BORG & ICT voor het MKB Maatregelen uit de Code voor Informatiebeveiliging in een BORG raamwerk.

Slides:



Advertisements
Verwante presentaties
Analyse van incidenten
Advertisements

Hoe duurzaamheid inbouwen in je project.
Menno Karres Lead Auditor
Organisatorische gevolgen van de privacywetgeving
Het belang van risicomanagement voor vastgoedbeheerders
De fundamenten van de organisatiestructuur
Op zoek naar meer klanten voor uw webwinkel? Francine van Dierendonck Marketing Directeur eBay & Marktplaats 17 januari 2008.
Subsetten & Anonimiseren
Onderwerpen Oude situatie Eerste aanpak en problemen
Security Basics Brian Willigenburg Dag van het Magazijn.
Veiligheidsincidenten de afgelopen maand? 21 mei
Testdata Management Ketentest
Seminarie: diefstal op werven Departement Security, Emile Peeters.
Buikpijn van systeembeheer? Een praktijkvoorbeeld uit Wageningen Jan Inden uit Wageningen.
P. 1Titel van de presentatie 18/07/02 Organisatiestructuur Fiscale Entiteiten Inning.
COMPLIANCE THE CORPORATE MELTDOWN?
Het opzetten van een kwaliteitssysteem
Accreditatierichtlijn beveiliging van bestanden
Keuzeondersteunend model voor inbouwpakketten bij herbestemmingsprojecten Eindcolloquium Wiebrand Bunt.
Kwaliteitsmeter Veilig Uitgaan uit de startblokken
BEVEILIGINGSTECHNIEK
Blz. 9 tot en met 28 Boekje Leidinggeven
Hoofdstuk 5 Consumentengedrag
Doel informatievergadering
Klassieke AO Leseenheid1
Organisatiestructuur
Agenda Inkoopprofessionalisering
Eenduidig en verantwoord elektronisch bestuurlijk verkeer
1 Nationaal Forum Certificeren Partnership: Operatoren-D&A 19 juni 2006Raymond Marchal Gewestelijk directeur DACO 1.
Lucas Aerbeydt & Alexander Ide 1 SPYWARE You are being watched.
Ontwikkelen van een kwaliteitssysteem: een contingentieperspectief
Jozef Reyntjens afdelingshoofd kwaliteit ISO-aanpak van De Lijn Tweede netwerk kwaliteit 22 april 2004.
Hoofdstuk 7 Risicomanagement
De fundamenten van de organisatiestructuur
Oude en nieuwe uitdagingen in personeelsmanagement.
P. 1Titel van de presentatie 18/07/02 Organisatiestructuur Fiscale Entiteiten Invordering.
Werken aan Intergenerationele Samenwerking en Expertise.
Inkomen Begrippen + 6 t/m 10 Werkboek 6. 2 Begrippen Arbeidsverdeling Verdeling van het werk in een land.
Gedrag in organisaties, 10e editie
Hoofdstuk 5 Integer leiderschap
NIOC 2002 Corrie Huijs 18 april Corrie Huijs en Nico van Diepen Uitdagen en oriënteren op ICT competenties met webdesign E-mission  emotion.
Hoofdstuk 1 Begripsbepaling AO/BIV
OHSAS certificatie Frans Stuyt 24 september 2009.
© Kars cum suis bv Benchmarking publiekszaken Workshop Procesmanagement 7 februari 2007.
Ons Landschap “Hoe nu verder?”
© L.A.F.M. Kerklaan HCG 1 16 november 2001Juridisch bibliothecarissen Het managen van de juridische bibliotheek Het kwaliteitshandboek als praktisch instrument.
Introductie OHSAS
Kwaliteit in productie
Platform Integrale Beveiliging
PC INSIDE OUT Door: Diego Duinkerke Rodney de Visser.
Cursus man review medische laboratoria 2004 De management review Cursus voor het succesvol uitvoeren van de management review G. De Schrijver M.D., Ph.D.
september 2009 Aanbevelingen van Compliance professionals
Januari 2002 Handreiking voorlopige aanwijzing sterk veranderd waterlichaam PT1 dag 1 december 2003 Roel Knoben.
Bedrijven overtuigen wat de toegevoegde waarde is om risicomanagement te implementeren als bedrijfsbeleid Adviseurs in staat stellen om op een innovatieve.
Juridische Dienst/Algemene diensten 1 OVAM.
Hoofdstuk 6 ICT en management h6.
ICTAL programma 2003 –2005 in samenhang naar voorzieningen voor administratieve lastenverlichting architectuur en migratieplanning 28 oktober 2003 BBR.
SURF Juridisch normenkader cloudservices
TEKST STRUCTURE IN FIVE’S
Informatiebeveiliging in het onderwijs. Doel 1.Informeren over de rol van Edustandaard ten aanzien van informatiebeveiliging 2.Doorspreken over de rol.
Het Virtueel Kantoor Een eerste toelichting op het Virtueel Kantoor voor pgo-organisaties.
18 maart 2008 De resultaten van het beveiligingsonderzoek 2008 Cees Coumou Security trends 2008/2009.
HET CENTRALE SECURITY PLATFORM GUARDIAN360 IS EEN ONDERDEEL VAN DE INTERMAX GROEP.
Meldplicht datalekken en Algemene verordening gegevensbescherming (achtergronden en verplichtingen) Mr. Dr. Anne Wil Duthler Advocaat en senator, voorzitter.
HET CENTRALE SECURITY PLATFORM
Basis kennis over inkomsten en uitgaven.
Risicoanalyse … waarom?
Risicoanalyse … waarom?
Welkom MKB Groeit! 1 August 2019.
Risicoanalyse … waarom?
Transcript van de presentatie:

BORG & ICT voor het MKB Maatregelen uit de Code voor Informatiebeveiliging in een BORG raamwerk

Doel en doelgroep Doel Gericht op beveiligingsmaatregelen eenvoudig selecteerbaar verbeterde totale beveiliging tegen relatief lagere kosten Gericht op continuïteit van organisatieprocessen ICT organisaties of afdelingen MKB

Integratie risicomanagement Personeel Materieel Informatie Financiën ziekte motivatie kennis ... brand inbraak diefstal ... afluisteren virus hacker ... valuta rente claims ... Beleid Organisatie Selectie maatregelen Toepassing maatregelen

Schade als percentage van omzet: 0.17% Risico’s materieel Schade als percentage van omzet: 0.17% (bron: Jaarboek Beveiliging) Kans op externe criminaliteit: 42% (bron: Stichting Trendmeter 1998) Verdeling kansen

Schade als percentage van omzet: 0.16% Verdeling schade Risico’s informatie Schade als percentage van omzet: 0.16% (bron: CSI/FBI 2001) Verdeling schade

Bedreigingen MKB Materieel BORG Overige regelingen Informatie ICT hoog (bron: Kwint 2002) Materieel BORG onbevoegde indringing (inbraak, diefstal) Overige regelingen brand bliksem ... Informatie ICT hoog virussen stroomuitval brand / waterschade ICT midden diefstal gegevens door hacker diefstal computers uitval internet ICT laag niet zakelijk gebruik internet door mdws veranderen website

Informatiebedreigingen MKB reëel? (bron: Kwint 2002, Crypsys 2003)

Preventieve uitgaven voor beveiliging Materieel 0.21% omzet (bron: Beveiligings jaarboek) Informatie 0.16% - 0.32% omzet (bron: Heliview 2002, Gartner 2001) (16% automatiserings-budget)

Conclusie informatiebeveiliging MKB Passende maatregelen ontbreken veelal afhankelijkheid van informatie niet onderkend kennis maatregelen ontbreekt (bron: Kwint 2002) MKB wil pragmatische hulp bij informatiebeveiliging Tijd voor BORG en CvIB (Code voor Informatiebeveiliging)?

Essentie BORG en CvIB BORG CvIB kwaliteitssysteem erkenning beveiligingsbedrijven en -installaties Nationaal Centrum voor Preventie (NCP) CvIB beste praktijkmethoden voor bedrijfsleven NEN-norm, afgeleid van ISO-norm, verzameling informatiebeveiligings-maatregelen Min EZ / NNI

Bij integratie te behouden principes BORG assets als te beschermen objecten risicoklassen eenvoudige bepaling risicoklasse elke maatregel heeft bepaalde zwaarte sommige maatregelen zijn uitwisselbaar certificering van installatie geeft premiereductie CvIB informatie als primair te beschermen ‘objecten’ BIV breed scala aan bedreigingen, risico’s en maatregelen onderscheid tussen objectgroepen mogelijk, met elk een passend beveiligingsregime certificering van proces mogelijk

Stappen bij selectie van maatregelen BORG bepalen BORG risicoklasse bepalen BORG maatregelclusters ICT bepalen ICT risicoklasse bepalen ICT maatregelclusters BORG & ICT samenstellen maatregelmix

Bepaling risicoklassen BORG aard object (productiebedrijf, kantoor, …) 5 - 8 pt ligging object (buiten, binnen gebied) 4 - 6 pt waarde & attractiviteit goederen 2 - 12 pt ICT aard automatisering (primair proces, onder-steunend proces, ...) 5 - 8 pt ligging automatisering (fysiek en logisch) 4 - 6 pt waarde & attractiviteit info 2 - 12 pt voor anderen (branche * info type) voor MKB (misbaarheid * herstelbaarheid) indeling info type conform CBP

Risicoklassen m.b.t. bedrijven en instellingen BORG klasse 1: < 14 pt klasse 2: 14 - 17 pt klasse 3: 18 - 20 pt klasse 4: > 20 pt ICT klasse 1: < 14 pt klasse 2: 14 - 17 pt klasse 3: 18 -20 pt klasse 4: > 20 pt

Maatregelen indeling BORG ICT organisatorisch bouwkundig elektronisch compartimentering meeneembeperking alarmopvolging ICT organisatorisch (beleid, IB organisatie, toezicht op naleving, ...) voorschriften (procedures, huisregels, bewustwording, ...) logische toegang (user ids, passwords, anti-virus, netwerk, firewall, …) continuïteit (UPS, back-up, calamiteitenplan, uitwijk,..)

Maatregelclusters BORG ICT klasse 1: Bn of Bs+Es klasse 2: Bn+Es of Bs+Es+Cn klasse 3: Bz+En of Bs+En+Cn klasse 4: Bz+Ez of Bn+Ez+Cz ICT klasse 1: iO1+iV1+iL1+iC1 klasse 2: iO1+iV1+iL2+iC2 of … (6 pt) klasse 3: iO2+iV2+iL2+iC2 of … (8 pt) klasse 4: iO3+iV2+iL2+iC3 of … (10 pt) indeling niveaus conform Common Criteria

Maatregelen CvIB Voorbeeld iO1 = eindverantwoordelijke IB, controle door de ‘lijn’, ... iO2 = beleid, eigenaars bedrijfsmiddelen, overzicht bedrijfsmiddelen, opleiding & training IB, incidentmelding & afhandeling, interne audits, … iO3 = beleidsreview, classificatie bedrijfsmiddelen, IB in functie-omschrijvingen, geheimhoudingsverklaring, screening vertrouwensfuncties, incidentrapportage, externe audits, ...

Definitieve selectie maatregelenmix Afweging ICT maatregelen tegen BORG maatregelen