Risicoanalysemethode Informatiebeveiliging. Erasmus MC. Versie Definitief, versie 2.0. Datum December Opsteller

Vergelijkbare documenten
Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Informatiebeveiliging

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Vragenlijst ten behoeve van opstellen continuïteitsplan

Beveiligingsbeleid Stichting Kennisnet

Notitie. Inleiding. onderwerp DIV systemen classificatie naar BIV telefoon (073) van A. v. Dreumel. Actuele datum: 31 mei 2010

Verklaring van Toepasselijkheid

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beknopt overzicht van bedreigingen en maatregelen

Informatiebeveiligingsbeleid

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Informatiebeveiligingsbeleid

beschikbaarheid, integriteit en vertrouwelijkheid.

In jouw schoenen. Een praktische invulling van informatiebeveiliging

Checklist Beveiliging Persoonsgegevens

Een checklist voor informatiebeveiliging

Werkplekbeveiliging in de praktijk

Informatiebeveiligingsbeleid SBG

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

Datalek dichten en voorkomen. 21 april 2017

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC

Document Versie: 1.0

Fysieke beveiliging van informatie- en communicatietechnologie

Beleid Informatiebeveiliging InfinitCare

Informatiebeveiligingsbeleid

ISO 27001:2013 INFORMATIE VOOR KLANTEN

Gemeente Alphen aan den Rijn

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

PRIVACYVERKLARING IBN versie mei 2018

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Support overeenkomst Hosted diensten

Verwerkersovereenkomst Openworx

Informatiebeveiligingsplan

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;

Informatiebeveiliging en Privacy; beleid CHD

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

VERKLARING PERSOONSGEGEVENS- BEVEILIGING

Checklist calamiteiten

Frans de Bree en Joric Witlox Hengelo, 4 december 2008

Informatiebeveiliging & Privacy - by Design

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo

Voorwaarden Digilevering

Informatiebeveiligingsbeleid

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

ISO 27001:2013 Informatiebeveiligingsbeleid extern

0.1 Opzet Marijn van Schoote 4 januari 2016

Informatiebeveiligingsbeleid extern

BUSINESS RISK MANAGEMENT

Handboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8

Handreiking classificatie. Universiteit Leiden

Hoe operationaliseer ik de BIC?

Bewerkersovereenkomst GBA tussen enerzijds de gemeente Simpelveld en anderzijds <Leverancier>

Informatiebeveiligingsbeleid Drukkerij van der Eems

1. Beveiligingsbijlage

Doel van de opleiding informatieveiligheid

1 Dienstbeschrijving all-in beheer

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl. RAPPORTAGE.nl.

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Security Health Check

Veiligheid op de digitale snelweg

Information Security Management System ISMS ISO / NEN 7510

BIJLAGE 2: BEVEILIGINGSBIJLAGE

Business Continuity Management

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

UITTREKSEL en MANAGEMENTRAPPORTAGE

PRIVACY POLICY. Savvy Congress APRIL 26, SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland

Dataprotectie op school

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis

Gebruiksvoorwaarden Informatieproducten PECT na registratie 27 mei 2014

Informatiebeveiligings- beleid

Verwerking van persoonsgegevens:

Informatiebeveiligingsbeleid Zorgbalans

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017

Digitale Communicatie. Gedragscode voor internet- en gebruik

Rapport Richtlijn gebruik productiegegevens

Nimava Group B.V. privacy- en cookiebeleid

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Regeling ICT-gebruik Zuyd Hogeschool

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

Bureau organisatie van de CIHN alsmede locatiemanagers, CODA s en teamleider Nijmegen.

Competentieprofiel deskundige ICT

nadere regels voor technische en organisatorische maatregelen bij elektronische gegevensuitwisseling tussen zorgaanbieders

Standaard verwerkersovereenkomst

Beveiligingsbijlage Teachers Channel

Model Continuïteitsstrategie

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:

DATAMODELLERING SIPOC

Transcriptie:

Versie Definitief, versie 2.0 Opsteller Drs. J.W.R. Schoemaker CISSP, CISO / Business Continuity Manager Beheerder Drs. J.W.R. Schoemaker CISSP, CISO / Business Continuity Manager Opdrachtgever Raad van Bestuur Risicoanalysemethode Informatiebeveiliging Erasmus MC

Inhoudsopgave 1. Inleiding 2 1.1. Algemeen 2 1.2. Doelstelling risicoanalyse informatiebeveiliging 2 1.3. Object van analyse 2 1.4. Resultaten risicoanalyse informatiebeveiliging 2 2. Toelichting risicoanalysemethode informatiebeveiliging 3 2.1. Inleiding 3 2.2. Analyse van het object van de risicoanalyse 3 2.3. Classificatie van het object van de risicoanalyse 3 2.4. Dreigingenanalyse 3 2.5. Analyse van kwetsbaarheden 3 2.6. Risicobehandeling 3 3. Analyse van het object van de risicoanalyse 4 3.1. Toelichting 4 3.2. Analyse bedrijfsproces 4 3.3. Analyse informatiesysteem 4 3.4. Analyse informatie 5 4. Classificatie van het object van de risicoanalyse 6 4.1. Toelichting 6 4.2. Analyse gevolgen naar het aspect beschikbaarheid 7 4.3. Analyse gevolgen naar het aspect Integriteit 8 4.4. Analyse gevolgen naar het aspect Vertrouwelijkheid 9 4.5. Samenvatting en classificatie 10 5. Dreigingenanalyse 11 5.1. Toelichting 11 5.2. Overzicht bedreigingen 12 6. Analyse van kwetsbaarheden 13 7. Risicobehandeling 14 7.1. Toelichting 14 7.2. Overzicht beveiligingsmaatregelen 14 Pagina 1

1. Inleiding 1.1. Algemeen In dit document wordt de risicoanalysemethode voor informatiebeveiliging van het Erasmus MC beschreven. Deze methode kan worden toegepast om de eisen voor informatiebeveiliging van een bedrijfsproces, een informatiesysteem of van informatie te bepalen. Deze risicoanalysemethode vormt een onderdeel en een uitwerking van de richtlijn CLA-1, Classificatie van bedrijfsprocessen, informatie en informatiesystemen, van het Erasmus MC. 1.2. Doelstelling risicoanalyse informatiebeveiliging Het uitvoeren van een risicoanalyse voor informatiebeveiliging heeft tot doel de gevolgen van bedreigingen, waaraan een bedrijfsproces, een informatiesysteem of informatie van het Erasmus MC blootstaat te analyseren en op grond hiervan een passend beveiligingsniveau te bepalen. 1.3. Object van analyse Afhankelijk van de vraagstelling van de risicoanalyse kan het object van analyse verschillen. In het algemeen kan een risicoanalyse worden uitgevoerd voor een bedrijfsproces, een informatiesysteem of voor informatie (gegevensverzameling, database, document). 1.4. Resultaten risicoanalyse informatiebeveiliging Het uitvoeren van een risicoanalyse voor informatiebeveiliging leidt allereerst tot de volgende resultaten: een beschrijving van het object van analyse vanuit een risicoperspectief een vaststelling van de eisen voor informatiebeveiliging voor het object van analyse (bedrijfsproces, informatiesysteem of informatie) uitgedrukt in de volgende categorieën: beschikbaarheid integriteit vertrouwelijkheid. inzicht in de risico s die samenhangen met het object van analyse inzicht in de kwetsbaarheden die samenhangen met het object van analyse bepalen van de keuzes voor het behandelen van de risico s, waaronder met name de vastlegging van de beveiligingsmaatregelen die vereist zijn voor de realisatie van het gewenste beveiligingsniveau van het object van analyse. Pagina 2

2. Toelichting risicoanalysemethode informatiebeveiliging 2.1. Inleiding De risicoanalysemethode voor informatiebeveiliging van het Erasmus MC omvat de volgende stappen: 1. Analyse van het object van de risicoanalyse (bedrijfsproces, informatiesysteem of informatie) 2. Classificatie van het object van de risicoanalyse 3. Dreigingenanalyse 4. Analyse van kwetsbaarheden 5. Risicobehandeling 2.2. Analyse van het object van de risicoanalyse De risicoanalyse voor informatiebeveiliging start met een analyse van het object van de risicoanalyse (bedrijfsproces, informatiesysteem of informatie). Deze analyse heeft tot doel een goed en volledig inzicht te krijgen in het object van analyse. Afhankelijk van het object van analyse variëren de aandachtspunten van de analyse. 2.3. Classificatie van het object van de risicoanalyse De tweede stap van de risicoanalyse omvat de classificatie van het object van de risicoanalyse. Aan de hand van een beperkt aantal vragen worden de beveiligingseisen voor het object van analyse (bedrijfsproces, informatiesysteem of informatie) bepaald. Deze vragen hebben betrekking op de negatieve gevolgen van het optreden van bedreigingen voor het object van analyse. De beveiligingseisen worden uitgedrukt in de volgende categorieën: Beschikbaarheid, Integriteit, Vertrouwelijkheid. 2.4. Dreigingenanalyse Op basis van een standaardlijst van bedreigingen worden de relevante bedreigingen voor het object van analyse bepaald. Hierbij wordt bekeken welke bedreigingen voor het object van analyse het grootste risico vormen en welke specifieke bedreigingen aan de standaardlijst moeten worden toegevoegd. 2.5. Analyse van kwetsbaarheden Als onderdeel van de risicoanalyse voor informatiebeveiliging wordt ook aandacht besteed aan kwetsbaarheden van het object van analyse. Een kwetsbaarheid gedefinieerd als intrinsieke eigenschappen van iets die leiden tot gevoeligheid voor een risicobron, wat kan leiden tot een gebeurtenis met een gevolg. Een gebeurtenis met een gevolg is in dit geval dus het manifesteren van een bedreiging. 2.6. Risicobehandeling Op basis van de bij de voorgaande stappen bepaalde informatie worden keuzes gemaakt voor het behandelen van risico s. Het treffen van beveiligingsmaatregelen is hierbij één van de mogelijke alternatieven. Het behandelen van risico s moet ertoe leiden dat het gewenste beveiligingsniveau wordt gerealiseerd. Pagina 3

3. Analyse van het object van de risicoanalyse 3.1. Toelichting De risicoanalyse voor informatiebeveiliging start met een analyse van het object van de risicoanalyse (bedrijfsproces, informatiesysteem of informatie). Deze analyse heeft tot doel een goed en volledig inzicht te krijgen in het object van analyse. Zoals reeds aangegeven, afhankelijk van het object van analyse variëren de aandachtspunten van de analyse. De uitkomsten van de analyse worden vastgelegd in een document en worden door de verantwoordelijke voor het object van de analyse geaccordeerd. 3.2. Analyse bedrijfsproces Bij de analyse van het bedrijfsproces worden de volgende onderwerpen aan de orde gesteld: Verantwoordelijke van het bedrijfsproces Doelstelling van het bedrijfsproces Kengetallen van het bedrijfsproces (aantal medewerkers, productiegegevens, omvang financiële stromen, etc.) Eventuele te onderscheiden deelprocessen Gebruikte middelen Medewerkers Apparatuur Informatiesystemen Informatie Procedures Diensten Infrastructurele voorzieningen Invoer van het bedrijfsproces, aanleverende overige processen (intern en extern) Leveranciers van de invoer van het bedrijfsproces Gemaakte afspraken over de invoer van het bedrijfsproces Uitvoer van het bedrijfsproces, afnemende overige processen (intern en extern) Afnemers van de uitvoer van het bedrijfsproces Gemaakte afspraken over de uitvoer van het bedrijfsproces. 3.3. Analyse informatiesysteem Bij de analyse van het informatiesysteem worden de volgende onderwerpen aan de orde gesteld: Verantwoordelijke van het informatiesysteem Functioneel beheerder, applicatiebeheerder, ontwikkelaar en technisch beheerder Doelstelling van het informatiesysteem Kengetallen van het informatiesysteem (aantal gebruikers, productiegegevens, omvang financiële stromen, etc.) Eventuele te onderscheiden subsystemen Invoer van het informatiesysteem, aanleverende overige systemen (intern en extern) Leveranciers van de invoer van het informatiesysteem Gemaakte afspraken over de invoer van het informatiesysteem Uitvoer van het informatiesysteem, afnemende overige systemen (intern en extern) Afnemers van de uitvoer van het informatiesysteem Pagina 4

Gemaakte afspraken over de uitvoer van het informatiesysteem. 3.4. Analyse informatie Bij de analyse van informatie (database, gegevensverzameling, document) worden de volgende onderwerpen aan de orde gesteld: Verantwoordelijke voor de informatie Functioneel beheerder, applicatiebeheerder, ontwikkelaar en technisch beheerder Doelstelling van de informatie Kengetallen van de informatie (aantal gebruikers, productiegegevens, omvang financiële stromen, etc.) Eventuele te onderscheiden deelverzamelingen van de informatie Informatiebronnen (intern en extern) Verantwoordelijke(n) van de informatiebronnen Gemaakte afspraken over de aanlevering vanuit de informatiebronnen Uitvoer van de informatie, afnemende overige gegevensverzamelingen (intern en extern) Verantwoordelijke(n) van de afnemende gegevensverzamelingen Gemaakte afspraken over de aanlevering van gegevens. Pagina 5

4. Classificatie van het object van de risicoanalyse 4.1. Toelichting De volgende stap van de analyse omvat de classificatie van het object van de risicoanalyse. Aan de hand van een beperkt aantal vragen worden de eisen voor de informatiebeveiliging van het object van analyse (bedrijfsproces, informatiesysteem of informatie) bepaald. Deze vragen hebben betrekking op de negatieve gevolgen van het optreden van bedreigingen voor het object van analyse. De beveiligingseisen worden uitgedrukt in de volgende categorieën: Beschikbaarheid Integriteit Vertrouwelijkheid. Voor iedere categorie worden de klassen laag, middel en hoog onderscheiden. Bij het element beschikbaarheid worden de beveiligingseisen geconcretiseerd in: de maximaal toelaatbare uitvalduur, de termijn waarbinnen het proces na het optreden van een calamiteit weer operationeel moet zijn het maximaal toelaatbaar gegevensverlies, de termijn die ligt tussen het moment van het optreden van de calamiteit en het moment waarop de gegevens voor het laatst zijn veiliggesteld. Voor het aspect vertrouwelijkheid worden klassen laag, middel en hoog aangeduid als openbaar, voor intern gebruik en vertrouwelijk. In de volgende paragrafen worden de vragen voor de verschillende categorieën van beveiligingseisen behandeld. Pagina 6

4.2. Analyse gevolgen naar het aspect beschikbaarheid Wat is de potentiële omvang van onderstaande negatieve gevolgen bij het optreden van een incident/calamiteit die leidt tot niet-beschikbaarheid of uitval van het object van analyse (bedrijfsproces, informatiesysteem of informatie)? Toelichting Gevolgen Gevolgen voor patiënten/ medewerkers/ studenten/ bezoekers lichamelijke schade overlijden Gevolgen voor medewerkers leegloop (100 % efficiencyverlies) efficiencyverlies achterstallig werk Stagnatie van de voortgang van het bedrijfsproces Herstelkosten Verstoring van de informatievoorziening en de interne/ externe communicatie Verlies van unieke middelen (informatie, documenten, archieven,weefsels, lichaamsmateriaal, etc.) Kapitaalvernietiging van geïnvesteerde tijd (bijv. uitval doorlopende onderzoeksopstellingen) Financiële gevolgen omzetverlies klantverlies renteverlies juridische kosten Gemiste inkomsten door het mislopen van octrooien of patenten Schadeclaims/ boetes Schade voor het imago van de afdeling en/of het Erasmus MC Politieke gevolgen intern extern Overige gevolgen. Pagina 7

4.3. Analyse gevolgen naar het aspect Integriteit Wat is de potentiële omvang van onderstaande negatieve gevolgen bij het optreden van een incident/calamiteit die leidt tot schade aan de integriteit (volledigheid, juistheid) van het object van analyse (bedrijfsproces, informatiesysteem of informatie)? Toelichting Gevolgen Gevolgen voor patiënten/ medewerkers/ studenten/ bezoekers lichamelijke schade overlijden Herstelkosten Kwaliteitsvermindering van de informatievoorziening en de interne/ externe communicatie Verlies van unieke middelen (informatie, documenten, archieven,weefsels, lichaamsmateriaal, etc.) Kapitaalvernietiging van geïnvesteerde tijd (bijv. bij doorlopende onderzoeksopstellingen) Financiële gevolgen omzetverlies klantverlies renteverlies juridische kosten Schadeclaims/ boetes Schade voor het imago van de afdeling en/of het Erasmus MC Politieke gevolgen intern extern Overige gevolgen. Pagina 8

4.4. Analyse gevolgen naar het aspect Vertrouwelijkheid Wat is de potentiële omvang van onderstaande negatieve gevolgen bij het optreden van een incident/calamiteit die leidt tot schade aan de vertrouwelijkheid van het object van analyse (bedrijfsproces, informatiesysteem of informatie)? Toelichting Gevolgen Herstelkosten Financiële gevolgen omzetverlies klantverlies renteverlies juridische kosten Gemiste inkomsten door het mislopen van octrooien of patenten Schadeclaims/ boetes Schade voor het imago van de afdeling en/of het Erasmus MC Politieke gevolgen intern extern Overige gevolgen. Pagina 9

4.5. Samenvatting en classificatie Bepaal op basis van de gevolgen van een incident of calamiteit (zie voorgaande paragrafen) de classificatie van het object van analyse voor de drie onderstaande aspecten. Aspect Beschikbaarheid Classificatie van het object van analyse Laag Middel Hoog Integriteit Vertrouwelijkheid Openbaar Voor intern gebruik Vertrouwelijk Concretiseer voor het element beschikbaarheid de beveiligingseisen in: de maximaal toelaatbare uitvalduur, de termijn waarbinnen het proces na het optreden van een calamiteit weer operationeel moet zijn (bijv. 1 uur, 1 dag, 1 week) het maximaal toelaatbare gegevensverlies, de termijn die ligt tussen het moment van het optreden van de calamiteit en het moment waarop de gegevens voor het laatst zijn veiliggesteld (bijv. geen gegevensverlies, 1 werkdag). De uitkomsten van de classificatie van het object van analyse worden vastgelegd in een document en worden door de verantwoordelijke voor het object van de analyse geaccordeerd. Pagina 10

5. Dreigingenanalyse 5.1. Toelichting In de vorige stap van de risicoanalyse is bepaald welke negatieve gevolgen voor het object van analyse kunnen ontstaan wanneer een incident of calamiteit zich voordoet. Deze gevolgen zijn ingeschat ongeacht de aard van het incident of de calamiteit. In deze stap van de risicoanalyse wordt geanalyseerd welke bedreigingen, variërend van incidenten tot calamiteiten, voor het object van analyse relevant zijn. Bovendien wordt hierbij getracht aan te geven welke bedreigingen het grootste risico vormen. Op basis van een standaardlijst van bedreigingen worden de relevante bedreigingen voor het object van analyse bepaald. Hierbij wordt bekeken welke bedreigingen voor het object van analyse het grootste risico vormen en welke specifieke bedreigingen aan de standaardlijst moeten worden toegevoegd. Hierbij kan eventueel worden gevarieerd naar een analyse van bedreigingen gericht op de beschikbaarheid, integriteit of vertrouwelijkheid van het object van analyse. Pagina 11

5.2. Overzicht bedreigingen Wat zijn de belangrijkste bedreigingen voor het object van analyse? (Kies de vijf belangrijkste uit de onderstaande lijst). Voeg desgewenst bedreigingen aan de lijst toe die specifiek zijn voor het object van analyse. Omschrijving Kans van optreden (laag/middel/hoog) Gevolgen (laag/middel/hoog) Fysiek / omgeving Beperkte brand laag/ middel laag/ middel Catastrofale brand laag hoog Explosie/ implosie laag hoog Wateroverlast laag/ middel middel/ hoog Natuurgeweld laag middel Techniek Uitval/ storing medische apparatuur middel middel Uitval/ storing applicaties middel middel/ hoog Uitval/ storing ICT-apparatuur middel middel Uitval/ storing netwerk Erasmus MC middel middel/ hoog Uitval/ storing externe netwerkverbindingen middel middel Uitval/ storing telefooncentrale laag middel/ hoog Uitval/ storing stroomvoorziening laag/ middel middel/ hoog Uitval/ storing klimaatbeheersing kritische middel middel / hoog ruimten Menselijk - opzettelijk Bezetting / staking laag middel Bedreiging/ agressie laag middel Diefstal van middelen hoog laag Diefstal van programmatuur en/of gegevens laag middel Ongeautoriseerde toegang tot gegevens middel middel/ hoog Vandalisme middel middel Sabotage (intern) middel middel/ hoog Sabotage (extern)/ terrorisme laag hoog Cybercrime (computervirus, phishing, etc.) hoog middel (Computer)fraude laag middel Menselijk - onopzettelijk Veelvoorkomende fouten medewerkers hoog laag Catastrofale fouten medewerkers laag hoog Omvangrijke uitval medewerkers (ziekte, etc.) laag middel/ hoog Individuele uitval medewerker (ziekte, etc.) hoog laag/ middel Verlies van informatie(dragers) middel middel/ hoog Overige bedreigingen Afhankelijkheid/ uitval van derden middel middel/ hoog. Top-5 Pagina 12

6. Analyse van kwetsbaarheden Als onderdeel van de risicoanalyse voor informatiebeveiliging wordt ook aandacht besteed aan kwetsbaarheden van het object van analyse. Een kwetsbaarheid wordt gedefinieerd als intrinsieke eigenschappen van iets die leiden tot gevoeligheid voor een risicobron, wat kan leiden tot een gebeurtenis met een gevolg. Een gebeurtenis met een gevolg is in dit geval dus het manifesteren van een bedreiging. Termen die in dit verband ook worden genoemd, zijn robuustheid en veerkracht (resilience). Het object van analyse moet in staat zijn bedreigingen te kunnen opvangen zonder dat dit tot (omvangrijke) negatieve gevolgen leidt. Kwetsbaarheden hebben te maken met intrinsieke eigenschappen van iets. Het is dus van belang het object van analyse te beoordelen op deze eigenschappen. Naar analogie van het menselijk vermogen om te reageren op een bacterie of een virus (hoe groter iemands weerstand, des te beter), kan de kwetsbaarheid (weerstand) van het object van analyse gevolgen hebben voor de kans op of voor de gevolgen van een of meerdere bedreigingen. Voorbeelden van kwetsbaarheden zijn: Reorganisatie Bezuinigingen Locatie van het object van analyse Omvang en complexiteit ICT-infrastructuur Volwassenheid van de gekozen ICT-oplossing Kwaliteit onderhoud technische voorzieningen Omvang inzet van interim- en flexmedewerkers, stagiairs en uitzendkrachten Omvang inzet derden bij de informatievoorziening. Op basis van bovenstaande lijst van voorbeelden van kwetsbaarheden worden de relevante kwetsbaarheden voor het object van analyse bepaald. Pagina 13

7. Risicobehandeling 7.1. Toelichting In de vorige stappen van de risicoanalyse zijn de eisen voor het object van analyse bepaald en is geanalyseerd welke bedreigingen en kwetsbaarheden voor het object van analyse (het meest) relevant zijn. De laatste stap van de risicoanalyse bestaat uit het maken van keuzes voor het behandelen van risico s. Hiervoor kunnen vier scenario s worden genoemd: Vermijden van risico s door het aanpassen van bedrijfsprocessen en/of van de informatievoorziening; Overdragen van risico s aan andere partijen, bijvoorbeeld verzekeraars of leveranciers; Bewust aanvaarden van (rest)risico s; Verbeteren van beveiligingsmaatregelen. De behandeling van risico s moet qua aard en omvang zodanig zijn dat de relevante bedreigingen er niet meer toe kunnen leiden dat het gewenste beveiligingsniveau, zoals aangegeven in de classificatie voor beschikbaarheid, integriteit en vertrouwelijkheid, niet wordt gehaald. Vermijden van risico s Afhankelijk van de aard van de bedrijfsprocessen en de informatievoorziening en de bepaalde bedreigingen en kwetsbaarheden kunnen risico s eventueel in aanmerking voor de optie van Vermijden. Dit is echter veelal niet mogelijk. Overdragen van risico s Bedreigingen van fysieke aard die potentieel catastrofale gevolgen kunnen hebben, zoals wateroverlast, catastrofale brand, natuurgeweld en explosie / implosie, komen eventueel in aanmerking voor het overdragen van risico s. In geval van afhankelijkheid van derden kan een nadere analyse worden gedaan van wat met betrekking tot geheimhouding, beveiliging en aansprakelijkheid is opgenomen in de contracten met leveranciers en worden bepaald hoe deze afhankelijkheid verder kan worden verminderd. Bewust aanvaarden van (rest)risico s De bedreigingen die onderaan de rangschikking staan en een relatief lage kans en geringe gevolgen hebben komen in aanmerking voor het bewust aanvaarden van het risico. Verbeteren van beveiligingsmaatregelen Het treffen van beveiligingsmaatregelen is één van de mogelijke alternatieven. In de volgende paragraaf worden voor de drie genoemde aspecten de beveiligingsmaatregelen op hoofdlijnen beschreven die horen bij de verschillende classificaties. Deze beveiligingsmaatregelen zijn afhankelijk van het object van analyse aan te vullen met specifieke maatregelen. 7.2. Overzicht beveiligingsmaatregelen Let op: in de kolommen zijn alleen de extra maatregelen opgenomen die voor een hoger niveau Pagina 14

gelden. Alle eisen uit lagere niveaus zijn dus ook van toepassing. Voor de drie klassen in relatie met het aspect beschikbaarheid gelden op hoofdlijnen de volgende maatregelen. Beveiligingsmaatregelen voor het aspect Beschikbaarheid Laag Middel Hoog Alleen basismaatregelen Back-up en off-site storage Back-up en off-site storage Dagelijks back-up van Mirroring van programmatuur en programmatuur en gegevens Opslag van back-up op afstand van origineel gegevens Fysiek gescheiden locaties voor mirrorsets van programmatuur en gegevens Continuïteitsmaatregelen Beperkt aantal single points of failure (spof s) Conform beschikbaarheidseisen Up-to-date continuïteitsplan Regelmatig controleren en oefenen van plannen en voorzieningen Continuïteitsmaatregelen Geen single points of failure (spof s) Maatregelen regelmatig laten controleren door een onafhankelijke derde Bepaal in aanvulling op de bovenstaande punten de specifieke maatregelen voor het object van analyse teneinde te kunnen voldoen aan het gewenste beveiligingsniveau. Voor de drie klassen in relatie met het aspect integriteit gelden op hoofdlijnen de volgende maatregelen. Beveiligingsmaatregelen voor het aspect Integriteit Laag Middel Hoog Alleen basismaatregelen Invoer Verplichte invoercontrole door uitvoerende Geautomatiseerde invoercontroles Invoer Verplichte invoercontrole door onafhankelijke tweede persoon Maximale geautomatiseerde invoercontroles Opslag Integriteitcontroles in databases Opslag Maximale integriteitcontroles in databases Pagina 15

Verwerking Handmatige en geautomatiseerde controles van de verwerking Verwerking Maximale handmatige en geautomatiseerde controles van de verwerking Uitvoer Handmatige en geautomatiseerde controles van de uitvoer Uitvoer Maximale handmatige en geautomatiseerde controles van de uitvoer Bepaal in aanvulling op de bovenstaande punten de specifieke maatregelen voor het object van analyse teneinde te kunnen voldoen aan het gewenste beveiligingsniveau. Pagina 16

Voor de drie klassen in relatie met het aspect vertrouwelijkheid gelden op hoofdlijnen de volgende maatregelen. Beveiligingsmaatregelen voor het aspect Vertrouwelijkheid Laag Openbaar Middel Voor intern gebruik Hoog Vertrouwelijk Alleen basismaatregelen Toegang Toegang Op basis van need-toknow verantwoordelijke Alleen na toestemming Account met Plaatsing beeldschermen wachtwoordbeveiliging met voorkoming meelezen Op afstand alleen met tweefactor authenticatie Omgang, opslag en Omgang, opslag en verwerking Inzage ongeautoriseerde personen voorkomen Clear desk en clear screen policy (m.n. op plaatsen waar derden komen) verwerking Fysieke toegangscontrole ruimten opslag vertrouwelijke informatie Opslag met encryptie Mobiele apparatuur Wachtwoordbeveiliging bij opstarten Mobiele apparatuur Encryptie Kopiëren Naleven auteursrechtelijke beperkingen Kopiëren Beperkt toegestaan Verspreiden op papier Naleven auteursrechtelijke beperkingen Op basis van need-toknow Verspreiden op papier Met vermelding van vertrouwelijk op envelop Verspreiden via interne mail Geen beperkingen Verspreiden via interne mail Met ontvangstbevestiging Externe gegevensuitwisseling (zie ook uitwisseling (zie ook Externe gegevens- NEN7512) NEN7512) Controle identiteit uit erkend Controle identiteit op basis register van WID Zwakke authenticatie Sterke authenticatie Eventuele ondertekening Eventuele ondertekening met eenvoudige met geavanceerde ondertekening elektronische handtekening Pagina 17

Beveiligingsmaatregelen voor het aspect Vertrouwelijkheid Laag Openbaar Middel Voor intern gebruik Hoog Vertrouwelijk Met ontvangstbevestiging Met versleuteling Publiceren op het intranet Geen beperkingen Publiceren op het internet Met toegangscontrole Fax Geen beperkingen Reizen Geen beperkingen Thuiswerken Met gedragscode Toegang tot centrale systemen met zwakke authenticatie Publiceren op het intranet Met toegangscontrole Publiceren op het internet Met toegangscontrole Met encryptie Fax Verzending vooraf aankondigen Ontvangst telefonisch controleren Reizen Meekijken tijdens vervoer voorkomen Bagage tijdens vervoer onder toezicht Thuiswerken Alleen na toestemming verantwoordelijke Beveiligde opslag van documenten Toegang tot centrale systemen met tweefactor authenticatie Vernietigen Geen beperkingen Vernietigen Volgens procedures door geautoriseerde personen of organisaties Bepaal in aanvulling op de bovenstaande punten de specifieke maatregelen voor het object van analyse teneinde te kunnen voldoen aan het gewenste beveiligingsniveau. Pagina 18