Checklist op basis van de tien zorgplichtmaatregelen
Deze secties volgen de tien verplichte zorgplichtmaatregelen die in publieke uitleg worden gebruikt. Per onderdeel ziet u een set concrete controlepunten en voorbeelden van bewijs dat vaak wordt gevraagd tijdens interne checks en externe vragen.
1 Risicoanalyse
OpenU heeft een actuele risicoanalyse nodig die laat zien welke risico’s het zwaarst wegen en waar maatregelen het hardst nodig zijn.
Risicoanalyse is actueel en herhaalbaar
Er is een vaste methode, een eigenaar en een ritme. U werkt met scope, assets, dreigingen, kwetsbaarheden, impact en maatregelen.
- Risico register met datum, scope en goedkeuring
- Top risico’s met besluit en prioriteit
- Link tussen risico’s en maatregelen
Scope en kroonjuwelen zijn benoemd
U weet welke processen, systemen en data cruciaal zijn. Inclusief afhankelijkheden zoals cloud, netwerk, identiteiten en leveranciers.
Risico acceptatie is formeel geregeld
Afwijkingen zijn gemotiveerd, tijdgebonden en hebben een eigenaar. Er is management betrokken bij de risicokeuzes.
2 Personeel toegang en assetbeheer
OpenU moet weten wie toegang heeft tot welke informatie en systemen. Dit is vaak de eerste verdedigingslinie.
Asset inventaris is compleet
U heeft zicht op servers, laptops, mobiles, cloud resources, applicaties, identiteiten en kritieke koppelingen.
Toegangsbeheer is role based en wordt periodiek herzien
Least privilege, joiner mover leaver, periodieke recertificatie, en logging van privileged accounts.
- Toegangsbeleid en rollenmatrix
- Overzicht recertificatie en acties
- Privileged access procedure
Awareness en onboarding zijn ingericht
Medewerkers weten wat phishing is, hoe te melden, en wat hun rol is bij incidenten en data bescherming.
3 Bedrijfscontinuiteit
OpenUitval van primaire processen is vaak onacceptabel. U heeft een bedrijfscontinuiteitsplan nodig inclusief herstel.
BCP bestaat en sluit aan op kritieke processen
RTO en RPO zijn vastgelegd, inclusief scenario’s zoals ransomware, cloud outage en telecom uitval.
Backups en herstel zijn getest
U kunt aantonen dat herstel werkt, inclusief testresultaten en verbeteracties.
- Hersteltest rapporten en logboeken
- Backup beleid met retentie en isolatie
- Overzicht kritieke systemen met RTO en RPO
Crisis organisatie is ingericht
Rollen, bereikbaarheid, besluitvorming en communicatie zijn vastgelegd en geoefend.
4 Incident response
OpenU moet bij incidenten adequaat kunnen reageren om negatieve gevolgen te beperken. Een incident response plan helpt hierbij.
Incident response plan bestaat en is actueel
Detectie, triage, containment, forensische bewaring, herstel, communicatie en lessons learned.
Logging en detectie zijn voldoende voor onderzoek
U kunt snel bepalen wat geraakt is, wanneer het begon en welke accounts betrokken zijn.
Oefeningen worden uitgevoerd en verbeterpunten worden opgevolgd
Tabletop, technische test of ketenoefening. Inclusief opvolging en aantoonbaarheid.
5 Cyberhygiëne
OpenBasisprincipes moeten op orde zijn. Denk aan patching, hardening, endpoint beveiliging, en training.
Patch en vulnerability management is ingericht
SLA’s per kriticiteit, scanning, uitzonderingen, en bewijs van tijdige updates.
Hardening baselines worden toegepast
Standaard configuraties, minimale services, veilige instellingen en beheer van uitzonderingen.
Awareness programma heeft meetbare dekking
Training, herhaling, phishing simulaties en follow up voor risicogroepen.
6 Beveiligingsbeleid voor netwerk en informatiesystemen
OpenU moet beleid vastleggen en kunnen aantonen dat het leeft. Dit gaat verder dan een document in een map.
Beleid set is compleet en actueel
Scope, doel, rollen, regels, uitzonderingen, en een review ritme met goedkeuring.
Data en systemen zijn geclassificeerd
U koppelt bescherming aan classificatie. Bijvoorbeeld strengere logging en toegangsregels voor kritieke systemen.
Change management en configuratiebeheer zijn aantoonbaar
Wijzigingen zijn geautoriseerd, getest, gedocumenteerd en herleidbaar.
7 Toeleveringsketen veilig
OpenDigitale verbindingen vergroten afhankelijkheid. U moet risico’s in leveranciers en keten beheersen.
Leveranciersregister met kriticiteit bestaat
U weet welke leveranciers toegang hebben tot wat, welke data zij verwerken, en wat de impact is bij uitval.
Contracten bevatten beveiligingseisen en meldafspraken
Denk aan incidentmelding, audit rechten, logging, subverwerkers, exit plannen en minimale baselines.
- Template clausules en ondertekende afspraken
- Due diligence of assurance rapporten
- Exit plan voor kritieke leveranciers
Leveranciersmonitoring en herbeoordeling zijn ingericht
U herhaalt checks, volgt kwetsbaarheden, en herijkt risico’s bij wijzigingen.
8 Cryptografie en encryptie beleid
OpenU beschrijft technieken en maatregelen om vertrouwelijkheid en integriteit te beschermen, inclusief key management.
Encryptie in transit en at rest is geregeld waar nodig
Voor kritieke data en backups, met heldere uitzonderingen en verantwoording.
Key management is vastgelegd
Aanmaak, opslag, rotatie, toegang, en intrekking van sleutels zijn beheerst.
9 MFA en sterke authenticatie
OpenU gebruikt MFA of andere beveiligde authenticatiemechanismen voor toegang tot netwerken en informatiesystemen.
MFA is verplicht voor admin en remote toegang
Beheeraccounts, VPN, cloud consoles, en kritieke applicaties hebben MFA enforced.
Legacy authenticatie is uitgefaseerd waar mogelijk
U voorkomt zwakke protocollen en oude inlogmethodes die MFA omzeilen.
Device trust en conditional access zijn ingericht
Risico gebaseerde toegang, minimaal voor kritieke omgevingen en beheer.
10 Effectiviteit van maatregelen beoordelen
OpenU heeft processen om effectiviteit te beoordelen, verbeterpunten te vinden en aan te passen op nieuwe dreigingen.
Interne audits en checks zijn ingepland
U test controls, evalueert incidenten, en rapporteert status aan management.
Monitoring en KPI’s worden gebruikt
Bijvoorbeeld patch compliance, MFA dekking, incident doorlooptijden, restore tests, leveranciersstatus.
Kwetsbaarheden worden gevonden en opgevolgd
Scanning, pen tests waar passend, en aantoonbaar opvolgen met deadlines en owners.
- Audit of control test rapport
- Vulnerability backlog met status
- Management review of rapportage
Meldplicht voorbereiding
Voor significante incidenten gelden in de NIS2 meldtermijnen die vaak als basis worden gebruikt in implementaties. Denk aan een early warning binnen 24 uur, een incidentmelding binnen 72 uur, en een eindrapport uiterlijk binnen 1 maand. :contentReference[oaicite:1]{index=1}
Meldproces en beslisboom
OpenZorg dat u vooraf weet wat significant is, wie beslist, wat u binnen 24 uur kunt melden, en hoe u binnen 72 uur kunt aanvullen.
Criteria voor significant zijn vastgelegd
Impact, duur, omvang, ketenimpact, en risico voor dienstverlening worden gebruikt als beslisfactoren.
Contactpunten en bereikbaarheid zijn geregeld
Intern incident contact, extern communicatie, en afspraken met leveranciers en ketenpartners.
Templates voor early warning en opvolgmelding bestaan
U kunt snel melden wat er bekend is, wat vermoed wordt, en welke mitigatie al is gedaan.
- Meldtemplate met velden en instructies
- Incident logboek en tijdlijn format
- Communicatie checklist richting klanten
Veelgestelde vragen
Vragen die vaak terugkomen bij organisaties die deze checklist invullen, vooral rond bewijs, proportionaliteit en leveranciers.
Moet alles in deze checklist volledig af zijn
De kern is passend en evenredig. U moet kunnen uitleggen waarom u bepaalde keuzes maakt, en aantonen dat u de risico’s beheerst. Gebruik de checklist als minimum baseline, en leg afwijkingen vast met motivatie en einddatum.
Wat bedoelen we met bewijs
Bewijs betekent dat u kunt laten zien dat een maatregel bestaat en werkt. Voorbeelden zijn beleid met goedkeuring, rapportages, logs, testresultaten, leveranciersafspraken en een aantoonbare verbetercyclus.
Hoe streng is leverancierscontrole in de praktijk
U moet aantonen dat u ketenrisico’s beheerst. Begin met een leveranciersregister met kriticiteit, voeg contracteisen toe voor de kritieke groep, en bouw monitoring en herbeoordeling in. Een exit plan is vaak de vergeten stap.
Is MFA genoeg als we het alleen op e mail hebben
Meestal niet. Start bij admin accounts, remote toegang en kritieke applicaties. Daarna breidt u uit met conditional access en device trust, zodat u risico gebaseerde toegang kunt afdwingen.
Bronnen die deze checklist onderbouwen
Gebruik deze als startpunt voor interne onderbouwing en beleid.
NCSC infosheet zorgplicht met de tien maatregelen en bestuurlijke verantwoordelijkheid, en de EU NIS2 richtlijn voor meldtermijnen.
