Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

CIO/CISO moet zich ‘ontzorgen’

09 april 2015 - 21:163 minuten leestijdOpinieGovernance & Privacy
Ad Koolen
Ad Koolen

Naast tal van andere operationele uitdagingen bezorgt 'security' de meeste hoofdbrekens en onzekerheid voor de cio/ciso. 'Heb ik de juiste maatregelen genomen om onze data veilig te houden?' We weten het antwoord niet. Het is niet de vraag óf je gehackt wordt, het is de vraag wannéér je gehackt wordt.

CIO / CISO moet zich “ontzorgen”.

Een van de betere oplossingen op het gebied van risicomanagement die ik ben tegengekomen werd ontwikkeld door oud-collega’s Helen Havinga en Olivier Sessink, en wordt al bij enkele ministeries met succes ingezet. De ontwikkelde methodiek is “opensource” en eenvoudig toepasbaar in zowel grote als kleine organisaties. In dit artikel vindt je de link naar de website waar voldoende templates en handleidingen zijn te vinden om meteen aan de slag te gaan. Dit artikel verwijst dus naar de website die door Sessink is opgezet om de opgedane kennis te delen. Ook hij hanteert het standpunt ‘delen is vermenigvuldigen’ en biedt dus een duidelijke meerwaarde doordat de ervaringen van anderen gedeeld worden en zorgen voor een continu verbetering van zijn methode.

Hoe werkt risicomanagement?

Allereerst dien je voor jezelf de vraag te stellen waartegen je de organisatie moet beschermen, wat zijn de dreigingen waaraan wij als organisatie mee te maken hebben. We zullen de organisatie moeten beschouwen per afdeling, zoals bijvoorbeeld hr, sales, finance. Iedere afdeling heeft zijn eigen risico’s afhankelijk van de soort data, de gevoeligheid van de data, de impact op de organisatie als de data gelekt wordt, et cetera. De dreigingen worden dan ook per afdeling in kaart gebracht. Hier kan een attack tree ondersteunend zijn in het begrijpen van de dreigingen en de impact op de organisatie, c.q. het organisatie onderdeel.

Al in 1999 schreef Bruce Schneier een prachtig en duidelijk artikel over het toepassen van attack trees.

Het is in de it een feit dat je nooit 100 procent veilig kunt zijn. Dat is een gegeven wat voor de beschreven techniek de grondslag is om te komen tot een ‘acceptabel’ niveau van beveiliging. Dat niveau kan dus per afdeling anders zijn. Er wordt gewerkt met een RRO, Risico Reductie Overzicht. In dit overzicht ga je ervan uit dat er altijd restrisico’s blijven nadat je een bepaalde hoeveelheid beveiligingsmaatregelen hebt toegepast. Het zal duidelijk zijn dat het aantal genomen maatregelen ook de uiteindelijke eenmalige en terugkerende kosten bepaalt.

Welk beeld geeft een RRO?

Een RRO geeft een overzicht van de risico’s die in kaart zijn gebracht, de restrisico’s, de maatregelen, worden de risico’s daadwerkelijk aangepakt en de impact van een verandering. Samen met een afdelingshoofd worden de risico’s voor die afdeling in kaart gebracht en de te nemen maatregelen besproken.

Bij het afstemmen van het evenwicht tussen maatregelen (budget) enerzijds en de restrisico’s anderzijds wordt het niveau van beveiliging bepaald. Het betreffend afdelingshoofd tekent voor akkoord de overeenkomst met it waarin duidelijk is beschreven welke maatregelen zijn/worden genomen en wat de restrisico’s zijn.

Hiermee legt de cio/ciso een groot stuk van de verantwoordelijkheid bij het afdelingshoofd. Uiteindelijk blijft de cio/ciso eindverantwoordelijk en zal ervoor moeten zorgen dat de genomen maatregelen op niveau blijven door updates, patches en regelmatige audits, waarbij steeds opnieuw moet worden gekeken naar veranderingen die nieuwe dreigingen met zich meebrengen.

Ik kan eenieder de methodiek van Sessink aanbevelen. Het werkt echt en met weinig moeite en kosten. Het maakt risico’s, maatregelen en restrisico’s bespreekbaar bij en tussen mensen met heel verschillende rollen.

Meer over

Risicomanagement

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Data & AI

    Datasoevereiniteit in tijden van geopolitieke frictie: wie bestuurt wie?

    Governance & Privacy

    Duitsers standaardiseren op ODF

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    12 social engineering trucs
    Security & Awareness

    ‘Klik of je wordt geblokkeerd’ en nog 11 social engineering-trucs

    Eelco Eerenberg
    Overheid

    Staatssecretaris: Breken met Fast Enterprises voor btw-systeem kost 200 miljoen

    Innovatie & Transformatie

    Kort: ING-banen weg door ai, aanpak ai-dis­cri­mi­na­tie faalt (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs