Meteen naar de inhoud

Van hoge certificering tot surveillancerealiteit

Een ISO 27001-surveillanceaudit is een geplande gezondheidscontrole die bewijst dat uw informatiebeveiligingsmanagementsysteem (ISMS) in de praktijk nog steeds werkt. Voor een managed service provider (MSP) zijn de komende 30 dagen erop gericht om auditors te laten zien dat uw controles nog steeds werken zoals bedoeld, nog steeds aansluiten op uw diensten en nog steeds klanten ondersteunen zonder de dagelijkse levering te verstoren.

Een ISO 27001-surveillanceaudit kan het beste worden gezien als een routinecontrole in een cyclus van drie jaar, niet als een schokkende gebeurtenis. Na de eerste audits van Fase 1 en Fase 2 is uw certificaat doorgaans drie jaar geldig, met kortere controlebezoeken in jaar één en twee en een uitgebreidere hercertificering in jaar drie. De accreditatierichtlijnen voor ISO/IEC 27001-audits, zoals ISO/IEC 27006-overzichten, beschrijven deze driejarige cyclus met jaarlijkse controles als normaal patroon. Auditors verwachten een ISMS te zien dat sinds de certificering is geperfectioneerd, niet een dat is teruggeplaatst.

Bewaking voelt minder bedreigend aan als je het kunt zien aankomen en weet wat je gaat laten zien.

Voor een MSP komen die bezoeken aan op een moment dat teams al overbelast zijn met het uitvoeren van projecten, het beheren van incidenten en het behalen van SLA's, waardoor ze als een ongewenste onderbreking kunnen aanvoelen. De praktische uitdaging is dat auditors arriveren om governance te testen terwijl u midden in een klantverandering zit, niet in een statische omgeving.

Bij surveillance audits gaat het niet om het opnieuw uitgeven van uw certificaat. De focus ligt op de vraag of het ISMS dat de certificering heeft opgeleverd nog steeds aanwezig is, nog steeds aansluit bij uw diensten en nog steeds effectief is. Dat betekent dat auditors nauwlettend kijken naar wat er is veranderd sinds het laatste bezoek: diensten, klanten, locaties, tools, leveranciers en organisatiestructuur. Ze nemen voldoende steekproeven om te bepalen of uw systeem live, relevant en verbeterend is.

Een handig startpunt is om uw eigen ISO 27001-levenscyclus op één pagina te schetsen: wanneer u de certificering hebt behaald, wanneer de controle-audits plaatsvinden en wanneer hercertificering nodig is. Voeg belangrijke zakelijke data toe, zoals contractverlengingen, piekperiodes voor projecten en grote platformmigraties. Deze eenvoudige tijdlijn maakt het makkelijker om te plannen in plaats van te reageren en geeft het management een gedeeld beeld van wanneer auditwerk binnenkomt.

Het is ook de moeite waard om een ​​directe vraag te stellen: wat is er in de business veranderd sinds fase 2? Nieuwe beheerde beveiligingsoplossingen, cloudmigraties, overnames, uitbestede supportdesks en nieuwe datacenters veranderen allemaal het risicolandschap. Als de reikwijdte en documentatie van het ISMS niet zijn meegegroeid, zal de surveillance-audit die lacune snel blootleggen.

Een andere gezonde mentaliteitsverandering is om ISO 27001 niet langer te beschouwen als een eenmalig project dat eindigde toen het certificaat binnenkwam. Surveillance audits zijn ontworpen om te testen of informatiebeveiliging nu onderdeel is van de dagelijkse gang van zaken: risicogebaseerde beslissingen, change management, leverancierstoezicht en incidentafhandeling moeten allemaal terug te vinden zijn in de dagelijkse werkzaamheden, niet alleen in een ordner.

Ook sales- en accountmanagementteams profiteren van deze heroriëntatie. Regelmatige, succesvolle surveillance-audits worden onderdeel van uw pitch: een onafhankelijke geruststelling dat beveiliging en governance jaarlijks worden gecontroleerd. Dat is belangrijk wanneer zakelijke klanten en toezichthouders strengere vragen stellen over veerkracht en risico's in de toeleveringsketen. Rapporten van de publieke sector en overheidsinstanties, waaronder ENISA's analyse van het dreigingslandschap voor managed service providers, benadrukken hoe de zorgen over de veerkracht van MSP's en de risico's in de toeleveringsketen de afgelopen jaren zijn toegenomen.

Neem ten slotte tijdig contact op met uw certificeringsinstantie. Vraag hoe zij van plan zijn om dit jaar uw omgeving te bemonsteren, welke locaties of diensten zij van plan zijn te bezoeken en of zij specifieke non-conformiteiten van de vorige keer zullen opvolgen. Deze informatie is bepalend voor hoe de komende 30 dagen worden gebruikt en voorkomt dat u hoeft te gissen wat het belangrijkst is.

Respondenten van het ISMS.online State of Information Security-onderzoek uit 2025 gaven aan dat klanten tegenwoordig doorgaans verwachten dat leveranciers zich houden aan formele kaders zoals ISO 27001, ISO 27701, AVG of SOC 2, in plaats van te vertrouwen op informele garanties.

Waarom MSP's meer waarde hechten aan surveillance-audits

MSP's hebben een sterkere perceptie van surveillance-audits, omdat auditors de beveiliging testen terwijl u met constante klantveranderingen bezig bent en niet met een stabiele omgeving. De kernvraag is of uw ISMS gelijke tred heeft gehouden met de veranderende klantomgevingen, tools en services, of dat governance stilletjes is achtergebleven terwijl u zich concentreerde op de levering.

Voor een MSP raakt dezelfde driejarige certificeringscyclus een veel dynamischere omgeving dan bij veel traditionele organisaties. Klantenomgevingen, cloudplatforms, ticketvolumes en serviceaanbod kunnen binnen een jaar drastisch zijn veranderd. Surveillance audits vallen daarom midden in die ontwikkeling en testen of de governance is bijgehouden of juist is achtergebleven tijdens de piek.

Waar een meer statische organisatie jaar na jaar dezelfde systemen en processen laat zien, laat u zien hoe beveiliging en servicemanagement zich hebben aangepast zonder de controle te verliezen. Daarom is het extra belangrijk om te benadrukken hoe de scope, risicobeoordeling en controlemechanismen zijn bijgewerkt om nieuwe diensten, platforms en klantbeloftes te weerspiegelen, in plaats van te vertrouwen op een bevroren beeld van certificering.

Surveillance omzetten in een operationeel ritme

Surveillance audits worden veel minder pijnlijk wanneer ze aansluiten bij de routines die u al uitvoert, in plaats van parallel werk te creëren dat slechts eenmaal per jaar plaatsvindt. Uw doel is om risico, evaluatie en verbetering te integreren in bestaande fora, zodat de periode van 30 dagen draait om het verzamelen van bewijs, niet om het bedenken van activiteiten.

De meest effectieve manier om dit te doen, is door toezicht te integreren in bestaande ritmes in plaats van het er zomaar aan toe te voegen. Als er al kwartaalrapportages, service review boards en roadmap planning bestaan, kunnen die forums ruimte bieden aan risicodiscussies, beleidsbeslissingen en controlebeoordelingen die tevens dienen als auditbewijs. De voorbereidingsperiode van 30 dagen wordt dan een moment om dat bewijs te ordenen en te verzamelen, niet om op het laatste moment activiteiten te verzinnen.

Wanneer klanten en interne leidinggevenden zien dat dezelfde vergaderingen die de basis vormen voor servicebeslissingen ook leiden tot beveiligingsprestaties en verbeteracties, wordt toezicht vanzelfsprekend een bevestigingsstap. Na verloop van tijd verandert dat ritme de jaarlijkse audits in voorspelbare controlepunten in plaats van verstorende gebeurtenissen.

Demo boeken


Wat ISO 27001-surveillanceaudits werkelijk zijn voor MSP's

Een ISO 27001-surveillance-audit is een periodieke externe beoordeling die controleert of uw ISMS nog steeds voldoet aan de norm en dagelijks functioneert. Voor een MSP betekent dit dat u auditors laat zien dat de controles in uw documentatie overeenkomen met wat er daadwerkelijk gebeurt in uw tools, tickets en teams, met name in het afgelopen jaar.

Certificeringsinstellingen volgen internationaal erkende regels die vereisen dat ze gecertificeerde organisaties met geplande tussenpozen, meestal jaarlijks, opnieuw bezoeken om het vertrouwen in de certificaten tussen volledige audits te behouden. Geaccrediteerde certificatie-instellingen leggen in hun eigen ISO 27001-pagina's, bijvoorbeeld in de richtlijnen van NQA, uit dat certificaten worden onderhouden door middel van geplande, meestal jaarlijkse, controlebezoeken om de voortdurende conformiteit te bevestigen. De auditor komt aan en verwacht een levend systeem te zien, niet slechts dezelfde documenten die hij tijdens de certificering zag. Zijn taak is om te bevestigen dat uw ISMS nog steeds relevant is, nog steeds werkt en nog steeds wordt verbeterd in reactie op veranderingen.

Vrijwel alle organisaties die deelnamen aan het ISMS.online State of Information Security-onderzoek van 2025 gaven aan dat het behalen of behouden van beveiligingscertificeringen zoals ISO 27001 of SOC 2 een prioriteit is.

De structuur van een controlebezoek is doorgaans lichter dan die van de eerste Fase 2-audit. In plaats van elke vereiste grondig te testen, nemen auditors steekproeven van geselecteerde clausules en controles, bekijken ze wijzigingen sinds het laatste bezoek en volgen ze eerdere non-conformiteiten op. Ze kunnen zich richten op specifieke locaties, diensten, processen of risico's die in het auditplan zijn overeengekomen en zullen dat plan meestal vooraf toelichten.

Voor MSP's is de dimensie 'live systeem' bijzonder belangrijk. Een groot deel van uw controleomgeving bevindt zich in tools: PSA- of IT-servicemanagementplatforms, monitoring en beheer op afstand, identiteits- en toegangsbeheer, back-upsystemen, oplossingen voor beveiligingsmonitoring en -logging, HR-systemen en leveranciersportals. Auditors willen zien dat uw gedocumenteerde processen daadwerkelijk worden weerspiegeld in de manier waarop deze tools worden gebruikt.

Het is nuttig om twee stijlen van auditactiviteiten te onderscheiden:

  • Documentgerichte controles: – beleid, scope statements, risicomethodologieën, de Statement of Applicability, procedures en formele documenten zoals notulen van interne audits en management reviews. Deze bevestigen dat het ISMS nog steeds gedefinieerd en onderhouden is.
  • Operationele walkthroughs: – het volgen van de voortgang van een wijziging, incident, toegangsverzoek of leveranciersbeoordeling via tickets, goedkeuringen, logs en rapporten. Deze bevestigen dat controles werken en dat mensen het afgesproken proces volgen.

Beide perspectieven zijn belangrijk. Als documenten er perfect uitzien, maar tickets onbeheerde wijzigingen of inconsistente incidentafhandeling laten zien, zullen auditors zich afvragen of het ISMS wel klopt. Als de bedrijfsvoering gedisciplineerd lijkt, maar de documentatie verouderd is, kunnen ze twijfels hebben over het governancekader en uw vermogen om goede praktijken te herhalen.

Een andere dimensie voor MSP's is de kruising met privacy- en wettelijke verplichtingen. Veel providers fungeren als verwerkers van persoonsgegevens, verwerken gereguleerde workloads of ondersteunen klanten in sterk gereguleerde sectoren. Surveillance auditors zullen de privacywetgeving niet rechtstreeks handhaven, maar ze verwachten wel te zien hoe uw ISMS deze verplichtingen ondersteunt: data protection by design, veilige verwerking van klantgegevens, afstemming op gegevensverwerkingsovereenkomsten en robuust leveranciersmanagement.

Eerdere bevindingen vormen ook de leidraad voor het bezoek. Non-conformiteiten en observaties uit eerdere audits worden zelden vergeten; van auditors wordt verwacht dat ze verifiëren of corrigerende maatregelen zijn geïmplementeerd en effectief zijn. Certificerende instellingen zoals BSI benadrukken dat van controlebezoeken wordt verwacht dat ze eerdere non-conformiteiten opvolgen en controleren of corrigerende maatregelen correct zijn afgehandeld, en niet slechts één keer zijn genoteerd en vervolgens genegeerd.

Als er zwakke punten zijn op het gebied van bijvoorbeeld toegangscontrole, back-up, reactie op incidenten of toezicht op leveranciers, dan is de kans groot dat deze onderwerpen weer terugkomen.

Typische aandachtsgebieden bij surveillance-audits

De meeste ISO 27001-surveillanceaudits voor MSP's concentreren zich op een beperkte set kernbepalingen inzake governance, belangrijke controlemaatregelen in Bijlage A, materiële wijzigingen ten opzichte van vorig jaar en eventuele eerdere non-conformiteiten. Als u deze korte lijst begrijpt, kunt u uw 30-daagse inspanning richten op de gebieden die het auditrisico meetbaar verminderen. Implementatiehandleidingen voor MSP's, zoals onafhankelijke overzichten van surveillanceaudits, leggen een vergelijkbare nadruk op kernbepalingen, belangrijke controlemaatregelen in Bijlage A, recente wijzigingen en eerdere bevindingen, in plaats van alles opnieuw vanaf nul te testen.

In de praktijk wordt bij de meeste toezichtaudits voor MSP's tijd besteed aan:

  • Vereisten uit artikel 4-10, zoals reikwijdte, leiderschapsbetrokkenheid, risicomanagement, interne audit, managementbeoordeling en voortdurende verbetering.
  • Bijlage A bevat controles voor toegangscontrole, registratie en monitoring, incidentbeheer, back-up en relaties met leveranciers.
  • Aanzienlijke wijzigingen in diensten, locaties, hulpmiddelen, structuur of belangrijk personeel sinds het laatste bezoek.
  • Bewijs dat eerdere non-conformiteiten zijn aangepakt en dat soortgelijke problemen zich niet meer voordoen.

Samen vertellen deze aandachtsgebieden de auditor of uw ISMS nog steeds relevant is, nog steeds werkt en nog steeds verbetert in lijn met de verwachtingen van ISO 27001. Als u eigenaar bent van het ISMS, levert het gebruik van deze lijst als uw prioriteitenlijst voor 30 dagen doorgaans het beste rendement op.

Wat dit betekent voor uw 30-dagenvenster

Weten waar auditors doorgaans naar kijken, helpt je om de 30 dagen te zien als een gerichte sprint in plaats van een vage hectiek. Je probeert te bewijzen dat het ISMS nog steeds overeenkomt met de realiteit, dat de kernprocessen consistent verlopen en dat eerdere problemen zijn opgelost.

Inzicht in de doelstellingen van de auditor is bepalend voor uw voorbereiding. U probeert niet het hele ISMS in 30 dagen opnieuw op te bouwen. In plaats daarvan streeft u naar:

  • Controleer of het gedefinieerde ISMS nog steeds overeenkomt met de werkelijkheid.
  • Toon aan dat de kernprocessen en controles in de loop van de tijd goed hebben gewerkt.
  • Toon aan dat de geconstateerde zwakke punten professioneel zijn aangepakt.
  • Zorg ervoor dat de auditor eenvoudig van de vereisten naar het bewijs kan navigeren.

Als u deze vier doelen zichtbaar houdt in elke takenlijst en vergadering, wordt het gemakkelijker om 'niet nu' te zeggen tegen werk met een lagere impact en om de periode van 30 dagen optimaal te benutten.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Het 30-dagen compressieprobleem voor MSP's

De grootste uitdaging van een toezichtperiode van 30 dagen is het vinden van de juiste balans tussen daadwerkelijk auditwerk en bestaande klantverplichtingen. Je kunt een ISMS niet in een maand opnieuw opbouwen, dus heb je een realistisch, risicogebaseerd plan nodig dat het certificaat beschermt en tegelijkertijd de dienstverlening soepel laat verlopen.

Dertig dagen klinkt als ruim voldoende tijd, tenzij je rekening houdt met klantprojecten, incidenten, vakanties en andere verplichtingen. Surveillancemeldingen komen vaak met die doorlooptijd, waardoor ISMS-eigenaren de auditvoorbereiding moeten combineren met een toch al drukke agenda. Zonder structuur resulteert dit in een bekend patroon: 's avonds laat op zoek naar bewijs, gestreste engineers en leidinggevenden die zich afvragen waarom dit altijd een brandoefening wordt.

In het ISMS.online State of Information Security-onderzoek van 2025 gaf ongeveer tweederde van de organisaties aan dat de snelheid en omvang van de veranderingen in de regelgeving het steeds moeilijker maken om aan de regelgeving te voldoen.

Een nuttige eerste stap is om die brandoefening als data te beschouwen. Maak een schatting, al is het maar globaal, van hoeveel uur er de vorige keer aan de auditvoorbereiding is besteed, welke rollen erbij betrokken waren, welke klantprojecten vertraging opliepen en hoeveel overuren er zijn gemaakt. Zo verandert vage frustratie in concrete "kosten van desorganisatie" die het management kan herkennen en aanpakken.

Het is ook belangrijk om eerlijk te zijn over wat 30 dagen wel en niet kan. Een korte periode kan de initiële implementatie van een ISMS niet vervangen. Het hier beschreven plan gaat ervan uit dat u al gecertificeerd bent, dat de basisprocessen bestaan ​​en dat er een zekere mate van monitoring en evaluatie is voortgezet. Het doel is om af te stemmen, te focussen en te organiseren, niet om vanaf nul te bouwen.

Een eenvoudige manier om dit aan leiders uit te leggen, is door de beperkingen en mogelijkheden van het venster met elkaar te vergelijken:

  • Dertig dagen kan niet creëer een geloofwaardig ISMS uit het niets.
  • Dertig dagen kan niet alle technische zwakheden in uw vastgoed te verhelpen.
  • Dertig dagen blikje Vernieuw de scope, risico, SoA en sleutelrecords.
  • Dertig dagen blikje bewijsmateriaal ordenen en de ernstigste lacunes opvullen.

Vanuit dit perspectief wordt de sprint een op risico's gebaseerde schoonmaak, en geen onrealistische heropbouw.

Eén manier om over de beperking na te denken, is door je een genereuzere, geïdealiseerde cyclus voor te stellen. In een ideale wereld zou er sprake zijn van 90 dagen aan doorlopende paraatheid: regelmatige risicobeoordelingen, interne audits volgens een gepland schema, managementbeoordelingen minstens jaarlijks en continue bewijsvergaring. De periode van 30 dagen zou simpelweg de tijd zijn om monsters te nemen en de meest recente gegevens te controleren.

De realiteit voor veel MSP's is anders. Risicoregisters zijn mogelijk al maanden niet bijgewerkt; interne audits zijn mogelijk vertraagd; back-ups en toegangscontroles vinden mogelijk plaats, maar worden niet op een aantoonbare manier vastgelegd. Daarom moet de 30-daagse sprint risicogebaseerd zijn en moet de inspanning worden geconcentreerd waar de kans op ernstige bevindingen het kleinst is.

Tijd- en werklastbeperkingen

Tijds- en werkdrukbeperkingen zijn echte risicofactoren bij een surveillance audit, niet alleen planningsgerelateerde ergernissen. Als u ze niet tijdig herkent, wordt surveillance al snel weer een uitputtend last-minute project.

Begin met het in kaart brengen van de periode van 30 dagen ten opzichte van de werkelijke verplichtingen: grote klantmigraties, verlengingsseizoenen, vakanties van medewerkers, piekperiodes voor ondersteuning en interne projecten. Zo kunt u zien wanneer belangrijke mensen daadwerkelijk beschikbaar zijn voor risicobeoordelingen, interne audits en bewijsverzameling, en waar u mogelijk werk moet verplaatsen of ondersteuning moet inschakelen.

Door tijdsdruk te beschouwen als een input voor de planning in plaats van als een ongemak, kunt u vroegtijdig verwachtingen scheppen. Leidinggevenden maken eerder capaciteit vrij wanneer ze zien dat het alternatief overwerk, projectvertragingen en een stressvolle audit is die het vertrouwen van de klant kan schaden. Als u operationeel leidinggeeft, is dit uw kans om realistische werklasten te onderhandelen in plaats van alles in stilte te absorberen.

Focus op de gebieden met het hoogste risico

Omdat de periode kort is, is het verstandig om je eerst te richten op de gebieden die het meest waarschijnlijk grote non-conformiteiten opleveren. Als je die goed aanpakt, daalt het risico op ernstige verrassingen aanzienlijk, zelfs als items met een lager risico wachten tot na de audit.

Ongeveer 41% van de organisaties in het ISMS.online State of Information Security-onderzoek van 2025 gaf aan dat het beheersen van risico's van derden en het bijhouden van de naleving door leveranciers een van hun grootste uitdagingen is.

Begin met de vraag: als je maar tijd hebt om een ​​paar dingen goed te doen, wat verkleint dan het meest de kans op belangrijke bevindingen of serieuze vragen? Voor de meeste MSP's ligt het antwoord op een handvol gebieden:

  • Een scopeverklaring die de huidige services, locaties en belangrijkste platforms weerspiegelt.
  • Een recente risicobeoordeling en behandelplan met betrekking tot significante veranderingen.
  • Bewijs dat er interne audits en managementbeoordelingen hebben plaatsgevonden.
  • Duidelijke registraties voor toegangscontrole, wijzigingsbeheer, incidenten, back-up en leveranciers.
  • Gedocumenteerde corrigerende maatregelen voor eventuele eerdere non-conformiteiten.

Denk tegelijkertijd na over waar bewijs zich bevindt. Tickets kunnen zich in een PSA-platform bevinden; logs in verschillende monitoring- of loggingtools; HR-records in een apart systeem; leveranciersbeoordelingen in spreadsheets of contractdatabases. U hoeft niet alles te verplaatsen, maar u hebt wel een manier nodig om auditors snel van een controle of proces naar specifieke records te verwijzen.

Tot slot, besef dat auditvoorbereiding de dienstverlening niet mag verstoren. Overbrug de planning voor 30 dagen met uw echte agenda. Als er al grote klantmigraties, verlengingsseizoenen of nieuwe servicelanceringen gepland staan, pas dan de planning aan of onderhandel over interne ondersteuning, zodat compliance-werkzaamheden en operationele verplichtingen niet botsen.

Leiderschapsteams waarderen duidelijkheid en houden niet van verrassingen. U kunt betere ondersteuning krijgen als u het 30-dagenplan presenteert als een afgemeten, risicovolle inspanning in plaats van een open verzoek om tijd.

Positioneer het 30-dagenplan als volgt:

  • Een manier om het certificaat en het vertrouwen van de klant te beschermen.
  • Een afgemeten inspanning, gericht op gebieden met een hoog risico.
  • Een stap richting een meer voorspelbare, minder pijnlijke toezichtcyclus volgend jaar.

Als u klantaanbiedingen of managementrapportages afhandelt, kunt u door het plan in deze termen te formuleren, ook aan uw klanten en belanghebbenden uitleggen waarom controlewerkzaamheden essentieel zijn en hoe deze hun belangen dienen in plaats van ermee te concurreren.




Week 1: Stabiliseer de ISMS-basis

In week 1 zorgt u ervoor dat de ruggengraat van uw ISMS op orde is voordat u begint met het verzamelen van bewijs. U controleert of de scope, het risico, de Statement of Applicability (SoA), interne audits en managementreviews actueel zijn, zodat alles wat u in de audit laat zien, samenhangt.

Als kerndocumenten en -processen verouderd zijn, zal de bewijsverzameling later op losse schroeven komen te staan. Door met de basis te beginnen, kunt u ernstige problemen vroeg genoeg signaleren om actie te ondernemen. Voor een MSP die sinds de certificering is gegroeid of veranderd, worden in deze eerste week vaak de meest impactvolle correcties aangebracht.

Begin met de basisprincipes: scope, risico en de SoA. Controleer of de schriftelijke scope de services, locaties, systemen en organisatie-eenheden beschrijft die momenteel daadwerkelijk van toepassing zijn. Voor een MSP moet dit expliciet betrekking hebben op managed services, belangrijke platforms, datacenters of cloudomgevingen en externe providers die een wezenlijke invloed hebben op informatiebeveiliging.

Bekijk vervolgens de meest recente risicobeoordeling en het risicobehandelingsplan. Controleer of deze binnen een redelijke termijn zijn bijgewerkt en of er belangrijke veranderingen in uw omgeving in zijn verwerkt. Nieuwe diensten, waardevolle klanten, wijzigingen in hostingovereenkomsten, nieuwe tools of de inzet van onderaannemers zouden allemaal in overweging moeten zijn genomen. Auditors verwachten dat risico's sinds de certificering opnieuw zijn bekeken en niet onaangeroerd zijn gelaten.

De SoA verdient bijzondere aandacht. Deze vat samen welke beheersmaatregelen uit Bijlage A van toepassing zijn en hoe deze zijn geïmplementeerd. Controleer of deze aansluit bij de huidige beheersmaatregelen en of de redenen voor niet-toepasselijke beheersmaatregelen nog steeds relevant zijn. Als u bent overgestapt op de 2022-revisie van ISO 27001, zorg er dan voor dat de SoA de bijgewerkte beheersmaatregelenstructuur en eventuele nieuwe geïntroduceerde beheersmaatregelen weerspiegelt.

Interne audits en managementreviews vormen een andere hoeksteen. Controleer wanneer de laatste interne audit is afgerond, welke bevindingen er zijn gedaan en welke acties er zijn ondernomen. Doe hetzelfde voor managementreviews: zoek naar verslagen van discussies over ISMS-prestaties, contextuele veranderingen, risiconiveaus, incidenten en verbetermogelijkheden. Als een van deze activiteiten is verslapt, plan dan hoe u ze vóór de audit kunt afronden of laat in ieder geval zien dat ze in uitvoering zijn, met gedocumenteerde acties en data.

De juiste stakeholders bij elkaar brengen

Een korte, gerichte voorbereidingsbijeenkomst in week 1 betrekt de mensen op wie u vertrouwt voor bewijs en beslissingen bij hetzelfde gesprek. Het is uw kans om verwachtingen af ​​te stemmen, het plan te delen en ervoor te zorgen dat niemand verrast is wanneer de auditor arriveert.

Week 1 moet een voorbereidingsbijeenkomst omvatten met belangrijke stakeholders: ISMS-eigenaar, operationeel of service delivery lead, HR, financiën en juridische zaken of gegevensbescherming. Gebruik deze sessie om het volgende af te spreken:

  • Waar de accountant zich waarschijnlijk op zal richten.
  • Welke processen worden als primaire voorbeelden gebruikt, zoals het onboarden van klanten, risicovolle wijzigingen of incidentafhandeling?
  • Wie zullen optreden als proceseigenaar en vakinhoudelijk deskundige tijdens de audit?
  • Hoe bewijsmateriaal intern wordt verzameld en gedeeld.

Bekende zwakke punten moeten openlijk worden aangepakt. Als toegangsbeoordelingen achterlopen op schema, leveranciersbeoordelingen onvolledig zijn of bepaalde controles niet volledig zijn geïmplementeerd, is het verbergen van deze feiten riskant. Documenteer in plaats daarvan tussentijdse maatregelen, risicoacceptatiebeslissingen en realistische opleveringsplannen. Auditors voelen zich meer op hun gemak bij transparante, beheerde hiaten dan bij verrassingen, vooral wanneer ze duidelijke corrigerende maatregelen zien.

Week 1 Checklist in één oogopslag

Met een beknopte checklist voor week 1 kunt u de voortgang gemakkelijker bijhouden en effectief delegeren, vooral wanneer meerdere mensen bijdragen aan de auditgereedheid.

De volgende tabel vat de belangrijkste activiteiten van week 1 samen:

De Omgeving Sleutel vraag Resultaat dat u nodig heeft
strekking Weerspiegelt het de huidige diensten en locaties? Bijgewerkte, nauwkeurige scopeverklaring
Risico en behandeling Worden grote veranderingen weerspiegeld in risicobeslissingen? Actueel risicoregister en behandelplan
Verklaring van toepasbaarheid Komt het overeen met de controleomgeving? SoA afgestemd op huidige controles en versie
Interne audit Is er een audit uitgevoerd of gepland? Voltooide audit of gedocumenteerd plan en acties
Managementbeoordeling Zijn de prestaties door het management beoordeeld? Recente beoordelingsnotulen en beslissingen
Bekende zwakheden Worden hiaten erkend en beheerd? Tussentijdse controles en actieplannen gedocumenteerd

Door week 1 te gebruiken om deze elementen te stabiliseren, kunnen week 2 en 3 zich richten op het demonstreren van de werking van de besturing in plaats van op het bespreken van de basisprincipes. Naarmate u verdergaat, kunt u deze checklist raadplegen en voorkomen dat u hetzelfde onderwerp opnieuw betreedt.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Weken 2–3: Bewijzen dat Bijlage A 5–8 levend is in uw MSP

In week 2 en 3 laten we auditors zien dat de Annex A-controles waartoe u zich heeft verbonden, daadwerkelijk werken binnen uw organisatie, uw mensen, uw fysieke omgeving en uw technologie. U gaat van wat u zegt te doen naar wat u kunt bewijzen, aan de hand van concrete voorbeelden van uw MSP.

Nu de basis stabiel is, kan de aandacht zich richten op de beheersmaatregelen die het meest direct van invloed zijn op de dienstverlening. In de herziening van 2022 is Bijlage A gegroepeerd in organisatorische (A.5), personele (A.6), fysieke (A.7) en technologische (A.8) beheersmaatregelen. De 2022-editie van ISO/IEC 27001 herstructureert Bijlage A expliciet in deze vier groepen (A.5-A.8), zoals beschreven in het overzicht van de herziening door ISO. Surveillance auditors nemen doorgaans steekproeven uit deze groepen in plaats van ze allemaal uitputtend te testen, waardoor goed gekozen voorbeelden echt van belang zijn.

Steekproefbewijs in Bijlage A 5–8

Auditors nemen doorgaans een klein aantal controles en verhalen uit Bijlage A 5-8 in beslag in plaats van van u te verwachten dat u alles onderbouwt. Om uw beperkte tijd goed te benutten, kunt u zich het beste richten op zorgvuldig samengestelde steekproeven die laten zien hoe controles in de praktijk werken, in plaats van een enorme, ongeconcentreerde berg aan gegevens te verzamelen.

Verzamel voor organisatorische maatregelen (A.5) artefacten die governance en risicomanagement in de praktijk laten zien. Nuttige voorbeelden zijn recente risicologboeken of -registers met updates en beslissingen, notulen van governanceforums of wijzigingsadviesraden waar onderwerpen over informatiebeveiliging werden besproken, en updates van beleid en procedures die verband houden met wijzigingen in diensten of risico's.

Personeelscontroles (A.6) richten zich op hoe personen met toegang tot informatie en systemen worden gescreend, getraind en beheerd. Voor een MSP hebben engineers vaak bevoorrechte toegang tot meerdere klantomgevingen, waardoor deze controles extra belangrijk zijn. Bewijs kan bestaan ​​uit onboardinggegevens met achtergrondcontroles en beleidsbevestigingen, offboardinggegevens met tijdige verwijdering van toegang en trainingslogboeken met informatie over beveiligingsbewustzijn en incidentrapportage.

Fysieke controles (A.7) blijven relevant, zelfs in een wereld met veel cloudinfrastructuur. MSP's exploiteren vaak kantoren, laboratoria, communicatieruimtes op locatie en gedeelde racks. Auditors kunnen vragen stellen over de definities van beveiligde zones, bezoekerslogboeken, toewijzingen van toegangspassen en apparatuurregisters met processen voor veilige verwijdering of hergebruik van hardware.

Technologische maatregelen (A.8) nemen meestal de meeste tijd in beslag. Deze maatregelen regelen toegangsbeheer, logging en monitoring, back-up en herstel, systeemverharding, kwetsbaarheidsbeheer en technische operaties in bredere zin. In plaats van te proberen alles te laten zien, kunt u beter zorgvuldige voorbeelden maken van gebruikersprovisioning en -deprovisioning, wijzigingstickets, back-uprapporten en hersteltests, kwetsbaarheidsscans met herstelrecords en incidenttickets die detectie, beheersing en geleerde lessen laten zien.

Het gebruik van end-to-endverhalen om besturingselementen te koppelen

End-to-end verhalen die meerdere controles bestrijken, helpen auditors te zien hoe uw ISMS in de praktijk werkt. U wilt een handvol scenario's waarin u in één samenhangend verhaal van risico naar controle naar bewijs kunt gaan.

U kunt bijvoorbeeld de onboarding van een nieuwe klant laten zien. Begin met de risicobeoordeling en contractbeoordeling, en laat vervolgens het aanmaken van accounts, de netwerkconfiguratie, de toegangsinstellingen en de documentatie zien. Gaandeweg behandelt u governance, mensen, fysieke en technologische controles op een manier die weerspiegelt hoe uw MSP echt werkt.

Een ander nuttig verhaal is een kritiek incident dat een belangrijke klant treft. Laat zien hoe het is gedetecteerd, hoe de communicatie is afgehandeld, hoe de service is hersteld en welke preventieve maatregelen zijn genomen. Dat ene verhaal kan logging en monitoring, incidentmanagement, back-up en herstel, communicatie en verbetering aantonen; al deze aspecten verwachten auditors in samenhang te zien.

Elk van deze verhalen kan worden gekoppeld aan de relevante controlemaatregelen in Bijlage A in A.5 tot en met A.8. Deze koppeling biedt auditors een route die ze kunnen volgen en vermindert de noodzaak voor ad-hoc zoekopdrachten tijdens de audit. Het geeft u ook de zekerheid dat uw bewijsmateriaal gebaseerd is op echt werk, en niet op theoretische voorbeelden die puur voor de auditor zijn ontworpen.

Het vermijden van veelvoorkomende controlevalkuilen bij MSP's

De meeste bevindingen van surveillance audits bij MSP's komen voort uit een bekende reeks zwakke punten in de controle, en niet uit exotische technische tekortkomingen. Als u wat tijd besteedt aan het bemonsteren en aanscherpen van deze gebieden, verkleint u de kans op vervelende non-conformiteiten op de dag zelf aanzienlijk.

Uit het ISMS.online State of Information Security-onderzoek van 2025 bleek dat de meeste organisaties in het voorgaande jaar te maken hadden gehad met ten minste één beveiligingsincident gerelateerd aan derden of leveranciers.

Bij toezichtsaudits van MSP's komen vaak terugkerende problemen aan het licht:

  • Toegang die niet direct is ingetrokken na rolwijzigingen of vertrek van medewerkers.
  • Inconsistent wijzigingsbeheer tussen klantomgevingen en interne systemen.
  • Back-up- en herstelprocessen die goed zijn ontworpen, maar waarvan de documentatie onvoldoende is.
  • Incidenten die operationeel zijn afgehandeld, maar niet zijn geregistreerd en geanalyseerd voor verbetering.
  • Toezicht op leveranciers waarbij belangrijke cloudplatforms of beveiligingsleveranciers over het hoofd worden gezien.

In de MSP-gerichte ISO 27001-richtlijnen, met inbegrip van praktische implementatieartikelen, worden tijdens audits herhaaldelijk dezelfde thema's genoemd als veelvoorkomende bevindingen.

Met twee tot drie weken de tijd, concentreer u op het bemonsteren van deze gebieden, het waar mogelijk dichten van hiaten en het documenteren van risicoacceptatie waar directe oplossingen onrealistisch zijn. Raadpleeg uw inventarisatie in Bijlage A zodat eventuele verbeteringen die u nu aanbrengt, worden vastgelegd als onderdeel van het ISMS en niet worden behandeld als eenmalige oplossingen die vergeten zullen worden tot het volgende controlebezoek.




Bewijs en documentatie: van chaos naar klikbaar in de audit

Zelfs een goed draaiend ISMS voelt kwetsbaar aan als u niet snel bewijsmateriaal op afroep kunt overleggen. De kern van uw voorbereiding van 30 dagen is het omzetten van verspreide gegevens in iets dat uw auditor met een paar klikken kan doornemen, zonder dat u zich door schijven en tools hoeft te worstelen.

Veel MSP's hebben veel data, maar weinig structuur: beleid op één plek, risicoregisters op een andere, tickets in verschillende tools, logs in meerdere systemen en rapporten verspreid over gedeelde schijven. Auditors kennen dit patroon goed en zullen snel aanvoelen of uw bewijsmateriaal georganiseerd of geïmproviseerd is. Het doel van deze fase is om dat bewijsmateriaal gemakkelijk te doorzoeken. U wilt direct van een clausule of controle naar een specifiek ticket, log of record kunnen gaan dat bewijst wat u doet.

Een eenvoudige maar krachtige aanpak is het opstellen van een bewijskaart. Let bij elke relevante ISO 27001-eis en Annex A-controle op het volgende:

  • Een korte beschrijving in begrijpelijke taal.
  • Het belangrijkste proces of de eigenaar binnen uw organisatie.
  • De primaire artefacten die de werking aantonen, zoals documenten, tickets, logboeken of rapporten.
  • Waar deze artefacten zich bevinden, inclusief systeem en locatie.

Deze kaart kan in een spreadsheet, een documentatietool of een speciaal ISMS-platform staan. Het belangrijkste is dat auditors en interne teams vanuit een controlepunt kunnen werken en snel kunnen zien waar ze bewijs moeten zoeken. Als u de eigenaar van het ISMS bent, vormt dit ook uw snelle referentie tijdens klantonderzoek en interne rapportage.

Logs en tickets verdienen een speciale behandeling. Ze vormen vaak de meest waardevolle bron van bewijs, maar zijn ook het moeilijkst te interpreteren als de naamgeving en tagging inconsistent zijn. Spreek conventies af voor:

  • Soorten en ernst van incidenten.
  • Wijzig categorieën zoals standaard, normaal en noodgeval.
  • Klantidentificatiegegevens voor werkzaamheden die invloed hebben op de omgeving van klanten.
  • Het labelen van tickets die relevant zijn voor de veiligheid.

Na verloop van tijd maken deze conventies het veel eenvoudiger om zinvolle monsters te nemen zonder handmatig zoeken. Ze helpen nieuwe medewerkers ook te begrijpen hoe ze werk kunnen registreren op een manier die zowel klanten als audits ondersteunt.

Het helpt ook om één enkel bewijsregister te implementeren. In plaats van bestanden naar meerdere auditmappen te kopiëren en het risico te lopen dat versies verouderd zijn, slaat u records één keer op in hun natuurlijke systemen en onderhoudt u een register met koppelingen. Dit register kan het volgende bevatten:

  • Controle- of clausulereferentie.
  • Beschrijving van het bewijs.
  • Link of pad naar het record.
  • Eigenaar.
  • Datum laatste controle.

Tijdens een surveillance audit vormt het register uw startpunt. Voor elk onderwerp dat een auditor aankaart, kunt u direct naar de relevante dossiers navigeren. Dit vermindert niet alleen stress, maar geeft ook een volwassen gevoel: auditors hebben meer vertrouwen als ze zien dat u kunt vinden wat u nodig hebt zonder te hoeven zoeken.

Standaardiseer vóór de audit hoe ad-hoc bewijsmateriaal, zoals screenshots of exports, wordt gemaakt. Eenvoudige procedures zoals het opnemen van datums, systeemnamen en verantwoordelijke personen in bestandsnamen of headers maken het veel gemakkelijker om dat bewijsmateriaal later te hergebruiken en aan te tonen dat het betrekking heeft op de onderzochte periode.

Een 'bewijsoriëntatiepakket' kan het proces verder vergemakkelijken. Een korte presentatie of een document waarin wordt uitgelegd hoe het ISMS is gestructureerd, welke systemen welke soorten gegevens bevatten en hoe het bewijsregister is georganiseerd, kan op de dag zelf tijd besparen. Het dient ook als een nuttig inwerkmiddel voor nieuwe medewerkers die bij het ISMS betrokken zijn.

Oefen ten slotte. Vraag bewijseigenaren om een ​​paar voorbeelden door te nemen met behulp van het register en de records live te openen. Dit brengt snel gebroken links, problemen met toestemmingen of verwarrende naamgeving aan het licht. Het is veel beter om deze tijdens een interne doorloop te ontdekken dan in aanwezigheid van de auditor.

Het maken van een bewijskaart die uw team daadwerkelijk kan gebruiken

Een bewijskaart is alleen waardevol als mensen binnen uw MSP deze begrijpen en onder druk kunnen gebruiken. Het doel is geen perfect document, maar een praktische gids die gesprekken verkort en iedereen helpt te vinden wat ze nodig hebben tijdens een surveillancebezoek.

Schrijf bij het opstellen van de kaart beschrijvingen in begrijpelijke taal en benoem eigenaren waar mogelijk per rol in plaats van per individu. Zo blijft de kaart ook bij wisselingen van teamleden zinvol. Concentreer u op de controles die de auditor waarschijnlijk zal testen en breid deze geleidelijk uit in rustigere periodes in plaats van te proberen alles in één keer te behandelen.

Beschouw de evidence map na verloop van tijd als een levend artefact. Werk deze bij na interne audits en controlebezoeken, vooral als de auditor moeite had om iets te vinden of een bepaald voorbeeld prees. Deze feedbacklus verbetert uw auditervaring gestaag en vermindert de hoeveelheid herstelwerk die u in elke sprint van 30 dagen moet doen.

Het oefenen van uw bewijsnavigatie

Repetitie verandert een bewijskaart van een statisch document in een spiergeheugen. Een korte interne mini-audit vóór het surveillancebezoek kan problemen snel aan het licht brengen en het vertrouwen binnen het team vergroten.

Vraag elke bewijseigenaar om twee of drie controles door te nemen met behulp van het register en tickets, logs of records te openen alsof de auditor toekijkt. Dit brengt snel ontbrekende rechten, verwarrende namen of verouderde links aan het licht. U kunt deze dan stilletjes oplossen vóór de daadwerkelijke audit, in plaats van er voor de ogen van de certificeringsinstantie doorheen te struikelen.

Deze repetitiestap helpt nieuwe medewerkers ook te begrijpen hoe het ISMS in de praktijk werkt. Wanneer mensen hebben geoefend met het snel vinden van bewijs, zijn ze meer ontspannen en zelfverzekerd op de dag van de audit, en auditors reageren over het algemeen positief op dat vertrouwen.

Het kiezen van hulpmiddelen die bewijs ondersteunen, niet alleen documenten

De tools die u gebruikt, moeten het eenvoudig maken om met één of twee klikken van een clausule of controle naar actuele, betrouwbare records te gaan. Of u nu vertrouwt op zorgvuldig gestructureerde mappen of een speciaal ISMS-platform, de echte test is hoe snel een auditor kan zien wat hij of zij vraagt.

Sommige organisaties beheren bewijsmateriaal via gedisciplineerde gedeelde schijven en spreadsheets. Andere gebruiken een centrale ISMS-werkruimte om scope, risico, de SoA, audits en managementreviews te huisvesten en koppelen deze vervolgens aan tickets en logs in operationele tools. Als u uw eigen omgeving herkent in het beeld van "verspreide bestanden", is het onderzoeken hoe een speciaal platform zoals ISMS.online dit bewijsmateriaal kan ordenen wellicht een van de meest effectieve manieren om toekomstige auditstress te verminderen.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Het ontwerpen van een herbruikbaar 30-daags surveillancehandboek

Je eerste gestructureerde surveillance sprint van 30 dagen leert je welke activiteiten er echt toe doen en welke kunnen wachten. Door die ervaring vast te leggen als een herbruikbaar draaiboek, worden de met moeite verworven lessen omgezet in een rustigere, herhaalbare cyclus in plaats van weer een eenmalige race volgend jaar.

Als je eenmaal één surveillance audit met een gestructureerde sprint van 30 dagen hebt overleefd, is het verleidelijk om te ontspannen en de details te vergeten. Dat zou een gemiste kans zijn. Door vast te leggen wat wel en niet werkte, kun je met moeite verworven ervaring omzetten in een herbruikbaar draaiboek dat je volgend jaar beschermt en nieuwe teamleden sneller aan boord helpt. Richtlijnen van certificeringsinstellingen en auditors, waaronder aanbieders zoals SGS, benadrukken dat een gedocumenteerde, herhaalbare aanpak het gemakkelijker maakt om de controle over je ISMS aan te tonen dan een geïmproviseerde, eenmalige voorbereiding.

Begin met het documenteren van de tijdlijn die je daadwerkelijk hebt gevolgd. Gebruik een aftelkalender: T-30, T-21, T-14, T-7, T-1. Noteer voor elk punt welke activiteiten zijn voltooid, wie verantwoordelijk was en welke afhankelijkheden er waren. Neem taken op zoals het opvragen van het auditplan, het bijwerken van de scope, het controleren van risicobeoordelingen, het afsluiten van interne auditacties, het verzamelen van bewijsmonsters en het plannen van briefings.

Vastleggen wat er deze keer werkelijk gebeurde

De meest eerlijke versie van je draaiboek is die gebaseerd op wat je echt hebt gedaan, niet op wat je had willen doen. Door dat kort na de audit op te schrijven, blijft het plan gefundeerd en geloofwaardig.

Korte notities voor veelvoorkomende auditvragen zijn een andere waardevolle aanvulling. Voorbeelden hiervan zijn:

  • Hoe de scope wordt gedefinieerd en in de loop van de tijd wordt gehandhaafd.
  • Hoe nieuwe klanten en diensten veilig worden toegevoegd.
  • Hoe wijzigingen die van invloed zijn op de omgeving van klanten worden beoordeeld en goedgekeurd.
  • Hoe incidenten worden gedetecteerd, geëscaleerd en beoordeeld.
  • Hoe de toegang voor personeel en onderaannemers wordt beheerd.

Deze aantekeningen, met duidelijke verwijzingen naar ondersteunende documenten, zorgen voor consistente, overtuigende antwoorden, ongeacht wie er spreekt. Ze verkorten ook de voorbereiding op toekomstige audits, omdat u de uitleg niet helemaal opnieuw hoeft op te bouwen. Als u het ISMS gebruikt, worden deze aantekeningen uw standaard aantekeningen bij het trainen van collega's voor het afnemen van auditgesprekken.

Een eenvoudige aftelstappenlijst kan de volgende cyclus voorspelbaarder maken:

T‑30: Bevestig de reikwijdte en het auditplan

Bevestig de data, omvang, locaties en aandachtsgebieden van het toezicht met de certificerende instantie en deel deze met belanghebbenden.

T‑21: Risico's bijwerken en belangrijke interne acties afsluiten

Werk het risicoregister bij en voer interne audit- en managementbeoordelingsacties uit die betrekking hebben op gebieden met een hoog risico.

T‑14: Bouw en test uw bewijskaart

Vul het bewijsregister in, controleer de links en voer een korte interne repetitie uit met behulp van controlemonsters.

T‑7: Briefings en logistiek afronden

Bevestig wie welke sessies zal bijwonen en zorg ervoor dat de auditor toegang heeft tot alle systemen, locaties en gegevens die hij nodig heeft.

T‑1: Sanity‑check monsters en communicatie

Controleer of de belangrijkste bewijsstukken er nog steeds goed uitzien en of uw team de volgorde en overdracht begrijpt.

Het draaiboek onderdeel maken van de gebruikelijke gang van zaken

Een draaiboek voegt alleen waarde toe als het vormgeeft aan wat mensen tussen audits doen. Het echte doel is om meer werk eerder in de cyclus te verplaatsen, zodat de periode van 30 dagen een opruimactie wordt, geen reddingsoperatie.

Duidelijkheid over de rollen is hierbij belangrijk. Definieer een RACI-matrix (verantwoordelijk, verantwoordelijk, geraadpleegd, geïnformeerd) voor de belangrijkste activiteiten vóór, tijdens en na de audit. Typische rollen zijn onder andere:

  • Uitvoerende sponsor, zoals de algemeen directeur of de operationeel directeur.
  • ISMS-eigenaar of informatiebeveiligingsmanager.
  • Service- of operationeel leider.
  • HR-vertegenwoordiger.
  • Financieel of inkoopverantwoordelijke voor leverancierszaken.
  • Gegevensbescherming of juridische kwesties.
  • Deskundigen op technisch gebied.

Noteer voor elke taak in het 30-dagenplan wie verantwoordelijk is voor de uitvoering van het werk, wie verantwoordelijk is voor de resultaten, wie geraadpleegd moet worden en wie op de hoogte gehouden moet worden. Dit vermindert verwarring en voorkomt dat één persoon overbelast raakt.

Communicatie tijdens de audit verdient ook een plan. Bepaal welke kanalen worden gebruikt voor het coördineren van reacties, hoe vragen van de auditor worden beoordeeld en wie ter plekke beslissingen kan nemen als er problemen ontstaan. Spreek vooraf af hoe om te gaan met onverwachte bevindingen of verzoeken om aanvullend bewijs, zodat de bedrijfsvoering niet wordt verstoord.

Leg na de audit de lessen vast terwijl ze nog vers zijn. Vraag welk bewijs de auditor heeft geïmponeerd, waar ze dieper hebben gezocht dan verwacht, welke controles kwetsbaar aanvoelden en waar het team moeite had om snel gegevens te vinden. Gebruik de antwoorden om de evidence map te verfijnen, procedures bij te werken en het 30-dagenplan aan te passen.

Bouw ten slotte auditgereedheid in als prestatiedoelstellingen voor relevante leidinggevenden. Als er doelen zijn voor het uitvoeren van corrigerende maatregelen, het actueel houden van bewijsmateriaal en het onderhouden van betrokkenheid bij ISMS-activiteiten, is de kans groter dat het handboek consistent wordt gebruikt. Surveillance audits worden dan een gedeelde verantwoordelijkheid, niet een last voor één enkele compliance-voorvechter. Als u er later voor kiest om dit handboek te beheren in een centraal ISMS-platform, kunt u die verantwoordelijkheden afstemmen op zichtbare taken en herinneringen in plaats van te vertrouwen op uw geheugen.




Boek vandaag nog een demo met ISMS.online

ISMS.online helpt u ISO 27001-surveillanceaudits om te zetten in voorspelbare sprints van 30 dagen door scope, risico's, controlemaatregelen en bewijsmateriaal op één gestructureerde plek te verzamelen. Wanneer risico's, controlemaatregelen en registraties in een centrale ISMS-werkomgeving zijn georganiseerd in plaats van verspreid over tools en mappen, wordt het veel gemakkelijker om te zien wat er wordt behandeld, waar hiaten zitten en welke registraties de werking van de controlemaatregelen het beste aantonen. Zo kunt u snel van auditvraag naar betrouwbaar bewijs voor zowel auditors als klantenonderzoek gaan.

ISMS.online is ontworpen als die organiserende laag. Het biedt u een gestructureerde basis voor uw scope, risicobeoordelingen, SoA, beleid, interne audits, managementreviews en verbeteracties, terwijl het naadloos aansluit op tickets, logs en records die in uw bestaande MSP-tools zijn gegenereerd. Deze combinatie maakt het eenvoudiger om Annex A-controles te koppelen aan processen in de praktijk en om bewijsmateriaal tussen audits door up-to-date te houden.

Door de voorbereiding van uw volgende surveillance-audit in een speciale omgeving zoals deze uit te voeren, wordt het ook gemakkelijker om te oefenen. U kunt het 30-dagenplan met stakeholders doornemen, voorbeeldverhalen van risico tot controle volgen en controleren of de machtigingen en koppelingen van begin tot eind werken voordat de auditor arriveert. Na verloop van tijd ondersteunt dezelfde werkruimte andere assurance-behoeften, zoals klantonderzoek, aanvullende normen en wettelijke vereisten.

Hoe ISMS.online de stress van surveillance-audits vermindert

Verschillende rollen binnen uw MSP ervaren op verschillende manieren toezichtdruk, en een gedeeld ISMS helpt elk van hen op een concrete, praktische manier. Wanneer iedereen hetzelfde beeld heeft van risico's, controles en bewijs, wordt de audit een gecoördineerde inspanning in plaats van een last-minute-haast.

Als u eigenaar bent van het ISMS, vermindert ISMS.online de zoektocht naar bewijsmateriaal 's avonds laat, doordat u op één plek het 30-dagenplan, corrigerende maatregelen en de auditgeschiedenis kunt beheren. Als u operationele taken uitvoert, vermindert het de verstoring door de auditvoorbereiding af te stemmen op bestaande processen en het gemakkelijker te maken om werkzaamheden rond piekmomenten in de dienstverlening in te plannen. Als u offertes van klanten afhandelt, wordt herhaaldelijk succes met toezicht, ondersteund door duidelijk bewijs, onderdeel van uw geruststellende vermogen bij aanbestedingen en verlengingen.

Wat u kunt verwachten van een ISMS.online-demo

Een korte demo is meestal voldoende om te zien hoe uw huidige documentatie en tools passen in een gestructureerd ISMS en waar u direct waarde kunt behalen. Het doel is niet om u te overweldigen met functies, maar om te laten zien hoe een meer georganiseerde aanpak het hier beschreven 30-dagenhandboek zou kunnen ondersteunen.

Tijdens een sessie kunt u onderzoeken hoe scope, risico, de SoA, audits en managementreviews samenhangen, hoe bewijsregisters gekoppeld zijn aan tickets en logs in uw bestaande platforms en hoe taken en herinneringen ervoor zorgen dat iedereen op één lijn zit vóór de surveillancedata. U kunt ook bespreken hoe een workflow voor de voorbereiding op surveillance van 30 dagen eruit zou zien voor uw organisatie en hoe u kunt overstappen van projectgebaseerde compliance naar continue, bewijsgedreven assurance, mogelijk gemaakt door ISMS.online.

Wilt u de stress van audits verminderen, uw certificaat beschermen en klanten meer vertrouwen geven in hoe hun informatie wordt beheerd? Dan is het organiseren van een korte demonstratie een praktische volgende stap. Het is een eenvoudige manier om te zien of een centrale ISMS-werkplek surveillance-audits, die niet langer jaarlijks een brandoefening zijn, kan omzetten in voorspelbare, goed beheerde controlepunten voor uw MSP, met ISMS.online als partner die alles op één plek beheert.

Demo boeken



Veelgestelde Vragen / FAQ

Waarin verschilt een ISO 27001-toezichtsaudit van een volledige certificering voor een MSP?

Een ISO 27001-toezichtsaudit is een gerichte gezondheidscontrole van uw actieve ISMS en geen herhaling van uw oorspronkelijke bouw- en certificeringsproject.

Voor een managed service provider draait de certificering in Fase 1 en Fase 2 om het ontwerpen en bewijzen van uw Information Security Management System vanaf nul: het afspreken van de scope, het ontwikkelen van beleid, het definiëren van risico's, het opzetten van Annex A-controles en het aantonen dat deze in de gehele omgeving werken. De auditor besteedt veel tijd aan het controleren of de basis aanwezig is en redelijk compleet is.

Een surveillance audit veronderstelt dat deze fundamenten aanwezig zijn. De vraag verschuift van "heeft u een ISMS ontwikkeld?" naar "is uw ISMS nog steeds accuraat, werkt het en wordt het verbeterd?" Voor een MSP betekent dit doorgaans dat de auditor:

  • Controleer of uw scope nog steeds de huidige diensten, locaties, platforms en belangrijkste leveranciers weerspiegelt
  • Bevestig dat risicobeoordeling, interne audit en managementbeoordeling plaatsvinden en dat er acties worden ondernomen
  • Volg de non-conformiteiten en observaties van vorig jaar op
  • Voorbeelden van controles met een grote impact (vaak met betrekking tot toegang, back-up, monitoring, toezicht op leveranciers en incidentenafhandeling) met behulp van recent bewijzen

Daarom draait de voorbereiding minder om het herschrijven van documenten en meer om het verzamelen van de werkelijke activiteiten van de afgelopen 6-12 maanden. U concentreert zich op de bijgewerkte scope en risico's, uw laatste interne audit en managementbeoordeling, en een klein aantal duidelijke voorbeelden die laten zien hoe u de beveiliging voor klanten vandaag de dag beheert. Als dat momenteel betekent dat u elk jaar meerdere tools en gedeelde schijven moet doorzoeken, kunt u met de overstap naar een gestructureerd ISMS-platform zoals ISMS.online die basis en dagelijkse gegevens bij elkaar houden, zodat bewaking aanvoelt als een routinecontrole in plaats van een tweede volledige certificering.

Wat verandert dit verschil aan de manier waarop u zich voorbereidt?

De belangrijkste verschuiving is van de ‘projectmodus’ naar de ‘levenscyclusmodus’.

In plaats van de audit te beschouwen als een gebeurtenis waar je je op moet voorbereiden, concentreer je je op:

  • Wat is er veranderd sinds het laatste bezoek (diensten, klanten, leveranciers, incidenten)
  • Of uw kernprocessen (risico, interne audit, managementbeoordeling, corrigerende maatregelen) volgens schema verlopen
  • Of uw Annex A-controles zichtbaar zijn in echte tickets, logs en beslissingen

Deze gedachtegang zorgt er doorgaans voor dat er minder stress is voor uw team en dat toezichtaudits aanvoelen als een bevestiging dat uw systeem zijn werk doet, in plaats van een herhaling van de moeilijkste onderdelen van de eerste certificering.


Hoe vaak wordt uw MSP in de driejaarlijkse cyclus onderworpen aan ISO 27001-toezichtaudits?

De meeste MSP's die ISO 27001 hanteren, ondergaan twee jaar lang één toezichtsaudit per jaar, gevolgd door een grondigere hercertificering in het derde jaar.

Bij uw eerste certificering wordt uw ISO 27001-certificaat normaal gesproken afgegeven met een geldigheidsduur van drie jaar. Om de geldigheid te behouden, spreekt u een controleplan af met de door u gekozen certificeringsinstantie. Een veelvoorkomend patroon ziet er als volgt uit:

  • Jaar 1: Surveillance-audit gericht op veranderingen, kernprocessen en een steekproef van controles met een hoger risico
  • Jaar 2: Tweede surveillance-audit met vergelijkbare breedte, plus meer aandacht voor terugkerende thema's of problemen
  • Jaar 3: Hercertificeringsaudit die qua diepte dichter bij een eerste fase 2 ligt, voordat de volgende cyclus van drie jaar begint

Voor een MSP met constante wisselingen in klanten, platforms en leveranciers is het praktische risico niet: "Komt de auditor opdagen?", maar: "Onthouden we de datum pas wanneer de bevestigingsmail binnenkomt?". De eenvoudigste verdediging is om auditdata te behandelen zoals u grote releases en contractverlengingen behandelt: plaats ze in dezelfde agenda, met duidelijke interne mijlpalen.

Zodra u de geschatte maand voor elk bezoek weet, kunt u terugrekenen. U kunt bijvoorbeeld drie tot vier maanden van tevoren een interne audit uitvoeren, twee maanden van tevoren een managementbeoordeling en gerichte controles 30 tot 14 dagen van tevoren, zodat uw bewijs actueel is. Als u uw huidige planning niet kent, kan uw certificeringsinstantie de geplande data en tijdsvensters meestal in één e-mail doorgeven. Veel MSP's spiegelen die planning vervolgens in een centrale ISMS-werkruimte zoals ISMS.online, waar agenda's, taken en bewijsmateriaal samenkomen, zodat er minder verrassingen en minder gedoe op het laatste moment zijn wanneer het toezichtsvenster opengaat.


Wat zijn de belangrijkste acties voor een MSP in de eerste 7 dagen nadat de datum voor een surveillance-audit is vastgesteld?

In de eerste week is uw meest waardevolle zet om te controleren of het 'skelet' van uw ISMS nog steeds overeenkomt met hoe uw MSP vandaag de dag daadwerkelijk functioneert, voordat u verdwaalt in afzonderlijke tickets en logs.

Dat skelet omvat meestal:

  • Omvang en grenzen: van het ISMS (diensten, locaties, systemen, leveranciers, klanttypen)
  • Huidige risicobeoordeling en behandelplan: , inclusief eventuele grote veranderingen in het afgelopen jaar
  • Verklaring van toepasselijkheid: die overeenkomt met de controleset en de standaardeditie die u daadwerkelijk gebruikt
  • Recente interne auditactiviteiten: , resultaten en vervolgacties
  • Meest recente managementbeoordeling: , beslissingen en toegewezen eigenaren

Een praktische manier om te beginnen is door uw scope en risicoregister te lezen alsof u een net aangenomen engineer of accountmanager bent. Zouden zij de daarin beschreven diensten, platforms en klantpatronen herkennen, of zou het aanvoelen als een versie achter de werkelijkheid? Grote veranderingen – zoals een nieuw cloudplatform, het binnenhalen van een grote klant, een verhuizing van een datacenter of meer outsourcing – moeten zichtbaar zijn in uw risicobeoordeling en -behandelingsbeslissingen.

Controleer vervolgens of uw Verklaring van Toepasselijkheid overeenkomt met de versie van ISO 27001 waarnaar uw certificaat verwijst en of deze weerspiegelt hoe u daadwerkelijk omgaat met toegangscontrole, back-up, logging, leverancierstoezicht en incidentrespons. Controleer vervolgens de timing en resultaten van uw laatste interne audit en managementbeoordeling, waarbij u nauwlettend let op de openstaande acties en wie verantwoordelijk is voor deze acties.

Breng ten slotte de juiste mensen samen voor een kort gesprek: ISMS-eigenaren, operations, de leiding van de servicedesk, HR en iemand van de afdeling financiën of de juridische afdeling. Gebruik dat gesprek om te bepalen waar u het sterkst bent, waar bekende hiaten zijn en wat de auditor waarschijnlijk het meest zal onderzoeken. Als uw ISMS-inhoud, risico's, acties en vergaderverslagen op één overzichtelijk platform staan, zoals ISMS.online, wordt die beoordeling in de eerste week een gestructureerde doorloop in plaats van een zoektocht door gedeelde schijven en individuele inboxen.


Hoe kan een MSP overtuigend bewijs leveren voor Bijlage A 5–8 zonder het team te overladen met extra werk?

U kunt Bijlage A 5-8 overtuigend presenteren door een aantal duidelijke, complete verhalen te bouwen op basis van het echte werk dat uw MSP al doet, in plaats van speciaal papierwerk 'voor de audit' te verzinnen.

Deze vier secties omvatten:

  • A.5 Organisatorische controles: – hoe u de beveiliging beheert (beleid, risicobeslissingen, toezicht op leveranciers, wijzigingsforums)
  • A.6 Bedieningselementen voor mensen: – hoe u personeel en contractanten screent, aan boord haalt, traint en weer aan boord haalt
  • A.7 Fysieke controles: – hoe u kantoren, datacentra en apparatuur die klantgegevens verwerken, beschermt
  • A.8 Technologische controles: – hoe u toegang, wijzigingen, back-ups, monitoring, kwetsbaarheden en incidenten beheert

Een praktische tactiek is om twee of drie echte gebeurtenissen uit de laatste 6 tot 12 maanden te selecteren die van belang zijn voor klanten, zoals:

  • Onboarding van een nieuwe beheerde klant met gevoelige workloads
  • Migreren naar of uitbreiden van een cloudplatform of datacenter
  • Reageren op een beveiligingsincident of een grote service-uitval

Verzamel voor elk evenement de tickets, goedkeuringen, logs, rapporten en vergadernotities die laten zien hoe u het van begin tot eind hebt afgehandeld. Een onboarding van een klant kan bijvoorbeeld vanzelfsprekend het volgende omvatten:

  • Risicobeoordeling en behandelbeslissingen (A.5)
  • Trainings- of briefingsverslagen voor het team dat de klant behandelt (A.6)
  • Toegangscontrole voor alle locaties waar hun gegevens zijn opgeslagen (A.7)
  • Toegangsvoorziening, back-upverificatie, monitoring en wijzigingsrecords (A.8)

Auditors waarderen deze aanpak doorgaans omdat het de samenwerkende controles in een realistisch scenario laat zien in plaats van als geïsoleerde steekproeven. Om het duurzaam te maken, kunt u een eenvoudige controle-naar-bewijs-kaart gebruiken die voor elke controle de normale bewijsbronnen (PSA, RMM, SIEM, HR, documentatie) en een voorbeeldrecord vermeldt. Met een ISMS-platform zoals ISMS.online kunt u deze koppelingen en een klein aantal geselecteerde voorbeelden direct aan elke controle koppelen, zodat u tijdens de surveillance bekende verhalen hergebruikt in plaats van een nieuwe zoektocht naar bewijsmateriaal vanaf nul te beginnen.


Welke documenten en registraties moet een MSP gereed hebben voor ISO 27001-toezicht en hoe kunnen deze zo worden georganiseerd dat audits rustig verlopen?

U hebt een klein, goed samenhangend pakket van formele ISMS-documenten en operationele gegevens nodig, waarmee een auditor eenvoudig het traject van beleid naar praktijk kan volgen.

Op formeel vlak zullen de meeste MSP's:

  • Een stroom ISMS-reikwijdte en grenzen
  • An informatiebeveiligingsbeleid en een beknopte reeks ondersteunende beleidsregels (toegang, acceptabel gebruik, incidentbeheer, enz.)
  • Een gedefinieerde risicobeoordelingsmethode, een actueel risicoregister en een actueel behandelplan
  • A Verklaring van toepasbaarheid die aansluit bij ISO 27001 en uw geïmplementeerde controles
  • Interne audit: plannen, rapporten en vervolgacties
  • Managementbeoordeling: notulen en besluiten
  • A logboek voor corrigerende maatregelen en verbeteringen problemen, eigenaren en status weergeven

Aan de operationele kant laat je normaal gesproken alleen voorbeelden zien in plaats van alles wat je hebt:

  • Servicetickets voor incidenten, wijzigingen, toegangsaanvragen en probleembeheer
  • Systeemlogboeken en rapporten voor authenticatie, monitoring, back-up en kwetsbaarheidsscans
  • HR-gegevens voor nieuwe medewerkers, verhuizers en vertrekkers, plus het voltooien van trainingen op het gebied van beveiligingsbewustzijn
  • Leveranciersbeoordelingen, onboardingcontroles en contractbeoordelingen voor kritieke en cloudleveranciers

Om het proces rustig te houden, kunt u deze items samenvoegen in een bewijsregister, zodat iedereen die erbij betrokken is snel kan antwoorden: "Waar tonen we dit aan?". Een eenvoudige structuur is vaak voldoende:

  • Besturingsreferentie van clausule of bijlage A
  • Onderwerpen in begrijpelijke taal, zoals ‘beheerders offboarding’ of ‘verificatie van clientback-ups’
  • Systeem of opslagplaats (PSA, RMM, SIEM, HR, ISMS, bestandspad)
  • Voorbeeld record-ID's of rapportnamen
  • Verantwoordelijke rol of team

Als u dat register bijhoudt in een centrale ISMS-werkruimte zoals ISMS.online, kan elke clausule en controle direct worden gekoppeld aan de bijbehorende documenten en voorbeeldrecords. Dit betekent dat wanneer uw auditor vraagt ​​hoe u een specifiek gebied aanpakt, u daar direct naartoe kunt navigeren in plaats van de sessie te pauzeren terwijl iemand mappen en e-mails doorzoekt. Hoe rustiger en voorspelbaarder die ervaring voor uw team aanvoelt, hoe gemakkelijker het is om surveillance te beschouwen als een routinematig onderdeel van het runnen van een beheerde beveiligingsservice.


Hoe moet een MSP omgaan met eerdere non-conformiteiten en bekende hiaten als er nog maar 30 dagen resteren tot een toezichtsaudit?

Nu er nog een maand te gaan is, is het het beste om te laten zien dat u de bekende problemen onder controle hebt, en niet te doen alsof u er geen hebt.

Begin met het samenstellen van één geconsolideerd overzicht van:

  • Non-conformiteiten en observaties uit de laatste externe audit
  • Bevindingen uit recente interne audits of penetratietests
  • Belangrijke risico's en kwesties die in uw managementbeoordelingen aan het licht zijn gekomen

Controleer voor elk item drie dingen:

  • Status: Is het afgesloten, in uitvoering of nog niet begonnen?
  • Bewijs: Als u beweert dat het probleem is opgelost, kunt u dan de wijziging laten zien die het probleem heeft opgelost?
  • Eigendom en timing: Is er een benoemde eigenaar, een realistische einddatum en is er zichtbaarheid op het juiste managementniveau?

Beschrijf duidelijk wat er tot nu toe is opgeleverd, wat er nog moet gebeuren en welke tijdelijke maatregelen u hebt genomen om risico's te beperken terwijl u de werkzaamheden afrondt. Het is nuttig om te markeren welke openstaande posten het grootste risico vormen voor klanten of voor uw eigen bedrijf en om te laten zien hoe het management is geïnformeerd en betrokken bij het prioriteren ervan.

De meeste auditors weten dat managed service-omgevingen snel veranderen en dat problemen onvermijdelijk zijn. Wat hen zorgen baart, is wanneer hetzelfde probleem zich jaar na jaar herhaalt, wanneer vervaldata zonder uitleg verlopen of wanneer verschillende logs tegenstrijdige verhalen vertellen over wat er gebeurt. Als uw logboek met corrigerende maatregelen, risicoregister en notulen van de managementbeoordeling allemaal op één lijn liggen, zien ze een beheerd verbeterproces in plaats van een ad-hocreactie.

Het gebruik van een platform zoals ISMS.online om uw corrigerende maatregelen, risico's en de uitkomsten van de management review op één plek te bewaren, maakt dit eenvoudiger. U kunt de auditor laten zien hoe items worden gemeld, geprioriteerd, toegewezen, gevolgd en afgesloten, en u kunt aantonen dat het management de belangrijkste hiaten ziet en bespreekt. Zo worden de laatste 30 dagen vóór de surveillance een opruim- en storytellingoefening over beheerste risico's, in plaats van een wanhopige poging om alles in een paar weken op te lossen.



Mark Sharron

Mark Sharron leidt Search & Generative AI Strategy bij ISMS.online. Hij richt zich op het communiceren over hoe ISO 27001, ISO 42001 en SOC 2 in de praktijk werken - door risico's te koppelen aan controles, beleid en bewijs, met auditklare traceerbaarheid. Mark werkt samen met product- en klantteams om deze logica te integreren in workflows en webcontent - en helpt organisaties zo om beveiliging, privacy en AI-governance met vertrouwen te begrijpen en te bewijzen.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.