Informatiebeveiligingsbeleid: wat het is, wat erin moet staan en hoe u er een schrijft
Published 7 mrt 2026
By Emre Salmanoglu

Informatiebeveiligingsbeleid: wat het is, wat erin moet staan en hoe u er een schrijft

Een praktische gids voor informatiebeveiligingsbeleid — wat het is, waarom het belangrijk is, wat erin moet staan, hoe u er een schrijft dat voldoet aan de eisen van ISO 27001, NIS2 en SOC 2, en hoe u het effectief houdt na de initiële certificering.

Informatiebeveiligingsbeleid
ISO 27001
NIS2
SOC 2
ISMS
Beveiligingsgovernance

Informatiebeveiligingsbeleid: wat het is, wat erin moet staan en hoe u er een schrijft

Een informatiebeveiligingsbeleid is het basisdocument van elk beveiligingsprogramma. Het definieert wat uw organisatie beschermt, hoe ze dat doet en wie daarvoor verantwoordelijk is. Elk compliance-framework — ISO 27001, SOC 2, NIS2, DORA — vereist er een, en elke auditor vraagt er als eerste naar.

Deze gids behandelt wat erin moet staan, hoe u het structureert en hoe u het nuttig houdt na de certificeringsplank.


Wat is een informatiebeveiligingsbeleid?

Een informatiebeveiligingsbeleid is een formeel, door het management goedgekeurd document dat de benadering van uw organisatie voor het beschermen van informatie-assets vastlegt. Het dient als het document op het hoogste niveau in uw beveiligingsgovernancestructuur — het stelt principes, doelstellingen en grenzen vast die alle andere beveiligingsmaatregelen en -procedures ondersteunen.

Het beantwoordt drie vragen:

  1. Wat beschermen we? — Het toepassingsgebied van informatie-assets, systemen en processen
  2. Hoe beschermen we het? — De principes, standaarden en benaderingen die de organisatie volgt
  3. Wie is verantwoordelijk? — De governancestructuur, rollen en verantwoordelijkheden

Een goed informatiebeveiligingsbeleid is kort genoeg om te lezen, specifiek genoeg om nuttig te zijn en gezaghebbend genoeg om gedrag te sturen.


Waarom het belangrijk is

Wettelijke vereisten

  • ISO 27001 Clausule 5.2 vereist een informatiebeveiligingsbeleid goedgekeurd door het topmanagement
  • NIS2 Artikel 21(2)(a) schrijft beleid voor risicoanalyse en informatiesysteembeveiliging voor
  • DORA Artikel 5 vereist ICT-risicobeheerbeleid goedgekeurd door het bestuurlijk orgaan
  • SOC 2 CC1.1 verwacht een gedefinieerde organisatiestructuur met beleidsregels en procedures

Praktische waarde

Naast compliance dient het beleid praktische doelen:

  • Afstemming — Iedereen werkt vanuit dezelfde beveiligingsverwachtingen
  • Besliskader — Biedt principes voor het oplossen van beveiligingsafwegingen
  • Verantwoording — Duidelijk eigenaarschap voorkomt verantwoordelijkheidslacunes
  • Bewijs — Gedocumenteerd beleid toont governance aan klanten, auditors en toezichthouders
  • Cultuur — Signaleert dat beveiliging een leiderschapsprioriteit is, niet alleen een IT-aangelegenheid

Wat erin moet staan

1. Doel en toepassingsgebied

Definieer waarom het beleid bestaat en wat het bestrijkt:

  • Welke informatie-assets vallen binnen het toepassingsgebied (alle organisatie-informatie, of specifieke systemen)
  • Welke personen vallen eronder (medewerkers, contractanten, derden met toegang)
  • Welke locaties en systemen zijn inbegrepen
  • Eventuele uitsluitingen en hun onderbouwing

2. Beveiligingsdoelstellingen

Vermeld wat de organisatie wil bereiken. ISO 27001 vereist dat doelstellingen meetbaar, consistent met het beleid en gemonitord zijn. Gangbare doelstellingen:

  • De vertrouwelijkheid, integriteit en beschikbaarheid van informatie beschermen
  • Voldoen aan toepasselijke wettelijke, regelgevende en contractuele vereisten
  • Het vertrouwen van klanten en belanghebbenden behouden
  • Het bedrijf in staat stellen veilig te opereren

Vermijd vage doelstellingen. "Een incidentresponstijd onder de 4 uur handhaven voor kritieke incidenten" is beter dan "snel op incidenten reageren."

3. Rollen en verantwoordelijkheden

Wijs duidelijke verantwoordelijkheden toe:

RolVerantwoordelijkheid
DirectieBeleid goedkeuren, middelen toewijzen, risicobereidheid vaststellen
CISO / Security ManagerBeleid ontwikkelen en onderhouden, ISMS beheren, rapporteren aan management
IT-operationsTechnische maatregelen implementeren, infrastructuurbeveiliging beheren
AfdelingshoofdenBeleid handhaven binnen hun teams, beveiligingszorgen melden
Alle medewerkersBeleid naleven, beveiligingstraining voltooien, incidenten melden
DerdenVoldoen aan contractuele beveiligingsvereisten

4. Risicobeheerbenadering

Verwijs naar uw risicomanagementkader en -methodologie:

  • Hoe risico's worden geïdentificeerd en beoordeeld
  • Risicoacceptatiecriteria en risicobereidheid
  • Risicobehandelingsproces (verwijs naar het risicobehandelingsplan)
  • Herziening- en monitoringfrequentie

5. Kernbeveiligingsprincipes

Stel de basisprincipes vast die beveiligingsbeslissingen sturen:

  • Informatieclassificatie — Hoe informatie wordt gecategoriseerd en behandeld op basis van gevoeligheid
  • Toegangscontrole — Minimale rechten, need-to-know, functiescheiding
  • Incidentbeheer — Detectie, respons, melding en leren
  • Bedrijfscontinuïteit — Weerbaarheidsvereisten en hersteldoelstellingen
  • Wijzigingsbeheer — Gecontroleerde wijzigingen aan informatiesystemen
  • Leveranciersbeveiliging — Eisen aan derden met toegang tot informatie

6. Nalevingsvereisten

Vermeld toepasselijke regelgeving en standaarden:

  • Wettelijke vereisten (NIS2, DORA, AVG)
  • Branchestandaarden (ISO 27001, SOC 2)
  • Contractuele verplichtingen (beveiligingseisen van klanten)
  • Interne standaarden en procedures

7. Beleidsgovernance

Definieer hoe het beleid wordt onderhouden:

  • Herzieningsfrequentie (minimaal jaarlijks)
  • Goedkeuringsautoriteit (directie)
  • Communicatie- en trainingsvereisten
  • Versiebeheer en wijzigingsgeschiedenis
  • Uitzonderingsproces bij afwijkingen

8. Handhaving en consequenties

Vermeld de consequenties bij niet-naleving:

  • Disciplinaire maatregelen voor medewerkers
  • Contractbeëindiging voor derden
  • Escalatieprocedures bij incidenten
  • Meldingskanalen voor beleidsschendingen

Structuur en lengte

Houd het kort

Het informatiebeveiligingsbeleid is een governancedocument, geen procedurehandboek. Het moet 5-15 pagina's beslaan — lang genoeg om volledig te zijn, kort genoeg om gelezen te worden.

Gedetailleerde procedures horen in ondersteunende documenten:

DocumentDoel
InformatiebeveiligingsbeleidPrincipes en governance op hoog niveau (dit document)
Beleid voor aanvaardbaar gebruikRegels voor het gebruik van IT-middelen van de organisatie
ToegangscontrolebeleidGedetailleerde procedures voor toegangsbeheer
IncidentresponsplanStapsgewijze procedures voor incidentafhandeling
DataclassificatiebeleidClassificatieniveaus en behandelingsvereisten
BedrijfscontinuïteitsplanContinuïteits- en herstelprocedures
LeveranciersbeveiligingsbeleidEisen voor beoordeling en monitoring van derden

Schrijf voor de doelgroep

De primaire doelgroep is management, auditors en medewerkers — niet beveiligingsingenieurs. Gebruik duidelijke taal, vermijd onnodig jargon en licht afkortingen bij eerste gebruik toe.


Voldoen aan frameworkvereisten

ISO 27001

ISO 27001 Clausule 5.2 vereist dat het beleid:

  • Passend is bij het doel van de organisatie
  • Informatiebeveiligingsdoelstellingen bevat of een kader biedt om deze te stellen
  • Een commitment bevat om aan toepasselijke vereisten te voldoen
  • Een commitment bevat tot continue verbetering
  • Beschikbaar is als gedocumenteerde informatie
  • Gecommuniceerd wordt binnen de organisatie
  • Beschikbaar is voor belanghebbenden waar passend

NIS2

NIS2 Artikel 21(2)(a) noemt "beleid inzake risicoanalyse en informatiesysteembeveiliging" als eerste vereiste maatregel. Uw beleidskader moet alle tien Artikel 21-domeinen adresseren:

  1. Beleid voor risicoanalyse en informatiesysteembeveiliging
  2. Incidentafhandeling
  3. Bedrijfscontinuïteit en crisisbeheer
  4. Toeleveringsketenbeveiliging
  5. Beveiliging bij het verwerven, ontwikkelen en onderhouden van netwerk- en informatiesystemen
  6. Beleid en procedures voor het beoordelen van effectiviteit
  7. Basispraktijken voor cyberhygiëne en cyberbeveiligingstraining
  8. Beleid en procedures voor het gebruik van cryptografie
  9. Personeelsbeveiliging, toegangscontrolebeleid en assetmanagement
  10. Gebruik van multi-factor-authenticatie en beveiligde communicatie

SOC 2

De Common Criteria van SOC 2 vereisen gedocumenteerd beleid voor alle Trust Services Criteria-gebieden. Het informatiebeveiligingsbeleid dient als overkoepelend document, met ondersteunende beleidsregels voor elk criteriumdomein.


Veelgemaakte fouten

  1. Een beleid schrijven dat niemand leest. Een document van 50 pagina's vol juridische taal wordt gearchiveerd en vergeten. Houd het beknopt en uitvoerbaar.

  2. Sjablonen kopiëren zonder aanpassing. Generieke sjablonen missen uw specifieke regelgevingsvereisten, risicolandschap en organisatiecontext. Sjablonen zijn vertrekpunten, geen eindproducten.

  3. Het beleid als statisch behandelen. Een informatiebeveiligingsbeleid dat twee jaar niet is herzien, vormt een compliance-risico. Regelmatige herziening houdt het afgestemd op actuele dreigingen, regelgeving en bedrijfsveranderingen.

  4. Geen managementbekrachtiging. Een beleid zonder goedkeuring van de directie mist gezag. ISO 27001 en NIS2 vereisen beide expliciet managementcommitment — handtekeningen zijn van belang.

  5. Beleid loskoppelen van de praktijk. Als het beleid het ene zegt en de organisatie het andere doet, hebt u een auditbevinding. Zorg dat beleidsregels de daadwerkelijke praktijk weerspiegelen, of pas de praktijk aan op het beleid.


Van beleid naar bewijs

Het hebben van beleid is de eerste stap. Aantonen dat het is geïmplementeerd, nageleefd en effectief is, is wat auditors en toezichthouders daadwerkelijk beoordelen:

  • Communicatiebewijs — Bewijs dat het beleid is verspreid en erkend
  • Trainingsregistraties — Bewijs dat medewerkers hun verantwoordelijkheden begrijpen
  • Herzieningsgeschiedenis — Gedocumenteerde herzieningen met managementgoedkeuring
  • Nalevingsmonitoring — Bewijs dat aan beleidsvereisten wordt voldaan
  • Incidentregistraties — Aantonen dat het beleid wordt toegepast bij beveiligingsgebeurtenissen

Een Trust Center maakt dit bewijs toegankelijk voor externe belanghebbenden — door uw beleidskader, nalevingsstatus en certificeringsbewijs te publiceren zodat kopers en auditors uw beveiligingsgovernance kunnen verifiëren.


Hoe Orbiq informatiebeveiligingsbeleid ondersteunt

  • Trust Center: Publiceer uw beveiligingsgovernance-framework, certificeringen en beleidssamenvatting voor due diligence door kopers
  • Bewijsbeheer: Geautomatiseerde verzameling van compliance-bewijs dat beleidsimplementatie aantoont
  • Continue monitoring: Volg de effectiviteit van maatregelen om te waarborgen dat beleidsregels in de praktijk worden nageleefd
  • AI-gestuurde vragenlijsten: Beantwoord beveiligingsvragen van kopers over uw beleid automatisch

Verder lezen


Deze gids wordt onderhouden door het Orbiq-team. Laatste update: maart 2026.

Informatiebeveiligingsbeleid: wat het is, wat erin moet...