Security aanpak
Hoe geef je je informatiebeveiliging vorm?

Tot 2022 werd informatiebeveiliging vooral ingericht via de bekende CIA-triangel: Confidentiality, Integrity, Availability (in het Nederlands BIV: Beschikbaarheid, Integriteit, Vertrouwelijkheid).
Met de komst van ISO 27001:2022 is er meer keuzevrijheid. Naast de klassieke BIV-benadering kun je nu andere methoden gebruiken om risico’s beter te analyseren en prioriteiten te stellen.
Een veelgebruikte aanpak is het 6-stappenmodel van ISO 27103 (Cybersecurity Framework):
Govern
Identify
Protect
Detect
Respond
Recover
Deze structuur maakt duidelijk wie verantwoordelijk is, welke processen risico’s lopen en welke acties nodig zijn. Zo ontstaat een helder stappenplan: wat is al geregeld, wat moet nog gebeuren en in welke volgorde.
Voor het management – dat steeds vaker persoonlijk aansprakelijk is – ligt de focus op inzicht in risico’s en voortgang. Rapportages sluiten daarom aan bij thema’s als governance, middelenbeheer, fysieke en personeelsbeveiliging, toegangsbeheer, leveranciersrelaties en compliance.
Wie het 6-stappenmodel van ISO 27103 volgt en hierover transparant rapporteert, legt een solide basis voor succesvolle ISO 27001-certificering.
Meer weten?
Neem contact op
Uw veiligheid, onze expertise
Van toegangspoort tot digitale poortwachter: één betrouwbare partner voor totale beveiliging.