Dit is zonder twijfel de lastigste en meest tijdrovende auditdoelstelling, maar in mijn ogen wel de meest waardevolle. Hier wordt niet beoordeeld of
. We kennen allemaal het voorbeeld van de ‘betonnen zwemvesten’. Deze kunnen kwalitatief uitermate goed worden gefabriceerd, maar wat heeft de organisatie er aan?
Doeltreffendheid zegt iets over de mate waarin het beoordeelde onderwerp het beoogde doel dient. De standaard ISO 27000 – waarin definities van diverse termen staan – definieert doeltreffendheid als de mate waarin geplande activiteiten worden uitgevoerd en geplande resultaten worden bereikt. Er moet een bevredigend antwoord worden gegeven op de waarom-vraag. Met andere woorden, of het ISMS oplevert wat de organisatie ermee wilde bereiken: Worden de risico’s inderdaad verminderd door de getroffen beheersmaatregelen? Leiden acties op gebied van bewustwording tot beter gedrag van medewerkers? Doet de organisatie wat met de klanten is overeengekomen? Et cetera.
Ter illustratie een voorbeeld. In het back-upbeleid van de organisatie staat dat één keer per dag een back-up moet worden gemaakt van klantgegevens en de auditor heeft vastgesteld dat dit inderdaad gebeurt. Er wordt dus voldaan aan de eigen eis van de organisatie. Echter: uit een klantcontract blijkt dat twee keer per dag een back-up moet worden gemaakt. Dit is een afwijking op de doeltreffendheid van de ISMS implementatie (specifiek: het back-upbeleid). De organisatie doet niet wat met de klanten is afgesproken.
Bij het verzamelen van auditcriteria voor het beoordelen van doeltreffendheid van het ISMS, moet de auditor vaak dieper in de line of sight duiken. Hiermee wordt bedoeld dat binnen het ISMS van boven naar beneden én van beneden naar boven relaties worden gelegd. Als de auditor deze line of sight volgt, wordt het eenvoudiger om auditcriteria af te leiden voor het beoordelen van doeltreffendheid. Deze auditcriteria kunnen namelijk vaak worden afgeleid uit bovenliggende onderdelen in de line of sight. Ik zal dit principe toelichten aan de hand van een voorbeeld:
ISMS context (4.2)
In privacywetgeving is bepaald dat datalekken binnen een voorgeschreven maximale termijn moeten worden gemeld aan betrokkenen en/of de toezichthouder.
ISMS beleid (5.2)
In het informatiebeveiligingsbeleid is het commitment opgenomen om aan wet- en regelgeving te voldoen.
ISMS risicobeoordeling (6.1.2)
Het risico is onderkend dat datalekken niet tijdig worden gemeld, waardoor boetes en reputatieschade ontstaan. Op basis van kans en impact is het risiconiveau als ‘Hoog’ ingeschat.
ISMS risicobehandeling (6.1.3)
A.5.26 (Reageren op informatiebeveiligingsincidenten) is geselecteerd in de VvT met als reden risicobehandeling voor voorgaand risico. In de incidentmanagementprocedure wordt rekening gehouden met de afhandeling en het melden van datalekken bij betrokkenen, klanten en de toezichthouder – afhankelijk van de situatie.
ISMS competentie, bewustzijn en communicatie (7.2, 7.3, 7.4)
De medewerkers van de servicedesk zijn competent om adequaat te reageren bij datalekken. Alle medewerkers van de organisatie zijn bewust gemaakt van het belang om datalekken te melden. De organisatie heeft vastgesteld wie, wanneer, met wie en hoe wordt gecommuniceerd in geval van een datalek.
ISMS uitvoering (8.1)
In de operationele planning is een actie opgenomen om maandelijks alle opgetreden datalekken in de achterliggende maand, inclusief een analyse, te rapporteren aan het topmanagement.
ISMS monitoren en meten (9.1)
Aangezien A.5.26 is aangemerkt als een kritieke beheersmaatregel (key control), vindt tweemaandelijks een controle plaats op de effectieve werking van het incidentmanagementproces.
ISMS management review (9.3)
Op basis van een trendanalyse naar aanleiding van opgetreden datalekken in het afgelopen jaar, bepaalt het topmanagement of afspraken met klanten over de meldtermijn van datalekken kunnen worden aangescherpt.
Ter illustratie twee voorbeelden van afwijkingen op de doeltreffende implementatie van het ISMS:
- Beheersmaatregel A.5.8 (Informatiebeveiliging in projectmanagement) is geïmplementeerd en voldoet aan de eigen eisen. Deze beheersmaatregel is echter geselecteerd ter behandeling van een risico op inbraak in het kantoorpand. De organisatie kan de reden hiervan niet uitleggen: vermoedelijk is de beheersmaatregel gekoppeld aan het verkeerde risico (afwijking op de doeltreffendheid van het risicobehandelingsproces van de organisatie).
- In het onderwerpspecifieke beleid voor toegangsbeveiliging staat dat logbestanden dertig dagen moeten worden bewaard. Dit is ook zo geïmplementeerd. Met klanten is echter contractueel overeengekomen dat logbestanden zes maanden bewaard moeten blijven (afwijking op de doeltreffendheid van het onderwerpspecifieke beleid voor toegangsbeveiliging van de organisatie).
De auditor mag natuurlijk zijn eigen expertise inbrengen, maar moet wel opletten niet op de stoel van de organisatie te gaan zitten. Stel, dat een organisatie in haar onderwerpspecifieke beleid voor toegangsbeveiliging heeft opgenomen dat een wachtwoord minimaal vier posities moet zijn. Op basis van onderbuikgevoel heeft de auditor dan waarschijnlijk al zijn rode pen in de aanslag om een afwijking te schrijven: een wachtwoord van vier posities lijkt immers niet van deze tijd. Maar wat is dan de afwijking? Dat een wachtwoord minimaal acht posities moet zijn? Of tien? Of twaalf? Op welk auditcriterium wordt er afgeweken? De auditor weet waarschijnlijk nog niet hoe dit beleid tot stand is gekomen.
Als het goed is, heeft de organisatie dit beleid vastgesteld omdat het van mening was daarmee een risico te kunnen behandelen. De auditor zou hier meer informatie over kunnen achterhalen, in plaats van zelf de risico’s te gaan bedenken voor de organisatie – dat is niet de taak van de auditor. Tijdens een discussie met de security officer kan wellicht de gezamenlijke conclusie worden getrokken dat een wachtwoord van vier posities het risico onvoldoende behandelt. In dat geval is dat een afwijking op de doeltreffendheid van het onderwerpspecifieke beleid voor toegangsbeveiliging. Maar wellicht zit de angel dieper en zegt dit iets over de doeltreffendheid van het risicobehandelingsproces (normelement 6.1.3) en/of de competenties van de risicomanager (normelement 7.2). De auditor doet er verstandig aan dit te achterhalen tijdens de audit en daarmee de vinger op de (juiste) zere plek te leggen.