Werkwijze NEN7510

De Samoerai aanpak

Innovatie of verandering in werkwijze binnen een organisatie brengt altijd kosten, kostbare tijd en scepsis met zich mee.
Samoerai zorgt door middel van drie fases voor een helder stappenplan binnen alle bedrijfslagen en komt met passend
verandermanagement op gebied van informatiebeveiliging en risicobeheer.

Stap 1 Scope & einddoel

Inventarisatie & verantwoordelijkheden

Stap 2 Beleid

Beleid & planning

Stap 3 Risico management

Assessments + selectie

Stap 4 Beheers- maatregelen

Implementatie

Stap 5 Controle & Naleving

Audits & reviews

Stap 6Interne audit ondersteuning

Optioneel

In 6 stappen naar NEN7510 certificering

Het invoeren van een managementsysteem voor informatiebeveiliging (ISMS) is voor een organisatie een strategische beslissing. Wij werken vanuit een integrale aanpak om uw informatie op alle mogelijke manieren te beschermen, en uw organisatie in te richten vanuit een optimale balans tussen vrijheid om te handelen en risico gebaseerde beveiligingsmaatregelen.

Het doel van het ISMS is om continu te beoordelen of beveiligingsmaatregelen passend en effectief zijn en of deze moeten worden aangepast vanwege veranderende omstandigheden of nieuwe wet- en regelgeving. Samoerai biedt praktische richtlijnen en een pragmatische aanpak om aan geldende regelgeving te voldoen. Voor de zorgsector is compliance aan de NEN7510 voldoende, maar vaak willen zorgverleners certificeren. Dan is Stap 6 ook nodig om hier aan te voldoen.

Scroll om meer te lezen over de 6 stappen tot certificering.

Vrijblijvend advies

Stap 1
Scope & einddoel

Inventarisatie & verantwoordelijkheden

In de eerste stap wordt op basis van de beschrijving van de Enterprise Architectuur de scope en het doel van het ISMS vastgelegd. Hierbij hoort ook een inventarisatie van de verschillende stamgegevens zoals processen, bedrijfsmiddelen, het governance model, functies, verwerkingen en de dreigingen etc. Dan wordt een en ander ingericht in het ISMS Tool.

Lees meer

Stap 2
Beleid

Beleid & planning

Tijdens stap twee worden alle documenten om het ISMS op te zetten gemaakt. Naast de Annex A controls (115 bij de NEN7510) wordt ook het informatiebeveiligingsbeleid beschreven alsmede de wijze van review, de directiebeoordeling en de management processen waaronder het risico management proces, proces beschrijvingen en richtlijnen voor o.a. audits etc. Dit gebeurt op basis van een uitgebreide zorg specifieke template set (90+ templates) die ook de basis vormen voor de volgende stappen.

Lees meer

Stap 3
Risico management

Assessments + selectie

Tijdens stap drie worden de richtlijnen rondom compliance en risk vastgesteld. In de verklaring van toepasselijkheid staat beschreven welke maatregelen binnen de scope vallen, de benodigde Business Impact Assessments en het risico management proces wordt uitgevoerd op basis van de relevante dreigingen. Dit bepaalt welke maatregelen voor welke onderdelen genomen dienen te worden.

Lees meer

Stap 4
Beheersmaatregelen

Implementatie

In stap vier worden de maatregelen daadwerkelijk geïmplementeerd (o.a. ICT- en technische maatregelen, security awareness, fysieke beveiliging, AVG maatregelen etc.) en wordt het risico behandelplan opgesteld en uitgevoerd. Risico behandeling vindt plaats op basis van zo’n 38 beschreven operationele technische maatregelen volgens de eisen van de norm. Ook hier zijn bestaande, in externe audits goedgekeurde, templates beschikbaar.

Lees meer

Stap 5
Controle & naleving

Audits & reviews

In de vijfde stap wordt een interne audit gedaan op opzet, bestaan én werking van het ISMS én de maatregelen. Eventuele tekortkomingen komen daar aan het licht en eventuele verbeteracties worden uitgezet. Ook wordt de directiebeoordeling besproken en vastgelegd.

Lees meer

Stap 6
Interne audit ondersteuning

Optioneel

Als laatste stap wordt, indien gewenst, de externe audit uitgevoerd door de Certificerende instelling naar keuze. Hierbij wordt inhoudelijke ondersteuning verleend om alles soepel te laten verlopen.

Lees meer

Onze opdrachtgevers

Heeft u een vraag of wilt u aanvullende informatie over uw proces
tot grip op informatie beveiliging?

Neem contact op via het onderstaande formulier en we komen er binnen 24 uur op terug.

"*" geeft vereiste velden aan

Naam*

Direct advies?

Neem contact met ons op