Security aanpak

Hoe geef je je informatiebeveiliging vorm?

Tot 2022 werd informatiebeveiliging vooral ingericht via de bekende CIA-triangel: Confidentiality, Integrity, Availability (in het Nederlands BIV: Beschikbaarheid, Integriteit, Vertrouwelijkheid).

Met de komst van ISO 27001:2022 is er meer keuzevrijheid. Naast de klassieke BIV-benadering kun je nu andere methoden gebruiken om risico’s beter te analyseren en prioriteiten te stellen.

Een veelgebruikte aanpak is het 6-stappenmodel van ISO 27103 (Cybersecurity Framework):

  1. Govern

  2. Identify

  3. Protect

  4. Detect

  5. Respond

  6. Recover

 

Deze structuur maakt duidelijk wie verantwoordelijk is, welke processen risico’s lopen en welke acties nodig zijn. Zo ontstaat een helder stappenplan: wat is al geregeld, wat moet nog gebeuren en in welke volgorde.

Voor het management – dat steeds vaker persoonlijk aansprakelijk is – ligt de focus op inzicht in risico’s en voortgang. Rapportages sluiten daarom aan bij thema’s als governance, middelenbeheer, fysieke en personeelsbeveiliging, toegangsbeheer, leveranciersrelaties en compliance.

Wie het 6-stappenmodel van ISO 27103 volgt en hierover transparant rapporteert, legt een solide basis voor succesvolle ISO 27001-certificering.

Meer weten?

Neem contact op

Uw veiligheid, onze expertise
Van toegangspoort tot digitale poortwachter: één betrouwbare partner voor totale beveiliging.