Van compliance naar weerbaarheid: hoe CISO's de governancekloof dichten

De melding om 03.00 uur: een governancefout in vermomming
Maria, de CISO van een snelgroeiende fintechonderneming, schrok wakker van een P1-melding. Een productiedatabase die geïsoleerd had moeten zijn, communiceerde met een onbekend extern IP-adres. Haar SOC-team was al ingeschakeld en herleidde de verbinding tot een verkeerd geconfigureerde cloudopslagbucket, aangemaakt door een marketinganalysesteam dat een nieuwe tool voor klantsegmentatie testte. De directe schade werd ingeperkt, maar de evaluatie na afloop bracht een veel gevaarlijker probleem aan het licht: een probleem dat niets te maken had met firewalls of malware.
De marketingmanager die de tool had laten ontwikkelen, had geen formeel beveiligingstoezicht. De DevOps-engineer die de omgeving had opgezet, had standaard beveiligingscontroles omzeild om een krappe deadline te halen. De gegevens in de bucket waren weliswaar geanonimiseerd, maar gevoelig genoeg om contractuele meldingsclausules met meerdere belangrijke klanten te activeren.
De oorzaak was geen technische kwetsbaarheid. Het was een fundamenteel falen van governance. Maria had beleid, zij had tools en zij had een bekwaam team. Wat ontbrak, was een governancekader dat leefde, werd afgedwongen en buiten de beveiligingsafdeling werd begrepen. Haar organisatie voldeed op papier; het ISO/IEC 27001:2022-certificaat hing nog glanzend aan de muur, maar in de praktijk was de organisatie niet weerbaar.
Dit is de kritieke kloof waarop veel organisaties, en hun CISO’s, vastlopen. Zij verwarren de artefacten van governance, beleid en checklists, met governance zelf. Dit artikel laat zien waar die denkwijze tekortschiet en biedt een concrete routekaart om papieren compliance om te zetten in duurzame organisatiebrede beheersing met behulp van de geïntegreerde toolkit van Clarysec.
Voorbij de beleidsmap: governance opnieuw definiëren als werkwoord
Te lang is governance behandeld als zelfstandig naamwoord: een statische verzameling documenten op een server. Echte informatiebeveiligingsgovernance is echter een werkwoord. Het is het continue geheel aan acties waarmee het leiderschap beveiliging aanstuurt, bewaakt en ondersteunt als kernfunctie van de organisatie. Het gaat om het creëren van een systeem waarin iedereen, van de bestuurskamer tot het ontwikkelteam, zijn rol begrijpt in het beschermen van de informatieactiva van de organisatie.
Raamwerken van ISO/IEC 27001:2022 tot NIS2 beginnen bij deze waarheid: governance is een managementfunctie, geen technische functie. Volgens ISO/IEC 27014:2020 moet het topmanagement een informatiebeveiligingsstrategie vaststellen die is afgestemd op de doelstellingen van de organisatie. Deze strategie moet waarborgen dat beveiligingseisen aansluiten op zowel interne als externe behoeften, waaronder wettelijke, regelgevende en contractuele verplichtingen. Om dit te bevestigen moet het leiderschap onafhankelijke audits laten uitvoeren, een cultuur bevorderen die beveiliging actief ondersteunt en zorgen dat doelstellingen, rollen en middelen goed op elkaar zijn afgestemd.
Het probleem is dat deze tone at the top vaak niet wordt vertaald naar handelen op operationeel niveau. Daar komt de meest kritieke, en vaak verkeerd begrepen, beheersmaatregel in beeld: managementverantwoordelijkheden.
Het cascade-effect: waarom beveiliging niet bij de CISO kan stoppen
Het grootste enkelvoudige faalpunt in elk managementsysteem voor informatiebeveiliging (ISMS) is de aanname dat de CISO als enige verantwoordelijk is voor beveiliging. In werkelijkheid is de CISO de dirigent, maar de managers van elke bedrijfseenheid zijn de musici. Als zij hun partij niet spelen, ontstaat er ruis in plaats van harmonie.
Dit is precies wat ISO/IEC 27001:2022 adresseert in beheersmaatregel 5.4, “Managementverantwoordelijkheden”. Deze beheersmaatregel schrijft voor dat verantwoordelijkheden voor informatiebeveiliging in de hele organisatie worden toegewezen en afgedwongen. Zoals onze Zenith Blueprint: een 30-stappenroutekaart voor auditors in stap 23 benadrukt, gaat deze beheersmaatregel erom te waarborgen dat beveiligingsleiderschap door elke laag van de organisatie heen loopt.
“Uiteindelijk bevestigt beheersmaatregel 5.4 dat beveiligingsleiderschap niet stopt bij de CISO. Het moet doorwerken in elke laag van het operationeel management, omdat het succes of falen van uw ISMS vaak niet afhangt van beleid of tools, maar van de vraag of managers beveiliging actief uitdragen binnen hun eigen domeinen.” Zenith Blueprint
In Maria’s situatie zag de marketingmanager beveiliging als een belemmering, niet als een gedeelde verantwoordelijkheid. De DevOps-engineer zag een deadline, geen zorgplicht. Een levend governancekader zou beveiligingscontrolepunten hebben ingebed in het proces voor projectinitiatie en in de prestatie-indicatoren van het DevOps-team. Daarmee verandert governance van een compliancelast in een instrument om calamiteiten te voorkomen.
Van theorie naar praktijk: governance bouwen met toepasbaar beleid
Beleid op een plank is een artefact; beleid dat in de dagelijkse operatie is geïntegreerd, is een beheersmaatregel. Om governance operationeel te maken, hebben organisaties een eenduidige definitie van taken nodig. Ons Governance Roles & Responsibilities Policy is precies daarvoor ontworpen. Een van de kerndoelstellingen ervan is:
“Een governancemodel in stand houden dat functiescheiding afdwingt, belangenconflicten voorkomt en escalatie van onopgeloste beveiligingskwesties mogelijk maakt.” Beleid voor governancerollen en -verantwoordelijkheden
Deze verklaring zet een principe op hoog niveau om in een concrete, auditeerbare eis. Zij creëert een kader voor gelaagde verantwoordingsplicht, waarbij elke managementlaag aantoonbaar eigenaar is van haar deel van het beveiligingsprogramma. Voor kleinere organisaties vereenvoudigt het Governance Roles & Responsibilities Policy - SME dit door in clausule 4.3.3 direct te bepalen dat elke medewerker “incidenten en compliancekwesties onmiddellijk aan de algemeen directeur moet melden”. Deze duidelijkheid neemt ambiguïteit weg en stelt iedereen in staat te handelen.
Laten we teruggaan naar Maria’s incident en bekijken hoe zij de Clarysec-toolkit kan gebruiken om haar governanceaanpak opnieuw op te bouwen en een reactieve tekortkoming om te zetten in een proactief, weerbaar systeem.
Beleid als fundament: Eerst zou zij het Beleid voor governancerollen en -verantwoordelijkheden invoeren. In samenwerking met HR zou zij specifieke beveiligingstaken opnemen in functiebeschrijvingen voor alle managers, van marketing tot finance. Daarmee wordt beveiliging een formeel onderdeel van hun rol, geen bijzaak.
Het “hoe” definiëren: Vervolgens zou zij het beleid gebruiken om een helder proces vast te stellen. Clausule 7.2.2 van het beleid bepaalt: “Governancegerelateerde risico’s moeten worden beoordeeld door de ISMS-stuurgroep en gevalideerd tijdens interne audits.” Dit creëert een formeel overleg waarin het nieuwe project van de marketingmanager zou zijn beoordeeld voordat er een cloudomgeving werd aangemaakt, waardoor de oorspronkelijke verkeerde configuratie was voorkomen.
Raamwerkoverstijgend compliance-inzicht benutten: Om de volledige reikwijdte van haar nieuwe governancemodel te begrijpen, zou Maria Zenith Controls: de raamwerkoverstijgende compliancegids raadplegen. Deze bron laat zien dat “Managementverantwoordelijkheden” (ISO 5.4) geen geïsoleerde taak is, maar een centraal knooppunt dat verbonden is met andere kritieke beheersmaatregelen. Zo wordt bijvoorbeeld het directe verband zichtbaar tussen 5.4 en 5.8 (“Informatiebeveiliging in projectmanagement”), waarmee wordt gewaarborgd dat het management het noodzakelijke toezicht biedt om beveiliging in alle nieuwe initiatieven te verankeren.
Deze proactieve aanpak verplaatst governance van reactieve analyse na incidenten naar een functie die de organisatie ondersteunt. Zij zorgt ervoor dat wanneer een manager een nieuwe tool wil lanceren, de eerste gedachte niet is: “Hoe krijg ik dit langs security?”, maar: “Met wie in het beveiligingsteam moet ik samenwerken?”
De auditor komt eraan: aantonen dat uw governance echt werkt
Een ervaren auditor is getraind om te zoeken naar implementatiebewijs, een concept dat de Zenith Blueprint de afstemming van beleid op “de werkelijkheid” noemt. Wanneer een auditor uw governancekader beoordeelt, leest hij niet alleen documenten; hij test het spiergeheugen van uw organisatie. Hij zoekt bewijs dat governance leeft, actief is en responsief werkt.
Verschillende auditors bekijken uw governancekader vanuit verschillende invalshoeken. Zo zouden zij Maria’s nieuwe, robuuste governancemodel toetsen:
De ISO/IEC 27001:2022-auditor: Deze auditor gaat rechtstreeks naar het bewijs van betrokkenheid van het leiderschap zoals vereist door clausule 5.1. Hij vraagt om notulen van directiebeoordelingen (clausule 9.3). Hij zoekt naar agendapunten waarin beveiligingsprestaties zijn besproken, middelen zijn toegewezen en besluiten zijn genomen op basis van risicobeoordelingen. Hij wil zien dat het leiderschap niet alleen rapportages ontvangt, maar het ISMS actief aanstuurt.
De COBIT 2019-auditor: Een COBIT-auditor denkt in termen van ondernemingsdoelstellingen. Hij richt zich op governancedoelstellingen zoals EDM03 (“Ensured Risk Optimization”). Hij vraagt om de risicorapportages die aan de raad van bestuur zijn gepresenteerd en wil weten of het management kernindicatoren voor beveiliging volgt en corrigerende maatregelen neemt wanneer die indicatoren zich negatief ontwikkelen. Voor hem draait governance om het waarborgen dat beveiliging bedrijfswaarde mogelijk maakt en beschermt.
De ISACA-auditor: Geleid door raamwerken zoals ITAF richt deze auditor zich sterk op de tone at the top. Hij voert interviews met senior leiders om hun begrip en betrokkenheid te toetsen. Een trage of afwijzende reactie van het management op een eerdere auditbevinding is een belangrijk alarmsignaal en wijst op een zwakke governancecultuur.
De NIS2- of DORA-toezichthouder: Bij regelgeving zoals NIS2 en DORA staat er meer op het spel. Deze raamwerken leggen directe, persoonlijke aansprakelijkheid bij bestuurs- en leidinggevende organen voor tekortkomingen in cyberbeveiliging. Een auditor van een bevoegde autoriteit zal bewijs eisen dat het bestuur het cyberbeveiligingsrisicobeheerkader heeft goedgekeurd, toezicht heeft gehouden op de implementatie ervan en gespecialiseerde training heeft gevolgd. Hij zoekt bewijs dat het management niet alleen op de hoogte is, maar actief betrokken en aanspreekbaar is.
Om aan deze uiteenlopende auditbenaderingen te voldoen, moet u meer presenteren dan alleen beleid. U hebt een bewijsportfolio nodig.
| Auditfocusgebied | Vereist bewijs |
|---|---|
| Betrokkenheid van topmanagement | Notulen van directiebeoordelingen, goedgekeurde budgetten, presentaties aan het bestuur en strategische communicatie. |
| Beoordelingen van doeltreffendheid | Actielogboeken naar aanleiding van managementbesluiten, opgevolgde risicobeperkende maatregelen uit risicobeoordelingen. |
| Verantwoordingsplicht en respons | RACI-matrices, functiebeschrijvingen met beveiligingstaken, incidentrapportages waaruit escalatie naar het management blijkt. |
| Formele toewijzing | Ondertekende mandaten voor beveiligingscommissies, formele rolbeschrijvingen voor risico-eigenaren, jaarlijkse attestaties van afdelingshoofden. |
Als uw bewijs bestaat uit beleidsdocumenten in PDF-vorm en niet uit operationele logboeken, komt u niet door de audit. De gids Zenith Controls helpt u het juiste portfolio samen te stellen om bewijs aan te tonen, niet alleen intentie.
De feedbacklus: incidenten omzetten in weerbaarheid
Uiteindelijk is de sterkste onderbouwing van een weerbaar governancekader de manier waarop de organisatie op falen reageert. Echte weerbaarheid betekent leren, aanpassen en handelen. Zoals de Zenith Blueprint stelt bij de bespreking van beheersmaatregel 5.24 (“Planning en voorbereiding voor het beheer van informatiebeveiligingsincidenten”):
“Wat een beveiligde organisatie definieert, is niet de afwezigheid van incidenten, maar de paraatheid om ermee om te gaan wanneer zij zich voordoen… Deze beheersmaatregel gaat over verbetering, niet alleen over afsluiting. Auditors zullen vragen: ‘Wat hebt u geleerd van uw laatste incident?’ Zij verwachten een oorzaakanalyse, vastgelegde lessen en vooral bewijs dat er daardoor daadwerkelijk iets is veranderd.”
In Maria’s geval was het “iets dat veranderde” niet alleen een firewallregel. Het was de implementatie van een governanceproces dat managementgoedkeuring vereiste voor nieuwe projecten, een duidelijke RACI-matrix voor cloudimplementaties en verplichte beveiligingstraining voor het marketingteam. Haar vermogen om deze leerlus aan te tonen, zou een mogelijke majeure afwijking omzetten in bewijs van een volwassen, verbeterend ISMS.
Hier bewijst governance haar waarde. Een fout is niet langer alleen een technisch probleem dat moet worden opgelost, maar een organisatorische les die moet worden geleerd en geïntegreerd. Zoals het Beleid voor governancerollen en -verantwoordelijkheden in paragraaf 9.1.1.4 stelt, worden “significante auditbevindingen of incidenten waarbij governance faalt” niet weggestopt; zij worden beoordeeld, geëscaleerd en opgevolgd.
Governance laten beklijven: de rol van verantwoordingsplicht
Zelfs met het beste beleid en steun van het management kan governance falen als er geen gevolgen zijn voor niet-naleving. Een werkelijk robuust kader moet worden ondersteund door een eerlijk, consistent en goed gecommuniceerd disciplinair proces. Dit is de focus van ISO/IEC 27001:2022-beheersmaatregel 6.4, “Disciplinaire procedure”.
Deze beheersmaatregel zorgt ervoor dat de regels van het ISMS niet optioneel zijn. Zij biedt het handhavingsmechanisme dat de inzet van het leiderschap voor beveiliging aantoont. Zoals uitgewerkt in Zenith Controls is dit proces een kritieke risicobehandeling voor dreigingen van binnenuit en nalatigheid. Het werkt samen met andere beheersmaatregelen: monitoringactiviteiten (8.16) kunnen een beleidsovertreding vaststellen, terwijl de disciplinaire procedure (6.4) de formele respons bepaalt.
“Disciplinaire maatregelen zijn beter verdedigbaar wanneer medewerkers adequaat zijn getraind en bewust zijn gemaakt van hun verantwoordelijkheden. Beheersmaatregel 6.4 steunt op 6.3 (Bewustwording, opleiding en training inzake informatiebeveiliging) om te waarborgen dat personeel zich niet kan beroepen op onbekendheid met beleid dat zij hebben overtreden.”
Een auditor zal controleren of dit proces op alle niveaus consistent wordt toegepast, zodat een lid van het hoger management dat het clean-deskbeleid overtreedt aan hetzelfde proces wordt onderworpen als een stagiair. Dit is de laatste schakel in de keten: governance verandert van richtsnoer in een afdwingbare norm.
De geïntegreerde compliancemap: één overzicht van governance
De druk van moderne governance is dat zij nooit in één enkel raamwerk past. Regelgeving zoals NIS2 en DORA heeft managementverantwoordelijkheid verheven van best practice tot wettelijke verplichting met persoonlijke aansprakelijkheid. Een weerbare CISO moet governance zo kunnen aantonen dat meerdere auditors tegelijk tevreden zijn.
Deze geïntegreerde tabel, afgeleid van de mappings in Zenith Controls, laat zien hoe het principe van managementverantwoordelijkheid in belangrijke raamwerken een universele eis is.
| Raamwerk/norm | Relevante clausule/beheersmaatregel | Koppeling met bestuurlijke verantwoordelijkheid (ISO 5.4) |
|---|---|---|
| ISO/IEC 27001:2022 | Clausules 5.1, 5.2, 9.3 | Vereist actief leiderschap, integratie van het ISMS in bedrijfsprocessen en regelmatige directiebeoordelingen. |
| EU NIS2 | Article 21(1) | Bestuurs- en leidinggevende organen moeten cyberbeveiligingsrisicobeheerpraktijken goedkeuren en daarop toezicht houden, met persoonlijke aansprakelijkheid bij tekortkomingen. |
| EU DORA | Article 5(2) | Het bestuursorgaan draagt de eindverantwoordelijkheid voor het ICT-risicobeheerkader en de operationele weerbaarheid van de entiteit. |
| EU GDPR | Articles 5(2), 24(1) | Het verantwoordingsplichtbeginsel vereist dat verwerkingsverantwoordelijken, waaronder senior management, naleving aantonen en passende maatregelen implementeren. |
| NIST SP 800-53 | PM-1, PM-9 | Het leiderschap moet het beveiligingsprogrammaplan vaststellen en een risicomanagementfunctie op directieniveau creëren voor geïntegreerd toezicht. |
| COBIT 2019 | EDM03 | De raad van bestuur en het uitvoerend management moeten beveiligingsinitiatieven evalueren, aansturen en monitoren om afstemming op bedrijfsdoelstellingen te waarborgen. |
De conclusie is helder: alle auditors, ongeacht hun raamwerk, bewegen naar dezelfde eis: “Laat mij governance in werking zien.”
Conclusie: van checkbox naar kompas voor uw governance
De pijnlijke waarheid is dat organisaties die “compliant” zijn elke dag worden getroffen door incidenten. Weerbare organisaties overleven en passen zich aan. Weerbaarheid vereist diepe integratie van beleid, technologie en echt eigenaarschap door de directie. Het is geen optocht van formulieren, maar een cultuur waarin beveiliging en bedrijfsstrategie gelijk oplopen.
Begin met de moeilijke vragen:
- Is ons beveiligingsleiderschap zichtbaar? Nemen managers buiten beveiliging actief deel aan risicobesluiten?
- Zijn verantwoordelijkheden duidelijk? Kan elke manager zijn specifieke taken voor het beschermen van informatie binnen zijn domein verwoorden?
- Is governance geïntegreerd? Zijn beveiligingsoverwegingen vanaf het begin ingebouwd in onze processen voor projectmanagement, inkoop en HR?
- Leren we van onze fouten? Leidt een incident tot een beoordeling van ons governancekader, en niet alleen van onze technische beheersmaatregelen?
Het verschil tussen een incident overleven en bezwijken onder toezichtdruk hangt af van hoe diep governance is verweven met uw bedrijfsvoering. Governance is het kompas dat uw organisatie door onzekerheid leidt. In een crisismoment staat alleen echte governance tussen compliance en catastrofe.
Volgende stappen: maak uw weerbaarheid meetbaar
- Gebruik de Zenith Blueprint om een realitycheck uit te voeren op uw managementverantwoordelijkheid en te waarborgen dat beveiliging zichtbaar is in de hele organisatie.
- Implementeer Clarysec-beleid zoals het Beleid voor governancerollen en -verantwoordelijkheden als levende documenten die training, escalatie en correctie aansturen.
- Benut Zenith Controls om auditgereed te zijn voor ISO/IEC 27001:2022, NIS2, DORA en meer, met concrete mappings en bewijsdossiers.
Klaar om uw governance te laten evolueren van checkbox naar kompas? Plan een ISMS-governancebeoordeling met Clarysec en zet uw directieteam echt aan het stuur.
Referenties:
- Zenith Blueprint: een 30-stappenroutekaart voor auditors
- Zenith Controls: de raamwerkoverstijgende compliancegids
- Beleid voor governancerollen en -verantwoordelijkheden
- Beleid voor governancerollen en -verantwoordelijkheden - mkb
- ISO/IEC 27001:2022, ISO/IEC 27014:2020, ISO/IEC 27005:2022, DORA, NIS2, GDPR, NIST SP 800-53 Rev.5, COBIT 2019.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


