Analisi dei rischio e Analisi dei impatti sul Business. Jean Paul Coppens



Vergelijkbare documenten
START WITH RISK ASSESSMENT

Seriously Seeking Security

Risk & Requirements Based Testing

Hoe fysiek is informatiebeveiliging?

Risico analyse uitvoeren op het laboratorium. PUOZ Labdag 4 december 2014 Workshop leiders Joris van den Heuvel en Oscar Smeets

GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Safe production of Marine plants and use of Ocean Space. 2de Nederlands-Belgische Zeewierconferentie: DE MULTIFUNCTIONELE NOORDZEE

Business Continuity Management

Security Starts With Awareness

Klant. Klant - Branche: Industrie - > employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

Incidenten in de Cloud. De visie van een Cloud-Provider

SECURITY UITDAGINGEN 2015

BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS!

De veranderende rol van BC in Nederland

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen

High Availability & Disaster Recovery

Risicoanalyse volgens de SAFER methodiek

Voorspel uw toekomstige. afzet met Sales & Operations Planning. Rene van Luxemburg. Ilja Kempenaars

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

Best Practice Seminar 14 NOVEMBER 2013

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R

Offshore Outsourcing van Infrastructure Management


Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Ir. Herman Dijk Ministry of Transport, Public Works and Water Management

Microbiologische risico-analyse toegepast op de dagelijkse praktijk

Remote maintenance 4.0

Open Source Support Center NOiV congres 24 maart 2011

End-to-End testen: de laatste horde

Informatiebeveiliging & Privacy - by Design

Bescherming opslag in verplaatsbare containers Schade scenario s opslag en strategie bescherming Een voorbeeld

De laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet

Enkele klanten. Copyright 2012 IP Bank BV

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman

RUM. requirements Management. SPIder session Project. driven by requirements 25th april. Risk assessed User

Wat verwacht de Inspectie van Klinisch onderzoek?

AQUA LION. Finance & Business Control.

De Invloed van Perceived Severity op Condoomgebruik en HIV-Testgedrag. The Influence of Perceived Severity on Condom Use and HIV-Testing Behavior

NBA Waardecreatie, Integrated Thinking en Integrated Reporting. 17 januari 2017 Paul Hurks

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Programma h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.

Opleiding PECB IT Governance.

Flowserve Corporation. Innovatie Event Ki< MPi - 7 december 2016 Nieuw, on-line diagnose systeem voor meertraps pompen Jan Verhoeven

"Baselines: eigenwijsheid of wijsheid?"

Welkom. Christophe Limpens. Solution Consultancy Manager

Adding value to test tooling

Adding value to test tooling

Satisfy the real (and changing) customer expectation

Veel gestelde vragen nieuwe webloginpagina

DRIVEN BY AMBITION WOENSDAG 11 MEI INN STYLE, MAARSSEN

RISK ASSESSMENTS. A Must Do, or.

Bericht aan de aanvragende onderneming

University of Groningen

Creating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet.

ISO CTG Europe

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST?

Backup bestaat niet meer

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

Pijlers van Beheer. Bram van der Vos

Disaster Recovery uit de Cloud

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005

Data en Applicatie Migratie naar de Cloud

BootCamp. Template Powerpoint Datum

Information security officer: Where to start?

Solution Dag refresh-it. Printing. Frits de Boer Frenk Tames

Architectuurredeneermodel Afgewogen keuzes maken

Externalisering van het migratiebeleid en de schaduwzijde van de EU-Turkije Deal.

Continuous testing in DevOps met Test Automation

Interessegroep Critical Chain Interessegroep Critical Chain. Agenda. Richard Smal Voorzitter Critical Chain Interesse Groep

Bedrijfscontinuïteit met behulp van een BCMS

Business as (un)usual

End-note. Sven Noomen Wouter Heutmekers

Stichting NIOC en de NIOC kennisbank

Deny nothing. Doubt everything.

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

InforValue. Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken. Informatie Management

Geleerde lessen Compliance. Utrecht, 19 januari 2017 Mr. Stijn Sarneel MBA CIPP/E. Agenda

Orbis Software. Exact. Integration Tools. Whitepaper

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Begeleiden van veranderingen bij bpost

O R M Wat is een risico? Retail 2

De ICT steeds complexer? Doe niet zo moeilijk!

COUNTRY PAYMENT REPORT 2015

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Platform Outsourcing Nederland. Applicatie migratie 18 mei 2017

VIOS: Veiligheid In en Om School (Safety In and Around Schools)

Introductie in flowcharts

Identity & Access Management & Cloud Computing

TOEGANG VOOR NL / ENTRANCE FOR DUTCH : lator=c&camp=24759

Certified Ethical Hacker v9 (CEH v9)

EXIN WORKFORCE READINESS werkgever

How will be the journey from corrective maintenance to preventive or even predictive maintenance?

Big Data en Testen samen in een veranderend speelveld. Testnet 10 april 2014 Paul Rakké

EXIN WORKFORCE READINESS professional

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

Effectief Risicomanagement. Peter Heijmans, senior adviseur

Transcriptie:

Analisi dei rischio e Analisi dei impatti sul Business Jean Paul Coppens

Risico Analyse en Business impact Jean Paul Coppens

Risicoanalyse, meer vóórdenken, minder nadenken «The thickness of the rampart is less important than the willingness to defend it» (*) Thucydide, (5de eeuw B.C)

Voorbeeld: Challenger - risico analysis The O ring case The risk analysis came up with a significant exposure and a high probability of occurrence. Conclusion was to send it back to R&D for re-engineering. Component Functie Faalwijze Effect E Oorzaak O Controle D RPN Actie Verantw. O-ring gasdicht afsluiten lekken Lekkage Brand 10 Trilling bij lage buitentemperatuur 5 prototype 4 200 terug ontwerp afdl ontwerpafdeling

Voorbeeld: Challenger - Business Richard Feynman, the Nobel-prize-winning physicist on the investigating committee, quoted:. «Pressures on managers to get approval of the project from Congress and to attain a successful flight led them to down play the significance of negative engineering reports.» Extracts of Warren report(1996)

Voorbeeld: Challenger Impact on Business 1986 Space shuttle Challenger Business Impact

Het is niet zover van hier gebeurd mijn top 10 van.juist te laat of bijna Agriphar Luik 2004

Risico analysis: definitie (s) - methodologie What if? R = T x I x B Kinney R = G x B x W UCB R = E x P x F T=Toestand situatie B=Blootstelling I=impact W=Waarschijnlijkheid B=Blootstelling mogelijk G=Gevolg E= eigenschappen Product P= waarschijnlijkheid blootstelling F =frequentie blootstelling

Risk analysis: definitie (s) - methodologie FMEA: Analyse van de faalwijzen en de gevolgen Rpn= S x P x D S = Ernst van gevolgen P = Faalwijzen-waarschijnlijkheid bepalen D = «Detectability» bepalen

FMEA methode Functies en componenten identificeren Mogelijke faalwijzen bepalen Mogelijke gevolgen beschrijven Ernst van gevolgen bepalen (S) Mogelijke oorzaken en faalwijzen beschrijven Faalwijzen-waarschijnlijkheid bepalen (P) Controle middelen beschrijven «Detectability» bepalen (D) Risk Priority Number berekenen (RPN = S x P x D) Leg acties vast voor de meest risicovolle faalwijzen (plan, verantwoordelijkheden, deadlines)

B E R W Risico factor = Blootstelling * Ernstigheid * Waarschijnlijkheid

Test : The «Zirconium plank S.A» verhuis Ons Bedrijf moet verhuizen Men moet naar een niewe zoning. Finaniceel goedkoper. Met goede communicaties, en kort tegen Frankrijk gelegen. Een plus: Kort gelegen tegen de woning van onze baas. Men heeft een aantrekelijk plaats gevonden, een verloren land in een dorp dat «GUY-Len Gu yen», of iets gelijkaardigs, noemt. Laat ons een vlug R.A. doen, vandaag en B.V. in 1999, van onze keus: Wat is uw risico factor? I= 1 -> 10 B= 1->10 W= 1-> 10

B (10) W (x) I(10)

Terug naar business continuity Information Management Middelen Mensen Klanten Waar vindt men risico s voor business? Sales marketing Legal

Terug naar business continuity Mgt I K L M S Gebouwen Infrastructuur Toestellen, goederen,.. Processen Hardware Personeel Knowledge mgt Applicatie data

IT data Applicatie Hardware Infrastructuur Dit is Simon Teck Onze firewall

IS incidents CSI/FBI 2004 Computer Crime and Security Survey Results (source: http://www.gocsi.com) Source CERT http://www.cert.org

IT Bestaande verlies - Bronnen Software ontwikkelings fouten Gebruiks fouten Technische problemen In huis diefstal ongelukken Natuur-force majeure Interne fraude Clusif www.clusif.fr

Microcost study September 2004 op 1.282.357 PC s over 7 landen in Europa 4 weken testing Source Microcost study www.microcost.com

Microcost study 2004 op 1.282.357 PC s over Europa Graphic of incidents, per OS, during the testing period. An incident is an event that stops operators normal activities or Requires a reset of machine. Source Microcost study www.microcost.com

Risk Analysis tool Technical failures Force majeure Organisational shortcomings Risico Analyse tool Information Technology & security Human failures Oplossing s sporen Deliberate acts Faalwijzen

Risico analyse 5 themas: Force majeure (14 areas): Lighting Storm Fire Light Magnetic fields

Risico analyse 5 themas: Organisation shortcomings(97 Areas):» Rules en Procedures» Uncontrolled use of ressources» Security flaws» Access security.» Weaknesses in contracts (subcont.)» Change & configuration mgt.»

Risico analyse 5 themas: Deliberate acts (111 areas):» hacking» sabotage» Social engineering» Access security.» Misuse of vulnerabilities» Line tapping» Attacks».

Risico analyse 5 themas: Human failures (63 areas): Oups! Negligent use of data or equip. Loss of data or media Hazards created by cleaning or externals Improper use of remote access. Is dat uw Oplossing om Onze bestanden Terug te vinden???

Risico analyse 5 themas: Technical failures (44 areas): Failure of safety devices Defective data media Loss of stored data Software conception errors Undocumented functions Databases corruption Exhausting storage media (size, age, )

Loss of stored data Origin: JP&C

Risk Analysis tool Threats

Risk Analysis tool Sporen