In 6 stappen naar volledige ISO/ NEN / BIO certificering

Het invoeren van een managementsysteem voor informatiebeveiliging (ISMS) is voor een organisatie een strategische beslissing. Wij werken vanuit een integrale aanpak om uw informatie op alle mogelijke manieren te beschermen. We doen dit door uw organisatie, producten en diensten te testen op kwaliteit en veiligheid.

Het doel van het ISMS is om continu te beoordelen of beveiligingsmaatregelen passend en effectief zijn en of deze moeten worden aangepast vanwege veranderende omstandigheden of nieuwe wet- en regelgeving. Isatis Cyber Security biedt praktische richtlijnen voor zorgaanbieders en samenwerkingsverbanden om aan geldende regelgeving te voldoen.

Scroll om meer te lezen over de 6 stappen tot certificering

Arrow_2333164

In de eerste stap wordt op basis van de beschrijving van de Enterprise Architectuur de scope en het doel van het ISMS vastgelegd. Hierbij hoort ook een inventarisatie van de verschillende stamgegevens zoals processen, bedrijfsmiddelen, het governance model, functies, verwerkingen en de dreigingen etc. Dan wordt eea ingericht in het ISMS Tool.

Tijdens stap twee worden alle documenten om het ISMS op te zetten gemaakt. Naast de Annex A controls (115 bij de ISO27001) wordt ook het informatiebeveiligings beleid beschreven alsmede de wijze van review, de directiebeoordeling en de management processen waaronder het risico management proces, proces beschrijvingen en richtlijnen voor o.a. audits etc. Dit gebeurt op basis van een uitgebreide template set (90+ templates) die ook de basis vormen voor de volgende stappen.

Tijdens stap drie worden de richtlijnen rondom compliance en risk vastgesteld. In de verklaring van toepasselijkheid staat beschreven welke maatregelen binnen de scope vallen, de benodigde Business Impact Assessments en het risico management proces wordt uitgevoerd op basis van de relevante dreigingen. Dit bepaalt welke maatregelen voor welke onderdelen genomen dienen te worden.

In stap vier worden de maatregelen daadwerkelijk geïmplementeerd (o.a. ICT- en technische maatregelen, security awareness, fysieke beveiliging, AVG maatregelen etc.) en wordt het risico behandelplan opgesteld en uitgevoerd. Risico behandeling vindt plaats op basis van zo’n 38 beschreven operationele technische maatregelen volgens de eisen van de norm. Ook hier zijn bestaande, in externe audits goedgekeurde, templates beschikbaar.

In de vijfde stap wordt een interne audit gedaan op opzet, bestaan én werking van het ISMS én de maatregelen. Eventuele tekortkomingen komen daar aan het licht en eventuele verbeteracties worden uitgezet. Ook wordt de directiebeoordeling besproken en vastgelegd.

Als laatste stap wordt de externe audit uitgevoerd door de Certificerende instelling naar keuze. Hierbij wordt inhoudelijke ondersteuning verleend om alles soepel te laten verlopen.

Hieronder een aantal opdrachtgevers van Isatis Cyber Security:

Heeft u een vraag of wilt u aanvullende informatie over uw proces tot volledige certificering?

Neem contact op via het onderstaande formulier en we komen er binnen 24 uur op terug