Door Keystone: Casus is dat er in het ziekenhuis een hack is geweest en dat het niet duidelijk was of en wat de hacker gedaan zou hebben.
Nu vragen zij welke maatregelen dit ziekenhuis dan kan nemen en welke fasen er dan zijn+ welke twee maatregelen je in deze fase dan kunt nemen.
Twee maatregelen die de directeur meteen moet nemen:
1) Zoek het IR-plan (Incident Response) erbij en geef de in dat plan genoemde personen opdracht om dat plan op te volgen en daar tijd voor vrij te maken (of wijs, als dat niet kan, vervangers aan). In dat plan hoort te staan wat er moet gebeuren, wie dat moet doen en welke fasen er onderkend worden;
2) Controleer persoonlijk dat genoemd plan wordt opgevolgd (waaronder in elk geval dat één persoon toezicht houdt op alle externe communicatie en dat het incident ASAP bij de autoriteit persoonsgegevens en andere relevante stakeholders -waaronder Z-CERT- wordt gemeld).
Door Keystone: (De directeur van het zieken huis wil weten -nadat het incident is opgelost - over maatregelen die hij kan nemen in verschillende fasen?
Dit comment verandert de vraagstelling volledig (de informatiebeveiliging van het ziekenhuis had al moeten voldoen aan NEN7510).
Door Keystone: Vraag uit boek is:
Leg uit welke fasen er zijn, wat deze inhouden en welke twee maatregelen in elke fase kunnen worden genomen om risico's op dit soort hacks te voorkomen?
Fase 1: tenzij je met je neus in dat boek zit te kijken en ons met onzin voor jouw karretje spant: steek de kachel aan met dat boek, vraag je geld terug en zoek een betere opleiding.
Aanvulling: ik heb al ernstig bezwaar tegen de titel van genoemd boek, naar verluidt "basiskennis informatie beveiliging" (en feitelijk ook standaarden als ISO27001 en NEN7510): deze gaan allemaal over
MANAGEMENT van informatiebeveiliging. De aandachtsgebieden worden erin benoemd, maar per gebied nauwelijks of niet welke concrete maatregelen je moet nemen (de comments in ISO27002 geven hints maar blijven abstract). Dat is, toegegeven, vaak ook heel lastig, omdat de noodzaak van specifieke maatregelen sterk afhangt van de te beveiligen informatie en de "resources" (mensen, gebouwen, hardware, software, verbindingen, ...) die met die informatie "in contact" (kunnen) komen en/of die informatie moeten beveiligen tegen ongeautoriseerde toegang en/of beschadiging/verlies. Persoonlijk ervaar ik vaak een gapend gat tussen deze managementlaag (als die al bestaat) en concreet te nemen
effectieve beveiligingsmaatregelen. Voorbeeld: "er moet een password policy (wachtwoordbeleid) zijn" leidt in de meeste gevallen tot een documentje en serverpolicies met door iedereen gehaatte en omzeilde maatregelen die effectief geen extra beveiliging opleveren en zelfs averechts kunnen werken. Maar wellicht is dit voer voor discussie in een nieuwe draad?
@Keystone: wat wil je leren van deze cursus?