informatiebeveiliging: wat mag u ervan verwachten?

advertisement
Paul Overbeek en Edo Roos Lindgreen
De implementatie van informatiebeveiliging
verloopt in praktijk vaak moeizaam. Hoe komt dat?
En hoe kom je van beleid naar maatregelen? Veel
organisaties hebben een stafafdeling voor
INFORMATIEBEVEILIGING:
WAT MAG U ERVAN
VERWACHTEN?
De groeiende afhankelijkheid van informatie
en informatiesystemen zorgt dat ook het belang
van informatiebeveiliging toeneemt. Veel organisaties hebben daarom een stafafdeling of functionaris voor informatiebeveiliging. Er bestaat nog geen eenduidig beeld van wat de beste
organisatievorm is. In de praktijk variëren de inrichting en organisatie van deze afdelingen
sterk. Dat is maar ten dele afhankelijk van de
cultuur van het bedrijf of het belang van de informatie. Bij een bank of verzekeraar is zo’n afdeling enkele tientallen personen groot. Tussen
ministeries zijn de verschillen groot. Soms is er
een bescheiden afdeling, soms ligt het onderwerp letterlijk op het bordje van anderhalve medewerker. En natuurlijk zijn er nog veel bedrij-
50
informatiebeveiliging. Wat kan je daar eigenlijk van
verwachten? Een ‘missing link’ in
informatiebeveiliging is de invulling van het
tactisch niveau.
ven die informatiebeveiliging ‘wegmoffelen’ in
het takenpakket van de controller of bij de ICTafdeling onderbrengen. Waardoor worden die
grote verschillen verklaard? Hoeveel informatiebeveiliging is genoeg of passend? Die vraag is
pas te beantwoorden als het takenpakket duidelijk is. En wanneer duidelijk is wie die taken gaat
uitvoeren. En wat mag van de functie informatiebeveiliging worden verwacht in de uitvoering van die taken?
Eerst beschrijven we kort het meest gehanteerde organisatiemodel voor informatiebeveiliging. Daarna geven we aan welke taken door de
functie informatiebeveiliging kunnen worden
uitgevoerd. Voor de beschrijving gaan we uit
van grotere, hiërarchisch ingerichte organisa-
MANAGEMENT & INFORMATIE 2002/1
INFORMATIEBEVEILIGING
ties. In het slotwoord komen we nog terug op
andere organisatievormen.
Strategisch niveau
Tactisch niveau
MANAGEN VAN RISICO’S
Iedere organisatie wil verantwoord om gaan
met de risico’s. Door het inrichten van een proces voor risicomanagement worden de risico’s
inzichtelijk en beheersbaar gemaakt. Maatregelen zorgen er voor dat de risico’s worden ingeperkt tot een aanvaardbaar niveau. Het is meestal niet nodig of mogelijk risico’s volledig uit te
sluiten. Het nemen van risico’s hoort nu eenmaal bij ondernemen.
Risicomanagement kent vele facetten. Naast
de externe risico’s van het ondernemen, zijn er
bijvoorbeeld personele, materiële en financiële
risico’s. En dan zijn er ook nog de risico’s verbonden aan informatie. Risicomanagement van
informatie, ofwel informatiebeveiliging, is dus
een normaal onderdeel van integraal risicomanagement.
Onder de noemer informatiebeveiliging
wordt procesmatig een stelsel beveiligingsmaatregelen ingevoerd en in stand gehouden.
Controle en bijsturing zijn noodzakelijk om te
voorkomen dat maatregelen aan effectiviteit
verliezen. Ook voor informatiebeveiliging
geldt: stilstand is achteruitgang. De term ‘beveiligingsmaatregel’ is dan ook enigszins misleidend. Het suggereert dat de beveiligingsproblematiek kan worden opgelost door eenmalig
ingrijpen, waar in feite voortdurende aandacht
en zorg vereist zijn. ‘Beveiligingsproces’ is om
die reden een betere benaming.
Informatiebeveiliging is dus een proces
waarbinnen een heel scala aan maatregelen, of
liever processen, te vinden zijn. Deze processen
bevinden zich op alle niveaus in de organisatie,
en komen in de top van de organisatie bij elkaar.
Het kenmerkende van een proces is dat de activiteiten met elkaar samenhangen. Ook bekend
als de cyclus: Plan – Do – Check – Act, in figuur
1 aangegeven met de ronddraaiende pijltjes. Het
hoger management van een organisatie geeft
richting aan de doelstellingen en de uitvoering
van de beveiligingsprocessen. Bovendien zal dit
MANAGEMENT & INFORMATIE 2002/1
Operationeel niveau
Figuur 1: Informatiebeveiliging als stelsel van
processen op strategisch, tactisch en operationeel
niveau
management zicht willen houden op de kwaliteit van de beveiligingsprocessen.
Deze informatiebeveiligingsprocessen worden gebruikelijk ingedeeld volgens het model
van figuur 1. Het strategische niveau zorgt voor
het beleid voor informatiebeveiliging en de organisatie van de beveiligingsfunctie. Op het
operationeel niveau leidt dit tot activiteiten en
maatregelen. Daartussen bevindt zich op het
tactisch niveau de functie informatiebeveiliging, die zorgt voor de vertaling van beleid naar
maatregelen en activiteiten op operationeel niveau.
Het beleid spreekt zich in algemene termen
uit over de te bereiken situatie: de doelstellingen. De procesinrichting wordt gedefinieerd, inclusief de organisatievorm. Verantwoordelijkheden voor diverse beveiligingsaspecten
worden toegewezen aan functies of functionarissen. Vele vormen zijn mogelijk. Als voorbeeld: veelal wordt onderscheid gemaakt in
functies met verantwoordelijkheid voor het corporate risk management (directie), voor fysieke
beveiliging (facilitair), voor financiële risico’s
(controlling), voor personele beveiliging (personeelszaken), voor informatiebeveiliging (functie
informatiebeveiliging), ICT-beveiliging (automatisering), toezicht (internal audit) en uiteraard de specifieke risico’s binnen de processen.
Een directielid is portefeuillehouder voor het
proces van corporate risk management. Deze
laat zich hierin ondersteunen door een risk management comité. Binnen het proces risk management wordt ervoor gezorgd dat ook de beveiliging procesmatig wordt ingericht. Er wordt
voor beveiliging een organisatievorm in het leven geroepen zoals een security forum. Binnen
51
dit forum wordt de samenhang tussen de verschillende functies bewaakt, en zal ook gesproken worden over de staat van de beveiliging en
de impact van wijzigingen in het dreigingenbeeld.
Behalve uitspraken over de doelstellingen,
en het inrichten van de organisatiestructuur,
zou het beleid zich kunnen uitspreken over de
wijze waarop het beleid wordt vertaald naar
operationele maatregelen. Ofwel: de doelstellingen formuleren voor de functie Informatiebeveiliging. Het Voorschrift Informatiebeveiliging
Rijksdienst zegt bijvoorbeeld: er zij risicoanalyse. De praktijk is echter dat er geen of nauwelijks
aanwijzingen worden meegegeven. Van de
functie informatiebeveiliging wordt verwacht
dat ze zelfsturend is, of op zijn minst zelf met
voorstellen komt. Dat vraagt dus om een zekere
professionaliteit binnen deze functie. De lastige
situatie doet zich voor dat je juist in de fase van
de opzet van de inrichting van informatiebeveiliging, een ervaren professional nodig hebt. En
wellicht maar tijdelijk, misschien in een
coachende rol. Over de inrichting van de functie
wordt vandaag de dag zelden goed nagedacht.
Dit legt de basis voor een verwachtingskloof.
Dit leidt ook tot de genoemde grote diversiteit
aan invullingen van deze functie. En dit leidt bovendien tot ongewenste, heftige, golfbewegingen rond de invulling van de functie. Een ‘sterke’ functie Informatiebeveiliging zal meer taken
naar zich toetrekken, en een steeds zwaardere
stempel op de organisatie drukken. Dit zwaardere stempel gaat op een gegeven moment knellen. Er ontstaat weerstand in de organisatie, en
de ‘sterke’ functie wordt gesplitst, gereorganiseerd, gerationaliseerd of anderszins gemutileerd met als resultaat dat er weinig slagkracht
meer resteert. Een zwakke functie zal zwak blijven, totdat een externe partij aan de bel trekt (rekenkamer, externe auditor, toezichthouder) of
de noodzaak tot versterking blijkt uit een
zwaarwegend incident.
Duidelijkheid over wat de functie informatiebeveiliging de organisatie moet bieden is dus
gewenst. Genoeg reden om het takenpakket nader onder de loep te nemen.
DE FUNCTIE
INFORMATIEBEVEILIGING
Figuur 2 toont informatiebeveiliging op het
tactisch niveau. Over informatiebeveiliging
moeten voor een goed resultaat vaak organisatiebrede afspraken worden gemaakt.
De functie informatiebeveiliging zorgt daarom voor:
Algemene hulpmiddelen, in de vorm van methoden, technieken, raamwerken, enzovoorts,
die op operationeel niveau worden ingezet;
Afstemming met functies die aan beveiliging
gerelateerde taken uitvoeren;
Procesaanjaging: een functie informatiebeveiliging kan en moet ook een aanjagende en participerende rol hebben in de daadwerkelijke implementatie;
Interne organisatie binnen de functie Informatiebeveiliging zelf.
Aangezien het niet altijd praktisch is weinig
voorkomende en/of specialistische taken op
Strategie
Tactiek
Operationeel
Directie
Informatie beveiliging
Afdeling
A
Overige
staf
Afdeling
B
Afdeling
C
Figuur 2: Invulling van het tactisch niveau
52
MANAGEMENT & INFORMATIE 2002/1
INFORMATIEBEVEILIGING
operationeel niveau uit te laten voeren, is het
goed voorstelbaar dat de functie informatiebeveiliging bovendien een aantal gespecialiseerde
beveiligingsdiensten uitvoert.
Hieronder wordt geschetst wat deze aspecten precies inhouden.
DE ‘TOOLKIT’ VOOR
INFORMATIEBEVEILIGING
De functie informatiebeveiliging zorgt voor
methoden, technieken en richtlijnen voor de
vertaling van het beleid naar operationele maatregelen. Een deel van deze ‘toolkit’ is voor iedere organisatie specifiek. Maar een groot gedeelte van deze toolkit bestaat uit algemene
hulpmiddelen, die op maat zijn gesneden voor
de organisatie, ‘standaard maatwerk’.
Wat voor soort hulpmiddelen moeten er centraal worden aangeboden? In de eerste plaats
zijn dat de hulpmiddelen en ondersteuning die
helpen bij de verdere detaillering of interpretatie van het beleid. Het zou éigenlijk niet de bedoeling moeten zijn dat de werkvloer in het
duister tast over de praktische interpretatie van
het beleid. Toch is dat wel vaak het geval. Beleid
is nu eenmaal zelden te formuleren als een Ikeaconstructiegids. In de tweede plaats worden natuurlijk die hulpmiddelen aangeboden die
noodzakelijkerwijs organisatiebreed worden ingezet. Om consistentie te verzorgen, omdat anders een onevenwichtige implementatie ontstaat, of om de noodzakelijke samenhang tussen
de maatregelen te garanderen. Deze hulpmiddelen tezamen vormen de ‘toolkit’ voor informatiebeveiliging.
Deze toolkit bevat tenminste de volgende
hulpmiddelen.
Basisniveau voor informatiebeveiliging. Dit is de
verzameling beveiligingsmaatregelen die door
de gehele organisatie, overal wordt geïmplementeerd. Deze set wordt ook wel de baseline
genoemd. Deze maatregelen vormen samen een
gemeenschappelijk basisniveau voor beveiliging. Deze maatregelen worden altijd geïmple-
MANAGEMENT & INFORMATIE 2002/1
menteerd. Een goed vertrekpunt voor het basisniveau is de Code voor Informatiebeveiliging
(ISO 17799/BS 7799), (zie tabel 1 op de volgende
bladzijde). De functie informatiebeveiliging
zorgt er voor dat er een basisniveau wordt vastgesteld en onderhouden, jaagt het proces aan
dat tot implementatie leidt, en monitort de
voortgang.
Informatiebeveiliging, of het
gebrek daaraan, is nu eenmaal een
‘sexy’ onderwerp dat al snel
aandacht van de media krijgt
Risicoanalyse. Risicoanalyse zorgt er voor dat
er inzicht is in de beveiligingsbehoeften en -eisen. Het belang voor de organisatieprocessen
staat hierbij voorop. Een risicoanalyse geeft de
eisen voor vertrouwelijkheid, betrouwbaarheid
van de informatie (integriteit) en beschikbaarheid. Ook kunnen eisen voortkomen uit wetten
en regelgeving, zoals de privacywet, de wet
computercriminaliteit, of het eerbiedigen of beschermen van het intellectueel eigendom (denk
aan licenties). Voor de overheid is bijvoorbeeld
het Voorschrift Informatiebeveiliging Rijksdienst van toepassing. De tweede stap in een risicoanalyse is de inschatting van de relevante
dreigingen, nu of in de toekomst. De selectie van
maatregelen vindt plaats op basis van deze analyses.
Er worden complete stammenoorlogen gevoerd over de beste manier voor het uitvoeren
van een risicoanalyse. Er leiden echter vele wegen naar Rome, het gaat tenslotte om de betrouwbaarheid van het verkregen inzicht en het
resultaat. Is het noodzakelijk dat er precies één
methode voor risicoanalyse in een organisatie
is? Nee, maar het is wel praktischer. Er zijn wél
afspraken nodig over in welke gevallen een risicoanalyse nodig is, wanneer een quick scan, en
wanneer geen risicoanalyse nodig is maar het
basisniveau voor beveiliging voldoende is. De
functie informatiebeveiliging biedt de methode(n) aan voor risicoanalyse. Ze zou ook kunnen helpen bij de uitvoering. Dit omdat veelal
specifieke deskundigheid en ervaring rond risicoanalyse nodig is, en ook om de resultaten van
analyses beter vergelijkbaar te maken.
53
Beleid voor informatiebeveiliging Doelstellingen voor informatiebeveiliging
vastleggen in termen van de bedrijfsbelangen. Het beleid wordt goedgekeurd
en uitgedragen door het management. Het halen van de doelstellingen wordt
aangestuurd en gecontroleerd.
Organisatie van informatiebeveiliging Inrichten van de organisatie met beveiligingsfuncties, taken en verantwoordelijkheden, coördinatie, rapportagelijnen en autorisatieprocessen. Verantwoordelijkheid voor afspraken met derden
over informatiebeveiliging worden vastgelegd.
Classificatie en beheer van bedrijfsmiddelen Weten wat je in huis hebt door
inzicht in de aanwezige bedrijfsmiddelen en hun verantwoordelijke ‘eigenaar’.
Gebruik van classificatieschema’s voor informatie en systemen koppelt het belang van informatie en andere middelen aan specifieke beveiligingsmaatregelen.
Beveiligingseisen ten aanzien van personeel Succesvolle informatiebeveiliging begint bij de medewerkers zelf. Daarvoor is nodig: training, security
awareness, veilig gedrag op de werkvloer, aannamebeleid en functioneringsbeoordeling. Personeel moet weten waar beveiligingsincidenten moeten worden gemeld.
Fysieke beveiliging en beveiliging van de omgeving Beveiliging van en in
de infrastructuur vereist onder andere toegangscontrole bij de poort, fysieke
beveiliging van computerruimten, decentrale computers en mobiele apparatuur. Toegang tot rondslingerende papieren wordt voorkomen met een clear
desk policy. De continuïteit van de stroomvoorziening en datacommunicatie
vraagt aandacht. Tevens zijn richtlijnen nodig voor middelen als organizers,
mobiele telefoons, diskettes, tapes en documentatie.
Beheer van communicatie en bedieningsprocessen Een goede organisatie van het IT-beheer kan de kans op fouten sterk verminderen. Dit vereist
vastgelegde beheersprocedures, beheer van de technische beveiliging en verantwoordelijkheden voor dit beheer. Andere maatregelen zijn: antivirus-maatregelen, incidentafhandeling en -rapportage, beveiliging bij uitwisseling van
gegevens met derden zoals E-mail, EDI. Een vaste methodiek, bijvoorbeeld
ITIL Security Management, geeft steun.
Toegangsbeveiliging De toegang tot informatie en IT-middelen wordt op bedrijfsmatige overwegingen gebaseerd. Dit vraagt een autorisatieproces voor
toegang tot informatie en IT-middelen. De uitgegeven autorisaties worden procesmatig onderhouden, bewaakt en eventueel weer ingetrokken.
Ontwikkeling en onderhoud van systemen Vroegtijdige aandacht voor de
gewenste beveiligingsfunctionaliteit in nieuwe software, en veilige ontwikkelen onderhoudsmethoden leiden ‘zeker’ tot veilige systemen, die ook veilig blijven (change management).
Continuïteits-management Een calamiteit hoeft nog geen ramp te worden
indien vooraf is nagedacht over de eisen aan continuïteit en er een proces is
voor continuïteitsborging inclusief calamiteitenopvang, rampenplannen en (geoefende) uitwijk.
Naleving Door middel van auditing en controle wordt zichtbaar gemaakt of
volgens de afspraken wordt gewerkt. Ook is er aandacht voor de naleving van
wettelijke en contractuele voorschriften.
Tabel 1: De 10 hoofdcategorieën voor beveiliging
54
Richtlijnen voor nieuwe systemen en andere
wijzigingen. Deze richtlijnen beschrijven de wijze waarop beveiligingseisen aan de nieuwbouw
of wijziging worden gesteld, de partners die betrokken zijn bij de verandering, de wijze waarop
maatregelen worden vastgesteld en het proces
voor change management dat wordt doorlopen.
Raamwerken voor beveiligingsplannen. Dit zijn
de algemene hulpmiddelen voor het opstellen
van beveiligingsplannen. Deze plannen worden
meestal alleen opgesteld voor die gevallen
waarin ook een risicoanalyse moet worden uitgevoerd. De plannen zijn ook gebaseerd op de
resultaten van risicoanalyse.
Awareness campagnes. Succesvolle informatiebeveiliging staat of valt met de betrokkenheid
van de medewerkers. Om het personeel alert en
betrokken te houden, wordt het beveiligingsbewustzijn organisatiebreed gestimuleerd.
Self assessment materiaal. Op basis van self assessments (eigen beoordelingen) kan men in de
organisatie zelf een analyse maken van hun risico’s en hun compliance met de richtlijnen. Met
een handige terugkoppeling van self assessment resultaten ontstaat bovendien een bedrijfsbreed inzicht.
Incident management. Afspraken over het
melden en afhandelen van allerlei typen beveiligingsincidenten.
Derde partijen, uitbesteding, contracten. Afspraken over de wijze waarop beveiligingsafspraken met derde partijen (partners,
klanten/leveranciers, service providers) worden gemaakt. Deze afspraken kunnen bijvoorbeeld worden vastgelegd in Service Level Agreements (SLA’s) of in contracten. Goeie
afspraken zijn altijd nodig in het geval van externe koppelingen. De contracten zelf worden
op advies van Juridische Zaken vastgesteld.
Dit overzicht geldt voor vrijwel alle organisaties. Aanvullingen op deze ‘toolkit’ zijn natuurlijk goed mogelijk. Denk hierbij aan raamwerken voor omgang met privacy-gevoelige
informatie, afspraken over het onderhouden
van toegangsrechten en bijvoorbeeld afspraken
MANAGEMENT & INFORMATIE 2002/1
INFORMATIEBEVEILIGING
over interne en externe communicatie over beveiliging. Dit laatste wordt steeds belangrijker.
Informatiebeveiliging, of het gebrek daaraan, is
nu eenmaal een ‘sexy’ onderwerp dat al snel
aandacht van de media krijgt. Dan kunt u beter
uw one-liners klaar hebben liggen. Want tijd
voor nuance is er meestal niet.
De term ‘beveiligingsmaatregel’
is enigszins misleidend
AFSTEMMING EN COÖRDINATIE
Beveiliging is een veelzijdig onderwerp. Samenwerking van verschillende functies is nodig
om tot een goed en evenwichtig resultaat te komen. Op het gebied van risico management en
beveiliging in het algemeen wordt samengewerkt in het reeds genoemde risk management
comité en het security forum, zie figuur 3.
Het risk management comité richt zich daarbij op de strategie. Risico management is veel
breder dan alleen beveiliging, en gaat vooral in
op de risico’s in de bedrijfsvoering. De portefeuillehouder voor risico management trekt dit
overleg. Met name de procesverantwoordelijken, dus de lijnmanagers, zijn in dit overleg
actief. De strategie wordt in dit overleggremium
bepaald.
Het security forum zorgt er voor dat de strategische richtlijnen van het Risk Management
Comité, voor zover relevant voor beveiliging,
consistent kunnen worden geïmplementeerd
door de staven en afdelingen. Dit overleg heeft
een duidelijk mandaat nodig. Bínnen de funcStrategie
Tactiek
Operationeel
Risk Management Comité
Security Forum
Staven en afdelingen
Figuur 3: Afstemming en coördinatie
MANAGEMENT & INFORMATIE 2002/1
tionele verantwoordelijkheden van de deelnemers kunnen in het overleg uiteraard de noodzakelijke beslissingen worden genomen. Búiten
de verantwoordelijkheden van de deelnemers
zal het mandaat wellicht beperkt zijn tot het uitbrengen van advies aan de directie.
Tussen de volgende functies is afstemming
over beveiliging nodig. Participatie in het security forum, permanent of op ‘oproep’-basis, ligt
dus voor de hand:
Portefeuillehouder Corporate Risk Management
of vertegenwoordiger vanuit het Risk Management
Comité: borgt de implementatie van het beleid
en functioneert als linking pin tussen het tactisch en het strategisch niveau. Mocht de, zonder twijfel, drukbezette portefeuillehouder zelf
niet kunnen participeren, dan is een goede keuze de functionaris informatiebeveiliging zelf
deel te laten nemen in het Risk Management Comité.
Facilitaire zaken: is verantwoordelijk voor de
implementatie van de eisen rond fysieke beveiliging van terreinen, gebouwen en ruimten. Is
veelal ook verantwoordelijk voor toegangspasjes, beheer van sleutels, aan- en afvoer van goederen/bedrijfsmiddelen, ontruimings- en continuïteitsplannen, enzovoorts.
Personeelszaken: is verantwoordelijk voor de
implementatie van de eisen rond personele beveiliging, inclusief het verifiëren van de betrouwbaarheid van het personeel bij aanname
(variërend van het natrekken van referenties en
diploma’s tot echte screening met antecedentenonderzoek), bewaking van opleidingsniveaus,
opname van beveiligingstaken in functieprofielen, geheimhoudingsverklaringen, enzovoorts.
Informatiebeveiliging: verantwoordelijk voor
alle gemeenschappelijke aspecten rond informatiebeveiliging, zoals besproken in de vorige
paragraaf.
Automatisering: verantwoordelijk voor de
implementatie van de eisen rond technische beveiliging in de algemene IT-infrastructuur en in
de applicaties zelf.
Juridische zaken: adviseert in contractaangelegenheden.
Auditing: mogelijk is ook auditing in het tactisch overleg betrokken. Dit om zeker te stellen
dat audit goed is geïnformeerd en de auditactiviteiten trefzeker kan inrichten.
55
PROCESAANJAGING
De feitelijke implementatie van beveiligingsmaatregelen is de taak is van de (staf)afdelingen
zelf. Dat neemt niet weg dat binnen de functie
informatiebeveiliging veel kennis en ervaring
aanwezig is die het implementatieproces kunnen versnellen. De methoden en technieken zijn
immers ook afkomstig van Informatiebeveiliging. Ten tweede zal actieve betrokkenheid bij
het gebruik van de methoden en technieken een
beter inzicht geven in de praktische bruikbaarheid ervan. Ten derde ontstaat hierdoor inzicht
in de voortgang, zonder als politieagent op te
hoeven treden.
INTERNE ORGANISATIE
Ook bij de functie informatiebeveiliging is
organisatie van taken, verantwoordelijkheden
en bevoegdheden nodig. Gelijk voor iedere
functie, is ook hiervoor een organisatiestructuur
nodig. Meer dan bij andere functies is het daarbij van belang concrete voortgang te boeken en
deze zichtbaar te maken. De baten-kant van informatiebeveiliging is immers moeilijk meetbaar in euros. Verbeteringsactiviteiten worden
vastgelegd in meerjaren- en jaarplannen. Ook
wordt een korte-termijnplanning aangehouden,
waarin voldoende flexibiliteit is opgenomen om
in te spelen op acute behoeften, incidenten en
veranderingen in de omgeving.
ken die hiervoor in aanmerking komen zijn afhankelijk van het soort organisatie. Enkele voorbeelden zijn: uitvoeren risicoanalyse, opstellen
beveiligingsplannen, fraudedetectie en -preventie, uitvoeren awareness campagnes, uitvoeren
taken op cryptografisch gebied, en autorisatiebeheer.
Deze diensten worden dus uit praktische
overwegingen centraal aangeboden.
TOT SLOT
In dit artikel is impliciet uitgegaan van grotere, hiërarchische organisatievormen. Bij kleinere organisaties zijn de functies natuurlijk hetzelfde, maar compacter georganiseerd. In
gedistribueerde organisaties met min of meer
zelfstandige bedrijfsonderdelen zal de organisatievorm voor de functie Informatiebeveiliging
die van moeder- en dochterbedrijven volgen.
Hoeveel informatiebeveiliging is genoeg? De
eerste stap in iedere discussie over de invulling
van de functie informatiebeveiliging is inzicht te
bieden in de daar uit te voeren taken. Vervolgstappen zijn dan de bepaling van de formatie, en
de zwaarte van de individuele functies. Op deze
wijze is de noodzakelijke, meer duurzame, invulling van informatiebeveiliging eenvoudig te
realiseren.
Referenties
De volgende bronnen zijn gebruikt:
Code of Practice for Information Security Management
(BS7799:1999)/Code voor Informatiebeveiliging (2000) – uitgave
NEC/Nederlands Normalisatie Instituut te Delft
Informatiebeveiliging onder controle, ISBN 90-4300-2895.
GESPECIALISEERDE
BEVEILIGINGSDIENSTEN
Beveiligingsbewustzijn bij gegevensbescherming, ISBN 90-2672247-8
Informatiebeveiliging 2e druk, ISBN 90-72194-57-8
Informatiebeveiliging Jaarboek 2002 – 2003 (nog te verschijnen)
Het is niet praktisch om weinig gebruikte expertise binnen de afdelingen zelf op te bouwen.
Ook voor zeer gespecialiseerde activiteiten is
veelal geen plaats. Het is een reële mogelijkheid
dit soort taken als service aan te bieden vanuit
de functie informatiebeveiliging. Als een soort
servicecenter voor informatiebeveiliging. De ta-
56
Over de auteurs
Dr. ir. Paul Overbeek RE en dr. Edo Roos Lindgreen RE zijn
resp. senior manager en partner bij KPMG Information Risk
Management. Roos Lindgreen is bovendien docent IT & Auditing
aan de Universiteit van Amsterdam.
MANAGEMENT & INFORMATIE 2002/1
Download