⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

NIST CSF 2.0 Govern voor mkb-organisaties en ISO 27001

Igor Petreski
14 min read
Koppeling van NIST CSF 2.0 Govern aan ISO 27001 voor mkb-organisaties

Sarah, de pas benoemde CISO van een snelgroeiende fintech-mkb-organisatie, had een whiteboard vol raamwerken en een deadline die niet kon verschuiven. NIST CSF 2.0. ISO 27001:2022. NIS2. DORA. GDPR. Leveranciersrisico. Verantwoordingsplicht van het bestuur. Due diligence door zakelijke klanten.

De aanleiding was herkenbaar: een spreadsheet van een grote klant uit de financiële sector. Inkoop vroeg om bewijsmateriaal voor een cybersecuritygovernancemodel, risicobereidheid, een leveranciersbeveiligingsprogramma, een koppeling met wettelijke en regelgevende verplichtingen, een proces voor incidentescalatie en aansluiting op ISO 27001:2022.

De CEO wilde geen college over compliance. Zij wilde een eenvoudig antwoord op een moeilijke vraag: “Hoe tonen we aan ons bestuur, onze klanten en onze toezichthouders aan dat wij cyberrisico beheersen?”

Dit is het governanceprobleem waarmee veel mkb-organisaties worden geconfronteerd. Een klantvragenlijst is zelden alleen een klantvragenlijst. Vaak zijn het vijf compliancegesprekken samengeperst tot één verzoek. NIST CSF 2.0, ISO/IEC 27001:2022, GDPR, NIS2, door DORA gedreven leveranciersverwachtingen, cloudweerbaarheid, bestuurlijk toezicht en contractuele verplichtingen zitten allemaal verscholen in hetzelfde verzoek om bewijsmateriaal.

Veel mkb-organisaties reageren door afzonderlijke artefacten te maken: een NIST-spreadsheet, een ISO-certificeringsmap, een GDPR-tracker, een leveranciersrisicoregister en een incidentresponsplan die niet met elkaar verbonden zijn. Zes maanden later weet niemand welk document leidend is.

De aanpak van Clarysec is anders. Gebruik de NIST CSF 2.0 Govern-functie als bestuurlijke governancelaag en vertaal die vervolgens naar ISO 27001:2022-beleid, risicobehandeling, de Verklaring van Toepasselijkheid, leverancierstoezicht, managementbeoordeling en auditbewijs. Het resultaat is niet méér compliancewerk. Het is één operationeel model waarmee auditors, klanten, toezichthouders en het management met dezelfde set bewijsmateriaal kunnen worden bediend.

Waarom de NIST CSF 2.0 Govern-functie belangrijk is voor mkb-organisaties

NIST CSF 2.0 verheft governance tot een afzonderlijke functie, naast Identify, Protect, Detect, Respond en Recover. Die wijziging is belangrijk omdat de meeste beveiligingsfouten bij mkb-organisaties niet worden veroorzaakt door het ontbreken van nóg een tool. Ze worden veroorzaakt door onduidelijke verantwoordingslijnen, zwakke risicobesluiten, ongedocumenteerde uitzonderingen, inconsistent leverancierstoezicht en beleid dat ooit is goedgekeurd maar nooit operationeel is gemaakt.

De NIST CSF 2.0 Govern-functie verschuift de vraag van “welke beheersmaatregelen hebben we?” naar “wie is verantwoordelijk, welke verplichtingen zijn van toepassing, hoe worden risico’s geprioriteerd en hoe worden prestaties beoordeeld?”

Voor mkb-organisaties bieden de Govern-uitkomsten een praktisch mandaat:

  • Begrijp en beheer wettelijke, regelgevende, contractuele, privacy- en burgerrechtenverplichtingen.
  • Stel risicobereidheid, risicotolerantie, risicoscoring, prioritering en opties voor risicoreactie vast.
  • Definieer rollen, verantwoordelijkheden, bevoegdheden, escalatiepaden en middelen voor cybersecurity.
  • Stel cybersecuritybeleid vast, communiceer het, pas het toe, beoordeel het en actualiseer het.
  • Beoordeel de cybersecuritystrategie, prestaties en managementverantwoordelijkheid.
  • Bestuur cybersecurityrisico’s van leveranciers en derde partijen vanaf due diligence tot en met offboarding.

Daarom is NIST CSF 2.0 Govern zo’n sterke ingang voor ISO 27001:2022. NIST geeft leidinggevenden de governancetaal. ISO 27001:2022 biedt het auditeerbare managementsysteem.

ISO 27001:2022-clausules 4 tot en met 10 vereisen dat organisaties de context begrijpen, belanghebbenden definiëren, de ISMS-scope vaststellen, leiderschap aantonen, risicobeoordeling en risicobehandeling plannen, gedocumenteerde informatie ondersteunen, beheersmaatregelen uitvoeren, prestaties evalueren, interne audits en managementbeoordelingen uitvoeren en continu verbeteren. Annex A biedt vervolgens de referentieset voor beheersmaatregelen, waaronder beleid, managementverantwoordelijkheden, wettelijke verplichtingen, privacy, leveranciersrelaties, in de cloud gehoste diensten, incidentbeheer en ICT-gereedheid voor bedrijfscontinuïteit.

Clarysec’s Enterprise Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid bepaalt:

De organisatie moet een formeel governancemodel onderhouden voor toezicht op het ISMS, afgestemd op ISO/IEC 27001-clausules 5.1 en 9.3.

Die eis, afkomstig uit clausule 5.1 van het Informatiebeveiligingsbeleid, vormt de praktische brug tussen NIST GV-verantwoordingsplicht en de leiderschapsverwachtingen van ISO 27001:2022. Governance is geen jaarlijkse presentatie. Het is een formeel model dat besluiten, beleid, rollen, risico’s, beheersmaatregelen, bewijsmateriaal en beoordeling met elkaar verbindt.

De kernmapping: NIST CSF 2.0 Govern naar ISO 27001:2022-bewijsmateriaal

De snelste manier om NIST CSF 2.0 bruikbaar te maken, is Govern-uitkomsten om te zetten in beleidseigenaarschap en auditbewijs. De onderstaande tabel is de structuur die Clarysec gebruikt met mkb-organisaties die zich voorbereiden op ISO 27001:2022-certificering, due diligence door zakelijke klanten, gereedheid voor NIS2, klantassurance voor DORA en verantwoordingsplicht onder GDPR.

NIST CSF 2.0 Govern-gebiedGovernancevraag voor het mkbAfstemming op ISO 27001:2022Clarysec-beleidsankerBewijsmateriaal dat auditors en klanten verwachten
GV.OC, organisatorische contextKennen wij onze wettelijke, regelgevende, contractuele, privacy- en bedrijfsverplichtingen?Clausules 4.1 tot en met 4.4, Annex A 5.31 en 5.34Beleid voor juridische en regelgevende complianceComplianceregister, ISMS-scope, register van belanghebbenden, overzicht van klantverplichtingen, privacyregister
GV.RM, risicobeheerstrategieHoe definiëren, scoren, prioriteren, accepteren en behandelen we cyberrisico’s?Clausules 6.1.1 tot en met 6.1.3, 8.2 en 8.3RisicobeheerbeleidRisicomethodiek, risicoregister, risicobehandelplan, goedkeuringen van risico-eigenaren, SoA-mapping
GV.RR, rollen en verantwoordelijkhedenWie is eigenaar van cybersecuritybesluiten, uitzonderingen, middelen en rapportage?Clausules 5.1 tot en met 5.3, Annex A 5.2 en 5.4Mkb-beleid voor governancerollen en -verantwoordelijkhedenRACI, rolbeschrijvingen, notulen, goedkeuringen van uitzonderingen, opleidingsregistraties
GV.PO, beleidIs beleid goedgekeurd, gecommuniceerd, toegepast, beoordeeld en bijgewerkt?Clausules 5.2, 7.5 en 9.3, Annex A 5.1InformatiebeveiligingsbeleidBeleidsregister, goedkeuringsregistraties, versiehistorie, kennisnamebevestigingen door medewerkers, notulen van beleidsbeoordelingen
GV.OV, toezichtWorden de strategie en prestaties op het gebied van cybersecurity beoordeeld en bijgestuurd?Clausules 9.1, 9.2, 9.3, 10.1 en 10.2Beleid voor audit en compliancemonitoringKPI-dashboard, intern auditplan, uitkomsten van managementbeoordelingen, corrigerende maatregelen
GV.SC, risico in de toeleveringsketenZijn leveranciers bekend, geprioriteerd, beoordeeld, gecontracteerd, gemonitord en geoffboard?Annex A 5.19 tot en met 5.23 en 5.30Mkb-beleid voor beveiliging van derde partijen en leveranciersLeveranciersinventaris, registraties van due diligence, contractuele clausules, beoordelingslogboeken, exitplannen, incidentcontacten

Deze mapping is bewust evidence-first. Zij vraagt een mkb-organisatie niet om 40 documenten te maken. Zij stelt vijf operationele vragen:

  1. Welk besluit wordt genomen?
  2. Wie is eigenaar?
  3. Welk beleid is van toepassing?
  4. Welke ISO 27001:2022-clausule of Annex A-beheersmaatregel ondersteunt dit?
  5. Welk bewijsmateriaal toont aan dat het is gebeurd?

Het Mkb-beleid voor governancerollen en -verantwoordelijkheden Mkb-beleid voor governancerollen en -verantwoordelijkheden maakt die traceerbaarheid expliciet:

Alle significante beveiligingsbesluiten, uitzonderingen en escalaties moeten worden geregistreerd en traceerbaar zijn.

Dit citaat komt uit clausule 5.5 van het Mkb-beleid voor governancerollen en -verantwoordelijkheden. Het zet NIST GV.RR om van een governanceprincipe naar een auditeerbare operationele regel.

Begin met een CSF Govern-profiel, niet met een spreadsheet met beheersmaatregelen

NIST CSF 2.0 Organizational Profiles helpen organisaties hun huidige en beoogde cybersecurityuitkomsten te beschrijven. Voor mkb-organisaties is het profiel de plek waar governance beheersbaar wordt.

Een praktische workshop voor een Govern-profiel moet vijf vragen beantwoorden:

  1. Wat valt binnen de scope: het hele bedrijf, een SaaS-platform, een gereguleerd product of een klantomgeving?
  2. Welke verplichtingen sturen het profiel: klantcontracten, GDPR, blootstelling aan NIS2, door DORA gedreven klantverwachtingen, ISO 27001:2022-certificering of due diligence door investeerders?
  3. Wat bewijst het huidige bewijsmateriaal, niet wat mensen denken dat bestaat?
  4. Welke doeltoestand is realistisch voor de komende 90 dagen en de komende 12 maanden?
  5. Welke risico’s, beleidslijnen, leveranciers en SoA-vermeldingen moeten wijzigen?

De Zenith Blueprint: een 30-stappenroadmap voor auditors Zenith Blueprint ondersteunt dit in de fase ISMS Foundation & Leadership, stap 6, “Gedocumenteerde informatie en opbouw van de ISMS-bibliotheek.” Deze beveelt aan de SoA vroeg op te stellen en als bibliotheek voor beheersmaatregelen te gebruiken:

✓ Aanvullende beheersmaatregelen: Zijn er beheersmaatregelen buiten Annex A die u wilt opnemen? ISO 27001 staat toe om andere beheersmaatregelen in de SoA op te nemen. Misschien wilt u bijvoorbeeld naleving van NIST CSF of specifieke privacybeheersmaatregelen uit ISO 27701 opnemen. Over het algemeen is Annex A volledig, maar voeg gerust unieke beheersmaatregelen toe die u van plan bent te gebruiken

✓ Gebruik een spreadsheet (SoA Builder): Een praktische aanpak is om nu de SoA- spreadsheet voor te bereiden. We hebben een SoA_Builder.xlsx-sjabloon opgesteld met alle Annex A- beheersmaatregelen en kolommen voor toepasselijkheid, implementatiestatus en opmerkingen.

Voor een mkb-organisatie is dit belangrijk. U hoeft NIST CSF 2.0 niet in ISO Annex A te persen alsof beide identiek zijn. U kunt CSF Govern-uitkomsten als aanvullende governancevereisten opnemen in uw SoA-bibliotheek, ze koppelen aan ISO 27001:2022-clausules en Annex A-beheersmaatregelen, en ze gebruiken om managementbeoordeling, leveranciersgovernance, risicorapportage en compliancemonitoring te verbeteren.

Bouw een Govern-bewijsmateriaalregister

Een Govern-bewijsmateriaalregister is het praktische hulpmiddel dat raamwerken omzet in bewijs. Het moet elke NIST-uitkomst verbinden met een ISO-referentie, beleidseigenaar, bewijsitem, beoordelingsfrequentie, hiaat en actie.

VeldVoorbeeldvermelding
CSF-uitkomstGV.OC-03
GovernancevraagWorden wettelijke, regelgevende, contractuele, privacy- en burgerrechtenverplichtingen begrepen en beheerd?
ISO 27001:2022-referentieClausules 4.2, 4.3 en 6.1.3, Annex A 5.31 en 5.34
Clarysec-beleidBeleid voor juridische en regelgevende compliance
Eigenaar van bewijsmateriaalCompliance manager
BewijsmateriaalComplianceregister v1.4, overzicht van klantverplichtingen, GDPR-verwerkingsregister
BeoordelingsfrequentiePer kwartaal en wanneer zich wijzigingen voordoen in markt, klant of product
HiaatDORA-flow-downclausules van klanten zijn niet gekoppeld aan leverancierscontracten
ActieLeverancierscontractsjabloon en SoA-opmerkingen bijwerken
Vervaldatum30 dagen

Clarysec’s Enterprise Beleid voor juridische en regelgevende compliance Beleid voor juridische en regelgevende compliance geeft de sturende eis:

Alle wettelijke en regelgevende verplichtingen moeten binnen het Information Security Management System (ISMS) worden gekoppeld aan specifieke beleidslijnen, beheersmaatregelen en eigenaren.

Dit is clausule 6.2.1 van het Beleid voor juridische en regelgevende compliance. Voor mkb-organisaties voegt het Mkb-beleid voor juridische en regelgevende compliance Mkb-beleid voor juridische en regelgevende compliance een praktische eis voor kruiskoppeling toe:

Wanneer een regelgeving op meerdere gebieden van toepassing is (bijv. GDPR is van toepassing op bewaring, beveiliging en privacy), moet dit duidelijk worden vastgelegd in het Nalevingsregister en in opleidingsmateriaal.

Dat citaat komt uit clausule 5.2.2 van het Mkb-beleid voor juridische en regelgevende compliance. Samen zetten deze clausules GV.OC-03 om in een beheerd, beoordeelbaar en auditgereed proces.

Verbind risicoscore met risicobehandeling en de SoA

NIST GV.RM vereist risicodoelstellingen, risicobereidheid, risicotolerantie, gestandaardiseerde risicoberekening, responsopties en communicatielijnen. ISO 27001:2022 operationaliseert dit via risicobeoordeling, risicobehandeling, goedkeuring door de risico-eigenaar, acceptatie van restrisico en de Verklaring van Toepasselijkheid.

Het Mkb-risicobeheerbeleid Mkb-risicobeheerbeleid is bewust concreet:

Elke risicovermelding moet bevatten: beschrijving, waarschijnlijkheid, impact, score, eigenaar en behandelplan.

Dit komt uit clausule 5.1.2 van het Mkb-risicobeheerbeleid. Het Enterprise Risicobeheerbeleid Risicobeheerbeleid versterkt de koppeling met de SoA:

Een Verklaring van Toepasselijkheid (SoA) moet alle behandelbesluiten weerspiegelen en moet worden bijgewerkt wanneer de dekking van beheersmaatregelen wordt gewijzigd.

Dat is clausule 5.4 van het Risicobeheerbeleid.

Neem een reëel mkb-risico: ongeautoriseerde toegang tot productiegegevens van klanten door inconsistente afdwinging van MFA voor cloudbeheerdersaccounts.

Een sterke Govern-mapping omvat:

  • NIST GV.RM voor gestandaardiseerde risicodocumentatie en prioritering.
  • NIST GV.RR voor roleigenaarschap en bevoegdheid om toegangscontrole af te dwingen.
  • NIST GV.PO voor toepassing en beoordeling van beleid.
  • ISO 27001:2022-clausules 6.1.2, 6.1.3, 8.2 en 8.3.
  • Annex A-beheersmaatregelen voor toegangscontrole, identiteitsbeheer, authenticatie-informatie, logging, monitoring, configuratie en in de cloud gehoste diensten.
  • Bewijsmateriaal zoals een vermelding in het risicoregister, een export van de MFA-configuratie, goedkeuring van een uitzondering, beoordeling van cloud-IAM, een besluit uit de managementbeoordeling en een bijgewerkte SoA-opmerking.

De Zenith Blueprint, fase Risicobeheer, stap 13, “Planning van risicobehandeling en Verklaring van Toepasselijkheid,” legt de koppeling uit:

✓ Zorg voor afstemming met uw risicoregister: elke mitigerende beheersmaatregel die u in het risico- behandelingsplan hebt opgenomen, moet overeenkomen met een Annex A-beheersmaatregel die als “Van toepassing” is gemarkeerd. Omgekeerd geldt: als een beheersmaatregel als van toepassing is gemarkeerd, moet u een risico of een eis hebben die dit rechtvaardigt.

Dit is het verschil tussen zeggen “we gebruiken MFA” en aantonen “we hebben een beheerste, risicogebaseerde en op ISO 27001:2022 afgestemde reden voor MFA, met bewijsmateriaal, eigenaar en beoordelingsfrequentie.”

Beheer leveranciersrisico zonder het programma te zwaar te maken

NIST GV.SC is een van de meest bruikbare onderdelen van de Govern-functie voor mkb-organisaties, omdat moderne mkb-organisaties sterk afhankelijk zijn van leveranciers: cloudproviders, betalingsverwerkers, HR-platforms, helpdesksystemen, coderepositories, CI/CD-tooling, monitoringtools en managed security services.

ISO 27001:2022 Annex A ondersteunt dit via beheersmaatregelen voor leveranciers en cloud, waaronder 5.19 Informatiebeveiliging in leveranciersrelaties, 5.20 Aandacht voor informatiebeveiliging in leveranciersovereenkomsten, 5.21 Beheer van informatiebeveiliging in de ICT-toeleveringsketen, 5.22 Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten, 5.23 Informatiebeveiliging voor het gebruik van in de cloud gehoste diensten, en 5.30 ICT-gereedheid voor bedrijfscontinuïteit.

Het Mkb-beleid voor beveiliging van derde partijen en leveranciers Mkb-beleid voor beveiliging van derde partijen en leveranciers maakt de bewijseis duidelijk:

Deze beoordelingen moeten worden gedocumenteerd en bewaard bij de leveranciersregistratie. Opvolgacties moeten duidelijk worden gevolgd.

Dit is clausule 6.3.2 van het Mkb-beleid voor beveiliging van derde partijen en leveranciers.

Een slank leveranciersmodel voor het mkb kan drie niveaus gebruiken:

LeveranciersniveauCriteriaMinimaal bewijsmateriaalBeoordelingsfrequentie
KritiekOndersteunt productie, klantgegevens, authenticatie, beveiligingsmonitoring, betalingsstromen of gereguleerde dienstverleningDue-diligencevragenlijst, contractuele beveiligingsclausules, SLA, incidentcontact, exitplan, risicobeoordelingJaarlijks en bij materiële wijziging
BelangrijkOndersteunt bedrijfsprocessen of interne gevoelige informatie, maar geen directe kritieke dienstverleningBeveiligingssamenvatting, voorwaarden voor gegevensverwerking, toegangsbeoordeling, risicoacceptatie wanneer hiaten bestaanElke 18 maanden
StandaardLaagrisicotools zonder gevoelige gegevens of kritieke afhankelijkheidGoedkeuring door de proceseigenaar, basiscontrole van gegevens en toegangBij onboarding en verlenging

Dit eenvoudige model ondersteunt NIST GV.SC, leveranciersbeheersmaatregelen in ISO 27001:2022, due diligence door klanten en door DORA gedreven contractuele verwachtingen van financiële klanten.

Offboarding van leveranciers verdient bijzondere aandacht. NIST GV.SC verwacht governance over de volledige leverancierslevenscyclus, inclusief het einde van een relatie. Bewijsmateriaal moet gegevensretour of -verwijdering, intrekking van toegangsrechten, planning van servicetransitie, bewaarde contractregistraties en een beoordeling van restrisico omvatten.

Gebruik Zenith Controls voor cross-compliance, niet als afzonderlijke set beheersmaatregelen

Clarysec’s Zenith Controls: de gids voor cross-compliance Zenith Controls is een gids voor cross-compliance waarmee thema’s van beheersmaatregelen uit ISO/IEC 27002:2022 worden gekoppeld aan meerdere raamwerken en auditperspectieven. Dit zijn geen afzonderlijke “Zenith controls.” Het zijn ISO/IEC 27002:2022-beheersmaatregelen die binnen Zenith Controls zijn geanalyseerd voor gebruik bij cross-compliance.

Voor NIST CSF 2.0 Govern zijn drie ISO/IEC 27002:2022-gebieden van beheersmaatregelen bijzonder belangrijk:

ISO/IEC 27002:2022-gebied van beheersmaatregelen in Zenith ControlsVerbinding met NIST CSF 2.0 GovernPraktische interpretatie voor het mkb
5.1 Beleid voor informatiebeveiligingGV.POBeleid moet worden goedgekeurd, gecommuniceerd, toegepast, beoordeeld en bijgewerkt wanneer dreigingen, technologie, wetgeving of bedrijfsdoelstellingen veranderen
5.4 ManagementverantwoordelijkhedenGV.RR en GV.OVBeveiligingsverantwoordelijkheden moeten op leidinggevend en operationeel niveau worden toegewezen, met middelen, rapportage en beoordeling
5.31 Wettelijke, statutaire, regelgevende en contractuele eisenGV.OC-03Verplichtingen moeten worden geïdentificeerd, gekoppeld aan beheersmaatregelen en eigenaren, bewaakt op wijzigingen en onderbouwd met bewijsmateriaal

De Zenith Blueprint, fase Controls in Action, stap 22, “Organisatorische beheersmaatregelen,” geeft het operationele model:

Formaliseer informatiebeveiligingsgovernance

Zorg ervoor dat uw informatiebeveiligingsbeleid (5.1) is afgerond, goedgekeurd en onder versiebeheer staat. Wijs benoemde eigenaren toe voor elk beleidsdomein (bijv. toegang, encryptie, back-up) en documenteer rollen en verantwoordelijkheden binnen het ISMS (5.2). Beoordeel functiescheiding (5.3) in risicovolle gebieden zoals financiën, systeembeheer en wijzigingsbeheer. Maak een eenvoudige governancekaart die laat zien wie goedkeurt, wie implementeert en wie toezicht houdt op het beveiligingsbeleid.

Die governancekaart is een van de meest waardevolle artefacten die een mkb-organisatie kan maken. Zij beantwoordt NIST GV.RR, leiderschapsvereisten uit ISO 27001:2022, verwachtingen inzake managementverantwoordelijkheid onder NIS2 en klantvragen over wie eigenaar is van cyberrisico.

Eén governancemodel voor NIS2, DORA, GDPR, NIST en ISO

De Govern-functie wordt het meest waardevol wanneer een mkb-organisatie met overlappende eisen te maken krijgt.

NIS2 vereist dat essentiële en belangrijke entiteiten die binnen de scope vallen passende en evenredige maatregelen voor cybersecurityrisicobeheer nemen. De richtlijn legt ook verantwoordelijkheid bij bestuursorganen om maatregelen voor cybersecurityrisicobeheer goed te keuren, toe te zien op de implementatie en training te volgen. NIST GV.RR ondersteunt managementverantwoordelijkheid. GV.RM ondersteunt risicogebaseerde maatregelen. GV.SC ondersteunt beveiliging van de toeleveringsketen. GV.PO ondersteunt beleid. GV.OV ondersteunt prestatiebeoordeling.

NIS2-incidentgovernance introduceert ook gefaseerde meldingsverwachtingen, waaronder een vroegtijdige waarschuwing binnen 24 uur, een incidentmelding binnen 72 uur en een eindrapportage binnen één maand voor significante incidenten. Die termijnen moeten worden weerspiegeld in incidentresponsprocedures, escalatiepaden, communicatieplannen en managementrapportage.

DORA is vanaf 17 januari 2025 van toepassing op financiële entiteiten in de EU, maar veel mkb-organisaties merken de impact via klantcontracten. Financiële klanten kunnen DORA-eisen doorleggen naar ICT-aanbieders, softwareleveranciers, managed service providers en leveranciers die afhankelijk zijn van cloud. DORA richt zich op ICT-risicobeheer, verantwoordelijkheid van het bestuursorgaan, incidentrapportage, weerbaarheidstesten, ICT-risico van derde partijen, contractuele eisen en toezicht.

GDPR voegt verantwoordingsplicht toe voor de verwerking van persoonsgegevens. Mkb-organisaties moeten begrijpen of zij verwerkingsverantwoordelijke, verwerker of beide zijn, welke persoonsgegevens zij verwerken, welke systemen en leveranciers betrokken zijn, welke rechtsgronden van toepassing zijn en welke incidentscenario’s kunnen uitgroeien tot datalekken met persoonsgegevens.

De Zenith Blueprint, fase Risicobeheer, stap 14, beveelt aan DORA-, NIS2- en GDPR-eisen te kruiskoppelen aan de ISO 27001:2022-set van beheersmaatregelen:

Voor elke regelgeving kunt u, indien van toepassing, een eenvoudige mappingtabel maken (bijvoorbeeld als bijlage bij een rapport) met de belangrijkste beveiligingseisen van de regelgeving en de corresponderende beheersmaatregelen/beleidslijnen in uw ISMS. Dit is niet verplicht in ISO 27001, maar het is een nuttige interne oefening om te voorkomen dat iets tussen wal en schip valt.

Een praktische kaart voor cross-compliance kan er als volgt uitzien:

GovernancevereisteNIST CSF 2.0 GovernISO 27001:2022-ankerRelevantie voor NIS2, DORA, GDPRPrimair bewijsmateriaal
ManagementverantwoordelijkheidGV.RR en GV.OVClausules 5.1, 5.3 en 9.3, Annex A 5.4Toezicht door het bestuursorgaan onder NIS2, verantwoordelijkheid van het bestuursorgaan onder DORAGovernancekaart, RACI, notulen van managementbeoordelingen
Wettelijke en contractuele verplichtingenGV.OC-03Clausules 4.2, 4.3 en 6.1.3, Annex A 5.31 en 5.34Verantwoordingsplicht onder GDPR, juridische scope van NIS2, contractuele flow-downs onder DORAComplianceregister, overzicht van klantverplichtingen, privacyregister
Risicogebaseerde beveiligingsmaatregelenGV.RMClausules 6.1.2, 6.1.3, 8.2 en 8.3Risicobeheermaatregelen onder NIS2, ICT-risicokader onder DORA, beveiliging van de verwerking onder GDPRRisicoregister, risicobehandelplan, SoA
LeveranciersgovernanceGV.SCAnnex A 5.19 tot en met 5.23 en 5.30Beveiliging van de toeleveringsketen onder NIS2, ICT-risico van derde partijen onder DORA, verwerkers onder GDPRLeveranciersinventaris, due diligence, contracten, beoordelingslogboeken
BeleidsgovernanceGV.POClausule 5.2 en Annex A 5.1Alle raamwerken verwachten gedocumenteerde, goedgekeurde en gecommuniceerde regelsBeleidsregister, versiehistorie, kennisnamebevestigingen
Audit en verbeteringGV.OVClausules 9.1, 9.2, 9.3, 10.1 en 10.2Testen en remediatie onder DORA, doeltreffendheid onder NIS2, verantwoordingsplicht onder GDPRInterne-auditrapporten, KPI’s, corrigerende maatregelen

De waarde zit in efficiëntie. Eén goed werkend ISO 27001:2022-ISMS, gestuurd door NIST CSF 2.0 Govern, kan herbruikbaar bewijsmateriaal genereren voor meerdere raamwerken tegelijk.

Het perspectief van de auditor: aantonen dat governance echt is

Een beleid op de plank is geen governance. Auditors en beoordelaars zoeken naar een rode draad: beleid op hoog niveau, gedefinieerd proces, operationele registratie, managementbeoordeling en verbeteractie.

Verschillende beoordelaars toetsen die rode draad op verschillende manieren.

AuditperspectiefWaar zij op lettenBewijsmateriaal dat goed werkt
ISO 27001:2022-auditorOf governance in het ISMS is ingebed, risicobehandeling traceerbaar is, SoA-besluiten gerechtvaardigd zijn en gedocumenteerde informatie wordt beheerstISMS-scope, beleidsregister, risicoregister, SoA, notulen van managementbeoordelingen, interne-auditrapporten, corrigerende maatregelen
NIST CSF 2.0-beoordelaarOf huidige en doelprofielen bestaan, hiaten zijn geprioriteerd en Govern-uitkomsten zijn gekoppeld aan bedrijfsrisico en toezichtCSF-profiel, hiaatanalyse, POA&M, verklaring van risicobereidheid, managementdashboard, leveranciersdoelprofiel
COBIT 2019- of ISACA-achtige auditorOf governancedoelstellingen, beslissingsrechten, prestatiemaatstaven, eigenaarschap van beheersmaatregelen en assuranceactiviteiten zijn gedefinieerdGovernancekaart, RACI, KPI- en KRI-dashboard, attestaties van eigenaren van beheersmaatregelen, auditplan, opvolging van issues
GDPR-beoordelaarOf privacyverplichtingen zijn geïdentificeerd, verwerking in kaart is gebracht, beveiligingsmaatregelen passend zijn en bewijsmateriaal voor verantwoordingsplicht bestaatVerwerkingsregister, mapping van rechtsgrondslagen, DPIA waar nodig, proces voor respons op inbreuken, voorwaarden voor gegevensverwerking door leveranciers
Beveiligingsbeoordelaar van de klantOf de mkb-organisatie operationele beveiliging, leverancierscontrole, incidentgereedheid en bestuurlijke verantwoordingsplicht zonder onnodige vertraging kan aantonenBewijsmateriaalpakket, beleidslijnen, leveranciersbeoordelingen, uitkomsten van tabletop-oefeningen voor incidenten, toegangsbeoordelingen, back-uptests, beveiligingsroadmap

Clarysec’s Enterprise Beleid voor governancerollen en -verantwoordelijkheden Beleid voor governancerollen en -verantwoordelijkheden bepaalt:

Governance moet integratie met andere disciplines ondersteunen (bijv. risico, juridisch, IT, HR), en ISMS-besluiten moeten traceerbaar zijn naar hun bron (bijv. auditregistraties, beoordelingslogboeken, notulen).

Dit is clausule 5.5 van het Beleid voor governancerollen en -verantwoordelijkheden. Het vat de kern van cross-compliance samen: governancebesluiten moeten traceerbaar zijn.

Het Mkb-beleid voor audit en compliancemonitoring Mkb-beleid voor audit en compliancemonitoring voegt een kritieke discipline voor bewijsmateriaal toe:

Metadata (bijv. wie het heeft verzameld, wanneer en uit welk systeem) moeten worden gedocumenteerd.

Dit citaat komt uit clausule 6.2.3 van het Mkb-beleid voor audit en compliancemonitoring. Metadata van bewijsmateriaal is vaak wat een map met screenshots onderscheidt van auditwaardig bewijsmateriaal.

Het Enterprise Beleid voor audit en compliancemonitoring Beleid voor audit en compliancemonitoring voegt de eis op programmaniveau toe:

De organisatie moet een gestructureerd programma voor audit en toezicht op naleving onderhouden dat in het ISMS is geïntegreerd en het volgende omvat:

Dit is clausule 5.1 van het Beleid voor audit en compliancemonitoring. De governance-implicatie is direct: audit is geen jaarlijkse haastklus. Het maakt deel uit van de ISMS-operatie.

Veelgemaakte mkb-fouten bij het mappen van NIST Govern naar ISO 27001:2022

De eerste fout is overdocumentatie zonder eigenaarschap. Een mkb-organisatie schrijft beleid, maar wijst geen eigenaren toe voor risicobehandeling, leveranciersbeoordelingen, goedkeuring van uitzonderingen of managementrapportage.

De tweede fout is wettelijke verplichtingen los zien van het ISMS. NIST GV.OC-03 vereist dat verplichtingen worden begrepen en beheerd. ISO 27001:2022 vereist dat relevante eisen van belanghebbenden en wettelijke, regelgevende en contractuele verplichtingen in het ISMS worden meegenomen.

De derde fout is zwakke SoA-onderbouwing. De SoA is niet alleen een lijst met toepasselijke beheersmaatregelen. Het is het logische dossier waarom beheersmaatregelen zijn opgenomen, uitgesloten of geïmplementeerd.

De vierde fout is ontbrekend bewijsmateriaal over de leverancierslevenscyclus. Leveranciersgovernance omvat onboarding, contracten, monitoring, incidenten, wijzigingen en offboarding.

De vijfde fout is het niet actualiseren van het doelprofiel. Een CSF-profiel moet wijzigen wanneer het bedrijf een nieuwe geografische markt betreedt, een grote klant tekent, een kritieke leverancier adopteert, een gereguleerd product lanceert, de cloudarchitectuur wijzigt of een incident ondervindt.

Een 30-dagenroadmap voor NIST CSF 2.0 Govern voor mkb-organisaties

Als een mkb-organisatie snel vooruitgang moet boeken, begin dan met een gericht implementatieplan van 30 dagen.

DagenActiviteitOutput
1 tot 3Definieer de scope van CSF Govern en verzamel bestaand beleid, contracten, risicoregistraties, leverancierslijsten en auditbewijsScopenotitie en inventaris van bewijsmateriaal
4 tot 7Bouw het Govern-bewijsmateriaalregister voor GV.OC, GV.RM, GV.RR, GV.PO, GV.OV en GV.SCHuidig profiel en initiële hiaten
8 tot 12Koppel verplichtingen aan ISO 27001:2022-beleid, Annex A-gebieden van beheersmaatregelen en eigenarenComplianceregister en overzicht van beleidseigenaarschap
13 tot 17Werk het risicoregister en risicobehandelplan bij en stem vervolgens SoA-vermeldingen afRisicoregister, behandelplan, SoA-updates
18 tot 22Prioriteer leveranciersgovernance, inclusief classificatie van kritieke leveranciers, contracthiaten en beoordelingsbewijsmateriaalLeveranciersrisicoregister en actietracker
23 tot 26Stel een pakket met auditbewijs op, inclusief metadata, goedkeuringen, beoordelingslogboeken en managementbesluitenBewijsmateriaalpakket en auditindex
27 tot 30Voer een managementbeoordeling uit en keur de roadmap voor het doelprofiel goedNotulen van managementbeoordeling, besluiten, roadmap

Dit plan creëert voldoende governancebewijs om serieuze klant- en auditvragen te beantwoorden, terwijl het de basis legt voor ISO 27001:2022-certificering, gereedheid voor NIS2, klantassurance voor DORA en verantwoordingsplicht onder GDPR.

Het praktische resultaat: één governanceverhaal, meerdere toepassingen voor compliance

Wanneer Sarah terugkeert naar het bestuur, heeft zij niet langer vijf losstaande compliancewerkstromen. Zij heeft één governanceverhaal.

NIST CSF 2.0 Govern-uitkomsten zijn gekoppeld aan ISO 27001:2022-beleid, eigenaren, risico’s, beheersmaatregelen en bewijsmateriaal. De ISMS-scope omvat klant-, leveranciers-, cloud-, wettelijke, regelgevende, privacy- en contractuele afhankelijkheden. Het risicoregister stuurt behandelbesluiten en SoA-toepasselijkheid. Beleidslijnen zijn goedgekeurd, onder versiebeheer geplaatst, toegewezen aan eigenaren, gecommuniceerd en beoordeeld. Leveranciersrisico’s zijn ingedeeld in niveaus, contractueel vastgelegd, gemonitord en opgevolgd. GDPR-verwerkingsverplichtingen, verwachtingen inzake verantwoordingsplicht onder NIS2 en DORA-flow-downs van klanten zijn waar van toepassing kruislings gekoppeld. Auditbewijs omvat metadata, besluitregistraties en uitkomsten van managementbeoordelingen.

Zo ziet governance eruit wanneer het operationeel is.

Volgende stap: bouw uw mkb-Govern-bewijsmateriaalpakket met Clarysec

Als u zich voorbereidt op ISO 27001:2022, reageert op due diligence door zakelijke klanten, NIST CSF 2.0 Govern-uitkomsten in kaart brengt of NIS2, DORA en GDPR wilt afstemmen zonder afzonderlijke programma’s te bouwen, begin dan met de governancelaag.

Clarysec kan u helpen bij het bouwen van:

De snelste route is niet nog een spreadsheet. Het is een beheerst, risicogebaseerd ISMS dat klaar is voor bewijsmateriaal en waarmee uw mkb-organisatie één vraag met vertrouwen kan beantwoorden:

Kunt u aantonen dat cybersecurity wordt beheerd, toegewezen, beoordeeld en continu verbeterd?

Met Clarysec wordt het antwoord ja.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

GDPR Article 32 TOMs-bewijs met ISO, NIS2 en DORA

GDPR Article 32 TOMs-bewijs met ISO, NIS2 en DORA

Een praktische gids voor het opbouwen van auditwaardig bewijs voor technische en organisatorische maatregelen onder GDPR Article 32 met ISO 27001:2022, ISO 27005, NIS2, DORA en Clarysec-toolkits.

Herstelplan na een mislukte ISO 27001:2022-audit

Herstelplan na een mislukte ISO 27001:2022-audit

Als uw ISO 27001:2022-transitie is gemist of niet is gehaald, bestaat de herstelroute uit gedisciplineerde triage, herstel van bewijsmateriaal, oorzaakanalyse, herbouw van de SoA en corrigerende maatregelen. Deze gids legt uit hoe Clarysec Zenith Blueprint, beleidsdocumenten en Zenith Controls inzet om het vertrouwen in de audit te herstellen.