Hoe gaat de omgang met activa volgens NIS 2 artikel 12.2 en ISO 27001 verder dan een eenvoudige lijst?
In het huidige compliancelandschap gaat 'asset handling' niet langer over het afvinken van een lijst met hardware. Het is het levende bindweefsel van de risicohouding van uw organisatie. Volgens NIS 2 Artikel 12.2 en ISO/IEC 27001:2022 (met name A.5.9, A.5.10, A.7.10) wordt asset handling gedefinieerd als een uniform, actueel regime dat hardware, data, SaaS, cloudplatforms, operationele technologie en legacysystemen omvat. Moderne toezichthouders – ENISA, nationale autoriteiten en certificeringsinstanties – eisen nu bewijs dat elk asset niet alleen is geregistreerd, maar ook is geclassificeerd, is toegewezen aan een verantwoordelijke eigenaar, is gekoppeld aan de bijbehorende beleidsomgeving, wordt gevolgd tijdens elke levenscyclusgebeurtenis en is gekoppeld aan realtime risicoregisters.
Het risico is niet wat je bijhoudt, maar wat je niet bijhoudt. Zichtbaarheid is naleving; alles wat minder is, is een risico.
Vergelijk dit met het oude paradigma van statische activalijsten, waarbij records elk kwartaal werden bijgewerkt – vaak pas wanneer het auditseizoen naderde. Tegenwoordig is compliance afhankelijk van een continu bijgewerkt register, aangestuurd door live workflows. Elk actief, fysiek of virtueel, wordt direct gekoppeld aan een eigenaar en operationele controles. De status is klaar voor realtime export en kan direct door auditors worden gefilterd (ENISA-richtlijnen).
ISMS.online versnelt deze aanpak door de activaverwerking om te vormen tot een dynamische ruggengraat, waarbij automatisch inkoop-, toewijzings-, overdrachts- en afstotingsgebeurtenissen worden gekoppeld aan beleidsgoedkeuringen, risicobeoordelingenen bewijslogboeken. Dit sluit blinde vlekken op het gebied van compliance, vermindert auditmoeheid en biedt een auditklare verantwoordingsketen.
Wat zijn de belangrijkste hiaten die NIS 2 aan het licht brengt en waarom falen de meeste activaregisters bij audits?
De typische tekortkomingen van legacy activaregisterDit wordt pijnlijk duidelijk onder toezicht van NIS 2 en ISO 27001. De meeste non-conformiteiten zijn afkomstig van drie hardnekkige bronnen: niet-geregistreerde 'schaduwactiva', gebrek aan traceerbaarheid van eigendom en gefragmenteerde bewijssporen.
De reële risico's van schaduw- en verweesde activa
Niet-geregistreerde SaaS-aanmeldingen, tijdelijke cloudworkloads, mobiele eindpunten en verlaten back-ups ontsnappen vaak aan statische lijsten. Moderne aanvalsoppervlakken veranderen dagelijks: als uw register achterloopt, bent u zich simpelweg niet bewust van de blootstellingspunten. NIS 2 maakt het duidelijk: volledigheid en actualiteit zijn niet "leuk om te hebben" - ze zijn niet onderhandelbaar.
- Schaduwactiva: Niet-gecontroleerde SaaS-tools, niet-opgeëiste cloudopslag of overhaast uitgegeven apparaten vormen de 'zachte onderbuik' voor inbreuken of mislukte audits.
- Verweesde inzendingen: Verouderde apparatuur, vergeten databases of verlopen virtuele machines blijven vaak in het systeem aanwezig, waardoor de werkelijke risico's minder duidelijk worden.
Het verschil tussen een geslaagde audit en een inbreuk is vaak een apparaat of login waarvan niemand wist dat deze nog actief was. (NCSC Asset Management)
Eigendom zonder dubbelzinnigheid
Accountants en toezichthouders dringen er nu op aan dat elk actief een benoemde, verantwoordelijke eigenaar heeft – geen 'gedeelde' of generieke toeschrijvingen. Misgelopen eigenaarschap betekent misgelopen verantwoordelijkheid; onduidelijkheden vinden hun weg naar de top.
Bewijs dat de toets der kritiek overleeft
Checklists vervagen onder live-onderzoek. Auditors willen digitale handtekeningen, rolgebaseerde goedkeuringen en tijdstempels zien. wijzigingslogboeken voor elke belangrijke gebeurtenis in de levenscyclus – niet achteraf, maar op aanvraag tijdens een walkthrough. Zonder deze maatregelen zijn controles performant, niet beschermend.
Beheers NIS 2 zonder spreadsheetchaos
Centraliseer risico's, incidenten, leveranciers en bewijsmateriaal op één overzichtelijk platform.
Hoe toetsen toezichthouders en accountants de omgang met activa en welk bewijs willen ze zien?
Wanneer een externe auditor of toezichthouder uw ISMS doorneemt, is hij of zij niet op zoek naar een statische 'inventaris'. Hij of zij eist een dynamische, filterbare en volledig traceerbare stroom van assetgebeurtenissen – van verwerving via gebruik tot afdanking. De gouden standaard is snelle, realtime respons: u zou de huidige status, eigenaar, risicoclassificatie, levenscyclusfase en controlekoppelingen van een asset binnen enkele seconden moeten kunnen opvragen, niet binnen uren of dagen.
De audittafelinzet
| Verwachting | Operationalisering - Hoe bewijs je het? | ISO/IEC 27001 / Bijlage A Referentie |
|---|---|---|
| **Totale activaomvang** (hardware, SaaS, data, cloud) | Velden in het activaregister: type, classificatie, eigenaar, risico | A.5.9, A.5.12, A.5.13 |
| **Eigendomskoppeling** | Naam + rol, gekoppeld aan gebruik/logboeken, digitale ondertekening | A.5.10, A.5.15, A.7.10 |
| **Volledig bewijs** | Tijdstempellogboeken, bijhouden van wijzigingen in de levenscyclus, elektronische handtekeningen voor goedkeuring | 7.5.3, A.8.15, A.8.17, 10.1 |
De live "Walkthrough"-uitdaging
- Volg de status van activa op elk punt in de levenscyclus, waarbij alle beleidstoewijzingen, goedkeuringen en overdrachten digitaal worden vastgelegd.
- Selecteer Filtre per afdeling, locatie, risiconiveau of controle om direct antwoord te geven op de vragen van auditors.
- Geef aan welke activa aan een herziening of afstoting toe zijn. Zo toont u niet alleen naleving, maar ook proactief bestuur.
Elk van deze verwachtingen moet direct worden uitgevoerd tijdens een audit op locatie of op afstand. In ISMS.online zijn filters en exports live en worden auditpakketten binnen enkele minuten gegenereerd, waarmee elk asset wordt gekoppeld aan de bijbehorende controlereferenties, gekoppeld bewijs en de digitale goedkeuring van de eigenaar.
Hoe koppelt u elk actief aan controles, risico's en bewijsmateriaal, en houdt u niet alleen een lijst bij?
Passieve tracking is een dooddoener: dynamisch assetmanagement koppelt elk asset aan de bijbehorende risicoclassificatie, toepasselijk beleid, controlevereisten en rolgebaseerde goedkeuringen binnen een uniform ISMS. Dit is niet alleen essentieel voor succesvolle audits, maar ook voor operationele verdediging – want onvolledige mapping staat gelijk aan onbeheerst risico.
Real-world asset mapping in de praktijk
- Onboarding van een eindpunt (bijv. een nieuwe laptop): activeert een registerupdate, wijst de eigenaar toe en koppelt dit aan het beleid voor gebruik, bevoegdheden en veilige verwijdering. Het risiconiveau wordt ingesteld en de eigenaar wordt op de hoogte gesteld voor onboardingtraining of beleidsbeoordeling.
- Aanmelden bij SaaS-systeem: toewijzing van eigenaar en gebruiker verplicht, registratie van het toepasselijke beleid en registratie van elke privilege-escalatie of intrekking.
- Bewijsmateriaal wordt automatisch bijgehouden: elke bewerking, overdracht door de eigenaar en beleidsgebeurtenis wordt geregistreerd en voorzien van een tijdstempel, waardoor een verdedigbare bewaarketen ontstaat.
Traceerbaarheidstabel: Levenscyclusgebeurtenissen naar bewijs
| Gebeurtenis (Trigger) | Risico-/Controle-update | ISO-controle | Bewijs geregistreerd |
|---|---|---|---|
| Activa-acquisitie | Eindpuntrisico, eigenaar | A.5.9, A.5.10 | Registratie + digitale afmelding |
| Eigenaarswisseling | Toegangsbeoordeling/-audit | A.5.11, A.5.15, A.7.10 | Goedkeuring door goedkeurder, bijgewerkte toegangslogboeken |
| Veilige verwijdering | Risico op datalekken | A.7.10 | Vernietigingsrecord, goedkeuring |
Met deze mappings kunt u direct zien "wie heeft wat gedaan, wanneer, met welke activa, onder welke controle en met welk beleid?" Auditors en besturen wekken vertrouwen wanneer ze deze helderheid zien.
Een asset die niet synchroon loopt met de bijbehorende controles, is niet alleen een compliancerisico, maar ook een potentieel incident dat op de loer ligt. (ENISA, 2023)
Wees vanaf dag één NIS 2-ready
Ga aan de slag met een bewezen werkruimte en sjablonen: pas ze aan, wijs ze toe en ga aan de slag.
Levenscyclusgestuurd vermogensbeheer: welke stappen zijn verplicht voor 'cradle-to-grave'-beheer?
Levenscyclusgebaseerd assetmanagement is waar assetmanagement zijn claim legt onder NIS 2. Elke fase, van inkoop tot definitieve buitengebruikstelling, vereist triggerbare workflows, rolgebaseerde toewijzingen en geregistreerde goedkeuringen.
Van wieg tot graf: wat is er in elke fase nodig?
- acquisitie: Activa worden onmiddellijk geregistreerd, voorzien van een label met eigenaar en classificatie, vóór ze operationeel worden gebruikt.
- Actief gebruik: Elke overdracht, privilege-escalatie/-reductie of configuratiewijziging wordt geregistreerd. Geautomatiseerde herinneringen zorgen voor regelmatige controle.
- Overdracht/toewijzing: Bij wijzigingen in eigendom (waaronder personeelsvertrek of functieverschuivingen) worden digitale ondertekening en updates van bijbehorende risico-/toepasbaarheidsvelden uitgevoerd.
- Afstoting/uitfasering: In logs over veilige vernietiging of buitengebruikstelling moet een dubbele goedkeuring staan en een koppeling naar de bijbehorende records voor het verwijderen van gegevens en het intrekken van bevoegdheden.
Met ISMS.online activeert elke levenscyclusgebeurtenis een toewijzing, melding en rolgeverifieerde goedkeuring, waardoor een onuitwisbare, exporteerbare audittrace ontstaat. Assets kunnen nooit buiten het systeem raken zonder expliciete, geregistreerde actie.
Levenscyclus bewijs brug tabel
| Stadium | Verplichte stap | Bewijs gecreëerd |
|---|---|---|
| kijk | Toewijzing van eigenaar, classificatie | Gebruikersregister, aankooplogboek, e-handtekening eigenaar |
| Gebruik | Beleids-/gebeurtenislogboek, periodieke beoordeling | Beoordelingslogboeken, erkenningen van de eigenaar |
| Afdanken/weggooien | Dubbele goedkeuring, vernietiging ondertekend | Vernietigingsregister, bewaarketenbestand |
Hoe slagen goed presterende EU-bedrijven voor steekproefsgewijze controles van toezichthouders op hun vermogensbeheer?
Ervaren organisaties gebruiken hun ISMS om de levendige, levende staat van vermogensbeheer te demonstreren. Zo presteren succesvolle EU-ondernemingen beter onder toezicht van toezichthouders:
- Live register met volledige levenscyclusmapping: Alle activa, inclusief cloud- en SaaS-activa, bevinden zich in één filterbaar systeem, gekoppeld aan beleid, risiconiveaus en controles.
- Chain-of-custody-logs kunnen op aanvraag worden geëxporteerd: Digitale audits verkorten de beoordelingstijd; toezichthouders kijken naar de geschiedenis, niet alleen naar de huidige situatie.
- Managementdashboards tonen de volledigheid van personeel, activa en controles. Lacunes en vertragingen worden proactief gesignaleerd en niet als verrassingen tijdens de audit.
De eenvoudigste auditvraag is de vraag die u nu kunt beantwoorden, met het bewijsmateriaal bij de hand en gekoppeld aan controlemaatregelen.
Powerusers van ISMS.online genereren auditpakketten per assettype, eigenaar of kritieke functie, die batchgewijs worden geëxporteerd met handtekeningen en tijdlijnen. Deze pakketten vormen de basis voor het aantonen van naleving of het reageren op verzoeken van betrokkenen en onderzoeken naar inbreuken.
Al uw NIS 2, allemaal op één plek
Van artikelen 20-23 tot auditplannen: voer ze uit en bewijs dat ze van begin tot eind voldoen aan de regelgeving.
Waarom handmatige registers overbodig zijn en hoe ISMS.online de auditklare afhandeling van activa automatiseert
De overstap van handmatige, op spreadsheets gebaseerde routine naar geautomatiseerde, altijd beschikbare bewijsvoering. ISMS.online vervangt losse lijsten, e-mailoverdrachten en mondelinge goedkeuringen door een geïntegreerd complianceplatform.
Onze automatiseringsaanpak
- Importeer activa vanuit bestaande lijsten of via API; directe toewijzing en vereiste goedkeuringen worden geactiveerd voor elke nieuwe invoer.
- Belangrijke overgangen in de levenscyclus (probleem, rolwijziging, verwijdering) zorgen voor een herziening van het beleid en een update van het bewijslogboek.
- Voor elk activum worden eigendom en geschiedenis in kaart gebracht, zodat er geen schaduwitems, wezen of dataresten ontstaan.
- Met exportfilters kunt u bewijsmateriaal voor auditors bundelen op basis van activatype, eigenaar, levenscyclusfase of controlekoppeling.
Zorgen over vermogensbeheer verdwijnen als sneeuw voor de zon wanneer uw ISMS elke gebeurtenis, eigenaar en beleid vastlegt. U hoeft geen stappen meer over te slaan en u hoeft zich geen zorgen meer te maken tijdens een audit. (ENISA, 2023)
De uren die medewerkers voorheen besteedden aan het achteraf ‘opschonen’ van het activaregister, zijn nu overbodig geworden en kunnen nu worden gebruikt voor echte risicoverbeteringen: het vergroten van de operationele veiligheid en het verhogen van de slagingspercentages bij audits.
De audit-ready compliance-lus: maak van asset handling uw compliance-fundament
Wanneer uw activabeheer vanaf het begin voldoet aan de verwachtingen van toezichthouders en auditors – elk apparaat, systeem, SaaS-aanmelding en cloudplatform wordt gedocumenteerd, in kaart gebracht en beheerd – groeit het vertrouwen in compliance. ISMS.online biedt niet alleen een levend activaregister, maar ook een in kaart gebrachte omgeving waarin controles, beleid en digitaal bewijsmateriaal op bedrijfssnelheid bewegen.
Moderne compliance betekent dat u over een actieve, in kaart gebrachte en exportklare asset-omgeving beschikt die controles aan elkaar koppelt, risico's vermindert en ervoor zorgt dat audits een formaliteit worden in plaats van een brandoefening.
Maak van vermogensbeheer een vertrouwensversneller: vergelijk uw huidige status, test live-exporten en zie hoe ISMS.online vanaf dag één hiaten dicht.
Maak nu verbinding en ontvang een praktische handleiding of downloadbare sjablonen die klaar zijn voor audits. Zie hoe uw assetmanagement wordt omgezet in een concurrerend, blijvend en audit-aantoonbaar compliancevoordeel.
Veelgestelde Vragen / FAQ
Wie stelt de regels vast voor de omgang met activa volgens NIS 2 artikel 12.2 en ISO 27001 en wat betekent dit in de praktijk?
Het beheer van activa wordt niet aan interpretatie overgelaten: het wordt gezamenlijk gedefinieerd door uw toezichthouder onder NIS 2 (meestal een nationale cybersecurityautoriteit) en door het wereldwijd erkende ISO/IEC 27001:2022-kader. Deze dubbele autoriteit maakt het beheer van activa tot een verplichte, controleerbare discipline voor organisaties in gereguleerde sectoren in de EU en elke ISO 27001 -gecertificeerd bedrijf wereldwijd. De standaard vereist dat u al uw informatiemiddelen registreert, classificeert, toewijst, bewaakt en uiteindelijk verwijdert: niet alleen IT-hardware, maar ook cloud- en SaaS-accounts, apparaten van derden, bedrijfssoftware, bedrijfskritische gegevens, media en zelfs fysieke documenten.
Echte naleving betekent dat elk bezit zichtbaar is, elke eigenaar verantwoordelijk is en dat elke activiteit - van onboarding tot afvoer - een traceerbaar, digitaal bewijsstuk oplevert.
Verantwoordelijkheid wordt gedeeld. Leidinggevenden en bestuursleden (data-eigenaren, CISO's) bepalen governance en beleid, maar IT/beveiligings- en bedrijfsproceseigenaren moeten registers up-to-date houden, gebeurtenissen registreren en controles in kaart brengen in elke fase van de levenscyclus. Dat betekent dat toezichthouders en auditors verwachten dat uw organisatie aantoont dat levend systeem-geen statische lijst, maar een actueel, op rollen gebaseerd register dat is gekoppeld aan beleid en controles en dat u in realtime kunt exporteren en analyseren.
Belangrijke controlepunten voor de levenscyclus die toezichthouders verwachten:
- acquisitie: Geen enkel activum wordt in gebruik genomen zonder registratie in het register en zonder benoemd eigendom.
- Actief gebruik: Toewijzing, toegang en erkenning van beleid worden digitaal vastgelegd.
- Overdracht/afvoer: Elke beweging of vernietiging laat een hoorbare handtekening achter, met expliciete goedkeuring.
- Wezen/uitzonderingen: Niet-toegewezen activa worden snel gedetecteerd en behandeld als risico, en worden nooit genegeerd.
Ontdek de officiële NIS 2-richtlijnen van ENISA.
Welke soorten activa worden meegenomen en hoe bouwt u een conform, bewijskrachtig activabeheerproces op?
Zowel NIS 2 als ISO 27001 vereisen de opname van alle activa die van invloed kunnen zijn informatiebeveiliging, ongeacht het formaat of de technologie. Dit betekent dat uw proces veel verder gaat dan laptops of servers: het omvat SaaS, cloudaccounts, externe/gebruikersapparaten, assets van derden, codebases, operationele data, papier en verwisselbare media.
Typische activacategorieën en hun bewijsvereisten
| Categorie | Voorbeelden | Bewijs vereist |
|---|---|---|
| Hardware | Laptops, servers, telefoons | Register, eigenaarslogboeken, toewijzingsrecords |
| Cloud/SaaS | CRM, productiviteitssuites | Account-/provisioninglogboeken, beleidskaarten |
| Papier/Media | Contracten, USB, rapporten | Omgaan met logs, vernietigingscertificaten |
| Derden/BYOD | Leverancierslaptops, thuis-pc's | Leveranciersregister, toestemmingslogboeken, toegangspad |
| Eigen software | Aangepaste code, tools | Bronbeheer, gebruikers-/beoordelingslogboeken |
Vijf essentiële zaken voor een auditveilig beheer van activa
- Registreer alles: Een bezit wordt pas gebruikt nadat het is geregistreerd en toegewezen.
- Beleidsbinding: Bij alle opdrachten is digitale beleidsverantwoording inbegrepen.
- Gebeurtenislogboektriggers: Elke wijziging (eigendom, bevoegdheid, locatie, verwijdering) creëert een systeemlogboek.
- Bewijs van verwijdering: Vernietiging of overdracht wordt altijd geregistreerd en ondertekend. Gebeurtenissen die alleen op papier plaatsvinden, komen niet door de controle.
- Doorlopende beoordeling: Regelmatige, geautomatiseerde herinneringen zorgen ervoor dat activa en bewijsmateriaal altijd binnen handbereik zijn.
Een compliant proces verandert mee met nieuwe risico's, controles of activatypen. Het is nooit een kant-en-klaar spreadsheet.
Op welke punten falen de meeste organisaties bij NIS 2- en ISO 27001-audits voor activabeheer, en wat zijn de verborgen valkuilen?
Auditfouten zijn zelden het gevolg van dramatische fouten, maar van routinematige hiaten die zich opstapelen. Externe accountants en toezichthouders zien dit maandelijks:
- Schaduwactiva: SaaS-tools, BYOD of verouderde accounts die buiten het officiële register of zonder toegewezen eigenaren opereren.
- Wees-/niet-toegewezen activa: Apparaten of gebruikersaccounts die achterblijven nadat medewerkers het bedrijf verlaten, worden zelden bijgewerkt en vallen buiten de reguliere beoordelingscycli.
- Alleen handmatige routes: Verwijdering, toegang of overdracht afgehandeld via e-mail of op papier - ontbreekt in het digitale register of is niet ondertekend op het moment van actie.
- Gebroken beleidsketen: Belangrijke acties in de levenscyclus (overdracht, vernietiging) zijn niet gekoppeld aan controles of goedkeuringen, wat leidt tot onderbrekingen in de auditketen.
- Gemiste beoordelingen: Activa die bij routinecontroles worden overgeslagen, vooral na organisatiewijzigingen of nieuwe regelgeving.
Auditors eisen nu directe, filterbare registerexporten met informatie over activa, eigenaren, toegewezen controles, beleidskoppelingen en ondertekende gebeurtenislogboeken.
Het cruciale verschil tussen auditgereed en mislukt is het bewijs dat elke overdracht, wijziging van bevoegdheden of verwijderingsstap is vastgelegd en geautoriseerd, zonder vertraging of mazen in de wet.
Klassieke audittriggers die zwakke punten blootleggen:
- Laptops worden toegewezen of verwijderd 'in noodgevallen', buiten de boeken om.
- SaaS- of cloudtools die door bedrijfseenheden zijn opgezet en alleen door onverwachte facturen of incidenten worden ontdekt.
- Vernietiging van activa bevestigd via chat/e-mail, niet in het register.
- Weeskinderen nadat de gebruiker de site heeft verlaten en niet zijn beoordeeld.
- Alle bewijsstukken op papier of in ad hoc-bestanden, onmogelijk te filteren of te exporteren.
Referentie:
Welk bewijs zullen accountants en toezichthouders in 2025 eisen, en wat wordt beschouwd als ‘auditklaar’?
Vanaf 2025 moet u voor alle activa en alle gebeurtenissen in de levenscyclus digitaal bewijs leveren dat klaar is voor export. Dit bewijs moet direct beschikbaar zijn, filterbaar en traceerbaar, van aanschaf tot vernietiging.
Vereisten voor primair bewijs
| Gebeurtenis | Register-geregistreerd | Klaar voor scherm/export? |
|---|---|---|
| Toewijzing/eigendom | Ja | Ja |
| Beleidserkenning | Ja | Ja |
| Toegang of privilege wijzigen | Ja | Ja |
| Overdracht/afvoer/vernietiging | Ja (dubbele ondertekening) | Ja |
| Incident, beoordeling of waarschuwing | Ja | Ja |
Bewijs is niet compleet tenzij:
- Digitaal bewaard: E-mail of papier zijn niet voldoende als primair bewijs.
- Van begin tot eind in kaart gebracht: Activa → Eigenaar → Actie → Controle/Beleid → Handtekening/Tijdstempel.
- Uitgebreid: Omvat nieuwe, overgedragen, beoordeelde, opnieuw toegewezen of afgedankte activa.
- Filterbaar/exporteerbaar: Bestuurders, accountants en toezichthouders kunnen op aanvraag scannen op activa, gebeurtenis of eigenaar.
Papieren checklists kunnen de systeemlogboeken als controleerbaar bewijsmateriaal aanvullen, maar kunnen deze niet vervangen.
Hoe kunnen top presterende organisaties activa, controles, risico's en bewijsmateriaal aan elkaar koppelen om veerkracht, auditgereedheid en vertrouwen te creëren?
De beste teams behandelen vermogensbeheer niet als een silo: ze koppelen elk bezit aan beleid, toegewezen besturingselementen, risico-items, gebruikersgebeurtenissen en incidentbeoordelingen. Elke nieuwe asset of wijziging veroorzaakt niet alleen een log, maar een domino-effect in alle assurance-domeinen.
| Voorbeeldactivum | Eigenaar | Toegepaste controles | Levenscyclusstatus | Bewijs/bewijsmateriaal |
|---|---|---|---|---|
| Laptop #3481 | J. Smith | A.5.9, A.5.10 | Geregistreerd, in gebruik | Registreren, opdrachtenlogboek |
| Google Suite | Juridisch team | A.5.9, A.8.13 | Voorzien, beoordeeld | Registreren, accountlogboek, beoordeling |
| Leveranciers-pc | Marketing | A.5.9, A.7.7 | Bijgehouden, in review | Leveranciersrecord, bewijsinvoer |
Hoe traceerbaarheid wordt afgedwongen in een conforme workflow
| Trigger | Risico-instap | Controlereferentie | Bewijs vereist |
|---|---|---|---|
| Onboarding van nieuwe activa | Register bijgewerkt | A.5.9 | Toewijzing, controlekaart |
| Wijziging van privileges | Toegangsbeoordeling | A.5.10 | Ondertekend logboek, export |
| Vernietiging van activa | Weesrisico gemarkeerd | A.5.11, A.7.10 | Certificaat, ondertekening |
| Gemiste beoordeling/herinnering | Niet-naleving | A.5.10, A.5.11 | Systeemlogboek, record |
Geautomatiseerde ISMS-platformsbundelt, net als ISMS.online, deze koppelingen standaard: elke registergebeurtenis, beleidstoewijzing, beoordeling of verwijdering is gekoppeld aan besturingselementen en kan direct worden opgehaald.
Hoe kunt u de naleving van uw asset handling-vereisten toetsen en wat bewijst dat u echt 'audit-ready' bent?
An auditklare activa managementsysteem zorgt ervoor dat:
- Geen enkel bezit (hardware, SaaS, leverancier, data, code) is onzichtbaar of verweesd.
- Elke gebeurtenis (toewijzing, gebruik, overdracht, beoordeling, buitengebruikstelling) wordt geregistreerd, ondertekend en in kaart gebracht, met systeemherinneringen om beoordelingen te activeren.
- Elke controle of elk beleid dat aan een asset is gekoppeld, wordt digitaal bevestigd en beoordeeld, en wordt nooit zomaar gearchiveerd.
- De registerstatus, rapporten en bewijsstukken kunnen direct worden geëxporteerd en gesorteerd op activa, eigenaar, levenscyclusgebeurtenis of toegewezen controle, zodat ze voldoen aan elke audit of vraag van de raad van bestuur.
Snelle zelfcontrole: bent u klaar voor een audit?
- Is uw activaregister compleet en actief, met alle toegewezen en gecategoriseerde activa, inclusief activa van derden, SaaS en BYOD?
- Creëert elke belangrijke gebeurtenis (eigendom, herziening, vernietiging) een digitaal ondertekend, toegankelijk record?
- Worden beoordelingen en herinneringen vastgelegd en geëxporteerd, zodat ze nooit in een e-mail of geheugen worden bewaard?
Teams die van auditoefeningen overstappen naar bestuurskamervertrouwen, hebben activaregisters die schermklaar, volledig in kaart gebracht en geïntegreerd zijn. Het zijn geen spreadsheet-schaduwen die wachten om te worden vastgelegd.
Met ISMS.online kunt u activa in bulk importeren, herinneringen en beoordelingen automatiseren en audit-exporten activeren. Zo wordt uw audithouding een bron van vertrouwen in plaats van angst.
ISO 27001:2022 auditbrug - verwachting naar operationeel bewijs
| Auditverwachting | Operationalisering | ISO 27001 / Bijlage A Ref |
|---|---|---|
| Elk geregistreerd/bezeten bezit | Register + genoemde eigenaar | A.5.9, A.5.10 |
| Alle evenementen digitaal, traceerbaar | Systeemlogboeken + exporteerbare rapporten | A.7.10, A.5.11 |
| Controles/beleid kruislings in kaart gebracht | Gekoppeld register, beleidspakketten | Alle in kaart gebrachte bijlagen |
| Actieve beoordelings-/herinneringslus | Geautomatiseerde logs, ondertekeningen | A.5.9, A.5.10 |
Traceerbaarheidsvoorbeeld
| Trigger | Risico-instap | Controle/SoA | Bewijs geregistreerd |
|---|---|---|---|
| Activa aan boord | Registreren | A.5.9 | Toewijzing, beleid ACK |
| Verandering van eigenaar | Privé-update | A.5.10, A.7.10 | Ondertekende gebeurtenis, logboek |
| Vernietiging | Weesrisico | A.5.11, A.7.10 | Certificaat, goedkeuring, logboek |
| Gemiste beoordeling | Niet-naleving | A.5.10, A.5.11 | Herinnering, beoordelingslogboek |
Bent u klaar om een live, auditklare bewijsketen te zien?
Importeer uw activagegevens, exporteer het register en ervaar het verschil tussen gefocuste naleving en vertrouwen op bestuursniveau. Uw volgende succesvolle audit begint door van activabeheer een systeem te maken, geen lappendeken.








