Skip to Content
ISO 27001Risicoanalyse

Risicoanalyse: de basis van je ISMS

De risicoanalyse is het fundament van je ISMS volgens ISO 27001 . Voor gedetailleerde richtlijnen biedt ISO 27005  een complete methodiek, en het NCSC  publiceert praktische hulpmiddelen. Zonder goed begrip van je risico’s kun je geen goede maatregelen selecteren. Dit artikel legt uit hoe je een risicoanalyse uitvoert.

Wat vraagt ISO 27001?

ISO 27001 stelt eisen aan je risicobeoordeling in hoofdstuk 6.1. Je moet:

  1. Een risicobeoordeling uitvoeren die reproduceerbaar is
  2. Risico’s identificeren die de vertrouwelijkheid, integriteit en beschikbaarheid van informatie bedreigen
  3. Risico’s analyseren op kans en impact
  4. Risico’s evalueren en prioriteren
  5. Een risicobehandeling kiezen: mitigeren, accepteren, overdragen of vermijden
  6. Alles documenteren

De norm schrijft niet voor welke methodiek je moet gebruiken. Je kiest zelf een aanpak die past bij je organisatie, zolang die aan bovenstaande criteria voldoet.

Risicomanagement in vijf stappen

Stap 1: Context bepalen

Voordat je risico’s kunt identificeren, moet je weten waarnaar je kijkt:

  • Scope: Welke systemen, processen en informatie vallen binnen je ISMS?
  • Assets: Welke informatie-assets heb je? (systemen, data, processen, mensen)
  • Dreigingen: Welke bedreigingen zijn relevant? (hackers, menselijke fouten, natuurrampen)
  • Kwetsbaarheden: Waar zitten zwakke plekken?

Tip: Begin met een asset-inventarisatie. Je kunt geen risico’s identificeren als je niet weet wat je moet beschermen. Denk aan: klantdata, financiële systemen, intellectueel eigendom, personeelsgegevens, etc.

Stap 2: Risico’s identificeren

Voor elk asset bepaal je welke risico’s er zijn. Een risico is een combinatie van:

  • Een dreiging (wat kan er gebeuren?)
  • Een kwetsbaarheid (waarom kan het gebeuren?)
  • Een impact (wat zijn de gevolgen?)

Voorbeeld:

AssetDreigingKwetsbaarheidRisico
KlantdatabaseDatalek door hackerVerouderde software, geen MFAOngeautoriseerde toegang tot klantgegevens
E-mailsysteemPhishing-aanvalOnvoldoende awarenessMedewerker klikt op malafide link
LaptopDiefstalGeen encryptieGevoelige data op straat
ServerHardware-falenGeen redundantieDienst niet beschikbaar

Bronnen voor risico-identificatie:

  • NCSC dreigingsbeelden 
  • Incidenthistorie van je organisatie
  • Audits en penetratietests
  • Input van medewerkers
  • Branche-specifieke dreigingen

Stap 3: Risico’s analyseren

Voor elk risico bepaal je de kans dat het optreedt en de impact als het gebeurt.

Kans-schaal (voorbeeld):

ScoreOmschrijvingFrequentie
1Zeer onwaarschijnlijkMinder dan 1x per 10 jaar
2Onwaarschijnlijk1x per 5-10 jaar
3Mogelijk1x per 1-5 jaar
4Waarschijnlijk1x per jaar
5Zeer waarschijnlijkMeerdere keren per jaar

Impact-schaal (voorbeeld):

ScoreOmschrijvingGevolg
1VerwaarloosbaarNauwelijks merkbaar
2GeringBeperkte hinder, snel opgelost
3MatigDuidelijke impact, herstel kost tijd
4ErnstigGrote schade, langdurig herstel
5CatastrofaalBedrijfscontinuïteit in gevaar

De risicoscore = Kans × Impact

Stap 4: Risico’s evalueren

Met de risicoscores kun je prioriteren. Bepaal welke risico’s acceptabel zijn en welke actie vereisen.

Risicomatrix:

Impact 1Impact 2Impact 3Impact 4Impact 5
Kans 5510152025
Kans 448121620
Kans 33691215
Kans 2246810
Kans 112345

Interpretatie (voorbeeld):

  • 1-4: Laag risico - Accepteren of monitoren
  • 5-9: Gemiddeld risico - Maatregelen overwegen
  • 10-15: Hoog risico - Maatregelen vereist
  • 16-25: Kritiek risico - Directe actie nodig

Bepaal je risicobereidheid vooraf. Wat is acceptabel voor jouw organisatie? Dit verschilt per organisatie en per type informatie. Een bank accepteert minder risico dan een bakker.

Stap 5: Risico’s behandelen

Voor elk risico dat boven de acceptatiegrens valt, kies je een behandeling:

Mitigeren Maatregelen nemen om kans of impact te verlagen. Dit is de meest voorkomende keuze. Je selecteert maatregelen uit Annex A of eigen maatregelen.

Voorbeeld: MFA implementeren om het risico op ongeautoriseerde toegang te verlagen.

Accepteren Het risico bewust accepteren zonder verdere actie. Dit is valide als de kosten van maatregelen niet opwegen tegen de risicoreductie, of als het risico binnen je risicobereidheid valt.

Voorbeeld: Het risico van een korte storing accepteren als de kosten van volledige redundantie niet opwegen tegen de impact.

Overdragen Het risico (deels) overdragen aan een andere partij, meestal via verzekering of uitbesteding.

Voorbeeld: Cyberverzekering afsluiten voor de financiële gevolgen van een datalek.

Vermijden De activiteit die het risico veroorzaakt stoppen of anders inrichten.

Voorbeeld: Stoppen met het verwerken van bepaalde gevoelige gegevens als het risico te hoog is.

Methodieken

Er zijn verschillende methodieken voor risicobeoordeling. Je hoeft geen specifieke methode te gebruiken, maar een erkende methodiek helpt bij consistentie.

ISO 27005

ISO 27005  is de ISO-standaard voor risicomanagement specifiek voor informatiebeveiliging. Het sluit naadloos aan op ISO 27001 en beschrijft het proces in detail.

Voordelen: Perfecte aansluiting op ISO 27001, internationaal erkend Nadelen: Relatief abstract, je moet zelf invullen

FAIR

FAIR (Factor Analysis of Information Risk)  is een kwantitatieve methodiek die risico’s uitdrukt in financiële termen.

Voordelen: Concrete cijfers, goed voor business cases Nadelen: Complexer, vereist goede data

OCTAVE

OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation)  is ontwikkeld door Carnegie Mellon University.

Voordelen: Goed gestructureerd, organisatiegericht Nadelen: Kan tijdrovend zijn

Pragmatische aanpak

Veel organisaties, vooral in het mkb, kiezen voor een pragmatische aanpak: een spreadsheet met assets, dreigingen, kansen, impacts en maatregelen. Dit is prima zolang je consistent bent en alles documenteert.

Het risicoregister

Al je risico’s documenteer je in een risicoregister. Dit is een levend document dat je regelmatig bijwerkt.

Minimale inhoud per risico:

  • Uniek ID
  • Beschrijving van het risico
  • Gerelateerde assets
  • Kans-score
  • Impact-score
  • Risicoscore
  • Gekozen behandeling
  • Geplande of geïmplementeerde maatregelen
  • Risico-eigenaar
  • Status
  • Datum laatste review

Voorbeeld:

IDRisicoAssetKansImpactScoreBehandelingMaatregelEigenaar
R001Ongeautoriseerde toegangKlantdatabase3412MitigerenMFA, loggingIT Manager
R002RansomwareAlle systemen4520MitigerenBackups, EDR, trainingCISO
R003Korte storingWebsite326Accepteren-IT Manager

Praktische tips

Begin simpel

Je hoeft niet met de meest geavanceerde methodiek te beginnen. Een spreadsheet met 20-30 risico’s is voor veel organisaties een goede start. Je kunt later verfijnen.

Betrek de juiste mensen

Risico-identificatie is geen solo-activiteit van de security officer. Betrek:

  • IT (technische risico’s)
  • HR (personele risico’s)
  • Operations (procesrisico’s)
  • Management (strategische risico’s)
  • Eindgebruikers (praktijkkennis)

Wees realistisch

Overdrijf kansen en impacts niet om budget te krijgen, maar onderschat ze ook niet. Een eerlijke beoordeling is waardevoller dan een politiek gekleurde.

Documenteer je aannames

Waarom schat je de kans op 3? Waarom de impact op 4? Leg je redenering vast. Dit helpt bij reviews en maakt je beoordeling reproduceerbaar.

Review regelmatig

Risico’s veranderen. Nieuwe dreigingen ontstaan, systemen veranderen, maatregelen worden geïmplementeerd. Plan minimaal jaarlijks een volledige review, en ad-hoc bij grote veranderingen.

Elk risico dat je mitigeert, moet gekoppeld zijn aan concrete maatregelen. Die maatregelen documenteer je in je Statement of Applicability.

Veelgemaakte fouten

Te technisch

Alleen focussen op IT-risico’s en de menselijke en organisatorische kant vergeten. Een medewerker die een USB-stick kwijtraakt is ook een risico.

Te theoretisch

Risico’s benoemen die in theorie bestaan maar in jouw context niet relevant zijn. Meteorietinslag is technisch een dreiging, maar niet waar je je op moet focussen.

Geen eigenaarschap

Risico’s identificeren maar niemand verantwoordelijk maken. Elk risico moet een eigenaar hebben die verantwoordelijk is voor de behandeling.

Set and forget

De risicobeoordeling één keer doen voor de audit en daarna in de la leggen. Risicomanagement is een doorlopend proces.

Kopiëren

Een risicolijst van internet overnemen zonder deze aan te passen aan je eigen situatie. De auditor prikt hier doorheen, en belangrijker: het helpt je niet.

Meer informatie