ISO 27001-certificering: wat het is, wat het vereist en hoe u gecertificeerd raakt
Published 7 mrt 2026
By Emre Salmanoglu

ISO 27001-certificering: wat het is, wat het vereist en hoe u gecertificeerd raakt

Een praktische gids voor ISO 27001-certificering — wat het omvat, hoe de audit werkt, welke Annex A-maatregelen vereist zijn, hoe het zich verhoudt tot NIS2 en DORA, en wat Europese bedrijven moeten weten over het behalen en onderhouden van certificering.

ISO 27001
Certificering
ISMS
Informatiebeveiliging
Annex A
NIS2
DORA

De volledige gids lezen? Onze ISO 27001 Certificering: De complete gids of ga direct naar de ISO 27001 Checklist.

ISO 27001-certificering: wat het is, wat het vereist en hoe u gecertificeerd raakt

ISO 27001 is de internationale gouden standaard voor informatiebeveiligingsbeheer. Gepubliceerd door de International Organization for Standardization (ISO) en de International Electrotechnical Commission (IEC), definieert het de vereisten voor het bouwen, bedienen en verbeteren van een Information Security Management System (ISMS).

Voor Europese bedrijven dient ISO 27001 een dubbel doel: het voldoet aan de eisen van zakelijke kopers tijdens procurement en biedt een gestructureerde basis voor het naleven van regelgeving onder NIS2 en DORA.

Deze gids behandelt wat de standaard vereist, hoe de certificeringsaudit werkt, wat de 2022-revisie veranderde en hoe ISO 27001 past in het bredere Europese compliance-landschap.


Wat ISO 27001 vereist

ISO 27001 heeft twee hoofdonderdelen: de managementsysteemvereisten (Clausules 4-10) en de referentiemaatregelen (Annex A).

Managementsysteemvereisten (Clausules 4-10)

Deze clausules definiëren hoe uw ISMS moet werken:

  • Clausule 4 — Context van de organisatie: Definieer scope, begrijp belanghebbenden, bepaal interne en externe kwesties die informatiebeveiliging beïnvloeden
  • Clausule 5 — Leiderschap: Stel informatiebeveiligingsbeleid vast, wijs rollen en verantwoordelijkheden toe, toon managementcommitment
  • Clausule 6 — Planning: Voer risicobeoordeling uit, definieer risicobehandelingsplan, stel informatiebeveiligingsdoelstellingen vast, plan wijzigingen
  • Clausule 7 — Ondersteuning: Wijs middelen toe, waarborg competentie, bouw bewustzijn op, richt communicatiekanalen in, beheer gedocumenteerde informatie
  • Clausule 8 — Uitvoering: Voer risicobeoordeling en -behandeling uit, beheer operationele planning en controle
  • Clausule 9 — Prestatie-evaluatie: Monitor en meet ISMS-effectiviteit, voer interne audits uit, houd managementbeoordelingen
  • Clausule 10 — Verbetering: Adresseer non-conformiteiten, implementeer corrigerende maatregelen, stimuleer continue verbetering

Annex A-maatregelen (ISO 27001:2022)

Annex A biedt 93 referentiemaatregelen georganiseerd in vier categorieën:

Organisatorische maatregelen (37 maatregelen)

Governance, beleidsregels en beheerprocessen:

  • Informatiebeveiligingsbeleid en -rollen
  • Assetmanagement en -classificatie
  • Toegangscontrole en identiteitsbeheer
  • Leveranciers- en derdenbeveiliging
  • Incidentbeheer en bedrijfscontinuïteit
  • Compliance en wettelijke vereisten

Personele maatregelen (8 maatregelen)

Het menselijke element van beveiliging:

  • Screening vóór indiensttreding
  • Arbeidsvoorwaarden
  • Beveiligingsbewustzijn en -training
  • Disciplinair proces
  • Verantwoordelijkheden na beëindiging
  • Thuiswerken en geheimhoudingsovereenkomsten

Fysieke maatregelen (14 maatregelen)

Fysieke beveiligingsmaatregelen:

  • Fysieke beveiligingsperimeters en toegangscontroles
  • Beveiliging van kantoren, ruimten en faciliteiten
  • Bescherming en onderhoud van apparatuur
  • Clean desk- en clean screen-beleid
  • Behandeling en vernietiging van opslagmedia

Technologische maatregelen (34 maatregelen)

Technische beveiligingsmaatregelen:

  • Gebruikersauthenticatie en toegangsrechten
  • Encryptie en sleutelbeheer
  • Beveiligingslogging en -monitoring
  • Netwerkbeveiliging en -segmentatie
  • Veilige ontwikkelingslevenscyclus
  • Gegevensbescherming en privacy
  • Kwetsbaarheids- en patchbeheer
  • Back-up en redundantie

Verklaring van Toepasselijkheid (VvT)

De VvT is een van de meest kritische ISO 27001-documenten. Het vermeldt elke Annex A-maatregel en geeft aan:

  • Of de maatregel van toepassing of uitgesloten is
  • Onderbouwing voor opname of uitsluiting
  • Hoe de maatregel is geïmplementeerd
  • Verwijzing naar ondersteunende documentatie

De VvT koppelt uw risicobeoordeling aan uw maatregelimplementatie — auditors onderzoeken het zorgvuldig.


Het certificeringsproces

Certificeringsinstantie kiezen

Selecteer een geaccrediteerde certificeringsinstantie (CI). Belangrijke overwegingen:

  • Accreditatie: Zorg dat de CI geaccrediteerd is door een nationale accreditatie-instelling (bijv. DAkkS in Duitsland, UKAS in het VK, COFRAC in Frankrijk, RvA in Nederland)
  • Branche-ervaring: Kies een CI met auditors die ervaring hebben in uw branche en technologie-stack
  • Geografische dekking: Zorg bij meerdere locaties dat de CI alle vestigingen kan auditeren
  • Reputatie: De reputatie van de CI beïnvloedt hoe kopers uw certificering waarderen

Fase 1-audit (Documentatiebeoordeling)

De Fase 1-audit is een gereedheidscontrole:

  1. Documentbeoordeling — De auditor onderzoekt uw ISMS-documentatie: beleidsregels, risicobeoordeling, VvT, procedures en registraties
  2. Scopeverificatie — Bevestigt dat de ISMS-scope passend en duidelijk gedefinieerd is
  3. Gereedheidsbeoordeling — Evalueert of het ISMS voldoende is geïmplementeerd voor Fase 2
  4. Planning — Identificeert aandachtsgebieden voor de Fase 2-audit

Duur: Doorgaans 1-2 dagen on-site of op afstand

Resultaat: Fase 1-rapport met eventuele aandachtspunten en bevestiging van gereedheid (of niet) voor Fase 2

Fase 2-audit (Implementatieverificatie)

De Fase 2-audit verifieert dat uw ISMS effectief werkt:

  1. Maatregelentesten — Auditors testen maatregelen via interviews, observatie, inspectie van bewijs en heruitvoering
  2. Procesverificatie — Verifieert dat ISMS-processen (risicobeoordeling, interne audit, managementbeoordeling) functioneren
  3. Bewijssteekproeven — Beoordeelt steekproeven van registraties, logs en documentatie over de auditperiode
  4. Medewerkerinterviews — Spreekt met personeel op verschillende niveaus om bewustzijn en naleving te verifiëren
  5. Bevindingsclassificatie — Kwesties worden geclassificeerd als:
    • Grote non-conformiteit — Significante tekortkoming die correctie vereist vóór certificering
    • Kleine non-conformiteit — Geïsoleerde tekortkoming die een corrigerend-actieplan vereist
    • Observatie — Verbeterpunt (blokkeert certificering niet)

Duur: Doorgaans 3-10 dagen afhankelijk van organisatiegrootte en scope

Resultaat: Fase 2-rapport met bevindingen en aanbeveling voor certificering

Certificeringsbeslissing

Na Fase 2:

  • Als er geen grote non-conformiteiten zijn: certificering wordt aanbevolen
  • Als er grote non-conformiteiten zijn: u moet deze adresseren en bewijs leveren voordat certificering wordt verleend
  • Kleine non-conformiteiten vereisen een corrigerend-actieplan binnen een overeengekomen termijn
  • Het beoordelingspanel van de certificeringsinstantie neemt de definitieve certificeringsbeslissing

Certificering onderhouden

ISO 27001-certificering is geldig voor drie jaar met doorlopende verplichtingen:

  • Surveillance-audits — Jaarlijkse audits (doorgaans in jaar 1 en 2) verifiëren voortdurende ISMS-werking. Kleiner in scope dan de initiële audit.
  • Continue verbetering — U moet aantonen dat het ISMS verbetert, niet alleen wordt onderhouden
  • Hercertificeringsaudit — Volledige audit in jaar 3 om het certificaat te verlengen voor een nieuwe driejarige cyclus
  • Doorlopende werking — Het ISMS moet continu draaien tussen audits — risicobeoordelingen bijwerken, incidenten beheren, maatregelen monitoren, interne audits uitvoeren

ISO 27001:2022 — Wat is er veranderd?

De 2022-revisie bracht significante wijzigingen in Annex A terwijl de managementsysteemclausules grotendeels intact bleven:

Geherstructureerde maatregelcategorieën

ISO 27001:2013ISO 27001:2022
14 maatregelcategorieën4 maatregelcategorieën
114 maatregelen93 maatregelen
A.5-A.18 nummeringA.5-A.8 nummering

11 nieuwe maatregelen

De 2022-revisie voegde maatregelen toe die moderne beveiligingsuitdagingen weerspiegelen:

  1. A.5.7 Dreigingsintelligentie — Verzamelen en analyseren van dreigingsinformatie
  2. A.5.23 Informatiebeveiliging voor clouddiensten — Beheren van cloudspecifieke risico's
  3. A.5.30 ICT-gereedheid voor bedrijfscontinuïteit — Waarborgen dat technologie continuïteitsplannen ondersteunt
  4. A.7.4 Fysieke beveiligingsmonitoring — Bewakings- en detectiesystemen
  5. A.8.9 Configuratiebeheer — Systeemconfiguraties veilig beheren
  6. A.8.10 Informatieverwijdering — Veilig verwijderen wanneer niet langer nodig
  7. A.8.11 Datamaskering — Gevoelige gegevens beschermen door maskeringstechnieken
  8. A.8.12 Preventie van datalekken — Voorkomen van ongeoorloofde gegevensexfiltratie
  9. A.8.16 Monitoringactiviteiten — Monitoring en analyse van beveiligingsgebeurtenissen
  10. A.8.23 Webfiltering — Beheren van toegang tot externe websites
  11. A.8.28 Veilig coderen — Toepassen van veilige ontwikkelingsprincipes

Maatregelattributen

De 2022-versie introduceert vijf attributen voor elke maatregel, waarmee organisaties verschillende weergaven kunnen maken:

  • Maatregeltype: Preventief, Detectief, Correctief
  • Informatiebeveiligingseigenschappen: Vertrouwelijkheid, Integriteit, Beschikbaarheid
  • Cyberbeveiligingsconcepten: Identificeren, Beschermen, Detecteren, Reageren, Herstellen
  • Operationele capaciteiten: Governance, Assetmanagement, enz.
  • Beveiligingsdomeinen: Governance en ecosysteem, Bescherming, Verdediging, Weerbaarheid

ISO 27001 en Europese regelgeving

NIS2-afstemming

ISO 27001 sluit goed aan bij NIS2 Artikel 21-vereisten, maar er bestaan lacunes:

NIS2 Artikel 21-maatregelISO 27001-dekking
Risicoanalyse en beveiligingsbeleidSterk — Clausules 6, 8, Annex A.5
IncidentafhandelingGedeeltelijk — A.5.24-A.5.28 dekken beheer maar niet de NIS2 24-uursmelding
BedrijfscontinuïteitSterk — A.5.29-A.5.30
ToeleveringsketenbeveiligingGedeeltelijk — A.5.19-A.5.22 dekken leveranciersbeveiliging maar NIS2 vereist diepere ketenanalyse
Beveiliging bij systeemverwervingSterk — A.8.25-A.8.31
EffectiviteitsbeoordelingSterk — Clausule 9
Cyberhygiëne en trainingSterk — A.6.3, A.6.4
CryptografieSterk — A.8.24
Personeelsbeveiliging en toegangscontroleSterk — A.6, A.8.1-A.8.5
Multi-factor-authenticatieGedeeltelijk — A.8.5 adresseert authenticatie maar schrijft MFA niet voor

Belangrijke lacune: NIS2-incidentmelding vereist een 24-uurs vroegtijdige waarschuwing aan het CSIRT, een 72-uurs incidentmelding en een eindrapport binnen één maand. ISO 27001 vereist incidentbeheer maar schrijft geen specifieke meldingstermijnen voor.

DORA-afstemming

Voor financiële entiteiten biedt ISO 27001 een basis voor DORA's ICT-risicobeheer­vereisten:

  • ICT-risicobeheer­kader (DORA Artikelen 5-16) sluit aan bij ISO 27001 Clausules 6-8
  • ICT-gerelateerd incidentbeheer (DORA Artikelen 17-23) gaat verder dan de incidentmaatregelen van ISO 27001
  • Testen van digitale operationele weerbaarheid (DORA Artikelen 24-27) vereist meer gestructureerd testen dan de interne audit van ISO 27001
  • ICT-risicobeheer van derden (DORA Artikelen 28-44) vereist dieper leverancierstoezicht dan ISO 27001 A.5.19-A.5.22

AVG-synergieën

ISO 27001 ondersteunt AVG-compliance door:

  • Risicogebaseerde benadering voor het beschermen van persoonsgegevens
  • Toegangscontrole- en dataclassificatiemaatregelen
  • Incidentbeheer (ondersteunt meldingsverplichtingen bij inbreuken)
  • Leveranciersbeheer (ondersteunt verwerkersvereisten onder Artikel 28)
  • ISO 27701 (Privacy Information Management) breidt ISO 27001 specifiek uit voor privacy

Veelgemaakte certificeringsfouten

  1. Certificering als doel behandelen in plaats van beveiliging. Organisaties die een ISMS bouwen puur om de audit te halen, creëren fragiele systemen. Als de auditor komt, worden lacunes zichtbaar. Bouw het ISMS omdat het uw organisatie veiliger maakt, en certificering volgt vanzelf.

  2. De risicobeoordeling onderschatten. De risicobeoordeling stuurt alles — uw maatregelenselectie, uw VvT en uw auditscope. Een oppervlakkige risicobeoordeling leidt tot ongepaste maatregelen en auditbevindingen. Investeer tijd in een grondige, eerlijke beoordeling.

  3. Interne-auditvereisten negeren. Interne audits zijn verplicht en moeten worden uitgevoerd door auditors die onafhankelijk zijn van de geauditeerde gebieden. Veel organisaties stellen interne audits uit of slaan ze over, waarna ze grote non-conformiteiten tegenkomen tijdens de certificeringsaudit.

  4. Onvoldoende managementbetrokkenheid. ISO 27001 vereist aangetoond managementcommitment — niet alleen een beleidshandtekening. Managementbeoordelingsvergaderingen moeten worden gehouden, van middelen voorzien en gedocumenteerd met duidelijke beslissingen en acties.

  5. Bewijs niet continu bijhouden. Bewijs moet het hele jaar door worden verzameld, niet vlak voor de audit samengesteld. Geautomatiseerde bewijsverzameling via compliance-platforms elimineert dit probleem en biedt continue auditgereedheid.

  6. Te smalle scope kiezen. Een smalle scope (bijv. slechts één product certificeren terwijl het bedrijf er vele heeft) kan de geloofwaardigheid bij kopers schaden. Kopers willen zien dat het ISMS de systemen dekt die hun gegevens verwerken.


Hoe Orbiq ISO 27001-certificering ondersteunt

  • Trust Center: Publiceer uw ISO 27001-certificeringsstatus, scope, VvT-samenvatting en beveiligingsmaatregelen als kopersgerichte bewijshub
  • Continue monitoring: Volg de effectiviteit van maatregelen voor alle 93 Annex A-maatregelen en identificeer lacunes vóór surveillance-audits
  • Bewijsbeheer: Geautomatiseerde bewijsverzameling gekoppeld aan ISO 27001-clausules en Annex A-maatregelen voor gestroomlijnde auditvoorbereiding
  • AI-gestuurde vragenlijsten: Beantwoord beveiligingsvragenlijsten van kopers met bewijs uit uw ISMS en ISO 27001-programma

Verder lezen


Deze gids wordt onderhouden door het Orbiq-team. Laatste update: maart 2026.

ISO 27001-certificering: wat het is, wat het vereist en...