De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Quint Wellington Redwood ©2002 BORG & ICT voor het MKB Maatregelen uit de Code voor Informatiebeveiliging in een BORG raamwerk.

Verwante presentaties


Presentatie over: "Quint Wellington Redwood ©2002 BORG & ICT voor het MKB Maatregelen uit de Code voor Informatiebeveiliging in een BORG raamwerk."— Transcript van de presentatie:

1 Quint Wellington Redwood ©2002 BORG & ICT voor het MKB Maatregelen uit de Code voor Informatiebeveiliging in een BORG raamwerk

2 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Doel en doelgroep Doel  beveiligingsmaatregelen eenvoudig selecteerbaar  verbeterde totale beveiliging tegen relatief lagere kosten Gericht op  continuïteit van organisatieprocessen  ICT organisaties of afdelingen  MKB

3 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Integratie risicomanagement Beleid Organisatie Selectie maatregelen Toepassing maatregelen PersoneelMaterieelInformatieFinanciën ziekte motivatie kennis... brand inbraak diefstal... afluisteren virus hacker... valuta rente claims...

4 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Risico’s materieel Schade als percentage van omzet: 0.17% (bron: Jaarboek Beveiliging) Kans op externe criminaliteit: 42% (bron: Stichting Trendmeter 1998) Verdeling kansen (bron: Jaarboek Beveiliging)

5 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Risico’s informatie Schade als percentage van omzet: 0.16% (bron: CSI/FBI 2001) Verdeling schade (bron: CSI/FBI 2001)

6 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Bedreigingen MKB Materieel BORG  onbevoegde indringing (inbraak, diefstal) Overige regelingen  brand  bliksem ... Informatie ICT hoog  virussen  stroomuitval  brand / waterschade ICT midden  diefstal gegevens door hacker  diefstal computers  uitval internet ICT laag  niet zakelijk gebruik internet door mdws  veranderen website (bron: Kwint 2002)

7 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Informatiebedreigingen MKB reëel? (bron: Kwint 2002, Crypsys 2003)

8 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Preventieve uitgaven voor beveiliging Materieel  0.21% omzet (bron: Beveiligings jaarboek) Informatie  0.16% % omzet (bron: Heliview 2002, Gartner 2001) (16% automatiserings- budget)

9 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Conclusie informatiebeveiliging MKB Passende maatregelen ontbreken veelal  afhankelijkheid van informatie niet onderkend  kennis maatregelen ontbreekt (bron: Kwint 2002) MKB wil pragmatische hulp bij informatiebeveiliging Tijd voor BORG en CvIB (Code voor Informatiebeveiliging)?

10 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Essentie BORG en CvIB BORG  kwaliteitssysteem  erkenning beveiligingsbedrijven en -installaties  Nationaal Centrum voor Preventie (NCP) CvIB  beste praktijkmethoden voor bedrijfsleven  NEN-norm, afgeleid van ISO-norm, verzameling informatiebeveiligings- maatregelen  Min EZ / NNI

11 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Bij integratie te behouden principes BORG  assets als te beschermen objecten  risicoklassen  eenvoudige bepaling risicoklasse  elke maatregel heeft bepaalde zwaarte  sommige maatregelen zijn uitwisselbaar  certificering van installatie geeft premiereductie CvIB  informatie als primair te beschermen ‘objecten’  BIV  breed scala aan bedreigingen, risico’s en maatregelen  onderscheid tussen objectgroepen mogelijk, met elk een passend beveiligingsregime  certificering van proces mogelijk

12 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Stappen bij selectie van maatregelen BORG  bepalen BORG risicoklasse  bepalen BORG maatregelclusters ICT  bepalen ICT risicoklasse  bepalen ICT maatregelclusters BORG & ICT samenstellen maatregelmix

13 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Bepaling risicoklassen BORG  aard object (productiebedrijf, kantoor, …) pt  ligging object (buiten, binnen gebied) pt  waarde & attractiviteit goederen pt ICT  aard automatisering (primair proces, onder- steunend proces,...) pt  ligging automatisering (fysiek en logisch) pt  waarde & attractiviteit info pt  voor anderen (branche * info type)  voor MKB (misbaarheid * herstelbaarheid) indeling info type conform CBP

14 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Risicoklassen m.b.t. bedrijven en instellingen BORG  klasse 1: < 14 pt  klasse 2: pt  klasse 3: pt  klasse 4: > 20 pt ICT  klasse 1: < 14 pt  klasse 2: pt  klasse 3: pt  klasse 4: > 20 pt

15 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Maatregelen indeling BORG  organisatorisch  bouwkundig  elektronisch  compartimentering  meeneembeperking  alarmopvolging ICT  organisatorisch (beleid, IB organisatie, toezicht op naleving,...)  voorschriften (procedures, huisregels, bewustwording,...)  logische toegang (user ids, passwords, anti- virus, netwerk, firewall, …)  continuïteit (UPS, back-up, calamiteitenplan, uitwijk,..)

16 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Maatregelclusters BORG  klasse 1: Bn of Bs+Es  klasse 2: Bn+Es of Bs+Es+Cn  klasse 3: Bz+En of Bs+En+Cn  klasse 4: Bz+Ez of Bn+Ez+Cz ICT  klasse 1: iO1+iV1+iL1+iC1  klasse 2: iO1+iV1+iL2+iC2 of … (6 pt)  klasse 3: iO2+iV2+iL2+iC2 of … (8 pt)  klasse 4: iO3+iV2+iL2+iC3 of … (10 pt) indeling niveaus conform Common Criteria

17 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Maatregelen CvIB Voorbeeld  iO1 = eindverantwoordelijke IB, controle door de ‘lijn’,...  iO2 = beleid, eigenaars bedrijfsmiddelen, overzicht bedrijfsmiddelen, opleiding & training IB, incidentmelding & afhandeling, interne audits, …  iO3 = beleidsreview, classificatie bedrijfsmiddelen, IB in functie-omschrijvingen, geheimhoudingsverklaring, screening vertrouwensfuncties, incidentrapportage, externe audits,...

18 Quint Wellington Redwood ©2002 B o r g & I C T v o o r h e t M K B1 2 n o v Definitieve selectie maatregelenmix Afweging ICT maatregelen tegen BORG maatregelen


Download ppt "Quint Wellington Redwood ©2002 BORG & ICT voor het MKB Maatregelen uit de Code voor Informatiebeveiliging in een BORG raamwerk."

Verwante presentaties


Ads door Google