Bedrijfsmiddelen
Wanneer we het in deze context over bedrijfsmiddelen hebben, bedoelen we meestal middelen die verband houden met de IT in je organisatie. Dit kan hardware omvatten, zoals laptops en mobiele apparaten die je medewerkers gebruiken. Behalve IT-middelen hebben we ook personeel opgenomen als bedrijfsmiddel, omdat werknemers veel invloed hebben op de staat van je informatiebeveiliging. Medewerkers kunnen één van onze grootste verdedigingslinies zijn als het op beveiliging aankomt, en daarom is het zo belangrijk dat ze zich bewust zijn van beveiligingsrisico's. Als je meer wilt weten over het belang van je medewerkers voor informatiebeveiliging, kan je erover lezen in ons e-book.
Ten slotte, als je een vorm van IT asset management (middelenbeheer) hebt geïmplementeerd is het heel gemakkelijk om dat document ter referentie te gebruiken. Je hoeft niet alle middelen op te sommen, maar je kan de belangrijkste of meest gebruikte kiezen om mee te beginnen.
Korte omschrijving
Hoewel deze kolom voor zich spreekt, kan hij zeer nuttig zijn om te definiëren wat je bedoelt wanneer je verschillende bedrijfsmiddelen opsomt. Wanneer wij bijvoorbeeld personeelsleden als bedrijfsmiddel opvoeren, kunnen wij dit definiëren als zowel fulltime- als parttime-werknemers. Je kunt ook definiëren wie hier niet onder valt, bijvoorbeeld consultants, die als externe adviseurs van de organisatie optreden, maar officieel geen deel uitmaken van de organisatie.
Afdeling
Het definiëren van welke afdeling verantwoordelijk is voor elk bedrijfsmiddel is handig omdat het bedrijf dan voorbereid is om te reageren wanneer een probleem moet worden opgelost. Misschien is het de functionaris voor gegevensbescherming die verantwoordelijk is, in plaats van een hele afdeling. Het toewijzen van verantwoordelijkheid is om een paar redenen nuttig. Ten eerste kan het je een beter inzicht geven in of een opfrisser zijn van de verantwoordelijkheden van elke afdeling of subafdeling. Ten tweede kunnen duidelijk afgebakende verantwoordelijkheden de organisatie helpen sneller te reageren wanneer er een veiligheidsrisico is.
Wij raden echter aan niet te veel tijd te besteden aan deze kolom, aangezien de verantwoordelijkheden van de verschillende afdelingen elkaar gemakkelijk kunnen overlappen en in de loop van de tijd kunnen veranderen. We raden aan een algemeen begrip op te doen en flexibel te zijn wanneer het tijd is om het probleem op te lossen.
Stap 3 – Som dreigingen en kwetsbaarheden op
Dreiging
Een dreiging beschrijft elke potentiële schade aan een bedrijfsmiddel, die de organisatie zou kunnen treffen. Als er in het verleden inbreuken op de beveiliging zijn geweest of incidenten hebben plaatsgevonden, kan je die in deze kolom vermelden. Zo kunnen bijvoorbeeld ransomware en malware of ongeoorloofde toegang tot vertrouwelijke gegevens als dreigingen worden beschouwd.
De dreiging van ransomware is bijvoorbeeld aanwezig wanneer medewerkers voor hun werk op websites surfen. Zij kunnen onvermoed op een nepwebsite stuiten en per ongeluk ransomware installeren, waardoor de toegang tot de bestanden en hun computer wordt geblokkeerd totdat zij de cybercriminelen betalen.
Vervolgens bespreken wij de kwetsbaarheden die met deze bedreigingen samenhangen.
Kwetsbaarheid
Kwetsbaarheden kunnen worden omschreven als de reden waarom dreigingen zich voordoen. In het ransomware voorbeeld kan de kwetsbaarheid erin bestaan dat het personeel onvermoed op een valse website stuit en per ongeluk ransomware installeert. Bij het voorbeeld van ongeoorloofde toegang tot vertrouwelijke gegevens kan de kwetsbaarheid zijn dat iemand tijdens een videogesprek vergat zijn browservensters te sluiten en per ongeluk de interne communicatie van een klant liet zien. Of het kan zijn dat iemand per ongeluk een e-mail met persoonsgegevens naar de verkeerde ontvanger heeft gestuurd.
Het doel van dit gedeelte is niet om schuldigen aan te wijzen, maar wel om na te denken over mogelijke veiligheidsrisico's en de redenen waarom die zich zouden kunnen voordoen. Door te begrijpen hoe dreigingen zich voordoen, kunnen we:
a) Begrijpen hoe groot de dreiging is
b) Voorspellen hoe waarschijnlijk het is dat de bedreiging zich voordoet
c) Manieren bedenken om bedreigingen proactief te vermijden
Het begrijpen en vermijden van dergelijke bedreigingen is ook een goede manier om ervoor te zorgen dat je aan de AVG blijft voldoen.
Ingevoerde maatregelen
In dit gedeelte beschrijf je of je momenteel al maatregelen hebt genomen om risico's te vermijden. Als je bijvoorbeeld al eerder hebt meegemaakt dat belangrijke bestanden verloren gingen en nu cloud-opslag gebruikt voor het maken van back-ups, dan is dat een voorbeeld van een ingevoerde maatregel. Als je gebruikmaakt van bewustmakingstrainingen of phishingsimulaties om de IT-beveiliging onder de aandacht van je werknemers te houden, kun je deze activiteiten hier ook vermelden.
Stap 4 – Evalueer risico’s
Impact
Na het opschrijven van de dreigingen kan je beter inschatten wat en hoe groot de gevolgen zouden zijn als de dreigingen zouden plaatsvinden. Dit is uiteraard een subjectieve beoordeling. Daarom bespreek je dit het best ook met je collega’s. Je zal merken dat je collea's vaak een verschillende kijk hebben op de impact van de gevolgen. Misschien zal de marketingafdeling een ‘GROTE’ impact verbinden aan iets wat gebeurt met de bedrijfswebsite, aangezien dat de verkoop kan beïnvloeden. De IT-afdeling zal het echter anders zien, omdat dit geen invloed heeft op de dagelijkse gang van zaken binnen het bedrijf. Daarom is het belangrijk om veel verschillende perspectieven te krijgen wanneer je de gevolgen evalueert.
Waarschijnlijkheid
Niet alle dreigingen zijn gelijk. Sommige komen waarschijnlijk een paar keer per maand voor, terwijl andere misschien slechts eens in de paar jaar een probleem vormen. Door de waarschijnlijkheid van dreigingen te beoordelen, kan je beter prioriteiten stellen en misschien een aantal dreigingen weglaten die zeer onwaarschijnlijk zijn.
Voorstellen voor betere beveiliging
Nadat je de voorgaande onderdelen van de template hebt ingevuld, heb je een beter idee gekregen van elk bedrijfsmiddel en welke risico’s daarmee verbonden zijn.
In dit deel kan je je antwoorden uit de vorige delen gebruiken om suggesties op te schrijven voor een verbeterde beveiliging.
Je risicobeoordeling informatiebeveiliging is voltooid!
Wanneer elk onderdeel is ingevuld met de bedrijfsmiddelen en de dreigingen die je kunt bedenken, heb je een beter overzicht van de risico’s voor je IT-beveiliging. Aan de hand van de risicoanalyse kan je zien welke dreigingen waarschijnlijker zijn en wat de mogelijke gevolgen zijn als deze zich voordoen. Natuurlijk kun je dit document het best bij de hand houden en regelmatig bijwerken. Het kan zelfs een document zijn waarnaar je voortdurend verwijst, zoals je IT-beveiligingsbeleid en je Acceptable Use Policy.
Wij hopen dat deze blog je heeft geholpen te begrijpen wat een risicoanalyse is en hoe je er zelf één kunt uitvoeren. In feite gebruiken wij deze risico analyse template zelf om veel organisaties te helpen die een beter inzicht willen krijgen in de veiligheidsrisico's voor hun IT-middelen.
Als je hulp wilt bij het samenstellen van jouw risicoanalyse, gaan we daar graag met je over in gesprek. Download onze template hier en neem contact met ons op via info@cyberpilot.io.
Je kunt ook onze video over het invullen van een risicoanalyse hier bekijken