Ga naar inhoud
ISMS YipYip
Zoeken
Ctrl
K
Annuleren
Selecteer thema
Donker
Licht
Auto
Overzicht
Meta
Begrippenlijst
Gap-analyse ISMS
Leeswijzer
Normreferenties
ISMS Scope Definitie
Vergelijking Oud ISMS vs Nieuw ISMS 2.0
4. Context
4.1 - Begrip van de organisatie en haar context
4.2 - Begrip van de behoeften en verwachtingen van belanghebbenden
4.3 - Het toepassingsgebied van het ISMS bepalen
4.4 - Information Security Management System
5. Leiderschap
5.1 - Leiderschap en betrokkenheid
5.2 - Informatiebeveiligingsbeleid
5.3 - Rollen, verantwoordelijkheden en bevoegdheden
6. Planning
6.1-risicobeoordeling
6.1.1 - Risico's en kansen
6.1.2 - Risicobeoordeling methodiek
6.1.3 - Risicobehandeling
6.2 - Informatiebeveiligingsdoelstellingen
6.3 - Planning van wijzigingen
7. Ondersteuning
7.1 - Middelen
7.2 - Competentie
7.3 - Bewustzijn
7.4 - Communicatie
7.5 - Gedocumenteerde informatie
8. Uitvoering
8.1 - Operationele planning en beheersing
8.2 - Risicobeoordeling informatiebeveiliging
8.3 - Risicobehandeling informatiebeveiliging
9. Evaluatie
9.1 - Monitoring, meting, analyse en evaluatie
9.2-interne-audit
9.2.1 - Interne audit programma
9.3 - Directiebeoordeling (Management Review)
10. Verbetering
10.1 - Non-conformiteit en correctieve actie
10.2 - Continue verbetering
Controls
Organisatorisch (5.xx)
5.01 — Informatiebeveiligingsbeleid
5.02 — Rollen en verantwoordelijkheden
5.03 — Functiescheiding
5.04 — Managementverantwoordelijkheden
5.05 — Contact met autoriteiten
5.06 — Contact met belangengroepen
5.07 — Dreigingsinformatie
5.08 — Informatiebeveiliging in projectmanagement
5.09 — Inventaris van bedrijfsmiddelen
5.10 — Acceptabel gebruik
5.11 — Teruggave van bedrijfsmiddelen
5.12 — Classificatie van informatie
5.13 — Labeling van informatie
5.14 — Informatieoverdracht
5.15 — Toegangsbeheersing
5.16 — Identiteitsbeheer
5.17 — Authenticatie-informatie
5.18 — Toegangsrechten
5.19 — Informatiebeveiliging in leveranciersrelaties
5.20 — Informatiebeveiliging in leveranciersovereenkomsten
5.21 — ICT-toeleveringsketen
5.22 — Leveranciersbewaking
5.23 — Cloudbeveiliging
5.24 — Incident management planning en voorbereiding
5.25 — Beoordeling van beveiligingsgebeurtenissen
5.26 — Respons op beveiligingsincidenten
5.27 — Leren van beveiligingsincidenten
5.28 — Bewijsverzameling
5.29 — Informatiebeveiliging bij verstoringen
5.30 — ICT-gereedheid voor bedrijfscontinuïteit
5.31 — Wettelijke en contractuele eisen
5.32 — Intellectuele eigendomsrechten
5.33 — Bescherming van registraties
5.34 — Privacy en persoonsgegevens
5.35 — Onafhankelijke beoordeling
5.36 — Naleving van beleid en normen
5.37 — Gedocumenteerde bedieningsprocedures
Personen (6.xx)
6.01 — Screening
6.02 — Arbeidsvoorwaarden
6.03 — Bewustzijn en training
6.04 — Sanctiebeleid
6.05 — Uitdiensttreding
6.06 — Geheimhouding
6.07 — Thuiswerken
6.08 — Melden beveiligingsgebeurtenissen
Fysiek (7.xx)
7.01 — Fysieke beveiligingszones
7.02 — Fysieke toegang
7.03 — Beveiliging kantoorruimtes
7.04 — Fysieke monitoring
7.05 — Bescherming tegen omgevingsdreigingen
7.06 — Werken in beveiligde ruimtes
7.07 — Clean desk en clear screen
7.08 — Plaatsing en bescherming apparatuur
7.09 — Beveiliging bedrijfsmiddelen buitenshuis
7.10 — Opslagmedia
7.11 — Nutsvoorzieningen
7.12 — Bekabelingsbeveiliging
7.13 — Onderhoud apparatuur
7.14 — Veilige verwijdering apparatuur
Technologisch (8.xx)
8.01 — Eindpuntbeveiliging
8.02 — Privileged access
8.03 — Toegangsbeperking informatie
8.04 — Toegang tot broncode
8.05 — Veilige authenticatie
8.06 — Capaciteitsbeheer
8.07 — Bescherming tegen malware
8.08 — Beheer technische kwetsbaarheden
8.09 — Configuratiebeheer
8.10 — Informatieverwijdering
8.11 — Datamaskering
8.12 — Preventie van datalekken
8.13 — Information backup
8.14 — Redundantie van voorzieningen
8.15 — Logging
8.16 — Monitoring
8.17 — Kloksynchronisatie
8.18 — Gebruik van systeemhulpprogramma's
8.19 — Software-installatie op operationele systemen
8.20 — Networks security
8.21 — Beveiliging van netwerkdiensten
8.22 — Netwerksegmentatie
8.23 — Webfiltering
8.24 — Use of cryptography
8.25 — Secure development life cycle
8.26 — Application security requirements
8.27 — Veilige systeemarchitectuur
8.28 — Secure coding
8.29 — Security testing in development and acceptance
8.30 — Uitbestede ontwikkeling
8.31 — Scheiding omgevingen
8.32 — Change management
8.33 — Testinformatie
8.34 — Bescherming bij audittests
NEN7510 Zorgspecifiek
NEN7510-Z1 — Toegang tot patiëntgegevens
NEN7510-Z2 — Logging patiëntdossiers
NEN7510-Z3 — Noodtoegang (Break-the-Glass)
NEN7510-Z4 — Medische Apparatuur Beveiliging
NEN7510-Z5 — Elektronische Uitwisseling Zorggegevens
NEN7510-Z6 — Patiëntidentificatie
NEN7510-Z7 — Inzagerecht Patiënt
NEN7510-Z8 — Continuïteit Zorgprocessen
Verklaring van Toepasselijkheid
Overzicht
ISO 27001:2022
NEN7510:2024
Bewustwordingssessies
Handleiding bewustwordingssessies
26-03-25
Presentatie — 25 maart 2026
Bewustwordingssessie rapportage — 25 maart 2026
Selecteer thema
Donker
Licht
Auto
Presentatie — 25 maart 2026