Compliance Guide

ISO 27001:2022 — Complete Guide for SMEs

The international standard for Information Security Management Systems, explained with practical implementation steps and automated assessment through WarDek security scanning.

Wat is ISO 27001:2022?

ISO 27001 is de wereldwijd erkende norm voor Informatiebeveiligingsmanagementsystemen (ISMS). Uitgegeven door ISO en IEC, definieert het hoe organisaties informatiebeveiligingsrisico's moeten beheren via een systematische, procesgebaseerde aanpak. De revisie van 2022 heeft de maatregelen gemoderniseerd om cloud computing, threat intelligence en gegevensbescherming aan te pakken.

Certificering wordt verleend door geaccrediteerde externe auditors en moet elke drie jaar worden vernieuwd met jaarlijkse surveillance-audits. Voor MKB's is ISO 27001 steeds meer een concurrentievereiste — grote opdrachtgevers eisen het vaak tijdens leveranciersbeoordeling.

De 4 controlecategorieën (Bijlage A)

ISO 27001:2022 organiseert zijn 93 maatregelen in vier thema's, ter vervanging van de eerdere structuur met 14 domeinen:

CategorieMaatregelenFocus
Organisatorisch37Beleid, rollen, verantwoordelijkheden, threat intelligence, clouddiensten, leveranciersrelaties
Personen8Screening, bewustzijnstraining, thuiswerken, geheimhoudingsovereenkomsten
Fysiek14Perimeterbeveiliging, apparatuurbescherming, beveiligde zones, bekabeling, bewaking
Technologisch34Toegangscontrole, cryptografie, veilige ontwikkeling, kwetsbaarheidsbeheer, logging, netwerkbeveiliging

Elke maatregel heeft bijbehorende kenmerken — controletype (preventief, detectief, correctief), informatiebeveiligingseigenschappen (CIA) en cyberbeveiligingsconcepten — waardoor het eenvoudiger is om te mappen naar andere frameworks.

12 belangrijke technische maatregelen die WarDek automatiseert

De beveiligingsscanners van WarDek beoordelen automatisch de volgende Bijlage A-maatregelen via passieve en actieve scans:

MaatregelNaamWat WarDek controleert
A.5.7Threat intelligenceBekende kwetsbaarheidsdatabases, CVE-blootstelling, dreigingsfeeds
A.5.23Beveiliging van clouddienstenCloudprovider-headers, CDN-configuratie, opslagblootstelling
A.8.9ConfiguratiebeheerBeveiligingsheaders, serverconfiguratie, standaardinstellingen
A.8.16MonitoringactiviteitenLoggingheaders, foutafhandeling, informatielekken
A.8.20NetwerkbeveiligingTLS-configuratie, ciphersuites, protocolversies, HSTS
A.8.24Gebruik van cryptografieCertificaatgeldigheid, sleutelsterkte, versleutelingsstandaarden
A.8.25Veilige ontwikkelingslevenscyclusBeveiligingsheaders die SDLC-praktijken aangeven, CSP-beleid
A.8.26Beveiligingsvereisten voor applicatiesInvoervalidatie, CORS-beleid, authenticatiemechanismen
A.8.28Veilige coderingXSS-bescherming, injectieafweer, uitvoercodering
A.8.8Technisch kwetsbaarheidsbeheerBekende CVE's, verouderde softwareversies, patchstatus
A.8.12Preventie van datalekkenBlootgestelde metadata, directorylijsten, informatielekken
A.8.22WebfilteringContent-Security-Policies, referrerbeleid, machtigingen

Implementatie-roadmap voor MKB

Een praktische aanpak in 6 fasen voor ISO 27001-certificering van kleine en middelgrote bedrijven:

Fase 1 — Gap-analyse (Weken 1–4)

  • Huidige beveiligingshouding beoordelen aan de hand van Bijlage A-maatregelen
  • Een WarDek-scan uitvoeren om een baseline voor technische maatregelen vast te stellen
  • Snelle successen en grote hiaten identificeren
  • Managementcommitment verkrijgen en ISMS-scope definiëren

Fase 2 — Risicobeoordeling (Weken 5–8)

  • Informatiemiddelen en hun eigenaren identificeren
  • Dreigingen, kwetsbaarheden en impact beoordelen
  • Risiconiveaus berekenen en risicobehandelingsplannen definiëren
  • De Verklaring van Toepasselijkheid (VvT)opstellen — documenteert welke Bijlage A-maatregelen van toepassing zijn en waarom

Fase 3 — Beleid en documentatie (Weken 9–16)

  • Verplichte documenten opstellen: ISMS-beleid, risicobehandelingsplan, VvT
  • Operationele procedures ontwikkelen voor toepasselijke maatregelen
  • Metrieken en monitoringbenaderingen definiëren
  • Documentbeheer en versiebeheer opzetten

Fase 4 — Implementatie (Weken 17–28)

  • Technische maatregelen implementeren (firewallregels, versleuteling, toegangsbeheer)
  • Beveiligingsbewustzijnstraining uitvoeren voor alle medewerkers
  • Incidentresponsprocedures implementeren
  • Monitoring- en loggingsystemen configureren

Fase 5 — Interne audit (Weken 29–32)

  • Een volledige interne audit uitvoeren op alle toepasselijke maatregelen
  • Afwijkingen en corrigerende maatregelen documenteren
  • Directiebeoordeling uitvoeren
  • Een laatste WarDek-scan uitvoeren om technische maatregelen te verifiëren

Fase 6 — Certificeringsaudit (Weken 33–40)

  • Fase 1: Documentatiebeoordeling — de auditor controleert de volledigheid van de ISMS-documentatie
  • Fase 2: Implementatie-audit — de auditor verifieert dat de maatregelen effectief werken
  • Auditbevindingen binnen het gestelde tijdsbestek aanpakken
  • Certificering ontvangen (geldig 3 jaar, jaarlijkse surveillance)

Relatie met NIS2, AVG en SOC 2

ISO 27001 bestaat niet in isolatie. Begrijpen hoe het zich verhoudt tot andere complianceframeworks helpt het rendement op uw certificeringsinvestering te maximaliseren:

FrameworkRelatie met ISO 27001Overlap
NIS2De maatregelen van artikel 21 mappen direct op veel Bijlage A-maatregelen. ISO 27001-certificering wordt beschouwd als sterk bewijs van NIS2-naleving.~70 %
AVGArtikel 32 (beveiliging van verwerking) sluit aan bij de doelstellingen van ISO 27001. Bijlage A-maatregelen voor dataclassificatie, toegangscontrole en cryptografie ondersteunen direct de AVG-vereisten.~50 %
SOC 2De Trust Service Criteria (beveiliging, beschikbaarheid, verwerkingsintegriteit, vertrouwelijkheid, privacy) overlappen aanzienlijk met Bijlage A-maatregelen. Veel organisaties streven beide certificeringen na.~60 %

Door eerst ISO 27001 te implementeren, dekken organisaties doorgaans 50–70 % van de vereisten voor NIS2, de technische maatregelen van de AVG en SOC 2 — waardoor volgende certificeringen aanzienlijk sneller en kosteneffectiever worden.

Beoordeel uw ISO 27001-gereedheid

WarDek evalueert automatisch 12 technische Annex A-controles in een enkele beveiligingsscan. Ontvang uw basislinebeoordeling in minder dan 2 minuten.