BIO compliance in 5- en certificering in 6 stappen.

Werkwijze van ISO 27001 certificering in 6 stappen

Het invoeren van een managementsysteem voor informatiebeveiliging (ISMS) is voor een organisatie een strategische beslissing. Wij werken vanuit een integrale aanpak om uw informatie op alle mogelijke manieren te beschermen, en uw organisatie in te richten vanuit een optimale balans tussen vrijheid om te handelen en risico gebaseerde beveiligingsmaatregelen.

Het doel van het ISMS is om continu te beoordelen of beveiligingsmaatregelen passend en effectief zijn en of deze moeten worden aangepast vanwege veranderende omstandigheden of nieuwe wet- en regelgeving. Isatis Cyber Security biedt praktische richtlijnen en samenwerkingsverbanden om aan geldende regelgeving te voldoen.
Voor de BIO is compliance voldoende maar zijn er organisaties die ook willen voldoen aan de certificering van de BIO. Dan is Stap 6 ook nodig en is een combinatie van certificering tussen ISO27001 en de BIO om hier aan te voldoen

Scroll om meer te lezen over de 6 stappen tot certificering

Arrow_2333164

In de eerste stap wordt op basis van de beschrijving van de Enterprise Architectuur de scope en het doel van het ISMS vastgelegd. Hierbij hoort ook een inventarisatie van de verschillende stamgegevens zoals processen, bedrijfsmiddelen, het governance model, functies, verwerkingen, dreigingen, etc. Dan wordt een en ander ingericht in het ISMS Tool.

Tijdens stap twee worden alle documenten om het ISMS op te zetten gemaakt. Naast de Annex A controls en verplichte overheidsmaatregelen (250+ bij de BIO) wordt ook het informatiebeveiligings beleid beschreven alsmede de wijze van review, de directiebeoordeling en de management processen waaronder het risico management proces, proces beschrijvingen en richtlijnen voor onder andere audits bij certificering en bij de gemeenten wordt gewerkt met een ENSIA vragenlijst. Dit gebeurt op basis van een uitgebreide overheids specifieke template set (90+ templates) die ook de basis vormen voor de volgende stappen. Hierbij zijn o.a. de bestaande IBD handreikingen meegenomen.

Tijdens stap drie worden de richtlijnen rondom compliance en risk vastgesteld. In de verklaring van toepasselijkheid staat beschreven welke maatregelen binnen de scope vallen, de benodigde Business Impact Assessments en het risico management proces wordt uitgevoerd op basis van de relevante dreigingen. Dit bepaalt welke maatregelen voor welke onderdelen genomen dienen te worden.

In stap vier worden de maatregelen daadwerkelijk geïmplementeerd (o.a. ICT- en technische maatregelen, security awareness, fysieke beveiliging, AVG maatregelen, etc.) en wordt het risico behandelplan opgesteld en uitgevoerd. Risico behandeling vindt plaats op basis van zo’n 38 beschreven operationele technische maatregelen volgens de eisen van de norm. Ook hier zijn bestaande, in externe audits – voor de BIO het ISO onderdeel – goedgekeurde, templates beschikbaar.

In de vijfde stap wordt een interne audit gedaan op opzet, bestaan én werking van het ISMS én de maatregelen. Tekortkomingen komen daar aan het licht en eventuele verbeter acties worden uitgezet. Ook wordt de directiebeoordeling besproken en vastgelegd.

Als laatste stap wordt de externe audit uitgevoerd door de Certificerende instelling naar keuze. Hierbij wordt inhoudelijke ondersteuning verleend om alles soepel te laten verlopen.

Hieronder een aantal opdrachtgevers van Isatis Cyber Security:

Heeft u een vraag of wilt u aanvullende informatie over uw proces tot BIO Compliance of certificering?

Neem contact op via het onderstaande formulier en we komen er binnen 24 uur op terug