Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

62
De Baseline Informatiebeveiliging en kleine gemeenten 11 december 2014 Jule Hintzbergen, IBD

Transcript of Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Page 1: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

De Baseline Informatiebeveiliging en

kleine gemeenten

11 december 2014

Jule Hintzbergen, IBD

Page 2: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Agenda

De Baseline Informatiebeveiliging Nederlandse

Gemeenten (BIG) Hoe om te gaan met de BIG als kleine gemeente Praktische oefeningen

2

Page 3: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

3

Wat is er aan de hand?

25 oktober 2012

3

Page 4: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Informatieveiligheid

• Het gaat om het vergroten van de weerbaarheid van gemeenten tegen ICT-verstoringen en –dreigingen

• Dat start bij vergroten van bewustzijn van en de sturing op informatiebeveiliging, ook bij bestuurders

• Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG):

• Strategische en Tactische variant van de BIG gereed op IBD-community en -website (Wat)

• Producten Operationele variant nu in ontwikkeling (Hoe)

Page 5: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Baseline Informatiebeveiliging Nederlandse Gemeenten: Doel

1. Gemeenten op een vergelijkbare manier efficiënt te laten werken met informatieveiligheid.

2. Gemeenten een hulpmiddel te geven om aan alle eisen op het gebied van Informatieveiligheid te kunnen voldoen.

3. De auditlast bij gemeenten te verminderen.

4. Gemeenten een aantoonbaar betrouwbare partner te laten zijn.

5

Page 6: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Baseline Informatiebeveiliging Nederlandse Gemeenten: Uitgangspunten

• Gekozen voor een optimale aansluiting bij de wereld van geaccepteerde standaarden:

– Bijvoorbeeld: ISO 27001:2005, ISO 27002:2007, VIR, VIR-BI en BIR.

• Basis beveiligingsniveau gebaseerd op normen en wetgeving:

– Inclusief mapping vanuit normen en wetgeving naar de maatregelen

Page 7: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Strategische Variant BIG

• Scope: – Bedrijfsvoeringsprocessen en onderliggende

informatiesystemen en informatie van de gemeente

• Uitgangspunten: – B&W integraal verantwoordelijk

– Basis niveau Departementaal Vertrouwelijk

– Schengen’-principe gehanteerd

– Gerichte risicoafweging voor afwijkende situaties of wanneer een hoger beveiligingsniveau nodig is

• Randvoorwaarden: – Rol management

– Risicomanagement

– Bewustwording

– Integrale aanpak

7

Page 8: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Tactische variant BIG

• Indeling als internationale beveiligingsnorm ISO/IEC 27002:2007

• Basisset aan maatregelen die voor alle gemeenten geldt

• Bevat maatregelen uit aansluitnormen van de basisregistraties:

– GBA / BRP

– PUN

– BAG

– SUWI wet

– WBP en laatste richtsnoeren

• Randvoorwaarden, stappenplan

8

Page 9: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Operationele Variant BIG

• Opgebouwd uit aanvullend beleid, procedures, handreikingen, aanwijzingen en patronen

• Geven vooral antwoord op het “hoe”

– detaillering, invulling maatregelen

• Welke producten:

– Prioriteit: bepaald middels uitvraag

– Aantal: 50+ producten

– Planning: tweede helft 2013 en medio 2014.

– Kwaliteitsborging: review door gemeenten

9

Page 10: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Voordelen van de BIG

• Gemeenten hebben nu allemaal hetzelfde kader

• Bewustwording neemt toe bij gemeenten en daarmee ook de vragen

• Meer in control zijn:

– gemeenten worden volwassen opdrachtgevers qua beveiliging, en dat dwingt leveranciers tot volwassen opdrachtnemerschap

• Duidelijkheid voor leveranciers:

– geen verschillende beveiligingseisen van verschillende gemeenten

– Onderscheidende factor voor leveranciers

• Security by design

10

Page 11: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

De BIG en kleine

gemeenten

Versie 1.6

IB-Plan

Maatregelen

Systemen

Processen

Page 12: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Welke ruimte biedt de BIG voor kleine gemeenten?

• De BIG compleet is een hele lijst om mee te beginnen,

hoe daar mee om te gaan? • Het primaire uitgangspunt voor informatiebeveiliging is

en blijft risicomanagement • ‘Pas toe’ en ‘Leg uit’ is en blijft basisprincipe • Tijdpad voor implementeren van de BIG is begin 2017,

daarmee is ruimte in volgorde van de systemen en maatregelen

• Implementeer/prioriteer de BIG op basis van een gezonde risico-inschatting

• LET OP: de hele BIG blijft van toepassing echter er wordt gefaseerd mee omgegaan

12

Page 13: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Hoe dan, een stappenplan

1. Bepaal kritieke processen 2. Bepaal essentiële systemen bij deze processen

• Voeg daar 3D-systemen aan toe

3. Stel de scope vast (systemen) 4. Prioriteer BIG maatregelen (focus aanbrengen)

a. Generieke maatregelen b. Specifieke maatregelen

5. Beleg de BIG maatregelen (PIOFAH actoren) 6. Bepaal inzicht in de status per maatregel

• Noteer de uitkomsten in de GAP-analyse spreadsheet

7. Bepaal de impact 8. Stel een informatiebeveiligingsplan op

13

Page 14: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Stap 1. Bepaal kritieke processen

• Denk na over criteria

• Welke criteria vinden jullie belangrijk bij het bepalen van het kritieke proces?

• Welke processen zijn dan kritiek?

• Wie is de eigenaar van het proces?

• Laat de processen die al ‘goed’ zijn voor wat ze zijn

14

Page 15: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Criteria waar kun je aan denken?

• Wetgeving

• Raakt het de burger (burgergerichte processen)

• Raakt het andere processen binnen de gemeente (organisatiegerichte processen)

• Beschikbaarheid dienstverlening

• Hoge herstelkosten

• Hoge integriteit vereist

• Verwerking van persoonsgegevens (Privacy)

• Vertrouwelijkheid van informatie

• Afbreukrisico politiek, imagoschade

15

Page 16: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

5 of meer criteria aanvinken?

Verstoring of uitval van het proces:

heeft impact op het leven van de burger of de bedrijfsvoering

van het bedrijf.

zorgt voor vertraging bij het halen van onze ambities.

Verstoring of uitval van het proces stokt de dienstverlening van

de organisatie.

stokt de bedrijfsvoering van meer afdelingen of ketenpartners.

de eigen organisatie imagoschade op.

brengt een aanzienlijke kostenpost met zich mee.

levert schade op bij andere (samenwerkings-)partijen.

heeft een wettelijke termijn waarbinnen het proces beschikbaar

moet zijn.

Snelle doorlooptijd van het proces is

belangrijk voor burger of bedrijf 16

Lijst afkomstig van TF BID voor gemeentesecretarissen

Page 17: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Resultaat na stap 1

Kritieke processen en hun eigenaar

17

Page 18: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

DOEN

• Splits in aantal groepen

• Kijk naar de lijst met criteria

• Bepaal per groep maximaal 5 kritieke processen, en bedenk wie er over gaat.

• Plenair terugkoppelen

• Tijd 10 minuten

18

Page 19: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Stap 2. Bepaal essentiële systemen

• Welke systemen ondersteunen de kritieke processen?

• Voeg de 3D systemen hier aan toe

• Wat zijn essentiële systemen van de eerder gevonden processen?

• Doen: • Op basis van de eerste lijst met kritieke processen het

benoemen van essentiële systemen bij die processen

• Dezelfde groepen

• 5 minuten

• Terugkoppeling per groep

19

Page 20: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Voorbeeld tabel essentiële systemen

Proces Systeem eigenaar gegevens Hardware

Burgerzaken diensten

@@ 4 all (GBA)

Hoofd burgerzaken

Oracle database

Servers bij ICT

Kassa systeem

Hoofd burgerzaken

Oracle database

Kassa, pin automaat (PCI-DSS?)

RAAS Hoofd burgerzaken

Oracle database

Servers, desktop, biometrie app

Sociale zaken diensten

Keukentafel applicatie

Hoofd sociale dienst

(cloud) Cloud)

Woz gerichte diensten

Belastingen systeem

Hoofd gemeentebelastingen

Oracle database

Servers XXX

20

Page 21: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Resultaat na stap 2

Kritieke processen en hun eigenaar

Essentiële systemen en hun eigenaar

21

Page 22: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Stap 3. Stel de scope vast (systemen)

• De hoeveelheid systemen en processen die gevonden worden kunnen te veel (of te weinig) zijn voor een periode.

• Bepaal een volgorde op basis van de aantallen criteria en stel een “knip” voor.

• Laat systemen achterwege die al ‘goed’ zijn

• Laat dit vaststellen door het management

22

Page 23: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Resultaat na stap 3

Kritieke processen en hun eigenaar

Essentiële systemen en hun eigenaar

De scope: met welke systemen ga je aan de slag?

23

Page 24: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Stap 4. Prioriteer BIG-maatregelen

• In de BIG zijn 303 maatregelen verdeeld over 133 controls

• Die maatregelen kun je niet allemaal ineens controleren en / of implementeren

• Prioriteer op basis van risico-inschatting, belang en haalbaarheid per jaar waar je de nadruk op legt.

• Doseren over 3 jaar gezien

• Denk aan generieke en specifieke maatregelen

• Pas de GAP analyse spreadsheet aan

24

Page 25: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Generieke maatregelen • Generieke maatregelen zijn maatregelen die

gemeentebreed gelden over alle processen en systemen heen, verantwoordelijken PIOFAH.

• Voorbeelden – Gemeentelijk beveiligingsbeleid – Coördineren van beveiliging – Verantwoordelijkheden – Goedkeuringsproces voor ICT-voorzieningen – Geheimhoudingsovereenkomst – Inventarisatie van bedrijfsmiddelen – Eigendom van bedrijfsmiddelen – Aanvaardbaar gebruik van bedrijfsmiddelen – Arbeidsvoorwaarden – Fysieke beveiliging van de omgeving – Fysieke toegangsbeveiliging – Beveiliging van kantoren, ruimten en faciliteiten – Bescherming tegen bedreigingen van buitenaf

25

Page 26: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Specifieke maatregelen

• Specifieke maatregelen zijn maatregelen die niet gemeentebreed gelden maar toegewezen kunnen worden aan een proces eigenaar / systeemeigenaar / directeur / manager ten behoeve van een informatiesysteem

• Voorbeelden: – Gedocumenteerde bedieningsprocedures

– Functioneel beheer

– Wijzigingsbeheer (niet het proces maar voor het systeem)

– Functiescheiding

– Scheiding van faciliteiten voor ontwikkeling, testen en productie

– Reservekopieën maken (back-ups)

– Uitwisselingsovereenkomsten, bewerkersovereenkomsten

– Aanmaken en controleren audit-logbestanden

26

Page 27: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Welke keuze, hoeveel, wat kun je aan het komende jaar?

• Bepaal op basis van de GAP-analyse lijst welke nadruk op

beveiligingseisen je dit jaar de nadruk wilt leggen

• Risico-denken

• Planning over 3 jaar

• Welke zou je willen kiezen?

• Leg deze keuze voor aan het management!

27

Page 28: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

DOEN / Pauze

• Denk na over de belangrijkste maatregelen waar je dit jaar op wilt focussen

• Welke groepen van maatregelen vind je nu belangrijk en waarom?

• Discussie in dezelfde groepen en plenaire terugkoppeling

• Tijd 10 minuten

28

Page 29: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Resultaat na stap 4

Kritieke processen en hun eigenaar

Essentiële systemen en hun eigenaar

Generieke maatregelen voor dit jaar

Specifieke maatregelen per proces-/systeemeigenaar

Prioritering per jaar

29

Page 30: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Stap 5. Beleg de BIG maatregelen

• PIOFAH

• Kan per gemeente anders georganiseerd zijn

• Eenmalig uitzoeken

• Is er geen verantwoordelijke dan dit bepalen en vastleggen

30

•Personeel

•Inkoop (soms informatievoorziening)

•Organisatie

•Financiën

•Automatisering/Administratie

•Huisvesting

Page 31: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Resultaat na stap 5

Kritieke processen en hun eigenaar

Essentiële systemen en hun eigenaar

Generieke maatregelen voor deze periode

Specifieke maatregelen per proces-/systeemeigenaar

Prioritering per jaar

Eigenaren bij generieke maatregelen

31

Page 32: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Stap 6. Bepaal inzicht in de status per maatregel

• Gebruik de BIG GAP-analyse als leidraad

• Interview (of groepssessie) de vastgestelde functionarissen (eigenaren) van:

– de generieke beveiligingsmaatregelen

– de resterende specifieke maatregelen

• Noteer alles, bij twijfel keuze maken

• Ook hier ‘pas toe’ en ‘leg uit’

32

Page 33: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Aanpassen GAP-analyse

33

Page 34: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Resultaat na stap 6

Kritieke processen en hun eigenaar

Essentiële systemen en hun eigenaar

Generieke maatregelen voor dit jaar

Specifieke maatregelen per proces-/systeemeigenaar

Prioritering per jaar

Eigenaren bij generieke maatregelen

Inzicht in de (globale) status per maatregel

34

Page 35: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Stap 7. Bepaal de impact

• Bepalen welke ontbrekende maatregelen het komende jaar geïmplementeerd moet worden:

– Koppel hier een actiehouder aan

– Stel vast wanneer het klaar moet zijn

– Koppel hier budget aan (indien mogelijk)

• Gebruik de impactanalyse spreadsheet

• Leg ook vast:

– wat er nog niet onderzocht is

– wat wordt doorgeschoven naar komende jaren

• Ook hier ‘pas toe’ en ‘leg uit’

35

Page 36: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

36

Page 37: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Rol management, betrekken, communiceer

• Er moet nu een keuze worden gemaakt, op basis van een risico inschatting, hoge kosten of korte termijn haalbaarheid door het management op basis van de lijst met resultaten. Leg iedere keuze expliciet vast voor later.

• De overgebleven maatregelen moeten in een informatiebeveiligingsplan komen met acties, door wie ze uit gevoerd worden, wanneer en hoe gerapporteerd wordt.

• Bewaking door CISO / IBF

37

Page 38: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Resultaat na stap 7

Kritieke processen en hun eigenaar

Essentiële systemen en hun eigenaar

Generieke maatregelen voor dit jaar

Specifieke maatregelen per proces-/systeemeigenaar

Prioritering per jaar

Eigenaren bij generieke maatregelen

Inzicht in de (globale) status per maatregel

Inzicht in wie wat wanneer moet implementeren (impact analyse)

38

Page 39: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Stap 8. Stel een informatiebeveiligingsplan op

• Algemeen

• Nadruk op beveiligingseisen dit jaar

• Kritieke processen

• Essentiële systemen

• Welke algemene beveiligingsmaatregelen worden door wie geïmplementeerd

• Welke systeem specifieke beveiligingseisen worden door wie geïmplementeerd

• Overleg en overlegstructuur

• Rapportage en verantwoording

39

Page 40: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Resultaat na stap 8

Kritieke processen en hun eigenaar

Essentiële systemen en hun eigenaar

Generieke maatregelen voor dit jaar

Specifieke maatregelen per proces-/systeemeigenaar

Prioritering per jaar

Eigenaren bij generieke maatregelen

Inzicht in de (globale) status per maatregel

Inzicht in wie wat wanneer moet implementeren (impact analyse)

Informatiebeveiligingsplan is opgesteld en kan worden uitgevoerd

40

Page 41: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Hergebruik van maatregelen? • Wat goed is, nu niet stukmaken

• Zijn de audits / zelfassessments doorstaan dan is het goed.

• Kopieer op termijn datgene wat er voor de GBA, PUN en SUWI al is binnen de gemeente, dus maak geschikte procedures en beleid “algemeen”

• Haal de dubbelingen bij de processen weg zodat specifieke wettelijke eisen wel blijven bestaan en verantwoord worden

41

Page 42: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Vragen?

42

[email protected] Bezoek ook www.ibdgemeenten.nl

Page 43: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Aanvullingen als er tijd over is

43

Page 44: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Grote gemeenten, concern directie beleid en kaders, directies voeren uit Kritieke processen en hun eigenaar

Essentiële systemen en hun eigenaar

Generieke maatregelen voor dit jaar

Specifieke maatregelen per proces-/systeemeigenaar

Prioritering per jaar

Eigenaren bij generieke maatregelen

Inzicht in de (globale) status per maatregel

Inzicht in wie wat wanneer moet implementeren (impact analyse)

Informatiebeveiligingsplan is opgesteld en kan worden uitgevoerd

44

Page 45: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Voorbeeld prioriteiten

Versie 1.5

Page 46: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Voorbeeld prioriteiten om aan te pakken

• BIG Toppers:

– Beleid

– Incident management

– Hardening

– Patchmanagement

– Change management

– Continuïteit

– Back-up

– Logging en logging controle

– account management en

– Usermanagement centraal

• Processen / systemen:

- Decentralisaties

- Financiën

- 3D systemen

- Financieel systeem

- Dienstverlening zaaksysteem

Page 47: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

BIG instrumenten, een

nadere uitleg

Versie 1.5

Page 48: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Instrumenten

• 0-meting

• Impactanalyse

• Baselinetoets

• Diepgaande Risicoanalyse

• Privacy Impact Assessment (PIA)

48

Page 49: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Instrumenten: GAP analyse en impactanalyse

• De GAP analyse is bedoeld om te toetsen in hoeverre de gemeente of een proces/informatiesysteem voldoet aan de BIG

• De Impactanalyse is bedoeld om de ontbrekende maatregelen ten opzichte van de BIG toe te delen en te plannen

• Dus ook richting leveranciers van informatiesystemen

49

Page 50: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Instrumenten: baselinetoets

• Zo eenvoudig mogelijk opgezet

• Toetsen door middel van BIV en P vragen

• Tweeledig doel:

– Een bestaand systeem te toetsen of de baseline voldoende beschermd

– Toetsen van een nieuw proces/informatiesysteem of de baseline voldoende is of dat er meer nodig is.

• Resultaat:

– BIG is voldoende

– BIG is niet voldoende, voer diepgaande risicoanalyse uit en voer eventueel een PIA uit

– Geeft inzicht in BIV+P ten opzichte van de BIG

50

Page 51: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Instrumenten: diepgaande risicoanalyse

• Vervolg op de baselinetoets

• Kan leiden tot aanvullende controls en maatregelen bovenop de BIG controls en maatregelen

• Minimaal tijd benodigd van proceseigenaar, systeembeheerders etcetera

• In korte tijd te doen

• Mogelijk focus op BIV+P uit baselinetoets

51

Page 52: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Instrumenten: PIA

• Richtsnoeren

• Indien de P-vragen uit de baselinetoets aanleiding geven tot een PIA

• Vragenlijst gericht op privacy vraagstukken

• Eenvoudige rapportage

• Leidt tot eventueel aanvullende beveiligings-/privacy- maatregelen

• Toekomst verplicht (EU-wetgeving)

52

Page 53: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Sta

pp

en

pla

n g

em

een

ten

53

Page 54: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Top Risico’s Oplossingen

Onzorgvuldig handelen Gebruikers Beheerders Leveranciers

Bewustwording Logging en monitoring en auditing Systeem documentatie Opleidingen

Derde Partijen en Cloud Contracten, Bewerkersovereenkomsten, SLA’s en TPM

Mobiele devices Mobile Device Management Zero footprint

Toegang tot data door onbevoegden, lekken van informatie (boetes)

- Management committment - Bewustwording -Logisch toegangsbeheer, afscherming op kolom, regel of tabelniveau, RBAC etcetera Encryptiemaatregelen -Indienst- en uitdienst- en functiewijziging procedures - Cloud aandachtspunten -Logging en monitoring

Besmettingen Patchmanagement Hardening Antimalware maatregelen Back-up 54

Top risico’s sociaal domein

Page 55: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Enkele praatplaten

Versie 1.5

Page 56: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Sam

en

han

g p

ro

du

cte

n

56

Page 57: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Informatiebeveiliging en Privacy in IV Projecten

Verkenning

Definitie

Realisatiefase

Maatregelen Baseline

Maatregelen Baseline +

Baselintetoets Informatiebeveiliging

en Privacy

Diepgaande Risico Analyse en/of Privacy Impact

Analyse

Ontwerpen Functioneel

Ontwerp Technisch Ontwerp

Beheer en Governance

Ontwerp

Contracten Leveranciers Convenant gebruikers

SLA DAP

Inkoop Programma van

Eisen

Privacy Functionaris

gegevensbescherming

Transparantiedocument

Bewerkersovereenkomst

Werkinstructies Gebruikers

Functioneel beheer Technisch/applicati

e beheer

Testen Testplan Pentest

Functioneel Technisch

B ≤ 8

I ≤ 14

V ≤ 14

Projectaudits

B > 8

I > 14

V > 14

P > 3

Page 58: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Overview Baseline Toets

en Risicoanalyse

Informatiebeveiliging

Versie 1.5

Page 59: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Overzicht Baselinetoets

STAP

SETTING

WERKWIJZE

TOOLS

RESULTAAT

1. Intakegesprek

voeren

2.

Analyseren proces

Gesprek met opdrachtgever,

meestal projectleider

In kaart brengen scope, diepgang,

planning, brondocumenten, respondenten etc.

Plan van Aanpak / planning

voorbereiding analyse

Baselinetoets

Afstemming met proceseigenaar

In kaart brengen procesomgeving,

Samenhang, inhoud en eisen

Generiek Procesmodel

Waarderings-

tabellen

Procesmodel en eerste beeld van de eisen

3. Vaststellen

betrouwbaar- heidseisen BIV-P

Terugkoppeling aan opdrachtgever

Consolideren van de eisen, bepalen vervolgstappen

Geconsolideerd beeld van de eisen

Inzicht in de

Vervolgstappen

Schema vervolgstappen

UREN INDICATIEF

1 uur opdrachtgever 10 uur voorbereiding en

uitwerken

4 uur opdrachtgever 8 uur uitwerken (per

proces) 1 uur opdrachtgever

Page 60: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Baselinetoets, tijd benodigd van de opdrachtgever

• Uitgangspunt: scope is één systeem

• Baselinetoets lijkt op A-analyse / BIA aanpak

– Sessie/interview met proceseigenaar: 3 a 4 uur.

– Terugkoppeling 1 uur

• Totaal dus zo'n 5 uur tijd aan opdrachtgever kant

• Overige tijd is voorbereiding en uitwerking door analist

60

Page 61: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Overview diepgaande risicoanalyse

STAP

SETTING

WERKWIJZE

TOOLS

RESULTAAT

UREN INDICATIEF

5. Analyseren

bedreigingen

Gesprek met systeemeigenaar,

meestal functioneel beheerder

Bepalen relevante

bedreigingen i.r.t. gevolgen

Overzicht van de relevante

bedreigingen

Invulmatrix gevolgen &

bedreigingen

4 uur Gesprek(ken) met systeemeigenaar

20 uur voorbereiden en uitwerken

6. Vaststellen

maatregeldoel-stellingen

Uitwerking door Analist en

terugkoppeling aan opdrachtgever

Formuleren maatregeldoel- stellingen o.b.v.

de eisen en relevante bedreigingen

Samenhangend pakket maatregel-

doelstellingen

BIG Maatregel- Doelstellingen en eigen maatregel-

doelstellingen

20 uur

7. Opstellen

Plan

Terugkoppeling aan opdrachtgever

Opstellen implementatieplan

per verantwoordelijke

Implementatieplan informatiebeveiliging

Opzet implementatieplan

20 uur samen met CISO en

opdrachtgever

4. Analyseren Informatie-

systeem

Gesprek met systeemeigenaar,

meestal functioneel beheerder

In kaart brengen informatiesysteem

alsmede eisen

MAPGOOD Invulformulier

Waarderings-

tabellen

MAPGOOD formulier ingevuld en eerste beeld van de eisen

4 uur systeembeheer/ functioneelbeheer 8 uur voorbereiden

en uitwerken

Door eigenaar,

niet in scope

Page 62: Presentatie BIG en kleine gemeenten Regiobijeenkomst Q4 2014

Diepgaande risicoanalyse, tijd benodigd van de opdrachtgever

• Uitgangspunt: één systeem

– Map goed als dat nog niet is gedaan: tot 4 uur met systeemeigenaar

– dreigingenanalyse 2 tot max 3 dagdelen met systeemeigenaren

– maatregelen (op Maatregel/Doelstelling niveau) vaststellen, alleen de afstemming met proces/ systeemeigenaar 4 uur

• Overige tijd is voorbereiding en uitwerking door analist

• Leidt tot maatregeldoelstellingen die in stap 8 worden aangescherpt, dat plan doet de eigenaar zelf

62