Security beleid van ISO 27001 start met een template in de Azure portal.

Hoe security beleid je helpt compliant te blijven en de ISO 27001 certificering in de wacht te slepen

October 25, 2024
No items found.
Table of contents
Who you gonna call?
Contact opnemen

Processen vragen om beleid

Wie doelen wil behalen moet kijken naar een strategie en planning. Dat is met security management net zo. Wie secure wil blijven of de ISO certificering wil halen moet voldoen aan een aantal standaarden rondom processen. En daar heb je techniek en beleid voor nodig. We schreven er al eens meer over. ISO 27001/9001 - Roadmap to Modern Service Management for the Azure Cloud.

De eerdere blogs over MFA, de secure score en monitoring met o.a. Azure Sentinel dragen allemaal bij aan de technische checklist voor ISO. Het merendeel van onze klanten is ISO gecertificeerd. Het is ook voor hen daarom zaak te blijven door ontwikkelen om dit keurmerk te behouden. Je leest meer over de resultaten terug in onze klantcases. Hoe zo’n proces er dan uit kan zien en welke checkboxes je moet doorlopen? Denk aan een hertoetsing door middel van een audit voor de ISO, beschrijvingen van processen, toegangscontrole, beleid rondom systeemrechten en een handboek ‘hoe te handelen in geval van incidenten’.  

Templates ISO & security Azure portal

Op internet zijn voldoende checklists voor ISO te vinden. Wij hebben ervoor gekozen de technische checklist met je te delen, zodat je de brug kunt slaan tussen business en IT.  

Tip van Marco: 9001 bevat vooral regels rondom processen en het rapporteren op de uitzonderingen. 27001 gaat vooral om gegevensbescherming, denk aan GDPR, toegang tot de werkruimten en systemen. Als je dan toch bezig bent: maak ze allebei in orde. 27001 is geen logisch vervolg, maar een must!

‘Oud’ in een nieuw jasje? – security.txt  

Recentelijk kwam security.nl met dit bericht waarin opgeroepen werd een security.txt beschikbaar te maken op je website. Security.txt is een bestand waarmee organisaties en websites hun beleid voor het omgaan met beveiligingslekken kunnen vermelden. Beveiligingsonderzoekers kunnen deze informatie gebruiken om direct de juiste afdeling of persoon binnen de organisatie te benaderen over gevonden kwetsbaarheden. Ook Tweakers gaf er de nodige aandacht aan. Digital Trust Center begint campagne voor implementatie van security.txt - Computer - Nieuws - Tweakers

Heb jij het al gelezen en geïmplementeerd? Wij deden het op deze manier.
Volg het voorbeeld van Air Miles, Allego, Humanitas en Qualogy en vraag vrijblijvend een gesprek of demo aan.

Agnes Post
Asjen van den Berg
Simon de Vries
Evelyn Ferenczy
Jogchum Hofma
Dorien Morselt
Joeghanoe Bhatti
Anton Cnossen
Hans Borkent
Gert-Jan Bos
Mehmet Gök
Ilse Kooning
Emma Eck
Stephan Stavasius
Xander Kuiper
Franka Juta
Michelle Voortman
Jaap Meems
Cheryll Vahl
Anouchka Cnossen
Sammie Woof Woof
Courtney Leepel
Anne Versteegh
Joost-Jan Huls
Pamir Ahrary
Corien Gruppen
Ton Hilhorst
Marco van der Steijle

Even kletsen?

Heb je een uitdaging op het gebied van data, cloud of IT-transformatie? We denken graag met je mee. Neem vrijblijvend contact met ons op.