⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Auditklare bescherming van persoonlijk identificeerbare informatie (PII) voor GDPR, NIS2 en DORA

Igor Petreski
14 min read
Auditklare mapping van beheersmaatregelen voor PII-bescherming voor GDPR NIS2 DORA en ISO 27001

De waarschuwing kwam op een dinsdag om 22.00 uur binnen in Sarahs inbox.

Als CISO van een groeiend FinTech SaaS-bedrijf was zij gewend aan waarschuwingen laat op de avond. Deze was anders. Een junior ontwikkelaar had tijdens het testen van een nieuwe analysefunctie een stagingdatabase via een openbaar endpoint bereikbaar gemaakt. De database had testgegevens moeten bevatten, maar door een recente synchronisatie van productie naar staging was deze gevuld met echte PII van klanten.

Het incident werd snel ingedamd. Daarna volgde de tweede ontdekking. Een migratiespreadsheet met de naam customer_users_final_v7.xlsx was uit dezelfde dataset gekopieerd. Het bestand bevatte namen, e-mailadressen, rolmachtigingen, gebruikslogboeken, landvelden, supportnotities en vrijetekstopmerkingen die nooit in een testworkflow terecht hadden mogen komen. Het was naar een gedeelde schijf gekopieerd, door een ontwikkelaar gedownload, aan een ticket toegevoegd en vervolgens vergeten.

Rond middernacht beheerde Sarah niet langer een technische misconfiguratie. Ze beheerde een auditprobleem.

Het bedrijf was al gecertificeerd voor ISO/IEC 27001:2022. De raad van bestuur vroeg om assurance over GDPR vóór de lancering op de EU-markt. Klanten uit de financiële dienstverlening stuurden DORA-due-diligencevragenlijsten. Cloud- en managed-service-relaties riepen NIS2-vragen op over de toeleveringsketen. De juridische afdeling kon de verplichtingen toelichten. Engineering kon wijzen op encryptie. Het productteam had privacy-by-design-intenties. De Verklaring van Toepasselijkheid noemde privacy en bescherming van PII.

Maar niemand kon in één traceerbare keten laten zien welke PII bestond, waarom die werd verwerkt, wie er toegang toe had, waar die werd gemaskeerd, welke leveranciers ermee in aanraking kwamen, hoe lang die werd bewaard en hoe een incident onder GDPR, NIS2 of DORA zou worden geclassificeerd.

Precies daarom zijn ISO/IEC 27701:2025 en ISO/IEC 29151:2022 relevant. Het zijn niet alleen privacylabels. Ze helpen organisaties om privacybeloften om te zetten in auditklare beheersmaatregelen voor PII-bescherming. ISO/IEC 27701:2025 breidt een ISO/IEC 27001:2022-managementsysteem voor informatiebeveiliging uit naar privacy-informatiebeheer. ISO/IEC 29151:2022 voegt praktische richtlijnen toe voor de bescherming van persoonlijk identificeerbare informatie gedurende de volledige levenscyclus.

De aanpak van Clarysec is het bouwen van één bewijsgestuurd operationeel model voor privacy en beveiliging, niet afzonderlijke compliancesilo’s. Dat model combineert Zenith Blueprint: de 30-stappenroadmap voor auditors Zenith Blueprint, Zenith Controls: de cross-compliancegids Zenith Controls en Clarysec-beleid tot één traceerbaar systeem voor GDPR, ISO/IEC 27001:2022, ISO/IEC 27701:2025, ISO/IEC 29151:2022, NIS2, DORA, NIST-gebaseerde assurance en governanceverwachtingen volgens COBIT 2019.

Waarom PII-bescherming nu een auditonderwerp op bestuursniveau is

PII-bescherming werd vroeger gezien als een verantwoordelijkheid van het privacyteam. Tegenwoordig is het een bestuurskwestie rond vertrouwen, weerbaarheid en regelgeving.

GDPR blijft de basis voor bescherming van persoonsgegevens in Europa en daarbuiten. De verordening definieert persoonsgegevens, verwerking, verwerkingsverantwoordelijke, verwerker, ontvanger, derde partij, toestemming en inbreuk in verband met persoonsgegevens op een manier die invloed heeft op SaaS-contracten, supportprocessen, analytics, producttelemetrie, leveranciersmanagement en incidentrespons. De beginselen vereisen rechtmatigheid, behoorlijkheid, transparantie, doelbinding, gegevensminimalisatie, juistheid, opslagbeperking, integriteit, vertrouwelijkheid en verantwoordingsplicht. In audittermen vraagt GDPR niet alleen of gegevens versleuteld zijn. De vraag is of de organisatie kan aantonen waarom gegevens bestaan en hoe naleving wordt gerealiseerd.

NIS2 verhoogt de lat voor cyberbeveiligingsgovernance bij essentiële en belangrijke entiteiten. Article 21 vereist maatregelen voor cyberbeveiligingsrisicobeheer, waaronder risicoanalyse, beveiligingsbeleid voor informatiesystemen, incidentafhandeling, bedrijfscontinuïteit, beveiliging van de toeleveringsketen, veilige ontwikkeling, behandeling van kwetsbaarheden, beoordeling van de doeltreffendheid van beheersmaatregelen, cyberhygiëne, cryptografie, HR-beveiliging, toegangscontrole, beheer van bedrijfsmiddelen, authenticatie en beveiligde communicatie. Article 23 voegt gefaseerde incidentmelding toe, waaronder een vroegtijdige waarschuwing binnen 24 uur, melding binnen 72 uur en een eindverslag binnen één maand na de melding.

DORA verandert het gesprek voor financiële entiteiten en hun ICT-aanbieders. DORA is van toepassing vanaf 17 januari 2025 en creëert een geharmoniseerd regime voor digitale operationele weerbaarheid, met ICT-risicobeheer, melding van majeure ICT-gerelateerde incidenten, weerbaarheidstesten, ICT-risico’s van derden, contractuele eisen en toezicht op kritieke externe ICT-dienstverleners. Voor veel financiële entiteiten fungeert DORA als de sectorspecifieke rechtshandeling van de Unie waar NIS2-equivalente verplichtingen overlappen. Voor SaaS- en ICT-leveranciers die financiële instellingen bedienen, komt DORA-druk vaak binnen via contractuele bepalingen, klantenaudits, vereisten voor exitplanning, verplichtingen voor incidentondersteuning en weerbaarheidstesten.

ISO/IEC 27001:2022 vormt de ruggengraat van het managementsysteem. De norm vereist context, belanghebbenden, reikwijdte, verantwoordingsplicht van het leiderschap, beleid, rollen, risicobeoordeling, risicobehandeling, Verklaring van Toepasselijkheid, interne audit, directiebeoordeling en voortdurende verbetering. Annex A bevat beheersmaatregelen die direct relevant zijn voor PII-bescherming, waaronder 5.34 Privacy en bescherming van PII, 5.18 Toegangsrechten, 8.11 Datamasking, 5.23 Informatiebeveiliging bij het gebruik van clouddiensten, 8.15 Logging, 8.33 Testinformatie, 8.24 Gebruik van cryptografie en 8.10 Verwijdering van informatie.

De uitdaging is niet dat organisaties geen beheersmaatregelen hebben. De uitdaging is dat beheersmaatregelen versnipperd zijn. Privacyregistraties liggen bij de juridische afdeling. Toegangsrechtenbeoordelingen liggen bij IT. Maskeringsscripts liggen bij engineering. Leverancierscontracten liggen bij inkoop. Bewijsmateriaal zit in tickets, schermafbeeldingen, spreadsheets en e-mail.

ISO/IEC 27701:2025 en ISO/IEC 29151:2022 helpen dat bewijsmateriaal te bundelen rond privacy-informatiebeheer en praktijken voor PII-bescherming. Clarysec zet die structuur om in een operationeel model.

Van ISMS naar PIMS: de geïntegreerde privacybeheersketen

Een ISO/IEC 27001:2022-ISMS beantwoordt een kernvraag: wordt informatiebeveiliging bestuurd, risicogebaseerd ingericht, geïmplementeerd, bewaakt en verbeterd?

Een privacy-informatiemanagementsysteem, of PIMS, breidt die vraag uit voor persoonsgegevens: worden privacyverantwoordelijkheden, PII-verwerkingsactiviteiten, privacyrisico’s, verplichtingen van verwerkingsverantwoordelijken en verwerkers, rechten van betrokkenen en bewijsmateriaal van privacybeheersmaatregelen binnen hetzelfde systeem beheerd?

ISO/IEC 27701:2025 breidt het ISMS uit naar privacygovernance. ISO/IEC 29151:2022 vult dit aan met praktische richtlijnen voor PII-bescherming, waaronder beperking van verzameling, beheer van openbaarmaking, toepassing van masking of pseudonimisering, bescherming van doorgiften, beperking van toegang en afstemming van beheersmaatregelen op privacyrisico’s.

LaagKernvraagTypisch auditbewijsmateriaal
ISO/IEC 27001:2022Is er een bestuurd, risicogebaseerd ISMS met geselecteerde en werkende beheersmaatregelen?Reikwijdte, belanghebbenden, risicobeoordeling, behandelplan, SoA, beleid, interne audit, directiebeoordeling
ISO/IEC 27701:2025Worden privacyverantwoordelijkheden, privacyrisico’s en PII-verwerkingsactiviteiten binnen het managementsysteem bestuurd?Privacyrollen, verwerkingsregister, procedures voor verwerkingsverantwoordelijke en verwerker, privacyrisicobeoordelingen, DPIA’s, proces voor verzoeken van betrokkenen
ISO/IEC 29151:2022Zijn praktische PII-beschermingsmaatregelen geïmplementeerd gedurende de gegevenslevenscyclus?PII-classificatie, toegangsbeperkingen, masking, pseudonimisering, beheersmaatregelen voor bewaartermijnen, waarborgen voor doorgiften, incidentbewijsmateriaal
GDPRKan de organisatie aantonen dat verwerking rechtmatig, behoorlijk, transparant, geminimaliseerd, veilig en verantwoord plaatsvindt?Registraties van rechtsgronden, privacyverklaringen, DPIA’s, proces voor inbreuken, verwerkersovereenkomsten, afhandeling van rechten
NIS2 en DORAKan de organisatie cyberbeveiligings- en weerbaarheidsrisico’s besturen, inclusief incidenten en leveranciers?Toezicht door management, ICT-risicoraamwerk, incidentclassificatie, rapportagedraaiboeken, leveranciersregisters, auditrechten, continuïteitstesten

Dit gelaagde model voorkomt de meest voorkomende fout in privacynaleving: PII behandelen als slechts een ander type gevoelige gegevens. PII brengt wettelijke, ethische, operationele, contractuele en reputatieverplichtingen met zich mee. Het vereist een beheersketen die begint bij bewustwording en eindigt bij bewijsmateriaal.

Begin met gegevensbewustzijn, niet met encryptiediagrammen

De meest voorkomende privacyfout die Clarysec ziet, is ontbrekende context. Een bedrijf kan PII niet beschermen als het niet weet welke PII het heeft, waar die zich bevindt, welk doel die dient, hoe lang die wordt bewaard of wie erbij kan.

De Zenith Blueprint begint dit werk vroeg in de fase Risicobeheer. In stap 9, Bedrijfsmiddelen, dreigingen en kwetsbaarheden identificeren, krijgen organisaties de opdracht informatieactiva te inventariseren en persoonsgegevens expliciet te markeren:

“Leg voor elk bedrijfsmiddel de kerngegevens vast: naam/omschrijving, eigenaar, locatie en classificatie (gevoeligheid). Een bedrijfsmiddel kan bijvoorbeeld zijn: ‘Klantendatabase – eigendom van IT-afdeling – gehost op AWS – bevat persoonlijke en financiële gegevens (hoge gevoeligheid).’”

Ook wordt toegevoegd: “Zorg dat bedrijfsmiddelen met persoonsgegevens worden gemarkeerd (voor GDPR-relevantie) en dat kritieke dienstactiva worden vastgelegd (voor mogelijke NIS2-toepasselijkheid als u in een gereguleerde sector actief bent).”

Dit is de basis voor adoptie van ISO/IEC 27701:2025 en ISO/IEC 29151:2022. De praktische volgorde is eenvoudig:

  1. Identificeer systemen, datasets, repositories, logboeken, rapportages, back-ups, supporttools, ontwikkelomgevingen en leveranciers die PII verwerken.
  2. Wijs aan elk PII-bedrijfsmiddel een eigenaar toe.
  3. Classificeer PII op gevoeligheid, bedrijfsdoel, rechtsgrondslag, verwerkingsrol en bewaarplicht.
  4. Koppel elk PII-bedrijfsmiddel aan dreigingen, kwetsbaarheden, risicoscenario’s en wettelijke verplichtingen.
  5. Selecteer beheersmaatregelen, wijs bewijsmateriaal toe en bewaak de werking in de tijd.

Clarysec-beleid maakt dit uitvoerbaar. Het mkb-beleid SME Data Protection and Privacy Policy Gegevensbeschermings- en privacybeleid voor het mkb bepaalt:

“De privacycoördinator moet een register bijhouden van alle verwerkingsactiviteiten van persoonsgegevens, inclusief gegevenscategorieën, doel, rechtsgrondslag en bewaartermijnen.”

Uit sectie ‘Governancevereisten’, beleidsclausule 5.2.1.

Voor enterprise-organisaties stelt het Data Protection and Privacy Policy Gegevensbeschermings- en privacybeleid een strikte minimalisatieregel vast:

“Alleen gegevens die noodzakelijk zijn voor een specifiek, legitiem bedrijfsdoel mogen worden verzameld en verwerkt.”

Uit sectie ‘Vereisten voor beleidsimplementatie’, beleidsclausule 6.2.1.

Deze clausules zetten GDPR-verantwoordingsplicht om in dagelijkse operatie. Ze ondersteunen ook privacy-informatiebeheer en PII-bescherming, omdat ze de organisatie dwingen vast te leggen welke gegevens bestaan, waarom ze bestaan en of ze noodzakelijk zijn.

De drie beheersmaatregelen die PII-bescherming concreet maken

Drie beheersmaatregelen uit ISO/IEC 27001:2022 Annex A bepalen vaak of PII-bescherming bij een audit verdedigbaar is: 5.34 Privacy en bescherming van PII, 8.11 Datamasking en 5.18 Toegangsrechten.

5.34 Privacy en bescherming van PII

Beheersmaatregel 5.34 is de governancehub. In Zenith Controls wordt 5.34 behandeld als een preventieve beheersmaatregel ter ondersteuning van vertrouwelijkheid, integriteit en beschikbaarheid, met de cyberbeveiligingsconcepten Identify en Protect en operationele capaciteiten voor informatiebescherming en naleving van wettelijke verplichtingen.

Zenith Controls maakt de afhankelijkheid duidelijk:

“Een inventaris van informatieactiva (5.9) moet PII-gegevensverzamelingen omvatten (klantendatabases, HR-bestanden). Dit ondersteunt 5.34 doordat de organisatie weet welke PII zij heeft en waar die zich bevindt; dat is de eerste stap om die PII te beschermen.”

Beheersmaatregel 5.34 hangt af van 5.9 Inventaris van informatie en andere bijbehorende bedrijfsmiddelen, omdat PII niet kan worden beschermd als deze niet kan worden gevonden. De maatregel is ook verbonden met 5.23 Informatiebeveiliging bij het gebruik van clouddiensten, omdat de meeste PII tegenwoordig aanwezig is in cloudplatforms, SaaS-tools, analyseomgevingen en managed services.

Voor verwerking met een hoog risico vereist het enterprise Data Protection and Privacy Policy Gegevensbeschermings- en privacybeleid:

“Dreigingsmodellering en gegevensbeschermingseffectbeoordelingen (DPIA’s) zijn verplicht voor verwerkingssystemen met een hoog risico.”

Uit sectie ‘Vereisten voor beleidsimplementatie’, beleidsclausule 6.3.4.

Die clausule is essentieel. Ze maakt van privacy een ontwerp- en risicobeheeractiviteit, niet een juridische toetsing op het laatste moment.

8.11 Datamasking

Beheersmaatregel 8.11 is het directe antwoord op Sarahs blootgestelde stagingdatabase. Zenith Controls beschrijft 8.11 als een preventieve beheersmaatregel voor vertrouwelijkheid binnen informatiebescherming. De gids koppelt 8.11 aan 5.12 Classificatie van informatie, omdat maskeringsbesluiten afhangen van gevoeligheid; aan 5.34, omdat masking privacybescherming ondersteunt; en aan 8.33 Testinformatie, omdat testomgevingen geen echte PII mogen blootstellen.

Het Data Masking and Pseudonymization Policy Beleid voor datamasking en pseudonimisering maakt de regel expliciet:

“Echte persoonsgegevens mogen niet worden gebruikt in ontwikkel-, test- of stagingomgevingen. In plaats daarvan moeten gemaskeerde of gepseudonimiseerde gegevens worden gebruikt en deze moeten worden gegenereerd op basis van vooraf goedgekeurde transformatiesjablonen.”

Uit sectie ‘Vereisten voor beleidsimplementatie’, beleidsclausule 6.3.

Voor mkb-organisaties voegt het Data Masking and Pseudonymization Policy voor het mkb Beleid voor datamasking en pseudonimisering voor het mkb een belangrijke beveiligings- en bewijseis toe:

“Toegang tot sleutels moet versleuteld, met toegangscontrole beschermd en gelogd zijn.”

Uit sectie ‘Vereisten voor beleidsimplementatie’, beleidsclausule 6.2.1.3.

Dit is belangrijk omdat pseudonimisering het risico alleen verlaagt wanneer transformatielogica, sleutels en heridentificatiepaden worden beheerst.

5.18 Toegangsrechten

Beheersmaatregel 5.18 is het operationele hart van het principe van minimale privileges. Zenith Controls behandelt deze als preventief, gekoppeld aan vertrouwelijkheid, integriteit en beschikbaarheid, en geplaatst onder identiteits- en toegangsbeheer. De maatregel verbindt 5.18 met 5.15 Toegangscontrole, 5.16 Identiteitsbeheer en 8.2 Geprivilegieerde toegangsrechten.

Het mkb-beleid SME Data Classification and Labeling Policy Beleid voor gegevensclassificatie en etikettering voor het mkb bepaalt:

“Toegang moet worden beperkt tot specifiek geautoriseerde gebruikers met een need-to-know.”

Uit sectie ‘Governancevereisten’, beleidsclausule 5.2.1.

Het enterprise Data Classification and Labeling Policy Beleid voor gegevensclassificatie en etikettering voegt de classificatiebaseline toe:

“Alle informatieactiva moeten bij creatie of onboarding een duidelijk toegewezen classificatie hebben. Bij het ontbreken van een expliciete classificatie moeten bedrijfsmiddelen standaard als ‘Vertrouwelijk’ worden aangemerkt totdat ze formeel zijn beoordeeld.”

Uit sectie ‘Governancevereisten’, beleidsclausule 5.4.

Samen vormen deze beheersmaatregelen de praktische PII-beschermingsketen: ken de PII, classificeer deze, beperk toegang, maskeer deze waar volledige identiteit niet noodzakelijk is, bescherm sleutels, log toegang en bewaar bewijsmateriaal.

Bouw traceerbaarheid via de Verklaring van Toepasselijkheid

Een privacymanagementsysteem wordt auditklaar wanneer het traceerbaarheid kan aantonen. De Zenith Blueprint, fase Risicobeheer, stap 13, Planning van risicobehandeling en Verklaring van Toepasselijkheid, beschrijft de Verklaring van Toepasselijkheid als een verbindend document:

“De SoA is in feite een verbindend document: zij koppelt uw risicobeoordeling/-behandeling aan de feitelijke beheersmaatregelen die u heeft. Door de SoA te voltooien, controleert u ook of u geen beheersmaatregelen hebt gemist.”

Dat concept staat centraal voor gereedheid voor ISO/IEC 27701:2025, ISO/IEC 29151:2022, GDPR, NIS2 en DORA. Elke PII-beheersmaatregel moet traceerbaar zijn van vereiste naar risico, van risico naar beheersmaatregel, van beheersmaatregel naar eigenaar, van eigenaar naar bewijsmateriaal en van bewijsmateriaal naar beoordeling.

TraceerbaarheidsitemVoorbeeld voor PII in klantenserviceVerwacht bewijsmateriaal
PII-bedrijfsmiddelSupportticketplatform met klantnamen, e-mailadressen, logboeken en bijlagenVermelding in assetregister, eigenaar, cloudlocatie, classificatie
VerwerkingsdoelKlantenservice en servicediagnostiekVerwerkingsregister, rechtsgrondslag, bewaartermijn
RisicoscenarioSupportmedewerker of ontwikkelaar krijgt toegang tot te veel klantgegevensVermelding in risicoregister, waarschijnlijkheid, impact, eigenaar
Selectie van beheersmaatregelen5.34 PII-bescherming, 5.18 toegangsrechten, 8.11 masking, 8.15 logging, 5.23 cloudgovernanceSoA, toegangsbeleid, maskeringsstandaard, loggingconfiguratie
Operationeel bewijsmateriaalRolgebaseerde toegang, gemaskeerde exports, kwartaalbeoordeling van toegang, waarschuwingen bij bulkdownloadsRegistraties van toegangsrechtenbeoordelingen, DLP-waarschuwingen, logboeken, ticketbewijsmateriaal
Mapping op regelgevingGDPR-verantwoordingsplicht en beveiliging, NIS2-risicobeheer, DORA ICT-risico en leveranciersvereistenNalevingsmatrix, incidentdraaiboek, register van leverancierscontracten
Bewijsmateriaal van beoordelingBevinding uit interne audit afgesloten, actie uit directiebeoordeling geaccepteerdAuditrapport, corrigerende maatregel, notulen van directiebeoordeling

ISO/IEC 27005:2022 ondersteunt deze risicogebaseerde aanpak door nadruk te leggen op vereisten van belanghebbenden, gemeenschappelijke risicocriteria, verantwoordelijke risico-eigenaren, herhaalbare risicobeoordeling, risicobehandeling, selectie van beheersmaatregelen, afstemming met de Verklaring van Toepasselijkheid, goedkeuring van restrisico, monitoring en voortdurende verbetering. PII-bescherming moet een levende risicocyclus zijn, geen eenmalige GDPR-documentatieoefening.

Herstel de risicovolle spreadsheet en stagingdatabase

Sarahs incident kan worden omgezet in een herhaalbaar pakket beheersmaatregelen als de remediatie systematisch wordt uitgevoerd.

StapActieClarysec-resultaat voor bewijsmateriaal
1Registreer de stagingdatabase en spreadsheet als PII-bedrijfsmiddelenVermeldingen in de inventaris van bedrijfsmiddelen met eigenaar, locatie, classificatie, PII-categorieën, doel en bewaartermijn
2Werk de verwerkingsactiviteit bijRegistervermelding met gegevenscategorieën, rechtsgrondslag, doel en bewaartermijn
3Classificeer de bestanden en datasetsVertrouwelijk of hogere classificatie standaard toegepast totdat formele beoordeling heeft plaatsgevonden
4Verwijder echte PII uit niet-productieGemaskeerde of gepseudonimiseerde dataset gegenereerd op basis van goedgekeurde transformatiesjablonen
5Beperk en beoordeel toegangNeed-to-know-machtigingen, ingetrokken overmatige toegang, registratie van toegangsrechtenbeoordeling
6Bescherm transformatielogica en sleutelsVersleutelde, met toegangscontrole beschermde en gelogde sleuteltoegang
7Leg bewijsmateriaal centraal vastAssetregistratie, risicovermelding, toegangsbeoordeling, bewijs van verwijdering, goedkeuring van masking en ticketafsluiting
8Werk de SoA en het risicobehandelingsplan bijRisicoscenario gekoppeld aan 5.34, 5.18, 8.11, 8.15, 8.10, 5.23 en leveranciersbeheersmaatregelen
9Bepaal of een DPIA vereist isDPIA of gedocumenteerde onderbouwing voor beslissingen over verwerking met een hoog risico
10Leg geleerde lessen vastBijgewerkte training, regels voor veilige ontwikkeling, exportbeheersmaatregelen, DLP-monitoring en richtlijnen voor testgegevens

Het mkb-beleid Audit and Compliance Monitoring Policy Beleid voor audit en toezicht op naleving voor het mkb bepaalt:

“Al het bewijsmateriaal moet worden opgeslagen in een centrale auditmap.”

Uit sectie ‘Vereisten voor beleidsimplementatie’, beleidsclausule 6.2.1.

Het Information Security Policy Informatiebeveiligingsbeleid maakt de bredere auditverwachting expliciet:

“Alle geïmplementeerde beheersmaatregelen moeten auditbaar zijn, ondersteund worden door gedocumenteerde procedures en voorzien zijn van bewaard bewijsmateriaal van de werking.”

Uit sectie ‘Vereisten voor beleidsimplementatie’, beleidsclausule 6.6.1.

Deze twee clausules maken het verschil tussen een beheersmaatregel hebben en deze kunnen aantonen.

Cross-compliancemapping voor één set PII-beheersmaatregelen

PII-bescherming is gemakkelijker te verdedigen wanneer deze over raamwerken heen is gemapt voordat de auditor erom vraagt.

Thema voor PII-beschermingRelevantie voor GDPRRelevantie voor ISO/IEC 27001:2022, ISO/IEC 27701:2025 en ISO/IEC 29151:2022Relevantie voor NIS2Relevantie voor DORAAuditlens van NIST en COBIT 2019
PII-inventaris en verwerkingsregisterVerantwoordingsplicht, rechtsgrondslag, doelbinding, opslagbeperkingISMS-context, 5.9 inventaris van bedrijfsmiddelen, privacy-informatiebeheer, PII-beschermingBeheer van bedrijfsmiddelen en risicoanalyseInzicht in afhankelijkheden van ICT-assets en dienstenBewijsmateriaal voor de Identify-functie en governance over informatieactiva
Toegangsrechten en principe van minimale privilegesIntegriteit en vertrouwelijkheid, toegang beperkt per rol5.15 toegangscontrole, 5.16 identiteitsbeheer, 5.18 toegangsrechten, 8.2 geprivilegieerde toegangsrechtenToegangscontrole, HR-beveiliging, authenticatieICT-risicobeheersmaatregelen en toezicht op geprivilegieerde toegangAfdwinging van toegang, eigenaarschap, verantwoordelijkheid en monitoring
Masking en pseudonimiseringGegevensminimalisatie, gegevensbescherming door ontwerp, beveiliging van de verwerking5.12 classificatie, 5.34 PII-bescherming, 8.11 datamasking, 8.33 testinformatieCyberhygiëne en veilige ontwikkelingVeilige tests, beperking van gegevensverlies, operationele weerbaarheidToetsing van technische waarborgen en betrouwbare werking van beheersmaatregelen
Incidentclassificatie en rapportageBeoordeling en melding van inbreuken in verband met persoonsgegevensIncidentplanning, beoordeling van gebeurtenissen, respons, verzameling van bewijsmateriaalVroegtijdige waarschuwing binnen 24 uur, melding binnen 72 uur, eindverslagClassificatie en rapportage van majeure ICT-gerelateerde incidentenEscalatiecriteria, besluitlogboeken, oorzaakanalyse, remediatie
Leveranciers- en cloudverwerkingVerplichtingen van verwerkers, doorgiften, contracten5.21 ICT-toeleveringsketen, 5.23 clouddiensten, 5.31 wettelijke en contractuele eisenBeveiliging van de toeleveringsketenICT-risico van derden, auditrechten, exit en transitieGovernance van derden, assurance en verantwoordingsplicht van management

Hier is Zenith Controls bijzonder waardevol. Voor 5.34 mapt het PII-bescherming op de inventaris van bedrijfsmiddelen, datamasking en cloudgovernance. Voor 8.11 mapt het masking op classificatie, privacybescherming en testinformatie. Voor 5.18 mapt het toegangsrechten op toegangscontrole, identiteitsbeheer en geprivilegieerde toegang. Deze relaties stellen een team in staat om niet alleen uit te leggen dát een beheersmaatregel bestaat, maar ook waarom deze bestaat en welke aangrenzende beheersmaatregelen ermee moeten samenwerken.

Hoe verschillende auditors dezelfde PII-beheersmaatregel toetsen

Eén beheersmaatregel, zoals 8.11 Datamasking, wordt afhankelijk van de auditlens verschillend onderzocht.

Type auditorPrimaire focusVerwacht bewijsmateriaal
ISO/IEC 27001:2022- en ISO/IEC 27701:2025-auditorIntegratie van ISMS en PIMS, risicobehandeling, juistheid van de SoARisicobeoordeling, SoA-vermelding, maskeringsbeleid, wijzigingsregistraties, resultaten van interne audit
GDPR- of gegevensbeschermingsautoriteitbeoordelaarGegevensbescherming door ontwerp, minimalisatie, verantwoordingsplichtVerwerkingsregister, rechtsgrondslag, DPIA, bewijsmateriaal van pseudonimisering, bewaarlogica
NIS2-beoordelaarVeilige ontwikkeling, incidentpreventie, governanceProcedure voor veilige ontwikkeling, ontwikkelaarstraining, bewijsmateriaal van incidentremediatie, beoordeling van de doeltreffendheid van beheersmaatregelen
DORA-klant of -auditorICT-operationele weerbaarheid en risico’s van derdenBewijsmateriaal van testen van kritieke applicaties, beveiligingsclausules in leverancierscontracten, verplichtingen voor incidentondersteuning, herstel- en exitplanning
Beoordelaar volgens NIST-stijl of COBIT 2019Ontwerp, werking, eigenaarschap en monitoring van beheersmaatregelenEigenaar van beheersmaatregel, metrieken, repository voor bewijsmateriaal, managementrapportage, corrigerende maatregelen

Een ISO/IEC 27001:2022-auditor begint met de logica van het managementsysteem. Valt PII binnen de scope? Zijn vereisten van belanghebbenden geïdentificeerd? Worden privacyrisico’s beoordeeld met gedefinieerde criteria? Worden beheersmaatregelen geselecteerd via risicobehandeling? Is de SoA juist? Dekken interne audits en directiebeoordelingen PII-gerelateerde beheersmaatregelen?

Een privacybeoordelaar begint met verantwoordingsplicht. Welke persoonsgegevens worden verwerkt? Wat is de rechtsgrondslag? Zijn betrokkenen geïnformeerd? Is de verwerking beperkt tot een specifiek doel? Zijn activiteiten met een hoog risico beoordeeld? Worden verwerkers bestuurd?

Een NIS2-gerichte beoordelaar begint met governance en cyberbeveiligingsrisicobeheer. Keurt het management maatregelen goed en houdt het toezicht? Zijn incidentafhandeling, continuïteit, leveranciersbeveiliging, toegangscontrole, beheer van bedrijfsmiddelen, veilige ontwikkeling en beoordeling van de doeltreffendheid van beheersmaatregelen geïntegreerd?

Een DORA-klant of -auditor vraagt of ICT-risicobeheer gedocumenteerd, door het bestuur aangestuurd, proportioneel en contractueel ondersteund is. Als PII wordt verwerkt in diensten die financiële entiteiten ondersteunen, kunt u vragen verwachten over incidentondersteuning, locaties van gegevensverwerking, herstel, auditrechten, serviceniveaus, beëindiging en exit.

Een COBIT 2019- of ISACA-achtige beoordelaar toetst de afstemming op governance. Wie is eigenaar van het PII-risico? Welk governanceorgaan ontvangt rapportage? Zijn verantwoordelijkheden toegewezen? Worden leveranciers gemonitord? Worden afwijkingen gevolgd? Worden metrieken gebruikt voor besluitvorming? Is restrisico formeel geaccepteerd?

Eén model voor bewijsmateriaal kan al deze lenzen bedienen, maar alleen als het beheersingssysteem vanaf het begin is ontworpen voor traceerbaarheid.

Veelvoorkomende auditbevindingen in programma’s voor PII-bescherming

Organisaties die zonder geïntegreerde toolkit toewerken naar gereedheid voor ISO/IEC 27701:2025 of ISO/IEC 29151:2022 zien vaak dezelfde bevindingen.

BevindingWaarom dit ertoe doetClarysec-remediatie
PII-inventaris sluit logboeken, back-ups, analytics-exports of supportbijlagen uitVerborgen PII kan niet betrouwbaar worden beschermd of verwijderdBreid de inventaris van bedrijfsmiddelen in stap 9 en het verwerkingsregister uit met alle PII-locaties
Testomgevingen gebruiken productiegegevensEchte PII wordt blootgesteld waar dit niet noodzakelijk isDwing maskeringsbeleid en goedgekeurde transformatiesjablonen af
Toegangsrechtenbeoordelingen zijn generiek en richten zich niet op PII-repositoriesOvermatige toegang blijft onopgemerktMap 5.18 toegangsrechten op PII-asset-eigenaren en periodiek beoordelingsbewijsmateriaal
Rechtsgrondslag is gedocumenteerd, maar niet gekoppeld aan systemen of bewaartermijnenGDPR-verantwoordingsplicht kan niet worden aangetoondVoeg velden voor rechtsgrondslag en bewaartermijn toe aan het verwerkingsregister en de inventaris van bedrijfsmiddelen
Leverancierscontracten missen gegevenslocatie, incidentondersteuning, auditrechten of exitbepalingenHiaten in leveranciersassurance voor DORA, NIS2 en GDPR blijven bestaanStem leveranciers-due diligence en contracten af op ICT-risico’s van derden en cloudgovernance
Incidentdraaiboeken maken geen onderscheid tussen beveiligingsincidenten en inbreuken in verband met persoonsgegevensRapportagetermijnen kunnen worden gemistBouw classificatiebomen voor rapportagetriggers onder GDPR, NIS2 en DORA
Bewijsmateriaal is verspreid over tickets, schijven, schermafbeeldingen en e-mailGereedheid voor audits faalt zelfs wanneer beheersmaatregelen werkenGebruik centrale auditmappen en naamgevingsstandaarden voor bewijsmateriaal

Deze bevindingen zijn geen papierwerkkwesties. Het zijn kwesties van het operationele model. ISO/IEC 27701:2025 en ISO/IEC 29151:2022 lossen ze niet op tenzij privacygovernance, beveiligingsmaatregelen en beheer van bewijsmateriaal worden ingebed in normale workflows.

Wat het management vóór de volgende audit moet vragen

Voordat een organisatie werkt aan gereedheid voor ISO/IEC 27701:2025, implementatie van ISO/IEC 29151:2022 of een klantbeoordeling onder GDPR, NIS2 of DORA, moet het management tien directe vragen stellen:

  1. Hebben we een volledig register van PII-verwerkingsactiviteiten, inclusief gegevenscategorieën, doel, rechtsgrondslag en bewaartermijn?
  2. Zijn PII-bedrijfsmiddelen gemarkeerd in de inventaris van bedrijfsmiddelen, inclusief logboeken, back-ups, exports, analysetools en supportbijlagen?
  3. Worden gegevensclassificaties toegewezen bij creatie of onboarding, waarbij niet-beoordeelde bedrijfsmiddelen standaard als Vertrouwelijk worden aangemerkt?
  4. Kunnen we aantonen dat toegang tot PII beperkt is tot geautoriseerde gebruikers met een need-to-know?
  5. Gebruiken ontwikkel-, test- en stagingomgevingen gemaskeerde of gepseudonimiseerde gegevens in plaats van echte persoonsgegevens?
  6. Zijn maskeringssjablonen goedgekeurd, en zijn sleutels beschermd, onder toegangscontrole geplaatst en gelogd?
  7. Koppelt de SoA PII-risico’s aan beheersmaatregelen en wettelijke verplichtingen?
  8. Worden cloud- en leverancierscontracten beoordeeld op gegevenslocatie, beveiliging, incidentondersteuning, auditrechten, herstel en exit?
  9. Kan ons incidentproces GDPR-inbreuken in verband met persoonsgegevens, significante NIS2-incidenten en majeure DORA ICT-gerelateerde incidenten classificeren?
  10. Wordt bewijsmateriaal centraal opgeslagen en bewaard op een manier die een auditor kan volgen?

Als het antwoord op een van deze vragen onduidelijk is, is de organisatie nog niet auditklaar.

Maak PII-bescherming aantoonbaar

Sarahs nachtelijke incident had kunnen uitmonden in een versnipperde nalevingscrisis. In plaats daarvan kan het het startpunt worden voor een sterker operationeel model: een ISO/IEC 27001:2022-ISMS dat via ISO/IEC 27701:2025 naar privacy wordt uitgebreid, wordt versterkt met praktijken uit ISO/IEC 29151:2022 en wordt gemapt op GDPR, NIS2, DORA, NIST-gebaseerde assurance en governanceverwachtingen volgens COBIT 2019.

Dat is de werkelijke waarde van auditklare PII-bescherming. Die hangt niet af van het vinden van de juiste spreadsheet vlak voordat de auditor arriveert. Die hangt af van een systeem dat al weet waar PII zich bevindt, waarom die bestaat, hoe die wordt beschermd, wie verantwoordelijk is, welke leveranciers betrokken zijn en waar bewijsmateriaal wordt bewaard.

Begin met Zenith Blueprint: de 30-stappenroadmap voor auditors Zenith Blueprint om uw implementatie te structureren. Gebruik Zenith Controls: de cross-compliancegids Zenith Controls om PII-bescherming te mappen over ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST-gebaseerde assurance en governanceverwachtingen volgens COBIT 2019. Operationaliseer het werk met Clarysec-beleid, waaronder Data Protection and Privacy Policy Gegevensbeschermings- en privacybeleid, Data Masking and Pseudonymization Policy Beleid voor datamasking en pseudonimisering, Data Classification and Labeling Policy Beleid voor gegevensclassificatie en etikettering, Audit and Compliance Monitoring Policy voor het mkb Beleid voor audit en toezicht op naleving voor het mkb en Information Security Policy Informatiebeveiligingsbeleid.

Als uw volgende klantenaudit, GDPR-beoordeling, NIS2-gereedheidsproject of DORA-leveranciersbeoordeling dichterbij komt, wacht dan niet tot een inbreuk de hiaten blootlegt. Download de Clarysec-toolkits, vraag een demo aan of plan een PII-beschermingsbeoordeling en bouw een privacyprogramma dat niet alleen compliant is, maar ook verdedigbaar.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

NIS2 2024/2690 ISO 27001-mapping voor cloudproviders

NIS2 2024/2690 ISO 27001-mapping voor cloudproviders

Een uniforme mapping van NIS2-uitvoeringsverordening 2024/2690 naar ISO/IEC 27001:2022-beheersmaatregelen voor cloud-, MSP-, MSSP- en datacenterproviders. Inclusief Clarysec-beleidsclausules, auditbewijsmateriaal, afstemming op DORA en GDPR, en een praktische implementatieroadmap.

Migratie naar post-kwantumcryptografie met ISO 27001

Migratie naar post-kwantumcryptografie met ISO 27001

Een praktische CISO-gids voor het opstellen van een kwantumbestendig migratieplan voor cryptografie met ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST PQC-standaarden en de auditklare toolkits van Clarysec.

ISO 27001-SoA voor NIS2- en DORA-gereedheid

ISO 27001-SoA voor NIS2- en DORA-gereedheid

Leer hoe u de ISO 27001-Verklaring van Toepasselijkheid inzet als auditgereed brugdocument tussen NIS2, DORA, GDPR, risicobehandeling, leveranciers, incidentrespons en bewijsmateriaal.