Werkwijze BIO compliance

De Samoerai aanpak

Innovatie of verandering in werkwijze binnen een organisatie brengt altijd kosten, kostbare tijd en scepsis met zich mee.
Samoerai zorgt door middel van drie fases voor een helder stappenplan binnen alle bedrijfslagen en komt met passend
verandermanagement op gebied van informatiebeveiliging en risicobeheer.

Stap 1 Scope & einddoel

Inventarisatie & verantwoordelijkheden

Stap 2 Beleid

Beleid & planning

Stap 3 Risico management

Assessments + selectie

Stap 4 Beheers- maatregelen

Implementatie

Stap 5 Controle & Naleving

Audits & reviews

Stap 6Audit ondersteuning

Optioneel

BIO compliance in 5- en certificering in 6 stappen

Het invoeren van een managementsysteem voor informatiebeveiliging (ISMS) is voor een organisatie een strategische beslissing. Wij werken vanuit een integrale aanpak om uw informatie op alle mogelijke manieren te beschermen, en uw organisatie in te richten vanuit een optimale balans tussen vrijheid om te handelen en risico gebaseerde beveiligingsmaatregelen.

Het doel van het ISMS is om continu te beoordelen of beveiligingsmaatregelen passend en effectief zijn en of deze moeten worden aangepast vanwege veranderende omstandigheden of nieuwe wet- en regelgeving. Samoerai biedt praktische richtlijnen en samenwerkingsverbanden om aan geldende regelgeving te voldoen.
Voor de BIO is compliance voldoende maar zijn er organisaties die ook willen voldoen aan de certificering van de BIO. Dan is Stap 6 ook nodig en is een combinatie van certificering tussen ISO27001 en de BIO om hier aan te voldoen.

Scroll om meer te lezen over de 6 stappen tot certificering.

Vrijblijvend advies

Stap 1
Scope & einddoel

Inventarisatie & verantwoordelijkheden

In de eerste stap wordt op basis van de beschrijving van de Enterprise Architectuur de scope en het doel van het ISMS vastgelegd. Hierbij hoort ook een inventarisatie van de verschillende stamgegevens zoals processen, bedrijfsmiddelen, het governance model, functies, verwerkingen, dreigingen, etc. Dan wordt een en ander ingericht in het ISMS Tool.

Lees meer

Stap 2
Beleid

Beleid & planning

Tijdens stap twee worden alle documenten om het ISMS op te zetten gemaakt. Naast de Annex A controls en verplichte overheidsmaatregelen (250+ bij de BIO) wordt ook het informatiebeveiligings beleid beschreven alsmede de wijze van review, de directiebeoordeling en de management processen waaronder het risico management proces, proces beschrijvingen en richtlijnen voor onder andere audits bij certificering en bij de gemeenten wordt gewerkt met een ENSIA vragenlijst. Dit gebeurt op basis van een uitgebreide overheids specifieke template set (90+ templates) die ook de basis vormen voor de volgende stappen. Hierbij zijn o.a. de bestaande IBD handreikingen meegenomen.

Lees meer

Stap 3
Risico management

Assessments + selectie

Tijdens stap drie worden de richtlijnen rondom compliance en risk vastgesteld. In de verklaring van toepasselijkheid staat beschreven welke maatregelen binnen de scope vallen, de benodigde Business Impact Assessments en het risico management proces wordt uitgevoerd op basis van de relevante dreigingen. Dit bepaalt welke maatregelen voor welke onderdelen genomen dienen te worden.

Lees meer

Stap 4
Beheersmaatregelen

Implementatie

In stap vier worden de maatregelen daadwerkelijk geïmplementeerd (o.a. ICT- en technische maatregelen, security awareness, fysieke beveiliging, AVG maatregelen, etc.) en wordt het risico behandelplan opgesteld en uitgevoerd. Risico behandeling vindt plaats op basis van zo’n 38 beschreven operationele technische maatregelen volgens de eisen van de norm. Ook hier zijn bestaande, in externe audits – voor de BIO het ISO onderdeel – goedgekeurde, templates beschikbaar.

Lees meer

Stap 5
Controle & naleving

Audits & reviews

In de vijfde stap wordt een interne audit gedaan op opzet, bestaan én werking van het ISMS én de maatregelen. Tekortkomingen komen daar aan het licht en eventuele verbeter acties worden uitgezet. Ook wordt de directiebeoordeling besproken en vastgelegd.

Lees meer

Stap 6
Audit ondersteuning

Optioneel

Als laatste stap wordt de externe audit uitgevoerd door de Certificerende instelling naar keuze. Hierbij wordt inhoudelijke ondersteuning verleend om alles soepel te laten verlopen.

Lees meer

Onze opdrachtgevers

Heeft u een vraag of wilt u aanvullende informatie over uw proces
tot grip op informatie beveiliging?

Neem contact op via het onderstaande formulier en we komen er binnen 24 uur op terug.

"*" geeft vereiste velden aan

Naam*

Direct advies?

Neem contact met ons op