policy Enterprise

Onboarding- en offboardingbeleid

Zorg voor veilige, conforme onboarding en beëindiging met gestandaardiseerde toegangscontrole, activabeheer en auditeisen voor al het personeel.

Overzicht

Dit beleid stelt strikte procedures vast voor veilige onboarding, interne overdrachten en offboarding, met afdwinging van toegangscontrole, terugname en validatie van activa en audittrails in lijn met belangrijke beveiligings- en privacynormen.

Veilige toegangslevenscyclus

Standaardiseert onboarding en beëindiging om tijdige, risicogebaseerde toegangsverlening en intrekking van toegangsrechten te waarborgen.

Uitgebreide activacontrole

Verplicht uitgifte, tracking en terugvordering van activa om verliezen en datalekken tijdens personeelswijzigingen te voorkomen.

Naleving van de regelgeving

Sluit aan op ISO/IEC 27001, GDPR, NIST, NIS2, DORA en COBIT voor robuuste wettelijke naleving en beveiligingsnaleving.

Volledig overzicht lezen
Het onboarding- en offboardingbeleid (document P07) biedt een uitgebreid, gestandaardiseerd kader voor het beheren van de volledige levenscyclus van personeelstoegang, van onboarding en interne overdrachten tot beëindiging of afloop van een contract. Ontworpen voor alle gebruikerstypen, waaronder werknemers, contractanten, consultants, leveranciers en derden, dwingt het tijdige en veilige toegangsverlening en intrekking van toegangsrechten af voor zowel fysieke toegang als logische toegang, en zorgt het ervoor dat elke overgang wordt afgehandeld met de juiste combinatie van vertrouwelijkheid, verantwoordingsplicht en activacontrole. Dit beleid is organisatiebreed van toepassing en verplicht dat alle afdelingen, Human Resources (HR), IT, Facilitair en assetmanagement, Security, management, Juridische zaken en compliance een gedefinieerde rol spelen in onboarding- en offboardingprocessen. Het schrijft gedetailleerde werkstromen voor: onboarding omvat antecedentenonderzoeken, geheimhoudingsovereenkomsten en beleidskennisname, beveiligingsbewustzijnstraining en toewijzing volgens het principe van minimale privileges, beoordeeld door verantwoordelijke managers; bij interne overdrachten triggert het risicogebaseerde toegangsbeoordeling en zorgt het ervoor dat alle eerdere systeemrechten worden afgesloten voordat nieuwe toegang wordt goedgekeurd; en het beëindigingsproces vereist dat alle toekenning van toegangsrechten wordt ingetrokken (gebruikers met hoge bevoegdheden binnen vier uur), activa worden verzameld, beleid opnieuw wordt bevestigd en alle gerelateerde documentatie wordt bijgehouden voor auditeerbaarheid. De doelstellingen van het beleid gaan verder dan beheer van gebruikerstoegang. Het beoogt de vertrouwelijkheid, integriteit en beschikbaarheid van bedrijfsmiddelen van de organisatie te behouden tijdens personeelswisselingen, en ondersteunt audittrails en juridische verdediging door grondige documentatie te vereisen in HRIS, Identiteits- en toegangsbeheer (IAM) en assetregisters. Procedures voor terugname en validatie van activa worden gespecificeerd, inclusief IT-controles om resterende gevoelige gegevens te verwijderen en facilitaire beheersmaatregelen voor toegangsbadges, apparaten en sleutels. Afhandeling van uitzonderingen is strikt beheerst: afwijkingen moeten risicobeoordeeld, gedocumenteerd en onderworpen zijn aan periodieke beoordelingen door topmanagement (CISO of HR-directeur), met restrisico’s die worden gedocumenteerd en elke 90 dagen of bij gewijzigde omstandigheden worden beoordeeld. In lijn met meerdere internationale raamwerken, waaronder ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST SP 800-53 Rev.5, COBIT 2019, EU GDPR, NIS2 en DORA, zorgt het beleid ervoor dat organisatiepraktijken alle belangrijke wettelijke verplichtingen afdekken. Het integreert bepalingen uit deze normen over competentie, toegangscontrole, principe van minimale privileges, screening, logging en monitoring en operationele governance. Vereisten voor interne audit en procesmonitoring zijn ingebouwd, met toezicht door de ISMS-manager en mechanismen voor het klokkenluidersmechanisme. Overtredingen leiden tot disciplinaire en juridische gevolgen, met escalatie naar toezichthoudende autoriteiten wanneer persoonsgegevens of gereguleerde gegevens betrokken zijn. Ook het onderhoud van het beleid is robuust: het verplicht jaarlijkse herzieningen, updates na grote wijzigingen in beveiligings- of HR-systemen, incidentgedreven updates en archivering van verouderde versies. Procedures voor documentbeheer behouden wijzigingshistorie en eigenaarschapsregistraties. Dit verbindt operationeel risicomanagement met naleving en verantwoordingsplicht en vormt een kritisch onderdeel van de geïntegreerde beheersingsomgeving van de organisatie via directe koppelingen met gerelateerde beleidsdocumenten (beveiliging, toegangscontrole, gebruikersaccounts, risicomanagement, beleid inzake aanvaardbaar gebruik).

Beleidsdiagram

Diagram van het onboarding- en offboardingbeleid dat de stapsgewijze levenscyclus illustreert: onboardinggoedkeuringen, toegangsverlening, beoordelingen bij rolwijzigingen, onmiddellijke beëindigingsacties, terugname en validatie van activa en auditdocumentatie.

Klik op het diagram om het op volledige grootte te bekijken

Inhoud

Scope en scopegrenzen

Onboarding- en offboarding-workflows

Terugname en validatie van activa

Vereisten voor onmiddellijke intrekking van toegangsrechten

Proces voor uitzonderingen en risicobehandeling

Audittrail en documentatie

Framework-naleving

🛡️ Ondersteunde standaarden & frameworks

Dit product is afgestemd op de volgende compliance-frameworks, met gedetailleerde clausule- en controlemappings.

Framework Gedekte clausules / Controles
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 5(1)(f)Article 25Article 32Recital 39
EU NIS2
EU DORA
COBIT 2019

Gerelateerde beleidsregels

Informatiebeveiligingsbeleid

Stelt de beveiligingsdoelstellingen van de organisatie vast, inclusief toegangsgovernance voor personeel.

Beleid inzake toegangscontrole

Biedt operationele eisen voor het toewijzen en intrekken van systeem- en fysieke toegang op basis van onboarding- en beëindigingstriggers.

Beleid inzake aanvaardbaar gebruik

Vereist beleidskennisname tijdens onboarding en ondersteunt handhaving na beëindiging.

Risicobeheerbeleid

Zorgt ervoor dat risico’s rond gebruikerstoegang en transities worden beoordeeld en beperkt in lijn met ISMS-principes.

Beleid inzake gebruikersaccount- en privilegebeheer

Regelt de technische beheersmaatregelen voor toegangsverlening en deprovisionering ter ondersteuning van dit beleid.

Over Clarysec-beleidsdocumenten - Onboarding- en offboardingbeleid

Effectieve informatiebeveiligingsgovernance vereist meer dan alleen woorden; het vraagt om duidelijkheid, verantwoordingsplicht en een structuur die meegroeit met uw organisatie. Generieke sjablonen schieten vaak tekort en creëren ambiguïteit door lange alinea’s en ongedefinieerde rollen. Dit beleid is ontworpen als de operationele ruggengraat van uw beveiligingsprogramma. We wijzen verantwoordelijkheden toe aan de specifieke rollen die in een moderne onderneming voorkomen, waaronder de Chief Information Security Officer (CISO), IT- en informatiebeveiligingsteams en relevante stuurgroepen, zodat de verantwoordingsplicht helder is. Elke eis is een uniek genummerde clausule (bijv. 5.1.1, 5.1.2). Deze atomische structuur maakt het beleid eenvoudig te implementeren, te auditen tegen specifieke beheersmaatregelen en veilig aan te passen zonder de documentintegriteit aan te tasten, waardoor het verandert van een statisch document in een dynamisch, uitvoerbaar kader.

IAM-integratie voor geautomatiseerde workflows

Verplicht gebruik van IAM-platformen voor toegangsverlening, intrekking van toegangsrechten en audittrails, vermindert fouten en ondersteunt geautomatiseerde onboarding/offboarding.

Onmiddellijke risicogedreven intrekking

Vereist deactivering van geprivilegieerde accounts en accounts met een hoog risico binnen vier uur, waardoor blootstelling door kritieke rollen en vertrek wordt geminimaliseerd.

Veelgestelde vragen

Ontwikkeld voor leiders, door leiders

Dit beleid is opgesteld door een securityleider met meer dan 25 jaar ervaring in het implementeren en auditen van ISMS-frameworks voor wereldwijde ondernemingen. Het is niet alleen bedoeld als document, maar als een verdedigbaar kader dat standhoudt onder auditoronderzoek.

Opgesteld door een expert met de volgende kwalificaties:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Dekking & Onderwerpen

🏢 Doelafdelingen

IT Security Human Resources (HR) Compliance audit

🏷️ Onderwerpdekking

governance HR-beveiliging toegangscontrole incidentbeheer
€49

Eenmalige aankoop

Directe download
Levenslange updates
Onboarding and Termination Policy

Productdetails

Type: policy
Categorie: Enterprise
Normen: 7