⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Interne ISO 27001-audit voor NIS2 en DORA

Igor Petreski
15 min read
Intern ISO 27001-auditprogramma gekoppeld aan bewijsmateriaal voor NIS2 en DORA

Het is de eerste vergadering van het Auditcomité in 2026. Sarah, de CISO van FinSecure, een snelgroeiende SaaS- en FinTech-aanbieder, heeft vijftien minuten op de agenda. De raad van bestuur heeft vijf vragen.

Zijn we klaar voor onze ISO/IEC 27001:2022 surveillance-audit? Vallen we als aanbieder van beheerde diensten binnen de scope van NIS2? Raakt DORA ons omdat wij klanten in de financiële sector ondersteunen? Kunnen we aantonen dat incidentmelding, leveranciers-due diligence en bedrijfscontinuïteit daadwerkelijk werken? En waarom vond de toegangsbeoordeling van vorig kwartaal nog steeds accounts die verwijderd hadden moeten zijn?

Sarah heeft bewijsmateriaal, maar het ligt verspreid. Engineering heeft exports van kwetsbaarheidsscans. Inkoop heeft leveranciersvragenlijsten. Juridische Zaken heeft contractuele clausules. De compliancemanager heeft een GDPR-tracker. Het SOC heeft incidenttickets. Niets daarvan is evident onjuist, maar samen vertelt het geen samenhangend assuranceverhaal.

Dit is het moment waarop een intern ISO 27001-auditprogramma óf een strategische bewijsmotor wordt, óf een jaarlijkse inhaalslag blijft.

Voor organisaties die door NIS2 en DORA worden geraakt, kan interne audit geen ceremoniële checklist meer zijn. Het moet een risicogebaseerd assurancesysteem worden dat bevestigt of de ISMS-scope juist is, of beheersmaatregelen in de praktijk werken, of wettelijke eisen zijn gemapt, of bevindingen consistent worden geclassificeerd en of corrigerende maatregelen de directiebeoordeling bereiken. In 2026 zullen de sterkste programma’s niet alleen vragen: “Hebben we een audit uitgevoerd?” Zij zullen vragen: “Kunnen we maand na maand aantonen dat cybersecuritygovernance, ICT-weerbaarheid, leveranciersbeveiliging en paraatheid voor incidenten functioneren?”

Dat is de benadering die Clarysec verwerkt in Zenith Blueprint: een 30-stappenroadmap voor auditors, Zenith Controls: de cross-compliancegids en de beleidssuite van Clarysec. Het doel is niet om afzonderlijke ISO-, NIS2- en DORA-projecten te creëren. Het doel is het ISMS te versterken, zodat één auditprogramma herbruikbaar bewijsmateriaal oplevert voor meerdere assurancebehoeften.

Waarom interne auditprogramma’s in 2026 moeten veranderen

NIS2 en DORA hebben het auditgesprek verschoven van documentatie naar aantoonbaar beheerste weerbaarheid.

NIS2 is van toepassing op veel middelgrote en grote organisaties in kritieke en belangrijke sectoren, waaronder digitale infrastructuur, cloudcomputingdiensten, datacenteraanbieders, aanbieders van beheerde diensten, aanbieders van beheerde beveiligingsdiensten, online marktplaatsen, online zoekmachines en socialenetwerkplatforms. Lidstaten passen nationale maatregelen toe sinds oktober 2024, en in 2026 opereren veel organisaties in het eerste volledige jaar met volwassen NIS2-verwachtingen.

DORA is vanaf 17 januari 2025 van toepassing op een brede groep financiële entiteiten, waaronder kredietinstellingen, betalingsinstellingen, instellingen voor elektronisch geld, beleggingsondernemingen, aanbieders van cryptoactivadiensten, verzekerings- en herverzekeringsondernemingen, crowdfundingdienstverleners en relevante externe ICT-dienstverleners. DORA is het sectorspecifieke regime voor digitale operationele weerbaarheid voor financiële entiteiten die onder de regeling vallen. ICT-dienstverleners die financiële entiteiten bedienen, kunnen DORA ook ervaren via contracten, auditrechten, deelname aan testen, ondersteuning bij incidenten, beheersmaatregelen voor onderaanneming en exitvereisten.

Beide regelingen versterken de verantwoordingsplicht. NIS2 Article 20 vereist dat bestuursorganen cyberbeveiligingsrisicobeheersmaatregelen goedkeuren en daarop toezicht houden, en cyberbeveiligingstraining ontvangen. DORA Article 5 maakt het bestuursorgaan uiteindelijk verantwoordelijk voor ICT-risico, waaronder goedkeuring van en toezicht op de strategie voor digitale operationele weerbaarheid, ICT-beleid, continuïteitsregelingen en risico’s van derde partijen.

ISO 27001 past goed bij deze omgeving omdat het een managementsysteem is. De norm vereist dat de organisatie haar context begrijpt, belanghebbenden en eisen definieert, de ISMS-scope vaststelt, risico’s beoordeelt en behandelt, prestaties monitort, interne audits uitvoert en voortdurende verbetering bevordert. Het doel is niet om NIS2 en DORA in een ISO-format te persen. Het doel is ISO 27001 te gebruiken als besturingssysteem voor herhaalbare assurance.

Begin met de scope: audit het systeem waarop het bestuur vertrouwt

Een zwak intern auditprogramma begint met een vage scope zoals “informatiebeveiliging”. Een sterk programma begint met de bedrijfs- en regelgevingsgrens.

ISO 27001 vereist dat de ISMS-scope rekening houdt met interne en externe kwesties, eisen van belanghebbenden en interfaces of afhankelijkheden met andere organisaties. Dat is belangrijk omdat NIS2- en DORA-verplichtingen vaak aan de randen van de organisatie liggen: cloudplatformen, uitbestede SOC-dienstverleners, managed detection and response, betalingssystemen, fintech-API’s, verwerking van klantgegevens, back-updiensten en partners voor incidentescalatie.

Clarysec’s Audit- en compliancemonitoringbeleid voor mkb stelt de governancebaseline vast:

De algemeen directeur (GM) moet een jaarlijks auditplan goedkeuren.

Uit sectie ‘Governancevereisten’, beleidsclausule 5.1.1.

Voor grotere omgevingen verhoogt Clarysec’s Audit- en compliancemonitoringbeleid de verwachting:

Er moet jaarlijks een risicogebaseerd auditplan worden opgesteld en goedgekeurd, waarbij rekening wordt gehouden met:

Uit sectie ‘Governancevereisten’, beleidsclausule 5.2.

Scope is daarom niet slechts een voorkeur van de auditor. Het is een door het management goedgekeurde assuranceverplichting.

Een intern ISO 27001-auditprogramma voor 2026 dat NIS2 en DORA ondersteunt, moet het volgende omvatten:

  • ISMS-clausules en -processen, waaronder context, leiderschap, risicomanagement, doelstellingen, ondersteuning, uitvoering, prestatie-evaluatie en verbetering.
  • Relevante beheersgebieden uit ISO/IEC 27001:2022 Annex A, waaronder leveranciersrelaties, incidentbeheer, bedrijfscontinuïteit, wettelijke verplichtingen, privacy, logging, monitoring, kwetsbaarhedenbeheer, toegangscontrole, cryptografie, veilige ontwikkeling, wijzigingsbeheer en cloudgovernance.
  • Regelgevende overlays, waaronder NIS2 Articles 20, 21 en 23, DORA Articles 5, 6, 8 tot en met 14, 17 tot en met 19, 24 tot en met 27 en 28 tot en met 30, plus GDPR-eisen voor beveiliging en verantwoordingsplicht.
  • Kerndiensten en bedrijfsprocessen, vooral kritieke of belangrijke functies, essentiële diensten, klantgerichte platformen en systemen die gereguleerde klanten ondersteunen.
  • Afhankelijkheden van derde partijen, waaronder ICT-leveranciers, cloudproviders, uitbestede ontwikkeling, SOC, MSSP, externe verwerkers van gegevens en kritieke onderaannemers.
  • Processen die bewijsmateriaal opleveren, waaronder risicobeoordelingen, toegangsrechtenbeoordelingen, herstel van kwetsbaarheden, incidentoefeningen, back-uphersteltests, leveranciersbeoordelingen, continuïteitstests en directiebeoordelingen.

De Zenith Blueprint onderstreept dit in de fase Audit, beoordeling en verbetering, stap 25, Intern auditprogramma:

Bepaal de scope van uw interne auditprogramma. Uiteindelijk moet u in de loop van een jaar alle relevante ISMS-processen en beheersmaatregelen afdekken.

Uit de fase Audit, beoordeling en verbetering, stap 25: Intern auditprogramma.

U hoeft niet alles elke maand te auditen. Maar over de jaarcyclus moet u alle relevante ISMS-processen en beheersmaatregelen afdekken, met vaker uitgevoerde werkzaamheden op risicovolle en gereguleerde gebieden.

Bouw het audituniversum rond de beheersingsthema’s van NIS2 en DORA

NIS2 Article 21 vereist passende en evenredige technische, operationele en organisatorische maatregelen. De baseline omvat risicoanalyse, beveiligingsbeleid, incidentenafhandeling, bedrijfscontinuïteit, back-upbeheer, herstel na verstoringen, crisismanagement, beveiliging van de toeleveringsketen, veilige aanschaf en ontwikkeling, afhandeling van kwetsbaarheden, beoordeling van doeltreffendheid, cyberhygiëne, training, cryptografie, HR-beveiliging, toegangscontrole, beheer van bedrijfsmiddelen, MFA of continue authenticatie waar passend, en beveiligde communicatie.

DORA kent een vergelijkbare operationele levenscyclus. Het vereist dat financiële entiteiten door ICT ondersteunde bedrijfsfuncties, informatieactiva, ICT-activa, afhankelijkheden en verbindingen met derde partijen identificeren en classificeren. Het vereist ook bescherming, detectie, incidentclassificatie, respons, herstel, back-up, herstelactiviteiten, testen, leren na incidenten, communicatie en risicobeheer voor ICT-derde partijen.

Een geïntegreerd audituniversum voorkomt de veelvoorkomende fout dat ISO 27001 los van NIS2 en DORA wordt geaudit.

AuditdomeinISO 27001-auditankerRelevantie voor NIS2 en DORATypisch bewijsmateriaal
Governance en wettelijke verplichtingenContext, leiderschap, risicobehandeling, wettelijke en contractuele eisenBestuurlijk toezicht onder NIS2, verantwoordelijkheid van het bestuursorgaan onder DORA, GDPR-verantwoordingsplichtJuridisch register, register van belanghebbenden, ISMS-scope, risicobereidheid, bestuursnotulen, directiebeoordeling
Risicobeoordeling en -behandelingRisicobeoordeling, Verklaring van Toepasselijkheid, behandelplanPassende en evenredige maatregelen onder NIS2, ICT-risicobeheerkader onder DORARisicoregister, risicocriteria, goedkeuringen van behandeling, restrisico-acceptatie
Inventaris van bedrijfsmiddelen en afhankelijkhedenBeheer van bedrijfsmiddelen, governance van clouddiensten, leveranciersdienstenICT-activa en onderlinge verbindingen onder DORA, systemen voor dienstverlening onder NIS2CMDB, gegevensstroomdiagrammen, leveranciersregister, cloudinventaris, criticaliteitsclassificatie
Toegangscontrole en identiteitHR-beveiliging, toegangsbeheer, MFA, geprivilegieerde toegangToegangscontrole en MFA onder NIS2, principe van minimale privileges en sterke authenticatie onder DORATickets voor instromers, doorstromers en uitstromers, toegangsrechtenbeoordelingen, MFA-rapportages, logboeken van geprivilegieerde accounts
Logging, monitoring en detectieLogging, monitoring, beoordeling van gebeurtenissenAnomaliedetectie en incidentclassificatie onder DORA, paraatheid voor incidenten onder NIS2SIEM-waarschuwingen, detectieregels, registraties van incidenttriage, monitoringdashboards
IncidentbeheerIncidentplanning, respons, bewijsverzameling, geleerde lessenMeldingsworkflow onder NIS2, ICT-incidentlevenscyclus onder DORAIncidentlogboek, ernstmatrix, meldingssjablonen, oorzaakanalyserapporten, oefenregistraties
Bedrijfscontinuïteit en herstelICT-gereedheid, back-ups, beveiliging bij verstoringenBack-up en crisismanagement onder NIS2, continuïteit en herstel onder DORABusiness impactanalyse, continuïteitsplannen, back-uptests, RTO- en RPO-registraties, crisiscommunicatietest
Leveranciers- en ICT-risico van derde partijenLeveranciersovereenkomsten, ICT-toeleveringsketen, aanschaf van cloudservices en exitBeveiliging van de toeleveringsketen onder NIS2, ICT-register voor derde partijen en contractuele clausules onder DORALeveranciers-due diligence, contracten, auditrechten, exitplannen, analyse van concentratierisico
Veilige ontwikkeling en kwetsbaarhedenVeilige aanschaf, ontwikkeling, wijziging, kwetsbaarhedenbeheerAfhandeling van kwetsbaarheden onder NIS2, patching en testen onder DORAKwetsbaarheidsscans, herstel-SLA’s, wijzigingstickets, code review, penetratietestrapporten
Compliancemonitoring en corrigerende maatregelenMonitoring, interne audit, non-conformiteit en corrigerende maatregelCorrigerende maatregelen onder NIS2, audit en opvolging van herstelmaatregelen onder DORAAuditrapporten, CAPA-tracker, KPI-dashboard, acties uit directiebeoordeling

Deze structuur maakt van elk auditdomein een gedeeld assuranceobject. De interne auditor toetst de ISO 27001-eis en legt vervolgens vast of hetzelfde bewijsmateriaal ook de verwachtingen van NIS2, DORA, GDPR, NIST CSF en COBIT 2019 ondersteunt.

Plan het jaar rond risico, niet rond papierwerk

De Zenith Blueprint geeft teams een praktische volgorde om audit om te zetten in verbetering:

  • Stap 25, Intern auditprogramma: plan scope, frequentie, onafhankelijkheid en risicogebaseerde prioriteiten.
  • Stap 26, Audituitvoering: verzamel objectief bewijsmateriaal via interviews, documentbeoordeling, observatie en steekproeven.
  • Stap 27, Auditbevindingen, analyse en oorzaak: classificeer bevindingen en bepaal de oorzaak.
  • Stap 28, Directiebeoordeling: breng auditresultaten, incidenten, non-conformiteiten, doelstellingen, risico’s en resourcebehoeften in de directiebeoordeling in.
  • Stap 29, Continue verbetering: bouw corrigerende maatregelen die oorzaken wegnemen, niet alleen symptomen.

De Zenith Blueprint is expliciet over onafhankelijkheid:

Idealiter audit de interne auditor niet zijn of haar eigen werk.

Uit de fase Audit, beoordeling en verbetering, stap 25: Intern auditprogramma.

Voor een kleinere SaaS- of fintechonderneming kan dit betekenen dat een manager uit een andere functie beveiligingsprocessen audit, dat eigenaren van beheersmaatregelen rouleren, of dat een externe consultant wordt ingezet. De sleutel is het documenteren van competentie en onafhankelijkheid, vooral wanneer bewijsmateriaal voor NIS2 en DORA later kan worden beoordeeld door klanten, toezichthoudende autoriteiten of externe auditors.

Het Audit- en compliancemonitoringbeleid voor mkb definieert ook de minimale auditstructuur:

Elke audit moet een gedefinieerde scope, doelstellingen, verantwoordelijk personeel en vereist bewijsmateriaal omvatten.

Uit sectie ‘Governancevereisten’, beleidsclausule 5.2.3.

Een praktische kwartaalstructuur voor een snelgroeiende SaaS- of ICT-aanbieder kan er als volgt uitzien:

KwartaalPrimaire auditfocusRegelgevende nadrukBelangrijkste output
Q1Incidentbeheer en meldingNIS2 Article 23, DORA Articles 17 tot en met 19Incidentauditrapport, test van meldingsworkflow, beoordeling van ernstmatrix
Q2Risicobeheer voor ICT-derde partijenNIS2 Article 21, DORA Articles 28 tot en met 30Leverancierssteekproef, contractbeoordeling, bewijsmateriaal van due diligence, beoordeling van exitplanning
Q3Bedrijfscontinuïteit en weerbaarheidstestenNIS2 Article 21, DORA Articles 11, 12, 24 tot en met 27Bewijsmateriaal van back-upherstel, continuïteitsoefening, herstel van bevindingen uit weerbaarheidstests
Q4Governance, risico en complianceNIS2 Article 20, DORA Articles 5 en 6, ISO 27001-clausules 5, 9 en 10Pakket voor directiebeoordeling, CAPA-status, restrisicobesluiten, input voor auditplan van volgend jaar

Dit vervangt de maandelijkse bewijsverzameling niet. Het geeft het jaar een duidelijk assuranceritme.

Steekproeven: hoeveel bewijsmateriaal is genoeg?

Steekproeven zijn het punt waarop veel interne audits te oppervlakkig of juist te kostbaar worden. In gereguleerde ICT-omgevingen moeten steekproeven risicogebaseerd, uitlegbaar en gedocumenteerd zijn.

De Zenith Blueprint, stap 26, geeft het praktische principe:

Neem steekproeven en voer steekproefsgewijze controles uit: u kunt niet alles controleren, dus gebruik steekproeven.

Uit de fase Audit, beoordeling en verbetering, stap 26: Audituitvoering.

Clarysec’s ondernemingsbeleid maakt dit auditeerbaar:

Documentatie van de steekproefstrategie, auditscope en beperkingen

Uit sectie ‘Governancevereisten’, beleidsclausule 5.5.3.

Voor NIS2 en DORA moeten steekproeven rekening houden met criticaliteit, risico, leveranciersbelang, tijdsperiode, incidenthistorie, geografie en de vraag of het geselecteerde proces kritieke of belangrijke functies ondersteunt.

BeheersgebiedPopulatieVoorgestelde steekproefRisicogebaseerde aanpassing
ToegangsverleningAlle nieuwe gebruikersaccounts in het kwartaal10 accounts of 10 procent, afhankelijk van wat groter isNeem alle geprivilegieerde accounts en beheerders van kritieke applicaties op
Verwijdering van toegang bij uitdiensttredingAlle beëindigde gebruikers in het kwartaal100 procent voor geprivilegieerde gebruikers, 10 standaardgebruikersVergroot de steekproef als HR- of IAM-integratie is gewijzigd
Leveranciers-due diligenceActieve ICT-leveranciersAlle kritieke leveranciers, 5 leveranciers met middelhoog risico, 3 leveranciers met laag risicoNeem leveranciers op die financiële klanten of essentiële diensten ondersteunen
Herstel van kwetsbaarhedenKritieke en hoge bevindingen die in het kwartaal zijn gesloten15 tickets over systemen heenNeem internet-facing systemen en herhaalde uitzonderingen op
IncidentbeheerAlle beveiligingsincidenten in het kwartaalAlle majeure incidenten, 5 kleine incidenten, 3 voorbeelden van false-positive-triageNeem incidenten met persoonsgegevens, klantimpact of grensoverschrijdende relevantie op
Back-upherstelBack-uptests die in het kwartaal zijn uitgevoerdAlle tests van kritieke systemen, 3 niet-kritieke systemenNeem systemen op die kritieke of belangrijke functies ondersteunen
WijzigingsbeheerProductiewijzigingen in het kwartaal15 wijzigingen, inclusief noodwijzigingenNeem wijzigingen op die authenticatie, logging, encryptie of klantgegevens raken
BeveiligingstrainingWerknemers en contractanten die in de periode actief zijn20 gebruikers verspreid over afdelingenNeem leden van het bestuursorgaan en geprivilegieerde technische rollen op

Voor omgevingen die door DORA worden geraakt, verdient testbewijsmateriaal bijzondere aandacht. DORA vereist testen van digitale operationele weerbaarheid voor financiële entiteiten, met geavanceerdere testen zoals threat-led penetratietesten voor geselecteerde entiteiten ten minste elke drie jaar. Uw auditsteekproef moet niet alleen testrapporten bevatten, maar ook bewijsmateriaal dat bevindingen zijn geprioriteerd, hersteld en opnieuw getest.

Praktisch auditvoorbeeld: ICT-risico van derde partijen

Leveranciersbeveiliging is vaak de snelste manier om hiaten tussen documentatie en operationele werkelijkheid bloot te leggen. DORA Articles 28 tot en met 30 vereisen risicobeheer voor ICT-derde partijen, contractuele inhoud en informatieregisters. NIS2 Article 21 vereist beveiliging van de toeleveringsketen waarbij rekening wordt gehouden met kwetsbaarheden en praktijken van directe leveranciers.

Voor een Q2-audit selecteert Sarah vijf kritieke leveranciers, drie nieuwe leveranciers die in de afgelopen zes maanden zijn onboarded en twee leveranciers met recent verlengde contracten. De auditor interviewt inkoop, juridische zaken, service-eigenaren en eigenaren van beveiligingsmaatregelen.

DORA- of NIS2-eisISO 27001:2022-beheersankerAuditvraagTe verzamelen bewijsmateriaal
DORA Article 28, ICT-register voor derde partijenA.5.19 Informatiebeveiliging in leveranciersrelatiesIs er een volledig en actueel register van regelingen met externe ICT-dienstverleners?Live leveranciersregister en geselecteerde registraties van kritieke leveranciers
DORA Article 28, risicobeoordeling vóór contractsluitingA.5.19 Informatiebeveiliging in leveranciersrelatiesIs due diligence uitgevoerd vóór ondertekening of verlenging van leverancierscontracten?Due-diligencerapporten, risicobeoordelingen en goedkeuringsregistraties
DORA Article 30, contractuele inhoudA.5.20 Informatiebeveiliging opnemen in leveranciersovereenkomstenBevatten contracten waar vereist beveiligingsmaatregelen, auditrechten, ondersteuning bij incidenten en ondersteuning bij beëindiging?Contracten, addenda, beveiligingsbijlagen en notities van juridische toetsing
NIS2 Article 21, beveiliging van de toeleveringsketenA.5.21 Beheer van informatiebeveiliging in de ICT-toeleveringsketenZijn beveiligingspraktijken van leveranciers, onderaanneming en serviceafhankelijkheden begrepen?Leveranciersvragenlijsten, openbaarmakingen van onderaannemers en afhankelijkheidskaarten
Doorlopende leveranciersmonitoringA.5.22 Monitoring, beoordeling en wijzigingsbeheer van leveranciersdienstenWorden leveranciersprestaties en beveiliging doorlopend beoordeeld?QBR-notulen, SLA-rapportages, auditrapporten en jaarlijkse beoordelingsregistraties

Deze tabel doet meer dan de bewijsverzameling sturen. Zij toont aan dat de organisatie regelgevende tekst heeft vertaald naar ISO-gebaseerde auditcriteria en concreet bewijsmateriaal.

Bevindingen: schrijf ze zodat het management kan handelen

Een auditbevinding mag niet klinken als een vage klacht. Zij moet voldoende gestructureerd zijn zodat het management het risico begrijpt, eigenaarschap kan toewijzen en corrigerende maatregelen kan goedkeuren.

Het Audit- en compliancemonitoringbeleid voor mkb stelt:

Alle auditbevindingen moeten worden gedocumenteerd met risicoclassificaties en voorgestelde acties.

Uit sectie ‘Governancevereisten’, beleidsclausule 5.4.1.

Het ondernemingsbrede Audit- en compliancemonitoringbeleid voegt de discipline rond corrigerende maatregelen toe:

Alle bevindingen moeten resulteren in een gedocumenteerde CAPA die het volgende omvat:

Uit sectie ‘Vereisten voor beleidsimplementatie’, beleidsclausule 6.2.1.

In de Zenith Blueprint adviseert stap 27 om bevindingen te categoriseren als majeure non-conformiteiten, kleine non-conformiteiten of observaties, en vervolgens een oorzaakanalyse uit te voeren. Een majeure non-conformiteit wijst op een ernstig hiaat of systemisch falen. Een kleine non-conformiteit is een geïsoleerde afwijking in een verder conform proces. Een observatie is een verbeterkans.

Een sterke bevinding bevat:

  • Eis of verwachting ten aanzien van de beheersmaatregel.
  • Geconstateerde situatie.
  • Geselecteerd bewijsmateriaal.
  • Risico en bedrijfsimpact.
  • Regelgevende relevantie.
  • Classificatie en risicoclassificatie.
  • Oorzaak.
  • Eigenaar van de corrigerende maatregel en vervaldatum.

Voorbeeldbevinding:

Bevinding NC-2026-07, kleine non-conformiteit, vertraging in leveranciersbeveiligingsbeoordeling

Eis: Beveiligingsbeoordelingen van leveranciers voor kritieke ICT-aanbieders moeten ten minste jaarlijks worden uitgevoerd, ter ondersteuning van ISO 27001-leveranciersbeheersmaatregelen, NIS2-verwachtingen voor de toeleveringsketen en DORA-verplichtingen voor ICT-risico van derde partijen.

Situatie: Voor twee van de twaalf kritieke ICT-leveranciers waren de beveiligingsbeoordelingen voor 2026 niet op de vereiste datum afgerond.

Bewijsmateriaal: Export van het leveranciersregister d.d. 15 juni 2026, tracker voor leveranciersbeoordelingen, interview met de inkoopverantwoordelijke en twee ontbrekende beoordelingsregistraties.

Risico: Een vertraagde leveranciersbeoordeling kan tijdige identificatie verhinderen van kwetsbaarheden, wijzigingen in onderaanneming, hiaten in incidentondersteuning of contractuele non-compliance die kritieke diensten raken.

Oorzaak: Inkoop werd niet automatisch geïnformeerd wanneer beoordelingsdatums voor leveranciers naderden, en eigenaarschap voor DORA-gerelateerd leveranciersbewijsmateriaal was niet toegewezen.

Corrigerende maatregel: Configureer geautomatiseerde beoordelingsherinneringen, wijs eigenaren van beheersmaatregelen op naam toe voor alle kritieke ICT-leveranciers, rond achterstallige beoordelingen uiterlijk 31 juli 2026 af en voer kwartaalgewijze steekproefcontroles uit.

Voor oorzaakanalyse is de “5 Whys”-techniek nuttig. Als een beoordeling vóór contractsluiting is gemist, hoeft de werkelijke oorzaak geen individuele fout te zijn. Het kan zijn dat de inkoopworkflow ICT-contracten met lage waarde toestond om beveiligingsbeoordeling te omzeilen, terwijl DORA- en NIS2-verwachtingen gelden op basis van risico en afhankelijkheid, niet alleen op basis van uitgaven.

De bewijskalender voor 2026

Een bewijskalender voor 2026 maakt van interne audit een operationeel ritme. De kalender spreidt het genereren van bewijsmateriaal over het jaar en voorkomt de eindejaarsinhaalslag.

Clarysec’s Informatiebeveiligingsbeleid verwacht een governancebeoordeling van:

Beoordeling van beveiligings-KPI’s, incidenten, auditbevindingen en risicostatus

Uit sectie ‘Governancevereisten’, beleidsclausule 5.3.2.

Bewijsmateriaal wordt niet alleen voor auditors verzameld. Het voedt besluiten over risico, budget, resources, leveranciers, tooling, training en corrigerende maatregelen.

MaandAudit- en bewijsfocusBelangrijkste bewijsoutput
JanuariBevestig regelgevende scope, ISMS-scope en auditplan voor 2026Goedgekeurd auditplan, ISMS-scopebeoordeling, beoordeling van toepasselijkheid van NIS2 en DORA, actualisering van juridisch register
FebruariGovernance, risicobereidheid en training van het bestuursorgaanBestuursnotulen, trainingsregistraties, risicocriteria, bijgewerkt risicoregister
MaartInventaris van bedrijfsmiddelen, gegevens en afhankelijkhedenCMDB-export, gegevensstroomdiagrammen, lijst van kritieke diensten, kaart van onderlinge verbindingen met ICT-leveranciers
AprilAudit van toegangscontrole en MFARegistraties van toegangsrechtenbeoordelingen, steekproef van geprivilegieerde toegang, rapportage over MFA-dekking, testen van uitdiensttreding
MeiKwetsbaarheden, patching en veilig wijzigingsbeheerKwetsbaarheidsmetrieken, bewijsmateriaal van herstelmaatregelen, steekproef van wijzigingstickets, goedkeuringen van uitzonderingen
JuniGovernance van leveranciers en clouddienstenSteekproef van leveranciers-due diligence, beoordeling van contractuele clausules, auditrechten, exitplannen, notities over concentratierisico
JuliIncidentbeheer en meldingsoefeningIncidentsimulatie, ernstclassificatie, test van NIS2-meldingsworkflow, test van DORA-incidentescalatie
AugustusLogging, monitoring en detectieSIEM-usecases, tuning van waarschuwingen, monitoringdekking, escalatiesteekproef
SeptemberBack-up, herstel en bedrijfscontinuïteitRegistraties van back-uptests, RTO- en RPO-bewijsmateriaal, continuïteitsoefening, crisiscommunicatietest
OktoberVeilige ontwikkeling en applicatiebeveiligingSDLC-bewijsmateriaal, steekproef van code review, beveiligingstestresultaten, beoordeling van uitbestede ontwikkeling
NovemberVolledige interne ISMS-audit en cross-compliancebeoordelingIntern auditrapport, bevindingenregister, NIS2- en DORA-mapping, bewijsmateriaal voor GDPR-verantwoordingsplicht
DecemberDirectiebeoordeling en sluiting van corrigerende maatregelenNotulen van directiebeoordeling, CAPA-status, restrisico-acceptatie, input voor auditplan 2027

Deze kalender geeft het Auditcomité een vooruitkijkend assuranceplan en geeft eigenaren van beheersmaatregelen tijd om bewijsmateriaal via normale werkzaamheden te creëren.

De ISO 27002:2022-ruggengraat: 5.31, 5.35 en 5.36

Zenith Controls is Clarysec’s cross-compliancegids. De gids mapt beheersgebieden uit ISO/IEC 27001:2022 en ISO/IEC 27002:2022 naar andere normen, regelgeving, auditverwachtingen en bewijsstructuren. Dit is vooral nuttig voor het verbinden van interne beoordeling, wettelijke verplichtingen en beleidsnaleving.

Drie beheersgebieden uit ISO/IEC 27002:2022 vormen de ruggengraat van een geïntegreerd intern auditprogramma:

ISO 27002:2022-gebied uitgelicht in Zenith ControlsAuditvraagWaarde voor NIS2 en DORA
5.31 Wettelijke, statutaire, regelgevende en contractuele eisenWeten we welke verplichtingen van toepassing zijn en hebben we deze gemapt naar beheersmaatregelen en bewijsmateriaal?Ondersteunt NIS2-toepasselijkheid, DORA ICT-verplichtingen, klantcontracten en GDPR-verantwoordingsplicht
5.35 Onafhankelijke beoordeling van informatiebeveiligingZijn beoordelingen objectief, gepland, competent uitgevoerd en opgevolgd?Ondersteunt assurance over cyberbeveiligingsmaatregelen, ICT-weerbaarheidstesten en bestuurlijk toezicht
5.36 Naleving van beleid, regels en normen voor informatiebeveiligingWorden interne regels in de praktijk gevolgd en continu gemonitord?Ondersteunt beleidsnaleving, cyberhygiëne, toegangscontrole, paraatheid voor incidenten en corrigerende maatregelen

Beheersmaatregel 5.35 is de hoeksteen van assurance omdat deze valideert of het ISMS onafhankelijk wordt beoordeeld. Beheersmaatregel 5.36 bevestigt dat beleid niet alleen is goedgekeurd, maar daadwerkelijk wordt nageleefd. Beheersmaatregel 5.31 verbindt het ISMS met wettelijke, regelgevende en contractuele verplichtingen, waaronder NIS2, DORA, GDPR en beveiligingseisen van klanten.

Cross-compliance-mapping: één audit, meerdere assurancelensen

Een volwassen intern auditwerkdocument moet expliciet laten zien hoe één bewijsitem meerdere assuranceverwachtingen ondersteunt.

AuditbewijsmateriaalISO 27001-assuranceNIS2-relevantieDORA-relevantieRelevantie voor GDPR, NIST en COBIT
Juridisch en regelgevend registerContext en nalevingsverplichtingenScope, entiteitsstatus, drivers uit Article 21Sectorspecifieke verplichtingen voor ICT-weerbaarheidGDPR-verantwoordingsplicht, NIST CSF GOVERN, externe naleving volgens COBIT
Risicoregister en behandelplanRisicobeoordeling, behandeling, Verklaring van ToepasselijkheidPassende en evenredige maatregelenICT-risicobeheerkader en tolerantieNIST-risicobeheer, COBIT-risico-optimalisatie
Rapport van tabletop-oefening voor incidentenParaatheid voor incidenten en geleerde lessenGereedheid van meldingsworkflowClassificatie, escalatie, melding en oorzaakGereedheid voor GDPR-inbreuken, NIST CSF RESPOND, door COBIT beheerde incidenten
Leveranciers-due-diligencedossierLeveranciersrelatie en ICT-toeleveringsketenKwetsbaarheden en praktijken van leveranciersICT-register voor derde partijen, due diligence, exitplanningNIST C-SCRM, leveranciersgovernance volgens COBIT
Back-uphersteltestICT-gereedheid en continuïteitBack-up, herstel na verstoringen, crisismanagementHersteldoelstellingen, herstelactiviteiten en integriteitscontrolesBeschikbaarheid onder GDPR, NIST CSF RECOVER, COBIT-continuïteit
ToegangsrechtenbeoordelingToegangscontrole en HR-beveiligingVerwachtingen voor toegangscontrole en MFAPrincipe van minimale privileges en sterke authenticatieIntegriteit en vertrouwelijkheid onder GDPR, NIST CSF PROTECT

Dit stelt de CISO in staat om tegen het bestuur te zeggen: “Onze incidentaudit in juli leverde bewijsmateriaal op voor ISO 27001, NIS2, DORA-klantassurance, gereedheid voor GDPR-inbreuken, responsresultaten volgens NIST CSF en incidentgovernance volgens COBIT.”

Directiebeoordeling: waar audit verantwoordingsplicht wordt

Interne audit heeft weinig waarde als bevindingen het management niet bereiken. De ISO 27001-directiebeoordeling biedt het mechanisme, en NIS2 en DORA maken de governanceverwachting expliciet.

Het Audit- en compliancemonitoringbeleid voor mkb vereist:

Auditbevindingen en statusupdates moeten worden opgenomen in het ISMS-directiebeoordelingsproces.

Uit sectie ‘Governancevereisten’, beleidsclausule 5.4.3.

Het stelt ook:

De GM moet een plan voor corrigerende maatregelen goedkeuren en de implementatie ervan volgen.

Uit sectie ‘Governancevereisten’, beleidsclausule 5.4.2.

De directiebeoordeling moet antwoord geven op:

  • Zijn NIS2-, DORA-, GDPR- en contractuele verplichtingen nog correct weerspiegeld in de ISMS-scope?
  • Worden beheersmaatregelen met een hoog risico vaak genoeg geaudit?
  • Welke bevindingen wijzen op een systemische zwakte in plaats van een geïsoleerde fout?
  • Zijn corrigerende maatregelen achterstallig?
  • Accepteren risico-eigenaren restrisico bewust?
  • Zijn leveranciers, incidentmelding, continuïteit en testen voldoende van middelen voorzien?
  • Wijzen audittrends op noodzakelijke wijzigingen in beleid, tooling, budget of training?

Als deze antwoorden niet zijn gedocumenteerd, kan de organisatie bewijsmateriaal van activiteiten hebben, maar geen bewijsmateriaal van governance.

Veelvoorkomende valkuilen om in 2026 te vermijden

De meest voorkomende tekortkoming is de interne ISO 27001-audit behandelen als iets dat losstaat van regelgevende assurance. Dat creëert duplicatie en blinde vlekken.

Andere valkuilen zijn:

  • De scope sluit kritieke leveranciers, cloudplatformen of uitbestede SOC-diensten uit.
  • De toepasselijkheid van NIS2 of DORA is niet vastgelegd in het juridisch register.
  • Het auditplan is niet door het management goedgekeurd.
  • Steekproeven worden uitgevoerd maar niet gedocumenteerd.
  • Interne auditors beoordelen hun eigen werk zonder mitigerende maatregel.
  • Bevindingen beschrijven symptomen, maar geen oorzaken.
  • Corrigerende maatregelen actualiseren documenten, maar herstellen processen niet.
  • De directiebeoordeling ontvangt auditresultaten, maar neemt geen besluiten.
  • Incidentoefeningen testen technische respons, maar niet de wettelijke melding.
  • Leveranciersaudits beoordelen vragenlijsten, maar geen contracten, exitplannen of concentratierisico.
  • Back-upbewijsmateriaal toont succesvolle jobs, maar geen integriteit van herstel.
  • Toegangsrechtenbeoordelingen worden uitgevoerd, maar uitzonderingen worden niet tot sluiting opgevolgd.

Elke valkuil kan een kleine of majeure non-conformiteit worden, afhankelijk van ernst en systemische impact. Belangrijker nog: elke valkuil verzwakt het vermogen van de organisatie om weerbaarheid aan te tonen onder NIS2, DORA en klanttoetsing.

Maak van uw auditplan voor 2026 een bewijsmotor

Als uw interne auditprogramma nog steeds één jaarlijks moment is, is dit het moment om het opnieuw te ontwerpen.

Begin met een door het management goedgekeurd auditplan. Definieer de ISMS-scope rond echte diensten, gereguleerde verplichtingen en afhankelijkheden van derde partijen. Bouw een risicogebaseerd audituniversum. Documenteer steekproeven. Classificeer bevindingen consistent. Gebruik oorzaakanalyse. Volg CAPA op. Voed resultaten in de directiebeoordeling. Onderhoud een maandelijkse bewijskalender.

Clarysec kan u helpen sneller vooruitgang te boeken met:

Kies één domein met hoog risico, zoals incidentmelding of ICT-leveranciersgovernance, en voer een gerichte interne audit uit met de scope-, steekproef- en bevindingenstructuur van Clarysec. Binnen één cyclus weet u of uw bewijsmateriaal auditgereed is, of uw beheersmaatregelen werken en of uw bestuursorgaan de informatie heeft die nodig is om cyberrisico te besturen.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

NIS2- en DORA-contactregisters voor ISO 27001

NIS2- en DORA-contactregisters voor ISO 27001

Een contactregister voor wettelijke en toezichthoudende meldingen is geen administratief onderhoud meer. Voor NIS2, DORA, GDPR en ISO/IEC 27001:2022 is het operationeel bewijsmateriaal dat uw organisatie de juiste autoriteit, toezichthouder, leverancier of bestuurder kan informeren voordat de klok afloopt.

GDPR Article 32 TOMs-bewijs met ISO, NIS2 en DORA

GDPR Article 32 TOMs-bewijs met ISO, NIS2 en DORA

Een praktische gids voor het opbouwen van auditwaardig bewijs voor technische en organisatorische maatregelen onder GDPR Article 32 met ISO 27001:2022, ISO 27005, NIS2, DORA en Clarysec-toolkits.