Koppelingen tussen dreigingen en maatregelen
Alle dreigingen met de daaraan gekoppelde maatregelen uit de NEN-ISO/IEC 27002:2022 standaard.
Verantwoordelijkheid
De directie stuurt niet op informatiebeveiliging. Verantwoordelijkheden richting lijnmanagers zijn niet belegd. Een informatiebeveiligingsbeleid en/of ISMS ontbreekt.
Beschikbaarheid: primair, Integriteit: primair, Vertrouwelijkheid: primair
- 5.1 Beleidsregels voor informatiebeveiliging
- 5.4 Managementverantwoordelijkheden
- 5.5 Contact met overheidsinstanties
- 5.9 Inventarisatie van informatie en andere gerelateerde bedrijfsmiddelen
- 5.29 Informatiebeveiliging tijdens een verstoring
- 5.35 Onafhankelijke beoordeling van informatiebeveiliging
- 5.36 Naleving van beleid, regels en normen voor informatiebeveiliging
Lijnmanagers zorgen er onvoldoende voor dat informatiebeveiliging binnen hun afdeling op de juiste manier wordt ingevuld. Het eigenaarschap van informatiesystemen is niet goed belegd. Beveiliging vormt geen vast onderdeel van projecten.
Beschikbaarheid: primair, Integriteit: primair, Vertrouwelijkheid: primair
- 5.2 Rollen en verantwoordelijkheden bij informatiebeveiliging
- 5.4 Managementverantwoordelijkheden
- 5.5 Contact met overheidsinstanties
- 5.9 Inventarisatie van informatie en andere gerelateerde bedrijfsmiddelen
- 5.10 Aanvaard gebruik van informatie en andere gerelateerde bedrijfsmiddelen
- 5.12 Classificeren van informatie
- 5.35 Onafhankelijke beoordeling van informatiebeveiliging
- 5.36 Naleving van beleid, regels en normen voor informatiebeveiliging
- 6.3 Bewustwording, opleiding en training op informatiebeveiliging
Binnen projecten (exclusief softwareontwikkeling) is onvoldoende aandacht voor beveiliging. Dit heeft negatieve gevolgen voor nieuwe systemen en processen die binnen de organisatie worden geïntroduceerd.
Beschikbaarheid: primair, Integriteit: primair, Vertrouwelijkheid: primair
- 5.8 Informatiebeveiliging in projectmanagement
- 5.19 Informatiebeveiliging in leveranciersrelaties
- 5.20 Adresseren van informatiebeveiliging in leveranciersovereenkomsten
- 5.21 Beheren van informatiebeveiliging in de ICT-keten
- 5.22 Monitoren, beoordelen en het beheren van wijzigingen op van leveranciersdiensten
- 5.23 Informatiebeveiliging voor het gebruik van clouddiensten
- 5.30 ICT-gereedheid voor bedrijfscontinuïteit
- 5.37 Gedocumenteerde bedieningsprocedures
- 8.6 Capaciteitsbeheer
- 8.27 Principes voor de engineering van beveiligde systemen en systeemarchitecturen
- 8.28 Veilige software ontwikkelen
- 8.32 Wijzigingsbeheer
Het ontbreekt de medewerkers aan bewustzijn op het gebied van informatiebeveiliging en voelen onvoldoende noodzaak daaraan bij te dragen.
Beschikbaarheid: primair, Integriteit: primair, Vertrouwelijkheid: primair
- 5.2 Rollen en verantwoordelijkheden bij informatiebeveiliging
- 5.4 Managementverantwoordelijkheden
- 6.1 Screening
- 6.2 Arbeidsovereenkomst
- 6.3 Bewustwording, opleiding en training op informatiebeveiliging
- 6.4 Disciplinaire procedure
Continuïteit en betrouwbaarheid van systemen
Onvoldoende aandacht voor beveiliging bij het zelf of laten ontwikkelen van software leidt tot inbreuk op de informatiebeveiliging.
Beschikbaarheid: primair, Integriteit: primair, Vertrouwelijkheid: primair
- 5.32 Intellectuele eigendomsrechten
- 8.4 Toegangsbeveiliging op broncode
- 8.25 Beveiligen tijdens de ontwikkelcyclus
- 8.29 Testen van de beveiliging tijdens ontwikkeling en acceptatie
- 8.30 Uitbestede systeemontwikkeling
- 8.31 Scheiding van ontwikkel-, test- en productieomgevingen
- 8.33 Testgegevens
Informatie op een systeem is ontoegankelijk gemaakt, doordat malware (ransomware, wipers) of een aanvaller deze informatie heeft versleuteld of verwijderd.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: secundair
- 5.6 Contact met speciale belangengroepen
- 5.7 Informatie over informatiebeveiligingsdreigingen
- 5.15 Toegangsbeveiliging
- 5.17 Beheren van authenticatie informatie
- 5.21 Beheren van informatiebeveiliging in de ICT-keten
- 5.36 Naleving van beleid, regels en normen voor informatiebeveiliging
- 6.3 Bewustwording, opleiding en training op informatiebeveiliging
- 8.7 Bescherming tegen malware
- 8.8 Beheer van technische kwetsbaarheden
- 8.13 Back-up van informatie
- 8.22 Netwerksegmentatie
- 8.23 Toepassen van webfilters
Een netwerkdienst is verminderd beschikbaar door een moedwillige aanval (DoS) of door onvoorziene toename van de hoeveelheid verzoeken of van de benodigde resources om een verzoek af te handelen. Verzoeken kunnen komen vanuit gebruikers, maar ook vanuit andere systemen.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 5.7 Informatie over informatiebeveiligingsdreigingen
- 5.20 Adresseren van informatiebeveiliging in leveranciersovereenkomsten
- 5.23 Informatiebeveiliging voor het gebruik van clouddiensten
- 8.6 Capaciteitsbeheer
- 8.14 Redundantie van informatieverwerkende faciliteiten
Door onvoldoende grip op de beveiliging van prive- en thuisapparatuur en apparatuur van derden die in verbinding staan met het bedrijfsnetwerk, bestaat de kans op bijvoorbeeld besmetting met malware.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: primair
- 5.19 Informatiebeveiliging in leveranciersrelaties
- 5.20 Adresseren van informatiebeveiliging in leveranciersovereenkomsten
- 6.7 Werken op afstand
- 8.1 Gebruikersapparatuur
- 8.7 Bescherming tegen malware
- 8.20 Beveiliging netwerkcomponenten
- 8.21 Beveiliging van netwerkdiensten
- 8.22 Netwerksegmentatie
Hardware van onvoldoende kwaliteit kan leiden tot uitval van systemen.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 5.21 Beheren van informatiebeveiliging in de ICT-keten
- 7.8 Plaatsen en beschermen van apparatuur
- 7.13 Onderhoud van apparatuur
- 8.13 Back-up van informatie
- 8.14 Redundantie van informatieverwerkende faciliteiten
Fouten in software kunnen leiden tot systeemcrashes of het corrupt raken van de in het systeem opgeslagen informatie.
Beschikbaarheid: primair, Integriteit: primair, Vertrouwelijkheid: -
- 5.8 Informatiebeveiliging in projectmanagement
- 5.21 Beheren van informatiebeveiliging in de ICT-keten
- 8.19 Installeren van software op operationele systemen
- 8.27 Principes voor de engineering van beveiligde systemen en systeemarchitecturen
- 8.28 Veilige software ontwikkelen
- 8.29 Testen van de beveiliging tijdens ontwikkeling en acceptatie
- 8.31 Scheiding van ontwikkel-, test- en productieomgevingen
- 8.32 Wijzigingsbeheer
Onjuiste configuratie van een applicatie kan leiden tot een verkeerde verwerking van informatie.
Beschikbaarheid: secundair, Integriteit: primair, Vertrouwelijkheid: -
- 5.8 Informatiebeveiliging in projectmanagement
- 5.21 Beheren van informatiebeveiliging in de ICT-keten
- 5.37 Gedocumenteerde bedieningsprocedures
- 8.9 Configuratiebeheer
- 8.32 Wijzigingsbeheer
- 8.34 Bescherming van informatiesystemen tijdens audit
In een systeem ontstaan fouten als gevolg van wijzigingen in gekoppelde systemen (intern en extern).
Beschikbaarheid: primair, Integriteit: primair, Vertrouwelijkheid: -
- 5.8 Informatiebeveiliging in projectmanagement
- 5.9 Inventarisatie van informatie en andere gerelateerde bedrijfsmiddelen
- 5.22 Monitoren, beoordelen en het beheren van wijzigingen op van leveranciersdiensten
- 8.8 Beheer van technische kwetsbaarheden
- 8.19 Installeren van software op operationele systemen
- 8.30 Uitbestede systeemontwikkeling
- 8.32 Wijzigingsbeheer
Menselijk handelen
Onvoldoende kennis of te weinig controle op andermans werk vergroot de kans op menselijke fouten. Gebruikersinterfaces die niet zijn afgestemd op het gebruikersniveau verhogen de kans op fouten.
Beschikbaarheid: secundair, Integriteit: primair, Vertrouwelijkheid: -
- 5.8 Informatiebeveiliging in projectmanagement
- 6.3 Bewustwording, opleiding en training op informatiebeveiliging
- 8.2 Speciale toegangsrechten
- 8.12 Voorkomen van gegevenslekken
- 8.13 Back-up van informatie
- 8.23 Toepassen van webfilters
Het ontbreken van een beleid op bijvoorbeeld systeemgebruik en internetgebruik, vergroot de kans op misbruik, onnodige belasting van het systemen en het netwerk, malware besmettingen en/of reputatieschade.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: secundair
- 5.3 Functiescheiding
- 5.10 Aanvaard gebruik van informatie en andere gerelateerde bedrijfsmiddelen
- 5.18 Toegangsrechten
- 5.32 Intellectuele eigendomsrechten
- 5.36 Naleving van beleid, regels en normen voor informatiebeveiliging
- 6.2 Arbeidsovereenkomst
- 6.3 Bewustwording, opleiding en training op informatiebeveiliging
- 6.4 Disciplinaire procedure
- 8.15 Gebeurtenisregistratie
- 8.19 Installeren van software op operationele systemen
- 8.23 Toepassen van webfilters
Door onvoldoende controle op de uitgifte en onjuiste inventarisatie van bedrijfsmiddelen bestaat de kans dat diefstal niet of te laat wordt opgemerkt.
Beschikbaarheid: secundair, Integriteit: -, Vertrouwelijkheid: primair
- 5.9 Inventarisatie van informatie en andere gerelateerde bedrijfsmiddelen
- 5.11 Retourneren van bedrijfsmiddelen
- 6.1 Screening
- 7.2 Fysieke toegangsbeveiliging
- 7.3 Beveiligen van kantoren, ruimten en faciliteiten
- 7.4 Monitoren van de fysieke beveiliging
- 7.5 Beschermen tegen fysieke en omgevings dreigingen
- 7.8 Plaatsen en beschermen van apparatuur
- 7.9 Beveiligen van bedrijfsmiddelen buiten het terrein
- 8.1 Gebruikersapparatuur
- 8.10 Wissen van informatie
- 8.12 Voorkomen van gegevenslekken
- 8.13 Back-up van informatie
Door het ontbreken van een clear-desk en/of clear-screen policy kan toegang verkregen worden tot gevoelige informatie.
Beschikbaarheid: secundair, Integriteit: primair, Vertrouwelijkheid: primair
- 6.3 Bewustwording, opleiding en training op informatiebeveiliging
- 7.7 'Clear desk' en 'clear screen'
- 7.9 Beveiligen van bedrijfsmiddelen buiten het terrein
- 8.1 Gebruikersapparatuur
- 8.21 Beveiliging van netwerkdiensten
Het toelaten van externen, zoals leveranciers en projectpartners, kunnen gevolgen hebben voor de vertrouwelijkheid van de informatie die binnen het pand of via het netwerk beschikbaar is.
Beschikbaarheid: -, Integriteit: -, Vertrouwelijkheid: primair
- 5.19 Informatiebeveiliging in leveranciersrelaties
- 5.20 Adresseren van informatiebeveiliging in leveranciersovereenkomsten
- 6.1 Screening
- 6.6 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
- 7.3 Beveiligen van kantoren, ruimten en faciliteiten
- 7.4 Monitoren van de fysieke beveiliging
Door het verlies van mobiele apparatuur en opslagmedia bestaat de kans op inbreuk op de vertrouwelijkheid van gevoelige informatie.
Beschikbaarheid: secundair, Integriteit: -, Vertrouwelijkheid: primair
- 6.6 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
- 7.9 Beveiligen van bedrijfsmiddelen buiten het terrein
- 7.10 Opslagmedia
- 8.1 Gebruikersapparatuur
- 8.10 Wissen van informatie
- 8.12 Voorkomen van gegevenslekken
- 8.24 Gebruik van cryptografie
Door onvoldoende (mogelijkheid op) controle op een identiteit, kan ongeautoriseerde toegang verkregen worden tot vertrouwelijke informatie. Denk hierbij ook aan social engineering, zoals phishing en CEO-fraude.
Beschikbaarheid: -, Integriteit: primair, Vertrouwelijkheid: primair
- 5.14 Overdragen van informatie
- 5.16 Identiteitsbeheer
- 5.17 Beheren van authenticatie informatie
- 6.1 Screening
- 6.3 Bewustwording, opleiding en training op informatiebeveiliging
- 6.4 Disciplinaire procedure
- 7.4 Monitoren van de fysieke beveiliging
- 7.7 'Clear desk' en 'clear screen'
- 8.1 Gebruikersapparatuur
- 8.2 Speciale toegangsrechten
- 8.15 Gebeurtenisregistratie
- 8.26 Toepassingsbeveiligingseisen
Door onvoldoende controle op medewerkers met bijzondere rechten, zoals systeembeheerders, bestaat de kans op ongeautoriseerde toegang tot gevoelige informatie.
Beschikbaarheid: -, Integriteit: primair, Vertrouwelijkheid: primair
- 5.3 Functiescheiding
- 5.10 Aanvaard gebruik van informatie en andere gerelateerde bedrijfsmiddelen
- 5.16 Identiteitsbeheer
- 5.19 Informatiebeveiliging in leveranciersrelaties
- 5.20 Adresseren van informatiebeveiliging in leveranciersovereenkomsten
- 6.1 Screening
- 6.4 Disciplinaire procedure
- 6.5 Verantwoordelijkheden na beëindiging of wijziging van het dienstverband
- 6.6 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
- 8.2 Speciale toegangsrechten
- 8.12 Voorkomen van gegevenslekken
- 8.15 Gebeurtenisregistratie
- 8.16 Monitoren van activiteiten
- 8.17 Kloksynchronisatie
Door een ontbrekend, onjuist of onduidelijk proces voor het uitdelen en innemen van rechten, kan een persoon onbedoeld meer rechten hebben. Deze rechten kunnen door deze persoon zelf of door anderen (bijv. via malware) misbruikt worden.
Beschikbaarheid: -, Integriteit: primair, Vertrouwelijkheid: primair
- 5.9 Inventarisatie van informatie en andere gerelateerde bedrijfsmiddelen
- 5.11 Retourneren van bedrijfsmiddelen
- 5.15 Toegangsbeveiliging
- 5.16 Identiteitsbeheer
- 5.17 Beheren van authenticatie informatie
- 5.18 Toegangsrechten
- 6.5 Verantwoordelijkheden na beëindiging of wijziging van het dienstverband
- 8.2 Speciale toegangsrechten
- 8.3 Beperking toegang tot informatie
- 8.4 Toegangsbeveiliging op broncode
- 8.9 Configuratiebeheer
- 8.12 Voorkomen van gegevenslekken
- 8.18 Gebruik van speciale systeemhulpmiddelen
- 8.31 Scheiding van ontwikkel-, test- en productieomgevingen
Toegang tot informatie
Het ontbreken van een wachtwoordbeleid en bewustzijn bij medewerkers kan leiden tot het gebruik van zwakke wachtwoorden, het opschrijven van wachtwoorden of het gebruik van hetzelfde wachtwoord voor meerdere systemen.
Beschikbaarheid: -, Integriteit: primair, Vertrouwelijkheid: primair
- 5.17 Beheren van authenticatie informatie
- 6.3 Bewustwording, opleiding en training op informatiebeveiliging
- 8.5 Beveiligde authenticatie
- 8.12 Voorkomen van gegevenslekken
Door onduidelijkheid over vertrouwelijkheid van informatie van informatie en bevoegdheid van personen bestaat de kans op ongeautoriseerde toegang tot gevoelige informatie.
Beschikbaarheid: -, Integriteit: secundair, Vertrouwelijkheid: primair
- 5.9 Inventarisatie van informatie en andere gerelateerde bedrijfsmiddelen
- 5.10 Aanvaard gebruik van informatie en andere gerelateerde bedrijfsmiddelen
- 5.12 Classificeren van informatie
- 5.13 Labelen van informatie
- 5.14 Overdragen van informatie
- 5.15 Toegangsbeveiliging
- 5.33 Beschermen van registraties
- 8.12 Voorkomen van gegevenslekken
- 8.26 Toepassingsbeveiligingseisen
- 8.33 Testgegevens
Gevoelige informatie kan lekken indien opslagmedia of systemen welke opslagmedia bevatten worden weggegooid of ter reparatie aan derden worden aangeboden.
Beschikbaarheid: -, Integriteit: -, Vertrouwelijkheid: primair
- 5.9 Inventarisatie van informatie en andere gerelateerde bedrijfsmiddelen
- 7.10 Opslagmedia
- 7.13 Onderhoud van apparatuur
- 7.14 Veilig verwijderen of hergebruiken van apparatuur
- 8.10 Wissen van informatie
- 8.12 Voorkomen van gegevenslekken
Kwetsbaarheden in applicaties of hardware worden misbruikt (exploits) om ongeautoriseerde toegang te krijgen tot een applicatie en de daarin opgeslagen informatie.
Beschikbaarheid: -, Integriteit: primair, Vertrouwelijkheid: primair
- 5.6 Contact met speciale belangengroepen
- 5.7 Informatie over informatiebeveiligingsdreigingen
- 5.8 Informatiebeveiliging in projectmanagement
- 5.21 Beheren van informatiebeveiliging in de ICT-keten
- 5.22 Monitoren, beoordelen en het beheren van wijzigingen op van leveranciersdiensten
- 5.36 Naleving van beleid, regels en normen voor informatiebeveiliging
- 8.7 Bescherming tegen malware
- 8.8 Beheer van technische kwetsbaarheden
- 8.12 Voorkomen van gegevenslekken
- 8.15 Gebeurtenisregistratie
- 8.16 Monitoren van activiteiten
- 8.22 Netwerksegmentatie
- 8.23 Toepassen van webfilters
- 8.27 Principes voor de engineering van beveiligde systemen en systeemarchitecturen
- 8.28 Veilige software ontwikkelen
- 8.29 Testen van de beveiliging tijdens ontwikkeling en acceptatie
- 8.32 Wijzigingsbeheer
Zwakheden in de beveiliging van het (draadloze) netwerk worden misbruikt om toegang te krijgen tot dit netwerk.
Beschikbaarheid: -, Integriteit: primair, Vertrouwelijkheid: primair
- 5.6 Contact met speciale belangengroepen
- 5.7 Informatie over informatiebeveiligingsdreigingen
- 5.21 Beheren van informatiebeveiliging in de ICT-keten
- 5.22 Monitoren, beoordelen en het beheren van wijzigingen op van leveranciersdiensten
- 7.12 Beveiligen van bekabeling
- 8.5 Beveiligde authenticatie
- 8.8 Beheer van technische kwetsbaarheden
- 8.16 Monitoren van activiteiten
- 8.20 Beveiliging netwerkcomponenten
- 8.22 Netwerksegmentatie
- 8.29 Testen van de beveiliging tijdens ontwikkeling en acceptatie
Door aanpassingen in netwerkconfiguratie of fysieke netwerkonderdelen wordt netwerkverkeer omgeleid, waardoor deze afgeluisterd kan worden.
Beschikbaarheid: -, Integriteit: -, Vertrouwelijkheid: primair
- 5.6 Contact met speciale belangengroepen
- 5.7 Informatie over informatiebeveiligingsdreigingen
- 5.19 Informatiebeveiliging in leveranciersrelaties
- 5.20 Adresseren van informatiebeveiliging in leveranciersovereenkomsten
- 7.12 Beveiligen van bekabeling
- 8.5 Beveiligde authenticatie
- 8.7 Bescherming tegen malware
- 8.8 Beheer van technische kwetsbaarheden
- 8.9 Configuratiebeheer
- 8.12 Voorkomen van gegevenslekken
- 8.22 Netwerksegmentatie
- 8.32 Wijzigingsbeheer
Doordat externe partijen / leveranciers hun informatiebeveiliging niet op orde hebben, kunnen inbreuken ontstaan op de informatie waar zij toegang tot hebben.
Beschikbaarheid: -, Integriteit: -, Vertrouwelijkheid: primair
- 5.8 Informatiebeveiliging in projectmanagement
- 5.19 Informatiebeveiliging in leveranciersrelaties
- 5.20 Adresseren van informatiebeveiliging in leveranciersovereenkomsten
- 5.21 Beheren van informatiebeveiliging in de ICT-keten
- 5.22 Monitoren, beoordelen en het beheren van wijzigingen op van leveranciersdiensten
- 5.23 Informatiebeveiliging voor het gebruik van clouddiensten
- 8.34 Bescherming van informatiesystemen tijdens audit
Informatie die voor toegestaan gebruik meegenomen wordt naar bijvoorbeeld buiten het kantoor wordt niet meer op de juiste wijze beschermd. Denkbij ook aan Bring Your Own Device (BYOD).
Beschikbaarheid: -, Integriteit: -, Vertrouwelijkheid: primair
- 5.23 Informatiebeveiliging voor het gebruik van clouddiensten
- 6.7 Werken op afstand
- 7.9 Beveiligen van bedrijfsmiddelen buiten het terrein
Door middel van keyloggers of netwerktaps wordt gevoelige informatie achterhaald.
Beschikbaarheid: -, Integriteit: -, Vertrouwelijkheid: primair
- 7.1 Fysieke beveiligingszones
- 7.2 Fysieke toegangsbeveiliging
- 7.8 Plaatsen en beschermen van apparatuur
- 7.12 Beveiligen van bekabeling
- 8.7 Bescherming tegen malware
- 8.12 Voorkomen van gegevenslekken
Uitwisselen en bewaren van informatie
Inbreuk op vertrouwelijkheid van informatie door onversleuteld versturen van informatie.
Beschikbaarheid: -, Integriteit: secundair, Vertrouwelijkheid: primair
- 5.12 Classificeren van informatie
- 5.13 Labelen van informatie
- 5.14 Overdragen van informatie
- 5.21 Beheren van informatiebeveiliging in de ICT-keten
- 6.4 Disciplinaire procedure
- 6.6 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
- 7.10 Opslagmedia
- 8.24 Gebruik van cryptografie
- 8.26 Toepassingsbeveiligingseisen
Inbreuk op vertrouwelijkheid van informatie door het onvoldoende controleren van ontvanger.
Beschikbaarheid: -, Integriteit: -, Vertrouwelijkheid: primair
- 5.14 Overdragen van informatie
- 6.6 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
- 7.10 Opslagmedia
- 8.12 Voorkomen van gegevenslekken
- 8.24 Gebruik van cryptografie
- 8.26 Toepassingsbeveiligingseisen
Informatie gaat verloren door onleesbaar geraken van medium of gedateerd raken van bestandsformaat.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 5.33 Beschermen van registraties
- 7.10 Opslagmedia
- 8.13 Back-up van informatie
Ongewenste handelingen als gevolg van foutieve bedrijfsinformatie of het toegestuurd krijgen van foutieve informatie. Dit kan zijn als gevolg van moedwillig handelen of van een vergissing.
Beschikbaarheid: -, Integriteit: primair, Vertrouwelijkheid: -
- 5.14 Overdragen van informatie
- 5.19 Informatiebeveiliging in leveranciersrelaties
- 8.24 Gebruik van cryptografie
- 8.26 Toepassingsbeveiligingseisen
Door een onjuist of ontbrekend sleutelbeheer bestaat de kans op misbruik van cryptografische sleutels. Het gebruik van zwakke cryptografische algoritmen biedt schijnveiligheid.
Beschikbaarheid: -, Integriteit: primair, Vertrouwelijkheid: primair
- 5.31 Wettelijke, statutaire, regelgevende en contractuele eisen
- 8.11 Maskeren van gegevens
- 8.24 Gebruik van cryptografie
Cryptografische sleutels raken kwijt door problemen met de hardware waar deze sleutels in opgeslagen liggen, door het handelen van een kwaadwillende of door een menselijke fout, waardoor de daarmee versleutelde informatie niet meer toegankelijk is.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 8.13 Back-up van informatie
- 8.24 Gebruik van cryptografie
Wet- en regelgeving
Door wetgeving in sommige landen kan de overheid van zo'n land inzage krijgen in informatie welke in de cloud ligt opgeslagen.
Beschikbaarheid: -, Integriteit: -, Vertrouwelijkheid: primair
- 5.21 Beheren van informatiebeveiliging in de ICT-keten
- 5.22 Monitoren, beoordelen en het beheren van wijzigingen op van leveranciersdiensten
- 5.23 Informatiebeveiliging voor het gebruik van clouddiensten
- 5.31 Wettelijke, statutaire, regelgevende en contractuele eisen
Door wetgeving in sommige landen kan de overheid inzage eisen in de gegevens op meegenomen systemen bij een bezoek aan dat land.
Beschikbaarheid: -, Integriteit: -, Vertrouwelijkheid: primair
- 5.31 Wettelijke, statutaire, regelgevende en contractuele eisen
- 6.3 Bewustwording, opleiding en training op informatiebeveiliging
- 6.7 Werken op afstand
- 8.1 Gebruikersapparatuur
Door wetgeving in sommige landen kan de overheid een kopie van cryptografische sleutels opeisen.
Beschikbaarheid: -, Integriteit: -, Vertrouwelijkheid: primair
- 5.31 Wettelijke, statutaire, regelgevende en contractuele eisen
- 8.24 Gebruik van cryptografie
Incidentafhandeling
De gevolgen van incidenten worden hierdoor onnodig groot. Binnen het bedrijf is er onvoldoende netwerkmonitoring en is er geen centraal meldpunt voor beveiligingsincidenten.
Beschikbaarheid: -, Integriteit: secundair, Vertrouwelijkheid: primair
- 5.24 Plannen en voorbereiden van het beheer van informatiebeveiligingsincidenten
- 5.25 Beoordelen van en besluiten over informatiebeveiligingsgebeurtenissen
- 5.26 Reageren op informatiebeveiligingsincidenten
- 6.8 Melden van informatiebeveiligingsgebeurtenissen
- 8.7 Bescherming tegen malware
- 8.15 Gebeurtenisregistratie
- 8.16 Monitoren van activiteiten
Systeembeheerders hebben onvoldoende technische informatie over het probleem om het te kunnen oplossen. Een actieplan ontbreekt waardoor het incident onnodig lang blijft duren.
Beschikbaarheid: primair, Integriteit: primair, Vertrouwelijkheid: primair
- 5.5 Contact met overheidsinstanties
- 5.9 Inventarisatie van informatie en andere gerelateerde bedrijfsmiddelen
- 5.25 Beoordelen van en besluiten over informatiebeveiligingsgebeurtenissen
- 5.26 Reageren op informatiebeveiligingsincidenten
- 5.27 Leren van informatiebeveiligingsincidenten
- 5.28 Verzamelen van bewijsmateriaal
- 5.29 Informatiebeveiliging tijdens een verstoring
- 8.15 Gebeurtenisregistratie
- 8.16 Monitoren van activiteiten
- 8.17 Kloksynchronisatie
Veroorzakers van incidenten worden niet aangesproken op hun handelen. Managers hebben onvoldoende zicht op herhalende incidenten, waardoor zij daar niet op sturen.
Beschikbaarheid: primair, Integriteit: secundair, Vertrouwelijkheid: primair
- 5.24 Plannen en voorbereiden van het beheer van informatiebeveiligingsincidenten
- 5.27 Leren van informatiebeveiligingsincidenten
- 5.36 Naleving van beleid, regels en normen voor informatiebeveiliging
- 6.4 Disciplinaire procedure
- 6.8 Melden van informatiebeveiligingsgebeurtenissen
Fysieke beveiliging
Het ontbreken van toegangspasjes, zicht op ingangen en bewustzijn bij medewerkers vergroot de kans op ongeautoriseerde fysieke toegang.
Beschikbaarheid: -, Integriteit: -, Vertrouwelijkheid: primair
- 5.29 Informatiebeveiliging tijdens een verstoring
- 7.1 Fysieke beveiligingszones
- 7.2 Fysieke toegangsbeveiliging
- 7.3 Beveiligen van kantoren, ruimten en faciliteiten
- 7.4 Monitoren van de fysieke beveiliging
- 7.5 Beschermen tegen fysieke en omgevings dreigingen
- 7.6 Werken in beveiligde gebieden
- 7.7 'Clear desk' en 'clear screen'
- 7.8 Plaatsen en beschermen van apparatuur
Het ontbreken van brandmelders en brandblusapparatuur vergroten de gevolgen van een brand.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 5.29 Informatiebeveiliging tijdens een verstoring
- 5.30 ICT-gereedheid voor bedrijfscontinuïteit
- 7.1 Fysieke beveiligingszones
- 7.2 Fysieke toegangsbeveiliging
- 7.3 Beveiligen van kantoren, ruimten en faciliteiten
- 7.5 Beschermen tegen fysieke en omgevings dreigingen
- 7.8 Plaatsen en beschermen van apparatuur
- 7.11 Nutsvoorzieningen
- 8.13 Back-up van informatie
- 8.14 Redundantie van informatieverwerkende faciliteiten
Explosies kunnen leiden tot schade aan het gebouw en apparatuur en slachtoffers.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 5.29 Informatiebeveiliging tijdens een verstoring
- 5.30 ICT-gereedheid voor bedrijfscontinuïteit
- 7.1 Fysieke beveiligingszones
- 7.5 Beschermen tegen fysieke en omgevings dreigingen
- 7.7 'Clear desk' en 'clear screen'
- 7.8 Plaatsen en beschermen van apparatuur
- 8.13 Back-up van informatie
- 8.14 Redundantie van informatieverwerkende faciliteiten
Overstroming en wateroverlast kunnen zorgen voor schade aan computers en andere bedrijfsmiddelen.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 5.29 Informatiebeveiliging tijdens een verstoring
- 5.30 ICT-gereedheid voor bedrijfscontinuïteit
- 7.1 Fysieke beveiligingszones
- 7.5 Beschermen tegen fysieke en omgevings dreigingen
- 7.7 'Clear desk' en 'clear screen'
- 7.8 Plaatsen en beschermen van apparatuur
- 7.11 Nutsvoorzieningen
- 8.13 Back-up van informatie
- 8.14 Redundantie van informatieverwerkende faciliteiten
Verontreininging van de omgeving kan ertoe leiden dat de organisatie (tijdelijk) niet meer kan werken.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 5.29 Informatiebeveiliging tijdens een verstoring
- 5.30 ICT-gereedheid voor bedrijfscontinuïteit
Uitval van facilitaire middelen kan tot gevolg hebben dat een of meerdere bedrijfsonderdelen hun werk niet meer kunnen doen.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 5.30 ICT-gereedheid voor bedrijfscontinuïteit
- 7.11 Nutsvoorzieningen
- 7.12 Beveiligen van bekabeling
- 8.14 Redundantie van informatieverwerkende faciliteiten
Schade aan of vernieling van bedrijfseigendommen als gevolg van een ongerichte actie, zoals vandalisme of knaagdieren.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 7.4 Monitoren van de fysieke beveiliging
- 7.5 Beschermen tegen fysieke en omgevings dreigingen
- 7.8 Plaatsen en beschermen van apparatuur
- 7.11 Nutsvoorzieningen
- 7.12 Beveiligen van bekabeling
Bedrijfscontinuïteit
Het niet meer beschikbaar zijn van diensten van derden (SAAS, informatieverwerkingen, netwerkdiensten, etc) door uitval van systemen, faillissement, ongeplande contractbeëindiging of onacceptabele wijziging in de dienstverlening (bijvoorbeeld door bedrijfsovername).
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 5.8 Informatiebeveiliging in projectmanagement
- 5.22 Monitoren, beoordelen en het beheren van wijzigingen op van leveranciersdiensten
- 5.23 Informatiebeveiliging voor het gebruik van clouddiensten
- 5.30 ICT-gereedheid voor bedrijfscontinuïteit
- 5.37 Gedocumenteerde bedieningsprocedures
- 8.14 Redundantie van informatieverwerkende faciliteiten
Voor software die niet meer ondersteund wordt worden geen securitypatches meer uitgegeven. Denk ook aan Excel- en Access-applicaties.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 5.8 Informatiebeveiliging in projectmanagement
- 5.22 Monitoren, beoordelen en het beheren van wijzigingen op van leveranciersdiensten
- 5.30 ICT-gereedheid voor bedrijfscontinuïteit
- 5.37 Gedocumenteerde bedieningsprocedures
- 8.28 Veilige software ontwikkelen
- 8.30 Uitbestede systeemontwikkeling
Medewerkers die het bedrijf verlaten of door een ongeval voor lange tijd niet inzetbaar zijn, bezitten kennis die daardoor niet meer beschikbaar is.
Beschikbaarheid: primair, Integriteit: -, Vertrouwelijkheid: -
- 5.22 Monitoren, beoordelen en het beheren van wijzigingen op van leveranciersdiensten
- 5.37 Gedocumenteerde bedieningsprocedures
Alle maatregelen uit de NEN-ISO/IEC 27002:2022 standaard met de daaraan gekoppelde dreigingen.
Organisatorische beheersmaatregelen
Vermindert de kans & impact op/van een incident.
- 1. Gebrek aan sturing op informatiebeveiliging vanuit de directie.
Vermindert de kans & impact op/van een incident.
- 2. Lijnmanagers nemen hun verantwoordelijkheid voor informatiebeveiliging niet.
- 4. Medewerkers handelen onvoldoende naar hetgeen van hen verwacht wordt.
Vermindert de kans op een incident.
- 14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
- 20. Misbruik van speciale bevoegdheden.
Vermindert de kans op een incident.
- 1. Gebrek aan sturing op informatiebeveiliging vanuit de directie.
- 2. Lijnmanagers nemen hun verantwoordelijkheid voor informatiebeveiliging niet.
- 4. Medewerkers handelen onvoldoende naar hetgeen van hen verwacht wordt.
Vermindert de kans & impact op/van een incident.
- 1. Gebrek aan sturing op informatiebeveiliging vanuit de directie.
- 2. Lijnmanagers nemen hun verantwoordelijkheid voor informatiebeveiliging niet.
- 41. Informatie voor het aanpakken van incidenten ontbreekt.
Vermindert de kans & impact op/van een incident.
- 6. Toegang tot informatie wordt geblokkeerd.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 26. Misbruiken van zwakheden in netwerkbeveiliging.
- 27. Omleiden van netwerkverkeer.
Vermindert de kans & impact op/van een incident.
- 6. Toegang tot informatie wordt geblokkeerd.
- 7. Netwerkdiensten raken overbelast.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 26. Misbruiken van zwakheden in netwerkbeveiliging.
- 27. Omleiden van netwerkverkeer.
Vermindert de kans & impact op/van een incident.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 10. Uitval van systemen door softwarefouten.
- 11. Uitval van systemen door configuratiefouten.
- 12. Fouten als gevolg van wijzigingen in andere systemen.
- 13. Gebruikersfouten.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 28. Onvoldoende aandacht voor beveiliging bij uitbesteding van werkzaamheden.
- 50. Niet beschikbaar zijn van diensten van derden.
- 51. Software wordt niet meer ondersteund door de uitgever.
Vermindert de kans & impact op/van een incident.
- 1. Gebrek aan sturing op informatiebeveiliging vanuit de directie.
- 2. Lijnmanagers nemen hun verantwoordelijkheid voor informatiebeveiliging niet.
- 12. Fouten als gevolg van wijzigingen in andere systemen.
- 15. Wegnemen van bedrijfsmiddelen.
- 21. Onterecht hebben van rechten.
- 23. Onduidelijkheid over classificatie en bevoegdheden.
- 24. Informatie op systemen bij reparatie of verwijdering.
- 41. Informatie voor het aanpakken van incidenten ontbreekt.
Vermindert de kans op een incident.
- 2. Lijnmanagers nemen hun verantwoordelijkheid voor informatiebeveiliging niet.
- 14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
- 20. Misbruik van speciale bevoegdheden.
- 23. Onduidelijkheid over classificatie en bevoegdheden.
Vermindert de kans op een incident.
- 15. Wegnemen van bedrijfsmiddelen.
- 21. Onterecht hebben van rechten.
Vermindert de kans op een incident.
- 2. Lijnmanagers nemen hun verantwoordelijkheid voor informatiebeveiliging niet.
- 23. Onduidelijkheid over classificatie en bevoegdheden.
- 31. Onveilig versturen van gevoelige informatie.
Vermindert de kans op een incident.
- 23. Onduidelijkheid over classificatie en bevoegdheden.
- 31. Onveilig versturen van gevoelige informatie.
Vermindert de kans op een incident.
- 19. Misbruik van andermans identiteit.
- 23. Onduidelijkheid over classificatie en bevoegdheden.
- 31. Onveilig versturen van gevoelige informatie.
- 32. Versturen van gevoelige informatie naar onjuiste persoon.
- 34. Foutieve informatie.
Vermindert de kans & impact op/van een incident.
- 6. Toegang tot informatie wordt geblokkeerd.
- 21. Onterecht hebben van rechten.
- 23. Onduidelijkheid over classificatie en bevoegdheden.
Vermindert de kans op een incident.
- 19. Misbruik van andermans identiteit.
- 20. Misbruik van speciale bevoegdheden.
- 21. Onterecht hebben van rechten.
Vermindert de kans op een incident.
- 6. Toegang tot informatie wordt geblokkeerd.
- 19. Misbruik van andermans identiteit.
- 21. Onterecht hebben van rechten.
- 22. Slecht wachtwoordgebruik.
Vermindert de kans op een incident.
- 14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
- 21. Onterecht hebben van rechten.
Vermindert de kans & impact op/van een incident.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 8. Aanvallen via systemen die niet in eigen beheer zijn.
- 17. Toelaten van externen in het pand of op het netwerk.
- 20. Misbruik van speciale bevoegdheden.
- 27. Omleiden van netwerkverkeer.
- 28. Onvoldoende aandacht voor beveiliging bij uitbesteding van werkzaamheden.
- 34. Foutieve informatie.
Vermindert de kans & impact op/van een incident.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 7. Netwerkdiensten raken overbelast.
- 8. Aanvallen via systemen die niet in eigen beheer zijn.
- 17. Toelaten van externen in het pand of op het netwerk.
- 20. Misbruik van speciale bevoegdheden.
- 27. Omleiden van netwerkverkeer.
- 28. Onvoldoende aandacht voor beveiliging bij uitbesteding van werkzaamheden.
Vermindert de kans & impact op/van een incident.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 6. Toegang tot informatie wordt geblokkeerd.
- 9. Uitval van systemen door hardwarefouten.
- 10. Uitval van systemen door softwarefouten.
- 11. Uitval van systemen door configuratiefouten.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 26. Misbruiken van zwakheden in netwerkbeveiliging.
- 28. Onvoldoende aandacht voor beveiliging bij uitbesteding van werkzaamheden.
- 31. Onveilig versturen van gevoelige informatie.
- 37. Wetgeving over informatie in de cloud.
Vermindert de kans & impact op/van een incident.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 12. Fouten als gevolg van wijzigingen in andere systemen.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 26. Misbruiken van zwakheden in netwerkbeveiliging.
- 28. Onvoldoende aandacht voor beveiliging bij uitbesteding van werkzaamheden.
- 37. Wetgeving over informatie in de cloud.
- 50. Niet beschikbaar zijn van diensten van derden.
- 51. Software wordt niet meer ondersteund door de uitgever.
- 52. Kwijtraken van belangrijke kennis bij niet beschikbaar zijn van medewerkers.
Vermindert de kans op een incident.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 7. Netwerkdiensten raken overbelast.
- 28. Onvoldoende aandacht voor beveiliging bij uitbesteding van werkzaamheden.
- 29. Informatie buiten de beschermde omgeving.
- 37. Wetgeving over informatie in de cloud.
- 50. Niet beschikbaar zijn van diensten van derden.
Vermindert de kans & impact op/van een incident.
- 40. Incidenten worden niet tijdig opgepakt.
- 42. Herhaling van incidenten.
Vermindert de impact van een incident.
- 40. Incidenten worden niet tijdig opgepakt.
- 41. Informatie voor het aanpakken van incidenten ontbreekt.
Vermindert de impact van een incident.
- 40. Incidenten worden niet tijdig opgepakt.
- 41. Informatie voor het aanpakken van incidenten ontbreekt.
Vermindert de kans & impact op/van een incident.
- 41. Informatie voor het aanpakken van incidenten ontbreekt.
- 42. Herhaling van incidenten.
Vermindert de impact van een incident.
- 41. Informatie voor het aanpakken van incidenten ontbreekt.
Vermindert de impact van een incident.
- 1. Gebrek aan sturing op informatiebeveiliging vanuit de directie.
- 41. Informatie voor het aanpakken van incidenten ontbreekt.
- 43. Ongeautoriseerde fysieke toegang.
- 44. Brand.
- 45. Explosie.
- 46. Overstroming en wateroverlast.
- 47. Verontreiniging van de omgeving.
Vermindert de kans op een incident.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 44. Brand.
- 45. Explosie.
- 46. Overstroming en wateroverlast.
- 47. Verontreiniging van de omgeving.
- 48. Uitval van facilitaire middelen (gas, water, electra, airco).
- 50. Niet beschikbaar zijn van diensten van derden.
- 51. Software wordt niet meer ondersteund door de uitgever.
Vermindert de kans & impact op/van een incident.
- 35. Misbruik van cryptografische sleutels en/of gebruik van zwakke algoritmen.
- 37. Wetgeving over informatie in de cloud.
- 38. Buitenlandse wetgeving bij het bezoeken van een land.
- 39. Wetgeving over het gebruik van cryptografie.
Vermindert de kans & impact op/van een incident.
- 5. Onvoldoende aandacht voor beveiliging bij softwareontwikkeling.
- 14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
Vermindert de kans & impact op/van een incident.
- 23. Onduidelijkheid over classificatie en bevoegdheden.
- 33. Informatieverlies door verlopen van houdbaarheid van opslagwijze.
Vermindert de kans & impact op/van een incident.
Vermindert de kans & impact op/van een incident.
- 1. Gebrek aan sturing op informatiebeveiliging vanuit de directie.
- 2. Lijnmanagers nemen hun verantwoordelijkheid voor informatiebeveiliging niet.
Vermindert de kans & impact op/van een incident.
- 1. Gebrek aan sturing op informatiebeveiliging vanuit de directie.
- 2. Lijnmanagers nemen hun verantwoordelijkheid voor informatiebeveiliging niet.
- 6. Toegang tot informatie wordt geblokkeerd.
- 14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 42. Herhaling van incidenten.
Vermindert de kans & impact op/van een incident.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 11. Uitval van systemen door configuratiefouten.
- 50. Niet beschikbaar zijn van diensten van derden.
- 51. Software wordt niet meer ondersteund door de uitgever.
- 52. Kwijtraken van belangrijke kennis bij niet beschikbaar zijn van medewerkers.
Mensgerichte beheersmaatregelen
Vermindert de kans op een incident.
- 4. Medewerkers handelen onvoldoende naar hetgeen van hen verwacht wordt.
- 15. Wegnemen van bedrijfsmiddelen.
- 17. Toelaten van externen in het pand of op het netwerk.
- 19. Misbruik van andermans identiteit.
- 20. Misbruik van speciale bevoegdheden.
Vermindert de kans & impact op/van een incident.
- 4. Medewerkers handelen onvoldoende naar hetgeen van hen verwacht wordt.
- 14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
Vermindert de kans & impact op/van een incident.
- 2. Lijnmanagers nemen hun verantwoordelijkheid voor informatiebeveiliging niet.
- 4. Medewerkers handelen onvoldoende naar hetgeen van hen verwacht wordt.
- 6. Toegang tot informatie wordt geblokkeerd.
- 13. Gebruikersfouten.
- 14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
- 16. Onbeheerd achterlaten van werkplekken.
- 19. Misbruik van andermans identiteit.
- 22. Slecht wachtwoordgebruik.
- 38. Buitenlandse wetgeving bij het bezoeken van een land.
Vermindert de kans op een incident.
- 4. Medewerkers handelen onvoldoende naar hetgeen van hen verwacht wordt.
- 14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
- 19. Misbruik van andermans identiteit.
- 20. Misbruik van speciale bevoegdheden.
- 31. Onveilig versturen van gevoelige informatie.
- 42. Herhaling van incidenten.
Vermindert de kans op een incident.
- 20. Misbruik van speciale bevoegdheden.
- 21. Onterecht hebben van rechten.
Vermindert de kans & impact op/van een incident.
- 17. Toelaten van externen in het pand of op het netwerk.
- 18. Verlies van mobiele apparatuur en opslagmedia.
- 20. Misbruik van speciale bevoegdheden.
- 31. Onveilig versturen van gevoelige informatie.
- 32. Versturen van gevoelige informatie naar onjuiste persoon.
Vermindert de kans & impact op/van een incident.
- 8. Aanvallen via systemen die niet in eigen beheer zijn.
- 29. Informatie buiten de beschermde omgeving.
- 38. Buitenlandse wetgeving bij het bezoeken van een land.
Vermindert de kans & impact op/van een incident.
- 40. Incidenten worden niet tijdig opgepakt.
- 42. Herhaling van incidenten.
Fysieke beheersmaatregelen
Vermindert de kans & impact op/van een incident.
- 30. Afluisterapparatuur en -software.
- 43. Ongeautoriseerde fysieke toegang.
- 44. Brand.
- 45. Explosie.
- 46. Overstroming en wateroverlast.
Vermindert de kans & impact op/van een incident.
- 15. Wegnemen van bedrijfsmiddelen.
- 30. Afluisterapparatuur en -software.
- 43. Ongeautoriseerde fysieke toegang.
- 44. Brand.
Vermindert de kans & impact op/van een incident.
- 15. Wegnemen van bedrijfsmiddelen.
- 17. Toelaten van externen in het pand of op het netwerk.
- 43. Ongeautoriseerde fysieke toegang.
- 44. Brand.
Vermindert de kans op een incident.
- 15. Wegnemen van bedrijfsmiddelen.
- 17. Toelaten van externen in het pand of op het netwerk.
- 19. Misbruik van andermans identiteit.
- 43. Ongeautoriseerde fysieke toegang.
- 49. Vandalisme.
Vermindert de impact van een incident.
- 15. Wegnemen van bedrijfsmiddelen.
- 43. Ongeautoriseerde fysieke toegang.
- 44. Brand.
- 45. Explosie.
- 46. Overstroming en wateroverlast.
- 49. Vandalisme.
Vermindert de kans op een incident.
- 43. Ongeautoriseerde fysieke toegang.
Vermindert de kans op een incident.
- 16. Onbeheerd achterlaten van werkplekken.
- 19. Misbruik van andermans identiteit.
- 43. Ongeautoriseerde fysieke toegang.
- 45. Explosie.
- 46. Overstroming en wateroverlast.
Vermindert de kans op een incident.
- 9. Uitval van systemen door hardwarefouten.
- 15. Wegnemen van bedrijfsmiddelen.
- 30. Afluisterapparatuur en -software.
- 43. Ongeautoriseerde fysieke toegang.
- 44. Brand.
- 45. Explosie.
- 46. Overstroming en wateroverlast.
- 49. Vandalisme.
Vermindert de kans & impact op/van een incident.
- 15. Wegnemen van bedrijfsmiddelen.
- 16. Onbeheerd achterlaten van werkplekken.
- 18. Verlies van mobiele apparatuur en opslagmedia.
- 29. Informatie buiten de beschermde omgeving.
Vermindert de kans & impact op/van een incident.
- 18. Verlies van mobiele apparatuur en opslagmedia.
- 24. Informatie op systemen bij reparatie of verwijdering.
- 31. Onveilig versturen van gevoelige informatie.
- 32. Versturen van gevoelige informatie naar onjuiste persoon.
- 33. Informatieverlies door verlopen van houdbaarheid van opslagwijze.
Vermindert de kans op een incident.
- 44. Brand.
- 46. Overstroming en wateroverlast.
- 48. Uitval van facilitaire middelen (gas, water, electra, airco).
- 49. Vandalisme.
Vermindert de kans op een incident.
- 26. Misbruiken van zwakheden in netwerkbeveiliging.
- 27. Omleiden van netwerkverkeer.
- 30. Afluisterapparatuur en -software.
- 48. Uitval van facilitaire middelen (gas, water, electra, airco).
- 49. Vandalisme.
Vermindert de kans op een incident.
- 9. Uitval van systemen door hardwarefouten.
- 24. Informatie op systemen bij reparatie of verwijdering.
Vermindert de kans op een incident.
- 24. Informatie op systemen bij reparatie of verwijdering.
Technologische beheersmaatregelen
Vermindert de kans & impact op/van een incident.
- 8. Aanvallen via systemen die niet in eigen beheer zijn.
- 15. Wegnemen van bedrijfsmiddelen.
- 16. Onbeheerd achterlaten van werkplekken.
- 18. Verlies van mobiele apparatuur en opslagmedia.
- 19. Misbruik van andermans identiteit.
- 38. Buitenlandse wetgeving bij het bezoeken van een land.
Vermindert de kans op een incident.
- 13. Gebruikersfouten.
- 19. Misbruik van andermans identiteit.
- 20. Misbruik van speciale bevoegdheden.
- 21. Onterecht hebben van rechten.
Vermindert de kans & impact op/van een incident.
- 21. Onterecht hebben van rechten.
Vermindert de kans & impact op/van een incident.
- 5. Onvoldoende aandacht voor beveiliging bij softwareontwikkeling.
- 21. Onterecht hebben van rechten.
Vermindert de kans & impact op/van een incident.
- 22. Slecht wachtwoordgebruik.
- 26. Misbruiken van zwakheden in netwerkbeveiliging.
- 27. Omleiden van netwerkverkeer.
Vermindert de kans op een incident.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 7. Netwerkdiensten raken overbelast.
Vermindert de kans op een incident.
- 6. Toegang tot informatie wordt geblokkeerd.
- 8. Aanvallen via systemen die niet in eigen beheer zijn.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 27. Omleiden van netwerkverkeer.
- 30. Afluisterapparatuur en -software.
- 40. Incidenten worden niet tijdig opgepakt.
Vermindert de kans & impact op/van een incident.
- 6. Toegang tot informatie wordt geblokkeerd.
- 12. Fouten als gevolg van wijzigingen in andere systemen.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 26. Misbruiken van zwakheden in netwerkbeveiliging.
- 27. Omleiden van netwerkverkeer.
Vermindert de kans op een incident.
- 11. Uitval van systemen door configuratiefouten.
- 21. Onterecht hebben van rechten.
- 27. Omleiden van netwerkverkeer.
Vermindert de kans op een incident.
- 15. Wegnemen van bedrijfsmiddelen.
- 18. Verlies van mobiele apparatuur en opslagmedia.
- 24. Informatie op systemen bij reparatie of verwijdering.
Vermindert de kans op een incident.
- 35. Misbruik van cryptografische sleutels en/of gebruik van zwakke algoritmen.
Vermindert de kans op een incident.
- 13. Gebruikersfouten.
- 15. Wegnemen van bedrijfsmiddelen.
- 18. Verlies van mobiele apparatuur en opslagmedia.
- 20. Misbruik van speciale bevoegdheden.
- 21. Onterecht hebben van rechten.
- 22. Slecht wachtwoordgebruik.
- 23. Onduidelijkheid over classificatie en bevoegdheden.
- 24. Informatie op systemen bij reparatie of verwijdering.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 27. Omleiden van netwerkverkeer.
- 30. Afluisterapparatuur en -software.
- 32. Versturen van gevoelige informatie naar onjuiste persoon.
Vermindert de impact van een incident.
- 6. Toegang tot informatie wordt geblokkeerd.
- 9. Uitval van systemen door hardwarefouten.
- 13. Gebruikersfouten.
- 15. Wegnemen van bedrijfsmiddelen.
- 33. Informatieverlies door verlopen van houdbaarheid van opslagwijze.
- 36. Kwijtraken van cryptografische sleutels.
- 44. Brand.
- 45. Explosie.
- 46. Overstroming en wateroverlast.
Vermindert de impact van een incident.
- 7. Netwerkdiensten raken overbelast.
- 9. Uitval van systemen door hardwarefouten.
- 44. Brand.
- 45. Explosie.
- 46. Overstroming en wateroverlast.
- 48. Uitval van facilitaire middelen (gas, water, electra, airco).
- 50. Niet beschikbaar zijn van diensten van derden.
Vermindert de kans & impact op/van een incident.
- 14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
- 19. Misbruik van andermans identiteit.
- 20. Misbruik van speciale bevoegdheden.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 40. Incidenten worden niet tijdig opgepakt.
- 41. Informatie voor het aanpakken van incidenten ontbreekt.
Vermindert de kans op een incident.
- 20. Misbruik van speciale bevoegdheden.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 26. Misbruiken van zwakheden in netwerkbeveiliging.
- 40. Incidenten worden niet tijdig opgepakt.
- 41. Informatie voor het aanpakken van incidenten ontbreekt.
Vermindert de kans op een incident.
- 20. Misbruik van speciale bevoegdheden.
- 41. Informatie voor het aanpakken van incidenten ontbreekt.
Vermindert de kans & impact op/van een incident.
- 21. Onterecht hebben van rechten.
Vermindert de kans & impact op/van een incident.
- 10. Uitval van systemen door softwarefouten.
- 12. Fouten als gevolg van wijzigingen in andere systemen.
- 14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
Vermindert de kans & impact op/van een incident.
- 8. Aanvallen via systemen die niet in eigen beheer zijn.
- 26. Misbruiken van zwakheden in netwerkbeveiliging.
Vermindert de kans & impact op/van een incident.
- 8. Aanvallen via systemen die niet in eigen beheer zijn.
- 16. Onbeheerd achterlaten van werkplekken.
Vermindert de kans op een incident.
- 6. Toegang tot informatie wordt geblokkeerd.
- 8. Aanvallen via systemen die niet in eigen beheer zijn.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 26. Misbruiken van zwakheden in netwerkbeveiliging.
- 27. Omleiden van netwerkverkeer.
Vermindert de kans op een incident.
- 6. Toegang tot informatie wordt geblokkeerd.
- 13. Gebruikersfouten.
- 14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
Vermindert de kans & impact op/van een incident.
- 18. Verlies van mobiele apparatuur en opslagmedia.
- 31. Onveilig versturen van gevoelige informatie.
- 32. Versturen van gevoelige informatie naar onjuiste persoon.
- 34. Foutieve informatie.
- 35. Misbruik van cryptografische sleutels en/of gebruik van zwakke algoritmen.
- 36. Kwijtraken van cryptografische sleutels.
- 39. Wetgeving over het gebruik van cryptografie.
Vermindert de kans op een incident.
- 5. Onvoldoende aandacht voor beveiliging bij softwareontwikkeling.
Vermindert de kans & impact op/van een incident.
- 19. Misbruik van andermans identiteit.
- 23. Onduidelijkheid over classificatie en bevoegdheden.
- 31. Onveilig versturen van gevoelige informatie.
- 32. Versturen van gevoelige informatie naar onjuiste persoon.
- 34. Foutieve informatie.
Vermindert de kans & impact op/van een incident.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 10. Uitval van systemen door softwarefouten.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
Vermindert de kans & impact op/van een incident.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 10. Uitval van systemen door softwarefouten.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 51. Software wordt niet meer ondersteund door de uitgever.
Vermindert de kans & impact op/van een incident.
- 5. Onvoldoende aandacht voor beveiliging bij softwareontwikkeling.
- 10. Uitval van systemen door softwarefouten.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 26. Misbruiken van zwakheden in netwerkbeveiliging.
Vermindert de kans op een incident.
- 5. Onvoldoende aandacht voor beveiliging bij softwareontwikkeling.
- 12. Fouten als gevolg van wijzigingen in andere systemen.
- 51. Software wordt niet meer ondersteund door de uitgever.
Vermindert de kans op een incident.
- 5. Onvoldoende aandacht voor beveiliging bij softwareontwikkeling.
- 10. Uitval van systemen door softwarefouten.
- 21. Onterecht hebben van rechten.
Vermindert de kans & impact op/van een incident.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 10. Uitval van systemen door softwarefouten.
- 11. Uitval van systemen door configuratiefouten.
- 12. Fouten als gevolg van wijzigingen in andere systemen.
- 25. Misbruik van kwetsbaarheden in applicaties of hardware.
- 27. Omleiden van netwerkverkeer.
Vermindert de kans op een incident.
- 5. Onvoldoende aandacht voor beveiliging bij softwareontwikkeling.
- 23. Onduidelijkheid over classificatie en bevoegdheden.
Vermindert de kans & impact op/van een incident.
- 11. Uitval van systemen door configuratiefouten.
- 28. Onvoldoende aandacht voor beveiliging bij uitbesteding van werkzaamheden.