Bijlage B

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
(informatief)

Vergelijking van NEN 7510-1:2017 en NEN 7510-2:2017 met NEN 7510:2011

Tabel B.1Vergelijking tussen NEN 7510-1:2017 en NEN 7510:2011
NEN 7510-1:2017 NEN 7510:2011
4.1 Inzicht verkrijgen in de organisatie en haar context 4.6.4 Preventieve maatregelen
4.2 a) Inzicht verkrijgen in de behoeften en verwachtingen van belanghebbenden   Nieuwe eis
4.2 b) Inzicht verkrijgen in de behoeften en verwachtingen van belanghebbenden 4.4.2 c) Beschikbaar stellen van middelen
4.5.3 c) (2e reeks) 4e punt Directiebeoordeling van het ISMS
4.5.3 c) (2e reeks) 5e punt Directiebeoordeling van het ISMS
4.3 Het toepassingsgebied van het managementsysteem voor informatiebeveiliging vaststellen 4.3 a) PLAN: het ISMS vaststellen
4.3 a) Het toepassingsgebied van het managementsysteem voor informatiebeveiliging vaststellen 4.3 a) PLAN: het ISMS vaststellen
4.5.1 f) Het ISMS monitoren en beoordelen
4.3 b) Het toepassingsgebied van het managementsysteem voor informatiebeveiliging vaststellen 4.5.1 f) Het ISMS monitoren en beoordelen
4.3 c) Het toepassingsgebied van het managementsysteem voor informatiebeveiliging vaststellen   Nieuwe eis
4.3 Het toepassingsgebied van het managementsysteem voor informatiebeveiliging vaststellen – Laatste zin 4.7.1 b) Documentatie van het ISMS – Algemeen
4.7.2 f) Beheersing van documenten
4.4 Managementsysteem voor informatiebeveiliging 4.1 Managementsysteem voor informatiebeveiliging: ISMS
4.4.2 a) Beschikbaar stellen van middelen
5.1 a) Leiderschap en betrokkenheid 4.3 b) 3e punt PLAN: het ISMS vaststellen
4.2.2 a), b) Actieve betrokkenheid
5.1 b) Leiderschap en betrokkenheid   Nieuwe eis
5.1 c) Leiderschap en betrokkenheid 4.2.2 e) Actieve betrokkenheid
5.1 d) Leiderschap en betrokkenheid 4.2.2 d) Actieve betrokkenheid
5.1 e) Leiderschap en betrokkenheid 4.2.2 b), g), h) Actieve betrokkenheid
5.1 f) Leiderschap en betrokkenheid 4.2.2 b), g), h) Actieve betrokkenheid
5.1 g) Leiderschap en betrokkenheid 4.2.2 a), d), g), h) Actieve betrokkenheid
5.1 h) Leiderschap en betrokkenheid 4.2.2 Actieve betrokkenheid
5.2 Beleid – Eerste zin 4.3 b) 5e punt PLAN: het ISMS vaststellen
4.2.2 a) Actieve betrokkenheid
5.2 a) Beleid 4.3 b) PLAN: het ISMS vaststellen
5.2 b) Beleid 4.3 b) 1e punt PLAN: het ISMS vaststellen
5.2 c) Beleid 4.3 b) 2e punt PLAN: het ISMS vaststellen
5.2 Beleid 4.7.3 Beheersing van registraties
5.2 d) Beleid 4.2.2 d) Actieve betrokkenheid
5.2 e) Beleid 4.7.1 a) Documentatie van het ISMS – Algemeen
5.2 f) Beleid 4.2.2 d) Actieve betrokkenheid
5.2 g) Beleid 4.7.2 f) Beheersing van documenten
5.3 Rollen, verantwoordelijkheden en bevoegdheden binnen de organisatie – Eerste zin 4.2.1 Toewijzen verantwoordelijkheden
4.2.2 c) Actieve betrokkenheid
4.5.2 Interne ISMS-audits
5.3 a) Rollen, verantwoordelijkheden en bevoegdheden binnen de organisatie 4.7.3 Beheersing van registraties
4.2.2 c) Actieve betrokkenheid
4.5.2 Interne ISMS-audits
5.3 b) Rollen, verantwoordelijkheden en bevoegdheden binnen de organisatie 4.7.3 Beheersing van registraties
4.2.2 c) Actieve betrokkenheid
4.5.2 Interne ISMS-audits
6.1.1 Maatregelen om risico’s te beperken en kansen te benutten – Algemeen 4.3 d) PLAN: het ISMS vaststellen
4.6.4 a) Preventieve maatregelen
6.1.1 a) Maatregelen om risico’s te beperken en kansen te benutten – Algemeen   Nieuwe eis
6.1.1 b) Maatregelen om risico’s te beperken en kansen te benutten – Algemeen   Nieuwe eis
6.1.1 c) Maatregelen om risico’s te beperken en kansen te benutten – Algemeen   Nieuwe eis
6.1.1 d) Maatregelen om risico’s te beperken en kansen te benutten – Algemeen 4.3 e) 4e punt PLAN: het ISMS vaststellen
Maatregelen om risico’s te beperken en kansen te benutten – Algemeen 4.6.4 b), c) Preventieve maatregelen
6.1.1 e) 1) Maatregelen om risico’s te beperken en kansen te benutten – Algemeen 4.4.1 a) Implementeren en uitvoeren ISMS
Maatregelen om risico’s te beperken en kansen te benutten – Algemeen 4.6.4 c) Preventieve maatregelen
6.1.1 e) 2) Maatregelen om risico’s te beperken en kansen te benutten – Algemeen 4.6.4 e) Preventieve maatregelen
6.1.2 Risicobeoordeling van informatiebeveiliging – Eerste zin 4.3 c) 1e punt PLAN: het ISMS vaststellen
6.1.2 a) Risicobeoordeling van informatiebeveiliging   Nieuwe eis
6.1.2 a) 1) Risicobeoordeling van informatiebeveiliging 4.3 b) 4e punt, c) 2e punt PLAN: het ISMS vaststellen
Risicobeoordeling van informatiebeveiliging 4.2.2 f) Actieve betrokkenheid
6.1.2 a) 2) Risicobeoordeling van informatiebeveiliging   Nieuwe eis
6.1.2 b) Risicobeoordeling van informatiebeveiliging 4.3 c) PLAN: het ISMS vaststellen
6.1.2 c) Risicobeoordeling van informatiebeveiliging 4.3 d) PLAN: het ISMS vaststellen
6.1.2 c) 1) Risicobeoordeling van informatiebeveiliging 4.3 d) 1e, 2e, 3e, 4e punt PLAN: het ISMS vaststellen
6.1.2 c) 2) Risicobeoordeling van informatiebeveiliging 4.3 d) 1e punt PLAN: het ISMS vaststellen
6.1.2 d) 1) Risicobeoordeling van informatiebeveiliging 4.3 e) 1e punt PLAN: het ISMS vaststellen
6.1.2 d) 2) Risicobeoordeling van informatiebeveiliging 4.3 e) 2e punt PLAN: het ISMS vaststellen
6.1.2 d) 3) Risicobeoordeling van informatiebeveiliging 4.3 e) 3e punt PLAN: het ISMS vaststellen
6.1.2 e) 1) Risicobeoordeling van informatiebeveiliging 4.3 e) 4e punt PLAN: het ISMS vaststellen
6.1.2 e) 2) Risicobeoordeling van informatiebeveiliging 4.3 e) 4e punt PLAN: het ISMS vaststellen
6.1.2 Risicobeoordeling van informatiebeveiliging – Laatste zin 4.7.1 d), e) Documentatie van het ISMS – Algemeen
6.1.3 Behandeling van informatiebeveiligingsrisico’s 4.3 f) PLAN: het ISMS vaststellen
6.1.3 a) Behandeling van informatiebeveiligingsrisico’s 4.3 f) 2e zin PLAN: het ISMS vaststellen
6.1.3 b) Behandeling van informatiebeveiligingsrisico’s 4.3 g) PLAN: het ISMS vaststellen
6.1.3 c) Behandeling van informatiebeveiligingsrisico’s   Nieuwe eis
6.1.3 d) Behandeling van informatiebeveiligingsrisico’s 4.3 j) 1e, 2e, 3e punt PLAN: het ISMS vaststellen
Behandeling van informatiebeveiligingsrisico’s 4.7.1 i) Documentatie van het ISMS – Algemeen
6.1.3 e) Behandeling van informatiebeveiligingsrisico’s 4.4.1 a) Implementeren en uitvoeren ISMS
6.1.3 f) Behandeling van informatiebeveiligingsrisico’s 4.3 h) PLAN: het ISMS vaststellen
6.1.3 Behandeling van informatiebeveiligingsrisico’s – Laatste zin 4.7.1 f) Documentatie van het ISMS – Algemeen
6.2 Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken – Eerste zin 4.2.2 b) Actieve betrokkenheid
6.2 a) Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken 4.2.2 d) Actieve betrokkenheid
6.2 b) Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken   Nieuwe eis
6.2 c) Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken   Nieuwe eis
6.2 d) Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken 4.2.2 d) Actieve betrokkenheid
6.2 e) Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken 4.5.1 b) Het ISMS monitoren en beoordelen
6.2 Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken 4.7.1 a) Documentatie van het ISMS – Algemeen
6.2 f) Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken   Nieuwe eis
6.2 g) Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken   Nieuwe eis
6.2 h) Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken   Nieuwe eis
6.2 i) Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken   Nieuwe eis
6.2 j) Informatiebeveiligingsdoelstellingen en de planning om ze te bereiken 4.5.1 b) Het ISMS monitoren en beoordelen
7.1 Middelen 4.4.1 b), g) Implementeren en uitvoeren ISMS
4.4.2 Beschikbaar stellen van middelen
7.2 a) Competentie 4.4.3 a) Training, bewustzijn en bekwaamheid voor het ISMS
7.2 b) Competentie 4.4.3 Training, bewustzijn en bekwaamheid voor het ISMS
7.2 c) Competentie 4.4.3 b), c) Training, bewustzijn en bekwaamheid voor het ISMS
7.2 d) Competentie 4.4.3 d) Training, bewustzijn en bekwaamheid voor het ISMS
7.3 a) Bewustzijn   Nieuwe eis
7.3 b) Bewustzijn 4.4.1 e) Implementeren en uitvoeren ISMS
4.4.3 Training, bewustzijn en bekwaamheid voor het ISMS
7.3 c) Bewustzijn 4.4.1 e) Implementeren en uitvoeren ISMS
4.4.3 Training, bewustzijn en bekwaamheid voor het ISMS
7.4 Communicatie – Eerste zin 4.6 c) ACT: het ISMS onderhouden en verbeteren
4.2.2 d) Actieve betrokkenheid
7.4 a) Communicatie 4.6 c) ACT: het ISMS onderhouden en verbeteren
4.2.2 d) Actieve betrokkenheid
7.4 b) Communicatie   Nieuwe eis
7.4 c) Communicatie 4.6.1 c) ACT: het ISMS onderhouden en verbeteren – Algemeen
4.2.2 d) Actieve betrokkenheid
7.4 d) Communicatie   Nieuwe eis
7.4 e) Communicatie   Nieuwe eis
7.5.1 a) Gedocumenteerde informatie – Algemeen 4.7.1 a), b), h), i) Documentatie van het ISMS – Algemeen
7.5.1 b) Gedocumenteerde informatie – Algemeen   Nieuwe eis
7.5.2 a) Creëren en actualiseren 4.7.2 c), e), j) Beheersing van documenten
4.7.3 Beheersing van registraties
7.5.2 b) Creëren en actualiseren   Nieuwe eis
7.5.2 c) Creëren en actualiseren 4.7.2 a), b) Beheersing van documenten
7.5.3 Beheer van gedocumenteerde informatie – Eerste zin 4.7.2 Beheersing van documenten
7.5.3 a) Beheer van gedocumenteerde informatie 4.7.2 d), f) Beheersing van documenten
4.7.3 Beheersing van registraties
7.5.3 b) Beheer van gedocumenteerde informatie 4.7.2 Beheersing van documenten
4.7.3 Beheersing van registraties
7.5.3 c) Beheer van gedocumenteerde informatie 4.7.2 f), h), i) Beheersing van documenten
4.7.3 Beheersing van registraties
7.5.3 d) Beheer van gedocumenteerde informatie 4.7.2 f), h) Beheersing van documenten
4.7.3 Beheersing van registraties
7.5.3 e) Beheer van gedocumenteerde informatie 4.7.2 c) d) Beheersing van documenten
7.5.3 f) Beheer van gedocumenteerde informatie 4.7.2 f), j) Beheersing van documenten
4.7.3 Beheersing van registraties
7.5.3 Beheer van gedocumenteerde informatie – Laatste alinea 4.7.2 g) Beheersing van documenten
8.1 Operationele planning en beheersing – Eerste alinea – Eerste zin   Nieuwe eis
8.1 Operationele planning en beheersing – Eerste alinea – Tweede zin 4.4.1 c) Implementeren en uitvoeren ISMS
4.4.1 f) Implementeren en uitvoeren ISMS
8.1 Operationele planning en beheersing – Tweede alinea 4.7.3 Beheersing van registraties
8.1 Operationele planning en beheersing – Derde alinea   Nieuwe eis
8.1 Operationele planning en beheersing – Laatste alinea 4.4.1 h) Implementeren en uitvoeren ISMS
4.6.4 b), c) Preventieve maatregelen
8.2 Risicobeoordeling van informatiebeveiliging 4.5.1 d) Het ISMS monitoren en beoordelen
4.7.1 e) Documentatie van het ISMS – Algemeen
8.3 Informatiebeveiligingsrisico’s behandelen 4.4.1 b) c) Implementeren en uitvoeren ISMS
4.7.3 Beheersing van registraties
9.1 Monitoren, meten, analyseren en evalueren – Eerste alinea 4.5.1 b), c) Het ISMS monitoren en beoordelen
4.5.2 d) Interne ISMS-audits
9.1 a) Monitoren, meten, analyseren en evalueren 4.5.1 a), c), d) g) Het ISMS monitoren en beoordelen
9.1 b) Monitoren, meten, analyseren en evalueren 4.4.1 d) Implementeren en uitvoeren ISMS
9.1 c) Monitoren, meten, analyseren en evalueren   Nieuwe eis
9.1 d) Monitoren, meten, analyseren en evalueren   Nieuwe eis
9.1 e) Monitoren, meten, analyseren en evalueren 4.5.1 b) Het ISMS monitoren en beoordelen
9.1 f) Monitoren, meten, analyseren en evalueren   Nieuwe eis
9.1 Monitoren, meten, analyseren en evalueren – Laatste alinea 4.5.1 h) Het ISMS monitoren en beoordelen
4.7.3 Beheersing van registraties
9.2 Interne audit – Eerste alinea 4.5.1 e) Het ISMS monitoren en beoordelen
4.5.2 Interne ISMS-audits
9.2 a) 1) Interne audit 4.5.2 b) Interne ISMS-audits
9.2 a) 2) Interne audit 4.5.2 a) Interne ISMS-audits
9.2 b) Interne audit 4.5.2 c) Interne ISMS-audits
9.2 c) Interne audit 4.5.2 Interne ISMS-audits
9.2 d) Interne audit 4.5.2 Interne ISMS-audits
9.2 e) Interne audit 4.5.2 Interne ISMS-audits
9.2 f) Interne audit 4.5.2 Interne ISMS-audits
9.2 g) Interne audit 4.7.1 h) Documentatie van het ISMS – Algemeen
4.7.3 Beheersing van registraties
4.5.2 Interne ISMS-audits
9.3 Directiebeoordeling – Eerste alinea 4.5.1 f) Het ISMS monitoren en beoordelen
4.2.2 h) Actieve betrokkenheid
4.4.2 e) Beschikbaar stellen van middelen
4.5.3 1e alinea Directiebeoordeling van het ISMS
9.3 a) Directiebeoordeling 4.5.3 g) Directiebeoordeling van het ISMS
9.3 b) Directiebeoordeling 4.5.1 d) Het ISMS monitoren en beoordelen
4.5.3 c), e), h) Directiebeoordeling van het ISMS
9.3 c) Directiebeoordeling 4.5.3 f) Directiebeoordeling van het ISMS
9.3 c) 1) Directiebeoordeling 4.5.3 d) Directiebeoordeling van het ISMS
9.3 c) 2) Directiebeoordeling 4.5.3 f) Directiebeoordeling van het ISMS
9.3 c) 3) Directiebeoordeling 4.5.3 a) Directiebeoordeling van het ISMS
9.3 c) 4) Directiebeoordeling   Nieuwe eis
9.3 d) Directiebeoordeling 4.5.3 b) Directiebeoordeling van het ISMS
9.3 e) Directiebeoordeling 4.5.3 e), f) Directiebeoordeling van het ISMS
9.3 f) Directiebeoordeling 4.5.3 i) Directiebeoordeling van het ISMS
9.3 Directiebeoordeling – Een-na-laatste alinea 4.5.1 d), g) Het ISMS monitoren en beoordelen
4.5.3 Directiebeoordeling van het ISMS
9.3 Directiebeoordeling – Laatste alinea 4.7.3 Beheersing van registraties
4.5.3 Directiebeoordeling van het ISMS
10.1 a) Afwijkingen en corrigerende maatregelen 4.6.3 Corrigerende maatregelen
10.1 a) 1) Afwijkingen en corrigerende maatregelen 4.6.3 Corrigerende maatregelen
10.1 a) 2) Afwijkingen en corrigerende maatregelen 4.6.3 Corrigerende maatregelen
10.1 b) Afwijkingen en corrigerende maatregelen 4.6.3 c) Corrigerende maatregelen
4.6.4 b) Preventieve maatregelen
10.1 b) 1) Afwijkingen en corrigerende maatregelen 4.6.3 a) Corrigerende maatregelen
10.1 b) 2) Afwijkingen en corrigerende maatregelen 4.6.3 b) Corrigerende maatregelen
10.1 b) 3) Afwijkingen en corrigerende maatregelen 4.6.3 a) Corrigerende maatregelen
4.6.4 a) Preventieve maatregelen
10.1 c) Afwijkingen en corrigerende maatregelen 4.6.1 b) ACT: het ISMS onderhouden en verbeteren – Algemeen
4.6.3 d) Corrigerende maatregelen
10.1 d) Afwijkingen en corrigerende maatregelen 4.6.3 f) Corrigerende maatregelen
10.1 e) Afwijkingen en corrigerende maatregelen   Nieuwe eis
10.1 Afwijkingen en corrigerende maatregelen   Nieuwe eis
10.1 f) Afwijkingen en corrigerende maatregelen 4.6.3 b), c), d) Corrigerende maatregelen
10.1 g) Afwijkingen en corrigerende maatregelen – Laatste alinea 4.6.3 e) Corrigerende maatregelen
10.2 Continue verbetering 4.6.1 a), b), d) ACT: het ISMS onderhouden en verbeteren – Algemeen
4.4.2 f) Beschikbaar stellen van middelen
4.6.2 Continue verbetering
Tabel B.2Vergelijking tussen NEN 7510-2:2017 en NEN 7510:2011
NEN 7510-2:2017 NEN 7510:2011
5 Informatiebeveiligingsbeleid 5 Beveiligingsbeleid
5.1 Aansturing door de directie van de informatiebeveiliging 5.1 Informatiebeveiligingsbeleid
5.1.1 Beleidsregels voor informatiebeveiliging 5.1.1 Beleidsdocument voor informatiebeveiliging
5.1.2 Beoordeling van het informatiebeveiligingsbeleid 5.1.2 Beoordeling van het informatiebeveiligingsbeleid
6 Organiseren van informatiebeveiliging    
6.1 Interne organisatie    
6.1.1 Rollen en verantwoordelijkheden bij informatiebeveiliging 6.1.3 Toewijzing van verantwoordelijkheden voor informatiebeveiliging
6.1.1 Rollen en verantwoordelijkheden bij informatiebeveiliging 8.1.1 Rollen en verantwoordelijkheden
6.1.2 Scheiding van taken 10.1.3 Functiescheiding
6.1.3 Contact met overheidsinstanties 6.1.6 Contact met overheidsinstanties
6.1.4 Contact met speciale belangengroepen 6.1.7 Contact met speciale belangengroepen
6.1.5 Informatiebeveiliging in projectbeheer   Nieuwe maatregel
6.2 Mobiele apparatuur en telewerken    
6.2.1 Beleid voor mobiele apparatuur 11.7.1 Draagbare computers en communicatievoorzieningen
6.2.2 Telewerken 11.7.2 Telewerken
7 Veilig personeel    
7.1 Voorafgaand aan het dienstverband    
7.1.1 Screening 8.1.2 Screening
7.1.2 Arbeidsvoorwaarden 8.1.3 Arbeidsvoorwaarden
7.2 Tijdens het dienstverband    
7.2.1 Directieverantwoordelijkheden 6.1.1 Betrokkenheid van de directie bij informatiebeveiliging
7.2.1 Directieverantwoordelijkheden 8.2.1 Directieverantwoordelijkheid
7.2.2 Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging 8.2.2 Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging
7.2.3 Disciplinaire procedure 8.2.3 Disciplinaire maatregelen
7.3 Beëindiging en wijziging van dienstverband    
7.3.1 Beëindiging of wijziging van verantwoordelijkheden van het dienstverband 8.3.1 Beëindiging van verantwoordelijkheden
8 Beheer van bedrijfsmiddelen    
8.1 Verantwoordelijkheid voor bedrijfsmiddelen    
8.1.1 Inventariseren van bedrijfsmiddelen 7.1.1 Inventarisatie van bedrijfsmiddelen
8.1.2 Eigendom van bedrijfsmiddelen 7.1.2 Verantwoordelijken voor de bedrijfsmiddelen
8.1.3 Aanvaardbaar gebruik van bedrijfsmiddelen 7.1.3 Aanvaardbaar gebruik van bedrijfsmiddelen
8.1.4 Teruggeven van bedrijfsmiddelen 8.3.2 Retournering van bedrijfsmiddelen
8.2 Informatieclassificatie    
8.2.1 Classificatie van informatie 7.2.1 Richtlijnen voor classificatie
8.2.2 Informatie labelen 7.2.2 Labeling en verwerking van informatie
8.2.3 Behandelen van bedrijfsmiddelen 7.2.2 Labeling en verwerking van informatie
8.2.3 Behandelen van bedrijfsmiddelen 10.7.3 Procedures voor de behandeling van informatie
8.3 Behandelen van media    
8.3.1 Beheer van verwijderbare media 10.7.1 Beheer van verwijderbare media
8.3.2 Verwijderen van media 10.7.2 Verwijdering van media
8.3.3 Media fysiek overdragen 10.8.3 Fysiek transport van media
9 Toegangsbeveiliging    
9.1 Bedrijfseisen voor toegangsbeveiliging    
9.1.1 Beleid voor toegangsbeveiliging 11.1.1 Toegangsbeleid
9.1.2 Toegang tot netwerken en netwerkdiensten 11.4.1 Beleid ten aanzien van het gebruik van netwerkdiensten
9.2 Beheer van toegangsrechten van gebruikers    
9.2.1 Registratie en afmelden van gebruikers 11.2.1 Registratie van gebruikers
9.2.1 Registratie en afmelden van gebruikers 11.5.2 Gebruikersidentificatie en -authenticatie
9.2.2 Gebruikers toegang verlenen 11.2.1 Registratie van gebruikers
9.2.2 Gebruikers toegang verlenen 11.5.2 Gebruikersidentificatie en -authenticatie
9.2.3 Beheren van speciale toegangsrechten 11.2.2 Beheer van speciale bevoegdheden
9.2.4 Beheer van geheime authenticatie-informatie van gebruikers 11.2.3 Beheer van gebruikerswachtwoorden
9.2.5 Beoordeling van toegangsrechten van gebruikers 11.2.4 Beoordeling van toegangsrechten van gebruikers
9.2.6 Toegangsrechten intrekken of aanpassen 8.3.3 Intrekken van toegangsrechten
9.3 Verantwoordelijkheden van gebruikers    
9.3.1 Geheime authenticatie-informatie gebruiken 11.3.1 Gebruik van wachtwoorden
9.4 Toegangsbeveiliging van systeem en toepassing    
9.4.1 Beperking toegang tot informatie 11.6.1 Beheersen van toegang tot informatie
9.4.1 Beperking toegang tot informatie 11.6.2 Isoleren van gevoelige systemen
9.4.2 Beveiligde inlogprocedures 11.5.1 Beveiligde inlogprocedures
9.4.2 Beveiligde inlogprocedures 11.5.5 Time-out van sessies
9.4.2 Beveiligde inlogprocedures 11.5.6 Beperking van verbindingstijd
9.4.3 Systeem voor wachtwoordbeheer 11.5.3 Systemen voor wachtwoordbeheer
9.4.4 Speciale systeemhulpmiddelen gebruiken 11.5.4 Gebruik van systeemhulpmiddelen
9.4.5 Toegangsbeveiliging op programmabroncode 12.4.3 Toegangsbeheersing voor broncode van programmatuur
10 Cryptografie    
10.1 Cryptografische beheersmaatregelen    
10.1.1 Beleid inzake het gebruik van cryptografische beheersmaatregelen 12.3.1 Beleid voor het gebruik van cryptografische beheersmaatregelen
10.1.2 Sleutelbeheer 12.3.2 Sleutelbeheer
11 Fysieke beveiliging en beveiliging van de omgeving    
11.1 Beveiligde gebieden    
11.1.1 Fysieke beveiligingszone 9.1.1 Fysieke beveiliging van de omgeving
11.1.2 Fysieke toegangsbeveiliging 9.1.2 Fysieke toegangsbeveiliging
11.1.3 Kantoren, ruimten en faciliteiten beveiligen 9.1.3 Beveiliging van kantoren, ruimten en faciliteiten
11.1.4 Bescherming tegen bedreigingen van buitenaf 9.1.4 Bescherming tegen bedreigingen van buitenaf
11.1.5 Werken in beveiligde gebieden 9.1.5 Werken in beveiligde ruimten
11.1.6 Laad- en loslocatie 9.1.6 Openbare toegang en gebieden voor laden en lossen
11.2 Apparatuur    
11.2.1 Plaatsing en bescherming van apparatuur 9.2.1 Plaatsing en bescherming van apparatuur
11.2.2 Nutsvoorzieningen 9.2.2 Nutsvoorzieningen
11.2.3 Beveiliging van bekabeling 9.2.3 Beveiliging van kabels
11.2.4 Onderhoud van apparatuur 9.2.4 Onderhoud van apparatuur
11.2.5 Verwijdering van bedrijfsmiddelen 9.2.7 Verwijdering van bedrijfseigendommen
11.2.6 Beveiliging van apparatuur en bedrijfsmiddelen buiten het terrein 9.2.5 Beveiliging van apparatuur buiten het terrein
11.2.7 Veilig verwijderen of hergebruiken van apparatuur 9.2.6 Veilig verwijderen of hergebruiken van apparatuur
11.2.8 Onbeheerde gebruikersapparatuur 11.3.2 Onbeheerde gebruikersapparatuur
11.2.9 ‘Clear desk’- en ‘clear screen’-beleid 11.3.3 ‘Clear desk’- en ‘clear screen’-beleid
12 Beveiliging bedrijfsvoering    
12.1 Bedieningsprocedures en verantwoordelijkheden    
12.1.1 Gedocumenteerde bedieningsprocedures 10.1.1 Gedocumenteerde bedieningsprocedures
12.1.2 Wijzigingsbeheer 10.1.2 Wijzigingsbeheer
12.1.3 Capaciteitsbeheer 10.3.1 Capaciteitsbeheer
12.1.4 Scheiding van ontwikkel-, test- en productieomgevingen 10.1.4 Scheiding van faciliteiten voor ontwikkeling, testen en productie
12.2 Bescherming tegen malware    
12.2.1 Beheersmaatregelen tegen malware 10.4.1 Maatregelen tegen kwaadaardige programmatuur
12.3 Back-up    
12.3.1 Back-up van informatie 10.5.1 Reservekopieën (back-ups)
12.4 Verslaglegging en monitoren    
12.4.1 Gebeurtenissen registreren 10.10.1 Aanmaken audit-logbestanden
12.4.1 Gebeurtenissen registreren 10.10.5 Registratie van storingen
12.4.2 Beschermen van informatie in logbestanden 10.10.3 Bescherming van informatie in logbestanden
12.4.3 Logbestanden van beheerders en operators 10.10.4 Logbestanden van administrators en operators
12.4.4 Kloksynchronisatie 10.10.6 Synchronisatie van systeemklokken
12.5 Beheersing van operationele software    
12.5.1 Software installeren op operationele systemen 12.4.1 Beheersing van operationele programmatuur
12.6 Beheer van technische kwetsbaarheden    
12.6.1 Beheer van technische kwetsbaarheden 12.6.1 Beheersing van technische kwetsbaarheden
12.6.2 Beperkingen voor het installeren van software 12.4.1 Beheersing van operationele programmatuur
12.7 Overwegingen betreffende audits van informatiesystemen    
12.7.1 Beheersmaatregelen betreffende audits van informatiesystemen 15.3.1 Beheersmaatregelen voor audits van informatiesystemen
13 Communicatiebeveiliging    
13.1 Beheer van netwerkbeveiliging    
13.1.1 Beheersmaatregelen voor netwerken 10.6.1 Maatregelen voor netwerken
13.1.1 Beheersmaatregelen voor netwerken 11.4.3 Identificatie van netwerkapparatuur
13.1.2 Beveiliging van netwerkdiensten 10.6.2 Beveiliging van netwerkdiensten
13.1.3 Scheiding in netwerken 11.4.5 Scheiding van netwerken
13.2 Informatietransport    
13.2.1 Beleid en procedures voor informatietransport 10.8.1 Beleid en procedures voor informatie-uitwisseling
13.2.2 Overeenkomsten over informatietransport 10.8.2 Uitwisselingsovereenkomsten
13.2.3 Elektronische berichten 10.8.4 Elektronische berichtenuitwisseling
13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomst 6.1.5 Geheimhoudingsovereenkomst
14 Acquisitie, ontwikkeling en onderhoud van informatiesystemen    
14.1 Beveiligingseisen voor informatiesystemen    
14.1.1 Analyse en specificatie van informatiebeveiligingseisen 12.1.1 Analyse en specificatie van beveiligingseisen
14.1.1.1 Zorgontvangers op unieke wijze identificeren   Nieuwe maatregel
14.1.2 Validatie van outputgegevens   Nieuwe maatregel
14.1.2 Toepassingen op openbare netwerken beveiligen 10.9.1 E-commerce
14.1.3 Transacties van toepassingen beschermen 10.9.2 Onlinetransacties
14.1.3.1 Openbaar beschikbare gezondheidsinformatie   Nieuwe maatregel
14.2 Beveiliging in ontwikkelings- en ondersteunende processen    
14.2.1 Beleid voor beveiligd ontwikkelen   Nieuwe maatregel
14.2.2 Procedures voor wijzigingsbeheer met betrekking tot systemen 12.5.1 Procedures voor wijzigingsbeheer
14.2.3 Technische beoordeling van toepassingen na wijzigingen besturingsplatform 12.5.2 Technische beoordeling van toepassingen na wijzigingen in het besturingssysteem
14.2.4 Beperkingen op wijzigingen aan softwarepakketten 12.5.3 Restricties op wijzigingen in programmatuurpakketten
14.2.5 Principes voor engineering van beveiligde systemen   Nieuwe maatregel
14.2.6 Beveiligde ontwikkelomgeving   Nieuwe maatregel
14.2.7 Uitbestede softwareontwikkeling 12.5.5 Uitbestede ontwikkeling van programmatuur
14.2.8 Testen van systeembeveiliging   Nieuwe maatregel
14.2.9 Systeemacceptatietests 10.3.2 Systeemacceptatie
14.3 Testgegevens    
14.3.1 Bescherming van testgegevens 12.4.2 Bescherming van testdata
15 Leveranciersrelaties    
15.1 Informatiebeveiliging in leveranciersrelaties    
15.1.1 Informatiebeveiligingsbeleid voor leveranciersrelaties   Nieuwe maatregel
15.1.2 Opnemen van beveiligingsaspecten in leveranciersovereenkomsten 6.2.3 Beveiliging in overeenkomsten met een derde partij
15.1.3 Toeleveringsketen van informatie-en communicatietechnologie   Nieuwe maatregel
15.2 Beheer van dienstverlening van leveranciers    
15.2.1 Monitoring en beoordeling van dienstverlening van leveranciers 10.2.1 Dienstverlening
15.2.1 Monitoring en beoordeling van dienstverlening van leveranciers 10.2.2 Controle en beoordeling van dienstverlening door een derde partij
15.2.2 Beheer van veranderingen in dienstverlening van leveranciers 10.2.3 Beheer van wijzigingen in dienstverlening door een derde partij
16 Beheer van informatiebeveiligingsincidenten    
16.1 Beheer van informatiebeveiligingsincidenten en -verbeteringen    
16.1.1 Verantwoordelijkheden en procedures 13.2.1 Verantwoordelijkheden en procedures
16.1.2 Rapportage van informatiebeveiligings¬gebeurtenis sen 13.1.1 Rapportage van informatiebeveiligingsgebeurtenissen
16.1.3 Rapportage van zwakke plekken in de informatiebeveiliging 13.1.2 Rapportage van zwakke plekken in de beveiliging
16.1.4 Beoordeling van en besluitvorming over informatiebeveiligingsgebeurtenissen   Nieuwe maatregel
16.1.5 Respons op informatiebeveiligingsincidenten   Nieuwe maatregel
16.1.6 Lering uit informatiebeveiligingsincidenten 13.2.2 Leren van informatiebeveiligingsincidenten
16.1.7 Verzamelen van bewijsmateriaal 13.2.3 Verzamelen van bewijsmateriaal
17 Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer    
17.1 Informatiebeveiligingscontinuïteit    
17.1.1 Informatiebeveiligingscontinuïteit plannen 14.1.1 Informatiebeveiliging opnemen in het proces van bedrijfscontinuïteitsbeheer
17.1.1 Informatiebeveiligingscontinuïteit plannen 14.1.2 Bedrijfscontinuïteit en risicobeoordeling
17.1.1 Informatiebeveiligingscontinuïteit plannen 14.1.3 Continuïteitsplannen en informatievoorziening
17.1.2 Informatiebeveiligingscontinuïteit implementeren 14.1.1 Informatiebeveiliging opnemen in het proces van bedrijfscontinuïteitsbeheer
17.1.2 Informatiebeveiligingscontinuïteit implementeren 14.1.3 Continuïteitsplannen en informatievoorziening
17.1.3 Informatiebeveiligingscontinuïteit verifiëren, beoordelen en evalueren 14.1.5 Testen, onderhoud en herbeoordelen van bedrijfscontinuïteitsplannen
17.2 Redundante componenten    
17.2.1 Beschikbaarheid van informatieverwerkende faciliteiten   Nieuwe maatregel
18 Naleving    
18.1 Naleving van wettelijke en contractuele eisen    
18.1.1 Vaststellen van toepasselijke wetgeving en contractuele eisen 15.1.1 Identificatie van toepasselijke wetgeving
18.1.2 Intellectuele-eigendomsrechten 15.1.2 Intellectuele eigendomsrechten (Intellectual Property Rights, IPR)
18.1.3 Beschermen van registraties 15.1.3 Bescherming van bedrijfsdocumenten
18.1.4 Privacy en bescherming van persoonsgegevens 15.1.4 Bescherming van gegevens en geheimhouding van persoonsgegevens
18.1.5 Voorschriften voor het gebruik van cryptografische beheersmaatregelen 15.1.6 Voorschriften voor het gebruik van cryptografische beheersmaatregelen
18.2 Informatiebeveiligingsbeoordelingen    
18.2.1 Onafhankelijke beoordeling van informatiebeveiliging 6.1.8 Onafhankelijke beoordeling van informatiebeveiliging
18.2.2 Naleving van beveiligingsbeleid en -normen 15.2.1 Naleving van beveiligingsbeleid en -normen
18.2.3 Beoordeling van technische naleving 15.2.2 Controle op technische naleving