SIVA-methode voor de ontwikkeling van auditreferentiekaders



Vergelijkbare documenten
NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013

HET GAAT OM INFORMATIE

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W

Norm 1.3 Beveiligingsplan

NORA sessie 3. Samenaande slag! Generiek raamwerk. Onderwerp: 16 jan Expertgroep NORA katern Beveiliging. Jaap van der Veen

2015; definitief Verslag van bevindingen

i\ r:.. ING. 1 8 FEB 2016

,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid

... l. " l W «.. W,, Werkgelegenheid. MinisterievanSocialeZakenen 1. Mevr. mr. C. Directeur. ma MDR. Raad, Dalfsen. Geachte

""1. Datum 12 januari 2016 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Den Helder

Datum 0 6HAARI 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Haarlem

r'h'hil-lli'h'i'-i'l-ll-ll-ll

rliiiiihihhiiiivi.ilhn

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012

Grip op. Secure Software Development

Verbeterplan Suwinet

Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

erbeterdezaak.nl Processen managen Een inleiding erbeterdezaak.nl

~n~+v.: Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Wie doet wat? Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2

Verklaring van Toepasselijkheid

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Volwassen Informatiebeveiliging

Information security officer: Where to start?

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

Security (in) architectuur

Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

Informatiemanager. Doel. Context

Beveiligingsbeleid Stichting Kennisnet

Meer Business mogelijk maken met Identity Management

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

16R RAADSINFORMATIEBRIEF 16R college van burgemeester en wethouders Datum 12 januari 2016 Portefeuillehouder(s) : wethouder Koster

Informatiebeveiligingsbeleid

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

NORA Sessie mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

Van principes naar normenkaders. Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV

Welkom bij parallellijn 1 On the Move uur

Kickstart Architectuur. Een start maken met architectuur op basis van best practices. Agile/ TOGAF/ ArchiMate

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

De maatregelen in de komende NEN Beer Franken

Beschrijving van de generieke norm: ISO 27001:2013. Grafimedia en Creatieve Industrie. Versie: augustus 2016

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.

Waarde creatie door Contract Management

De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt.

Tips & Tricks: Tip van de maand januari 2009

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen

Security in systemen en netwerken 1

Advies: Bijgaande Raadsinformatiebrief goed te keuren en toe te zenden aan de raad

College bescherming persoonsgegevens

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA

Principle based Audit Approach (Audit Term of Reference)

Jacques Herman 21 februari 2013

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Generieke systeemeisen

Informatiebeveiliging: Hoe voorkomen we issues?

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

NORA principes beveiliging. Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014

Klachten en Meldingen. Managementdashboard

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Dé cloud bestaat niet. maakt cloud concreet

Logische Toegangs Beveiliging

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00

Introductie ArchiMate

Reglement Auditcommissie DUNEA N.V.

Commitment without understanding is a liability

II. VOORSTELLEN VOOR HERZIENING

Goed functioneel beheer noodzaak voor effectievere SPI

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM mei 2015

Seriously Seeking Security

Aan welke eisen moet het beveiligingsplan voldoen?

Beleid Informatiebeveiliging InfinitCare

Concretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Informatiebeveiligingsbeleid

Matrix Comply-or-Explain Code Banken 2017

ISO9001:2015, in vogelvlucht. Door Tjarko Vrugt

Functieprofiel Beheerder ICT Functieprofiel titel Functiecode 00

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

College bescherming persoonsgegevens. Onderzoek beveiliging van persoonsgegevens via Suwinet Gemeente Woudenberg

Betekent SOA het einde van BI?

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Audit Vlaanderen & de Leidraad Organisatiebeheersing

III Stream IT Auditing. UWV / CIP / VU- IT auditing

Transcriptie:

SIVA-methode voor de ontwikkeling van auditreferentiekaders Toepassingen: - ADR (en NCSC ) - Cobit : Light Cobit versie? Wiekram Tewarie (UWV/CIP) 5 oktober 2015

Agenda SIVA LTB Cobit Toelichting SIVA componenten Analyse van een set LTB auditelementen en resultaten Light Cobit versie NCSC Herziening van Webapplicatierichtlijnen 2012 2

Vragen in de praktijk Is mijn referentiekader/normenkader volledig? Ben ik goed bezig? Heb ik de juiste elementen meegenomen? 3

SIVA 4

Ontwikkelfasen van een referentiekader 1. Analyseren en identificeren 2. Clusteren 3. Ordenen 4. Bewerken 5. Formuleren Brainstorm-/ Creatieve fase Zoeken naar ontbrekende elementen en samenhang Definiëren van Hoofd- en Subnormen 5

Hulpmiddelen: Raamwerk Fase 1 Fases 2-5 Onderzoeksgebied Understanding Target of Audit Context- en Risicoanalyse Hulpmiddelen: SIVA Resultaat: Referentiekader 6

Hulpmiddelen: Raamwerk Component Symbool Kenmerk Structuur Lagenstructuur patroon van domeinen om de auditomgeving in samenhang te kunnen analyseren Inhoud Vorm Analyse volgorde Inhoudanalyse: patroon van neutrale auditelementen Formuleringsvoorschrift Interpretatie (syntax/semantiek) ( patroon van formuleren ) Volgorde van de analyse van de lagenstructuur (M,Mo,Mi) 7

Structuur en Volgorde 8

SIVA-raamwerk: Structuur, Inhoud, Vorm en Analysevolgorde Structuur Inhoud Functionele relaties Inhoud (Audit/Implementatie elementen) Beleidscontext richten Uitvoeringscontext inrichten/verrichten Auditgebied Vorm Controlcontext berichten Laag -- View Doel Functie Gedrag Structuur (micro) Compositionele relaties 9

Structuur (Macro) 1 2 3 4 5 Beleid (Randvoorwaarden) Algemene beleidscontext Specifieke beleidscontext Beleid (Randvoorwaarden) Algemene beleidscontext Specifieke beleidscontext Object van onderzoek Object van onderzoek Object van onderzoek Middle-In Object van Object van Onderzoek onderzoek (Middle) Middle-Out Control (Beheersing) Control Specifieke controlcontext Specifieke controlcontext Algemene controlcontext Algemene controlcontext 10

Structuur adresseert governance aspecten Leeuw/Bunge IT Governance T S V Algemeen context (Controllingsystem) I Sturen Planning Control context (Control organ) Verantwoording Accountability B Implementeren Implementation Toezicht Beheersen Management Control/Supervision Uitvoeringscontext (Controlled system) 11

Gelijkvormige normenkaders 12

Inhoud 13

Inhoud (DFGS invalshoeken) Doel- en businessdimensie Realisatiedimensie Doel invalshoek Functie invalshoek Gedrag invalshoek Structuur invalshoek waarom waar staan we voor, wat willen we bereiken wat wat moet er gedaan worden, wat doet het hoe waarmee, op welke wijze hoe hoe is de vormgeving motivatie beliefs businessdrivers Doelstellingen organisatorische functie technische functies relaties, (actoren/objecten) afhankelijkheden (actoren/objecten) eigenschappen objecten samenhang tussen actoren (structuur) samenhang tussen objecten (architectuur) 14

Toelichting (DFGS invalshoeken: Techniek) Doel (Waarom) Functie ( Wat ) Gedrag ( Hoe ) Structuur ( Hoe ) Ontwikkelen van een apparaat Wat gaat het apparaat doen, Welke functies Hoe, in de vorm van technische specifcatie Hoe, in de vorm van structuur Product Missie, visie en doelstelling 15

Toelichting (DFGS invalshoeken: organisatie ) Doel Functie Gedrag Structuur X.000.000 Omzet Inkoop Verkoop Verwerking Mensen Organisatie structuur Transport IT Interactie Architectuur Magazijn IT 16

Inhoud 17

Inhoud Entiteiten model: Doel Model Functie Model Gedrag Model Structuur Model Organisatie Resources Structuur Beleid Functies Actoren (HR) Organisatiestructuur Doelstellingen Systeem Functies Interactie Architectuur Assessment Organisatorische Functies Objecten (TR) Abstracte/Concrete ) Middelen Processen en Activiteiten 18

Inhoud (Basiselementen Entiteitenmodel Doel model Functie model Gedrag model Structuur model Organisatie Doelstellingen Wetten, Beleid, Strategie Stakeholders Assessment Middelen Functies Systeemfuncties Barrierfuncties Org. functie. Proces H-Resources T-Resources Interactie Abstracte/Concrete obj. Kenmerken/Eigenschap. Verbindingen(..stijd) Toestanden Koppelingen/Interfaces Org.structuur Architectuur Business Arch. Object Arch. Faciliteiten Taken/activiteiten Omgeving SF = I/O, Trf, Trp, Sto, Br. Br = Com.,Segm, Zon, Pro. Taakvereisten (FS, LP) Historie (non)functionele vereist. 19

Structuur-Inhoud matrix Laag Views: DFGS Doel-invalshoek Functie- invalshoek Gedrag-invalshoek Structuur- invalshoek Waarom Wat (Wat moet er gedaan worden) Hoe t.a.v. gedrag Hoe t.a.v. structuur Beleidscontext (condities en randvoorwaarden) Missie, Visie, Algemeen beleid en strategie Organisatorische functies en IT functies Gedrag resources (Actoren en IT Services) Business en IT organisatie structuur, business architectuur Uitvoeringscontext Applicatie Applicatie beleid (richtlijnen en Iistructies) Business processen, taken en applicatie services Gedrag actoren en applicaties services Applicatiearchitectuur Verwerking (Middleware en PLatformen) Verwerking beleid, (richtlijnen en instructies) Verwerkingsprocessen, taken en services Gedrag Verwerkingsservices Verwerkingsarchitectuur (i.e. middleware en platform) Netwerk (Communicatie) Communcatie beleid (richtlijnen en instructies) Communicatie- processen, taken en services Gedrag communicatieservices Communicatiearchitectuur Controlcontext Algemene-control beleid t.a.v. services Control functies en managementprocessen Contole op geimplementeerde ITservices Managementcontrol structuur 20

Oordeelsvorming 21

Oordeelsvorming (Lijst) 22

Oordeelsvorming (Lijst) Beleidsdomein Uitvoeringsdomein Controldomein 23

Vorm 24

Normen uit baselines/best practices Beheersmaatregel Implementatierichtlijnen Verband?? 25

Voorbeeld ISO Norm Beheersmaatregel Directie moet informatiebeveiligingsbeleid goedkeuren en communiceren met Beleid werknemers en externe partijen) Voorbereiding Ontwikkeling Goedkeuring Uitvoering Evaluatie 26

Vorm Predicaat ( Argument-1, Argument-2, Argument-3 ) Actie-type ( Wie, Wat, Waarom ) 27

Vorm (Formuleringstemplate) Xnn- Onderwerp-werkwoord Hoofdnorm (Criterium) (Wie, Wat) Doelstelling Wie xxx wat xx werkwoord xxx xx trefwoord-y xxxx Het gewenste resultaat, namelijk waarom. Actie Type Actor Type Risico Een beschrijving van mogelijk misbruik of schade. Trefwoord-y 01 mogelijke maatregel (gerelateerd aan het trefwoord), o.a. het hoe 02 mogelijke maatregel (gerelateerd aan het trefwoord) o.a. het hoe 28

Vorm (Actie-typen) Speech Act categorieën Doelstelling Actie typen Lagenstructuur Directieven (Beschikkende Functies) Intenties Toekomst gericht Motiveren Reden om actie te ondernemen Uitoefenen van invloed Vaststellen Plannen Communiceren Formuleren Definiëren Ontwikkelen Onderkennen Toekennen Positioneren Instrueren Algemene beleidscontext Specifieke beleidscontext Behabitieven (Uitvoerende Functies) Acties die gericht zijn op gedrag, handelingen en toestanden Uitvoeren Realiseren Configureren Implementeren Inrichten Uitoefenen Beschermen Ontwerpen Verbinden Toepassen Authoriseren Registreren Audit Object (Target of Audit) Verdictieven (Controlerende Functie) Het bieden van informatie en uitleg over true/fals m.b.t. toestanden en handelingen Beoordelen Beheersen Evalueren Monitoren Rapporteren Managen Reviewen Informeren Specifieke controlcontext Algemene controlcontext 29

Fase 5: Formuleren Principes en gerelateerde maatregelen (Relatie : HN en SN) SIVA 1e analyse BIR Onderwerp/Object : Toegangsbeleid 2e Analyse Hoofdnorm Definiëren hoofdnorm Bir Niveau 3 Subnorm x1 definiëren subnormen Bir Niveau 4 3e Analyse Subnorm x2 Subnorm x.. Subnorm x.. Subnorm xn 30

Het belang van het consequent formuleringspatroon Aanpak Hergebruik van BIR/BIG-normen (ISO 27000, 2013), Cobit, SoGP Identificeren van objecten per norm (niveau 3) Vaststellen van indicatoren/trefwoorden Per indicator Resultaat vaststellen van (ontbrekende) maatregelen (niveau 4) elimineren van niet relevante maatregelen Door consequent formuleringspatroon worden omissies en/of dubbelingen binnen en tussen normen blootgelegd. 31

Voorbeeld Formulering 32

Voorbeeld objectenanalyse (Suwi-norm 5, Taskforce) De Security Officer beheert en beheerst beveiligingsprocedures en maatregelen in het kader van Suwinet, zodanig dat de beveiliging van Suwi overeenkomstig wettelijke eisen is geïmplementeerd. De Security Officer bevordert en adviseert over de beveiliging van Suwinet, verzorgt rapportages over de status, controleert dat m.b.t. de beveiliging van Suwinet de maatregelen worden nageleefd, evalueert de uitkomsten en doet voorstellen tot implementatie c.q. aanpassing van plannen op het gebied van de beveiliging van Suwinet De Security Officer rapporteert rechtstreeks aan het hoogste management 33

Voorbeeld objectenanalyse (Suwi-norm 5, Taskforce) Wie/Wat De Security Officer beheert en beheerst (formuleren) beveiligingsprocedures en maatregelen in het kader van Suwinet Waarom zodanig dat de beveiliging van Suwi overeenkomstig wettelijke eisen is geïmplementeerd Formuleren ( Security Officer, beveiligingsprocedures en maatregelen in het kader van Suwinet) 34

Voorbeeld objectenanalyse (Suwi-norm 5, Taskforce) De Security Officer : bevordert (?) en adviseert over de beveiliging van Suwinet, adviseren (Security Officer, beveiliging van Suwinet) verzorgt rapportages over de status, rapporteren (Security Officer, over de status beveiliging van Suwinet) 1 2 5 3 controleert dat m.b.t. de beveiliging van Suwinet de maatregelen worden nageleefd, controleren (Security Officer, naleving Suwinet maatregelen) 3 1 evalueert de uitkomsten en evalueren (Security Officer, uitkomsten) 4 2 doet voorstellen tot implementatie presenteren (Security Officer, verbetervoorstellen) 5 4 35

Voorbeeld: Formulering (SUWI-norm 5, Taskforce) Informatiebeveiligingsfunctionaris benoemen Er is een Security Officer benoemd met specifieke verantwoordelijkheid voor het Criterium (wie en wat) formuleren van beleid, het adviseren over de beveiliging van de Suwinet, het controleren/evalueren van en rapporteren over de getroffen beveiligingsmaatregelen en presenteren van verbetervoorstellen. Doelstelling (waarom) Het zeker stellen dat effectieve en consistente informatiebeveiliging binnen de organisatie wordt geïmplementeerd. Het ontbreken van een Informatiebeveiligingsfunctionaris zal ertoe leiden dat Risico informatiebeveiliging niet gecoördineerd plaatsvindt waardoor een variëteit aan beveiligingsmaatregelen worden getroffen. Dit zal leiden tot inconsistenties en Conformiteitsindicatoren kwetsbaarheden in de infrastructuur van de organisatie. 36

Voorbeeld: Formulering Beveiligingsfunctionaris benoemen Conformiteitsindicatoren Security Officer 01 De Security Officer is adequaat in de organisatie gepositioneerd en rapporteert aan het hoogste management 02 De taken en verantwoordelijkheden van de Security Officer zijn vastgelegd en vastgesteld. Formuleren 03 De Security Officer formuleert beveiligingsrichtlijnen, procedures en instructies voor de implementatie van beveiligingsmaatregelen inzake het gebruik van Suwi-diensten Adviseren 04 De Security Officer adviseert: de organisatie over de beveiliging van de koppeling tussen het netwerk van de organisatie en het Suwinet, het gebruik van gegevens van Suwinet vanuit IT omgeving van de organisatie, het gebruik van gegevens van Suwinet vanuit een vreemde omgeving (bijv. het gebruik van gegevens vanuit thuissituatie) 37

Voorbeeld: Formulering Beveiligingsfunctionaris benoemen Conformiteitsindicatoren Controleren /Evalueren 06 De Security Officer : Controleert en evalueert de beveiliging van Suwinet of de getroffen maatregelen worden nageleefd, Voert periodiek compliancy checks uit waarbij de getroffen maatregelen afgezet worden tegen de wet- en regelgeving Rapporteren 07 De Security Officer rapporteert evaluaties: over de getroffen beveiligingsmaatregelen. over opgetreden security incidenten, over de stand van zaken rond beveiligingsbewust zijn van gebruikers (eindgebruikers en beheerders) binnen de organisatie m.b.t. het gebruik van gegevens vanuit Suwinet. Presenteren 08 De Security Officer presenteert: verbeteringsvoorstellen 38

Onderzoeksvraag pilot ADR Verhoogt het toepassen van het SIVAraamwerk de kwaliteit van de normen? 39

Ontwikkelfasen van een referentiekader 1. Analyseren en identificeren 2. Clusteren 3. Ordenen 4. Bewerken 5. Formuleren Brainstorm-/ Creatieve fase Zoeken naar ontbrekende elementen en samenhang Definiëren van Hoofd- en Subnormen Normen DGOBR Wat is de samenhang? Kan het beter? 40

Toepassing SIVA raamwerk : Ontwikkelen van een RFK Creatief SIVA: Structuur, Inhoud en Analysevolgorde Vorm (syntax) 41

Fase 1: Analyseren en identificeren van auditelementen 42

Fase 1: Auditelementen & LTB - BIR Nr. Geïdentificeerde auditelementen 1 8.3.3 Blokkering van toegangsrechten (Autorisatieproces) 2 11.1.1 Toegangsvoorzieningsbeleid 3 11.2.1 Registratie van gebruikers (procedures) 4 11.2.2 Beheer van (speciale)bevoegdheden 5 11.2.3 Beheer van gebruikerswachtwoorden 6 11.2.4 Beoordeling van toegangsrechten 7 11.5.1 Beveiligde inlogprocedures 8 11.5.2 Gebruikersindentificatie en -authenticatie 9 11.6.1 Beperken van toegang tot informatie Basiselementen Proces Beleid Beleid (Operationeel-B) Proces Proces Proces (Controle-Proces) Beleid (Operationeel-B) Interactie (I & A) Interactie (Aut.) 43

Fase 2: Clusteren van auditelementen Resultaat Fase 1 Geïdentificeerde auditelementen Fase 2 Clusteren D F G S 44

Fase 2: Clusteren van auditelementen van DGOBR Doel model Functie model Gedrag model Structuur model Beleid: Proces: Interactie:?: Toegangsbeleid (11.1.1) Autorisatieproces (o.a. 8.3.3) Gebruikersidentificatie en - authenticatie (11.5.2)? Operationeel beleid Beveiligde inlogprocedures11.5.1 Proces: Beheer van gebruikerswachtwoorden (11.2.3) Interactie: Beperken toegang tot informatie (11.6.1) Operationeel beleid: (Procedures) Registratie van gebruikers(11.2.1) (Beoordelings)proces: Beoordeling van toegangsrechten (11.2.4) Proces: Beheer van speciale bevoegdheden (11.2.2) 45

Fase 3: Ordenen van auditelementen Fase 2 Fase 3 Clusteren D F G S B Rangschikken D F G S U C 46

Control domein UItvoeringsdomein Beleidsdomein Fase 3: Ordenen van auditelementen van DGOBR Doel model Functie model Gedrag model Structuur model Beleid:?:?:?: Toegangsbeleid (11.1.1)??? Operationeel beleid: (Procedures) Registratie van gebruikers (11.1.1) Operationeel beleid: Beveiligde inlogprocedures 11.5.1 Proces: Autorisatieproces (o.a 8.3.3) Proces: Beheer van speciale bevoegdheden (11.2.2) Proces Interactie: Gebruikersidentificatie en authenticatie (11.5.2) Interactie: Beperken toegang tot informatie (11.6.1)?:? Beheer van gebruikerswachtwoorden (11.2.3)?:? Proces: Beoordeling van toegangsrechten (11.2.4)?:??:? 47

Fase 4: Bewerken 48

Control Net werk Systeem Middle wae Applicatie Proces Beleid Overzicht Logische Toegangsvoorziening: Objecten Randvoorwaarden en condities Beleidsdomein Uitvoeringsdomein Gebruiker heeft bepaalt bepaalt recht op Rol Profiel Taak Personeel informatiesysteem Autorisatiesysteem Informatiesystemen Personeel registratie Account registratie Autorisatie registratie Autorisatieregistratie applicatie Account (Id./Auth.) OS Autorisatieproces Beheersing Controldomein 49

Fase 4: Bewerkenvan auditelementen van DGOBR 50

Fase 5: Formuleren SIVA 1e analyse BIR Onderwerp/Object : Toegangsbeleid 2e Analyse Hoofdnorm Omschrijving Bir Niveau 3 Subnorm x1 Bir Niveau 4 3e Analyse Subnorm x2 Subnorm x.. Subnorm x.. Subnorm xn 51

Bevindingen 52

Bevindingen bij de pilot Identificeren van tekortkomingen helpt tekortkomingen in de formuleringen duidelijk te maken Link hoofdnorm en subnormen legt een directe link naar onderliggende normen en maatregelen. Matching van normenkaders en verhoudingen normenkaders maakt matching van normenkaders mogelijk. kan de duidelijkheid in de verhouding tussen normenkaders vergroten Acceptatie resultaten kan de acceptatie van resultaten uit audit door gebruikers vergroten Structuur en schrijfwijze bevordert efficiëntie door indeling en schrijfwijze en brengt de single audit gedachte dichterbij. Volwassenheid bevordert de volwassenheid in het bereiken van implementatie van maatregelen. 53

Aanbeveling t.a.v. BIR Verbreed thema gewijze benadering naar gehele BIR Makkelijker koppelen aan een eigenaar Geeft herkenbare structuur (opdrachtgever, gebruiker, auditor) Makkelijker afstemmen normenkaders door beleidsmakers en eigenaren Effectiever Efficiënter Creëert een groeimodel naar een BIO en daarmee naar single audit filosofie Houd vast aan ISO want herkenbare wereldstandaard, Repareer tekortkomingen ISO-standaard d.m.v. thema s 54

Cobit IT Governance 55

Toepassing van het Cobit Vragen Waar in Nederland wordt het toegepast?, Welke organisaties? Wordt het toegepast in overheidsland? Waarom niet? Wat zijn de nadelen. Zijn er organisaties die daar bepaalde redenen voor opgeven? 56

Toepassing van Cobit Kunnen meer organisaties toepassen? Ja,.. Verminder de complexiteit Maak gebruik van de sterke punten Wat zijn de sterke punten Governance benadering (onderscheid governance- en management body) Gelaagde structuur (systeem benadering) Vaak gebruikt als legitimering van de gekozen processen/objecten Vraag Wil je cobit gebruiken als leidraad of reglement /richtlijn? 57

Delegation Accountability Plans & Policy Proposals Performance Conformance Governance modellen Governance IT Governance (Norea) Direct Evaluate Monitor Business preassure Direct Corporate Governance of ICT Evaluate Monitor Business needs 1 S DEM direct/sturen 1 4 (DA) V 4 T Plan (APO) Build (BAI) Run (DSS) Monitor (MEA) ICT projects Businessprocess ICT operations input: eisen en wensen gebruikers U B 2 execute/ uitvoeren control/ beheersen (EA) 3 (CA) Output: geleverde diensten Bron: ISO/IEC 38500:2008(E) Bron: ISACA/COBIT 58

Cobit processen 59

Rollen en activiteiten/ uitwerken per thema Owners and Stakeholders delegate accountability Governing body Set direction Minitor Management Management Condities en Randvoorwaarden Instruct and Align Operation and execution Report Operation and execution Implementatie van ICT Diensten Control Beheerprocessen 60

Rollen en activiteiten/ uitwerken per thema APO02 Manage Strategy. Implementaties ICT diensten Identity en Logical Access DSS05 Manage Service security Infrastructure Beheerprocessen BAI04 Manage Availability and Capacity BAI06 Manage Changes BAI10 Manage Configuration DSS03 Manage Problem. 61

Vragen 62

Bedankt Voor meer informatie kun je contact opnemen met: Wiekram Tewarie wiekram.tewarie@uwv.nl Michiel Oosterwijk michiel.oosterwijk@ncsc.nl Kees van der Maarel - c.p.j.maarel@minfin.nl NOREA / ISACA 24 september 2015