Ga naar inhoud

4.1 - Begrip van de organisatie en haar context

Geimplementeerd Directie

Doel

Het vaststellen van externe en interne onderwerpen die relevant zijn voor het doel van de organisatie en die van invloed zijn op het vermogen om de beoogde resultaten van het ISMS te behalen.

Contextanalyse Methode

De contextanalyse maakt duidelijk welke interne en externe onderwerpen relevant zijn voor het behalen van de doelstellingen van het managementsysteem. Hiervoor wordt de DESTEP-methode gehanteerd: Demografisch, Economisch, Sociaal-cultureel, Technologisch, Ecologisch, Politiek-juridisch. Jaarlijks wordt het overzicht van de context (tijdens de directiebeoordeling) nagelopen op relevantie.

Organisatieprofiel

Naam: YipYip B.V. Type: Digital Product Agency Sector: Software-ontwikkeling (o.a. zorgsector) Opgericht: 2010 Vestiging: Rotterdam Omvang: ~10 medewerkers (< 50)

Kernactiviteiten

YipYip is een Digital Product Agency die op maat gemaakte software ontwikkelt voor opdrachtgevers. De primaire dienstverlening omvat:

  • Mobiele apps — native app-ontwikkeling voor iOS (Objective-C/Swift) en Android (Java/Kotlin), en cross-platform apps met Flutter
  • Applied (serious) games — ontwikkeling in Unity
  • Backend-systemen — applicaties in de functionele taal Elixir binnen het Phoenix Framework, met of zonder gebruikersinterface
  • Webapplicaties — met Javascript/HTML/CSS
  • Cloud-services — inrichting en monitoring op Amazon Web Services (AWS) en Google Cloud Platform (GCP), zelfstandig beheerd door specialisten in het team

Kernprocessen

ProcesBeschrijving
DesignUX/UI-ontwerp van digitale producten
DevelopmentMaatwerk-softwareontwikkeling (mobiel, web, backend, games)
Cloud & HostingInrichting, beheer en monitoring van AWS/GCP-omgevingen
ProjectmanagementAansturing en oplevering van klantprojecten

Organisatiestructuur

YipYip heeft een platte organisatiestructuur:

RolInvulling
DirectieGevormd door oprichters en eigenaren Tim Pelgrim (Technical Director) en Tim Nooteboom
HR ManagerPersoneelszaken
Project ManagersProjectaansturing en klantcontact
DesignersUX/UI-ontwerp
App DevelopersiOS- en Android-ontwikkeling
Web DevelopersElixir/Phoenix, frontend, cloud-infrastructuur
Office ManagerFacilitaire ondersteuning

Organogram

flowchart TD
    DIR[Directie]
    HR[HR Management *]
    DS[Design]
    APP[App Development]
    WEB[Web Development]
    OM[Office Management]
    PM[Project Management]

    DIR --> HR
    HR --> DS
    HR --> APP
    HR --> WEB
    HR --> OM
    HR --> PM

* Bij gebrek aan een dedicated HR manager wordt deze rol momenteel vervuld door Tim Pelgrim.

Project Managers werken dwars door alle disciplines heen en sturen projectteams aan bestaande uit designers, app developers en web developers. De directie is eindverantwoordelijk en direct betrokken bij de operatie. Twee keer per jaar vindt een evaluatie plaats waarbij taken en verantwoordelijkheden worden gereviewed.

Externe Context

Politieke en Juridische Factoren

FactorBeschrijvingKans of bedreigingImpact op ISMSMogelijke actie
AVG/GDPRPrivacywetgevingBedreigingHoog — dataverwerkingseisen bij klantprojectenVerwerkersovereenkomsten up-to-date houden; privacy-by-design borgen
NEN7510Norm voor informatiebeveiliging in de zorgKansHoog — vereist door opdrachtgevers in de zorgsectorCertificering behalen en communiceren naar klanten
WkkgzWet kwaliteit, klachten en geschillen zorgBedreigingMedium — indirect via zorgsector-klantenContractuele verplichtingen monitoren per klant
NIS2-richtlijnEU-richtlijn cybersecurityBedreigingMedium — ketenverantwoordelijkheid als leverancierGap-analyse NIS2 uitvoeren; eisen doorvertalen naar leverancierscontracten
Intellectueel eigendomMaatwerk software-ontwikkelingBedreigingMedium — IP-afspraken met opdrachtgeversIP-clausules standaard opnemen in klantcontracten
Risico op oorlogGeopolitieke instabiliteit, zoals oorlogen en conflicten, kunnen invloed hebben op de supply chain en operaties.BedreigingHoog — verstoringen in leveringen, cybersecurity risico’s bij betrokken landenRisico’s monitoren, alternatieve leveranciers overwegen, crisisplan opstellen
Amerika als handelspartnerOnbetrouwbaarheid van de VS als handelspartner door politieke besluiten, handelsbelemmeringen, of spanningen.BedreigingMedium — onzekerheid in import, export en samenwerkingDiversificatie van leveranciers en partnerschappen; juridische contracten evalueren

Economische Factoren

FactorBeschrijvingKans of bedreigingImpact op ISMSMogelijke actie
IT-arbeidsmarktKrapte in security- en developmentprofessionalsBedreigingRisico voor beschikbaarheid van resourcesKey-person risk adresseren; kennisdeling en documentatie versterken
Digitalisering zorgsectorGroeiende vraag naar digitale oplossingen in de zorgKansGroeiende markt met hogere beveiligingseisenCertificering als onderscheidend vermogen actief inzetten
Economische onzekerheidBudgetdruk bij opdrachtgeversBedreigingImpact op investeringen in securitySecurity-investeringen proportioneel houden en risico-gestuurd prioriteren
Concurrentie digital agenciesDruk op tarieven en differentiatieBedreigingMedium — Certificering als onderscheidend vermogenISO 27001 / NEN7510 certificering benutten als USP
Economische instabiliteit door oorlogWereldwijde economische onzekerheden veroorzaakt door geopolitieke conflicten (zoals oorlogen) kunnen de economische situatie van klanten beïnvloeden.BedreigingHoog — afname in klantenbudgetten, uitstel van projectenFlexibiliteit in contracten bieden, risico’s in financieel beheer adresseren
Risico’s door AIDe opkomst van AI kan nieuwe beveiligingsrisico’s met zich meebrengen, zoals misbruik van AI voor cyberaanvallen of privacyinbreuken.BedreigingMedium — nieuwe kwetsbaarheden in systemen door onveilige AI-implementatiesAI-veiligheidsrichtlijnen ontwikkelen; integratie van AI-beveiliging in ISMS

Sociaal-culturele Factoren

FactorBeschrijvingKans of bedreigingImpact op ISMSMogelijke actie
Remote werkenHybride werkvormen binnen het teamBedreigingEndpoint security en thuiswerkbeleidThuiswerkbeleid handhaven; VPN-oplossing evalueren
Privacy bewustzijnToenemende maatschappelijke aandacht voor dataKansHogere verwachtingen van klanten en eindgebruikersTransparantie en privacy-by-design als verkoopargument inzetten
Digitalisering zorgMeer digitale systemen in de zorgBedreigingGrotere aanvalsoppervlak bij klantprojectenSecure SDLC borgen; security-eisen standaard opnemen in projecten

Technologische Factoren

FactorBeschrijvingKans of bedreigingImpact op ISMSMogelijke actie
Cloud adoptie (AWS/GCP)Eigen beheer van cloud-infrastructuurKansVereist continue aandacht voor cloudbeveiligingCloud security baselines handhaven; periodieke review van IAM en configuraties
Snelle technologische ontwikkelingNieuwe frameworks, talen, platformenBedreigingNoodzaak tot bijscholing en actueel houden van kennisKennissessies plannen; security-updates opnemen in sprint-ritme
AI/MLOpkomst van AI-toepassingen in softwareKansNieuwe risico’s en kansenAI-beleid opstellen voor gebruik van AI-tools door medewerkers
CyberdreigingenToenemende sophisticatie van aanvallenBedreigingContinue aanpassing van beveiligingsmaatregelenThreat intelligence monitoren; incidentrespons-plan actueel houden
Mobile platform updatesJaarlijkse iOS/Android wijzigingenBedreigingLaag — impact op beveiliging van apps in productieUpdate-beleid voor productie-apps vaststellen en communiceren naar klanten
AI ontwikkelingenAI kan nieuwe mogelijkheden bieden voor efficiëntere processen, databeveiliging en automatisering van beveiligingssystemenKansHoog — verbetering van beveiliging, meer efficiëntieAI gebruiken om bedreigingen sneller te detecteren, gebruik van AI-tools voor bedreigingsanalyse
AI ontwikkelingenAI kan leiden tot misbruik of onbedoelde gevolgen, zoals geautomatiseerde aanvallen of verstoring van systemenBedreigingHoog — risicomanagement voor AI-integratie in systemenBeleid ontwikkelen voor veilig gebruik van AI, risicoanalyse van AI-toepassingen
AI in ontwikkeltoolsRisico op implementatie van onveilige (door AI gegenereerde) codeBedreigingHoog — risicos op kwetsbaarheden in de gegenereerde codeOntwikkelaars trainen in veilig gebruik van AI-tools, code altijd grondig valideren en testen

Ecologische Factoren

FactorBeschrijvingKans of bedreigingImpact op ISMSMogelijke actie
Duurzaamheid cloudEnergieverbruik van clouddienstenBedreigingLaag — indirect via keuze cloudproviderCloudproviders met duurzaamheidsbeleid prefereren
Circulaire ITLevenscyclus van hardwareBedreigingLaag — meeste infrastructuur in de cloudHardware-afdankbeleid (datawissing) opnemen in asset-beheer

Demografische Factoren

FactorBeschrijvingKans of bedreigingImpact op ISMSMogelijke actie
Klein, specialistisch team~10 medewerkers met uiteenlopende expertisesBedreigingKey-person risk; kennis geborgd in klein teamKennisdocumentatie verbeteren; taken waar mogelijk verdelen
Vergrijzing zorgsectorDigitale vaardigheden eindgebruikersBedreigingImpact op usability en security-eisen van productenToegankelijkheid en usability meenemen in ontwerp- en testfases

Markt en Concurrentie

FactorBeschrijvingKans of bedreigingImpact op ISMSMogelijke actie
Klant eisenCertificering als eis voor opdrachten in de zorgKansBusiness driver voor ISMSCertificeringstraject afmaken en communiceren naar (potentiële) klanten
ConcurrentieOnderscheidend vermogen door kwaliteit en securityKansKwaliteit en beveiliging als USPCertificering actief inzetten in sales en marketing
Branche-ontwikkelingenBest practices in softwareontwikkeling en securityKansContinu leren en verbeterenDeelname aan branche-events en kennisnetwerken stimuleren

Interne Context

Missie en Visie

YipYip is een digital product agency, opgericht in 2010 en gevestigd in Rotterdam. Het bedrijf werd opgericht door Tim Pelgrim en Tim Nooteboom. YipYip is een klein team met diverse medewerkers met uiteenlopende expertises op het gebied van design en development.

De organisatie combineert design en development expertise om maatwerk software te maken voor opdrachtgevers. Dit betreft veelal innovatieve mobiele apps, web-applicaties, backend-systemen, cloud-omgevingen en applied (serious) games.

YipYip heeft een focus op de zorgsector, waar betrouwbaarheid en informatiebeveiliging essentieel zijn.

Cultuur en Waarden

  • Platte organisatie — korte lijnen, directe communicatie, snelle besluitvorming
  • Vakmanschap — specialisatie in design en development met moderne technologieen
  • Eigenaarschap — zelfsturend team, verantwoordelijkheid bij de professionals
  • Kwaliteit — maatwerk met aandacht voor robuustheid en security
  • Samenwerking — multidisciplinaire teams (design + development) per project

Governance Structuur

RolVerantwoordelijkheidNaam
Directie / EigenarenEindverantwoordelijkheid ISMSTim Pelgrim (Technical Director) & Tim Nooteboom (Creative Director)
IB-coördinatorDagelijks beheer en coördinatie ISMS, operationele securityTim Pelgrim (gecombineerd met Technical Director)

Bestaande Systemen en Processen

CategorieSystemen / Technologieen
Cloud-infrastructuurAmazon Web Services (AWS), Google Cloud Platform (GCP)
Mobiele ontwikkelingFlutter, Xcode/Swift (native iOS), Android Studio/Kotlin (native Android), Unity
Backend-ontwikkelingElixir / Phoenix Framework
Frontend-ontwikkelingJavascript / HTML / CSS (PWA’s en websites)
VersiebeheerGitHub (Git)
ProjectmanagementJira
CommunicatieSlack, e-mail, Google Meet

Kennis en Competenties

GebiedStatusActie nodig
ISO 27001 kennisIn opbouw (ISMS 2.0 traject)Awareness en training directie + team
NEN7510 kennisIn opbouwSpecifieke zorgsector-eisen doorvertalen
Technische securityAanwezig — cloud-specialisten in teamFormaliseren en borgen
Secure developmentInformeel gehanteerd (PR-review, CI/CD, OWASP)Formeel programma nog niet opgezet

Middelen en Beperkingen

AspectStatusOpmerkingen
Budget voor securityOnderdeel van regulier budget, geen apart security-budgetProportioneel voor organisatieomvang
FTE beschikbaarBeperkt — klein team met projectdrukISMS naast regulier werk
Tooling1Password, GitHub, Jira, AWS/GCP security featuresOperationeel
Cloud-expertiseAanwezig in teamZelfstandig beheer AWS/GCP

SWOT-analyse Informatiebeveiliging

Strengths (Sterktes)

  • Platte organisatie met korte communicatielijnen — snelle besluitvorming bij incidenten
  • Technisch sterk team met eigen cloud-expertise (AWS/GCP)
  • Maatwerk-ontwikkeling geeft volledige controle over architectuur en beveiliging
  • Kleinschaligheid maakt overzichtelijk beheer mogelijk
  • Directie direct betrokken bij operatie

Weaknesses (Zwaktes)

  • Klein team: key-person risk en beperkte capaciteit voor dedicated security-rollen
  • ISMS in opbouw: processen nog niet volledig geformaliseerd
  • Beperkte scheiding van functies door omvang organisatie
  • Securitykennis nog niet formeel geborgd in alle rollen

Opportunities (Kansen)

  • NEN7510/ISO 27001-certificering als onderscheidend vermogen in de markt
  • Groeiende vraag vanuit zorgsector naar gecertificeerde leveranciers
  • Formaliseren van bestaande goede practices verbetert kwaliteit structureel
  • Cloudproviders (AWS/GCP) bieden steeds betere ingebouwde securitydiensten

Threats (Bedreigingen)

  • Toenemende en meer verfijnde cyberaanvallen op software supply chains
  • Stijgende eisen vanuit wet- en regelgeving (NIS2, AVG-handhaving)
  • Krapte op de arbeidsmarkt voor security-specialisten
  • Klanten verwachten steeds hogere beveiligingsniveaus zonder evenredige budgetverhoging
  • Afhankelijkheid van cloudproviders (vendor lock-in risico)

Review

Deze context-analyse wordt minimaal jaarlijks gereviewed tijdens de directiebeoordeling, en bij significante wijzigingen in de interne of externe omgeving. De DESTEP-methode wordt gebruikt als leidraad voor het identificeren van externe factoren.


Vastgesteld door: Directie (Tim Pelgrim & Tim Nooteboom) Datum: 2026-01-29