Uitgebreide MKB-cyberbeveiligingsset van beleidslijnen, afgestemd op ISO/IEC 27001, GDPR, NIS2 en meer. Praktische, auditgereedheid-ondersteunende beheersmaatregelen voor naleving door kleine bedrijven.
Het Volledige MKB-pakket (P01S-P37S) biedt een complete, audit-ready set van beleidslijnen voor cyberbeveiliging en IT-governance die alle vereisten voor informatiebeveiliging in het MKB afdekt. Elke beleidslijn is aangepast voor leiders van kleine bedrijven (algemeen directeur), expliciet ontworpen voor organisaties zonder toegewijde beveiligingsteams, en volledig afgestemd op ISO/IEC 27001:2022, GDPR, NIS2, DORA en meer.
Omvat 37 beleidslijnen en waarborgt volledige afstemming op ISO/IEC 27001, GDPR, NIS2, DORA en COBIT voor MKB's zonder grote IT-teams.
Alle beleidslijnen bevatten eisen voor auditdocumentatie, versiebeheer, herzieningstriggers en processen voor corrigerende maatregelen.
Rollen gekoppeld aan de algemeen directeur en teamleads; geen Chief Information Security Officer (CISO) of Security Operations Center (SOC) vereist. Ontworpen voor eigenaar-geleide organisaties.
Stapsgewijze regels, checklists en afhandeling van uitzonderingen voor gebruiksvriendelijke, afdwingbare cyberbeveiligingspraktijken.
Directe mapping naar alle ISO/IEC 27001:2022- en 27002:2022-bepalingen voor vertrouwen in audit en certificering.
Scope and Rules of Engagement
Rollen- en verantwoordelijkhedenmatrix
Toegangscontrole- en wijzigingsbeheerprocedures
Gegevensbescherming en privacyregels
Incidentrespons en bewijsafhandeling
Audit-, juridische en regelgevende nalevingsprocessen
Dit product is afgestemd op de volgende compliance-frameworks, met gedetailleerde clausule- en controlemappings.
| Framework | Gedekte clausules / Controles |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5Article 6Articles 12–23Article 28Article 32Article 33Article 34
|
| EU NIS2 Directive |
Article 20Article 21(2)(a–i)Article 23
|
| EU DORA | |
| COBIT 2019 |
Deze beleidslijn definieert hoe governanceverantwoordelijkheden voor informatiebeveiliging binnen de organisatie worden toegewezen, gedelegeerd en beheerd om volledige naleving van ISO/IEC 27001:2022 en andere wettelijke verplichtingen te waarborgen.
Deze beleidslijn stelt afdwingbare richtsnoeren vast voor het handhaven van een veilige werkomgeving door ervoor te zorgen dat bureaus, werkstations en beeldschermen vrij blijven van zichtbaar vertrouwelijke informatie wanneer ze onbeheerd zijn.
Deze beleidslijn definieert de minimale technische, procedurele en gedragsmatige vereisten voor het beschermen van alle endpointapparaten—zoals laptops, desktops, mobiele apparaten en draagbare media—tegen kwaadwillige code.
Deze beleidslijn toont de inzet van onze organisatie om klant- en bedrijfsinformatie te beschermen door verantwoordelijkheden en praktische beveiligingsmaatregelen duidelijk te definiëren, geschikt voor organisaties zonder toegewijde IT-teams.
Deze beleidslijn definieert het aanvaardbare, verantwoordelijke en veilige gebruik van door het bedrijf geleverde systemen, apparaten, internettoegang, e-mail, cloudservices en alle persoonlijk eigendom apparaten die voor zakelijke doeleinden worden gebruikt.
Deze beleidslijn definieert hoe de organisatie toegang tot systemen, gegevens en faciliteiten beheert om te waarborgen dat alleen geautoriseerde personen toegang hebben tot informatie op basis van zakelijke noodzaak.
Deze beleidslijn waarborgt dat alle wijzigingen aan IT-systemen, configuratie-instellingen, bedrijfsapplicaties of cloudservices worden gepland, onderworpen aan een wijzigingsgerelateerde risicobeoordeling, getest en goedgekeurd vóór implementatie.
Deze beleidslijn definieert hoe de organisatie risico's met betrekking tot informatiebeveiliging, operaties, technologie en dienstverleners van derde partijen identificeert, evalueert en beheert.
Deze beleidslijn definieert het proces voor onboarding van nieuwe werknemers of contractanten en het veilig verwijderen van toegang wanneer personen vertrekken of van rol veranderen.
Deze beleidslijn waarborgt dat alle werknemers en contractanten hun verantwoordelijkheden met betrekking tot informatiebeveiliging begrijpen.
Deze beleidslijn stelt beveiligingseisen vast voor werknemers en contractanten die op afstand werken, inclusief vanuit huis, gedeelde werkruimten of tijdens reizen.
Deze beleidslijn stelt regels vast voor het beheren van gebruikersaccounts en toegangsrechten op een veilige, consistente en traceerbare manier.
Deze beleidslijn definieert hoe de organisatie haar informatieactiva identificeert, volgt, beschermt en buiten gebruik stelt, inclusief zowel fysieke als digitale componenten.
Deze beleidslijn definieert hoe alle informatie die door de organisatie wordt verwerkt moet worden geclassificeerd en gelabeld om te waarborgen dat vertrouwelijkheid, integriteit en beschikbaarheid gedurende de informatielevenscyclus worden gehandhaafd.
Het doel van deze beleidslijn is afdwingbare regels te definiëren voor de bewaring en veilige afvoer van informatie binnen een MKB-omgeving.
Deze beleidslijn definieert hoe de organisatie back-ups uitvoert en beheert om bedrijfscontinuïteit te waarborgen, te beschermen tegen gegevensverlies en tijdig herstel na incidenten mogelijk te maken.
Deze beleidslijn definieert afdwingbare eisen voor het gebruik van datamasking en pseudonimisering om gevoelige, persoonlijke en vertrouwelijke gegevens te beschermen binnen kleine en middelgrote ondernemingen (MKB's).
Deze beleidslijn definieert hoe de organisatie persoonsgegevens beschermt in lijn met wettelijke verplichtingen, regelgevende raamwerken en internationale beveiligingsnormen.
Deze beleidslijn definieert verplichte eisen voor het gebruik van encryptie en cryptografische beheersmaatregelen om de vertrouwelijkheid, integriteit en authenticiteit van bedrijfs- en persoonsgegevens te beschermen.
Deze beleidslijn definieert hoe de organisatie kwetsbaarheden in systemen, toepassingen en infrastructuur identificeert, evalueert en mitigeert.
Het doel van deze beleidslijn is te waarborgen dat alle interne en externe netwerkcommunicatie wordt beschermd tegen ongeautoriseerde toegang, manipulatie, afluisteren of misbruik door duidelijk gedefinieerde beveiligingsmaatregelen.
Deze beleidslijn stelt verplichte auditlogging- en monitoringbeheersmaatregelen vast om de beveiliging, verantwoordingsplicht en operationele integriteit van de IT-systemen van de organisatie te waarborgen.
Deze beleidslijn stelt verplichte beheersmaatregelen vast voor het handhaven van nauwkeurige, gesynchroniseerde tijd in alle systemen die organisatiegegevens opslaan, verzenden of verwerken.
Deze beleidslijn waarborgt dat alle software, scripts en webgebaseerde tools die door de organisatie of haar externe partners worden gemaakt of gewijzigd, veilig worden ontwikkeld, waardoor het risico op kwetsbaarheden wordt geminimaliseerd.
Deze beleidslijn definieert de minimale verplichte applicatiebeveiligingsmaatregelen die vereist zijn voor alle software- en systeemoplossingen die door de organisatie worden gebruikt, ongeacht of deze intern worden ontwikkeld of worden ingekocht bij externe leveranciers.
Deze beleidslijn stelt de verplichte beveiligingseisen vast voor het aangaan, beheren en beëindigen van relaties met derden en leveranciers die toegang hebben tot of invloed uitoefenen op de gegevens, systemen of diensten van de organisatie.
Deze beleidslijn definieert hoe cloudservices veilig binnen de organisatie mogen worden gebruikt. Het waarborgt dat gegevens die in de cloud worden verwerkt of opgeslagen worden beschermd, toegang wordt beheerd en risico's verantwoord worden beheerd.
Deze beleidslijn waarborgt dat alle uitbestede softwareontwikkeling—of deze nu wordt uitgevoerd door freelancers, bureaus of dienstverleners van derde partijen—veilig wordt uitgevoerd, contractueel wordt beheerst en is afgestemd op toepasselijke wettelijke, regelgevende en auditvereisten.
Deze beleidslijn definieert hoe testgegevens en testomgevingen moeten worden beheerd om onbedoelde blootstelling, datalekken of operationele verstoringen tijdens testactiviteiten te voorkomen.
Deze beleidslijn definieert hoe de organisatie informatiebeveiligingsincidenten detecteert, meldt en erop reageert die haar digitale systemen, gegevens of diensten beïnvloeden.
Deze beleidslijn definieert hoe de organisatie digitaal bewijsmateriaal met betrekking tot beveiligingsincidenten, datalekken of interne onderzoeken behandelt.
Deze beleidslijn waarborgt dat de organisatie bedrijfsactiviteiten kan voortzetten en essentiële IT-diensten kan herstellen tijdens en na verstorende gebeurtenissen.
Deze beleidslijn stelt de aanpak van de organisatie vast voor het uitvoeren van interne audits, controles van beveiligingsmaatregelen en continue nalevingsmonitoring.
Deze beleidslijn definieert de verplichte beveiligingseisen voor het gebruik van mobiele apparaten—waaronder smartphones, tablets en laptops—bij toegang tot bedrijfsinformatie, systemen of diensten.
Deze beleidslijn definieert de verplichte regels voor het veilig gebruiken en beheren van Internet of Things (IoT)-systemen en operationele technologie (OT)-systemen binnen de organisatie.
Deze beleidslijn stelt verplichte richtsnoeren vast voor alle externe communicatie — inclusief socialmediagebruik, perscontacten en externe digitale content — wanneer wordt verwezen naar het bedrijf, het personeel, klanten, systemen of interne praktijken.
Deze beleidslijn definieert de aanpak van de organisatie voor het identificeren van, naleven van en aantonen van naleving van wettelijke, regelgevende en contractuele verplichtingen.
Generieke beveiligingsbeleidslijnen zijn vaak gebouwd voor grote ondernemingen, waardoor kleine bedrijven moeite hebben om complexe regels en ongedefinieerde rollen toe te passen. Deze beleidslijn is anders. Onze MKB-beleidslijnen zijn vanaf de basis ontworpen voor praktische implementatie in organisaties zonder toegewijde beveiligingsteams. We wijzen verantwoordelijkheden toe aan de rollen die u daadwerkelijk heeft, zoals de algemeen directeur en uw IT-dienstverlener, niet aan een leger van specialisten dat u niet heeft. Elke eis is opgesplitst in een uniek genummerde clausule (bijv. 5.2.1, 5.2.2). Dit maakt van de beleidslijn een duidelijke, stapsgewijze checklist, waardoor deze eenvoudig te implementeren, te auditen en aan te passen is zonder hele secties te herschrijven.
Dit beleid is opgesteld door een securityleider met meer dan 25 jaar ervaring in het implementeren en auditen van ISMS-frameworks voor wereldwijde ondernemingen. Het is niet alleen bedoeld als document, maar als een verdedigbaar kader dat standhoudt onder auditoronderzoek.