SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7

Vergelijkbare documenten
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

IB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2

Informatiebeveiliging

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Raadsmededeling - Openbaar

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Protocol Beveiligingsincidenten en datalekken

Privacy en Security AVGewogen beleid 29 november 2017

BIJLAGE 2: BEVEILIGINGSBIJLAGE

Protocol informatiebeveiligingsincidenten en datalekken

Stappenplan naar GDPR compliance

ALLIANZ CYBERVERZEKERING

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Klokkenluiders- en incidentenregeling Stichting Pensioenfonds AVEBE

Beveilig klanten, transformeer jezelf

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

De maatregelen in de komende NEN Beer Franken

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

14 Elektriciteit en gas

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>

Energiemanagementsysteem

MELDPROCEDURE MISSTANDEN. Voor iedereen die werkzaam is bij een van de bedrijfsonderdelen van Transdev Nederland

Studiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V.

De AVG is ingevoerd. Kronos staat klaar om uw data te beschermen.

Bijlage 2: Communicatie beveiligingsincidenten

Security Awareness Sessie FITZME, tbv de coaches

ESET NEDERLAND SECURITY SERVICES PREDICTION

100% veilig bestaat niet

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

VERWERKERSOVEREENKOMST. tussen. Verwerkingsverantwoordelijke INFOGROEN SOFTWARE B.V.

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek

het beste in bouwkundige beveiliging

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

DIENSTVERLENINGSDOCUMENT M.A.E.S.Hypotheken B.V. WET OP FINANCIEEL TOEZICHT UPDATE 1 OKTOBER 2011

RISICOANALYSE IN RELATIE MET PL EN SIL

Verklaring van Toepasselijkheid

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

CYBERSECURITY BIJ RIJKSWATERSTAAT

ISO 27001:2013 INFORMATIE VOOR KLANTEN

KLACHTENREGELING VERSIE 2.2. Een goede afhandeling van klachten is een middel is om de tevredenheid van klanten te vergroten.

De 10 bestuurlijke principes voor informatiebeveiliging

Stichting Bedrijfstakpensioenfonds voor de Houthandel;

Parallelsessie Cyber Security

DE 5 VERBETERPUNTEN VAN UW SECURITY

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

Aansluitvoorwaarden. Naam Kennisnet diensten (categorie C) Versie 1.0. Concept. Datum 10 april Referentie C/ CatC-V1.2 MT kennisnet.

Verantwoordingsrichtlijn

Professioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen

Generieke systeemeisen

Meer rendement uit Interne Audits

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Nota Risicomanagement en weerstandsvermogen BghU 2018

Stichting Bedrijfstakpensioenfonds voor de Reisbranche

Protocol informatiebeveiligingsincidenten en datalekken

Bewerkersovereenkomst, versie <datum>

Veelgestelde Vragen Veilig Online Pakket van HISCOX

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

Phishing Simulatie & Security Awareness trainingen

DIGITALE VEILIGHEIDSCHECK MKB

Procedure Melding Datalekken

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

ACTUEEL?

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

Stappenplan naar GDPR compliance

Overzicht met premievarianten en maximale kostenpercentages

Security Starts With Awareness

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

Gebruiksvoorwaarden Informatieproducten PECT na registratie 27 mei 2014

Hoe fysiek is informatiebeveiliging?

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid

Gebruikersdag Vialis Digitale Veiligheid

Dienstenwijzer. Introductie. Wie zijn wij? Onafhankelijk advies. Onze gebruikelijke dienstverlening

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

1. Inhoudsopgave.

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Checklist Beveiliging Persoonsgegevens

Energiemanagement actieplan. Van Schoonhoven Infra BV

VERWERKERSOVEREENKOMST. tussen INFOGROEN SOFTWARE B.V.

BYOD-Beleid [Naam organisatie]

Wet beveiliging netwerken informatiesystemen

VERWERKERSOVEREENKOMST AVG

Gevolgen terroristische aanslag in Nederland voor de Hotellerie. Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen

Cloud computing Helena Verhagen & Gert-Jan Kroese

Informatiebeveiligingsbeleid

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT

hypotheken verzekeringen pensioenen

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Security Management Trendonderzoek. Chloë Hezemans

Business Risk Management? Dan eerst data op orde!

2. Compliance officer: de functionaris die door het bestuur van het fonds als compliance officer is benoemd.

Werkblad bij deel 2 Opdracht 4: Voorkennis ophalen

Klokkenluiders- en incidentenregeling. Stichting Bedrijfstakpensioenfonds voor de Meubelindustrie en de Meubileringsbedrijven

Proof of Concept SIEM

Functionaris gegevensbescherming(fg) of Data Protection Officer (DPO)

Transcriptie:

SECURITY RAPPORTAGE 2016 Versie: 2017-08-29 Auteur: Matthijs Dessing Aantal pagina s: 7

Inhoud Inleiding... 3 Incidenten... 4 Incidentmanagementresponseproces... 5 Oplossing & Maatregelen... 6 Trends 2016-2017... 7 Korton SECURITY RAPPORTAGE 2016 2

Inleiding ISO27001 kent honderdveertien maatregelen (safeguards), geplaatst in veertien secties (annex). Deze honderdveertien maatregelen zijn bedacht om bedreigingen voor de beschikbaarheid, vertrouwelijkheid en de integriteit van informatie tegen te gaan. Maatregelen zijn onder te verdelen in vijf categorieën. Preventief Voorkomen dat security incidenten überhaupt kunnen ontstaan door de dreiging uit te sluiten. Detectief Het nemen van maatregelen waardoor security incidenten gedetecteerd/vastgesteld kunnen worden. Bij voorkeur in een zo vroeg mogelijk stadium, zodat (tijdig) ingegrepen kan worden. Als bekend is dat er detectieve maatregelen genomen zijn, kan er een afschrikkende werking vanuit gaan (bv. diefstal winkel). Repressief Maatregelen nemen om de gevolgen/schade van een security incident te beperken. Correctief Het herstellen van de schade/incident. Verzekeren De (vaak financiële) schade/gevolgen van een incident bij een andere partij beleggen (waarvoor je een premie betaalt). Korton is een managed services leverancier die te maken krijgt met incidenten bij zijn klanten. Als deze incidenten onderkend worden, stelt de Information Security Officer een onderzoek in naar de oorzaak van dit incident. Hij wordt hierin ondersteund door de verschillende afdelingen binnen Korton. Het komt ook voor dat Korton met haar leveranciers in overleg moet om de oorzaak te achterhalen. Omdat wij graag transparant zijn, hebben we de keuze gemaakt om een jaarlijkse rapportage te delen met onze klanten. Korton SECURITY RAPPORTAGE 2016 3

Incidenten De security incidenten die in 2016 hebben plaatsgevonden, vallen in twee secties: A7 (veilig personeel) A9 (toegangsbeveiliging) Binnen A7 zijn er zes maatregelen gedefinieerd. Deze maatregelen zijn erop gericht het personeel binnen de organisatie veilig te laten werken. Deze maatregelen strekken van screening tot maatregelen bij beëindiging of wijziging van de verantwoordelijkheid van het dienstverband. Binnen A9 zijn er veertien maatregelen gedefinieerd. Deze maatregelen zijn erop gericht dat de toegangsbeveiliging op orde is en blijft. Deze maatregelen strekken van beleid voor toegangsbeveiliging tot beheer van toegangsrechten en gebruikersverantwoordelijkheden. Binnen A7 heeft zich één incident voorgedaan in 2016 en binnen A9 hebben zich vijf incidenten voorgedaan. Security incidenten 1 A7 A9 5 * Deze gegevens zijn gebaseerd op cijfers vanaf 01-06-2016 Korton SECURITY RAPPORTAGE 2016 4

Incidentmanagementresponseproces Security incidenten doorlopen een cyclus, de incidentmanagementresponseproces. Het proces is hieronder weergegeven: Identificatie Schade indamming & Beoordeling Herstel Kennisgeving Rapportage & Evaluatie Identificatie Het identificeren van de dreiging of incident. Schade-indamming en beoordeling van de blootstelling Ervoor zorgen dat er zo weinig mogelijk schade ontstaat. Herstel Alle informatie of instellingen zo veel als mogelijk herstellen. Kennisgeving Informeren van belanghebbende(n). Rapportage en evaluatie Er wordt een rapport opgemaakt door de Information Security Officer al dan niet op verzoek. In dit rapport worden de volgende punten besproken: introductie en omschrijving melder herstelactie root cause analyse (onderzoek oorzaak) corrigerende maatregel vermoedelijke gevolgen aanbeveling Korton SECURITY RAPPORTAGE 2016 5

Oplossing & Maatregelen Bij 83,33% van de incidenten hebben we het binnen één werkdag opgelost. In 16,66% was dit vijf werkdagen. Oplossing incidenten 16,66 1 Dag 2 Dagen 83,33 Zoals hierboven omschreven is evaluatie onderdeel van het Incidentmanagementresponseproces. Om ervoor te zorgen dat we leren van fouten worden er maatregelen getroffen om herhaling te voorkomen. In de rapportage doet de Information Security Manager daarom een aanbeveling. Binnen Korton worden processen zo nodig aangepast. Een voorbeeld hiervan is dat op de Supportdesk sinds kort het vier ogen principe wordt toegepast bij een aanpassingen waaraan een (groot) risico hangt. Korton SECURITY RAPPORTAGE 2016 6

Trends 2016-2017 Het cybersecuritylandschap in 2016 2017 verandert. Volgens meerdere betrouwbare bronnen kunnen we nieuwe bedreigingen tegemoet zien. Hiernaast stijgt het aantal inbraken flink in 2017. Het Internet of Things (IoT) zorgt ervoor dat er meer apparaten en systemen verbonden worden met het internet. Dit zorgt er in het dagelijks leven voor dat het leven vergemakkelijkt wordt. Alles is immers informatiegestuurd. De keerzijde is dat het bijna onmogelijk is om al deze apparaten en systemen goed te beveiligen. Er is dus altijd een zwakste schakel. Volgens een gerenommeerde security partij in Nederland ligt het grootste risico niet bij de aanvallen zelf maar bij de gevolgen hiervan. Uitval van kritische infrastructuur is een realistische verwachting. Cybercriminaliteit is een miljardenindustrie die zich richt op particulieren, bedrijven en overheden. Ransomeware zoals WannaCry is een voorbeeld hiervan. Met dit soort aanvallen kunnen persoonlijke gegevens, bedrijfsgegevens of zelfs overheidsgegevens op straat komen te liggen. Omdat er zoveel te halen valt professionaliseert de cybercrime sector enorm. Dit resulteert in betere aanvallen en vereist dus ook een tegenbeweging; betere beveiliging en bewustwording. Ook de behoefte aan goed geschoold en ervaren securitypersoneel blijft groeien. Er dreigt wereldwijd een groot tekort te komen aan deze professionals. Ook sluiten steeds meer bedrijven een cybersecurityverzekering af. Deze verzekeringen zijn niet zaligmakend. Deze polissen vereisen namelijk wel dat je als bedrijf gedegen maatregelen treft. Korton SECURITY RAPPORTAGE 2016 7