• No results found

Cyberrisico’s onder controle?!

N/A
N/A
Protected

Academic year: 2022

Share "Cyberrisico’s onder controle?!"

Copied!
61
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Cyberrisico’s onder controle?!

Seminar Cyber VOS/ABB, 14 november 2016

MANAGEMENTRISK

*

INSURANCE MANAGEMENT

(2)

2 Aon Risk Solutions | Global Risk Consulting

(3)

CYBER RISK

MANAGEMENT = MEER DAN

IT SECURITY

(4)

4 Aon Risk Solutions | Global Risk Consulting

29 13

12 11 10 9 5 4 3 2 2 Hacker Fout van personeel Malware / Virus Kwaadwillend medewerker Verloren laptop Papieren dossiers Onjuiste verzameling Diefstal hardware Diefstal van geld Systeem glitch Overige

Key Take-aways

Overzicht soorten schades (%)

PCI (Credit Card) Financieel Overige Medische info Persoonlijk info Onbekend

Overzicht soorten data (%)

Claims inzichten

(5)

Cyber Risk Management: integrale beheersing van digitale risico’s

RISK MANAGEMENT

*

SECURITY

MANAGEMENT INSURANCE

MANAGEMENT

2. ASSS CURRENT DIGITAL

VULNERABILITIES

CRISIS

MANAGEMENT

(6)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 6

DIGITALE ®EVOLUTIE DIGITALE TRANSFORMATIE

DIGITALE® RISICO’S

(7)

Tijdperk van digitale transformatie…

Of volgens sommigen zelfs digitale revolutie

(8)

Aon Risk Solutions | Aon Global Risk Consulting 8

THE DARK SIDE

OF BUSINESS

(9)

WARMING UP!

(10)

10

WIJ DOEN NIETS MET PERSOONSGEGEVENS

(11)

WIJ VERWERKEN SLECHTS OP ZEER

BEPERKTE SCHAAL PERSOONSGEGEVENS

(12)

12

WIJ VERWERKEN EEN GROOT EN GROEIEND

AANTAL PERSOONSGEGEVENS

(13)

ONZE INFORMATIEBEVEILIGING IS

AANTOONBAAR EN BEWEZEN OP ORDE

(14)

14

Meldplicht Datalekken

• ‘Naming and shaming’ van organisaties die de beveiliging slecht op orde hebben

• Verbeteren van informatiebeveiliging en bewustzijn

(15)

• Wet bescherming persoonsgegevens is van toepassing op verwerkingen van persoonsgegevens

• Organisatie dient een gerechtvaardigd doel te hebben voor het opslaan van privacygevoelige informatie

Wet bescherming persoonsgegevens

(16)

16

Verantwoordelijke & bewerker

Verantwoordelijke: degene die het doel en de middelen voor de verwerking vaststelt

Bewerker: externe die ten behoeve en in opdracht van verantwoordelijke persoonsgegevens verwerkt

Bijv. webhoster, IT-

leverancier, accountant,

marketingbureau, etc.

(17)

Bijzondere persoonsgegevens

Extra streng regime voor gegevens betreffende ‘’gegevens van gevoelige aard’

• Bijzondere persoonsgegevens (ras, religie, gezondheid, etc.)

• Gegevens over financiële of economische situatie van de betrokkene (schulden, salarisinformatie, betalingsgegevens)

• (Andere) informatie die kan leiden tot stigmatisering, uitsluiting of discriminatie (werkloosheid, gokverslaving)

• Gebruikersnamen, wachtwoorden of inloggegevens

• Gegevens die kunnen worden misbruikt voor identiteitsfraude (kopietje paspoort, burgerservicenummer)

 Verwerken verboden, tenzij uitzondering of toestemming

(18)

18

Wijzigingen per 01-01-2016

Wet bescherming persoonsgegevens sinds 1 september 2001 van kracht.

Aangescherpt met:

1. Meldplicht datalekken

2. Introductie boetebevoegdheid

(19)

1. Meldplicht datalekken

Datalek = ‘Toegang tot of vernietiging, wijziging of vrijkomen van persoonsgegevens zonder dat dit de bedoeling is van de organisatie’

Meldingsplicht van inbreuken op de beveiliging

• Autoriteit Persoonsgegevens: ‘Bij een aanzienlijke kans op ernstig nadelige gevolgen voor de bescherming van persoonsgegevens’

• Betrokkene: ‘Indien de inbreuk waarschijnlijk ongunstige gevolgen zal hebbenn voor diens persoonslijke levenssfeer’

- Tenzij gegevens adequaat versleuteld waren

- Tenzij er zwaarwegende redenen zijn om melding aan de betrokkene achterwege te laten

(20)

20

Meldplicht datalekken

Melding aan Autoriteit

Persoonsgegevens bevat minimaal:

• Aard van de inbreuk

• Geconstateerde gevolgen;

• Vermoedelijke gevolgen;

• Genomen en/of voorgestelde maatregelen om gevolgen te verhelpen.

Melding betrokkene:

• Aard van de inbreuk;

• Aanbevolen maatregelen om negatieve gevolgen te voorkomen;

• Autoriteit Persoonsgegevens kan

melding betrokkene eisen indien deze

eerst achterwege is gelaten.

(21)

2. Wijziging boetebevoegdheden (I) Nieuw: boete 4 e categorie (=€ 22.250) op:

• Data-export naar land dat door EU-besluit als onveilig is aangemerkt

(22)

22

Wijziging boetebevoegdheden (II)

Nieuw: (lid 2) boete op schending materiele normen Wbp van maximaal € 820.000,-- of 10% jaaromzet Direct op te leggen bij:

• Opzet (incl. voorwaardelijke opzet!)

• Ernstig verwijtbare nalatigheid

In andere gevallen eerst na schending door AP opgelegde bindende aanwijzing

Nieuw: (lid 5) boete van maximaal € 820.000,-- of 10% jaaromzet bij niet-naleven bindende aanwijzing

Verzwarende omstandigheden:

- Ernst van de overtreding - Aard en omvang

- Duur

- Gevolgen

(23)

Beveiliging

• Organisaties die “in control” zijn, hebben kleinere kans op boetes.

• ‘De verantwoordelijke legt passende technische en organisatorische maatregelen ten uitvoer om persoonsgegevens te beveiligen tegen verlies of enige vorm van onrechtmatige verwerking’

• Algemene (Europese) verordening gegevensbescherming: vanaf 25 mei 2018

• Privacy Officer

• Boete: €20.000.000 of 4% wereldwijde jaaromzet

• Privacy Impact Analyse

(24)

24

Wat is uw schade door continuiteitsverlies?

(25)

BRICKS!

Ongeveer EUR 600 miljoen schade als gevolg van grote branden

(Bron: verbond van Verzekeraars)

(26)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 26

DIGITALE RISICO’S…

…VOORTDUREND IN FLUX Ongeveer EUR 10 miljard schade als gevolg van Cyber incidenten (Bron: Deloitte Cyber Value at Risk in the Netherlands)

56% van de bedrijven heeft geen encryptie of geen beleid inzake

encryptie van gevoelige of kritieke data (Bron: Aon Cyber Risk

Diagnostic Tool Nederland)

(27)

Financiële impact neemt toe…

(28)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 28

Financiële impact neemt toe…

Bron: Ponemon 2015 Global Cost of a Data Breach Study

28

(29)

Insurance mapping

(30)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 30

100% VOORKOMEN IS EEN ILUSSIE

FOCUS DUS (OOK) OP

IMPACT

(31)

Kans? Impact, impact, impact!

(32)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 32

(33)

Is financiële schade als gevolg van cyberrisico’s in beeld?

(34)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 34

Heeft uw organisatie cyberrisico’s onder controle?

(35)

Weet u wat uw essentiële digitale productiefactoren en –belangen zijn?

(36)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 36

DIGITALE ASSETS HARDWARE

SOFTWARE DATA

LEVERANCIERS

(37)
(38)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 38

INTRANET

PROCESBESTURING

KLANTGEGEVENS

APPLICATIES WEBSITE

SYSTEMEN

BEREIKBAARHEID

OPSLAG

INTERNET

COMMUNICATIEMIDDELEN PRIVACY

LEVERANCIERS

DIGITALE ASSETS: DATA, SOFTWARE & HARDWARE

PERSONEELSDATA

FINANCIELE GEGEVENS

(39)

Weet u welke risico’s uw digitale productiemiddelen

bedreigen?

(40)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 40

Cyberrisico’s: anatomie

(41)

Analyseren & kwantificeren van uw topscenario’s: voorbeeld

ANALYSEREN EN

KWANTIFICEREN

VAN TOPSCENARIO’S

(42)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 42

Wat is uw risicobereidheid?

4 2

WAT KOST EEN DOWNTIME? UUR

WAT KOST DATAVERLIES?

WELKE SCHADE KAN UW

ORGANISATIE INCASSEREN?

WELKE SCHADE WIL UW

ORGANISATIE

INCASSEREN?

(43)

Bent u bekend met de impact van cyberrisico’s?

(44)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 44

Casus Onderwijsinstelling (zeer versimpelde weergave)

 Onderwijsinstelling

 Veel digitalisering en connectiviteit

 Gebruikers: scholieren, docenten en externen communiceren met elkaar met verschillende apparaten

 Gebruikers hebben inlogcodes voor velerlei toepassingen: aanmelden tentamen, inzien cijfers en studiemateriaal

Applicaties

 Zijn zo complex dat je altijd wel de expertise (extern van leveranciers) nodig hebt om ze te laten draaien.

Data

 5.000 scholieren

 X-aantal inactieve studenten/Alumni

 Onderzoeksresultaten

 Resultaten van scholieren

Welke schade onstaat als deze datasets om welke reden dan ook niet beschikbaar is?

Welke data is het meest bedrijfskritisch?

Bedreigingen

• Identiteitsfraude

• Verstoring van ICT

• Spionage??

(45)

Casus Onderwijsinstelling

(46)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 46

Casus Onderwijsinstelling: Ransomware

(47)

Ransomware

Via een fishing mail weet een hacker toegang te krijgen tot de systemen van de school. Hierdoor kunnen scholieren niet meer bij hun eigen gegevens.

Tevens dreigen ze de cijferlijsten en beoordelingen van scholieren te lekken als er niet snel betaald wordt.

Welke vragen komen er nu naar boven?

 Wie doet het gele hesje aan?

 Is er sprake van een datalek?

 Moeten we betalen (en hoe)?

 Wat zijn de gevolgen op korte termijn?

 Wat zijn de gevolgen op lange termijn?

 Hoe weet ik of ze niet in andere systemen zitten?

 Wie is aansprakelijk?

 Zijn we verzekerd?

 Hadden we dit niet moeten oefenen?!

 Etc.

(48)

Business Unit/Tier 2 (Verplicht) | Market/Division/Tier 3 (Optioneel) | Practice Group/Tier 4 (Optioneel)

Vertrouwelijke en bedrijfseigen informatie | Datum (Optioneel) Wijzigen in Master slide-1 48

Cyber Risk Solutions

(49)

VAN SECURITY

CYBER?

NAAR IMPACTMANAGEMENT

VAN ABSTRACTE DREIGING

NAAR EEN AFGEWOGEN AANPAK

(50)

Privacy Impact Analyse

SOLUTION PRIVACY IMPACT ANALYSE

Met de PIA legt Aon systematisch uw privacy-gerelateerde risico’s bloot en ziet u in hoeverre een lek betrokkenen schaadt.

Daarmee vormen de resultaten een vertrekpunt voor gerichte acties om privacy-risico’s te verminderen. De PIA staat niet op zichzelf, maar moet onderdeel zijn van uw informatiebeveiligings- en risicomanagementbeleid.

Onze PIA bestaat uit de volgende stappen :

De PIA is gebaseerd op de nationale en Europese vereisten uit de privacywetgeving. Belangrijke vragen zijn bijvoorbeeld:

– Weet u welke gevoelige gegevens u beheert en verwerkt, en wie intern verantwoordelijk is voor de verwerking van die gegevens?

– Weet u of deze gegevens veilig zijn en kunnen ze bij verlies worden teruggehaald?

– Hebben derden (leveranciers) ook toegang tot deze gegevens?

De PIA is zowel richtinggevend als corrigerend bedoeld. In onze dienstverlening combineren we onze kennis van digitalisering,

wet- en regelgeving, risico’s en risicobeheersing voor u. Zo zorgen wij er samen met u voor dat uw organisatie de grip op privacy-

risico’s versterkt, voldoet aan wet- en regelgeving en het vertrouwen van uw stakeholders behoudt.

(51)

STEP 1

1. Verankeren risicomanagement

Inrichten integraal verbeterprogramma 2016

2. Verhelpen kwetsbaarheden

Wegnemen acute kwetsbaarheden ICT

4. Verbeteren contractmanagement

Beperken aansprakelijkheid Bevorderen risicodeling

6. Voorzien in risicofinanciering 3. Versterken continuiteit

Nemen basis-continuiteitsmaatregelen

5. Voldoen aan wetgeving

Compliant aan nieuwe privacy-wetgeving

CYBER RISK MANAGEMENT ROAD MAP 2016

STEP 2

STEP 5

STEP 4

STEP 3

(52)

52

Cyber Verzekering nader bekeken

(53)

Verzekeren van uw privacyrisico: Cyberdekking

 Financiële waarborg voor vervolgkosten na eigen schade (‘first party’)

– Kosten voor IT-forensics / reconstructie van data – Kosten voor juridische ondersteuning

– Kosten voor crisismanagement/crisiscommunicatie – Kosten gemoeid met continuïteitsverlies

– Kosten als gevolg van de meldplicht en (bestuurlijke) boetes – Schade als gevolg van identiteitsfraude

 Financiële waarborg bij schade voor derden (‘third party’) – Aansprakelijkheidsclaims

FIRST PARTY

*

THIRD PARTY

*

(54)

54

Dekkingen cyberverzekering

Dekkingen van de Aon Cyberverzekering:

Aansprakelijkheid: schadevergoeding en juridische bijstand in geval van aanspraken van derden als gevolg van verlies van

persoonsgegevens en/of bedrijfsinformatie;

Crisismanagement: kosten (forensisch) onderzoek, PR, klant notificatiekosten, kredietbewaking, IT-diensten, cyberincident responsediensten;

Boetes: kosten voor onderzoek door een

toezichthouder, juridische bijstand, bestuurlijke boetes.

Digitale media, schadevergoeding en kosten van verweer in verband met aanspraken van derden tegen u die

voortvloeien uit uw multimedia-activiteiten.

Bijvoorbeeld smaad en laster of plagiaat;

Cyber- / privacy afpersing, waaronder ransomware;

Hacking telefooncentrale, vergoeding van de belkosten.

Netwerkonderbreking, gederfde netto winst

in verband met netwerkonderbreking.

(55)

Cyberrisicomanagement: vijf essentiële vragen

Wat zijn de belangrijkste digitale assets van mijn organisatie?

Welke specifieke risico’s vormen een bedreiging voor onze digitale assets?

Wat zijn de meest impactvolle risico’s voor onze organisatie?

Wat is de (financiële) schade die kan ontstaan?

1 *

2 *

3 *

4 *

5

(56)

56

Cyberrisicomanagement:

Vijf praktische vragen aan uw hoofd juridische zaken:

Wat hebben wij afgesproken met onze klanten en leveranciers in geval van een cyberincident?

Hoe groot kan de organisatieschade zijn door ICT-uitval en/of datadiefstal?

Welk deel daarvan kunnen wij terugvorderen bij onze leverancier(s)? Onder welke voorwaarden?

Voor welk deel kunnen wij aansprakelijk worden gehouden, en wat is daarvan de verwachte omvang?

Welke wettelijke regelingen en contractuele bepalingen liggen hieraan ten grondslag? Voldeed onze organisatie aan haar verplichtingen en waar/hoe is dit vastgelegd?

1 *

2 *

3 *

4 *

5 *

(57)

Cyberrisicomanagement: Vijf praktische vragen aan uw risico- en verzekeringsmanager:

In hoeverre voorziet ons huidige verzekeringsprogramma in de werkelijke cyberrisico’s?

Waar zitten de gaten en in welke mate betreft dit verzekerbare risico’s?

Zijn dit risico’s die de organisatie zelf kan/wil dragen? Hoe verhouden deze zich tot de risicotoleranties en het financiële draagvermogen?

Hoe ziet ons ideale verzekeringsprogramma eruit, en wat zijn daarvan de kosten en voorwaarden?

Is risico-overdracht een zinvolle en kosteneffectieve aanvulling op onze totale

1 *

2 *

3 *

4 *

5

(58)

58

Cyberrisicomanagement:

Vijf praktische vragen aan uw financieel bestuurder:

Hebben wij een actueel en volledig beeld van onze belangrijkste risico’s (bijvoorbeeld risico-register)?

Kennen wij de bestaande beheersmaatregelen en risico-eigenaren?

Hoe verhoudt de verwachte en/of maximale schade door cyberrisico’s zich tot onze risico-toleranties?

Hoe verhoudt dit risico zich tot onze financiële kernratio’s en financiële draagvermogen?

Wat is financieel gezien de meest effectieve beheersmaatregel voor onze cyberrisico’s?

1 *

2 *

3 *

4 *

5 *

(59)

Cyberrisicomanagement:

Vijf praktische vragen aan uw ICT-manager:

Wat zijn voor onze totale organisatie de kosten van een datalek, systeemuitval of een hack?

Welke gegevens zijn voor kwaadwillenden interessant en waarom?

Waarom zijn wij goed beveiligd? En hoe zijn wij voorbereid op een incident?

Hebben wij passende beheersmaatregelen getroffen? Waaruit blijkt dit?

1 *

2 *

3 *

4 *

5

(60)

60

Sjaak Schouteren | Manager Cyber Risk Solutions Aon Risk Solutions

Admiraliteitskade 62 | 3063 ED Rotterdam | The Netherlands t. +31 (0) 10 448 7469|m +31 (0)6 101 165 46

e. sjaak.schouteren@aon.nl | www.aon.nl/cyber

aon.nl | twitter: @Aon_Nederland

(61)

Referenties

GERELATEERDE DOCUMENTEN

Zorg er altijd voor dat de elementen zijn uitgeschakeld als ze niet worden gebruikt en dat de vlammen van de branders niet zijn gedoofd door alleen een

(Bij een eindewachttijdbeoordeling, de eerste en belangrijkste beoordeling van een werknemer die een jaar ziek is geweest, bevat het dossier nog geen informa- tie van de

Management style covers questions about the role of the managers/leaders (question 13 in Appendix A) and if their management style had an impact on the success

Net zoals voor andere oplossingen voor infusie die calcium bevatten, is gelijktijdige behandeling met ceftriaxon en Clinimix N9G15E, N14G30E, N17G35E gecontra-indiceerd

Doe deze les en maak met je klas ook zo’n positieve challenge en test samen het effect van online posts..

Cichorei rijenbehandeling tijdens zaaien vrijlevende aaltjes 10 kg/ha 1 per teeltcyclus. Zaaiui rijen- of

Het college neemt akte van de melding ingediend door Andy Réga met als adres Steenweg 2 te 3890 Gingelom voor het plaatsen van een bovengrondse propaangastank van 1600l,

Overlay