Meteen naar de inhoud

Bent u echt geclassificeerd en klaar voor audits onder NIS 2? De verborgen inzet van de reikwijdte van digitale infrastructuur

Het landschap voor beheerders van digitale infrastructuur – DNS, TLD's, cloud, datacenters en CDN's – is veranderd en gaat verder dan alleen 'in of out'-compliance. In 2024 moeten de vragen van forums en risico-eigenaren niet alleen beantwoord worden, “Bent u in aanmerking voor NIS 2?”-Maar “Kunt u op verzoek de reikwijdte, classificatie en bewijskoppeling van uw bevindingen aantonen?” De gevolgen van gokken zijn nu materieel: boetes voor handhaving, verlies van vertrouwen bij het publiek en verantwoordingsplicht op bestuursniveau.

Het over het hoofd geziene risico: uw bedrijf wordt niet geclassificeerd op basis van wat u zegt dat u doet, maar op basis van wat uw systemen en activa-registers op dit moment onthullen.

Volgens de NIS 2-richtlijn wordt digitale infrastructuur functioneel geclassificeerd. Uw DNS-resolverrol, de diepte van uw TLD-register, elke edge node of cloud-tenancy en elke regionale CDN-aanwezigheid worden niet gecategoriseerd op basis van brochuretaal, maar op basis van objectieve drempelwaarden en operationeel bereik (ENISA, 2022). De status 'essentieel' of 'belangrijk' wordt nu direct gekoppeld aan functie, omvang, markt en systeemrisico.

Hoe operators worden geclassificeerd en wat 'binnen bereik' nu betekent

Toezichthouders zijn overgestapt van statische randgevallen naar een standaard inclusiemodel. De klassen zijn als volgt verdeeld:

  • DNS: Als u recursieve, gezaghebbende of registerbackbone-infrastructuur beheert voor grensoverschrijdende of pan-Europese diensten, bent u 'essentieel'. Alleen lokaal of 'ondersteunend'? U bent 'belangrijk', maar nog steeds direct binnen het bereik.
  • TLD-register: Het beheren van een TLD met EU-root of een kritieke DNS-root maakt uw entiteit altijd 'essentieel'.
  • Cloud (IaaS, PaaS, SaaS): Meer dan 50 werknemers of een omzet boven uw nationale drempel? Standaard 'essentieel'. Klein/gefedereerd of niche? Nog steeds 'belangrijk' (vaak met snelle groei).
  • Datacentrum: Ondersteuning van kritieke infrastructuur, aanwezigheid in heel de EU of het fungeren als knooppunt voor andere 'essentiële' operators bevestigen uw aanwijzing.
  • CDN: Grote distributie-, EU-regio-edge- of backbonecapaciteit staat gelijk aan 'essentieel'. CDN's met een dubbele rol, regionale of verticaal geïntegreerde CDN's worden vaak als 'belangrijk' beschouwd, maar vereisen nog steeds volledige nalevingscycli.
Type entiteit Essentieel (Art. 3, Ann. I) Belangrijk (Bijlage II) 27001 / Ann. Ref.
DNS-service - 8.20, 5.9
TLD-register - 8.22, 5.12
Cloud ✓ (groot/kritiek/kern) ✓ (niche/klein) Allemaal controleerbaar
Data Centre ✓ (kritisch/pan-EU) - 8.14, 8.21
CDN ✓ (grote/edge-aanbieders) ✓ (regionaal/dubbele rol) 8.20, 8.24

Voor nauwkeurig dag-tot-dag bewijs kunt u vertrouwen op een geautomatiseerd activaregister en regelmatig bijgewerkte mapping naar de huidige infrastructuur, niet op kwartaal- of jaarlijkse beoordelingen. Auditors en autoriteiten eisen steeds vaker een "levend register" met realtime traceerbaarheid, niet statische claims (ENISA, 2023).

De bewijsval: waarom classificatie geen eenmalig project is

Veel bedrijven zijn in slaap gesukkeld en denken dat een acceptabele spreadsheet of een jaarlijkse inventarisatie van activa voldoende is. NIS 2 en nationale toezichthouders zijn op zoek naar:

  • ‘Levende’ activaregisters: voorzien van een tijdstempel, wijzigingen worden bijgehouden en gekoppeld aan de nieuwste contracten, leveranciersrollen en regionale knooppunten.
  • Transparant classificatietags-wordt elke DNS, cloudcluster of CDN edge gedekt door "essentiële" of "belangrijke" controles? Wie is verantwoordelijk voor de regelmatige controle?
  • Naadloze integratie met de Statement of Applicability (SoA) en ISO 27001-controletoewijzing: worden uw SoA en logboeken in realtime bijgewerkt door nieuwe cloudimplementaties of DNS-knooppunten?

Risico slaapt niet: uw activaregistratie en -classificatie moeten met de snelheid van uw bedrijf meebewegen, niet alleen met uw jaarlijkse evaluatie.

Als u nog steeds met statische controlelijsten werkt, kunt u rekenen op vertragingen bij audits, een hogere kans op boetes en een toenemende controle door belanghebbenden.

Dynamische tabel: brug van verwachting naar operationalisering

Verwachting Operationele output 27001 / Ann. Ref.
Terugkerende risico-/bedreigingsbeoordeling Gedocumenteerde, tijdstempelde risicoanalyselogboeken 6.1, 8.2, 5.7
DNS/TLD/cloud-beveiligingsbewijs MFA-logs, DNSSEC-status, toegangsrecords 8.20, 8.24, 8.15
Mapping door derden Leveranciersregister, bewijs van subverwerkers 5.19, 8.31, 5.22
Incidentparaatheid Playbooks, incident-/inbreuklogboeken 8.16, 5.24, 8.28
KPI's van management en bestuur bijgehouden Dashboard-exporten, vergaderverslagen bekijken 9.1, 9.2, 9.3

Deze zijn niet theoretisch. Toezichthouders zullen bij het beoordelen van naleving of na een incident om gebeurtenislogboeken, wijzigingsgeschiedenis en uitvoer van draaiboeken vragen, niet alleen om pdf's van beleid.

Demo boeken


Waarom evidence-linked asset management nu het succes van NIS 2-audits bepaalt

Het echte risico is niet alleen "zit u in de scope?" - het is of het bezit van activa, de rol en de risicobeheersing vandaag, morgen en in reactie op elke triggergebeurtenis aantoonbaar zijn. In 2024 is een statisch activa-spreadsheet een operationele verplichting. Toezichthouders en accountants verwachten een levend, in kaart gebracht register, waarbij elk digitaal infrastructuurmiddel wordt geclassificeerd (essentieel/belangrijk), gekoppeld aan controles en gekoppeld aan reëel bewijs.

Modern vermogensbeheer is geen kwestie van papierwerk; het is uw schild bij een onverwachte audit of een incident.

Hoe ziet een ‘levend’ vermogensregister er in de praktijk uit?

  • Doorlopende updates: -geautomatiseerd of systematisch aangestuurd.
  • Wijziging-tijdstempel: -elke infrastructuurverplaatsing of nieuwe leverancier wordt meegenomen.
  • Roltoewijzing: -elk bezit is gekoppeld aan een verantwoordelijke eigenaar.
  • Dynamische bedieningselementen in realtime in kaart gebracht: -node-status, integraties van derden en criticaliteit gekoppeld aan controles (bijv. DNSSEC live op alle recursieve servers).
  • Auditlogs en bewijsmateriaal: -elke risico-update laat een traceerbaar verslag achter.

Voor multinationals betekent dit een expliciete toewijzing van knooppunten of cloudregio's buiten de EU, met bewijs van naleving van Clausule 26 en logboeken van jurisdictierisico's.

Tabel: Traceerbaarheid van risico-updates - van trigger tot bewijs

Trigger Risico-updateactie Controle / SoA-koppeling Bewijs geregistreerd
Leverancierswissel Risico/contract opnieuw beoordelen 5.19, 8.31 Registreren, loggen, contracteren
Nieuw CDN-knooppunt Beveiligingstest, geo-validatie 8.24, 8.20 Knooppunttest, logs, SoA-update
Lancering van cloudregio Dreigingsbeoordeling, logboekbeoordeling 8.14, 5.9 Activaregistratie, risicologboek, configuratie
Groot incident Incident, lessen geleerd 8.16, 8.28 Rapport, bewijsbank, beoordeling

Het argument voor beheerde platforms boven statische sheets

Zelfbeheerde spreadsheets zijn inmiddels een bekend zwak punt:

  • Risico op handmatige updates: -vertragingen, gemiste wijzigingen, verouderde SoA.
  • Menselijke fout: -niet-overeenkomende activa-rollen en besturingselementen.
  • Audit slepen: -tijd die besteed wordt aan het achteraf vergelijken van bewijsmateriaal.

Beheerde omgevingen (zoals ISMS.online) automatiseren daarentegen updates van activa/classificaties, koppeling van bewijsmateriaal en realtime controlemapping. Dit levert auditklare transparantie met een verifieerbare bewaringsketen voor elke nalevingsrelevante wijziging.

Als u niet kunt aantonen dat de activa daadwerkelijk in gebruik zijn, kunt u uw reikwijdte of bewijsmateriaal niet verdedigen tijdens een audit.

Zelftest: Bent u klaar voor een verzoek van een toezichthouder?

  • Kunt u een realtime, geclassificeerd register weergeven voor elk DNS-, TLD-, cloud-, DC- of CDN-knooppunt?
  • Kunt u voor elk activum de controlemaatregelen koppelen aan ISO 27001 Bijlage A-verwijzingen?
  • Is elke risico-update/-logboek of contractwijziging herleidbaar naar het bijbehorende bewijsmateriaal?
  • Zijn roltoewijzingen en update-logs klaar voor export en niet alleen afgeleid uit beleidsdocumenten?

Duidelijkheid is naleving. Auditors kijken steeds vaker naar het proces, meer dan naar het beleid.




illustraties bureaustapel

Centraliseer risico's, incidenten, leveranciers en bewijsmateriaal op één overzichtelijk platform.




NIS 2 vereist bewijs - niet alleen beleid - voor elke digitale infrastructuurcontrole

Het is een veelvoorkomende misvatting dat een beleid of zelfs een punt in de tijd (certificaat, goedkeuring, boorrapport) gelijk staat aan naleving. NIS 2 en toezichthouders die handelen op basis van de nieuwste sectorrichtlijnen van ENISA, dwingen nu een stapsgewijze verandering af: aanbieders van digitale infrastructuur moeten aantonen dat ze voldoen aan de eisen van de wet. continu operationeel bewijs voor elke controle. Dit betekent live logs, terugkerende testcycli, actief capaciteits-/configuratiebeheer en aantoonbaar bestuurlijk toezicht.

Technische controles zonder auditbewijs zijn functioneel onzichtbaar en vormen een groot risico bij NIS 2-beoordelingen.

Specifieke controles en bewijzen per infrastructuurklasse

  • DNS en TLD: DNSSEC (of equivalent) wordt afgedwongen; wijzigingen in de configuratie worden geregistreerd; MFA op beheerdersaccounts; penetratietests en beoordelingscycli worden geregistreerd en regelmatig vernieuwd (ENISA Tech Guidance, 2023).
  • Cloud: Federatieve authenticatie en MFA zijn basisvereisten; bewijs van regelmatige configuratie-/capaciteitsbeoordelingen (bijlage A.8.21, A.8.6); logboeken en detectie van afwijkingen voor alle resourcepools.
  • Datacenters: Bedrijfscontinuïteitsplannen en back-upbewijzen, niet alleen theorie; relaties met leveranciers en risicoregisters; bewijs van hersteloefeningen.
  • CDN: Geo-grenscontroles, live anomaliedetectie en exit-/transitie-playbooks. Alles moet controleerbaar zijn voor elke kernnode en update.

Tabel: Controle-naar-bewijs crosswalk

Verwachting Operationele output ISO 27001 Bijlage A Ref.
Regelmatige risico- en bedreigingsanalyse Gedateerde analysegegevens, actieplan 6.1, 8.2, 5.7
Veilige DNS/TLD/Cloud-bewerkingen MFA-logs, DNSSEC, toegangs- en configuratielogs 8.20, 8.24, 8.15
Koppeling van leveranciers-/derde-partijcontrole Leverancierscontract- en rollogboeken, updates 5.19, 8.31, 5.22
Incidentdetectie en -respons Live playbooks, post-mortem audit logs 8.16, 5.24, 8.28
Managementbeoordeling en KPI's van het bestuur Schermafbeeldingen van het dashboard, logboeken met toegewezen rollen 9.1, 9.2, 9.3

Kritische nuance: bewijsmateriaal kan geen eenmalig bestand zijnDode registers, historische logs of 'eerdere' tests zijn niet voldoende: auditors controleren nu op traces met tijdstempel, terugkerende traces en roltoewijzingen.

Waarom certificering alleen niet voldoende is

Certificeren volgens ISO 27001, SOC 2 of CSA STAR is nu slechts een kwestie van doen. Auditors en autoriteiten richten zich op de voortdurende koppeling: Elk item in uw Verklaring van Toepasselijkheid, elke update van het risicoregister en elk leverancierscontract moet overeenkomen met live platformbewijs (PWC – "ISO 27001 vs. NIS 2"). Testlogboeken, configuratieschermafbeeldingen, anomalierapportage en managementbeoordelingscycli moeten allemaal worden bijgewerkt. exporteerbaar op aanvraag, niet alleen in theorie beschreven.

Continue, traceerbaar bewijs is de basis voor naleving: beleid alleen loont niet bij een audit.

Operationele samenvatting: hoe u het elke dag kunt 'bewijzen'

  • Maak een live koppeling tussen het SoA-/controleregister, het activaregister en operationele logboeken.
  • Implementeer op rollen en triggers gebaseerde update-regels: bij elke wijziging of incident moeten de logboeken en bewijsketens worden bijgewerkt.
  • Houd terugkerende (niet alleen jaarlijkse) playbook- en incidentoefeningen, met geautomatiseerde rapportage en gebeurtenisexporten.

U werkt dagelijks aan compliance: zorg dat uw bewijscycli even snel verlopen als de verwachtingen van uw bestuur en toezichthouder.




Leveranciersbeheer vormt nu de kern van de naleving van de NIS 2-digitale infrastructuur

Toezichthouders nemen geen genoegen meer met leveranciersbeleid of verspreid bewijs bij onboarding. DNS-, TLD-, cloud-, datacenter- en CDN-operators zijn nu verplicht om levende, controleerbare leveranciersregisters, met directe contractverwijzingen, geregistreerde prestaties en duidelijke verantwoording voor elke afhankelijkheid van derden.

Als u niet weet wie uw zwakste leverancier is, wordt het risico niet kleiner, maar groter.

Waarom afhankelijkheden van derden en grensoverschrijdende afhankelijkheden onder de loep worden genomen

Elke schakel in uw digitale levering – on-premise, extern of cloudgebaseerd – is een verantwoordingsknooppunt. In de toeleveringsketen:

  • De eerste onboarding is slechts de eerste stap. Nu moet u terugkerende risico- en contractbeoordelingen uitvoeren telkens wanneer leveranciers wisselen, opnieuw gecertificeerd worden of te maken krijgen met een prestatie-/overtredingsgebeurtenis (ENISA Threat Landscape, 2021).
  • Het transparant in kaart brengen van alle subverwerkers (met name internationale of niet-EU-bedrijven) is niet optioneel: bewijsregisters moeten de huidige relaties weerspiegelen, niet de historische.
  • Leveranciersprestatielogboeken, meldingen van inbreuken en verlengingsbeoordelingen zijn tegenwoordig standaardvereisten voor audits (PDF-bewijsmateriaal is niet voldoende).

Toonaangevende platforms automatiseren dit nu met:

  • Geautomatiseerde leveranciersregisters: -wijzigingen worden bij elke stap geregistreerd, traceerbaar en exporteerbaar.
  • 24/72-uurs mapping van inbreukmeldingen: voor alle leveranciers en subverwerkers die binnen het toepassingsgebied vallen, zelfs die buiten de EU.
  • Geïntegreerde verlengings-/beoordelingstriggers: voor elk contract.

Praktische stappen: hoe u uw leveranciersbewijs waterdicht maakt

  • Maak een lijst van alle DNS/CDN's/clouds van derden met actuele wijzigings- en prestatielogboeken.
  • Zorg voor doorlopende due diligence-stromen: niet alleen onboarding, maar continu bewijs.
  • Houd de ketens van subprocessors bij, inclusief upstream-controle en plannen voor de export van bewijsmateriaal voor autoriteiten (ISMS.online Supplier Register).

Het toezicht op uw leveranciers is nu een levende, op rollen gebaseerde cyclus. Het is geen onboardingritueel of een jachtige audit.

Toewijzing van EU- en niet-EU-leveranciers: NIS 2 Clausule 26 in de praktijk

EU-infra met eigendom of partners buiten de EU (cloud, DNS, CDN) vereist een snelle beoordeling van risico's, contracten, openbaarmaking en melding van inbreuken. Voor elke stap moet er bewijs zijn. Wanneer er geen sprake is van actief toezicht door de rechterlijke macht en daadwerkelijke, op triggers gebaseerde herstelmaatregelen, leidt dit nu tot zowel toezicht door de EU als marktsancties.

Auditklaar leveranciersbeheer is niet zomaar een trend. Het is een wettelijke vereiste en de basis voor digitaal vertrouwen.




platform dashboard nis 2 crop op mint

Ga aan de slag met een bewezen werkruimte en sjablonen: pas ze aan, wijs ze toe en ga aan de slag.




Incidentrapportage onder NIS 2: 24/72-uurs realiteit en op bewijs gebaseerde paraatheid

Met NIS 2 zijn de incidentenrapportagecycli verplaatst naar de operationele kern: elke materiële uitval, inbreuk of anomalie in DNS-, TLD-, cloud-, datacenter- of CDN-omgevingen moet binnen 24 of 72 uur worden geregistreerd, beoordeeld en gerapporteerd. Toezichthouders eisen bewijs van paraatheid, geen verhalen achteraf.

Een trage of onzorgvuldige incidentenrapportage is nu een zichtbare waarschuwing voor toezichthouders en accountants en het vertrouwen in de markt gaat verloren.

Wat houdt Agile, auditeerbaar incidentmanagement eigenlijk in?

  • Live waarschuwingen en triggers: Geautomatiseerde monitoring, detectie van afwijkingen en signalering door medewerkers worden allemaal weergegeven in één dashboard.
  • Roltoewijzingen: Duidelijk gedocumenteerde overdracht, vooral tijdens evenementen buiten kantoortijden of bij stressvolle gebeurtenissen.
  • Machinaal bijgehouden tijdlijnen: Voor elk incident is een tijdstempel en versiebeheer nodig. Dit is het eerste document dat toezichthouders vragen (ISMS.online Automation Evidence).
  • Vooraf geconfigureerde playbooks: Elke raad van bestuur, auditcommissie en toezichthouder heeft een exportklaar incidentresponsplan en updatecyclus nodig.
  • Multinationale paraatheid: Exploitanten moeten duidelijke handboeken bijhouden voor jurisdictieoverschrijdende meldingen, met traceerbaarheid van de activa naar toezichthouders in zowel de EU als daarbuiten.

Kwantificeerbare gevolgen voor nalevingsdrift

De meeste gerapporteerde boetes, geblokkeerde aanbestedingen of cyberverzekeringsboetes na een incident worden nu herleid tot gemiste meldingen of onvoldoende traceerbare actie (ISMS.online Case Studies). Het documenteren van bewijsmateriaal - gedateerde waarschuwingslogboeken, de keten van bewaring en beoordeling op bestuursniveau - is zowel een schild als een verkoopargument geworden.

  • Audit-/logboekgereedheid: Wordt er voor elk incident een bewijslogboek ingevuld en worden waarschuwingen, maatregelen en herstelstappen aan elkaar gekoppeld?
  • Trigger-gebaseerde gereedheidsoefeningen: Worden er regelmatig incidenttesten uitgevoerd en worden de uitkomsten daarvan gebruikt om echte draaiboeken te verfijnen?

De beste operators beschouwen het melden van incidenten tegenwoordig als een levende maatstaf, een teken van operationeel vertrouwen dat door partners, verzekeraars en auditors wordt gewaardeerd.

Internationale rapportage over meerdere leveranciers: de nieuwe basislijn

Voor elk knooppunt, elke regio of elk contactpunt in de toeleveringsketen moeten operators het volgende in kaart brengen:

  • Welke incidenten, storingen of kwetsbaarheden vereisen wettelijke rapportage?
  • Hoe worden lokale versus pan-Europese meldingen verwerkt: sjablonen, escalatie en logboeken?
  • Zijn uitbestede/buitenlandse knooppunten aanwezig in de bewijsplannen?
  • Kunt u een register exporteren van alle triggers, logboeken, acties en meldingen voor onafhankelijke, controleerbare beoordeling?

Paraatheid wordt niet gemeten aan de hand van de afwezigheid van problemen, maar aan de snelheid, de diepgang en de kwaliteit van het bewijsmateriaal wanneer deze zich voordoen.




Auditcycli en bestuurszekerheid: bewijs omzetten in continu operationeel vertrouwen

NIS 2 vereist meer dan jaarlijkse documentatie: het tijdperk van "één keer auditen, ontspannen" is voorbij. Besturen, interne audit en underwriters eisen bewijs van continue veerkracht: live management reviews, doorlopende activa- en risicoregisters, dashboard KPI's en gap-tracking die aantonen dat beveiliging een systeem is, niet slechts een beleid op de voorpagina.

Tegenwoordig wordt het missen van een auditcyclus of bestuursbeoordeling gezien als een operationele lacune die pas achteraf moet worden opgelost als het te laat is.

Het opbouwen van een levend auditspoor: wat nu bewezen moet worden, en niet geclaimd

  • Jaarlijkse en post-incident management reviews: -elk met een duidelijke agenda, notulen, rolspecifieke acties en geïntegreerde logboeken.
  • Geactiveerde audits: na grote infrastructuurwijzigingen, leveranciersgebeurtenissen of incidenten.
  • Doorlopende evaluatie en register voor het bijhouden van hiaten: - het leveren van bewijsmateriaal van vóór en ná bekende verstoringen.
  • Dashboard van het bestuur: -KPI's samengevat voor beveiliging, privacy, veerkracht en naleving (geen ijdele statistieken, maar bruikbare informatie).
  • Cross-framework mapping: - het koppelen van ISO, NIS 2, DORA en nationale normen in één omgeving waaraan elke rol is toegewezen.
Audittrigger Cyclusactie NIS 2 / ISO 27001 Ref Bewijs vereist
Jaaroverzicht Mgmt-beoordeling, registerupdate 9.1–9.3 / Art. 21 Agenda, notulen, logboeken
Leveranciersfalen Leveranciersaudit 5.19, 5.21, 8.31 Audit trail, rolrecords
Inbreuk/ramp Grondoorzaak/post-mortem 8.16, 8.28, 5.24 IR-plan, geleerde lessen, logboeken
Nieuwe infrastructuur/project Gap mapping, risicoregistratie 6.1, 8.20, Bijlage A Testlogboeken, dashboard-exporten

De kloof dichten: statische documentatie omzetten in levende bewijscycli

  • Automatiseer audit- en beoordelingsherinneringen: -koppelen aan updates van activa, risico's of contracten.
  • Bewijs en verantwoordelijkheid koppelen: -zorg ervoor dat elk registeritem verwijst naar een genoemde eigenaar en een bewijsstuk.
  • Houd de cyclus actief: -gap logs en beleidswijzigingen moeten worden weerspiegeld in actuele, en niet in historische, beoordelingen.

Levende compliance is nu zowel merk- als marktbestendig. Met elk boardpack kunnen bestuurders niet alleen hun eerdere successen laten zien, maar ook echte, ingebedde veerkracht.

Operationeel vertrouwen ontstaat wanneer de bewijscyclus zichtbaar, bruikbaar en dagelijks bijgewerkt is.




platform dashboard nis 2 crop op mos

Van artikelen 20-23 tot auditplannen: voer ze uit en bewijs dat ze van begin tot eind voldoen aan de regelgeving.




Adaptieve naleving voor edge-, hybride en volgende-generatie digitale infrastructuurmodellen

Met de versnelling van edge computing, hybride cloudactiviteiten en de levering van dichte regionale content verwachten besturen en toezichthouders nu dat compliancesystemen zich net zo snel aanpassen als operationele veranderingen. Het aantonen van NIS 2- (en ISO 27001-)compliance is meer dan alleen het afvinken van vinkjes op het centrale hoofdkantoor: elke edge node, federatieve cloud of microservicecluster moet worden gedocumenteerd, in kaart gebracht en actief worden beoordeeld.

Als er een inbreuk aan de edge plaatsvindt, kunt u dan direct aantonen welke controles, eigendom en logboeken hierbij betrokken zijn?

Wat betekent adaptief bewijs voor moderne digitale activaklassen?

  • Gecodeerde DNS/DoH: -logboeken en testgegevens voor elk knooppunt, bijgewerkt wanneer de configuraties veranderen.
  • Cloudcontainers en orchestrators: -volledige orkestratie- en registerlogboeken, met roltoewijzing voor elk geautomatiseerd proces.
  • Gedistribueerde edge/CDN geo-mapping: -toegangslogboeken met geografisch verspreid bewijsmateriaal, gekoppeld op regio, functie en risicoclassificatie.
  • Regelmatige, rollende controletests: -nieuwe implementaties moeten aanleiding geven tot beoordelingen en niet wachten op de jaarlijkse beoordeling.
  • Geautomatiseerde onboarding/offboarding: -beleidsgerelateerde workflows voor elke nieuwe resource, met logboeken om de overdracht aan te tonen.
Technologie/Functie Vereist auditbewijs ISO / NIS 2 Referentie
Gecodeerde DNS (DoH) Logboeken, testresultaten, beleid 8.20, artikel 21
Cloudcontainers Orch. logs, register update 8.22, 8.24, Ann. A.27
Edge-naleving Geo-toegang, incidentlogboeken 8.14, 5.7, A.14

Van statisch naar continu levend bewijs

  • Koppel elk beleid aan periodieke, geautomatiseerde testcycli en exporteer logs als bewijs.
  • Dynamische roltoewijzing en geobewuste bewijsondersteuning: op elk gewenst moment gereed voor grensoverschrijdende beoordeling.
  • Dashboards op bestuursniveau verzamelen niet alleen maar samenvatten, maar leveren ook echt bewijs voor elke categorie digitale infrastructuur.

Besturen en verzekeraars vertrouwen niet langer op het bewijs van vorig jaar. Ze eisen bewijs dat uw controles vandaag de dag bestaan ​​en werken, op elk gebied en aan elke kant.

Door adaptieve naleving als uitgangspunt te nemen, blijft uw auditcurve vlak en uw risicohouding geloofwaardig, ongeacht de uitbreiding van het aanvalsoppervlak.




Bestuursvertrouwen en marktwaarde zijn afhankelijk van levend bewijs: certificering, auditcycli en voortdurende verbetering

Met de NIS 2-richtlijn en een steeds breder wordende regelgeving, zijn markt- en bestuursvertrouwen niet langer afhankelijk van een statisch ISO 27001- of SOC 2-certificaat, maar van zichtbare, dynamische nalevingscycli. Uw risico- en bewijspositie bepalen nu de transactiesnelheid, de tarieven van verzekeraars en uw publieke reputatie.

Het doorslaggevende voordeel: bedrijven die continue verbetering in de praktijk brengen, bewijzen vertrouwen bij kopers, verzekeraars en toezichthouders. Iedere dag opnieuw, en niet eens per jaar.

Niet-onderhandelbare certificeringen en levende bewijscycli

  • ENISA/EU-cyberbeveiliging (CSA): Markt-/bestuursminimum voor alle operators die binnen het toepassingsgebied vallen; essentieel voor cloud-, DNS- en DC-entiteiten die zich op de EU richten.
  • ISO 27001/27701: Nog steeds noodzakelijk voor het slagen voor de audit; moet nu worden gekoppeld aan live SoA/asset-registers.
  • DORA: Veerkracht van de financiële sector - verplicht voor belangrijke marktsegmenten.
  • ISO 42001/AI-frameworks: Zal snel groeien door AI-controles te koppelen aan basisvereisten voor beveiliging en privacy.
Certificering/Kader Focus Bord-/marktsignaal
ENISA/EU Cyberbeveiliging (CSA) Basislijn, wettelijk Niet onderhandelbaar
ISO 27001 / 27701 Beveiliging/Privacy Audit/verzekeraarsacceptatie
DORA Financiële veerkracht Vereist voor financiering binnen de scope
ISO 42001 / AI Act-kaders AI-beheer Bewijs van markt/audit “next tier”

Best practice-stappen: Plan terugkerende audits/bestuursbeoordelingen die gekoppeld zijn aan operationele veranderingen, registreer doorlopende verbeterprojecten en harmoniseer digitale standaarden met één enkel, op bewijsmateriaal gebaseerd platform (Deloitte, 2022).

Bestuur, verzekeraar en marktvertrouwen: wat onderscheidt leiders?

  • Snel afgesloten auditbevindingen: - gap logs en afsluitingen worden in real time geregistreerd.
  • Rolgemapte continue verbetercycli: - uitvoerbaar, bijgehouden en herhaalbaar; niet ‘af te vinken’.
  • Cross-framework mapping in uw ISMS-register: -van ISO 27001 tot DORA en NIS 2, alles traceerbaar.

Als elk beleid wordt ondersteund door een levende keten van bewijs en opgevulde lacunes, stroomt het vertrouwen van de directiekamer naar de koper en verder.

Het vaststellen van een nieuwe vertrouwensbasislijn is niet langer een marketingtruc: het is een operationeel voordeel dat deals, verzekerbaarheid en leiderschapsstatus mogelijk maakt.




Ervaar de NIS 2-auditgereedheid – verhoog het vertrouwen met bewijs, niet met papierwerk

Stress door audits en compliance behoort tot het verleden wanneer uw digitale infrastructuur-bewijscycli zijn ingebouwd in uw dagelijkse bedrijfsvoering. ISMS.online stelt u in staat om register- en roltoewijzing te automatiseren, realtime bewijs te genereren en te voldoen aan zowel de regelgeving als de marktvraag voor elke klasse: DNS, TLD, cloud, DC en CDN.

Het vertrouwen in de markt, de interesse van verzekeraars en het vertrouwen in de raad van bestuur zijn afhankelijk van het vermogen van uw systeem om bewijs te leveren. Het gaat hierbij niet alleen om beleid of logboeken, maar om verifieerbaar, actueel bewijs op elk knooppunt.

Bent u momenteel uitgerust om de toezichthouder, de raad van bestuur of de auditor met vertrouwen en snelheid te woord te staan? Of moeten uw teams bij elk verzoek om bewijsmateriaal teruggrijpen naar oude logboeken, rommelige spreadsheets of statische pdf's?

ISMS.online: Levende auditgereedheid, van begin tot eind

  • Automatiseer en update activa- en leveranciersregisters: roltoewijzing op basis van functie en kriticiteit.
  • Koppel elk besturingselement en SoA-item rechtstreeks aan actuele logboeken, boor-/testrapporten en dashboards:
  • Voer incidentrespons-oefeningen en prestatiebeoordelingen uit met auditklare exports met tijdstempels: er is geen ad-hoc beoordeling nodig op het moment van de audit.
  • Krijg inzicht op bestuursniveau met geïntegreerde, realtime dashboards. Deze geven inzicht in uw raamwerkoverstijgende dekking, het percentage afgesloten risico's en de cyclus voor continue verbetering.
  • Blijf op de hoogte van wettelijke deadlines met geautomatiseerde herinneringen en workflows voor bewijsverzameling: van 24/72-uurs incidentrapportage tot jaarlijkse managementbeoordeling.

Upgrade dagelijkse compliance van papierwerk naar een levend bewijs – voordat de volgende audit of risicogebeurtenis u verrast. Boek een Live Resilience Review met ons team en ervaar hoe auditgereedheid voelt wanneer het ingebouwd is, niet eraan vastgeschroefd.

Demo boeken



Veelgestelde Vragen / FAQ

Wie kwalificeert als 'essentieel' voor NIS 2 en hoe is dit van toepassing op DNS-, TLD-, cloud-, datacenter- en CDN-providers?

NIS 2 classificeert u als een "essentiële entiteit" wanneer uw digitale infrastructuur kritieke diensten in de hele EU ondersteunt, ongeacht uw marktomvang of merkbekendheid. Voor DNS- en TLD-registries, grote cloudplatforms, datacenters met een sectoroverschrijdend bereik en CDN-operators die gereguleerde of grensoverschrijdende functies bedienen, is de nieuwe scheidslijn niet alleen omzet of personeelsbestand, maar ook operationele afhankelijkheid: als uw uitval de Europese economieën, de volksgezondheid of nationale diensten ernstig zou kunnen verstoren, bent u essentieel, zelfs als u geen klassieke telecom- of energiegigant bent. Dit functionele risico vervangt de oude "sectorlijst"-mentaliteit van NIS 1, waarbij veel voorheen "belangrijke" aanbieders nu de hoogste regelgevende lat te hoog leggen.

Hoe rollen worden toegewezen per infrastructuurklasse

Type entiteit Typisch “Essentieel” voorbeeld Voorbeeld van 'belangrijk' (kleiner risico)
DNS Publieke recursieve/gezaghebbende EU-dienst Kleine ISP DNS zonder kritische clients
TLD .fr/.de of gTLD-register met publiek bereik Hobby- of beperkte niet-productie-TLD
Cloud Gastheer voor overheids-, financiële en gezondheidswerklasten Niche private cloud, geen gereguleerde clients
Data Centre Interconnect voor SaaS, backbone of publiek Lokale, niet-kritieke site met één huurder
CDN Pan-EU edge, levert bank-/transport-apps Niche-inhoud voor een niet-gereguleerde klant

De essentiële drempel is nu gekoppeld aan impact: als uw verstoring gevolgen heeft voor ziekenhuizen, financiële systemen of openbare cloudplatforms in de EU, bent u essentieel (NIS 2 Art. 2, Bijlage I; CMS LawNow 2023). Uw reële afhankelijkheidsrisico moet opnieuw worden beoordeeld telkens wanneer u nieuwe bedrijfsactiviteiten, grote klanten of grensoverschrijdende gegevensverwerking toevoegt.

De omvang van uw dienstverlening is niet langer een schild: het gaat erom wiens continuïteit u elke dag in alle stilte waarborgt.


Wat zijn de belangrijkste NIS 2-controles voor essentiële digitale infrastructuur (buiten controlelijsten)?

Leveranciers van essentiële digitale infrastructuur moeten 'levende' operationele controles handhaven. Dit betekent dat u veel verder moet gaan dan statische beleidsregels of jaarlijkse beoordelingen door aan te tonen dat uw verdediging altijd actief, zichtbaar en auditklaar is. U hebt systemen nodig die rijk zijn aan bewijs: directe inventarisaties van activa en configuraties, continue risicobeoordelingen gekoppeld aan elke wijziging, multifactorauthenticatie op geprivilegieerde systemen, roltoegewezen tests voor incidentrespons en leveranciersbeheer, allemaal realtime gevolgd en gekoppeld aan wie verantwoordelijk is voor elke actie.

Controlelijst: van afvinklijstje naar operationele realiteit

  • Activa-inventarissen: Bijgewerkt bij elke wijziging in de infrastructuur (servers, cloud, containers, edge nodes) en altijd toegankelijk voor audits.
  • Risicomanagement: Live koppeling met nieuwe implementaties, contractverlengingen en geleerde lessen uit incidenten - niet "alleen jaarlijks".
  • Technische controles: MFA, DNSSEC, encryptie, toegangs-/privilege-logs, beveiligd tegen werkelijke wijzigingen en gebruikersrollen.
  • Reactie op incidenten: Playbooks zijn digitaal, gebaseerd op scenario's en worden door het team gedrild, met tijdstempels.
  • Auditlogboeken: Geschikt voor export, gekoppeld aan elke controle, bijgewerkt per wijziging of test, en niet verstopt in zelden geopende systemen.
  • Leveranciers- en toegangsregisters: Live contractuele mapping, triggerpunten voor beoordelingen, bewijs van inbreuken, niet alleen maar 'incheckmomenten'.

Verwacht dat nalevingsbeoordelingen on-demand, rolgemapte exportverzekeringen en regelgeving vereisen die nu niet alleen uw beleid meten, maar ook de effectiviteit ervan op minuut-tot-minuutbasis (Noerr 2023; NIS 2 Art. 21–24).

Tegenwoordig betekent de beste aanpak dat u op elk moment kunt aantonen wie wat, wanneer en hoe heeft gedaan met betrekking tot een bepaald bedrijfsmiddel, niet alleen jaarlijks.


Hoe verandert NIS 2 de verwachtingen ten aanzien van toeleveringsketen- en derdepartijrisico's voor digitale infrastructuur?

NIS 2 herschrijft supply chain-risico: in plaats van een statisch leveranciersspreadsheet hebt u nu een actuele, door reviews geactiveerde, rolgedefinieerde leverancierskaart nodig die elke externe partij, cloud-, MSP-, edge-provider of CDN-partner koppelt aan contractueel bewijs, verlengingsreviews, logs van inbreuken, geautomatiseerde meldingsstromen en traceerbaarheid van gebeurtenis tot actie. Als er een storing of inbreuk optreedt, moet u direct aantonen wanneer en hoe elke leverancier is beoordeeld, welke contracten of SLA's erbij betrokken waren en welke herstelmaatregelen of meldingen zijn geactiveerd – alles voorzien van een tijdstempel en gekoppeld aan het daadwerkelijke risico.

Touchpoints voor supply chain control: levend bewijs, geen theorie

Trigger-gebeurtenis Wat moet live worden vastgelegd Bewijs vereist
Nieuwe leverancier aan boord Leveranciersrisicobeoordeling; contracten; eigendom Gedateerd contract; onboarding audit trail
SLA-vernieuwing Automatische herinneringscontrole; controle op schending van de clausule Vernieuwingsbeoordelingslogboek; wijziging in de voorwaarden voor inbreuken
Leveranciersincident Meldingstracering; herstelstappen Incidentenlogboek; afsluitingsbeoordeling; vervolg
Cloud-herplatform Herbeoordeling van risico's; herindeling van contractuele verplichtingen Herzien risicodossier; bijgewerkte controles

Alle gebeurtenissen van derden – onboarding, review, incident – ​​moeten in kaart worden gebracht in 'levende' registers (ENISA, SecurityWeek 2023). Moderne ISMS'en registreren elke trigger, elk risico, elk contract en elk bewijs van review, klaar om te worden geëxporteerd naar de raad van bestuur, toezichthouder of verzekeraar.

Vertrouwen en naleving van wet- en regelgeving vloeien nu voort uit uw vermogen om op elk gewenst moment, zonder onderbrekingen, echte acties van leveranciers te laten zien.


Hoe ziet incidentenrapportage van ‘compliance-niveau’ eruit in het 24/72-uurs NIS 2-venster?

Het nieuwe regime is onverbiddelijk: elk incident (of het nu DNS, CDN, cloud of backbone betreft) activeert een tweefasenklok: 24 uur voor de eerste melding en 72 uur voor gedetailleerde impact, oorzaak en mitigatie. Het gaat niet alleen om het versturen van een e-mail 's avonds laat. Je moet aantonen wie het incident heeft gezien, wie heeft gereageerd, welke actie er is ondernomen en dat logboek koppelen aan een exporteerbaar spoor voor juridische instanties, toezichthouders en betrokken partners. Rolgebaseerde digitale draaiboeken, geautomatiseerde meldingen, incidentlogboeken gekoppeld aan acties (niet alleen detectie) en tot op de minuut nauwkeurige tijdstempels zijn nu basisverwachtingen.

Kenmerken van incidentworkflows van wereldklasse

  • Digitale draaiboeken: Regelmatig geoefend, toegewezen aan wisselende teams, gebouwd voor specifieke rollen/regio's/leveranciers.
  • Onmiddellijk, stromend bewijs: Elke waarschuwing, escalatie en mitigatiestap wordt vastgelegd en is direct exporteerbaar.
  • Multiregionale dekking: Zorgt ervoor dat edge-/CDN-/cloudgebeurtenissen regionaal in kaart worden gebracht en op rol worden gedifferentieerd.
  • Simulatiecadans: Simuleer en registreer belangrijke wijzigingen in de infrastructuur, leveranciers of systemen, niet alleen jaarlijks.
  • Toegang tot het bestuur/de toezichthouder: Alleen-lezentoegang voor toezicht of audit; bewijslogboeken binnen enkele uren gereed.

Een compliance-achterblijver probeert te raden wat er is gebeurd; een veerkrachtig team laat een naadloze, tijdsgemarkeerde keten zien - van de eerste melding tot de oplossing (Law360 2023; NIS 2 Art. 23).

Snel is niet genoeg: incidentlogboeken moeten leesbaar, door de eigenaar in kaart gebracht en randloos zijn om echt gereed te zijn.


Waarom is ‘levend bewijs’ nu het kenmerk van audit-ready veerkracht onder NIS 2?

"Living compliance" betekent dat operationele beoordelingen, risicologboeken, assettracks en incidentenregistraties bij elk evenement worden bijgewerkt – bijgewoond door het bestuur, toegewezen door de eigenaar en in kaart gebracht – en niet weer een jaar worden vergeten. Elke ISO/NIS 2/DORA/sectorcontrole vereist nu bewijs, gekoppeld aan wie de controle bezit/verhelpt, en hoe deze de continuïteit van de dienstverlening heeft verbeterd. "Audit op elk moment" is het standpunt van de EU: alleen teams met directe, actuele exportgegevens voor elk actief, elke wijziging, elk incident of elk contract kunnen onverwachte beoordelingen overleven – of het nu gaat om het bestuur, de toezichthouder of de verzekeraar (Fieldfisher 2023).

Levend bewijs in actie: traceerbaarheid in één oogopslag

Trigger Beoordeling/update Controle / Referentie Wat wordt geregistreerd
Activa wijzigingen Toevoegen aan live register A.5.9, A.8.1 (ISO 27001) Configuratielogboek; live asset-dashboard
Leveranciersbeoordeling Risicoherbeoordeling A.5.19, A.5.20 Contractregistratie; beoordelingslogboek
Reactie op incidenten Boren/testen/sluiten A.5.24–A.5.28 Playbook-logboek; actie-/afsluitingsbewijs

Het veerkrachtige team zorgt voor verandering, leren en afsluiting. Iedere week, en niet bij iedere auditcyclus.

Echte veerkracht betekent dagelijkse, door de eigenaar vastgelegde logboeken die altijd exporteerbaar zijn, gekoppeld aan controles en verbeteracties.


Hoe beïnvloeden edge-, cloud-/container- en gecodeerde DNS-architecturen de operationele naleving van NIS 2?

NIS 2 maakt een einde aan de aannames van een "vaste perimeter". Elk edge-apparaat, containercluster, CDN-knooppunt of versleuteld DNS-eindpunt (DoH/DoT) vereist nu tracking-assets per regio, knooppunt per knooppunt, configuraties, rechtmatige toegang, incidentlogs, wijzigingsbeoordelingen en automatische herbeoordeling van risico's die live, beoordeeld, exporteerbaar en gekoppeld aan de juiste geografische/rolcontext moeten zijn. Automatisering moet nieuwe beoordelingen en playbook-updates activeren na infrastructuurwijzigingen, migraties of onboarding van partners. "Levend" bewijs is vooral cruciaal voor grensloze of versleutelde knooppunten, waar rechtmatige toegang (per regio) en configuratie-rollbacks controleerbare factoren zijn.

Checklist voor naleving van de volgende generatie digitale infrastructuur

  • Live activa/configuraties/registers per knooppunt/regio-eigenaar toegewezen, direct exporteerbaar.
  • Configuratie- en toegangsbeoordelingen worden automatisch gekoppeld aan infrastructuurupdates en risicotriggerpunten.
  • Documentatie over rechtmatige toegang voor gecodeerde DNS/DoH/DoT - per land, tijdstempel en gereguleerd.
  • Boorlogs en incidentsimulaties gekoppeld aan wijzigingsgebeurtenissen in de cloud/edge/CDN.
  • Integratie met SIEM/SOC voor regionaal exporteerbare audittabellen, incidenten en eigenaarslogboeken.

Als u niet kunt laten zien wat er aan de edge wordt uitgevoerd - op basis van rol, regio, configuratie en tijdstempel - vormt u een compliancerisico (CSIS 2023).

Voor elke regio, elk knooppunt en elke naleving door de eigenaar moet er levend bewijsmateriaal naar boven komen, dat in één oogopslag beschikbaar is.


Waarom is ISO 27001 slechts uw startpunt en niet uw finishlijn voor NIS 2-naleving?

ISO 27001, ENISA-regelingen en sector-/verzekeringscertificeringen vormen een basis, maar nu moet u controles, bewijsketens en verbeterlogboeken combineren met NIS 2, DORA, privacy en sectorvereisten voor het vertrouwen van de raad van bestuur, de markt of toezichthouder. Live dashboards – die de status van activa, het sluitingspercentage, de eigenaar en risico's/sancties in kaart brengen – bewijzen dat u verbetert en niet blijft hangen tussen audits. Continue geautomatiseerde rapportage verkort inkoopbeoordelingen, stelt de raad van bestuur gerust en versnelt de verzekeringssector – geen gedoe meer met "één keer per jaar" afvinken. Deze "levende" aanpak zet compliance om in markt- en bestuursinvloed (ETZ 2023; ISMS.online 2024).

Vertrouwen opbouwen met continu, levend auditbewijs

  • Breng elke controle/risico in kaart aan de hand van meerdere normen. Registreer kruispunten, geen silo's.
  • Maak gebruik van geautomatiseerde bewijs- en afsluitingslogboeken: wie heeft wat en wanneer opgelost en bewijs van daadwerkelijke verbetering.
  • Toon dashboards op bestuursniveau: risicovermindering, vaardigheidskloven, hercertificeringsplannen, auditvoortgang.
  • Benut compliance als vertrouwen voor inkoop en verzekeringen, en niet zomaar 'gecertificeerd en klaar'.

Certificeringen vormen de basis van vertrouwen; continu bijgewerkte logboeken winnen het vertrouwen van besturen, markten en verzekeraars.


Wat maakt ISMS.online een echt “levend NIS 2-complianceplatform” in vergelijking met statische ISMS?

ISMS.online maakt NIS 2 operationeel: elk asset, contract, risico, incident en elke audit wordt in kaart gebracht, toegewezen aan de eigenaar en voorzien van een tijdstempel, met workflows voor onboarding, review, testen en afsluiting – alles klaar voor directe export. De Assured Results Method (ARM) overbrugt elke standaard en houdt bewijs 'levend' – niet begraven in oude beleidsregels. Realtime dashboards volgen hiaten, dekking, tests, afsluitingen en verbeteringen en ondersteunen elke compliance-persoon, van Kickstarter tot CISO.

Visuele gids: auditklare traceerbaarheidsminitabellen

Verwachting Operationalisering ISO 27001 / Bijlage A
Vrijwel onmiddellijke updates van activa Geautomatiseerd register, eigenaar/link, auditlogboek A.5.9, A.8.1
Levende controle- en bewijsketens Gekoppeld wijzigingslogboek, toegewezen reviewer, SoA-toewijzing A.5.23, A.8.32, A.8.15
Risicomanagement op basis van gebeurtenissen Activa-/leveranciers-/incidentbeoordelingen, live update-mapping A.5.19, A.5.20, A.5.21
Trigger Risico-update Controle / SoA-koppeling Bewijs geregistreerd
Activa aan boord Toevoegen aan inventaris A.5.9, A.8.1 Activaregister, configuratie
Leverancierscontract Beoordeling vereist A.5.19, A.5.20 Contract, verlengingslogboek
Knooppuntupdate Risicobeoordeling A.8.9 (configuratiebeheer) Wijzigingslogboek, goedkeuring eigenaar
Incidentoefening Actie gesloten A.5.24-A.5.28 Boorlogboek, actiebewijs

Veerkracht is het zichtbaar maken van elke actie, bewijsketen en verbetering – per asset, per eigenaar, per regio – klaar voor de volgende audit, verzekering of bestuursvergadering. ISMS.online geeft elk team dat levende voordeel.

Klaar om uw compliance 'levend' te maken, in plaats van alleen maar geïrriteerd? Gebruik ISMS.online om te automatiseren, te bewijzen en te exporteren met de snelheid van risico's, zodat uw bestuur, klant of toezichthouder elke dag kan vertrouwen op uw veerkracht.



Mark Sharron

Mark Sharron leidt Search & Generative AI Strategy bij ISMS.online. Hij richt zich op het communiceren over hoe ISO 27001, ISO 42001 en SOC 2 in de praktijk werken - door risico's te koppelen aan controles, beleid en bewijs, met auditklare traceerbaarheid. Mark werkt samen met product- en klantteams om deze logica te integreren in workflows en webcontent - en helpt organisaties zo om beveiliging, privacy en AI-governance met vertrouwen te begrijpen en te bewijzen.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.