een paar klikken een risico creëren en dit aan meerdere frameworks toewijzen, in plaats van dat u losse risicoregisters moet bijhouden en bijwerken.  Een gecentraliseerd complianceplatform ondersteunt uw complianceteam ook bij het uitvoeren van de volgende taken in meerdere frameworks: Geautomatiseerd taakbeheer en beoordelingen Risicobeheer Verzamelen van bewijsmateriaal Creëren van beleid en procedures Implementatie van controles Planning van incidentrespons Bewustwording en training van medewerkers Genereren van audittrails.  Wij adviseren om potentiële complianceplatforms te identificeren en te selecteren met behulp van vertrouwde bedrijfssoftware en servicebeoordelingsplatforms zoals G2.  Stap 5: Boek een demo of kennismakingssessie Nadat u uw shortlist hebt gemaakt, neemt u contact op met uw potentiële complianceplatforms om demo's of kennismakingssessies te boeken en te ontdekken hoe elk platform aansluit op uw compliancevereisten.   Als u met IO de zekerheid wilt krijgen dat u voldoet aan de vereisten voor meerdere frameworks, staan ​​wij klaar om u te helpen. Boek gewoon uw demo om het platform in actie te zien.  Maak uw naleving toekomstbestendig Nieuwe regelgeving staat voor de deur: de EU AI Act treedt nu gefaseerd in werking, terwijl in het Verenigd Koninkrijk de Cyber ​​Security and Resilience Bill en de Data Use and Access Bill worden ontwikkeld. Toezichthouders gaan niet wachten tot uw bedrijf voorbereid is, maar met een multi-framework compliance-aanpak kunt u zich alvast voorbereiden.  Naarmate de wereldwijde regelgeving zich blijft ontwikkelen, wordt het implementeren van een schaalbare benadering van naleving al snel een onderscheidend concurrentievoordeel. Hiermee krijgt uw organisatie de flexibiliteit om nieuwe regelgeving en kaders te implementeren en na te leven. Een uniform systeem is niet alleen een oplossing voor vandaag; het is een bescherming voor de toekomst.
ISO 27001

NCSC zegt: “Het is tijd om in actie te komen”, maar hoe?

Het is ongebruikelijk om aan het begin van een rapport over cyberveiligheid van de overheid een open brief van een bedrijfsleider te zien. Vooral als het gaat om iemand wiens bedrijf net te maken heeft gehad met een vernederende inbreuk. Maar dit zijn ongewone tijden. En de boodschap is van cruciaal belang. Daarom heeft het National Cyber ​​Security Centre (NCSC) van GCHQ aan het begin van het Annual Review 2025 ruimte gemaakt voor Shirine Khoury-Haq, CEO van de Co-op Group. Haar boodschap, die in het hele document werd herhaald en versterkt, was simpel: voorbereiding is alles. Maar hoe zorgen bedrijfsleiders ervoor dat ze vandaag de dag voldoende cyberweerbaarheid in hun organisatie inbouwen, zodat ze morgen bij een inbreuk hun bedrijfsvoering gewoon kunnen voortzetten? Nationaal significante incidenten nemen toe De cijfers van het afgelopen jaar vertellen hun eigen verhaal. Volgens het NCSC was bijna de helft (48%) van de incidenten waarop het Incident Management-team het afgelopen jaar heeft gereageerd, van ‘nationaal belang’. Dat komt neer op 204 afzonderlijke incidenten, oftewel vier per week. Ongeveer 4% (18) wordt gecategoriseerd als ‘zeer significant’ – een jaarlijkse stijging van 50%. Deze niveaus liggen één niveau lager dan de maximale ernst, die staat voor incidenten die ernstige economische/sociale gevolgen of verlies van mensenlevens kunnen hebben. Maar ze duiden nog steeds op cyberaanvallen en inbreuken die ernstige gevolgen kunnen hebben voor de centrale overheid, essentiële diensten en een groot deel van de Britse bevolking of economie. Interessant is dat 29 incidenten die het NCSC in die periode heeft afgehandeld, voortkwamen uit slechts drie kwetsbaarheden: CVE‑2025‑53770 (Microsoft SharePoint Server), CVE‑2025‑0282 (Ivanti Connect Secure, Policy Secure & ZTA Gateways) en CVE‑2024‑47575 (Fortinet FortiManager). Daarmee wordt meteen duidelijk dat er een aantal makkelijk te benutten uitdagingen zijn voor organisaties die kiezen voor risicogebaseerde patch management-programma's. Volgens Richard Horne, CEO van NCSC, is dit laag hangende fruit overal te vinden, als bedrijfsleiders maar voldoende gemotiveerd zijn of zich bewust zijn van de noodzaak om het te vinden. In zijn voorwoord beschrijft hij de uitdagingen waarmee Britse organisaties worden geconfronteerd als ‘een orde van grootte groter’. Horne concludeert: “Cyberbeveiliging is tegenwoordig van cruciaal belang voor de levensduur en het succes van bedrijven. Het is tijd om actie te ondernemen.” Een brief aan de FTSE 350 Deze nadruk op actie wordt ondersteund door recente catastrofale cybergerelateerde storingen die gevolgen hadden voor Jaguar Land Rover (JLR), M&S en de Co-op Group, om er maar een paar te noemen. Volgens sommige schattingen bedragen de totale verliezen van deze bedrijven en hun leveranciers bijna £1 miljard. Dat is een van de redenen waarom het rapport bedrijfsleiders dringend oproept om cybersecurity niet langer als een zaak van de IT-afdeling te beschouwen, maar zich te realiseren hoe belangrijk cybersecurity is voor de bedrijfsgroei en de Britse economie. Daarom is Khoury-Haq van de Co-op Group in het programma opgenomen. En daarom roept Horne uit: "Alle bedrijfsleiders moeten verantwoordelijkheid nemen voor de cyberweerbaarheid van hun organisatie." Het is ook de reden waarom het rapport verschillende NCSC-initiatieven promoot, zoals: De Cyber ​​Governance Code of Practice: ontworpen om raden van bestuur en directeuren te helpen digitale risico's beter te beheren. Het Cyber ​​Governance Training-programma, dat aansluit bij de vijf kernprincipes van de code: risicobeheer, strategie, mensen, incidentplanning, respons en herstel, en assurance en toezicht. De NCSC-richtlijnen voor "Betrekken van raden van bestuur om het beheer van cyberbeveiligingsrisico's te verbeteren", die CISO's helpen effectiever te communiceren met hun bestuur. De Cyber ​​Security Culture Principles, die schetsen hoe een goede beveiligingscultuur eruitziet en hoe gedrag kan worden veranderd. De Cyber ​​Action Toolkit, om het cyberbewustzijn onder leiders van kleine bedrijven te vergroten. Het is ook de reden waarom de overheid, in wat een gecoördineerde actie lijkt te zijn geweest, een brief heeft geschreven aan de CEO's van de FTSE 350 en hen heeft gesmeekt de omvang van de dreiging te erkennen. “Cyberveiligheid is al te lang een zorg van het middenmanagement en wordt alleen bij een crisis doorverwezen naar de top. "Het gaat er niet om of je slachtoffer wordt van een cyberaanval, maar om voorbereid te zijn op het moment dat het gebeurt", zei minister van Veiligheid Dan Jarvis bij de lancering van het rapport. Veelzeggend genoeg wilde hij benadrukken welk concurrentievoordeel best practices op het gebied van cyberbeveiliging bedrijven kunnen opleveren. Het goede nieuws is dat de NCSC, ondanks dat de dreiging toeneemt, beweert dat de meeste activiteiten die zij ziet niet radicaal nieuw zijn, of deze nu door de staat worden gesponsord of het werk zijn van groepen als Scattered Spider. Dat zou het bereiken van cyberweerbaarheid iets eenvoudiger moeten maken. Maar wat staat er in het rapport? Naast het opnoemen van NCSC-initiatieven zoals Active Cyber ​​Defence en Cyber ​​Essentials, benadrukt het 100 pagina's tellende document het begrip 'resilience engineering'. Hoewel het concept zijn oorsprong vindt in veiligheidstechniek, zou het volgens het NCSC ook effectief kunnen worden toegepast op het cyberdomein via initiatieven zoals: Infrastructuur als code: organisaties in staat stellen om systemen op betrouwbare wijze te repliceren voor snel herstel en om een ​​vertrouwde, onveranderlijke infrastructuur te implementeren. Onveranderlijke back-ups: maken effectief herstel mogelijk bij volledig verlies van de omgeving (inclusief identiteit, cloudconfiguraties, hypervisors, enz.). Segmentatie: Voor isolatie en inperking om de impact tijdens een gebeurtenis te minimaliseren, of “voortdurend om vertrouwensgrenzen te creëren”. Minste privilege: Voor alle services, om schade te beperken en Zero Trust-benaderingen te ondersteunen. Observatie en monitoring: om afwijkingen te detecteren en het leerproces na incidenten te verbeteren. Chaos engineering: Het opzettelijk invoeren van fouten bij het valideren/testen van detectie- en herstelprocessen. Veerkrachtige bedrijfsvoering: Hierbij wordt ervoor gezorgd dat crisisrespons-runbooks digitaal of fysiek beschikbaar zijn op afzonderlijke platforms of op papier. Kijk naar normen Peter Connolly, CEO bij Toro Solutions, beweert dat best practice-normen zoals ISO 27001 organisaties kunnen helpen hun cyberweerbaarheid te verbeteren. "Het biedt een gestructureerd raamwerk voor risicobeheer dat verder gaat dan IT en ook betrekking heeft op mensen, fysieke beveiliging en bedrijfscontinuïteit", vertelt hij aan ISMS.online. "Door deze geïntegreerde aanpak kunnen organisaties de impact van incidenten minimaliseren, kritieke activiteiten in stand houden en aan klanten, investeerders en partners laten zien dat beveiliging een serieuze prioriteit is." Connolly voegt eraan toe dat organisaties ISO 27001-naleving moeten gebruiken om beveiliging te verankeren in de dagelijkse bedrijfscultuur. “Dit betekent dat beveiligingsprincipes onderdeel moeten worden van routinematige werkzaamheden, in plaats van dat ze als een afzonderlijke taak worden behandeld”, concludeert hij. Begin met het aanpakken van de meest kritieke risico's en zorg ervoor dat cyber-, fysieke en mensgerelateerde beveiliging samen worden bekeken. Deze aanpak bouwt echte veerkracht op en biedt tegelijkertijd internationaal erkende geloofwaardigheid.” Het woord ‘veerkracht’ wordt 139 keer genoemd in het NCSC-rapport. Het is tijd dat UK PLC hier aandacht aan besteedt.
ISO 27001

De huiveringwekkende cyberincidenten die ons deze Halloween bang maken

De afgelopen jaren hebben we een scala aan opvallende cyberincidenten gezien, van supply chain-aanvallen tot zero-day-kwetsbaarheden, ransomware en deepfakes. Kwaadwillende actoren proberen steeds meer toegang te krijgen tot bedrijfsnetwerken, gevoelige gegevens te stelen en organisaties op te lichten. In deze speciale Halloween-blog deelt het IO-bestuursteam de incidenten die hen rillingen over de rug bezorgden. Kido Schools - Aanval op de toeleveringsketen Onze CFO, Jon Orpen, zegt: In september kregen hackers toegang tot de gegevens van duizenden kinderen bij de kinderopvangketen Kido Schools. In eerste instantie kregen ze toegang tot de informatie via de software voor kinderopvangbeheer, Famly. De aanvallers publiceerden online profielen van 20 kinderen en dreigden er meer te publiceren als ze niet in Bitcoins werden betaald. Ook bedreigden ze ouders rechtstreeks via de telefoon. Ik heb jonge kinderen en ben in de kinderopvang geweest, dus deze aanval raakte mij erg. Kort nadat de bedreigingen waren geuit, ontstond er veel publieke verontwaardiging. De aanvallers verwijderden de berichten en beweerden dat ze de informatie hadden gewist. De aanval werd veroordeeld als een 'nieuw dieptepunt' voor cybercriminelen. De aanval laat echter zien dat cybercriminelen willekeurig te werk gaan bij hun aanvallen en zelfs bereid zijn om kinderen als doelwit te kiezen om hun doelen te bereiken. De cyberaanval op Kido Schools is slechts één van een aantal recente, opvallende aanvallen waarbij cybercriminelen zich op leveranciers richtten om toegang te krijgen tot gevoelige gegevens van organisaties. Uit ons State of Information Security Report 2025 bleek dat drie op de vijf (61%) van de respondenten te maken had gekregen met een incident op het gebied van cyberbeveiliging of informatiebeveiliging dat was veroorzaakt door een externe leverancier of partner in de toeleveringsketen. Ruim een ​​kwart (27%) was hier meer dan eens mee geconfronteerd. Het is essentieel om de informatiebeveiligingsmaatregelen die uw leveranciers hebben genomen, te herzien in het huidige dreigingslandschap. Oracle E-Business Suite - Zero-Day-kwetsbaarheid Onze CPO, Sam Peters, zegt: Oracle heeft onlangs een kwetsbaarheid in E-Business Suite, CVE-2025-61884, gepatcht. Deze kwetsbaarheid is mogelijk door kwaadwillenden gebruikt om gevoelige bedrijfsgegevens van meerdere bedrijven te stelen. Oracle beschreef de kwetsbaarheid in een update als 'op afstand te misbruiken zonder authenticatie', dat wil zeggen dat deze via een netwerk kan worden misbruikt zonder dat een gebruikersnaam en wachtwoord nodig zijn. Als deze kwetsbaarheid succesvol wordt uitgebuit, kan dit toegang geven tot gevoelige bronnen. Het bedrijf benadrukt dat het klanten aanraadt om actief ondersteunde versies te blijven gebruiken en beveiligingswaarschuwingen en kritieke patchupdates onmiddellijk toe te passen. Hoewel zero-day-aanvallen van nature onvoorspelbaar zijn, kunnen bedrijven hun verdediging versterken door ervoor te zorgen dat de software up-to-date is, patches zijn geïnstalleerd en door een allesomvattende aanpak van risicobeheer te hanteren. De ISO 27001-norm biedt bijvoorbeeld een raamwerk dat bedrijven ondersteunt bij het opzetten en onderhouden van een robuust informatiebeveiligingsmanagementsysteem en het versterken van de operationele veerkracht in geval van een aanval. Door de uitgebreide, weloverwogen incidentrespons- en bedrijfscontinuïteitsplannen te implementeren die vereist zijn voor ISO 27001-naleving, kunnen organisaties snel reageren op zero-day-exploits en de schade tot een minimum beperken. Marks & Spencer - Supply Chain en ransomware-aanval Onze CEO, Chris Newton-Smith, zegt: Een aanval op de Britse retailgigant Marks & Spencer (M&S) haalde in april van dit jaar de krantenkoppen. Kwaadwillende actoren verzamelden klantgegevens en plaatsten ransomware die de IT-systemen van het bedrijf en de online- en fysieke activiteiten verstoorde. Dit leidde tot een geschat financieel verlies van £ 700 miljoen. Volgens berichten maakten de aanvallers gebruik van social engineering en probeerden ze toegang te krijgen tot een ICT-leverancier van M&S. Ze deden zich voor als een medewerker van M&S en overtuigden de externe leverancier om het wachtwoord van een interne gebruiker opnieuw in te stellen. Toen ze toegang kregen tot het netwerk, verzamelden ze ook gevoelige klantgegevens, waarna ze de ransomware gebruikten om de systemen van M&S te versleutelen. Het bedrijf sloot snel de online bestelsystemen en schortte contactloze betalingen op om verdere schade te voorkomen. De fysieke verkoop werd vervolgens weer handmatig afgehandeld. Ook de rechtshandhaving werd hierbij betrokken, er werden externe experts op het gebied van cyberbeveiliging ingeschakeld en het incident en de aanhoudende impact werden met klanten gecommuniceerd. Hoewel in sommige rapporten kritiek werd geuit op het ontbreken van bedrijfscontinuïteitsplannen en incidentresponsplannen, is het duidelijk dat M&S ​​onmiddellijk maatregelen heeft genomen om verdere risico's te beperken. Deze aanval op meerdere niveaus toont aan hoe belangrijk het is voor bedrijven om voortdurend risicomanagement door derden uit te voeren. Het benadrukt ook de noodzaak van netwerksegmentatie om de omvang van de schade die kan worden aangericht in geval van een aanval te beperken. Ook hierbij kan ISO 27001 organisaties ondersteunen. Om te voldoen aan de norm en om te certificeren, moeten organisaties de nodige beveiligingsmaatregelen beoordelen en implementeren. Hieronder vallen onder meer regelmatige back-ups, informatiebeveiligingsmaatregelen die worden geïmplementeerd als onderdeel van bredere bedrijfscontinuïteitsplannen en uitvoerbare stappen om incidenten te identificeren, beoordelen, erop te reageren en te beheren. Arup - AI Deepfake Onze CMO, Dave Holloway, zegt: Het State of Information Security Report van dit jaar laat een daling zien in het aantal deepfake-incidenten vergeleken met ons rapport uit 2024 (20% vs. 30%), maar AI-aangedreven bedreigingen staan ​​nog steeds hoog op de agenda bij organisaties. Een opmerkelijke en uiterst geavanceerde deepfake-aanval vorig jaar zorgde ervoor dat ingenieursbureau Arup 25 miljoen dollar verloor aan cybercriminelen. Naar verluidt werd een werknemer van Arup gemanipuleerd om de transactie te verrichten, waarbij de daders zich tijdens een nep-videoconferentie voordeden als hoge functionarissen van het bedrijf. De werknemer vermoedde aanvankelijk dat hij een phishingmail had ontvangen, omdat er in de e-mail een transactie moest worden uitgevoerd. Aanvallers gebruikten echter deepfakes die door AI werden gegenereerd om zich voor te doen als agenten. Hierdoor werd de medewerker ervan overtuigd dat het telefoongesprek legitiem was. Vervolgens voerden ze de transacties uit. In een interview met het World Economic Forum beschreef Rob Grieg, CIO van Arup, het incident als "technologisch ondersteunde social engineering" en vermoedde dat "dit vaker gebeurt dan veel mensen zich realiseren". De bestrijding van door AI aangestuurde bedreigingen vormt een voortdurende en veranderende uitdaging voor bedrijven. Door werknemers te trainen, weet u zeker dat ze op de hoogte zijn van de signalen waar ze op moeten letten. Bovendien zorgt u met op rollen gebaseerde toegangscontroles ervoor dat alleen specifieke werknemers toegang hebben tot specifieke netwerken of vertrouwelijke informatie, zoals financiële informatie. Toch is een robuust en goed geoefend incidentresponsplan nog steeds essentieel voor het geval een aanval succesvol is. Salesforce - Ransomware-aanval Onze CRO, Ross Down, zegt: De aanval op CRM-provider Salesforce volgt een vergelijkbaar patroon als de aanval op M&S. Hackers richtten zich op werknemers en apps van derden om toegang te krijgen tot de netwerken van het bedrijf. Naar verluidt hebben ze de integratie van derden, Salesloft Drift, in gevaar gebracht door gestolen OAuth-tokens te gebruiken om ongeautoriseerde toegang te krijgen. Nadat ze eenmaal toegang hadden gekregen, konden de cybercriminelen aanzienlijke hoeveelheden gevoelige gegevens exporteren. Ze claimen dat ze bijna een miljard records van tientallen Salesforce-klanten hebben gestolen, waaronder Fujifilm, Qantas, The Gap en meer. De groep eiste losgeld van Salesforce, maar gaf ook opdracht om losgeld te betalen aan de gedupeerde klanten. Daarnaast begon het bedrijf gegevens van slachtoffers online te lekken. Er wordt echter gemeld dat Salesforce weigerde het losgeld te betalen en er is geen bewijs dat een van de slachtoffers losgeld heeft betaald. In plaats daarvan heeft Salesforce inmiddels de verbinding van Drift met zijn systemen uitgeschakeld. Op het moment van schrijven is het incident nog steeds gaande en dreigen aanvallers nog meer Salesforce-klantgegevens te lekken. Dit incident herinnert ons er nog maar eens aan hoe belangrijk risicomanagement door derden, planning van bedrijfscontinuïteit en planning van incidentrespons zijn om de impact van een aanval te beperken en te beperken. Het goede nieuws is dat organisaties zich op deze eventualiteiten voorbereiden. 80% van de respondenten op ons State of Information Security Report 2025 gaf aan dat zij de paraatheid bij incidentrespons en de herstelcapaciteiten hebben verbeterd, terwijl 18% van plan is dit in de komende 12 maanden te doen. Risicomanagement: proactiviteit is essentieel Naarmate AI zich ontwikkelt, toeleveringsketens groeien en het aanvalsoppervlak groter wordt, zullen cyberaanvallen, zoals de incidenten die het directieteam van IO heeft aangekaart, alleen maar complexer en geavanceerder worden. Door best practice-normen zoals ISO 27001 voor informatiebeveiligingsbeheer en ISO 42001 voor AI-beheer te implementeren, kunnen organisaties cyberrisico's beperken en de identificatie van en reactie op incidenten verbeteren. Klaar om te handelen? Onze Cyber ​​Hygiene Checklist bevat tien best practices die bedrijven kunnen implementeren om hun cyberdefensie te versterken.
ISO 27001

Cyberincident op Heathrow: lessen in veerkracht en incidentrespons

Nu toezichthouders veerkracht in bedrijfsactiviteiten eisen, wat kunnen anderen leren van de cyberaanval op een leverancier die gevolgen had voor Heathrow en vergelijkbare bedrijven in Europa? In september zorgde een cyberaanval op softwareleverancier Collins Aerospace voor lange vertragingen op een aantal Europese luchthavens, waaronder Londen Heathrow. De aanval had invloed op Collins' Muse-software voor passagiersverwerking, die door luchtvaartmaatschappijen wordt gebruikt voor online incheck- en bagagesystemen op luchthavens. Veel krantenkoppen gingen destijds over verstoringen en frustraties bij passagiers. Het interessantere verhaal is echter misschien wel dat de activiteiten op Heathrow niet stilvielen. De luchthaven bleef functioneren, zij het in mindere mate, dankzij noodmaatregelen die al vóór het incident van kracht waren. Het gebeurt op een moment dat het risico op cyberaanvallen toeneemt. Volgens Thales is het aantal ransomware-aanvallen in de luchtvaartsector in één jaar tijd met 600% toegenomen. Rekening houdend met dergelijke cijfers bereiden overheden en toezichthouders zich voor op een toekomst waarin het voorkomen van cyberincidenten niet meer mogelijk is. Het is veel belangrijker dat organisaties hun activiteiten draaiende kunnen houden wanneer deze plaatsvinden. Nu toezichthouders veerkracht in bedrijfsactiviteiten eisen, wat kunnen anderen leren van de cyberaanval die Heathrow en vergelijkbare luchtvaartmaatschappijen in Europa trof? De grens tussen verstoring en ramp Dankzij de reactie van de luchthaven kon deze blijven bestaan, zelfs toen deze werd aangevallen. Heathrow heeft zich vooral gericht op het voortzetten van de essentiële activiteiten, ook al verliepen de kernactiviteiten trager en ontstond er zichtbare verstoring, zegt Becky White, senior advocaat bij het team gegevensbescherming en privacy van Harper James. "De prioriteit lag bij het garanderen van veilige reizen, niet zozeer bij het garanderen van een soepele passagierservaring", vertelt ze aan IO. "Door over te schakelen op vooraf geplande handmatige processen en kritieke systemen te scheiden van de getroffen systemen, konden ze de schok opvangen in plaats van eronder te bezwijken." Een ramp zou hebben geleid tot een volledige stopzetting van het luchtverkeer en de passagiersverwerking, terwijl verstoringen wachtrijen, vertragingen en tijdelijke oplossingen zouden betekenen. Heathrow had “duidelijk geïnvesteerd in noodprocedures die niet afhankelijk waren van perfecte omstandigheden”, benadrukt White. "Toen systemen faalden, wisten medewerkers hoe het zat met 'goed genoeg om open te blijven', en ze ondernamen actie. Lessen voor andere sectoren Anderen zouden hier nota van moeten nemen, vooral zij die actief zijn in cruciale sectoren waar stilstand geen optie is. Naast de luchtvaart laat het voorbeeld van Heathrow zien hoe veerkracht het verschil kan maken voor sectoren als gezondheidszorg, energie, financiën of de detailhandel, die zelf ook te maken heeft gehad met een reeks aanvallen. Volgens Anthony Cusimano, directeur bij Object First, draait het erom dat kritieke gegevens snel kunnen worden hersteld, systemen veilig kunnen worden hersteld en de werkzaamheden kunnen worden voortgezet, zelfs wanneer de primaire omgeving offline is. "Deze sectoren zijn sterk afhankelijk van ononderbroken toegang tot data en operationele systemen, en zelfs korte storingen kunnen verstrekkende gevolgen hebben." Kritieke sectoren worden steeds vaker beoordeeld op hun vermogen om in een "verslechterde modus" te opereren in plaats van op hun vermogen om verstoringen volledig te vermijden, aldus White. “Heathrow heeft laten zien dat bedrijfscontinuïteit niet perfect hoeft te zijn. "Het gaat om vooruitziendheid, oefening en het vermogen om prioriteiten te stellen wat moet blijven draaien." De verborgen vraag Als we de aanpak van Heathrow volgen, zou elk bestuur zich moeten afvragen hoe lang ze operationeel kunnen blijven als hun kernsystemen offline zouden gaan, zegt Sean Tilley, senior sales director EMEA bij 11:11 Systems. Toch wijst hij op een ‘ongemakkelijke waarheid’: veel organisaties hebben dit scenario niet volledig getest en bedrijfscontinuïteitsoefeningen zijn vaak ‘theoretisch of geïsoleerd’. De meeste organisaties gaan er stilletjes van uit dat ze het ‘een tijdje’ zonder kernsysteem kunnen stellen, maar slechts weinigen hebben getest hoe lang dat daadwerkelijk duurt, zegt White. "De eerlijke vraag is niet of herstel mogelijk is, maar hoe lang het bedrijf kan functioneren zonder zijn belangrijkste platforms – en wat de kosten zouden zijn voor klanten, veiligheid of naleving." Gezien dit alles zouden organisaties het Heathrow-incident moeten beschouwen als "een casestudy voor veerkrachtplanning", aldus Ken Prole, uitvoerend directeur software engineering bij Black Duck. Hij wijst erop dat verstoring niet alleen door cyberaanvallen kan ontstaan. Ook onverwachte gebeurtenissen kunnen ontwrichting veroorzaken, zoals het CrowdStrike-incident dat in 2024 wereldwijd systemen platlegde. Met de impact van dergelijke downtime in gedachten, benadrukt hij welke vragen er gesteld moeten worden. Prole zegt bijvoorbeeld: “Hebt u alle kritieke afhankelijkheden in uw bedrijfsvoering geïdentificeerd en een grondig dreigingsmodel uitgevoerd? Heeft u een gedocumenteerd draaiboek waarin de te nemen maatregelen staan ​​beschreven wanneer een of meer afhankelijkheden in gevaar zijn?" Inkomende regelgeving De noodzaak van operationele veerkracht in tijden van aanvallen is een belangrijk onderdeel van meerdere regelgevingen. In het Verenigd Koninkrijk en de EU geven kaders zoals de richtlijn voor netwerk- en informatiesystemen (NIS2), de Digital Operational Resilience Act (DORA) en de Britse Cyber ​​Security and Resilience Bill prioriteit aan operationele continuïteit na een incident. "Compliance vereist steeds vaker dat organisaties veerkracht aantonen door middel van statistieken, audits en bewijs van geteste herstelcapaciteiten", aldus Tilley. Ondertussen stelt ISO/IEC 27001 een basislijn vast voor informatiebeveiligingsmanagementsystemen, inclusief gedocumenteerde incidentresponsplannen (A.5.29), overwegingen met betrekking tot bedrijfscontinuïteit (A.5.30) en regelmatige tests van plannen. Volgens Prole leggen dergelijke normen de nadruk op scenariogebaseerde tests onder realistische omstandigheden, zodat organisaties ‘hun plannen kunnen valideren, hiaten kunnen identificeren en vertrouwen kunnen opbouwen in hun vermogen om effectief te reageren’. Een andere nuttige bron is het NIST Cybersecurity Framework (CSF), dat vijf kernfuncties omvat: ‘identificeren, beschermen, detecteren, reageren en herstellen’. Specifiek in het Verenigd Koninkrijk is het Cyber ​​Assessment Framework (CAF) van het National Cyber ​​Security Centre een hulpmiddel voor essentiële diensten en kritieke nationale infrastructuur. Verantwoordelijkheid op bestuursniveau Veerkracht is nu een nalevingseis, en dat is niet voor niets. Preventie blijft essentieel, maar de grootste uitdaging is hoe organisaties blijven voortbestaan ​​als het ergste gebeurt. Heathrow is een tastbaar voorbeeld van het feit dat veerkracht – wanneer getest, geoefend en geïmplementeerd – evenzeer een nalevingsvereiste is als een veiligheidsmaatregel. Het is belangrijk om hier op bestuursniveau rekening mee te houden, aangezien de verantwoordelijkheid voor veerkracht en veiligheid nu ligt, benadrukt White. Zij is van mening dat bedrijven ‘moeten definiëren welk niveau van downtime acceptabel is’, hun operationele afhankelijkheden moeten begrijpen en ‘moeten zorgen voor investeringen in een realistische continuïteitsplanning’. Tegelijkertijd zijn regelmatige evaluaties nodig om in te spelen op veranderingen in technologie, regelgeving en toeleveringsketens, zegt White. “Veerkracht moet op bestuursniveau samengaan met financiële en juridische risico’s, met duidelijke rapportagelijnen en verantwoording. Van toezichthouders en belanghebbenden wordt verwacht dat bedrijven aantonen dat ze er klaar voor zijn, en niet alleen dat ze dat willen. Als het bestuur het plan pas tijdens een echt incident tegenkomt, heeft de organisatie al de controle over het verhaal verloren.”
ISO 27001

Northwest Nodes: van tevreden klant tot vertrouwde partner

“Het IO-platform is ons belangrijkste operationele knooppunt geworden, omdat alle beleidsregels en procedures op één plek staan. En als er iets gebeurt, kunnen we onze normen dienovereenkomstig aanpassen.”

Zale Reeves Oprichter, NorthWest Nodes

Ontdek hoe Northwest Nodes:

  • ISO 27001-certificering behaald in negen maanden
  • Gebruikte de Assured Results Method om de naleving te stroomlijnen
  • Integreer het IO-platform in de dagelijkse bedrijfsvoering om de informatiebeveiliging te beheren
  • Heeft zich aangesloten bij het vertrouwde partnernetwerk van IO om de informatiebeveiliging van hun klanten te ondersteunen.

NorthWest Nodes is een leverancier van blockchaininfrastructuur en biedt een scala aan oplossingen voor bedrijven in de Web3-sector, waaronder Chainlink Oracle Node-hosting, RPC-nodes en adviesdiensten. Het bedrijf bouwt innovatieve, veilige en schaalbare technologische oplossingen voor de toekomst van digitale infrastructuur.

NorthWest Nodes ondersteunt meer dan 70 blockchains en diverse protocollen, met een focus op institutionele klanten. Als onderdeel van een sterk gereguleerde sector had Northwest Nodes een ISO 27001-certificering nodig om te voldoen aan de wettelijke vereisten. De certificering beloofde ook reputatievoordelen: het zou vertrouwen opbouwen bij klanten, potentiële klanten en andere belanghebbenden. Het team wist dat de ISO 27001-certificering de uitgebreide, toegewijde aanpak van het bedrijf voor de bescherming van gevoelige informatie zou aantonen.

NorthWest Nodes miste echter een alomvattend raamwerk voor de implementatie van ISO 27001. Het bedrijf had weliswaar enkele informatiebeveiligingsmaatregelen geïmplementeerd, maar miste de tracking en tools die nodig waren om deze effectief te beheren. Zale en het team beheerden de informatiebeveiliging met behulp van uiteenlopende interne documentatie in plaats van een gecentraliseerd platform. Ze wisten dat het gebruik van een geconsolideerd platform essentieel zou zijn voor het stroomlijnen van hun certificering.

NorthWest Nodes schakelde het IO-platform in ter ondersteuning van hun ISO 27001-certificeringstraject. Zale en zijn team gebruikten de ISO 27001-tips, -richtlijnen en -ondersteuning in de 11-stappen Assured Results Method om de naleving te stroomlijnen. Dit stelde hen in staat om de vereisten strategisch te doorlopen en het proces stap voor stap uit te voeren naarmate elke fase werd voltooid.

“Het IO-platform was fantastisch; we konden vanaf stap één beginnen en ons er in de loop van de tijd ijverig doorheen werken.”

Zale Reeves Oprichter, NorthWest Nodes

Het team vond het risicomanagementsysteem van het platform bijzonder nuttig, omdat het hen in staat stelde om organisatorische risico's te beoordelen, beheren en bekijken in een duidelijke, uitgebreide risicotool. De tool was vooraf gevuld met voorgestelde risico's waaruit het team kon kiezen, en bood tevens een functie waarmee ze hun eigen, organisatiespecifieke risico's konden invoeren.

Northwest Nodes behaalde in slechts negen maanden succesvol de ISO 27001-certificering; Zale schat dat het platform het bedrijf minstens een jaar aan implementatietijd bespaarde. Het bedrijf heeft het IO-platform nu geïntegreerd als een essentieel onderdeel van de dagelijkse bedrijfsvoering, waardoor de informatiebeveiliging wordt gehandhaafd en continu wordt verbeterd in overeenstemming met de eisen van de ISO 27001-norm.

“Het IO-platform is ons belangrijkste operationele knooppunt geworden, omdat alle beleidsregels en procedures op één plek staan. En als er iets gebeurt, kunnen we onze normen dienovereenkomstig aanpassen.”

Zale Reeves Oprichter, NorthWest Nodes

Zale geeft aan dat het vooraf opgezette ISO 27001-framework van IO en de expertise van onze consultants de meeste waarde hebben toegevoegd aan het certificeringstraject van Northwest Nodes. Hij prijst de beschikbaarheid en behulpzaamheid van het team.

“Het personeel was altijd beschikbaar en ze hebben onze interne en externe audits begeleid. Zo wisten we dat we end-to-end ondersteuning kregen.”

Zale Reeves Oprichter, NorthWest Nodes

Bovendien haalt het bedrijf nu al aanzienlijke voordelen uit de ISO 27001-certificering:

“Dankzij dit certificaat zijn onze kansen enorm toegenomen.”

Zale Reeves Oprichter, NorthWest Nodes

“Het is echt een plezier om met het team samen te werken en het is een no-brainer om IO te gebruiken voor alle certificeringsnormen.”

Zale Reeves Oprichter, NorthWest Nodes

Het team is van plan om als volgende stap de SOC 2-certificering aan te pakken. Northwest Nodes heeft ook haar relatie met IO uitgebreid en is onlangs een van de vertrouwde partners van IO geworden. Nu ondersteunen Zale en zijn team hun eigen klanten bij het behalen van compliance en certificering volgens normen zoals ISO 27001, SOC 2, ISO 42001 en meer.

"Het platform en de ondersteuning van IO waren fantastisch, en we wisten dat andere bedrijven zoals het onze ook compliant zouden moeten worden. Het was een logische keuze om mensen te helpen met hun certificering."

Zale Reeves Oprichter, NorthWest Nodes

Zale deelt wat hij beschouwt als het grootste voordeel voor organisaties die IO invoeren: "De wetenschap dat je het raamwerk tot je beschikking hebt, zodat je niets over het hoofd ziet, de mogelijkheid om aantekeningen en discussies toe te voegen aan alle facetten van het ISMS, en de ondersteuning die nodig is om een ​​plan te maken en je daaraan te houden, zijn allemaal enorme voordelen op zichzelf."

"Doordat alles op één plek staat, scheelt het maanden in het proces en bent u klaar voor de audit."

Zale Reeves Oprichter, NorthWest Nodes

Hij legt uit dat het IO-platform zich wat hem betreft onderscheidt van andere platforms door zijn eenvoud en betaalbaarheid wat betreft het doorverwijzen van cliënten.

U kent uw bedrijf beter dan wie dan ook en u zou zelf de klus moeten klaren om uw ISMS gereed te maken. Veel bedrijven voegen er een hoop onnodige en kostbare extra's aan toe.

Zale Reeves Oprichter, NorthWest Nodes

ISO 27001

Hoe TouchPoints.health de ISO 27001-certificering gebruikt om bedrijfsgroei mogelijk te maken

Voor een zorgbedrijf als het onze is vertrouwen alles. Een partner als IO is essentieel geweest om compliance te veranderen van een uitdaging in een stimulans voor groei.

Alex Almoudaris CEO en oprichter, TouchPoints.health

Ontdek hoe TouchPoints.health:

  • ISO 27001-certificering behaald in zes maanden
  • De Assured Results-methode gebruikt om de naleving te stroomlijnen en te consolideren
  • Ingebouwde compliance in dagelijkse workflows en in de hele organisatie
  • Zorgt voor voortdurende betrokkenheid en bewustzijn van werknemers op het gebied van informatiebeveiliging door middel van speciale trainingen.

TouchPoints.health is een veilig, cloudgebaseerd praktijkmanagementplatform, speciaal ontworpen voor particuliere artsen en klinieken in het Verenigd Koninkrijk. Het bedrijf stelt clinici in staat hun volledige dienstverlening te beheren vanuit één gebruiksvriendelijk platform, met de nadruk op mensgericht ontwerp en beveiliging.

Hun missie is om de privézorgervaring voor zowel artsen als patiënten te transformeren door gebruiksgemak te combineren met robuuste naleving van regelgeving en beveiliging.

TouchPoints.health is exclusief ontwikkeld voor clinici en hun patiënten; daarom worden gevoelige gezondheidsgegevens binnen het platform opgeslagen en zijn robuuste, veilige databeheerpraktijken cruciaal. Het team wist dat ISO 27001-certificering essentieel was om vertrouwen in het platform op te bouwen en aan te tonen dat het bedrijf gevoelige gegevens veilig beheert.

"Een belangrijke prioriteit was om aan clinici, patiënten en partners te laten zien dat ons platform zowel veilig als effectief is. Vertrouwen in de manier waarop we omgaan met gevoelige gezondheidsgegevens is essentieel voor de acceptatie ervan."

Alex Almoudaris CEO en oprichter, TouchPoints.health

Alex en zijn team beheerden de naleving van de informatiebeveiliging binnen de organisatie met behulp van een reeks SharePoint-documenten, spreadsheets en interne checklists. Hoewel deze aanpak werkte, was deze niet schaalbaar met de groei van het bedrijf.

Als onderdeel van het behalen van de ISO 27001-certificering wist het TouchPoints.health-team dat het bedrijf moest opschalen van uiteenlopende beleidsregels en procedures naar een volledig gestructureerd, auditklaar informatiebeveiligingsmanagementsysteem (ISMS) dat duidelijk, dynamisch en geïntegreerd was in de dagelijkse bedrijfsvoering. Hiervoor hadden ze een uitgebreide, gecentraliseerde aanpak van compliance nodig en een oplossing die hun ISO 27001-certificeringstraject zou ondersteunen.

“Als klein maar groeiend team hadden we een oplossing nodig die ons door best practices zou leiden en tegelijkertijd de administratieve lasten zou minimaliseren.”

Alex Almoudaris CEO en oprichter, TouchPoints.health

TouchPoints.health heeft het IO-platform geïmplementeerd ter ondersteuning van hun ISO 27001-naleving en certificeringstraject. Daarbij gebruiken we onze 11-stappen Assured Results Method (ARM) om hun voortgang te stroomlijnen en te ondersteunen.

"Het platform biedt een gestructureerd pad met praktische begeleiding, wat ons heeft geholpen onze gereedheid te versnellen. De bruikbaarheid van het [IO-platform] viel op in vergelijking met traditionele systemen met veel documenten."

Alex Almoudaris CEO en oprichter, TouchPoints.health

Daarnaast gebruikten Alex en zijn team het ISO 27001-framework van het platform ter ondersteuning van hun naleving en certificering. De ISO 27001-module bevat beleid- en controlesjablonen die bedrijven kunnen aanpassen aan hun specifieke branche en eisen, compleet met intuïtieve taakbeheerfuncties, een risicobank en een bewijsbibliotheek.

Het vooraf in kaart gebrachte ISO 27001-framework, dynamische beleidsregels en controles, en het collaboratieve taakbeheer waren van onschatbare waarde. De auditklare bewijsbibliotheek gaf ons ook vertrouwen bij de voorbereiding op externe beoordelingen.

Alex Almoudaris CEO en oprichter, TouchPoints.health

Met behulp van het IO-platform en het vooraf geïnstalleerde ISO 27001-framework versnelde het toegewijde TouchPoints.health-team hun ISO 27001-certificeringstraject.

"We schatten dat IO ons minstens 30-40% van de tijd heeft bespaard vergeleken met het handmatig opbouwen en onderhouden van ons ISMS, vooral als het gaat om het in kaart brengen van controles en het verzamelen van bewijs."

Alex Almoudaris CEO en oprichter, TouchPoints.health

Indrukwekkend genoeg behaalde TouchPoints.health in slechts zes maanden de door UKAS geaccrediteerde ISO 27001-certificering, zonder enige non-conformiteit. Dit is grotendeels te danken aan de inzet van het TouchPoints.health-team. Alex beschreef hoe het gebruik van IO het team in staat stelde om compliance te verankeren in de dagelijkse workflows en binnen de hele organisatie: "In plaats van dat compliance een bijzaak was, is het nu onderdeel van onze manier van werken."

"Het meest waardevolle element is het duidelijke kader en de richtlijnen die onduidelijkheid wegnemen, en de uitstekende ondersteuning die wordt geboden wanneer dat nodig is. Dit heeft onze vooruitgang versneld en ervoor gezorgd dat we op één lijn blijven met de best practices."

Alex Almoudaris CEO en oprichter, TouchPoints.health

Bewustzijn van informatiebeveiliging bij medewerkers is essentieel voor voortdurende naleving van ISO 27001, en met name in de gezondheidszorg, die een groot doelwit is voor cybercriminelen. De trainingsfuncties van IO voor medewerkers waren een gebied waarop het platform volgens Alex onverwachte ondersteuning bood:

Een onverwacht voordeel is de manier waarop het platform de betrokkenheid en training van teams ondersteunt. De gestructureerde aanpak betekent dat beveiliging nu onderdeel is van dagelijkse gesprekken, en niet alleen een complianceproject.

Alex Almoudaris CEO en oprichter, TouchPoints.health

Alex was ook erg te spreken over de ondersteuning die het IO-team bood.

“Het was een plezier om met het team samen te werken. Ze waren behulpzaam, deskundig en reageerden snel. Hun expertise in het navigeren door ISO 27001 heeft ons geholpen om vol vertrouwen verder te gaan.”

Alex Almoudaris CEO en oprichter, TouchPoints.health

Het team van TouchPoints.health rust niet op hun lauweren als het gaat om naleving, maar ze moeten wel nog één belangrijke stap zetten!

“Onze volgende stap is het vinden van een plek waar we ons certificaat kunnen ophangen!”

Alex Almoudaris CEO en oprichter, TouchPoints.health

ISO 27001:2022 Bijlage A Controles

Organisatorische controles

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Klaar om aan de slag te gaan?