Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Lager beveiligingsbudget: ga er slim mee om!

15 juli 2011 - 10:025 minuten leestijdOpinieSecurity & Awareness
ing. Tini Schuurmans
ing. Tini Schuurmans

De budgetten voor informatiebeveiliging staan nog steeds onder druk, terwijl de dreigingen en regelgevingen toenemen. Investeringen in informatiebeveiliging kunnen echter alleen worden geoptimaliseerd als deze aansluiten op duidelijke bedrijfsdoelstellingen en gebaseerd op een gefundeerde risicoanalyse.

Een te lage beveiliging creëert onaanvaardbare risico’s; een te hoge beveiliging kost meer dan nodig is. Dat lijkt logisch, maar hoe bepaal je welke informatie tot op welk niveau dient te worden beveiligd?

Business Impact Analysis
Met Business Impact Analysis (BIA) krijgt je inzicht in de gevolgen van uitval van de kritieke bedrijfsprocessen. Ook de relatie tussen deze kritieke bedrijfsprocessen en de onderliggende activiteiten waarvan ze afhankelijk zijn, wordt duidelijk. De BIA is dan ook noodzakelijk om de juiste maatregelen te treffen voor beveiliging en continuïteit van bijvoorbeeld it-middelen zodat het hoger gelegen doel, de bescherming van het bedrijfsproces gewaarborgd is.

Dit onderzoek start je door het in kaart brengen van de kritische bedrijfsprocessen. De prioriteit wordt bepaald door de mate waarin uitval van het proces invloed heeft op de totale bedrijfsvoering. Wat zijn de financiële gevolgen? Wordt het imago geschaad? Zijn de klanten ontevreden? Komt productie in gevaar? Of is er bepaalde wet- en regelgeving waar niet aan kan worden voldaan? Deze en andere vragen kunnen je helpen de invloed van het uitvallen van een proces in te schatten. De processen die cruciaal zijn voor het voortbestaan worden kritieke bedrijfsprocessen genoemd. Deze processen gaan we nader onderzoeken op afhankelijkheid.

Het bedrijfsproces is afhankelijk van een aantal elementen. De meeste processen zijn afhankelijk van het resultaat van een voorafgaand proces. Zoals in de illustratie is weergegeven zijn naast operatoren als personeel en goederen tegenwoordig bijna alle processen ook afhankelijk van één of meer informatiebronnen. De proceseigenaar zal samen met de it-afdeling moeten gaan onderzoeken welke bronnen (computers, opslagsystemen, netwerken, applicaties, et cetera) bijdragen aan de uitvoering van het proces.

Dit onderzoek loopt via de informatie naar de databases en applicaties en vervolgens naar de systemen, netwerken en communicatielijnen. Pas als dit hele pad voor alle kritieke processen in kaart is gebracht kun je een overzicht maken van alle systemen die een kritieke bijdrage leveren aan de continuïteit van de onderneming.

De risicoanalyse
De volgende stap in het gehele proces is een inschatting maken van de risico’s van verstoring van de kritieke bedrijfsprocessen. Er zijn twee basismethoden voor het analyseren van het risico: de kwantitatieve en de kwalitatieve risicoanalyse.

Bij de kwantatieve methode probeer je alle elementen die het risico bepalen in getallen en geld uit te drukken. Dit is een zeer arbeidsintensief proces, waarbij succes niet gegarandeerd is omdat bepaalde kentallen gewoonweg ontbreken.
Bij de kwalitatieve methode ga je uit van verschillende categorieën die een bepaald gewicht aangeven. Zo zou de categorie voor financieel gevolgen uitgedrukt kunnen worden in:
• 1 = minder dan 1 procent van het eigen vermogen, dus verwaarloosbaar
• 2 = tussen 1 en 20 procent van het eigen vermogen, dus aanzienlijk
• 3 = tussen 20 en 50 procent van het eigen vermogen, dus substantieel
• 4 = tussen 50 en 80 procent van het eigen vermogen, dus zeer groot
• 5 = groter dan 80 procent van het eigen vermogen, dus onacceptabel
Het is aan de onderneming om zo de eigen kaders en normen op te stellen.
Om het risico voor de verstoring van het bedrijfsproces vast te stellen zal je moeten kijken naar alle mogelijke oorzaken voor verstoring. Hiervoor heb je de kennis nodig die je in de BIA hebt vergaard. Welke invloed heeft een systeemverstoring op de continuïteit van het bedrijfsproces?
Het risico voor de continuïteit van het proces wordt bepaald door:
• Het totaal aan gevolgen voor de onderneming door de verstoring van proces.
• De waarschijnlijkheid dat een verstoring door de geïdentificeerde oorzaak optreedt.

Resultaat
De combinatie van de BIA en de risicoanalyse zal voor elk kritisch bedrijfsproces een lijst met een aantal scenario’s opleveren die elk hun eigen gewicht hebben en dus een eigen prioriteit vereisen.
Met deze prioriteitenlijst kun je met de proceseigenaren een weloverwogen continuïteits- en beveiligingsplan opstellen met twee duidelijke uitgangspunten:
• Het plan gaat uit van datgene wat belangrijk is voor het voortbestaan van de onderneming, de kritieke bedrijfsprocessen.
• Het plan beoogt te beschermen tegen geïdentificeerde ongewenste verstoringen.
Deze twee uitgangspunten zorgen voor een plan dat effectief en efficiënt is. Om ervoor te zorgen dat dat zo blijft is het uiteraard van belang deze stappen regelmatig te herhalen en het plan bij veranderingen aan te passen.

Conclusie
Slim beveiligen met een beperkt budget kan, maar weet dan wel wat je moet beveiligen en tot op welk niveau. De BIA en de risicoanalyse geeft je dit inzicht. En blijkt het budget dan niet toereikend te zijn dan kun je de aanvraag voor verhoging hiervan naar het management goed onderbouwen.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Eén reactie op “Lager beveiligingsbudget: ga er slim mee om!”

    1. Stef Liethoff schreef:
      18 juli 2011 om 18:48

      Een BIA en een risicoanalyse vormen natuurlijk de basis voor wat je moet beveiligen en tot op welk niveau. Een belangrijk factor die ik echter mis om de lading van de titel af te dekken is de keuze van de maatregelen. Voor een slimme keuze van beveiligingsmaatregelen is een visie nodig op informatiebeveiliging. De basis voor een adequate beveiliging is gebaseerd op de volgende pijlers:
      – data-/proces classificatie
      – beveiligingsbewustzijn
      – Identity & Access management
      – Information Rights management (beveiligen van ongestructureerde data
      – Application Security (systemen en applicaties moeten zichzelf kunnen beveiligen).

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Scotty AI

    Scotty AI
    Pijl naar rechts icoon

    The Networkers B.V.

    Een betrouwbaar en veilig netwerk is essentieel in de zorg! (The Networkers B.V.)
    Pijl naar rechts icoon

    Schneider Electric

    Energie-efficiënt, powerdense stadsdatacenter met minimale ecologische impact (Switch Datacenters en Schneider)
    Pijl naar rechts icoon

    InSpark

    Betrouwbare stuurinformatie met een toekomstbestendig dataplatform op Fabric (SABA Adhesives en InSpark)
    Pijl naar rechts icoon

    InSpark

    Schaalbaar AI platform opent nieuwe wereld voor VDL (VDL Digital en InSpark)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    hackers ai cybercrime
    Overheid

    Hackers dringen systemen ministerie van Financiën binnen

    Security & Awareness

    De Maeslantkering en digitale waterveiligheid

    Security & Awareness

    Kort: Kabinet moet zich wapenen tegen ai-cyberaanvallen, ‘stroopwafel-succes’ DNA Services (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs