Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014



Vergelijkbare documenten
Digitale Duurzaamheid & Enterprise Architectuur

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

Beveiligingsbeleid Stichting Kennisnet

De kracht van BI & Architectuur

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Gemeente Alphen aan den Rijn

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Security (in) architectuur

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid

Strategisch Informatiebeveiligingsbeleid Hefpunt

Privacy-AO voor een beveiliger Martin Romijn

B l u e D o l p h i n

Wij testen..maar....wat test jij?

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht

ICT, DIGITALISERING ONDERWIJS EN INFORMATIEVOORZIENING ERVARINGEN EN UITDAGINGEN Henk Dubbelman John Onion

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven

NS in beweging, Security als business enabler september 2008

Informatiebeveiliging & Privacy - by Design

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC

> 2 INTRODUCTIES > HENK DUBBELMAN > ICT DIRECTEUR > GRAFISCH LYCEUM ROTTERDAM > JOHN ONION > PRINCIPAL ASSOCIATE > ARLANDE

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dé cloud bestaat niet. maakt cloud concreet

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

Informatieveiligheid in de steiger

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

De reis van Dorel; van sturen op inhoud naar sturen op verbinding. Marco Bijl Business Quality Assurance Manager

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Hoe fysiek is informatiebeveiliging?

Juridisch risicomanagement in de Cloud

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei

In Control op ICT in de zorg

Verantwoordingsrichtlijn

De Omslag in het ICT Onderwijs: Duurzaamheid voor Systeembeheerders. Ervaringen met een Pilot

Hoezo dé nieuwe ISO-normen?

Handreiking Interoperabiliteit tussen XDS Affinity Domains. Vincent van Pelt

Beleid Informatiebeveiliging InfinitCare

Het veilig delen van informatie in de zorg

De Next Practice. Wilbert Teunissen Management Consultant Informatiemanagement

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

BEVEILIGINGSARCHITECTUUR


IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data



Een introductie (0) Een introductie (0)

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

FUSIE en Transitie naar de CLOUD. ( vanuit een GREEN-FIELD gedachte )

De invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances?

Trends en Ontwikkelingen in HBO Onderwijs

ICT anders gepositioneerd Klaar voor de toekomst Sambo ICT februari 2018

Stuurgroep Informatievoorziening & ICT tactische architectuur principes versie 1.0

Naar radicale collectivisering van IT voorzieningen, in de omgevingswet. Arend van Beek

3 manieren om je risico analyses te verbeteren

TROWA. Visie en scope Informatiemodel Waterschapsverordening. Datum : : 2.0, definitief

Physical Security Maturity

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken.

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas

2. Analyse van Ist situatie; landschap van BIR, NORA 3, etc. 3. Visie op kaders en hoe zorgen we dat het werkt?

Dienstverlening Procesmanagement. Informatiemanagement. 18 september 2014

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

8.5 Information security

In een keten gaat het om de verbindingen, niet om de schakels.

Hoe de controlerende macht fysieke beveiliging kan verbeteren

Informatiebeveiliging: Hoe voorkomen we issues?

Security Starts With Awareness

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

Gemeenten voeren Regie op Informatie en Processen

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012

Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving.

IT Security in de industrie

Security Health Check

AVG Verplichting? Of een kans?

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

ISO 27001:2013 INFORMATIE VOOR KLANTEN

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Van 9 vlaks naar 2 vlaksdenken: Wij geven IT terug aan de business.

NAF Opzet Werkgroepen

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013

Maturity van security architectuur

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

Data en Applicatie Migratie naar de Cloud

Raadsmededeling - Openbaar

Transcriptie:

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot

VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging Bedrijven Overige; 53% Aardbeving; 18% Tornado; 10% Informatie beveiliging; 10% Infectieziekten; 9% US Cybersecurity capability. National Preparedness Report, 2012 2

Lectoraat Architectuur voor Digitale Informatie Systemen HU Onderzoeker s Opleidingen Onderzoek Focus op Toegepast Onderzoek Promovendi Bedrijven en Instellingen Lectoraat Architectuur Interest Group Externe Deelnemers Digitale architectuur is een coherente, consistente verzameling principes, verbijzonderd naar regels, richtlijnen en standaarden die beschrijft hoe een onderneming, de informatievoorziening, de applicaties en de infrastructuur zijn vormgegeven en zich voordoen in het gebruik. * Student Stages en Opdrachten Verspreiding van kennis * Rijsenbrij, 2002 4

Erkende Master Opleiding Master of Informatics Alignment and Architecture of Business and IT. Specializations Business Information Management Business & IT Architecture 5

Beveiliging een Management issue? Enlight Research, 2012 6

Positioning b Enlight Research, 2012 7

Afweging Informatie Beveiliging 8

Uitgaven versus Niveau van Veiligheid 9

ISO 27000 Serie ISO 27000 10

Security Niveaus Strategisch Beveiligingsbeleid Beveiligingsorganisatie Gewenst Niveau van Beveiliging Maatregelen (ISO 27000) Tactisch Kloof tussen Beleid en Uitvoering Operationeel Fire Wall Virus Checking Netwerk Zones 11

Beveiligingsaanpak Behoefte Business Domein Dreigingen Kansen Risico s Kwetsbaarheden Architectuur Security Requirements Maatregel Fire wall Authenticatie Virus Scanning Toeganscontrole Oplossingen Domein 12

Voorbeeld van Security Requirements (Vertrouwelijkheid) Niveau Omschrijving Geheim Vertrouwelijk Intern beschikbaar Alleen daartoe specifiek geautoriseerde personen hebben toegang tot deze informatie. Het is zeer moeilijk voor niet-geautoriseerde personen om toegang te krijgen. Alleen personen die in het kader van het bedrijfsproces de noodzaak hebben tot toegang tot deze informatie. Het is moeilijk voor personen buiten het bedrijfsproces om toegang te krijgen. De informatie is intern beschikbaar voor medewerkers van de organisatie. Beschikbaar De informatie is vrijelijk beschikbaar binnen en buiten de organisatie. 13

Overzicht Requirements Processen ABS Proces Alliance Proces Applicatie 5 proces GEO Proces Arti Proces Asset Proces Bouw proces Calculatieproces Info proces Beschik: 1. Hoog 2. Midden 3. Laag Vertr: IO V G O IO S V G O IO S V G t t t t t t t t t 14

Requirements zijn gekoppeld aan Maatregelen (Voorbeeld) Domein Classificatie Maatregel Toelichting Applicatie Geheim Toegang op basis van bezit en kennis Een gebruiker kan alleen toegang krijgen tot een applicatie door middel van twee-factor authenticatie, bijvoorbeeld een token of biometrische autorisatie. Externe toegang Geheim Beperking applicatie toegang Gebruikers kunnen via externe toegang geen gebruik maken van applicaties met classificatie geheim. Autorisatieprocedure Geheim Procedure Gebruikersautorisatie Gebruikers dienen expliciet geautoriseerd te worden door de security officer, volgens de wettelijke eisen (WBP, Hoofdstuk 2). Data Geheim Distributie van gegevens Distributie van data met classificatie "geheim" is alleen toegestaan met toestemming van de eigenaar van de gegevens. 15

Doel: te komen tot acceptabele restrisico s Inzicht in acceptabele Restrisico s.... Tegen acceptabele kosten 16

Beveiligingsproces Risico Analyse en Beleidsdefinitie Requirements Analyse (Security Architectuur) Beveiligingsmaatregelen Restrisico 17

Samenvattend Business management Eindverantwoordelijkheid voor Informatiebeveiliging Gevoeligheid gegevens Risico s Uitvoering verantwoordelijkheid van Duidelijk relatie tussen Behoefte en Maatregelen ICT HRM Facilitaire dienst In Business Termen Business kan sturen Ankerpunt voor maatregelen 18

Lessons Learned 1. Ga er niet van uit dat beveiliging wel geregeld is 2. Neem als lijnverantwoordelijk zelf het heft in handen voor Informatiebeveiliging 3. Bedrijfscontinuïteit en justificatie van beveiligingskosten zijn de verantwoordelijkheid van Business management 4. Structurele analyse van behoeften versus beveiligingsniveau toont aan: 1. Overbeveiliging ( 7 x 24, maar we weten niet waar het minder kan ) 2. Onderbeveliging ( Oei, worden in dat proces ook medische gegevens verwerkt!?! ) 5. Business management dient inzicht te hebben in de Gewenste en de Actuele Restrisico s en de Gaps 6. Plan hoe om te gaan met de Gaps Laat Beveiliging niet over aan Beveiligers! 19

20