Witold Kepinski - 31 juli 2025

Stappenplan Digitale Weerbaarheid: een gestructureerde aanpak met ISMS

In een tijd waarin digitale dreigingen toenemen, is informatiebeveiliging meer dan slechts het repareren van technische lekken of het installeren van software. Het continu digitaal weerbaar blijven, vraagt om een gestructureerde en procesmatige aanpak. Het Digital Trust Center (DTC) en het Nationaal Cyber Security Centrum (NCSC) hebben, in samenwerking met diverse partners zoals de Belastingdienst en Rotterdam The Hague Airport, een publicatie gelanceerd die organisaties helpt bij de implementatie van een Information Security Management System (ISMS). Deze gids biedt concrete handvatten om laagdrempelig te beginnen, zonder directe grote investeringen of de noodzaak van certificering.

Stappenplan Digitale Weerbaarheid: een gestructureerde aanpak met ISMS image

Wat is een ISMS en waarom is het noodzakelijk?

Een ISMS is geen technisch systeem of een checklist, maar een methodiek om informatiebeveiliging systematisch te organiseren als een continu verbeterproces. Het helpt organisaties om eigenaarschap te beleggen, risico's en maatregelen bespreekbaar te maken, duidelijkheid te scheppen over verantwoordelijkheden en een aantoonbare aanpak van informatiebeveiliging te creëren. Zonder een ISMS zijn beveiligingskeuzes vaak ad-hoc en afhankelijk van individuele medewerkers, wat leidt tot een ongestructureerde benadering en een gebrek aan overzicht.

De bekendste norm voor een ISMS is de ISO 27001, die de Plan-Do-Check-Act (PDCA)-cyclus centraal stelt:

  • Plan: Beleid opstellen, doelstellingen bepalen en risico's identificeren.
  • Do: Beveiligingsmaatregelen en processen implementeren.
  • Check: De effectiviteit van de maatregelen monitoren en evalueren.
  • Act: Maatregelen en processen aanpassen op basis van de organisatiebehoefte.

Dit cyclische proces zorgt voor continue verbetering, waardoor de aanpak herhaalbaar, overdraagbaar en wendbaar blijft. Dit vergroot het vertrouwen, zowel intern als bij externe partners.

De eerste stappen: begin klein en realistisch

De publicatie benadrukt dat elk ISMS uniek is en moet passen bij de aard, omvang en cultuur van de organisatie. Het is essentieel om klein en realistisch te beginnen om de kans op succes te maximaliseren.

Stap 1: Verdiep je in de context van je organisatie Voordat men begint, is het cruciaal om de organisatiebelangen in kaart te brengen. Welke processen, systemen of data zijn het belangrijkst om te beschermen? Dit omvat het bedrijfsmodel, de verwachtingen van klanten en leveranciers, de 'kroonjuwelen' (kritieke systemen/data) en de grootste kwetsbaarheden. Het NCSC biedt hiervoor diverse handreikingen.

Stap 2: Kies een belangrijke dienst of afgebakend proces om mee te beginnen De publicatie waarschuwt voor 'scope creep', waarbij men probeert alle afhankelijkheden van de organisatie in één keer aan te pakken. Een beperkte scope in het begin, zelfs als deze niet direct leidt tot organisatiebrede weerbaarheid, helpt bij het opdoen van ervaring. Kwetsbaarheden die buiten de initiële scope vallen, kunnen in een register worden opgenomen voor latere aanpak. De effectiviteit groeit met elke ronde van uitbreiding.

Betrokkenheid van stakeholders is cruciaal

Een succesvol ISMS vereist actieve betrokkenheid van verschillende rollen binnen de organisatie. Dit zijn onder andere:

  • Directie of managementteam: Voor mandaat, middelen en draagvlak vanaf de start.
  • Relevante proceseigenaren: Voor proceskennis en eigenaarschap.
  • IT-verantwoordelijken: Voor de vertaling naar concrete stappen.
  • Security- en privacyfunctionaris: Voor kennis, ervaring en integratie van bestaande structuren.

Daarnaast is het aan te raden informele beïnvloeders te betrekken en energie te steken in stakeholders die positief staan tegenover het initiatief. Duidelijke communicatie over verwachtingen en belangen van elke stakeholder is van groot belang.

Inventarisatie van bestaande maatregelen

Organisaties hoeven een ISMS niet van nul op te bouwen. Veelal zijn er al beveiligingsmaatregelen getroffen, ook al zijn deze niet formeel vastgelegd. Het inventariseren van deze bestaande maatregelen door gesprekken met collega's en het raadplegen van documenten (zelfevaluaties, beleidsstukken, technische lijsten, leveranciersovereenkomsten) is een belangrijke eerste stap. Het doel is inzicht te krijgen in wat er al is en wat mogelijk nog ontbreekt, als vertrekpunt voor verdere verbetering.

Conclusie

De publicatie van het DTC en NCSC biedt een praktische leidraad voor elke organisatie die serieus aan de slag wil met informatiebeveiliging. Door klein te beginnen, focus te houden en betrokkenheid te creëren, kan een ISMS helpen risico’s te beperken, incidenten te voorkomen en aantoonbaar 'in control' te zijn. Het ISMS is geen doel op zich, maar een middel om informatiebeveiliging procesmatig en beheersbaar te organiseren.

Gartner BN tm 12-11-2025 - 3

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!