Van ‘Vertrouw me’ naar ‘Bewijs het’: Realiteitscheck van risico’s voor meerdere huurders
Multi-tenant MSP-omgevingen plaatsen de persoonsgegevens van veel klanten in een klein aantal gedeelde tools, waardoor één fout meerdere tenants tegelijk kan treffen. U wisselt voortdurend tussen tenants, gebruikt gedeelde consoles en bewaart vaak kopieën van gevoelige informatie in tickets, back-ups en logs. Deze informatie is algemeen van aard en vormt geen juridisch advies, maar helpt u te zien waar uw risico ligt en hoe ISO 27001 en de AVG kunnen samenwerken om dit te beheersen.
Echte zekerheid verkrijg je door een rustige voorbereiding, niet door beloftes in een crisissituatie.
Als oprichter, operationeel leider of 'Compliance Kickstarter' die zijn eerste ISO 27001-project aanstuurt, is dit de realiteit waarin u stapt. Voor meer ervaren CISO's, privacyleiders en professionals is dit de context waarin uw bestuur en klanten u nu beoordelen.
De ongemakkelijke waarheid: uw stack is feitelijk een multi-tenant dataplatform
Uw stack gedraagt zich al als een multi-tenant dataplatform, of u het nu zo noemt of niet. Tools voor externe monitoring en beheer, PSA-platforms, cloudconsoles, back-upsystemen en beveiligingstools bedienen allemaal meerdere klanten tegelijk, dus ontwerpfouten worden standaard geschaald. Engineers schakelen de hele dag tussen tenants, tickets bevatten gebruikersnamen en e-mailadressen, en centrale logging of back-up bevat vaak gegevens van elke organisatie die u ondersteunt.
Dat is precies het scenario dat de AVG en ISO 27001 voor ogen hebben wanneer ze het hebben over "beveiliging van de verwerking" en "passende technische en organisatorische maatregelen". Het koppelen van de controles van ISO 27001 Bijlage A aan de AVG, zoals gepubliceerde ISO 27001-AVG-koppelingen, laat zien dat veel organisaties de controleset van de norm gebruiken om die verplichtingen inzake "beveiliging van de verwerking" op een gestructureerde manier te implementeren. Eén verkeerd gedefinieerde globale beheerdersrol, een verkeerd geconfigureerde API-integratie of een vergeten legacy-groep kan er daarom toe leiden dat één enkel toezicht leidt tot een incident tussen verschillende tenants dat tientallen klanten tegelijk treft. Voor uw CISO en interne auditteam is het erkennen van deze gedeelde platformrealiteit de eerste stap in het opbouwen van een geloofwaardig ISMS.
Waarom “onze klanten zijn de beheerders” niet genoeg is
De uitspraak "de klant is de verwerkingsverantwoordelijke" ontslaat u niet van uw verplichtingen wanneer u hun gegevens verwerkt. De klant bepaalt doorgaans waarom persoonsgegevens worden verwerkt, dus wettelijk gezien is hij de verwerkingsverantwoordelijke. Maar zodra u systemen beheert of namens hem persoonsgegevens verwerkt, bent u een verwerker met directe plichten onder de AVG. De verordening beschrijft expliciet de verplichtingen van verwerkers in de artikelen 28 tot en met 32, dus verwerkers zijn rechtstreeks verantwoordelijk voor de manier waarop zij met persoonsgegevens omgaan, niet alleen de verwerkingsverantwoordelijken die hen inhuren, zoals de tekst van de AVG zelf duidelijk maakt in de officiële publicatie.
Deze taken omvatten het implementeren van beveiligingsmaatregelen, het beheren van subverwerkers, het ondersteunen van de rechten van betrokkenen en het tijdig melden van datalekken. Deze onderwerpen komen terug in de bepalingen van de AVG over gegevensverwerkers, van gedetailleerde contractvereisten tot en met de regels voor de beveiliging van de verwerking en het melden van datalekken in de artikelen 28-33, en zijn dus geen optionele extra's.
Deze verantwoordelijkheden bestaan zelfs wanneer contracten vaag zijn of een klant u nooit een beveiligingsvraag stelt. De clausules 4-10 van ISO 27001:2022 helpen u deze zichtbaar te maken door klanten, toezichthouders en uw eigen personeel als "belanghebbenden" te behandelen, hun behoeften vast te leggen en deze te gebruiken bij uw risicobeoordeling en de selectie van controlemaatregelen. Deze clausules vereisen dat u de organisatorische context begrijpt, belanghebbenden identificeert en risico- en controledoelstellingen definieert. Dit is de ideale plek om AVG-gedreven verwachtingen van klanten, toezichthouders en personeel naar voren te brengen, zoals weerspiegeld in de ISO 27001:2022-norm. Als u een CISO of security lead bent, laat u stakeholders hier zien dat ISO 27001 niet zomaar een badge is, maar een governance-ruggengraat voor multi-tenant services.
Klanten en toezichthouders verwachten nu bewijs, geen garanties
Moderne kopers en toezichthouders hebben genoeg handhavingszaken gezien om te weten dat "we nemen beveiliging serieus" geen betrouwbaar signaal is. Ze verwachten dat u consistent en duidelijk uitlegt hoe risico's voor meerdere tenants in de praktijk worden beheerd, niet alleen in beleid. Vooral grotere klanten en hun privacy officers zullen willen begrijpen hoe u hun tenant logisch van anderen scheidt, hoe u bevoorrechte toegang beheert, hoe u toegang registreert en controleert en hoe u met hen samenwerkt in geval van een datalek. Recente beslissingen van toezichthoudende autoriteiten, zoals de gepubliceerde handhavingskennisgevingen van de CNIL, leveren regelmatig kritiek op vage garanties en zwak toezicht op dienstverleners bij incidenten.
Als u deze vragen niet voor elke klant op een consistente manier kunt beantwoorden, handelt u op basis van hoop in plaats van zekerheid. Een gestructureerd informatiebeveiligingsmanagementsysteem (ISMS) zet goede bedoelingen om in gedocumenteerd beleid, regelmatige beoordelingen en herhaalbaar bewijs dat gedeeld kan worden met klanten, auditors en interne leidinggevenden. Dat bewijs is ook wat een sceptische directie ervan overtuigt dat u de omvang van het multi-tenantrisico echt begrijpt en dat de controlegroepen van Bijlage A meer zijn dan alleen wat afvinklijstjes.
In het ISMS.online State of Information Security-onderzoek van 2025 noemde ongeveer 41% van de organisaties het beheersen van risico's van derden en het bijhouden van de naleving door leveranciers als de grootste uitdagingen.
Het bedrijfsrisico is breder dan boetes
Boetes van toezichthouders zijn een voor de hand liggende zorg, maar voor veel MSP's is de directere schade commercieel van aard. U voelt dit mogelijk al lang voordat een toezichthouder contact met u opneemt. U kunt een aanbesteding verliezen omdat u uw ISO 27001-scope of AVG-beleid niet duidelijk kunt beschrijven. U kunt worden uitgesloten van frameworks die formele certificeringen en processorgaranties vereisen. U kunt onder grote tijdsdruk tools moeten herontwerpen nadat een grote klant wijzigingen eist, of te maken krijgen met reputatieschade als uw organisatie in een handhavingsrapport wordt genoemd.
Bij organisaties die in de ISMS.online-enquête van 2025 te maken kregen met incidenten, werden werknemers- en klantgegevens het vaakst als aangetast gerapporteerd.
Door multi-tenant risico's vanuit een commercieel perspectief te bekijken, begrijpen oprichters, salesmanagers en accountmanagers waarom een geïntegreerd beveiligings- en privacysysteem groei mogelijk maakt, en geen overhead. Het geeft professionals en CISO's ook een duidelijker verhaal wanneer ze om investeringen vragen. Die investering begint zich uit te betalen wanneer u precies kunt laten zien waar persoonsgegevens zich bevinden, wat u ermee doet voor elke dienst die u levert en hoe uw managementsysteem die verdieping ondersteunt.
Demo boekenPII vinden en de rollen in eigen beheer nemen: gegevensstromen en AVG-verantwoordelijkheden in kaart brengen
Je kunt geen effectieve ISO 27001- en AVG-aanpak voor multi-tenant services ontwerpen totdat je weet waar persoonsgegevens zich bevinden, hoe ze zich verplaatsen en welke rol je speelt in elke flow. Duidelijke kaarten en rolbeslissingen veranderen een vaag risicobeeld in iets dat je kunt afbakenen, beheersen en uitleggen aan klanten, toezichthouders en auditors. Voor Compliance Kickstarters is dit vaak de eerste keer dat de werkelijke complexiteit van je services zichtbaar wordt; voor CISO's, privacy officers en professionals is het de basis voor geloofwaardige antwoorden op lastige vragen over "wie doet wat" en "wie is verantwoordelijk".
Duidelijkheid over waar gegevens vandaag naartoe stromen, is waardevoller dan een perfecte kaart morgen.
Het meest praktische startpunt is een reeks eenvoudige schetsen die laten zien hoe persoonsgegevens worden verplaatst voor elke beheerde service die u levert. Schets voor elke servicelijn – zoals Microsoft 365, endpoint management, managed backup, beveiligingsactiviteiten of identiteit – één pagina met een beschrijving van wat er wordt verwerkt en waar. U wilt inzichtelijk maken welke gedeelde tools persoonsgegevens opslaan of over meerdere tenants transporteren, omdat die gedeelde componenten vaak de grootste impact hebben als er iets misgaat.
Deze schetsen hoeven geen fraaie diagrammen te zijn; ze moeten gewoon essentiële feiten vastleggen. Leg voor elke dienst vast welke categorieën persoonsgegevens u ziet, waar die gegevens worden opgeslagen of verwerkt en welke actoren ermee in aanraking komen. Zodra u dit hebt, kan uw CISO of security lead snel zien welke gedeelde componenten de grootste impactradius creëren, en kan uw privacy- of juridische medewerker de stromen vergelijken met de AVG-verwachtingen op het gebied van rechtmatigheid, minimalisatie en beveiliging van de verwerking.
Bepaal of u een verwerker, een verwerkingsverantwoordelijke of beide bent
Nu de stromen zichtbaar zijn, is de volgende stap om expliciet te zijn over rollen. De AVG richt zich op wie de doeleinden en essentiële middelen van verwerking bepaalt, en die beslissing bepaalt uw verplichtingen. Als de klant bepaalt waarom gegevens worden verwerkt en u systemen alleen volgens hun instructies beheert, bent u doorgaans een verwerker. Als u gegevens hergebruikt voor uw eigen analyses, dreigingsinformatie of serviceontwikkeling, bent u mogelijk ook verwerkingsverantwoordelijke voor dat secundaire gebruik en moet u dat duidelijk documenteren. De richtlijnen van het Europees Comité voor gegevensbescherming over de rollen van verwerkingsverantwoordelijken en verwerkers benadrukken dat het deze daadwerkelijke besluitvorming over doeleinden en essentiële middelen is die uw rol bepaalt, en niet alleen functiebenamingen, zoals uiteengezet in de richtlijnen voor de rollen van verwerkingsverantwoordelijken en verwerkers.
Bij sommige diensten kunnen u en de klant gezamenlijk een datagestuurde functie definiëren, waardoor u gezamenlijk verwerkingsverantwoordelijke bent voor dat deel van de verwerking. Deze verschillen hebben invloed op uw contractuele beloftes, uw verwerkingsregisters en de verplichtingen die u in uw ISMS moet opnemen. Deze verschillen moeten weloverwogen worden bepaald en gedocumenteerd, niet aan het toeval worden overgelaten of worden weggestopt in dubbelzinnige bewoordingen die pas zichtbaar worden tijdens een incident of een onderzoek door de toezichthouder.
Maak een eenvoudige verantwoordelijkheidsmatrix per service
Een duidelijke verantwoordelijkheidsmatrix per servicelijn voorkomt lange discussies achteraf over wie wat had moeten doen. Een eenvoudige RACI-tabel is vaak voldoende, met een overzicht van belangrijke activiteiten zoals provisioning, toegangsgoedkeuringen, logging, back-upconfiguratie, triage van incidenten en rapportage van inbreuken. Leg voor elke activiteit vast wat de verantwoordelijkheid van de klant is als verwerkingsverantwoordelijke, wat uw verantwoordelijkheid is als verwerker of verwerkingsverantwoordelijke en wat bij de onderliggende cloud- of Software-as-a-Service-providers ligt.
Deze matrix vormt de leidraad voor uw gegevensverwerkingsovereenkomsten, servicebeschrijvingen en interne procedures. Het biedt sales-, accountteams en uw IT- of beveiligingsmedewerkers ook houvast bij het beantwoorden van vragenlijsten en het onderhandelen over contracten, zodat ze niet per ongeluk meer beloven dan u kunt waarmaken of verplichtingen aangaan die uw tools niet kunnen waarmaken. Wanneer u deze matrix aan de privacy officer van een klant laat zien, wordt het veel gemakkelijker om op een gestructureerde en professionele manier over gedeelde verantwoordelijkheden te praten.
Stem de datamapping af op uw ISO 27001-activa- en procesinventarisatie
Behandel 'AVG-werk' en 'beveiligingswerk' als twee weergaven van hetzelfde systeem, niet als afzonderlijke projecten met aparte spreadsheets. Systemen die persoonsgegevens verwerken, zijn informatieactiva in uw ISMS, en de stromen die u hebt geschetst, zijn op zichzelf staande processen. Maak daarom gebruik van die overlap. ISO 27001:2022 verwacht dat u inventarissen van activa en processen bijhoudt; door deze af te stemmen op de AVG-registraties voorkomt u duplicatie en hiaten. De norm vereist dat u informatieactiva en -processen binnen de scope identificeert en deze onder controle houdt door middel van gedocumenteerde operationele planning en controle. Het behandelen van systemen die persoonsgegevens verwerken als ISMS-activa is dus zowel vanzelfsprekend als verwacht in een omgeving die aan ISO 27001:2022 voldoet.
Koppel datastroomschetsen en verantwoordelijkheidsmatrices aan activaregisters voor platforms die persoonsgegevens verwerken of opslaan, leveranciersrecords voor cloudproviders en subverwerkers, en procesbeschrijvingen zoals incidentmanagement en changemanagement. Door deze weergaven te combineren, leidt een wijziging op één plek – bijvoorbeeld het toevoegen van een nieuwe subverwerker – automatisch tot een beoordeling van beveiliging en privacy. Dat is veel veiliger dan het stilletjes creëren van nieuwe datastromen die uw verwerkingsrecords of risicoregister nooit zien, en het sluit aan bij de geïntegreerde aanpak van het beheersysteem die Annex SL aanbeveelt.
Stel een documentatiebasislijn vast die u daadwerkelijk kunt handhaven
Veel MSP's verzamelen alleen verwerkingsgegevens of gedetailleerde functiebeschrijvingen wanneer een belangrijke prospect daarom vraagt, wat riskant is in een multi-tenantomgeving. Streef in plaats daarvan naar een bescheiden maar consistente basislijn die u actueel kunt houden. Dit kan bijvoorbeeld betekenen dat u één dataflowschets en verantwoordelijkheidsmatrix per service gebruikt, een actieve lijst van verwerkingsactiviteiten die aan die services zijn gekoppeld en een eenvoudige index van gegevensverwerkingsovereenkomsten en standaard contractuele clausules per tenant en service.
U kunt vervolgens in de loop van de tijd verdiepen en verfijnen in plaats van bij nul te beginnen voor elke zakelijke kans of regelgevend verzoek. Dit is ook de plek waar uw privacy- of juridisch medewerker duidelijk kan zien of verplichtingen zoals rechten van betrokkenen en grensoverschrijdende doorgiften goed zijn afgedekt, in plaats van te vertrouwen op losse aantekeningen. Voor professionals zorgt deze basis ervoor dat de documentatie realistisch blijft, zodat deze de realiteit weerspiegelt in plaats van een afzonderlijk, geïdealiseerd beeld van de onderneming te worden.
ISO 27001 eenvoudig gemaakt
Een voorsprong van 81% vanaf dag één
Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.
Eén ISO 27001:2022 ISMS, veel gebruikers: scope en structuur
Meestal heb je niet voor elke klant een apart ISMS nodig; een ISMS op providerniveau dat is ontworpen met tenants in gedachten, is robuuster, gemakkelijker te controleren en veel schaalbaarder. De sleutel is om de scope, context en risico's zo te definiëren dat multi-tenancy op natuurlijke wijze wordt omarmd in plaats van bestreden. Voor je CISO en senior security managers vormt dit de ruggengraat voor bestuursrapportage; voor Compliance Kickstarters is het een structuur die niet uitdijt tot tientallen microsystemen naarmate je meer tenants en services toevoegt.
Definieer de scope op providerniveau, niet per klant
Voor de meeste MSP's is het praktischer dat de scopeverklaring van ISO 27001 uw organisatie en de diensten die u levert, omvat, in plaats van individuele gebruikers te benoemen. Een typische formulering kan zich richten op "het leveren van beheerde IT-, cloud- en beveiligingsdiensten aan klanten via gedeelde en speciale platforms, inclusief ontwerp-, implementatie-, ondersteunings- en monitoringactiviteiten". Zo blijft de nadruk liggen op wat u doet, niet op een lijst met huidige klanten die mogelijk verandert. De norm vereist een duidelijk gedefinieerde scope, maar biedt u de ruimte om te kiezen hoe u deze beschrijft, zolang deze maar de realiteit weerspiegelt en het ISMS aan de hand van die beschrijving kan worden gecontroleerd.
Binnen die scope worden tenants en toezichthouders gezien als "belanghebbenden" wier behoeften – zoals AVG-naleving, uptime en scheiding van gegevens – uw risicobeoordeling en controlekeuzes bepalen. Deze scope op providerniveau weerspiegelt de realiteit: uw engineers, tools en processen bestrijken doorgaans meerdere klanten. Het voorkomt ook administratieve overhead wanneer u tenants toevoegt of verwijdert, omdat het ISMS gericht blijft op de services en platforms die u beheert, en niet op elk afzonderlijk contract.
Gebruik risiconiveaus om verschillende huurdersprofielen te weerspiegelen
Eén enkele risicomethodologie kan nog steeds zeer uiteenlopende impactniveaus per huurder weerspiegelen. Een praktisch patroon is om klanten in drie tot vijf niveaus te verdelen op basis van sector, volume en gevoeligheid van persoonsgegevens, regelgeving en contractuele boetes. Op die manier worden huurders met een hoger risico automatisch strenger onderzocht zonder dat er aparte ISMS-documenten nodig zijn, terwijl klanten met een lager risico toch passende bescherming genieten.
Huurders in de gezondheidszorg en de publieke sector kunnen bijvoorbeeld in een hogere tier vallen dan kleine commerciële organisaties met beperkte persoonsgegevens. Label activa, risico's en controles met deze tiers, zodat een incident bij een huurder met een hogere tier automatisch met meer urgentie wordt behandeld dan een probleem bij een huurder met een lagere tier. Dit maakt het voor uw CISO, risicocommissie en professionals gemakkelijker om werk te prioriteren waar het er het meest toe doet en geeft auditors een duidelijke uitleg waarom bepaalde controles in sommige delen van de omgeving strenger zijn.
Introduceer een gemeenschappelijke besturingslaag voor gedeelde componenten
Veel controles – fysieke beveiliging in datacenters, basiscontroles van personeelszaken, centrale cloudconfiguratie en identiteitsbeleid – zijn van toepassing op elke tenant. In plaats van deze herhaaldelijk op verschillende plaatsen te documenteren, definieert u ze als algemene controles die uw scope bestrijken. Documenteer ze één keer, duidelijk en in toegankelijke taal. Koppel ze aan relevante controlegroepen van ISO 27001 Annex A en AVG-principes. Verwijs ernaar vanuit tenant- of servicespecifieke risico's als overgenomen mitigaties in plaats van hele tekstblokken te kopiëren.
Deze aanpak houdt uw Verklaring van Toepasselijkheid leesbaar en laat auditors zien dat fundamentele waarborgen consistent worden toegepast. Het biedt uw IT- en beveiligingsmedewerkers bovendien één referentiepunt bij het configureren van gedeelde platforms. Veel MSP's gebruiken een speciaal ISMS-platform zoals ISMS.online om deze structuur coherent te houden naarmate ze groeien en om te laten zien hoe gemeenschappelijke controles doorwerken in huurderspecifieke regelingen en risicobehandelingen.
Beheers scope creep met een eenvoudig governance-mechanisme
Naarmate u nieuwe platforms, regio's of services toevoegt, bestaat het risico dat uw ISMS afdrijft van de realiteit. Om ongemerkt scope-creep te voorkomen, koppelt u wijzigingen aan een bestaand governanceproces, zodat de scope doelbewust evolueert en niet per ongeluk. Behandel een nieuwe service of grote platformwijziging als een formeel changemanagementitem. Neem een korte ISMS-impactparagraaf op in voorstellen en vereis goedkeuring van de eigenaar van het ISMS, vaak de security- of compliancemanager.
Dit geeft u een overzicht van wanneer en waarom de scope is geëvolueerd en zorgt ervoor dat risico's, controles en documentatie correct worden bijgewerkt. Het stelt uw CISO en bestuur ook gerust dat de compliance niet wordt verwaterd door snelle service-uitbreiding. Na verloop van tijd vormt deze link tussen change management en clausules 6 en 8 van ISO 27001:2022 een sterk bewijs dat u multi-tenant risico's beschouwt als onderdeel van de algemene besluitvorming, en niet als een bijzaak.
Vergelijk reactieve en geïntegreerde modellen
In de onderstaande tabel wordt ad-hoc naleving per huurder vergeleken met een ISMS van een geïntegreerde provider, zodat u het verschil aan het management kunt uitleggen.
Ongeveer tweederde van de organisaties die deelnamen aan het ISMS.online State of Information Security-onderzoek van 2025 gaf aan dat de snelheid en omvang van de veranderingen in de regelgeving het moeilijker maken om aan de regelgeving te voldoen.
| Afmeting | Reactieve, huurder-voor-huurder-aanpak | Geïntegreerde ISMS-aanpak voor aanbieders |
|---|---|---|
| ISMS-structuur | Afzonderlijke mappen, moeilijk om consistent te houden | Eén systeem voor alle diensten en huurders |
| Risicobeoordeling | Ad-hoc, per grote klant | Gebruikelijke methode met gelaagde huurders |
| Controle implementatie | Uitzonderingen per klant domineren | Standaardpatronen met gedocumenteerde uitzonderingen |
| Bewijs voor audits | Op zoek naar bewijsmateriaal op het laatste moment | Centrale registraties gekoppeld aan actieve processen |
| Verbetering en lessen | Zelden gedeeld tussen huurders | Gedeeld over diensten en risiconiveaus |
Door de keuze op deze manier te formuleren, verandert "we hebben een ISMS nodig" van een complianceslogan in een duidelijke strategische beslissing over hoe u een multi-tenantbedrijf wilt runnen en laten groeien. Zodra u die beslissing hebt genomen, is de volgende vraag hoe u Annex A en de AVG-verplichtingen kunt vertalen naar controles die engineers daadwerkelijk kunnen implementeren in uw echte toolset.
Het bouwen van de Tenant-Safe Control Stack: Bijlage A Plus AVG in Real Tools
Zodra u uw scope en rollen kent, hebt u controlemechanismen nodig die persoonsgegevens tussen verschillende gebruikers daadwerkelijk veilig houden en die in begrijpelijke taal kunnen worden uitgelegd. ISO 27001 Bijlage A biedt u een catalogus met beveiligingscontrolemechanismen; de AVG stelt privacyprincipes en verwerkersverplichtingen vast; uw echte tools en processen vormen de schakel tussen deze twee. Onafhankelijk werk aan controlemapping, zoals analyses van ISO 27001-AVG-mapping, illustreert hoe veel organisaties Bijlage A gebruiken als basis voor de implementatie van de AVG-principes voor "beveiliging van verwerking" en verantwoordingsplicht in de praktijk. Voor CISO's en professionals is dit waar dagelijkse configuratiewerkzaamheden aansluiten bij Bijlage A; voor privacy- en juridische functionarissen is dit waar abstracte taken aantoonbare waarborgen worden die bestand zijn tegen toezicht door toezichthouders en klantvragenlijsten.
Gedeelde platformcontroles scheiden van tenant-overlays
Begin met het scheiden van controlemechanismen die uw gehele gedeelde platform beschermen van controlemechanismen die specifiek zijn afgestemd op individuele tenants. Backbonecontrolemechanismen voor gedeelde platforms omvatten gebieden zoals identiteits- en toegangsbeheer, centrale logging, configuratiebasislijnen, leverancierstoezicht en veilig beheer. Tenantspecifieke overlays omvatten beveiligingsinstellingen, preventie van gegevensverlies, multifactorauthenticatie en monitoring afgestemd op de behoeften en risiconiveaus van elke klant.
De meeste organisaties in het ISMS.online State of Information Security-onderzoek van 2025 gaven aan dat ze in het afgelopen jaar te maken hadden gehad met minimaal één beveiligingsincident gerelateerd aan een derde partij of leverancier.
Door Annex A-controles op deze manier te structureren, kunt u voor elke service uitleggen welke maatregelen het platform als geheel beschermen en welke zijn afgestemd op een specifieke gebruiker. Het benadrukt ook waar een enkele fout in een gedeelde controle gevolgen kan hebben voor meerdere gebruikers, zodat u de technische inspanningen, monitoring en assurance kunt prioriteren. Klanten en auditors reageren doorgaans positief wanneer ze een duidelijk onderscheid zien tussen algemene en op maat gemaakte controles en hoe beide de AVG-vereiste voor "verwerkingsbeveiliging" ondersteunen.
Breng controles in begrijpelijke taal in kaart voor AVG-taken
Voor veel belanghebbenden zeggen verwijzingen zoals "A.5.15 – Toegangscontrole" of "A.8 – Technologische maatregelen" niet veel. Ze willen weten of u de vertrouwelijkheid, integriteit, beschikbaarheid en verantwoordingsplicht met betrekking tot hun persoonsgegevens kunt aantonen. Maak een eenvoudige mapping die voor elk belangrijk controlegebied – zoals toegang, logging, encryptie, leveranciersbeheer en incidentafhandeling – beschrijft welke AVG-principes en verwerkersverplichtingen het ondersteunt en hoe.
Uw model voor toegangscontrole moet bijvoorbeeld vertrouwelijkheid en dataminimalisatie ondersteunen. Uw logging- en monitoringaanpak moet verantwoording en datalekkendetectie ondersteunen. Uw back-up- en herstelplan moet beschikbaarheid en opslagbeperking ondersteunen. Deze mapping vormt de ruggengraat van uw antwoorden op vragenlijsten en interviews met auditors en helpt privacy officers te zien dat Bijlage A niet slechts een beveiligingschecklist is, maar een manier om de wettelijke verwachtingen in de praktijk af te dwingen.
Voeg cloud- en privacy-extensies toe waar ze duidelijkheid verschaffen
Als u uitgebreide cloud- of software-as-a-serviceplatformen beheert, kunnen cloudspecifieke beveiligingsrichtlijnen en privacy-uitbreidingen zoals ISO 27017 of ISO 27701 nuttige details toevoegen waar ze relevant zijn voor uw services. Deze frameworks bieden voorbeelden van hoe u gebruikers in virtuele omgevingen kunt scheiden, de gedeelde verantwoordelijkheid tussen provider en klant kunt verduidelijken en aanvullende controles kunt voorstellen met betrekking tot persoonsgegevens, rechten van betrokkenen en privacybeheer. Ze sluiten goed aan bij ISO 27001 en concurreren er niet mee, maar u kunt per geval beslissen of formele implementatie of certificering de moeite waard is.
U hoeft niet te certificeren volgens elke beschikbare standaard, maar het verwijzen naar erkende patronen uit deze extensies helpt u bij het ontwerpen van betrouwbare controles en stelt meer ervaren klanten en auditors gerust. Het geeft uw professionals ook concrete patronen om te volgen bij het implementeren of beoordelen van architecturen, zodat ze niet helemaal opnieuw hoeven te beginnen met het uitvinden van de belangrijkste beveiligings- en privacystructuren. Voor juridische en privacyteams toont dit aan dat u algemeen aanvaarde praktijken als maatstaf gebruikt en geen eigen regels bedenkt.
Gebruik externe basislijnen om technische normen concreet te maken
Bijlage A blijft bewust op een hoog niveau, zodat deze in veel contexten toepasbaar is. Om de vereisten te vertalen naar concrete configuraties, raadpleegt u erkende technische basislijnen voor belangrijke platforms zoals Microsoft 365, Azure, AWS, kernbesturingssystemen en kritieke SaaS-services. Deze basislijnen bieden specifieke instellingen voor logging, encryptie, toegangscontrole en beveiliging die u kunt implementeren of aanpassen voor uw omgeving en vervolgens kunt koppelen aan uw ISMS.
Door dergelijke baselines te gebruiken, laat u klanten en auditors zien dat uw standaarden gebaseerd zijn op breed geaccepteerde praktijken en niet dat ze in een isolement zijn ontstaan. Koppel ze aan Bijlage A en de AVG, zodat mensen kunnen zien hoe juridische principes, beheersysteemcontroles en technische configuraties op elkaar aansluiten. Dit maakt het ook gemakkelijker om configuraties consistent te houden voor alle gebruikers, omdat engineers kunnen vertrouwen op een gedeelde technische standaard in plaats van op persoonlijke voorkeuren of overhaaste beslissingen onder druk.
Leg vast hoe en waarom u compenserende controles gebruikt
In multi-tenantomgevingen kom je onvermijdelijk situaties tegen waarin een standaardcontrole niet kan worden toegepast, bijvoorbeeld omdat een verouderd systeem bepaalde functionaliteit mist of een leveranciersplatform beperkingen oplegt. In die gevallen heb je duidelijke compenserende maatregelen en een overzicht van de achterliggende redenering nodig. Documenteer de reden waarom de standaardcontrole niet haalbaar is, definieer de compenserende maatregelen die je in plaats daarvan gebruikt en leg uit waarom ze het risico tot een acceptabel niveau beperken.
Plan regelmatig een evaluatie om te zien of er een betere optie beschikbaar is. Deze transparantie houdt uw Verklaring van Toepasselijkheid geloofwaardig, voorkomt onaangename verrassingen bij audits of klantbeoordelingen en helpt professionals te begrijpen wanneer een tijdelijke oplossing gerechtvaardigd is en wanneer het slechts een shortcut is die moet worden aangevochten. Goed gedocumenteerde compenserende maatregelen maken het voor uw interne auditteam gemakkelijker om te toetsen of het risico daadwerkelijk onder controle is in plaats van dat het nominaal geaccepteerd is.
Bevrijd jezelf van een berg spreadsheets
Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.
Dagelijkse veiligheidsnetten: minimalisatie, toegang en registratie waar ingenieurs mee kunnen leven
Controles werken alleen als uw engineers en supportteams ermee overweg kunnen. Dataminimalisatie, toegang met minimale rechten en robuuste logging moeten worden uitgedrukt als eenvoudige patronen die naadloos aansluiten op de dagelijkse werkzaamheden van meerdere gebruikers, in plaats van als abstracte idealen die alles vertragen. Voor IT- en beveiligingsprofessionals worden ISO 27001 en de AVG hier praktische richtlijnen in plaats van extra papierwerk; voor CISO's is dit waar 'beleid' de echte bedrijfsvoering ontmoet en waar de meeste incidenten worden voorkomen of veel gemakkelijker te onderzoeken zijn.
Engineers gebruiken klantgegevens vaak in tickets, interne chats, screenshots en kennisbanken, omdat dit de snelste manier is om problemen op te lossen. Na verloop van tijd kan dit een schaduwdatameer van persoonlijke informatie in uw eigen systemen creëren, wat uw risico als verwerker vergroot en het verwerken van verzoeken van betrokkenen moeilijker maakt. Een duurzamere aanpak is om persoonlijke gegevens dicht bij de systemen van de klant te bewaren en uw tools, waar mogelijk, als referentie te gebruiken in plaats van als opslagplaats.
In de praktijk betekent dit dat er moet worden gekoppeld aan records in klantsystemen in plaats van dat alle gegevens worden gekopieerd, dat waar mogelijk pseudonieme identificatiegegevens moeten worden gebruikt, dat gevoelige informatie in schermafbeeldingen moet worden weggelaten of vervaagd en dat er duidelijke regels moeten worden opgesteld voor wat er in interne kennisbanken mag worden opgeslagen. Deze patronen verkleinen de reikwijdte van een aanval op een intern account en sluiten naadloos aan bij de AVG-principes voor dataminimalisatie en opslagbeperking. Toezichthouders waarschuwen regelmatig dat onnodige replicatie van persoonsgegevens in interne tools en back-ups de risico's vergroot, en de richtlijnen voor dataminimalisatie van autoriteiten zoals de Amerikaanse Federal Trade Commission en Europese gegevensbeschermingsinstanties onderstrepen dit.
Ze geven uw privacyfunctionaris of juridisch medewerker bovendien een veel duidelijker antwoord als hem wordt gevraagd waar uw persoonsgegevens zich daadwerkelijk bevinden binnen uw organisatie.
Implementeer tenant-aware RBAC en ABAC op gedeelde platforms
Veelgebruikte tools op MSP-niveau ondersteunen rolgebaseerde toegangscontrole (RBAC) en, in sommige gevallen, attribuutgebaseerde toegangscontrole (ABAC). U kunt deze combineren om twee cruciale principes te implementeren: engineers zouden alleen tenants moeten zien waarvoor ze actief verantwoordelijk zijn, en binnen die tenants zouden ze alleen de rechten moeten hebben die nodig zijn voor hun functie, idealiter alleen wanneer dat nodig is. Richtlijnen voor identiteits- en toegangsbeheer van organisaties zoals de Cloud Security Alliance benadrukken hoe RBAC- en ABAC-modellen helpen om deze principes om te zetten in praktisch beleid op cloud- en SaaS-platforms. Dit patroon verandert "minste privilege" van een slogan in iets dat mensen kunnen begrijpen en volgen.
Een praktische aanpak is om een kleine, goed begrepen set rollen te definiëren – zoals eerstelijnsondersteuning, senior engineer, platform engineer en service manager – en deze rollen vervolgens te combineren met tenant- of tenant-tier-kenmerken in beleid. Het doel is om het moeilijk te maken om 'in te stappen' in cross-tenant toegang zonder bewuste, gecontroleerde actie, terwijl ervaren engineers toch meerdere klanten efficiënt kunnen ondersteunen wanneer dat nodig is. Dit is precies het soort controle dat de toegangscontrolevereisten van ISO 27001 en de AVG-verwachting van passende verwerkingsbeveiliging ondersteunt. ISO-AVG-mappinganalyses, zoals richtlijnen voor control mapping, noemen regelmatig goed gedefinieerde toegangsmodellen als bouwstenen voor beide frameworks.
Standaardiseer toegangsworkflows en leg automatisch bewijsmateriaal vast
Handmatige, e-mailgebaseerde toegangsaanvragen en -goedkeuringen zijn niet schaalbaar in een omgeving met meerdere tenants. Bouw in plaats daarvan workflows voor joiners, movers, leavers en privilege-elevations in uw ticketing- of identiteitsplatform, zodat aanvragen de tenant, rol en duur moeten specificeren. Goedkeuringen moeten worden vastgelegd en voorzien van een tijdstempel. Verhoogde toegang moet waar mogelijk automatisch verlopen en alle wijzigingen moeten worden geregistreerd op een manier die kan worden doorzocht op gebruiker, tenant of tijdsbestek.
Dit geeft u een betrouwbare audit trail voor ISO 27001 en ondersteunt de AVG-verantwoording. Het biedt ook duidelijke antwoorden als een klant, auditor of toezichthouder vraagt wie toegang had tot welke tenant en wanneer. Voor drukke professionals vermindert het de cognitieve belasting door het juiste proces het gemakkelijkst te volgen proces te maken, in plaats van te vertrouwen op mensen die ad-hocregels onthouden tijdens drukke supportdiensten. Na verloop van tijd vormen deze workflows krachtig bewijs voor managementreviews en controletests conform Annex A.
Ontwerp logging zodat onderzoeken zich op één enkele huurder kunnen richten
In een multi-tenantomgeving gaat het bij nuttige logging minder om het volume en meer om de mogelijkheid om onderzoeken nauwkeurig af te bakenen. Om dit te ondersteunen, tagt u gebeurtenissen met tenant-ID's of -kenmerken, behoudt u voldoende context – gebruiker, actie, systeem en uitkomst – om incidenten te reconstrueren, zorgt u ervoor dat logs bestand zijn tegen manipulatie en beheert u de toegang ertoe zorgvuldig, zodat onderzoekers alleen zien wat ze nodig hebben. Logs worden dan een onderzoeksinstrument in plaats van een compliance-taak.
U zou tenantspecifieke vragen zoals "Heeft iemand buiten onze organisatie toegang gehad tot deze mailbox?" of "Welke engineer heeft deze server hersteld?" moeten kunnen beantwoorden met een scoped query in plaats van handmatig door globale logs te moeten spitten. Voor uw SOC-teams en -medewerkers maakt dit onderzoeken sneller en minder foutgevoelig. Voor privacy- en juridisch personeel biedt het meer zekerheid dat persoonsgegevens niet onnodig worden blootgesteld tijdens de afhandeling van incidenten, wat helpt bij het bepalen of een incident kwalificeert als een datalek.
Stel bewaartermijnen in die een evenwicht vinden tussen forensische waarde en privacy
Logs en back-ups zijn gebruikelijke plaatsen waar persoonsgegevens ongemerkt worden opgeslagen, soms veel langer dan nodig. U hebt bewaarbeleid nodig dat voldoet aan wettelijke en contractuele verwachtingen, realistische onderzoekstermijnen ondersteunt en het AVG-principe van opslagbeperking respecteert. Documenteer hoe lang u elke logcategorie bewaart – bijvoorbeeld authenticatiegebeurtenissen, administratieve acties en toegang tot inhoud – waarom die periode nodig is en hoe verwijdering in de praktijk wordt afgedwongen.
Wees voorbereid om deze keuzes in begrijpelijke taal uit te leggen aan auditors en klanten. Voor privacy- of juridische medewerkers helpt deze duidelijkheid om aan te tonen dat uw forensische behoeften daadwerkelijk worden afgewogen tegen de rechten van individuen, en niet dat ze worden gebruikt als een algemeen excuus om alles voor onbepaalde tijd te bewaren. Deze uitleg wordt veel eenvoudiger wanneer de onderliggende huurpatronen en controlemechanismen doelbewust zijn ontworpen en getest, en wanneer u kunt laten zien hoe clausules 9 en 10 van ISO 27001:2022 metingen en verbeteringen stimuleren.
Huurdersscheiding werkelijkheid maken: technische en organisatorische maatregelen
Hoogwaardige principes over segregatie en minimale privileges zijn nuttig, maar multi-tenant veiligheid hangt uiteindelijk af van concrete technische en organisatorische maatregelen die u aan klanten, auditors en toezichthouders kunt laten zien. Dat vereist standaardpatronen, gedisciplineerde verandering en regelmatige verificatie, niet eenmalige ontwerpen die in de loop van de tijd stilletjes verschuiven. CISO's en architecten kunnen deze patronen gebruiken om de complexiteit onder controle te houden; professionals hebben er baat bij om precies te weten hoe met verschillende klanttypen wordt omgegaan, zonder te hoeven gissen wat 'normaal' is voor elk nieuw project.
Kies een kleine set ondersteunde huurpatronen
Het ontwerpen van maatwerkarchitecturen voor elke klant is een recept voor inconsistentie en verborgen risico's. Definieer in plaats daarvan een klein aantal standaard tenancypatronen, zoals dedicated omgevingen voor tenants met een zeer hoog risico, gepoolde omgevingen met sterke logische isolatie en permanente tenantsleutels, en regionale varianten waar dataresidentie of -lokalisatie vereist is. Nieuwe klanten kiezen vervolgens het patroon dat past bij hun behoeften en budget, in plaats van met een schone lei te beginnen.
Documenteer voor elk patroon hoe netwerksegmentatie, identiteitsbeheer, encryptie, sleutelbeheer, logging en administratieve toegang werken. Uitzonderingen worden dan bewuste beslissingen die worden vastgelegd in risicoregisters en contracten in plaats van ad-hoc afspraken. Dit maakt het veel gemakkelijker om aan auditors en toezichthouders te laten zien dat u gestructureerde, risicogebaseerde redeneringen toepast op multi-tenant ontwerp en niet vertrouwt op informele werkwijzen.
Patronen afdwingen met infrastructuur als code en configuratiebeheer
Zodra de tenancy-patronen zijn gedefinieerd, kunt u deze waar mogelijk uitdrukken in code en sjablonen. Definieer netwerk- en firewallregels in declaratieve sjablonen, controleer basisidentiteitsrollen en -beleid in versiebeheer, pas automatisch standaard logging- en monitoringconfiguraties toe en neem nalevingscontroles op in continue integratie-, leverings- of implementatiepipelines. Dit slaat een directe brug tussen de controledoelstellingen van Annex A en concrete configuraties.
Deze aanpak vermindert configuratieafwijkingen tussen gebruikers, maakt wijzigingen controleerbaar en biedt een duidelijk spoor van uw gedocumenteerde standaarden naar de live-omgeving. Voor professionals betekent dit minder tijd voor het handmatig opnieuw implementeren van patronen en meer vertrouwen in consistente omgevingen. Voor auditors biedt het een sterkere link tussen het managementsysteem en de daadwerkelijke configuratie van systemen, precies wat ze verwachten wanneer ze Annex A-controles in de praktijk testen.
Ontwerp vluchtroutes die nog steeds de scheiding respecteren
Noodsituaties zijn situaties waarin controles het meest waarschijnlijk worden omzeild, vaak met de beste bedoelingen. Om te voorkomen dat noodoplossingen nieuwe risico's creëren, moet u definiëren hoe 'break-glass'-toegang werkt voordat een crisis zich voordoet, zodat mensen niet ter plekke onveilige shortcuts bedenken. Dit omvat wie er gebruik van mag maken, onder welke voorwaarden, hoe toegang technisch wordt verleend, wat er moet worden geregistreerd en gecontroleerd, en hoe acties worden vastgelegd in tickets of incidentregistraties.
Engineers beschikken dan over een veilige, gedocumenteerde manier om snel te handelen zonder gebruik te hoeven maken van gedeelde beheerdersaccounts of ongedocumenteerde wijzigingen. U beschikt vervolgens over duidelijk bewijs voor incidentrapporten, managementbeoordelingen en eventuele AVG-inbreukbeoordelingen. Omdat de classificatie van incidenten en de drempelwaarden voor rapportage afhankelijk zijn van specifieke feiten en jurisdicties, dient u altijd professioneel juridisch advies in te winnen voordat u beslist hoe en wanneer u toezichthouders of betrokkenen op de hoogte stelt.
Ga doelbewust om met dataresidentie en sectorspecifieke vereisten
Sommige huurders moeten gegevens in specifieke rechtsgebieden bewaren of hebben extra controles nodig vanwege sectorregels, zoals verplichtingen in de gezondheidszorg, financiën of de publieke sector. In plaats van deze vereisten te verspreiden over e-mails en eenmalige configuratienotities, kunt u ze expliciet vastleggen in contracten en gegevensstroomdiagrammen, ze koppelen aan specifieke huurderspatronen en serviceconfiguraties en ze toevoegen als verplichtingen in uw ISMS en risicoregister.
Dit zorgt ervoor dat residency- en sectorcontroles zichtbaar zijn voor technische teams, accountmanagers en auditors. Het vermindert ook het risico op onbedoelde non-compliance tijdens migraties, platformupgrades of grootschalige incidenten, waarbij mensen onder druk werken en zich mogelijk niet elk specifiek geval herinneren. Richtlijnen voor dataresidency en branchespecifieke cloudcompliance benadrukken regelmatig de noodzaak van een dergelijke gestructureerde aanpak van grensoverschrijdende en sectorspecifieke vereisten, met name in multi-tenantomgevingen waar één ontwerpkeuze meerdere klanten tegelijk kan beïnvloeden.
Test isolatie en beschikbaarheid
De meeste MSP's testen regelmatig back-ups, failover en capaciteit; veel minder testen routinematig of isolatiemaatregelen werken zoals bedoeld. Voeg isolatietests toe aan uw beveiligings- en assuranceplannen, zoals het proberen toegang te krijgen tot de gegevens van een andere tenant met standaardrollen om blokkering te bevestigen, controleren of herstelbewerkingen niet naar de verkeerde tenant kunnen worden gericht en controleren of logs en dashboards slechts één tenant voor klantgerichte rollen weergeven.
Documenteer de resultaten en verwerk ze in uw risicobeheer- en verbeterplannen. Voor CISO's en interne auditteams verandert dit "wij geloven dat huurders gescheiden zijn" in "we testen en verifiëren routinematig de scheiding van huurders", wat een veel krachtiger signaal is voor klanten en toezichthouders. Deze testresultaten maken vervolgens deel uit van het bewijsmateriaal dat u kunt tonen wanneer iemand vraagt: "Hoe bewijst u echt dat dit werkt in een live omgeving met meerdere huurders?"
Beheer al uw compliance op één plek
ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.
Bewijsvoering van huurder tot huurder: bewijs, incidenten en commerciële impact
Klanten, auditors en toezichthouders beoordelen u uiteindelijk op wat u kunt aantonen, niet op hoe sterk u zegt dat u om beveiliging geeft. Een multi-tenant-bewust ISMS zou het voor elke gebruiker eenvoudig moeten maken om te beantwoorden wat u voor hen doet, hoe u incidenten afhandelt en welk bewijs u kunt overleggen om dit te staven. Voor CISO's is dit de basis van bestuurs- en commissierapporten; voor privacy- en juridische functionarissen is dit het verantwoordingsverhaal; voor professionals is het het bewijs dat hun dagelijkse werk er echt toe doet en niet alleen "papierwerk voor auditors".
Maak standaard assurance-pakketten op basis van gedeeld bewijsmateriaal
Het samenstellen van een nieuw "beveiligingspakket" voor elke potentiële klant kost tijd en riskeert inconsistentie. Stel in plaats daarvan een kleine set standaardrapporten en documentbundels samen die u kunt hergebruiken, met slechts lichte aanpassingen voor elke gebruiker. Een standaardpakket kan een beschrijving bevatten van de scope van uw ISMS, belangrijke beleidsregels en certificeringen, samenvattingen van relevante controles en huurderspatronen, geanonimiseerde voorbeelden van incidenten, toegangscontrole en back-uptestresultaten en een duidelijke uitleg van rollen en verantwoordelijkheden.
Voeg vervolgens een dunne, huurderspecifieke wrapper toe die hun risiconiveau, servicemix, locaties en eventuele speciale afspraken die u bent aangegaan, bevat. Dit schaalt veel beter dan op maat gemaakte documenten voor elke klant en geeft uw sales-, account- en juridische teams de zekerheid dat wat gedeeld wordt accuraat, consistent en verdedigbaar is. Het versnelt ook de inkoopcyclus, omdat u uw verhaal niet telkens opnieuw hoeft uit te vinden wanneer iemand om "bewijs" van ISO 27001- en AVG-afstemming vraagt.
Maak incidenten-playbooks per ontwerp multi-tenant
Een datalek dat één gebruiker treft, is al stressvol genoeg; een potentieel incident tussen gebruikers kan chaotisch worden als u er geen rekening mee houdt. Ontwerp uw incidentmanagementproces zo dat het expliciet rekening houdt met de impact op meerdere gebruikers in plaats van ervan uit te gaan dat elk incident netjes wordt afgehandeld. Visueel: een flow met detectie, identificatie van gebruikers, impactanalyse, meldingen aan de controller en geleerde lessen.
Dat betekent dat u stappen moet ondernemen om snel te identificeren welke gebruikers getroffen zijn, onderscheid te maken tussen beveiligingsincidenten en AVG-inbreuken op persoonsgegevens, vast te leggen hoe en wanneer u verwerkingsverantwoordelijken op de hoogte stelt en te beschrijven welke informatie u zult verstrekken. Koppel deze stappen aan bedrijfscontinuïteits- en communicatieplannen die betrekking hebben op klantcommunicatie en serviceherstel. Door deze scenario's te oefenen in plaats van ze als documenten op de plank te laten liggen, geeft u uw teams vertrouwen en genereert u sterk bewijs voor interne ISO 27001-audits, externe audits en AVG-verantwoordingsplicht.
Stem de interne audit af op het cross-tenant risico
Interne audits moeten zich eerst richten op controles waarvan het falen meerdere gebruikers tegelijk zou treffen, zoals gedeelde identiteitssystemen, centrale logging, back-upinfrastructuur en grote cloudomgevingen. Neem binnen dat plan steekproeven van gebruikers uit elke risicoklasse, zodat u kunt aantonen hoe controles in echte klantcontexten werken in plaats van alleen in theorie. Deze risicogebaseerde benadering voldoet aan de verwachtingen van ISO 27001 en geeft klanten de zekerheid dat u niet alleen 'eenvoudige' gebieden audit.
Het helpt uw CISO en interne auditfunctie ook om bevindingen en bewijsmateriaal te hergebruiken bij het beantwoorden van individuele klantvragen, in plaats van de inspanning per gebruiker opnieuw te moeten doen. Na verloop van tijd laten herhaalde bevindingen voor alle gebruikers zien waar ontwerpwijzigingen nodig zijn op gedeelde platforms in plaats van snelle oplossingen aan de rand. Die verschuiving van geïsoleerde oplossingen naar structurele verbeteringen is precies wat clausules 9 en 10 van ISO 27001:2022 beogen te stimuleren.
Stel duidelijke regels op voor door de klant geïnitieerde tests en audits
Grote klanten willen steeds vaker hun eigen tests uitvoeren op platforms die u ook voor andere tenants gebruikt. Om dit veilig te beheren, definieert u een standaardbeleid voor klantpenetratietests en -audits op gedeelde platforms. Verduidelijk de planning, scope, gegevensbeschermingsmaatregelen en meldingsvereisten en zorg ervoor dat tests voor één tenant geen verstoring van andere tenants kunnen veroorzaken of hun gegevens kunnen blootstellen. Het vastleggen van dit beleid in uw ISMS toont vooruitziende blik in plaats van ad-hocreacties.
Een dergelijk beleid beschermt niet alleen uw bedrijfsvoering, maar geeft ook een volwassenheidsgevoel aan wanneer potentiële klanten ernaar vragen. Voor uw privacy- of juridische medewerkers biedt het bovendien een kader om ervoor te zorgen dat alle klanttests voldoen aan de AVG en contractuele verplichtingen, met name wanneer externe testers anders brede toegang zouden hebben tot gedeelde systemen. Voor professionals vermindert het de onzekerheid wanneer klanten hun eigen testprogramma's voorstellen.
Beschouw compliance als een commerciële hefboom, niet alleen als een schild
Strikte ISO 27001- en AVG-praktijken kunnen beveiligingsvragenlijsten verkorten, inkoopcontroles versoepelen en de weg openen naar meer gereguleerde sectoren. MSP-casestudies en commentaren van kanaalpartners laten regelmatig zien dat zichtbare certificeringen en goed voorbereide assurance-pakketten correleren met snellere verwerking van vragenlijsten en verbeterde toegang tot gereguleerde klanten, zoals benadrukt in discussies in de community, zoals MSP-verkoopgidsen gericht op beveiligingscertificering. Houd statistieken bij, zoals de tijd die nodig is om te reageren op typische due diligence-verzoeken vóór en na ISMS-verbeteringen, succespercentages waarbij uw certificering of gestructureerde privacyaanpak als factor werd genoemd, en feedback van de beveiligings- en privacyteams van klanten. Deze metingen koppelen governance-werk direct aan commerciële resultaten.
In het ISMS.online State of Information Security-onderzoek van 2025 noemden bijna alle respondenten het behalen of behouden van beveiligingscertificeringen zoals ISO 27001 of SOC 2 als topprioriteit.
Door deze inzichten terug te koppelen aan het management, kunt u investeringen in governance en tooling herpositioneren als onderdeel van uw groeistrategie, in plaats van slechts als verdediging tegen boetes. Het biedt Compliance Kickstarter-medewerkers, CISO's, privacy officers en professionals bovendien een gedeeld verhaal: governance versterkt vertrouwen, en vertrouwen verhoogt de omzet. Dat gedeelde verhaal wordt veel overtuigender wanneer u kunt laten zien hoe een ISMS-platform dit ondersteunt voor alle gebruikers, diensten en jurisdicties.
Boek vandaag nog een demo met ISMS.online
ISMS.online helpt u ISO 27001 en de AVG om te zetten in een live, multi-tenant-bewust ISMS dat uw klanten kunnen zien en vertrouwen. In plaats van beleid in mappen te verzamelen en bewijsmateriaal over spreadsheets te verspreiden, kunt u scope, risico's, Annex A-controles, AVG-records en audit trails op één plek coördineren, terwijl uw bestaande ticketing-, logging- en cloudtools kunnen doen waar ze het beste in zijn. Onafhankelijke marktoverzichten van ISMS-tools, zoals analistengidsen voor ISMS-platforms, benadrukken keer op keer dat dit soort speciale systemen het beheer van documentatie, workflow en bewijsmateriaal op grote schaal vereenvoudigen.
Waarom een ISMS-platform een krachtvermenigvuldiger is voor MSP's
Een speciaal ISMS-platform biedt u één werkruimte waar Compliance Kickstarter-medewerkers, CISO's, privacy- en juridische medewerkers en professionals vanuit hetzelfde model van uw bedrijf kunnen werken. U kunt de scope en risiconiveaus voor meerdere tenants één keer modelleren, controlesets en bewijssjablonen hergebruiken voor verschillende services en tenants en risico's, incidenten, gegevensverwerkingsovereenkomsten en verbeteringen koppelen, zodat er niets over het hoofd wordt gezien. Deze gedeelde structuur maakt het gemakkelijker om uw positie per tenant te bewijzen zonder telkens documenten opnieuw te hoeven opstellen.
Wanneer een potentiële klant of toezichthouder vraagt hoe u persoonsgegevens van alle gebruikers beschermt, kunt u hen hetzelfde systeem laten zien dat uw teams dagelijks gebruiken, in plaats van dat u zich moet haasten om screenshots en ad-hoc spreadsheets te maken. Voor uw engineers wordt het duidelijk welke controles waar van toepassing zijn; voor leidinggevenden wordt het duidelijk welke investeringen risico's verminderen en de winstpercentages verbeteren. Die combinatie van operationele helderheid en zichtbaar bewijs is lastig te bereiken met alleen documenten en spreadsheets, vooral naarmate uw gebruikersbestand groeit en de regelgeving strenger wordt.
Een kort gesprek dat plannen werkelijkheid maakt
ISMS.online in de praktijk zien is vaak de snelste manier om te bepalen of deze aanpak geschikt is voor uw MSP. Een kort, gericht gesprek en een op maat gemaakte walkthrough kunnen laten zien hoe uw bestaande services passen binnen één ISMS, hoe Annex A en AVG-verplichtingen in praktische workflows worden weergegeven en hoe huurderspecifieke assurance-pakketten kunnen worden gegenereerd op basis van gedeeld bewijs. U brengt uw vragen en huidige knelpunten in; de sessie vertaalt deze naar concrete patronen die u kunt toepassen.
Kies ISMS.online wanneer u wilt dat uw ISO 27001- en AVG-werkzaamheden een live, multi-tenant-bewust systeem worden in plaats van een verzameling statische documenten. Als u waarde hecht aan duidelijk bewijs, een auditorvriendelijke structuur en een gedeelde omgeving waar oprichters, CISO's, privacy officers en professionals allemaal dezelfde waarheid kunnen zien, is het organiseren van dat eerste gesprek een praktische volgende stap die vertrouwen in ons verandert. Zo bewijzen we het voor elke tenant die u bedient.
Demo boekenVeelgestelde Vragen / FAQ
Hoe moet een MSP zijn ISO 27001:2022 ISMS omschrijven als deze veel huurders bedient die onder de AVG vallen?
Bepaal uw ISO 27001:2022 ISMS eenmalig providerniveau rond de diensten en platforms die u exploiteert, en geef vervolgens de verschillen tussen gebruikers weer via risiconiveaus en verwachtingen van 'belanghebbende partijen' in plaats van een apart ISMS voor elke klant te creëren.
Hoe definieert u een duidelijke scope op leverancierniveau voor ISO 27001?
Beschrijven wat je levert, niet de lijst met klanten aan wie u het verstrekt. Een praktische scope-omschrijving voor een managed service provider zou kunnen zijn:
Het leveren van beheerde IT-, cloud- en beveiligingsdiensten met behulp van gedeelde en speciale platforms die worden beheerd door .
Neem elk systeem en elke omgeving op die persoonsgegevens van gebruikers kan zien, verwerken of beïnvloeden: RMM- en PSA-stacks, back-up- en DR-platforms, SOC-tools, cloudbeheerconsoles, gateways voor externe toegang, platforms voor gedeelde identiteit en de locaties van waaruit uw beheerders werken. Deze platforms, netwerken en teams vormen de kern van uw Information Security Management System (ISMS); uitsluiting ervan leidt vaak tot geschillen over de scope tijdens de audit.
Behandel klanten, toezichthouders en kritische leveranciers als geïnteresseerde partijen onder ISO 27001:2022 Clausule 4.2. Leg hun verwachtingen vast – AVG, sectorregels, SLA's, gegevensverwerkingsovereenkomsten, boetes bij overtreding, verblijfsbeperkingen – en neem deze op in uw risicobeoordeling, doelstellingen en geïntegreerde managementbeoordelingen in Annex-L-stijl. Uw de reikwijdte blijft dan stabiel, terwijl uw inzicht in verplichtingen en risico's evolueert.
Door dit model in een gestructureerde omgeving zoals ISMS.online te beheren, kunt u de scope, grenzen en verwachtingen van stakeholders eenvoudig op elkaar afstemmen wanneer u regio's, services of nieuwe tenancymodellen toevoegt. U kunt een duidelijke lijn trekken van scope → belanghebbenden → risico's → controles, wat zowel auditors als veeleisende zakelijke klanten geruststelt.
Hoe kunt u verschillen tussen tenants weergeven zonder de ISMS-scopes te vermenigvuldigen?
In plaats van “één ISMS per huurder”, groepeert u klanten in een klein aantal risiconiveaus gebaseerd op datagevoeligheid en regeldruk. Veel MSP's vinden drie niveaus werkbaar:
- Tier A – Sterk gereguleerd / grote impact: (publieke sector, gezondheidszorg, financiën, kritieke infrastructuur).
- Niveau B – Gemiddelde gevoeligheid: (grotere zakelijke klanten met strikte beveiligingsschema's of boetes).
- Niveau C – Standaard SMB / lagere gevoeligheid: (professionele dienstverlening, typische MKB-werklasten).
Label activa, services, risico's en behandelingen met deze niveaus in plaats van individuele klantnamen. Wanneer u een Tier A-controle verbetert, profiteert elke huurder met een hoge impact direct en vermijdt u het bijhouden van tientallen vergelijkbare risicoregisters. Wanneer een bepaalde klant of sector meer nodig heeft, registreert u dat als een tier-plus uitzondering in plaats van een zelfstandig ISMS.
Gebruik ISO 27001:2022 Clausule 4.3 over scope samen met Annex A-controles op activabeheer, toegangscontrole en leveranciersrelaties om de structuur transparant te houden. In een ISMS-platform kunt u risiconiveaus, eisen van belanghebbenden en controlekoppelingen aan dezelfde records koppelen, zodat het model controleerbaar, herhaalbaar en niet afhankelijk is van het geheugen van één enkele engineer. ISMS.online biedt u die centrale plek voor scopeverklaringen, tieringlogica en bewijs, zodat u uw managed services kunt opschalen zonder elke keer dat een nieuwe huurder zich aanmeldt, de governance opnieuw te moeten opbouwen.
Welke AVG-rollen en -verantwoordelijkheden heeft een MSP doorgaans voor meerdere tenants?
Bij de meeste diensten bent u een processor voor huurdersgegevens, maar sommige activiteiten maken u een onafhankelijke controller or gezamenlijke controller, en u heeft altijd AVG-verplichtingen voor uw eigen bedrijfsprocessen. Het expliciet maken van die grenzen is essentieel als u heldere contracten, betrouwbare ISMS-registraties en stressvrije gesprekken met toezichthouders wilt.
Hoe weet u of u verwerkingsverantwoordelijke, verwerker of gezamenlijke verwerkingsverantwoordelijke bent?
Loop elke service en verwerkingsactiviteit door en stel twee eenvoudige vragen:
- Wie bepaalt waarom deze persoonsgegevens worden verwerkt en welk bedrijfsresultaat hiermee wordt beoogd?
- Wie bepaalt de essentiële middelen – kernsystemen, logica, bewaartermijnen en openbaarmakingen?
Als de klant het doel bepaalt (“bescherm onze e-mail”, “host onze branche-app”) en die essentiële middelen, en u beheert simpelweg systemen namens hen, zijn zij de controleur en jij bent een processor (AVG-artikelen 4(7)–(8) en 28). Uw ISMS moet vervolgens de nadruk leggen op controles op processorniveau: toegangscontrole, logging, vertrouwelijkheid, toezicht op subprocessors en incidentafhandeling.
Als u persoonlijke gegevens hergebruikt voor uw eigen analyses, bedreigingsinformatie, serviceverbetering of factureringsoptimalisatie, wordt u een controleur voor dat hergebruik, met onafhankelijke taken zoals het vaststellen van een wettelijke basis, het voldoen aan transparantievereisten en het respecteren van de rechten van de betrokkene (artikelen 5-6, 13-15). "Wij anonimiseren het" werkt alleen als uw technische en organisatorische maatregelen anonimisering of robuuste pseudonimisering daadwerkelijk ondersteunen.
In sommige gezamenlijke aanbiedingen – gedeelde monitoringportals, gezamenlijk ontworpen AI-mogelijkheden, platforms van meerdere partijen – kunnen u en de klant samen gezamenlijke verwerkingsverantwoordelijken (Artikel 26), waar u gezamenlijk de doelen en de noodzakelijke middelen vaststelt. In die gevallen zijn expliciete afspraken en een duidelijke externe boodschap nodig, omdat toezichthouders kijken naar de verdeling van verantwoordelijkheden en aansprakelijkheden, en niet alleen naar het label in uw contract.
Hoe kun je rolbeslissingen omzetten in iets wat jouw team daadwerkelijk kan uitvoeren?
Catalogusverwerkingsactiviteiten per dienst en huurder: welke categorieën persoonsgegevens u verwerkt, voor welke doeleinden, in wiens opdracht en in welke systemen. Geef per activiteit aan of u:
- Alleen processor.
- Onafhankelijke verwerkingsverantwoordelijke.
- Gezamenlijk verantwoordelijk met de klant of een andere partij.
Zorg ervoor dat de classificatie consistent wordt weergegeven in:
- Verslagen van verwerkingsactiviteiten: (Artikel 30).
- Gegevensverwerkingsovereenkomsten: en kerndienstverleningscontracten.
- Servicebeschrijvingen, runbooks en ISMS-assetrecords:
Bouw een verantwoordelijkheidsmatrix voor elke service die laat zien wie verantwoordelijk is voor toegangsgoedkeuringen, logging, back-up, triage van incidenten, meldingen van inbreuken en verzoeken van betrokkenen. Dit voorkomt aannames die later tot geschillen leiden en maakt het veel gemakkelijker om sales, support en engineers te informeren over "wie wat doet".
Door dit model in uw ISMS te onderhouden – en te koppelen aan activa, leveranciers en risico's – zorgt u ervoor dat een nieuwe functie, subprocessor of geografische locatie een beoordeling triggert in plaats van dat deze onopgemerkt blijft. Wanneer de DPO van een potentiële klant vraagt: "Wie is precies verantwoordelijk voor wat?", kunt u een tenant-aware matrix presenteren, ondersteund door uw Information Security Management System, in plaats van te improviseren tijdens een gesprek. ISMS.online helpt u om die mappings, contracten en risicobeslissingen bij elkaar te houden, zodat u met vertrouwen kunt antwoorden, zelfs naarmate uw diensten zich ontwikkelen.
Welke ISO 27001 Bijlage A-maatregelen zijn het belangrijkst voor het scheiden en beschermen van PII van huurders?
Voor een managed service provider zijn de Annex A-controles die het meest van belang zijn, die welke betrekking hebben op identiteit, toegang, configuratie, logging en leveranciersbeheer op uw gedeelde platforms, omdat één verkeerde configuratie daar meerdere tenants tegelijk kan beïnvloeden.
Hoe maak je van Annex A een praktische multi-tenant control stack?
Verdeel uw controleomgeving in twee lagen:
- A gedeelde platformruggengraat omvat centrale IAM, workflows met bevoorrechte toegang, beveiligde beheerpaden, beveiligde basisconfiguraties, centrale logging, back-upinfrastructuur en toezicht op kernleveranciers.
- Huurder-overlays: – per-tenant MFA, netwerksegmentatie, DLP-regels, klantspecifieke loggingdrempels en gedocumenteerde lokale beleidsvarianten.
Breng voor elke backbone-controle de relevante verwijzingen naar Bijlage A in kaart, evenals de AVG-beginselen zoals integriteit en vertrouwelijkheid, en de verplichting om passende verwerkingsbeveiliging te garanderen (artikelen 5(1)(f) en 32). Beschrijf bijvoorbeeld voor een gedeeld platform voor extern beheer expliciete cross-tenant risico's zoals "Privilege-escalatie in de RMM kan de eindpunten van meerdere tenants blootstellen" en koppel deze aan uw Bijlage A-controles, configuratiestandaarden, goedkeuringsstromen en monitoring.
Waar de standaard Annex A-controles niet op een schone manier kunnen worden toegepast – legacy-omgevingen, acquisities, regiospecifieke tools – definieer compenserende controles (extra monitoring, strengere goedkeuringen, strengere logging, extra scheidingscontroles) en leg vast waarom het restrisico acceptabel is. Pas een regelmatige controle toe, zodat deze uitzonderingen opnieuw worden bekeken in plaats van dat ze per ongeluk permanent worden.
Richtlijnen van ISO 27017 (cloudbeveiliging) en ISO 27701 (privacy-uitbreiding van ISO 27001) kunnen u helpen bij de interpretatie van Bijlage A in gehoste en multi-tenant contexten. Door toewijzingen, uitzonderingen en rechtvaardigingen vast te leggen in een centraal ISMS in plaats van verspreide documenten, kunt u auditors en tenants een consistent verhaal vertellen: zo werken ons Information Security Management System, onze Annex A-controles en onze tenantpatronen samen om persoonsgegevens te beschermen. ISMS.online biedt u die ene bron van waarheid, zodat u beslissingen kunt onderbouwen in plaats van te vertrouwen op verspreide spreadsheets en tribale kennis.
Hoe kan een MSP dataminimalisatie, toegangscontrole en logging toepassen op meerdere tenants in gedeelde tools?
U maakt dataminimalisatie, toegang met de minste rechten en zinvolle logging duurzaam door ze om te zetten in standaard werkpatronen ingebed in uw gedeelde hulpmiddelen en procedures, in plaats van optionele extra's die afzonderlijk voor elke huurder zijn afgestemd.
Begin met het beperken van de persoonsgegevens die u in uw interne systemen invoert. In ticketing-, samenwerkings- en documentatietools:
- Geef de voorkeur aan klant-ID's, activalabels of pseudonieme labels boven volledige namen, indien de servicekwaliteit dit toelaat.
- Verwijder of maskeer screenshots die gezondheids-, financiële of HR-informatie onthullen voordat u ze uploadt.
- Maak voor gedetailleerde context gebruik van koppelingen naar klantsystemen in plaats van dat u hele gegevens in uw notities kopieert.
Breng deze praktijken in lijn met de AVG gegevensminimalisatie en opslagbeperking principes in Artikel 5. Gecombineerd met een duidelijk gedefinieerde ISMS-scope zorgt dit ervoor dat uw eigen Information Security Management System gericht blijft op de gegevens die u daadwerkelijk nodig hebt om diensten te leveren. Hierdoor worden de Bijlage A-controles op toegang en registratie eenvoudiger te ontwerpen en te verdedigen.
Hoe zorg je ervoor dat de toegang en registratie optimaal blijven, zonder dat technici verlamd raken?
Implementeren rolgebaseerde toegangscontrole en waar mogelijk, op kenmerken gebaseerd beleid Dus zowel aan de kenmerken van de huurder als van de technicus moet worden voldaan voordat acties met een hoog risico zijn toegestaan. Een specialist die huurders in de publieke sector ondersteunt, kan een heel ander toegangsprofiel en goedkeuringspad hebben dan iemand die MKB-klanten met een lager risico bedient.
Standaardiseer de processen voor toetreders, overstappers, uittreders en het verhogen van rechten, zodat goedkeuringen, rechtvaardigingen en vervaldata automatisch worden vastgelegd. Zo krijgt u solide bewijs voor de vereisten van Bijlage A met betrekking tot gebruikerstoegangsbeheer, bevoorrechte toegang en logging, zonder dat u afhankelijk bent van e-mailverkeer.
Zorg er bij het loggen minimaal voor dat:
- Authenticatiegebeurtenissen, administratieve acties, configuratiewijzigingen en herstelbewerkingen worden vastgelegd.
- Elk logboekitem wordt gekoppeld aan de relevante tenant, het relevante systeem en de relevante gebruiker.
- Bewaartermijnen worden vastgelegd met een onderbouwing die een evenwicht vindt tussen onderzoeksbehoeften, contractuele verwachtingen, opslagkosten en het AVG-beginsel inzake opslagbeperking.
Leg deze patronen vast als beleid, runbooks en sjablonen in uw ISMS en pas ze consistent toe in RMM-, PSA-, back-up-, SOC- en cloudtools. Zo kunt u toezichthouders, auditors en klanten laten zien dat dataminimalisatie, toegangscontrole en logging zijn ingebed in de werkwijze van uw teams, en niet slechts woorden in een document. ISMS.online ondersteunt dit door u in staat te stellen patronen, tools, Annex A-controles en bewijsmateriaal te koppelen, zodat u kunt aantonen dat deze beveiligingen actief zijn voor alle tenants.
Hoe ziet ‘scheiding van huurders’ er in de dagelijkse praktijk uit voor MSP’s?
Huurdersscheiding is de combinatie van architectuur, gecodificeerde configuratie en gedisciplineerde operaties die voorkomt dat de omgeving, gegevens of administratieve context van de ene klant in die van de andere klant terechtkomt, zelfs tijdens incidenten, dringende wijzigingen en werkzaamheden buiten kantoortijden.
Definieer een kleine set van ondersteunde huurpatronen Zodat iedereen begrijpt hoe scheiding hoort te werken. Veelvoorkomende patronen zijn:
- Toegewijd: één tenant per omgeving met geïsoleerde netwerken, beheerpaden en encryptie.
- Gebundeld met strikte logische isolatie: meerdere huurders delen platformen, maar hebben een sterke identiteit, netwerk en sleutelscheiding.
- Regio-vastgezet: Gegevens en administratie beperkt tot specifieke rechtsgebieden om te voldoen aan de AVG en andere privacyvereisten.
Documenteer voor elk patroon hoe netwerksegmentatie, beheerderstoegang, authenticatie, encryptie, sleutelbeheer en logging naar verwachting zullen verlopen. Codeer zoveel mogelijk hiervan in infrastructuur‑als‑code en configuratiebeheer, zodat basislijnen consistent worden geïmplementeerd, en gebruik geautomatiseerde controles om afwijkingen te signaleren.
Definieer operationeel duidelijke procedures voor noodtoegang, grote wijzigingen en incidentafhandeling. Engineers moeten weten hoe ze snel kunnen handelen. zonder Het omzeilen van scheidingscontroles. Bouw specifieke tests in uw interne audit- en bedrijfscontinuïteitsprogramma die doelbewust isolatie toepassen: pogingen om toegang te krijgen tot de verkeerde tenant, oefeningen voor het herstellen naar de verkeerde omgeving of gerichte controles van gedeelde logs op lekkage tussen tenants.
Registreer huurpatronen, uitzonderingen, tests en resultaten in uw ISMS, zodat u zowel klanten als auditors hiervan op de hoogte kunt stellen. ontwerp plus bewijs: het patroon dat u gebruikt, de controles waarop u vertrouwt en het bewijs dat ze correct werken. Platforms zoals ISMS.online maken het gemakkelijker om architectuurbeschrijvingen, Annex A-mappings en testrecords te binden in één Information Security Management System, zodat u niet afhankelijk bent van diagrammen in één tool en bewijs ergens anders.
Hoe kan een MSP aan elke huurder aantonen dat deze voldoet aan de ISO 27001- en AVG-vereisten, zonder dat er voor elke klant een aparte audit hoeft te worden uitgevoerd?
creëren gestandaardiseerde bewijspakketten vanuit uw centrale ISMS en voeg een lichte tenant-specifieke laag toe, zodat u consequent de vraag "Wat doet u voor onze gegevens?" kunt beantwoorden zonder dat u voor elke klant die ernaar vraagt een nieuwe audit hoeft te plannen.
Hoe gaat u van ad-hoc antwoorden naar herhaalbare zekerheid op huurdersniveau?
Stel een herbruikbare samen kernbewijsset van uw Information Security Management System, bijvoorbeeld:
- Een duidelijk ISMS scope-verklaring waarin wordt uitgelegd welke diensten, systemen en locaties worden gedekt.
- Belangrijke beleidslijnen zoals informatiebeveiliging, toegangscontrole, incidentbeheer, leveranciersbeheer en bedrijfscontinuïteit.
- Een beknopte beschrijving van uw huurpatronen, uw Annex-L-stijl integratie met gerelateerde frameworks (bijvoorbeeld kwaliteits- of servicemanagement) en hoe gedeelde controles persoonsgegevens beschermen.
- Voorbeelden van afgehandelde incidenten, toegangscontroles, back-up- en hersteltests en interne auditbevindingen die betrekking hebben op cross-tenant controles.
- een gerichte rollen- en verantwoordelijkheidsmatrix een samenvatting van de taken van de verwerkingsverantwoordelijke/verwerker, de verantwoordelijkheden voor beveiligingsoperaties en de verwachtingen ten aanzien van het melden van incidenten.
Voeg vervolgens voor elke tenant of risicolaag een korte aanvulling toe met informatie over de services die ze gebruiken, relevante datalocaties, risicolaag, aanvullende wettelijke of contractuele vereisten en een gefilterd overzicht van incidenten, toegangscontroles en continuïteitstests die op hen van toepassing zijn. U laat zien hoe uw gedeelde ISMS en Annex A-controles van toepassing zijn. specifiek aan hun omgeving zonder dat de gegevens van andere klanten bekend worden gemaakt.
Stem uw interne auditplan af op dit model door u te concentreren op cross-tenant controles en vervolgens een steekproef te nemen uit tenants van elk niveau, in plaats van een op maat gemaakte, volledige audit voor elke klant aan te bieden. Definieer een standaardpatroon voor door de klant geïnitieerde beoordelingen op gedeelde platforms, zodat u beoordelingen door derden kunt ondersteunen zonder andere tenants in gevaar te brengen of uw ISMS te fragmenteren.
Wanneer scopeverklaringen, beleid, huurpatronen, logboeken en rapporten allemaal in één systeem zoals ISMS.online staan, kunt u snel gebruiksklaar bewijsmateriaal genereren wanneer diensten, locaties en regelgeving veranderen. Zo kunt u klanten, potentiële klanten en auditors geruststellen dat compliance een live multi-tenant Information Security Management System is in plaats van een bundel documenten die u haastig moet verzamelen wanneer er een belangrijk contract of due diligence-verzoek binnenkomt.








