⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Voorbij de handtekening: waarom betrokkenheid van het topmanagement de ultieme beveiligingsmaatregel is

Igor Petreski
18 min read
Conceptueel diagram dat de betrokkenheid van het topmanagement illustreert bij het implementeren en onderhouden van ultieme beveiligingsmaatregelen, met integratie van fysieke beveiliging, digitale cyberbeveiligingsmaatregelen en compliancekaders om sleutelfunctionarissen en kritieke bedrijfsmiddelen te beschermen.

De fantoomdirecteur en de onvermijdelijk mislukte audit

Stel u een scenario voor dat zich vaker in bestuurskamers afspeelt dan we willen toegeven.

Alex, een pas aangestelde CISO, loopt een kwartaalvergadering van het bestuur binnen. Hij heeft een presentatie van veertig pagina’s voorbereid met details over kwetsbaarheidspatches, firewallbeschikbaarheid en de meest recente resultaten van phishing-simulaties. De CEO, afgeleid door een bespreking over een fusie, werpt een blik op het scherm, knikt en zegt: “Het lijkt erop dat IT dit onder controle heeft. Houd ons veilig, Alex.” De vergadering gaat verder met verkoopcijfers.

Zes maanden later krijgt de organisatie te maken met een ransomware-aanval. Het herstel verloopt traag omdat bedrijfscontinuïteitsplannen nooit door de businessunits zijn getest. Boetes van toezichthouders dreigen zwaar te wegen. Wanneer de externe auditor arriveert om de naleving van ISO/IEC 27001:2022 te beoordelen, gaat de eerste vraag niet over de firewall. De vraag is: “Kan ik met de CEO spreken over diens rol in het Information Security Management System (ISMS)?”

De CEO is verbijsterd. “Daarvoor heb ik Alex aangenomen.”

De audit mislukt. Niet vanwege technologie, maar door een fundamenteel misverstand over Clausule 5.1: Leiderschap en betrokkenheid.

In het moderne compliancelandschap is de “fantoomdirecteur” — de leider die de cheques ondertekent maar de strategie negeert — het grootste afzonderlijke risico voor het risicoprofiel van een organisatie op het gebied van informatiebeveiliging. Bij Clarysec zien we deze kloof voortdurend. Beveiliging wordt vaak geïsoleerd als een technisch probleem, in plaats van behandeld als een zakelijke noodzaak. Dit artikel helpt u die kloof te overbruggen met de Zenith Blueprint, onze Zenith Controls-analyse en praktijkgerichte beleidsvoorbeelden om leiderschap te transformeren van passief publiek naar de drijvende kracht achter uw ISMS.

Voorbij de handtekening: hoe echt beveiligingsleiderschap eruitziet

Een handtekening onder een beleid wordt gemakkelijk verward met echte betrokkenheid. Maar robuust leiderschap, zoals vereist door ISO/IEC 27001:2022 Clausule 5.1, betekent dat directieleden en bestuurders het ISMS actief goedkeuren, uitdragen en van middelen voorzien — en vervolgens de doorlopende doeltreffendheid ervan in eigenaarschap nemen. De norm is expliciet: het topmanagement kan de eindverantwoordelijkheid niet delegeren.

De ervaring van Clarysec laat zien dat robuust leiderschap op topmanagementniveau niet slechts een ISO-vinkje is. Het is de motor achter beveiligingscultuur, doeltreffendheid en het vermogen om audits te doorstaan. Echte betrokkenheid blijkt uit:

  • Het onderschrijven van het ISMS: ervoor zorgen dat het informatiebeveiligingsbeleid aansluit op de strategische richting van de organisatie.
  • Het beschikbaar stellen van middelen: als een risicobeoordeling vraagt om nieuwe tooling, gespecialiseerde training of meer personeel, moet het leiderschap dit financieren.
  • Het bevorderen van bewustwording: wanneer de CEO beveiliging benoemt tijdens een medewerkersbijeenkomst, weegt dat zwaarder dan honderd e-mails van de IT-afdeling.
  • Het integreren van het ISMS in bedrijfsprocessen: beveiligingsbeoordelingen moeten standaard onderdeel zijn van projectmanagement, leveranciersonboarding en productontwikkeling, en mogen niet achteraf worden toegevoegd.

Zoals beschreven in onze Zenith Blueprint, een 30-stappenroadmap voor auditors, begint het aantonen van leiderschap met een formele verklaring van betrokkenheid, maar moet dit worden onderbouwd met voortdurende, zichtbare actie.

Beleid als stem van het leiderschap

Het belangrijkste middel waarmee het topmanagement zijn intentie kenbaar maakt, is het informatiebeveiligingsbeleid. Dit document is geen technische handleiding; het is een governancedocument dat de toon zet voor de gehele organisatie.

In ons Informatiebeveiligingsbeleid voor ondernemingen formuleren wij dit direct:

“Het beleid geeft invulling aan ISO/IEC 27001:2022 Clausule 5.2 en Clausule 5.1 door de intentie van het leiderschap, de betrokkenheid van het topmanagement en de afstemming van beveiligingsactiviteiten op organisatiedoelstellingen tot uitdrukking te brengen.” (Sectie ‘Doel’, beleidsclausule 1.3)

Voor kleinere organisaties is de aanpak directer, maar de zwaarte is gelijk. Ons Informatiebeveiligingsbeleid voor mkb benadrukt duidelijk eigenaarschap:

“Wijs duidelijke verantwoordelijkheid toe: zorg dat er altijd iemand verantwoordelijk is voor informatiebeveiliging. Doorgaans is dit de algemeen directeur of de persoon die deze formeel aanwijst.” (Sectie ‘Doelstellingen’, beleidsclausule 3.1)

Een veelvoorkomende auditvalkuil is het verschil tussen beschikbaarheid van beleid en communicatie van beleid. Een beleid dat bestaat maar onbekend is, heeft geen waarde. ISO/IEC 27001:2022 Clausule 7.3 en Beheersmaatregel 6.3 vereisen dat het beleid doeltreffend wordt gecommuniceerd. Als een auditor een willekeurige medewerker vraagt naar het beveiligingsstandpunt van de organisatie en een lege blik terugkrijgt, is dat een duidelijke tekortkoming ten opzichte van Clausule 5.1.

Betrokkenheid operationaliseren: een praktische toolkit

Het omzetten van abstracte betrokkenheid in auditeerbare actie vereist een gestructureerde aanpak. Zo operationaliseert de toolkit van Clarysec de verplichtingen van leiderschap.

1. De formele verklaring van betrokkenheid

Een openbare verklaring verankert de intentie en verduidelijkt verwachtingen. De Zenith Blueprint adviseert om deze rechtstreeks in uw informatiebeveiligingsbeleid op te nemen:

“De CEO en het directieteam van [ Org Name ] zijn volledig gecommitteerd aan informatiebeveiliging. Wij beschouwen informatiebeveiliging als een kernonderdeel van onze bedrijfsstrategie en activiteiten. Het management zorgt ervoor dat voldoende middelen en ondersteuning beschikbaar worden gesteld om het Information Security Management System te implementeren en voortdurend te verbeteren in overeenstemming met de eisen van ISO/IEC 27001.”

Dit is geen cosmetische maatregel. Auditors zullen het topmanagement interviewen om te bevestigen dat zij deze verklaring begrijpen en onderschrijven, met gerichte vragen over de toewijzing van middelen en strategische afstemming.

2. Duidelijke rollen, verantwoordelijkheden en bevoegdheden (Clausule 5.3)

Betrokkenheid wordt tastbaar wanneer deze aan mensen wordt toegewezen. Het leiderschap moet verantwoordelijke eigenaren aanwijzen voor elk onderdeel van het ISMS. Een RACI-matrix (Responsible, Accountable, Consulted, Informed) is waardevol bewijsmateriaal. Hoewel een CISO Responsible kan zijn voor het uitvoeren van de strategie, blijft het topmanagement Accountable voor het risico.

Ons Beleid inzake governancerollen en -verantwoordelijkheden voor mkb formaliseert deze inrichting:

“Dit beleid definieert hoe governanceverantwoordelijkheden voor informatiebeveiliging binnen de organisatie worden toegewezen, gedelegeerd en beheerd om volledige naleving van ISO/IEC 27001:2022 en andere wettelijke verplichtingen te waarborgen.” (Sectie ‘Doel’, beleidsclausule 1.1)

3. Toewijzing van middelen: geld, mensen en tools

Een ISMS zonder middelen is slechts een papieren exercitie. Het topmanagement moet betrokkenheid aantonen door een concreet budget toe te wijzen voor beveiligingsinitiatieven die via risicobeoordelingen zijn geïdentificeerd, ongeacht of het gaat om nieuwe technologie, facilitaire upgrades of gespecialiseerde training. Zoals de Zenith Blueprint opmerkt: als de risicobeoordeling een behoefte aantoont, wordt van het leiderschap verwacht dat het die financiert.

4. Doorlopende beoordeling en voortdurende verbetering (Clausule 9.3)

Betrokkenheid van leiderschap is een doorlopende verplichting, geen eenmalige gebeurtenis. Het management moet deelnemen aan formele ISMS-beoordelingsvergaderingen (ten minste jaarlijks) om prestaties ten opzichte van doelstellingen te beoordelen, nieuwe risico’s te evalueren, significante wijzigingen goed te keuren en verbeteringen aan te sturen. Notulen, prestatiedashboards en gedocumenteerde verbeterplannen zijn kritieke artefacten voor elke audit.

5. Een beveiligingsbewuste cultuur stimuleren

Zichtbaar leiderschapsgedrag is het krachtigste middel om cultuur op te bouwen. Wanneer directieleden zich aan beleid houden en spreken over het belang van beveiliging, geeft dit het signaal dat beveiliging ieders verantwoordelijkheid is. Dit wordt expliciet vereist in ons Informatiebeveiligingsbeleid, waarin staat dat leiderschap “het goede voorbeeld geeft en een sterke informatiebeveiligingscultuur bevordert.” Deze verwachting geldt ook voor middenmanagers, die beleid binnen hun teams moeten handhaven en beveiliging in de dagelijkse operatie moeten integreren.

Het compliance-ecosysteem: één betrokkenheid, meerdere verplichtingen

Leiderschap op topmanagementniveau is niet alleen een ISO-vereiste; het vormt de universele ruggengraat van alle belangrijke kaders voor beveiliging, privacy en weerbaarheid. Een sterke, aantoonbare betrokkenheid voor ISO 27001 voldoet tegelijkertijd aan kernvereisten voor governance onder NIS2, DORA, GDPR, NIST en COBIT.

Onze Zenith Controls-analyse biedt de cruciale kruisverwijzing en laat zien hoe één actie aansluit op meerdere complianceverplichtingen.

KaderVereiste voor betrokkenheid van leiderschapBelangrijk bewijsmateriaal en artefacten
ISO/IEC 27001:2022Clausule 5.1: Leiderschap en betrokkenheidGoedgekeurd beleid, notulen van managementbeoordelingen, registraties van toewijzing van middelen.
EU NIS2Artikel 21: toezicht door het bestuursorgaan en goedkeuring van cyberbeveiligingsmaatregelenGedocumenteerd kader, formele goedkeuring door het management, opleidingsregistraties voor het management.
EU DORAArtikelen 5, 6: ICT-governancekader goedgekeurd door en onder toezicht van het bestuursorgaanGoedgekeurd ICT-beleid, gedefinieerde rollen en verantwoordelijkheden, risicobeheerkader.
EU GDPRArtikelen 5(2), 24, 32: verantwoordingsbeginsel, implementatie van passende maatregelenGegevensbeschermingsbeleid, registraties van verwerkingsactiviteiten, bewijs van periodieke beoordeling.
NIST SP 800-53 Rev. 5PL-1, PM-1: beleid voor beveiligingsplanning, organisatiebreed programmabeheerFormeel beveiligingsplan, registraties van beleidsverspreiding, interviews met leiderschap.
COBIT 2019EDM01.02: waarborging van het onderhoud van het governancesysteemDocumentatie van het governancekader, notulen van bestuursvergaderingen, prestatierapportages.

Onder NIS2 kunnen nationale autoriteiten het topmanagement persoonlijk aansprakelijk stellen voor tekortkomingen. Evenzo schrijft DORA voor dat het bestuursorgaan het ICT-risicobeheerkader definieert, goedkeurt en daarop toeziet. Zoals onze Zenith Controls-analyse benadrukt:

“NIS2 vereist… een gedocumenteerd cyberbeveiligingsrisicobeheerkader, inclusief beveiligingsbeleid op governanceniveau… ISO 27001 Beheersmaatregel 5.1 geeft hier rechtstreeks invulling aan door een beleid verplicht te stellen dat beveiligingsdoelstellingen, betrokkenheid van het management en toewijzing van verantwoordelijkheden definieert.”

Het implementeren van ISO 27001 is niet alleen een commercieel onderscheidend vermogen; het is een verdedigingsstrategie tegen handhaving die op leiderschap is gericht.

De menselijke factor: screening als leiderschapsbesluit

Wat heeft antecedentenonderzoek van medewerkers te maken met de C-suite? Alles.

Het topmanagement bepaalt de risicobereidheid van de organisatie. ISO 27001:2022 Beheersmaatregel 6.1: Screening is een directe operationele uitwerking van dit risicobesluit en bepaalt welk vertrouwensniveau vereist is voordat personen toegang krijgen tot bedrijfsmiddelen.

Zoals geanalyseerd in Zenith Controls:

“NIS2 vereist expliciet… HR-beveiligingsmaatregelen, waaronder screening van personeel in gevoelige functies. Beheersmaatregel 6.1 adresseert deze eis rechtstreeks door antecedentenonderzoeken voor medewerkers verplicht te stellen… Via screening verlagen organisaties het risico van dreigingen van binnenuit en zorgen zij ervoor dat alleen vertrouwde personen toegang hebben.”

Deze ene beheersmaatregel is sterk verweven met andere onderdelen. Zij beïnvloedt arbeidsvoorwaarden (Beheersmaatregel 6.2), leveranciersrelaties (Beheersmaatregel 5.19) en privacyverplichtingen (Beheersmaatregel 5.34). Wanneer leiderschap HR onder druk zet om antecedentenonderzoeken over te slaan om “sneller te werven”, ondermijnt het actief het ISMS door snelheid boven vastgestelde beveiligingsdoelstellingen te plaatsen — een duidelijke schending van Clausule 5.1.

Door de lens van de auditor: voorbereiden op het interview

Auditors lezen niet alleen uw documenten; zij interviewen ook uw bestuurders. Juist daar wordt een gebrek aan echte betrokkenheid pijnlijk zichtbaar. Een goed voorbereide CISO zorgt ervoor dat het leiderschap de moeilijke vragen met vertrouwen kan beantwoorden.

Dit is wat auditors, geleid door normen zoals ISO 19011 en ISO 27007, zullen verlangen.

AuditfocusgebiedVereist bewijsmateriaal en artefactenTypische interviewvragen van auditors aan het leiderschap
BeleidsgoedkeuringOndertekend en gedateerd beleidsdocument; notulen van bestuursvergaderingen waaruit bespreking en goedkeuring blijken.“Wanneer is dit beleid voor het laatst door het directieteam beoordeeld? Waarom is het belangrijk voor onze bedrijfsdoelen?”
Toewijzing van middelenGoedgekeurde budgetten voor beveiligingstools, training en personeel; inkoopregistraties.“Kunt u een voorbeeld geven van een beveiligingsverbetering die u vorig jaar persoonlijk hebt uitgedragen en gefinancierd?”
ManagementbeoordelingGeplande beoordelingsvergaderingen; aanwezigheidslijsten; notulen met actiepunten en besluiten.“Hoe blijft het management geïnformeerd over de prestaties van het ISMS? Wat waren de belangrijkste uitkomsten van uw laatste beoordeling?”
RoltoewijzingOrganigram; RACI-matrix; formele functiebeschrijvingen met beveiligingstaken.“Wie is uiteindelijk verantwoordelijk voor informatiebeveiligingsrisico’s in deze organisatie? Hoe wordt dat gecommuniceerd?”
CommunicatieInterne aankondigingen; intranetpagina’s; registraties van algemene medewerkersbijeenkomsten of trainingssessies.“Hoe zorgt u ervoor dat elke medewerker, van de receptie tot het datacenter, zijn of haar beveiligingsverantwoordelijkheden begrijpt?”

Een CEO die kan uitleggen hoe beveiliging de bedrijfsstrategie mogelijk maakt — door klantvertrouwen te beschermen, beschikbaarheid van dienstverlening te waarborgen of markttoegang mogelijk te maken — slaagt met glans. Een CEO die zegt: “Het voorkomt virussen,” wijst op een kritiek falen van leiderschap.

Conclusie: leiderschap is de ultieme beheersmaatregel

In de complexe machinekamer van een ISMS kunnen firewalls falen en kan software fouten bevatten. Maar de ene beheersmaatregel die zich geen falen kan veroorloven, is leiderschap. Betrokkenheid van het topmanagement is de energiebron voor het hele systeem. Zonder die betrokkenheid zijn beleidsdocumenten slechts papier en zijn beheersmaatregelen niet meer dan suggesties.

Door de Zenith Blueprint te volgen en de overkoepelende compliance-inzichten van de Zenith Controls-analyse te benutten, kunt u deze betrokkenheid documenteren, aantonen en operationaliseren. Beveiliging is niet iets wat u koopt; het is iets wat u doet. En dat handelen begint helemaal bovenaan.

Klaar om uw leiderschapsteam te transformeren van een compliancerisico naar uw grootste beveiligingsmiddel? Neem vandaag nog contact op met Clarysec voor een begeleide workshop of ontdek hoe onze Zenith-suite uw route naar echte, auditbestendige informatiebeveiligingsgovernance kan stroomlijnen.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Van compliance naar weerbaarheid: hoe CISO's de governancekloof dichten

Van compliance naar weerbaarheid: hoe CISO's de governancekloof dichten

Compliancechecklists voorkomen geen incidenten; actieve governance doet dat wel. We analyseren de grootste governancemythen voor CISO’s aan de hand van een praktijkincident en bieden een routekaart om echte organisatiebrede weerbaarheid op te bouwen met concrete stappen, beleidsvoorbeelden en raamwerkoverstijgende mappings voor ISO 27001:2022, NIS2, DORA en meer.