Ontgrendel volledige naleving van cyberbeveiliging met een gecombineerd mkb+enterprise-beleidspakket: 74 gemapte, auditgereede documenten voor ISO/IEC 27001:2022, GDPR, NIS2, DORA en meer.
Dit gecombineerde beleidspakket voegt mkb- en enterprise-pakketten samen en levert een schaalbare, auditgereede set van 74 cyberbeveiligingsbeleidslijnen, volledig gemapt op ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST en COBIT 2019, en ondersteunt naleving voor organisaties van elke omvang of complexiteit.
Verplicht versiebeheersystemen, logboeken voor beleidsuitzonderingen, risicobehandeling en audittrail voor eenvoudige certificering en externe audits.
Gemapt op ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST en COBIT 2019-normen voor zowel mkb als enterprises.
Bevat beleidslijnen voor door algemeen directeur geleide mkb-organisaties en interfunctionele enterprise-teams, zonder hiaten en met duidelijke verantwoordelijkheden.
Dekt IT-operaties, beveiliging, risicomanagement, juridische zaken en compliance, audit en naleving, Human Resources (HR) en operaties voor verschillende organisatiegroottes en sectoren.
Scope en Rules of Engagement
Rollen- en verantwoordelijkhedenmatrix
Audit-, juridische en regelgevende nalevingsprocessen
Procedures voor toegangscontrole en wijzigingsbeheer
Gegevensbescherming en privacyregels
Incidentrespons en bewijsafhandeling
Dit product is afgestemd op de volgende compliance-frameworks, met gedetailleerde clausule- en controlemappings.
| Framework | Gedekte clausules / Controles |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Dit beleid stelt de aanpak van de organisatie vast voor het uitvoeren van interne audits, controles van beveiligingsmaatregelen en continue nalevingsmonitoring.
Dit beleid definieert hoe governanceverantwoordelijkheden voor informatiebeveiliging worden toegewezen, gedelegeerd en beheerd binnen de organisatie om volledige naleving van ISO/IEC 27001:2022 en andere wettelijke verplichtingen te waarborgen.
Dit beleid stelt afdwingbare richtsnoeren vast voor het handhaven van een veilige werkomgeving door te waarborgen dat bureaus, werkstations en beeldschermen vrij blijven van zichtbare vertrouwelijke informatie wanneer ze onbeheerd zijn.
Dit beleid definieert de minimale technische, procedurele en gedragsmatige eisen voor het beschermen van alle endpointapparaten—zoals laptops, desktops en mobiele apparaten—tegen kwaadwillige handelingen.
Dit beleid toont de inzet van onze organisatie voor het beschermen van klant- en bedrijfsinformatie door verantwoordelijkheden en praktische beveiligingsmaatregelen duidelijk te definiëren.
Dit beleid definieert het aanvaardbare, verantwoordelijke en veilige gebruik van door het bedrijf geleverde systemen, apparaten, internettoegang, e-mail, clouddiensten en alle persoonlijk eigendom dat voor zakelijke doeleinden wordt gebruikt.
Dit beleid definieert hoe de organisatie toegang tot systemen, gegevens en faciliteiten beheert om te waarborgen dat alleen geautoriseerde personen toegang hebben op basis van business need.
Dit beleid waarborgt dat alle wijzigingen aan IT-systemen, configuratie-instellingen, bedrijfsapplicaties of clouddiensten worden gepland, risicobeoordeeld, getest en goedgekeurd vóór implementatie.
Dit beleid definieert hoe de organisatie risico’s identificeert, evalueert en beheert met betrekking tot informatiebeveiliging, operaties, technologie en dienstverleners van derde partijen.
Dit beleid definieert het proces voor onboarding van nieuwe werknemers of contractanten en het veilig intrekken van toegangsrechten wanneer personen vertrekken of van rol veranderen.
Dit beleid waarborgt dat alle werknemers en contractanten hun verantwoordelijkheden met betrekking tot informatiebeveiliging begrijpen.
Dit beleid stelt beveiligingseisen vast voor werknemers en contractanten die op afstand werken, inclusief vanuit huis, gedeelde werkruimtes of tijdens reizen.
Dit beleid stelt regels vast voor het beheren van gebruikersaccounts en toegangsrechten op een veilige, consistente en traceerbare manier.
Dit beleid definieert hoe de organisatie haar informatieactiva identificeert, volgt, beschermt en buiten gebruik stelt, inclusief zowel fysieke bedrijfsmiddelen als digitale activa.
Dit beleid definieert hoe alle informatie die door de organisatie wordt verwerkt moet worden geclassificeerd en gelabeld om vertrouwelijkheid, integriteit en beschikbaarheid te waarborgen.
Het doel van dit beleid is afdwingbare regels te definiëren voor de bewaring en veilige afvoer van informatie.
Dit beleid definieert hoe de organisatie back-ups uitvoert en beheert om bedrijfscontinuïteit te waarborgen, te beschermen tegen gegevensverlies en tijdig herstel na incidenten mogelijk te maken.
Dit beleid definieert afdwingbare eisen voor het gebruik van datamasking en pseudonimisering om gevoelige, persoonlijke en vertrouwelijke gegevens te beschermen.
Dit beleid definieert hoe de organisatie persoonsgegevens beschermt in lijn met wettelijke verplichtingen, regelgevende raamwerken en internationale beveiligingsnormen.
Dit beleid definieert verplichte eisen voor het gebruik van encryptie en cryptografische beheersmaatregelen om de vertrouwelijkheid, integriteit en authenticiteit van bedrijfs- en persoonsgegevens te beschermen.
Dit beleid definieert hoe de organisatie kwetsbaarheden identificeert, evalueert en mitigeert in systemen, toepassingen en infrastructuur.
Het doel van dit beleid is te waarborgen dat alle interne en externe netwerkcommunicatie wordt beschermd tegen ongeautoriseerde toegang, manipulatie, afluisteren of misbruik.
Dit beleid stelt verplichte auditlogging- en monitoringbeheersmaatregelen vast om de beveiliging, auditeerbaarheid en operationele integriteit van de IT-systemen van de organisatie te waarborgen.
Dit beleid stelt verplichte beheersmaatregelen vast voor het handhaven van nauwkeurige, gesynchroniseerde tijd in alle systemen die gegevens opslaan, verzenden of verwerken.
Dit beleid waarborgt dat alle software, scripts en webgebaseerde tools veilig worden ontwikkeld, waardoor het risico op kwetsbaarheden wordt geminimaliseerd.
Dit beleid definieert de minimale verplichte applicatiebeveiligingsmaatregelen die vereist zijn voor alle software- en systeemoplossingen die door de organisatie worden gebruikt.
Dit beleid stelt de verplichte beveiligingseisen vast voor het aangaan, beheren en beëindigen van relaties met derde partijen en leveranciers.
Dit beleid definieert hoe clouddiensten veilig binnen de organisatie mogen worden gebruikt.
Dit beleid waarborgt dat alle uitbestede softwareontwikkeling veilig wordt uitgevoerd, contractueel wordt beheerst en is afgestemd op toepasselijke wettelijke en regelgevende eisen.
Dit beleid definieert hoe testgegevens en testomgevingen moeten worden beheerd om onbedoelde blootstelling, datalekken of operationele verstoringen tijdens testen te voorkomen.
Dit beleid definieert hoe de organisatie informatiebeveiligingsincidenten detecteert, meldt en erop reageert die digitale systemen, gegevens of diensten beïnvloeden.
Dit beleid definieert hoe de organisatie digitaal bewijsmateriaal afhandelt met betrekking tot beveiligingsincidenten, datalekken of interne onderzoeken.
Dit beleid waarborgt dat de organisatie bedrijfsactiviteiten kan voortzetten en essentiële IT-diensten kan herstellen tijdens en na verstorende gebeurtenissen.
Dit beleid definieert de verplichte beveiligingseisen voor het gebruik van mobiele apparaten bij toegang tot bedrijfsinformatie, systemen of diensten.
Dit beleid definieert de verplichte regels voor het veilig gebruiken en beheren van Internet of Things (IoT)-systemen en operationele technologie (OT)-systemen binnen de organisatie.
Dit beleid stelt verplichte richtsnoeren vast voor alle externe communicatie—waaronder gebruik van social media, perscontacten en externe digitale content—bij verwijzing naar het bedrijf, het personeel, klanten, systemen of praktijken.
Dit beleid definieert de aanpak van de organisatie voor het identificeren, naleven en aantonen van naleving van wettelijke, regelgevende en contractuele verplichtingen.
Effectieve informatiebeveiligingsgovernance vereist meer dan alleen woorden; het vraagt om duidelijkheid, verantwoordingsplicht en een structuur die meegroeit met uw organisatie. Generieke templates schieten vaak tekort en creëren ambiguïteit met lange alinea’s en ongedefinieerde rollen. Dit beleid is ontworpen als de operationele ruggengraat van uw beveiligingsprogramma. We wijzen verantwoordelijkheden toe aan de specifieke rollen die voorkomen in een moderne enterprise, waaronder de Chief Information Security Officer (CISO), IT- en beveiligingsteams en relevante commissies, zodat er duidelijke verantwoordingsplicht is. Elke eis is een uniek genummerde clausule (bijv. 5.1.1, 5.1.2). Deze atomische structuur maakt het beleid eenvoudig te implementeren, te auditen tegen specifieke beheersmaatregelen en veilig op maat te maken zonder de documentintegriteit aan te tasten, waardoor het verandert van een statisch document in een dynamisch, uitvoerbaar raamwerk.
Dit beleid is opgesteld door een securityleider met meer dan 25 jaar ervaring in het implementeren en auditen van ISMS-frameworks voor wereldwijde ondernemingen. Het is niet alleen bedoeld als document, maar als een verdedigbaar kader dat standhoudt onder auditoronderzoek.