Ga naar inhoud

6.1.2 - Risicobeoordeling methodiek

Geimplementeerd IB-coördinator

Deze methodiek is overgenomen uit het vorige ISMS en gevalideerd voor ISO 27001:2022. De risicobeoordeling-methodiek zelf (BIA, kans/impact, behandelzones) is normonafhankelijk. De Annex A controlstructuur is reeds geactualiseerd naar de 93 controls van ISO 27001:2022.

Doel

Dit document beschrijft de methodiek voor het identificeren, analyseren en evalueren van informatiebeveiligingsrisico’s conform ISO 27001 clausule 6.1.2. De methodiek is gebaseerd op de YipYip-procedure voor risicoanalyse en beoordeling en omvat een Business Impact Analyse (BIA), dreigingsanalyse per component en een risicoberekening op basis van kans en impact per BIV-aspect.

Scope

Deze methodiek is van toepassing op alle informatie-assets, processen en ontsluitingen binnen de ISMS scope.

Proces Overzicht

┌──────────────────────────────┐
│ 1. Inventarisatie & BIA │ → Informatiegroepen, waardebepaling per BIV-aspect
└─────────────┬────────────────┘
┌──────────────────────────────┐
│ 2. Ontsluitingen │ → Systemen, netwerken, fysiek
└─────────────┬────────────────┘
┌──────────────────────────────┐
│ 3. Componentanalyse │ → Mensen, middelen, programmatuur, data, etc.
└─────────────┬────────────────┘
┌──────────────────────────────┐
│ 4. Dreigingsanalyse │ → Dreigingen en oorzaken per component
└─────────────┬────────────────┘
┌──────────────────────────────┐
│ 5. Risicobeoordeling │ → R = K * (B, I, V)
└─────────────┬────────────────┘
┌──────────────────────────────┐
│ 6. Risicobehandeling │ → Accepteren, vermijden, mitigeren, overdragen
└──────────────────────────────┘

1. Inventarisatie en Business Impact Analyse (BIA)

Informatiegroepen

Informatie wordt geïnventariseerd per bedrijfsproces. Per proces worden informatiegroepen gedefinieerd: logisch samenhangende verzamelingen van informatie die binnen dat proces worden verwerkt.

Waardebepaling (BIA)

De BIA bepaalt de waarde van elke informatiegroep. Per informatiegroep wordt per BIV-categorie een klasse aangegeven:

KlasseBeschikbaarheid (B)Integriteit (I)Vertrouwelijkheid (V)
1Verwaarloosbaar - uitval tot enkele dagen acceptabelGeringe impact bij onjuistheidOpenbare informatie
2Beperkt - uitval tot enkele uren acceptabelBeheersbare impact bij onjuistheidIntern gebruik
3Matig - uitval tot 1 uur acceptabelSignificante impact bij onjuistheidVertrouwelijke informatie
4Ernstig - nagenoeg geen uitval acceptabelGrote impact bij onjuistheidGeheim / zeer vertrouwelijk
5Catastrofaal - geen uitval acceptabelKritieke impact bij onjuistheidStrikt geheim / patiëntgegevens

De hoogste klasse per informatiegroep bepaalt de maximale impactwaarde.

2. Ontsluitingen van Informatie

Informatie kan op drie manieren ontsloten worden. Per ontsluiting worden de relevante componenten en dreigingen geanalyseerd.

Type 1: Informatiesystemen

Informatie die wordt verwerkt, opgeslagen of getransporteerd via informatiesystemen (applicaties, databases, clouddiensten, etc.).

Type 2: Digitale netwerken en schijven

Informatie die wordt ontsloten via digitale netwerken, gedeelde schijven, fileservers en vergelijkbare infrastructuur.

Type 3: Papier binnen fysieke systemen

Informatie die wordt vastgelegd op papier en/of wordt bewaard in fysieke systemen (archieven, dossiers, etc.).

3. Componenten

Per ontsluiting worden de volgende componenten geïdentificeerd en geanalyseerd:

ComponentBeschrijvingVoorbeelden
MensenPersonen die betrokken zijn bij de verwerking van informatieMedewerkers, beheerders, eindgebruikers
MiddelenFysieke middelen en hardwareServers, werkstations, mobiele apparaten, netwerkapparatuur
ProgrammatuurSoftware en applicatiesBesturingssystemen, applicaties, tooling
DataDe informatie zelf en de dragersDatabases, bestanden, back-ups
LeveranciersExterne partijen die diensten leverenHosting, SaaS-leveranciers, onderhoudsbedrijven
OrganisatieOrganisatorische aspectenProcessen, procedures, beleid
TechniekTechnische infrastructuurNetwerken, bekabeling, stroomvoorziening

4. Dreigingsanalyse per Component

Werkwijze

Per component wordt een dreigingsanalyse uitgevoerd op basis van een standaardlijst van bedreigingen en oorzaken. Voor elke combinatie van component en dreiging wordt bepaald:

  1. Welke dreigingen zijn relevant voor dit component?
  2. Welke oorzaken kunnen deze dreiging veroorzaken?
  3. Wat is de kans dat de oorzaak leidt tot een incident, gegeven de bestaande situatie met reeds geïmplementeerde maatregelen?

Kans Schaal

De kansbepaling houdt rekening met reeds bestaande maatregelen:

ScoreNiveauFrequentieBeschrijving
1Zeer onwaarschijnlijk< 1x per 10 jaarUitzonderlijk, nog nooit voorgekomen
2Onwaarschijnlijk1x per 5-10 jaarZelden, enkele keren in verleden
3Mogelijk1x per 1-5 jaarKomt voor, periodiek incident
4Waarschijnlijk1x per jaarRegelmatig, jaarlijks incident
5Zeer waarschijnlijk> 1x per jaarFrequente incidenten

Belangrijk: De kans wordt bepaald op basis van de bestaande situatie, dus inclusief reeds geïmplementeerde maatregelen. Dit geeft een realistischer beeld van het actuele risico.

5. Risicobeoordeling

Risico Formule

Het risico wordt berekend per scenario met de volgende formule:

R = K * (B, I, V)

Waarbij:

VariabeleBetekenis
RRisicoscenario (uitkomst)
KKans dat de oorzaak leidt tot een incident
BWaarde beschikbaarheid (uit BIA)
IWaarde integriteit (uit BIA)
VWaarde vertrouwelijkheid (uit BIA)

Het risico wordt per BIV-aspect afzonderlijk berekend. De hoogste uitkomst bepaalt het risiconiveau van het scenario.

Risico Matrix

B/I/V = 1B/I/V = 2B/I/V = 3B/I/V = 4B/I/V = 5
K = 55 (M)10 (M)15 (H)20 (K)25 (K)
K = 44 (L)8 (M)12 (M)16 (H)20 (K)
K = 33 (L)6 (M)9 (M)12 (M)15 (H)
K = 22 (L)4 (L)6 (M)8 (M)10 (M)
K = 11 (L)2 (L)3 (L)4 (L)5 (M)

L = Laag, M = Gemiddeld, H = Hoog, K = Kritiek

Behandelzones

Op basis van de risicoscore worden vijf behandelzones onderscheiden:

ZoneScoreKleurBehandelingBesluitvorming
Zone 11-3GroenAccepteren is standaard mogelijkRisico-eigenaar
Zone 24-6GeelBehandeling overwegenRisico-eigenaar / Directie
Zone 37-12OranjeBehandeling vereistDirectie
Zone 413-19RoodBehandeling noodzakelijk, prioriteitDirectie
Zone 520-25DonkerroodOnmiddellijke actie vereistDirectie

6. Risicobehandeling

Behandelopties

Na de risicobeoordeling wordt per risicoscenario een behandeloptie gekozen:

OptieBeschrijvingWanneer toepassen
AccepterenHet risico wordt bewust geaccepteerd. Het risico valt binnen de risicobereidheid van de organisatie, of de kosten van behandeling wegen niet op tegen het risico. Acceptatie wordt formeel vastgelegd en door de directie geaccordeerd.Risico valt in zone 1-2, of kosten behandeling disproportioneel
VermijdenHet component of de oorzaak wordt geheel vermeden. De activiteit, het proces of de technologie die het risico veroorzaakt wordt stopgezet of niet ingevoerd.Risico te hoog en geen effectieve mitigatie mogelijk
MitigerenHet risico wordt verminderd door het implementeren van maatregelen (controls). Maatregelen kunnen de kans verlagen, de impact beperken, of beide.Risico kan door maatregelen tot acceptabel niveau worden teruggebracht
OverdragenHet risico wordt overgedragen aan een derde partij, bijvoorbeeld door verzekering, uitbesteding of contractuele afspraken. Let op: de verantwoordelijkheid voor het risico kan niet worden overgedragen.Risico is verzekerbaar of beter beheersbaar door een derde partij

Restrisico

Na behandeling wordt het restrisico (residueel risico) opnieuw beoordeeld met dezelfde formule. Het restrisico moet binnen de risicobereidheid van de organisatie vallen. Restrisico’s worden formeel geaccepteerd door de directie.

7. Documentatie

Risico Register

Het risico register wordt bijgehouden in Google Sheets (zie tools/sheets/risico-analyse.md) en het lokale register (03-planning/6.1-risicobeoordeling/risico-register.yaml) met:

  • Risico ID
  • Informatiegroep / Asset
  • Ontsluiting (type 1/2/3)
  • Component
  • Dreiging en oorzaak
  • Kans (K)
  • Impact scores (B, I, V)
  • Risicoscore per BIV-aspect
  • Hoogste risicoscore (R)
  • Behandelzone
  • Behandeloptie
  • Maatregelen / controls
  • Restrisico
  • Risico-eigenaar
  • Status
  • Review datum

Behandelplan

Gekozen maatregelen worden vastgelegd in het behandelplan (03-planning/6.1-risicobeoordeling/behandelplan.md) met koppeling naar de betreffende Annex A controls.

Rapportage

  • Kwartaal: Risico-overzicht aan directie
  • Jaarlijks: Volledige risicobeoordeling
  • Ad hoc: Bij significante wijzigingen of incidenten

8. Frequentie

ActiviteitFrequentie
Volledige risicobeoordelingJaarlijks
Review hoge risico’s (zone 4-5)Kwartaal
Na significant incidentDirect
Bij grote wijzigingenVoor implementatie
NEN 7510 specifieke risico’sJaarlijks extra aandacht
Actualisatie dreigingslijstJaarlijks

9. Verantwoordelijkheden

RolVerantwoordelijkheid
DirectieOpstellen en vaststellen van de risicobeoordeling; accorderen van te nemen maatregelen; formeel accepteren van restrisico’s; besluitvorming bij hoge en kritieke risico’s
AdviseurFaciliteren van het risicobeoordelingsproces; begeleiden van dreigingsanalyse; ondersteunen bij selectie van maatregelen
Risico-eigenarenMonitoren en behandelen van toegewezen risico’s; signaleren van wijzigingen in risicoprofiel
Asset-eigenarenAanleveren van input over hun informatiegroepen; bijdragen aan de BIA

Relatie met NEN 7510

Voor de zorgsector worden aanvullend beoordeeld:

  • Risico’s voor patiëntveiligheid
  • Risico’s voor continuïteit van zorg
  • Privacy-risico’s medische gegevens
  • Risico’s door medische apparatuur
  • Risico’s gerelateerd aan noodtoegang tot patiëntinformatie

Vastgesteld door: Directie Oorspronkelijke datum: overgenomen uit vorig ISMS Gemigreerd naar ISMS 2.0: 2026-01-28 Status: Methodiek operationeel, actualisatie naar ISO 27001:2022 nog vereist