Regeling vervallen per 24-01-2012

Informatiebeveiligingsplan GBA en Waardedocumenten Bloemendaal 2010

Geldend van 19-02-2010 t/m 23-01-2012

Intitulé

Informatiebeveiligingsplan GBA en Waardedocumenten Bloemendaal 2010

Algemeen

Inleiding

In de gemeentelijke organisatie is een toenemend gebruik van geautomatiseerde informatiesystemen te constateren. In het algemeen zijn de gebruikers van deze systemen zich onvoldoende bewust van de risico’s die worden gelopen ten aanzien van een ongestoord gebruik hiervan. Meestal zeer onverwachts kan zich een calamiteit voordoen, die het geautomatiseerde proces danig kan verstoren.

Voorliggend Informatiebeveiligingsplan is bedoeld om de risico’s, verbonden aan het toenemend gebruik van computersystemen, zichtbaar te maken en aan te geven hoe deze risico’s maximaal kunnen worden ingeperkt.

In dit Informatiebeveiligingsplan zijn de uitgangspunten en beveiligingsprocedures opgenomen, welke invulling geven aan al deze eisen.

Goedkeuring

Goedkeuring van de inhoud van dit basisdocument en de daarbij behorende procedures vindt plaats nadat de betrokken personen van zowel de opdrachtnemer als opdrachtgever overeenstemming hebben bereikt over wat in het Informatiebeveiligingsplan staat beschreven.

Voor accordering van het voorliggend Informatiebeveiligingsplan tekent hieronder de opdrachtgever:

Versiebeheer

Versie

Datum

Auteur

Status

Aard wijzigingen

Verstuurd aan

0.1

4 januari 2010

Dhr. A.F. Schutte B PM

Concept

1e concept

Viadesk

0.2

11 januari 2010

Dhr. A.F. Schutte B PM

Concept

2e concept

Viadesk

0.3

20 januari 2010

Dhr. A.F. Schutte B PM

Concept

3e concept

Viadesk

0.4

28 januari 2010

Dhr. A.F. Schutte B PM

Concept

4e concept

Viadeskl

1.0

Datum dag voor ondertekening

Dhr. A.F. Schutte B PM

Definitief

Definitief

B&W

Werkgroep Informatiebeveiliging GBA en Waardedocumenten

Ten behoeve van de totstandkoming van en periodieke afstemming (minimaal tweemaal per jaar) over voorliggend Informatiebeveiligingsplan is door de gemeente een (permanente) ingesteld.

Deze bestaat uit de volgende medewerkers:

  • ·

    Afdelingshoofd Publiekszaken

  • ·

    De controller AO/IC

  • ·

    De beveiligingsbeheerder

  • ·

    De vakspecialisten Burgerzaken

  • ·

    De beleidsmedewerker Automatisering

  • Geïnterviewden

Ten behoeve van de totstandkoming van het voorliggend Informatiebeveiligingsplan zijn op 18 december 2009 De volgende personen geïnterviewd:

  • ·

    De controller AO/IC

  • ·

    De vakspecialisten burgerzaken

  • ·

    De beleidsmedewerker Automatisering

  • ·

    Hoofdbode

De geïnterviewden hebben of een sleutelrol in het beheer van de kernapplicatie GBA, of in het beheer van waardedocumenten, of in de (fysieke) beveiliging van .

Verantwoording

Voorliggend Informatiebeveiligingsplan is gebaseerd op de normen zoals vastgesteld in de Code voor Informatiebeveiliging. De Code is gebaseerd op de beste praktijkmethoden voor informatiebeveiliging zoals internationaal gebruikt in vele toonaangevende bedrijven.

Daarnaast is het voorliggend Informatiebeveiligingsplan gebaseerd op de in de aparte hoofdstukken opgenomen regelgeving.

Jaarlijkse actualisering

Het Informatiebeveiligingsplan en de aangedragen en genomen beveiligingsmaatregelen worden jaarlijks geëvalueerd en eventueel bijgesteld door de en vervolgens rechtstreeks aangeboden ter advisering aan . Daarna wordt het geactualiseerde Informatiebeveiligingsplan aangeboden ter vaststelling aan het college van B&W.

Uitvoering en evaluatie

Informatiebeveiliging is pas effectief als deze op een gestructureerde manier wordt aangepakt. De basis hiervoor is de beleidsdoelstelling van het informatiebeveiligingsbeleid. Binnen de organisatie moeten medewerkers verantwoordelijkheden krijgen voor de implementatie van dit beleid.

De medewerkers worden betrokken (o.a. tijdens werkoverleg) bij de ontwikkeling en implementatie van zowel het beleid als de uitvoering.

Daarnaast moet door worden vastgesteld of de maatregelen worden nageleefd. Verder verdient het aanbeveling minimaal eenmaal per jaar het beleid te evalueren en eventueel te herzien.

Het voorliggend Informatiebeveiligingsplan bevat tevens een stelsel van procedures en maatregelen voor de dagelijkse praktijk. Dit stelsel moet regelmatig worden bezien op actualiteit. In het Informatiebeveiligingsplan zijn daarom afspraken vastgelegd over de verantwoordelijkheid voor handhaving en naleving van de getroffen maatregelen en procedures. De belangrijkste afspraak in dit verband is dat het voorliggend Informatiebeveiligingsplan en de daarbij behorende procedures en bijlagen jaarlijks opnieuw moet worden bekeken op actualiteit en dat de wijzigingen daarvan worden vastgesteld door het college van B&W, waarbij tevens wordt gecontroleerd op naleving van de beleidsuitgangspunten. Hiervoor is per maatregel voorzien in een rapportage door de daartoe aangewezen medewerker. Zie hiervoor de Bijlage Functieverdeling.

Daarnaast dient het gehele beleid minimaal eenmaal per raadsperiode te worden herijkt.

Beveiliging

Waarom beveiligen?

De dagelijkse taakuitoefening wordt steeds meer beheerst door het gebruik van computers. Daarbij ontstaat informatie die van wezenlijk belang is voor het functioneren van de gemeentelijke organisatie.

De gemeentelijke organisatie is als gevolg van deze ontwikkeling in toenemende mate afhankelijk van een ongestoorde werking van haar informatiesystemen. Informatiesystemen zijn langzamerhand het zenuwcentrum geworden van de gemeentelijke organisatie.

Dat wordt gekarakteriseerd door:

  • §

    Probleemloos samenwerken van medewerkers op verschillende locaties.

  • §

    Het steeds groter worden van gegevensverzamelingen.

  • §

    De snelheid waarmee gegevens kunnen worden verwerkt.

  • §

    De (on)leesbaarheid voor de mens van vastgelegde gegevens.

  • §

    De éénmalige vastlegging ten behoeve van meerdere toepassingen en gebruikers.

  • §

    Concentratie van specifieke (informatiserings)kennis bij enkelen.

De kwetsbaarheid van deze gemeentelijke informatiesystemen is dan ook een groot risico, waarvan de gemeentelijke organisatie zeer nadelige gevolgen kan ondervinden. Het is dus zaak door middel van zowel preventieve als repressieve beveiligingsmaatregelen de risico’s zoveel mogelijk te beperken.

Maar het zijn niet slechts interne redenen waarom de gemeente haar informatievoorziening moet beveiligen. Ook de wetgever stelt een aantal eisen. Door de Wet Bescherming Persoonsgegevens (WBP) worden eisen gesteld, die aan gemeenten verplicht worden gesteld en die zich richten tegen "verlies of enige vorm van onrechtmatige verwerking van gegevens". Onder onrechtmatige vormen van verwerking vallen de aantasting van de gegevens, onbevoegde kennisneming, wijziging of verstrekking daarvan. De beveiligingsverplichting strekt zich uit tot alle onderdelen van het proces van gegevensverwerking.

De gemeente moet in het kader van de WBP “passende” beveiligingsmaatregelen nemen. In het begrip "passend" ligt besloten dat de beveiliging in overeenstemming is met de stand van de techniek. Het duidt mede op een proportionaliteit tussen de beveiligingsmaatregelen en de aard van de te beschermen gegevens.

Naarmate bijvoorbeeld de gegevens een gevoeliger karakter hebben, of de context waarin deze worden gebruikt een grotere bedreiging voor de persoonlijke levenssfeer betekenen, worden zwaardere eisen gesteld aan de beveiliging van gegevens.

Wat beveiligen?

De functie van een informatiesysteem kan worden omschreven als het vastleggen, opslaan en verwerken van gegevens en het verstrekken van informatie. Beveiliging heeft daarom niet alleen betrekking op de hardware, maar ook op het gebruik ervan.

Ergo, de computerbeveiliging richt zich op de volgende beveiligingsobjecten:

  • §

    Hardware en supplies.

  • §

    Software.

  • §

    Gegevens (data).

  • §

    Datacommunicatie.

  • §

    Systeem- en applicatiedocumentatie.

  • §

    Het gebouw ( inclusief dislocaties).

  • §

    Werkplek.

  • §

    Het eigen personeel.

De middelen die ten aanzien van deze beveiliging worden ingezet richten zich op het voorkómen, het ontdekken en het herstellen van de schade. De schade kan van materiële of immateriële aard zijn. De schade kan per ongeluk zijn ontstaan of opzettelijk zijn toegebracht.

Logische informatiebeveiliging is geen op zichzelf staande inspanning, doch maakt deel uit van de complete beveiliging. Een aantal maatregelen ligt dan ook in het verlengde van de al geldende beveiligingsmaatregelen, in het bijzonder waar deze betrekking hebben op de fysieke beveiliging van het gebouw en de werkplek.

In het kader van de Gemeentelijke Basis Administratie zijn ten aanzien van de veiligheid van gegevens hoge eisen gesteld. Om aan die eisen tegemoet te kunnen komen, dient, met respect voor de eigen omgeving, het beheer adequaat te zijn ingericht. Het begint ermee dat de eigen processen aan een stevige analyse worden onderworpen. De analyse is er op gericht dat de bedreigingen in beeld worden gebracht. Vervolgens moet de kans op optreden van die bedreigingen zo effectief mogelijk naar een zo laag mogelijk niveau worden gebracht.

Beveiliging van gegevens vraagt om zorgvuldige analyses van de risico’s die met die gegevens samenhangen. Gegevens kunnen verloren gaan, verminkt en daardoor onbetrouwbaar worden en tenslotte in volledig verkeerde handen vallen.

Onder informatiebeveiliging wordt in dit kader verstaan een samenhangend geheel van maatregelen dat de beschikbaarheid, vertrouwelijkheid en integriteit van de gegevens garandeert.

Teneinde te komen tot een zo verantwoord mogelijke toepassing van informatiesystemen in de gemeentelijke organisatie is het van essentieel belang via een stelsel van richtlijnen en procedures aan te geven hoe de beheerders en gebruikers dienen om te gaan met deze informatiesystemen.

In dit hoofdstuk wordt dieper ingegaan op de hoedanigheid van de verschillende beveiligingsobjecten.

Hardware

Onder hardware wordt verstaan:

  • ·

    Server(s);

  • ·

    Systeemconsole;

  • ·

    Werkstations (inclusief beeldschermen, muis en toetsenbord);

  • ·

    Laptops, PDA’s, smartphones;

  • ·

    Extern geheugen zoals vaste schijven en schijvenpakketten;

  • ·

    Tape-unit;

  • ·

    UPS;

  • ·

    Patchkast met bekabeling;

  • ·

    Randapparatuur zoals printers, plotter, CD-ROM spelers, tapestreamers, diskette units en paspoort- en rijbewijzenconfiguratie;

  • ·

    Communicatieapparatuur;

  • ·

    Supplies als tapes, Cd’s en diskettes.

De hardware lijkt zo op het oog een nogal kwetsbaar beveiligingsobject. In fysieke zin is dit ongetwijfeld juist. Wel moet worden bedacht dat de hardware, in tegenstelling tot de software, vrij snel vervangbaar is, waarna het verwerkingsproces kan worden hervat. Zo is er voor een (respons) onderhoudscontract afgesloten door de gemeente . Zie hiervoor de Bijlage Onderhoudscontract.

Een andere mogelijkheid is om het verwerkingsproces bij calamiteiten tijdelijk voort te zetten op bij het uitwijkcentrum aanwezige identieke hardware. De gemeente heeft hiervoor een uitwijkcontract gesloten met Getronics te Lelystad.

Software

De gemeente heeft in verreweg de meeste gevallen standaard software aangeschaft. Daarom draagt de leverancier van de standaardprogrammatuur zorg voor beveiliging van de originele programmatuur. Bij calamiteiten kan de beschadigde of verloren software in principe altijd worden vervangen. Dit laat onverlet dat de programmatuur regelmatig moet worden beveiligd.

Er is geen sprake van een eigen systeemontwikkeling. Mocht dit plaatsvinden, dan is het belangrijk te beseffen dat verlies van software niet alleen desastreus is voor de beschikbaarheid van de werkzaamheden, maar ook, vanwege herprogrammering, belangrijke financiële nadelen kan opleveren. Voorkomen moet worden dat de software om welke reden dan ook verloren kan gaan.

De gemeente gebruikt in het kader van voorliggend Informatiebeveiligingsplan op Power6 van IBM de applicatie Cipers van de leverancier pinkroccade.

Gegevens

Gegevens zijn over het algemeen voor iedere organisatie uniek. Indien gegevens om wat voor reden dan ook verloren gaan kan men, tenzij men maatregelen heeft genomen, nergens meer op terugvallen. Reconstrueren van gegevens (voor zover mogelijk) is een kostbare en tijdrovende aangelegenheid.

Het is daarom van het grootste belang dat de gegevens elke werkdag worden gekopieerd naar een back-up medium, zodat bij calamiteiten de operationele versie onmiddellijk kan worden vervangen door de laatst gemaakte kopie. De gebruikte methode voor het maken van een back-up is de zogenaamde generatiebeveiliging.

Datacommunicatie verbindingen

Onder verbindingen worden verstaan de communicatielijnen die verschillende computers onderling met elkaar verbinden. Vooral zodra het openbare telefoonnet als communicatiemedium wordt gebruikt loopt men het risico dat onbevoegden het informatiesysteem binnendringen. Voor hackers gaat op dit punt echt geen zee te hoog en het is een goede zaak daar ernstig rekening mee te houden. De enige afdoende beveiliging in deze situatie is de zogenaamde cryptografie, waarmee de over de communicatielijn te transporteren gegevens onleesbaar worden gemaakt voor onbevoegden. Voor het transport van bijvoorbeeld geheime data is cryptografie eigenlijk een “must”. Bij het transport van andersoortige data kan worden gehandeld als bij een niet op een openbaar netwerk aangesloten informatiesysteem.

In computersystemen die niet zijn gekoppeld aan het openbare net is het gevaar van inbreuk door externe onbevoegden minder aanwezig. Toch dient ook in dit geval een stelsel van identificatiecodes en wachtwoorden te voorkomen dat interne onbevoegden het systeem kunnen binnendringen.

Internet is in principe toegankelijk via de op het locale netwerk aangesloten Pc’s.

Beveiliging tegen hackers is gewaarborgd via een eigen firewall. Daarnaast wordt een extra beveiliging nagestreefd met behulp van de virusscanner Norman van Norman. Zie hiervoor ook de Procedure Antivirus voorzieningen.

Documentatie

Onder documentatie wordt verstaan:

Systeemdocumentatie

§Hierin staat het doel en de werking van het informatiesysteem beschreven. Het betreft het volgende:

  • o

    Configuratiebeschrijving.

  • o

    Bekabelingsplan.

  • o

    Contracten met de leveranciers.

  • o

    Systeemhandboeken.

  • o

    Aanwijzingen voor het onderhoud.

  • o

    De te nemen acties bij storingen.

Gebruikersdocumentatie

  • §

    Hierin staat beschreven hoe de gebruiker dient om te gaan met de diverse applicaties. Deze documentatie wordt door de applicatieleverancier beschikbaar gesteld.

  • §

    Ook voor de zelf ontwikkelde applicaties geldt dat er documentatie aanwezig dient te zijn.

De verantwoordelijkheid voor het bijhouden van de systeemdocumentatie ligt bij . De verantwoordelijkheid voor het bijhouden van de gebruikersdocumentatie ligt bij het afdelingshoofd Publiekszaken.

Het gebouw

Het gemeentehuis van Bloemendaal is op een aantal manieren beveiligd. Er zijn voorzieningen getroffen ten behoeve van de fysieke beveiliging door de firma Chubb Varel uit . Hierbij is sprake van compartimentering van het gebouw. Tevens is er een inbraakwerende voorziening (stil alarm naar de meldcentrale van Chubb Varel).

De zogenoemde kritische ruimten zijn afgesloten voor het publiek. In diverse ruimtes van zijn inbraakwerende voorzieningen getroffen in de vorm van bewegingsmelders. Er is een elektronische toegangsbeveiliging voor het gemeentehuis. Tijdens avondopenstellingen is er slechts in beperkte mate maar voldoende controle op de toegang van het gebouw.

Beveiliging wil in dit verband ook zeggen: ontruiming in geval van brand- en/of bommeldingen.

Fysieke beveiliging dislocaties

Er zijn in de gemeente Bloemendaal twee dislocaties, te weten Bennebroekerlaan 5 te Bennebroek en Brouwerskolkweg 2 te Overveen.

Kritische ruimten

Een kritische ruimte is een ruimte waarin een kwaadwillige zoveel schade kan aanrichten dat de beschikbaarheid van de gemeentelijke werkprocessen kan worden verstoord. Een voorbeeld hiervan is de computerruimte.

De volgende ruimten worden als kritisch beschouwd:

  • ·

    Ruimte systeem- en netwerkbeheer.

  • ·

    Computerruimte inclusief het Raasstation en patchkast.

  • ·

    Kluisruimte back-up.

  • ·

    Kluisruimte waardedocumenten.

  • ·

    Werkruimten.

  • ·

    Spreekkamers.

Daarnaast is de volgende ruimte aangewezen die weliswaar niet bedrijfskritisch is maar wel extra beveiligd moeten worden. Dit omdat de werkzaamheden welke er in worden uitgevoerd een groter diefstal en/of overvalrisico met zich meebrengen:

·Centrale kas.

Werkplek

De servers staan in een afzonderlijke afgesloten computerruimte die zoveel mogelijk stofvrij is en waar een vorm van luchtbehandeling wordt toegepast.

Uiteraard moet de computerruimte fysiek goed worden beveiligd. De werkplekken zelf (waar de werkstations staan) zijn fysiek minder goed te beveiligen. Hier moet worden teruggevallen op de algemene beveiligingsmaatregelen van gemeentelijke gebouwen.

De werkstations staan in de werkruimten en behoeven geen aparte luchtbehandeling.

Waar tegen moet worden beveiligd?

Inleiding

Computers zijn uiterst verfijnde staaltjes van technisch vernuft en ze bestaan uit technisch ingewikkelde apparatuur. Voor de gebruikers is het van groot belang dat kan worden vertrouwd op een ongestoorde werking. Er zijn organisaties die zo afhankelijk zijn geworden van hun informatiesystemen dat zij in hun voortbestaan bedreigd worden wanneer deze enige tijd niet zouden kunnen worden gebruikt (bijvoorbeeld door technische storingen of door brand).

Het voortbestaan van de gemeentelijke organisatie hangt voor een belangrijk deel af van computerinstallaties. Het staat vast dat de informatievoorziening ernstig zou zijn ontregeld als één of meer operationele informatiesystemen enige tijd niet zouden kunnen worden gebruikt (denk bijvoorbeeld aan het uitvallen van het informatiesysteem van Sociale Zaken met zijn berekenings- en betalingsruns of uitvallen van het GBA-systeem met de daaraan gekoppelde dienstverlening naar de burger en landelijke afnemers).

Daar komt nog bij dat het belang van computers, de kwetsbaarheid ervan en de waarde die ze vertegenwoordigen, zo groot is dat dit soort installaties een uitermate geschikt doelwit zijn voor fraude, diefstal en sabotage. De ervaringen van enkele gemeenten in het verleden tonen aan dat dit niet louter theorie is.

Er kunnen diverse voorzorgsmaatregelen genomen worden die er voor kunnen zorgen dat het gevaar van grote stagnatie en extra kosten als gevolg van het uitvallen van een informatiesysteem tot een minimum wordt beperkt of zelfs wordt uitgesloten.

Een toenemende mate van afhankelijkheid van computers vraagt om een toenemende mate van beveiliging van die zelfde computers.

Bliksem, brand en explosie

Bliksem is een groot gevaar voor gebouwen. Een blikseminslag kan een spanning bereiken van enkele 100.000 Volt stroom tot een stroomsterkte van 200.000 Ampère. Deze elektrische energie wordt binnen 50 tot 100 seconden vrijgemaakt en weer afgevoerd. Een blikseminslag van deze kracht veroorzaakt binnen een straal van 2 kilometer spanningspieken in de elektrische bedrading die elektronische apparaten kunnen beschadigen. Deze spanningspiek neemt af naarmate de afstand tot de inslag groter is.

Wanneer een gebouw direct wordt getroffen door de bliksem kan door de vrijkomende dynamische energie het fundament worden beschadigd. Tevens kan brand uitbreken.

Brand is een reëel en altijd aanwezig gevaar, het is ook de meest voorkomende calamiteit. Brand kan fataal zijn voor gehele informatiesystemen. Naast directe schade kan vuur ook grote gevolgschade aanrichten. Het door de brandweer gebruikte bluswater beschadigt ook andere (veelal lager gelegen) delen van het door brand getroffen gebouw. De gebruikte apparatuur is hier erg gevoelig voor.

Bij de verbranding van het in kantoorpanden veel gebruikte PVC ontstaan chloorgassen die met het bluswater zoutzuurachtige verbindingen aangaan. Door het gebruik van klimaatbeheersingssystemen in kantoorpanden kunnen deze verbindingen door het gehele gebouw worden verspreid zodat ook de gevoelige elektronische apparatuur die ver van de brandhaard staat opgesteld, wordt aangetast.

Stof, vuil en water

Computers zijn bijzonder gevoelig voor stof. Voor servers geldt in het algemeen dat er maatregelen moeten worden genomen om de hoeveelheid aanwezige stof zoveel mogelijk te beperken. Een luchtbehandelinginstallatie is in dat geval onontbeerlijk. Voor PC’s is dit in mindere mate het geval. Deze hardware is zo geconstrueerd dat er geen speciale voorzieningen nodig zijn.

Stofbeheersing blijft een belangrijk aspect ter voorkoming van storingen aan de hardware. Als gevolg van stof laten de filters in de koelelementen van computers steeds minder lucht door, waardoor de temperatuur op een gegeven moment te hoog kan oplopen. Regelmatig onderhoud is dus geboden. Bij verwisseling van media (tapes, cd’s en diskettes) kan gemakkelijk stofinfiltratie plaatsvinden. Al met al redenen om zoveel mogelijk te werken in een schone omgeving.

De oplossing hiervan wordt zichtbaar door rekening te houden met de volgende aanbevelingen. De apparatuur moet dan op een zodanige wijze worden geplaatst en beveiligd dat de risico's van schade, storing en gebruik door stof, vuil en water minimaal zijn.

Dit wordt bereikt door:

  • §

    Aandacht voor specifieke risico's, waaronder water, stof, trillingen, chemische reactie, interferentie met de elektriciteitsvoorziening en elektromagnetische straling.

  • §

    Verbod tot gebruik van etenswaren in kritische ruimten.

  • §

    Iedere medewerker er voor verantwoordelijk te houden zijn of haar eigen werkplek zoveel mogelijk stofvrij te houden.

  • §

    Weer zoveel mogelijk stofbronnen, zoals kartonnen dozen en bloembakken in de nabijheid van computerapparatuur.

Water in de gevoelige ICT apparatuur is verantwoordelijk voor kortsluiting, mechanische beschadiging en/of roestvorming. Doordat in de meeste kantoorgebouwen de telefooncentrale, de computerapparatuur, patchkasten en de hoofdverdelers voor de interne stroomvoorziening zijn gecentraliseerd in één fysieke ruimte, betekent waterschade in deze ruimte onmiddellijk een enorme schade.

Ongecontroleerde toestroom van water kan worden veroorzaakt door:

  • §

    Hoog water.

  • §

    Storing in het water(afvoer) systeem.

  • §

    Defect van het verwarmingssysteem.

  • §

    Defect van het klimaatbeheersingssysteem (airco).

  • §

    Defect van een Sprinkler installatie.

  • §

    Bluswater van de brandweer.

Stroomuitval, storingen en fouten

Ondanks de verfijnde techniek en ondanks alle preventieve maatregelen kunnen er situaties ontstaan waarbij het informatiesysteem niet meer functioneert. Naast brand en explosie kunnen ook technische storingen de werking van het informatiesysteem ernstig verstoren.

Verfijnde apparatuur als netwerkservers zijn doorgaans gevoelig voor snelle temperatuurswisselingen. Vooral als het buiten heet is, kan veel apparatuur die is opgesteld in dezelfde computerruimte zijn warmte niet kwijt. De ruimte waar de computerhardware (servers/patchkast) staat is voorzien van airconditioning om een zo constant mogelijke temperatuur te waarborgen.

Ondanks de hoge kwaliteit van de Nederlandse stroomvoorziening, komt het toch op jaarbasis een aantal keren voor dat de stroom uitvalt. Meestal zal de stroomonderbreking niet langer duren dan een seconde zodat mensen het in het geheel niet opmerken. ICT apparatuur kan echter verstoord raken bij een stroomonderbreking langer dan 10 ms. Van stroomtoevoer zijn niet alleen de servers, PC’s en verlichting afhankelijk, maar ook liften, buizenpost, telefoonapparatuur, beveiligingsapparatuur (brand en inbraak), airconditioning, verwarming en de watertoevoer in flats.

Storingen in de stroomvoorziening kunnen in principe worden ondervangen door het plaatsen van een zogenaamde UPS (Uninteruptible Power Supply) installatie. Hoewel dit een kostbare aangelegenheid is en de kwaliteit van de geleverde elektriciteit in Nederland goed te noemen is, is de hardware (zeker de servers) zodanig storingsgevoelig dat een UPS een must is. Een UPS is te vergelijken met een flinke accu. Dankzij een UPS kan een server in geval van stroomuitval correct afgesloten worden.

Voor een doelmatige beveiliging is de duur van de 'down-time' van belang. Met down-time wordt bedoeld de tijd gedurende welke het informatiesysteem niet inzetbaar is. Is een langdurige systeemuitval van meer dan een paar dagen niet acceptabel, dan zal men moeten zorgen voor een “uitwijksysteem” op de werkplek zelf of in de directe nabijheid. In geval van de GBA moet de beschikbaarheid van de dienstverlening worden verzekerd naar de burger, de interne afnemers en de externe afnemers. Het is daarom wettelijk verplicht om voor de GBA een uitwijkcontract en een eigen uitwijkprocedure te hebben. Ook in de beveiligingseisen t.a.v. het gebruik van het DKD is een voorwaarde opgenomen op basis waarvan gestreefd moet worden naar een optimale continuïteit. Dit maakt een uitwijkvoorziening nodig.

Door defecten, verkeerde bediening, ondeskundige wijziging of manipulatie en/of stroomuitval kunnen allerlei fysieke beveiligingsvoorzieningen uitvallen:

  • ·

    Defecte deursloten;

  • ·

    Vervuilde brandmelders;

  • ·

    Beschadigde sleutels of badges;

  • ·

    Vastgeklemde regelcontacten in deuren;

  • ·

    Ingebrande schermen van beveiligingsmonitoren;

  • ·

    Modems en lijnverbindingen.

Dit soort problemen kunnen doorgaans niet worden opgelost door de gebruiker. Contact met de leverancier is in dat geval noodzakelijk.

Storingen aan de software kunnen een ernstig karakter krijgen als blijkt dat de software onverhoopt niet voorziet in bepaalde praktijksituaties. De enige vorm van beveiliging is hier een uitgebreide en diepgaande testperiode, voorafgaand aan de ingebruikneming van de software.

Een veel voorkomende groep van storingen wordt gevormd door printerstoringen. Deze zijn doorgaans snel oplosbaar, maar vormen een niet aflatende bron van irritaties voor de gebruikers.

Diefstal, sabotage, virussen en fraude door derden

Diefstal

Door de beperkte omvang van PC’s en zeker laptops, is het voorkomen van diefstal van hardware een zaak geworden die wel degelijk aandacht verdient. Immers, een laptop is al in een aktetas mee te nemen. En wat te denken van opslagmedia als tapecassettes, diskettes en cd’s. Hoewel dit geen dure apparatuur en/of opslagmedia betreft, zijn ze wel bruikbaar in de privé-sfeer.

Er zijn echter nog andere risico’s verbonden aan onbevoegde aanwezigheid:

  • ·

    Diefstal.

  • ·

    Inzage door onbevoegden in privacygevoelige gegevens (documenten of dossiers).

  • ·

    Manipulatie van papieren gegevens (b.v. Aanvraagformulieren).

  • ·

    Manipulatie van geautomatiseerde gegevens.

  • ·

    Diefstal van materiële eigendommen van medewerkers.

  • ·

    Observaties (voorverkenning) waarmee criminele activiteiten kunnen worden voorbereid.

Fysieke beveiligingsmaatregelen in het kader van diefstal kunnen zoal bestaan uit:

  • ·

    Begeleiding van bezoekers;

  • ·

    Afwezigheid van de aanduiding van kritische ruimten; geen opslag van gevaarlijke stoffen in kritische ruimten;

  • ·

    Aanwezigheid van detectiemiddelen en schadebeperkende voorzieningen in en rondom kritische ruimten.

Sabotage

Onder sabotage wordt verstaan het moedwillig verstoren van het geautomatiseerde verwerkingsproces. Het probleem is hier dat we niet te maken hebben met situaties die op een of andere manier te voorzien zijn, voortkomen uit het falen van de techniek of een gevolg zijn van fouten en ongelukken. Nee, we hebben hier te maken met kwaadwillende mensen.

Sabotage kan plaatsvinden door het eigen personeel of door onbekende individuen die alleen of in groepsverband optreden. Bescherming hiertegen is, temeer daar gemeentelijke gebouwen in principe een “open” karakter hebben, moeilijk.

Nochtans is het wenselijk geen hardware in de nabijheid van ramen te plaatsen. Bevinden computers zich op de begane grond, dan is het aan te bevelen, ter voorkoming van het ingooien van ruiten, de ramen te voorzien van slagvast glas.

Virussen

Een bijzondere vorm van sabotage vormen de virussen. De grootste bedreiging voor PC’s is dat deze via Internet onverhoeds een computervirus oplopen. Internet kent een groot aantal verschillende virussen. Zo zijn er de zogenaamde Trojaanse paarden: besmette programma's die verstopt zitten in andere programma's. De meeste virussen tasten de gegevens op de harde schijf aan, zodat belangrijke informatie verloren gaat, maar er zijn ook virussen die gehele PC’s in een keer ruïneren.

Over het algemeen verspreiden computervirussen zich als bijgevoegde bestanden bij e-mail en via programma's die van Internet zijn te downloaden. Virussen zitten verstopt in besmette computerprogramma's die heel gewoon lijken, bijvoorbeeld een screensaver of een spelletje. Zodra u een programma opent dat besmet is met een virus, wordt dit virus actief en kan het veel schade berokkenen. Uw computer kan geïnfecteerd raken met een virus via valse bestanden of via onbetrouwbare webpagina's.

De beste verdediging tegen virussen en Trojaanse paarden is het gebruik van een recent anti-virusprogramma. Het is hierbij erg belangrijk dat er regelmatig een recente viruslijst wordt gedownload van de webpagina van de leverancier van de anti-virussoftware .

Verder is het van groot belang dat er geen onbekende bestanden worden geopend of gedownload. Dit geldt ook voor beveiligingssoftware die u kunt downloaden van Internet. U zult helaas niet de eerste zijn die denkt een goede beveiliging aan te leggen, maar in werkelijkheid beveiligingssoftware installeert die zelf besmet blijkt te zijn met een virus of een Trojaans paard.

Fraude door derden

Door fraude kunnen criminelen reisdocumenten en/of rijbewijzen op een valse naam verwerven. Ook kan door fraude diefstal worden gemaskeerd. In de praktijk worden verschillende fraudevormen onderscheiden:

Fraude zonder medewerking (misleiding)

Hierbij proberen kwaadwillenden een document te verkrijgen op een valse naam door medewerkers te misleiden. Er wordt onderscheid gemaakt tussen aanvraag op oneigenlijke gronden en aanvragers die zich voordoen als een ander (look-alike).

Bij een aanvraag op oneigenlijke gronden maakt een (illegale) persoon bij de aanvraag van een nieuw document gebruik van de personalia van een persoon die is ingeschreven in de GBA. Indien deze aanvraag wordt toegekend, wordt een document afgegeven waarvan de foto niet overeenkomt met de personalia in het document. Bij een dergelijke fraudepoging zal de aanvrager (fraudeur) over het algemeen het oude document niet overleggen, maar gebruik maken van een ten onrechte opgemaakt proces-verbaal.

Look-alikes presenteren zich meestal bij grenscontroles, inschrijvingen bij uitzendbureaus, aanvragen van sociale uitkeringen en dergelijke. Maar ook op gemeentehuizen proberen look-alikes soms onder overlegging van een document van een ander een nieuw reisdocument te verwerven. De look-alike probeert een nieuw document te verwerven door zich voor te doen als degene van wie hij een correct afgegeven oud document bezit. De aanvrager lijkt sterk op de foto in dit oude document. Het document dat de fraudeur gebruikt, is dikwijls een vermist document dat in het criminele circuit is terechtgekomen of dat door de houder aan de fraudeur ter beschikking is gesteld.

Fraude onder druk

Hierbij proberen kwaadwillenden een document te verkrijgen op een valse naam door met chantage, bedreiging of omkopingde medewerking van medewerkers af te dwingen.

Interne fraude

Hierbij plegen medewerkers op eigen initiatief onrechtmatige handelingen of werken zij daaraan mee.

Onbevoegd gebruik door derden

Onbevoegd gebruik van computersystemen kan zich in velerlei vormen voordoen, van computerspelletjes tot zelfs privé-administraties toe. Omdat in de gemeentelijke organisatie de hardware decentraal is opgesteld, is onbevoegd gebruik moeilijk te constateren.

Het onbevoegd gebruik van de hardware door onbekende individuen of personeel van andere afdelingen moet in eerste instantie door fysieke beveiliging worden voorkomen. In tweede instantie kan gebruik gemaakt worden van beveiligingssoftware. Door aan het informatiesysteem kenbaar te maken welke gebruikers toegang hebben tot het informatiesysteem en welke bevoegdheden deze gebruikers hebben, wordt een drempel gelegd voor potentiële fraudeurs.

Het principe van de meeste beveiligingssoftware berust op een autorisatiematrix. Daarin is vastgelegd welke objecten beveiligd moeten zijn tegen welke handelingen van welke gebruikers. De veiligste methode is “niets toestaan tenzij uitdrukkelijk anders is bepaald”. Alle handelingen van de gebruikers kunnen dan worden getoetst op rechtmatigheid.

Om toegang te krijgen tot een informatiesysteem moet de gebruiker zich identificeren met een gebruikersidentificatie en een wachtwoord. Deze combinatie - die binnen een systeem uniek is - wordt getoetst aan de autorisatiematrix. Komt deze combinatie niet in de matrix voor, dan krijgt de gebruiker geen toegang tot het systeem. Zijn poging op het informatiesysteem binnen te komen wordt geregistreerd in het logboek en geeft de gelegenheid een passende actie te nemen, bijvoorbeeld een verscherpte controle op het gebruik van het betreffende werkstation of het veranderen van identificatie en wachtwoord.

Heeft de geautoriseerde gebruiker eenmaal toegang tot het systeem verkregen, dan zal hij gebruik willen maken van software en data. Het zal duidelijk zijn dat, naast de software, ook de in het systeem opgeslagen data beveiligd moet zijn tegen een onbevoegd gebruik (lezen, wijzigen of afdrukken). Ook dit kan in de autorisatiematrix worden opgenomen.

Opgemerkt wordt nog dat geen garantie kan worden gegeven voor een sluitende beveiliging. Een goede beveiliging is grotendeels afhankelijk van de discipline van de gebruikers en de controle daarop. Er moet zorgvuldig worden omgegaan met het gebruik van de autorisatiegegevens. Het laten slingeren van deze gegevens is te vergelijken met een huis dat wordt afgesloten en waarvan de sleutel naast het deurslot wordt gehangen.

Fraude door eigen personeel

De gegevensverwerking bij de gemeente Bloemendaal vindt vrijwel geheel plaats via computersystemen. Dit impliceert dat functies die rechtstreeks verband houden met geautomatiseerde gegevensverwerking, zoals die van en de applicatiebeheerders, steeds meer het karakter krijgen van vertrouwensfuncties.

Daar komt nog bij dat systeem- en applicatiebeheer, gezien het specialistische karakter, moeilijk aan toezicht te onderwerpen is, zowel voor wat betreft de technische juistheid van de uitvoering als de rechtmatigheid van de verrichte handelingen.

Uit het oogpunt van beschikbaarheid mag het systeembeheer en het applicatiebeheer niet exclusief worden opgedragen aan één persoon. Onverhoopt vertrek van - en daarmee het vertrek van alle kennis van het betreffende informatiesysteem - kan ernstige beschikbaarheidproblemen opleveren. Daarom is het aan te bevelen minimaal één plaatsvervanger aan te wijzen en die van tijd tot tijd de systeembeheerstaak te laten vervullen. Hetzelfde geldt uiteraard voor de applicatiebeheerders.

De ervaringen hebben aangetoond dat de grootste potentiële dreiging van een informatiesysteem schuilt in het personeel dat daarvan gebruik maakt.

Daarom is een nauwkeurige selectie van personeel dat uitvoeringsverantwoordelijkheid gaat dragen voor computersystemen een aanbeveling. Daarbij moet vooral worden gelet op eigenschappen als verantwoordelijkheidsgevoel, discipline en integriteit. Hierbij kunnen een antecedentenonderzoek, diplomacontrole en natrekken van de opgegeven referenties een rol spelen.

Het is uitermate gewenst dat de arbeidsomstandigheden van automatiseringspersoneel zodanig zijn dat de beschikbaarheid van het informatiesysteem en het beheer daarvan maximaal is gewaarborgd.

Functiescheiding

Functiescheiding heeft betrekking op maatregelen die misbruik of oneigenlijk gebruik van bevoegdheden moeten voorkomen. Functiescheiding moet het mogelijk maken om (direct of achteraf) te controleren of de betrokken medewerkers hebben gehandeld zoals is voorgeschreven. De nadruk ligt op het voorkómen van fraude door externen of door interne medewerkers, al dan niet onder druk van kwaadwillenden (chantage, bedreiging of omkoping).

In de praktijk overtreft het aantal te scheiden taken vrijwel altijd het aantal medewerkers. Van een 1-op-1 functiescheiding zal daarom zelden sprake zijn. Optimale functiescheiding wordt verkregen door het zoveel mogelijk verdelen van de taken over de beschikbare medewerkers. Zie voor de concrete effectuering van de functiescheiding Bijlage Functieverdeling.

Informatiebeveiligingsbeleid

Beleidsdoelstelling

Beleid wordt gedefinieerd als een min of meer weloverwogen streven om bepaalde doeleinden met bepaalde middelen binnen een bepaalde tijdsvolgorde te bereiken.

Het college van B&W van de gemeente Bloemendaal stelt zich ten aanzien van de informatiebeveiliging als doelstelling die beveiligingsmaatregelen te treffen die enerzijds uit de wettelijke verplichtingen voortvloeien en anderzijds de beschikbaarheid, data integriteit, vertrouwelijkheid en controleerbaarheid van de gemeentelijke bedrijfsprocessen zoveel mogelijk garanderen. Deze doelstelling geldt ten aanzien van alle gegevensverwerkende processen waarvoor het college van B&W van de gemeente Bloemendaal de uiteindelijke verantwoordelijkheid draagt.

Wettelijke verplichtingen

Ten aanzien van de beveiliging van persoonsgegevens geldt artikel 13 van de Wet bescherming persoonsgegevens (Wbp) als grondslag voor het informatiebeveiligingsbeleid. De tekst van dit artikel luidt:

De verantwoordelijke legt pa ssende technische en organisatorische maatregelen ten uitvoer om persoonsgegevens te beveiligen tegen verlies of tegen enige vorm van onrechtmatige verwerking. Deze maatregelen garanderen, rekening houdend met de stand der techniek en de kosten van de tenuitvoerlegging, een passend beveiligingsniveau gelet op de risico’s die de verwerking en de aard van de te beschermen persoonsgegevens met zich meebrengen. De maatregelen zijn er mede op gericht onnodige verzameling en verdere verwerking van persoonsgegevens te voorkomen.

Het College Bescherming Persoonsgegevens (CBP) kan de verantwoordelijke, in casu het college van B&W, aanspreken op het niveau van de maatregelen voor de beveiliging van de verwerking van persoonsgegevens en de wijze waarop het stelsel van maatregelen is geïmplementeerd en wordt nageleefd.

Fysieke beveiliging

Volgens de Inleiding EDP-auditing moet het beveiligingsbeleid ten aanzien van de fysieke beveiliging in ieder geval de volgende onderdelen bevatten:

  • 1.

    Doel van de beveiliging uitgaande van de bestaande organisatie voor de nabije toekomst.

  • 2.

    Objecten welke beveiligd zouden moeten worden.

  • 3.

    Richtlijnen voor de wijze waarop beveiliging van de relevante objecten kan worden gerealiseerd.

Ad 1) In de doelstelling moet worden aangegeven op welke termijn het beleid moet zijn uitgevoerd en tegen welke bedreigingen beveiliging noodzakelijk is. In dit deel van het Informatiebeveiligingsplan is in hoofdstuk 2 aangegeven tegen welke bedreigingen er beveiligd moet worden. In hoofdstuk 4 is per risicogroep concreet aangegeven welke beveiligingsmaatregelen zijn c.q. Zouden moeten worden getroffen.

Ad 2) Waar gegevens bij uitstek het beveiligingsobject zijn van het informatiebeveiligingsbeleid, zijn het gebouw, het personeel en de werkplek de beveiligingsobjecten van het fysieke beveiligingsbeleid.

Ad 3) De richtlijnen voor het fysiek beveiligen van de objecten zijn door de gemeente Bloemendaal gedetailleerd in de Bijlage Risico inventarisatie en evaluatie GBA van de risico analyse beschreven.

Informatiebeveiliging

Informatiebeveiligingsbeleid is volgens de Code voor Informatiebeveiliging het op schrift gesteld en door het gemeentebestuur en goedgekeurde beveiligingsbeleid met betrekking tot de informatievoorziening met hierin een formulering van de volgende elementen:

  • 1.

    Een definitie van de term "informatiebeveiliging".

  • 2.

    Een beschrijving van de belangrijkheid van informatiebeveiliging ten aanzien van het primaire proces.

  • 3.

    Een verklaring over de betrokkenheid van met betrekking tot informatiebeveiliging.

  • 4.

    Een beschrijving van de algemene en specifieke verantwoordelijkheden voor alle aspecten van informatiebeveiliging binnen de organisatie.

  • 5.

    Een bepaling over de frequentie, waarmee dit document opnieuw beoordeeld moet worden.

  • 6.

    Uitspraken over confirmatie aan de door de wetgever gestelde eisen.

Ad 1) Onder informatiebeveiliging wordt in dit kader verstaan een samenhangend geheel van maatregelen dat de beschikbaarheid, vertrouwelijkheid en integriteit van de gegevens garandeert en de controleerbaarheid van de getroffen maatregelen. Als beleidsdoelstelling wordt de eis neergelegd dat de informatiesystemen aangeduid in voorliggend plan een beschikbaarheid tijdens werktijd kennen van minimaal 95%. Buiten werktijd worden er geen eisen gesteld aan de beschikbaarheid met uitzondering van voorzieningen in het kader van rampenbestrijding.

Ad 2) De gemeentelijke bedrijfsvoering komt onmiddellijk in problemen wanneer er inbreuken worden gedaan op de informatiebeveiliging. Dat betekent dat het primaire proces slechts mogelijk is wanneer het niveau van informatiebeveiliging op een voldoende hoog niveau wordt gelegd. Bedreigingen kunnen we nimmer wegnemen. De kans op het manifest worden kan echter kleiner worden gemaakt door het treffen van preventieve maatregelen. De (gevolg)schade die wordt geleden kan worden beperkt door repressieve- en herstelmaatregelen.

Ad 3) Zie het vervolg van dit hoofdstuk voor een verklaring over de betrokkenheid van het gemeentebestuur en het managementteam met betrekking tot informatiebeveiliging.

Ad 4) Zie het vervolg van dit hoofdstuk voor uitspraken over de verantwoordelijkheden zoals het managementteam die ziet.

Ad 5) Dit document wordt jaarlijks op relevantie en actualiteit geëvalueerd en beoordeeld door de beveiligingsbeheerder en bij noodzaak daartoe bijgesteld. Alle medewerkers van de gemeente worden via de gebruikelijke interne kanalen en voor zover noodzakelijk door hun leidinggevende via het reguliere werkoverleg geïnformeerd over voor hen van belang zijnde wijzigingen in beveiligingsbeleid, -plan, -maatregelen en/of –procedures.

Alle wijzigingen die direct betrekking hebben op individuele taken en bevoegdheden worden expliciet door de leidinggevende met zijn of haar betrokken medewerker(s) rechtstreeks gecommuniceerd.

Ad 6) De gemeente Bloemendaal zal zich houden aan de bepalingen van de in het kader van informatiebeveiliging relevante wet- en regelgeving zoals het Wetboek van Strafrecht, het Wetboek van Strafvordering (Wet computercriminaliteit), alsmede de relevante regelgeving.

Beveiliging is geen doel op zich, maar een middel. De kosten moeten opwegen tegen de baten. De baten zijn echter moeilijk meetbaar. Het beveiligingsbeleid zal nauw moeten aansluiten op de cultuur van de gemeentelijke organisatie, de eigen bedrijfsprocessen en de binnen de organisatie gehanteerde terminologie. Dit alles zal de acceptatie van het beveiligingsbeleid sterk verhogen.

Raakvlakken met ander beleid

Het informatiebeveiligingsbeleid heeft raakvlakken met het beleid en de daaruit voortvloeiende procedures die zijn gericht op de operationele veiligheid van het uitgifte en beheerproces van waardedocumenten.

Informatiebeveiligingsbeleid maakt deel uit van het totale beveiligingsbeleid van de gemeente. Binnen dit beleidsterrein kan er onderscheid worden gemaakt tussen fysieke toegangsbeveiliging, identificatie van gebruikers (logische toegangsbeveiliging), sleutelbeleid, personeelsbeleid en een clean desk policy.

Taken, verantwoordelijkheden en bevoegdheden

De verantwoordelijkheid voor het Informatiebeveiligingsplan ligt te allen tijde bij de verantwoordelijke (= het college van B&W).

Deze stelt het Informatiebeveiligingsplan op en ziet toe op de uitvoering ervan door de betreffende medewerkers.

De beveiligingsbeheerder is verantwoordelijk voor de voor het toezicht op de naleving van de beveiligings-maatregelen en –procedures van het Informatiebeveiligingsplan en ziet erop toe dat eens per jaar gecontroleerd wordt of de nog te nemen maatregelen gerealiseerd zijn en dat het Informatiebeveiligingsplan hierop aangepast wordt.

Voor alle in dit informatiebeveiligingsplan voorkomende functies is in Bijlage Functieverdeling de vervanging vastgelegd.

Verantwoordelijkheden gemeentebestuur

Beveiliging is op bestuurlijk niveau de verantwoordelijkheid van het college van B&W van de gemeente Bloemendaal. Het college van B&W stelt dit Informatiebeveiligingsplan vast.

Het college van B&W onderschrijft volledig de beveiligingsmaatregelen die in dit Informatiebeveiligingsplan worden voorgeschreven en wenst dat de stand van zaken met betrekking tot de informatiebeveiliging jaarlijks wordt geëvalueerd om er voor zorg te dragen dat de informatiebeveiliging in de gemeente up-to-date blijft.

Voor alle gegevensverwerkende processen rond het beheer en uitgifte van waardedocumenten heeft de burgemeester op basis van de Paspoortwet en het Reglement Rijbewijzen de uiteindelijke verantwoordelijkheid.

Om zorg te dragen voor een jaarlijkse evaluatie en bijstelling van onderhavig Informatiebeveiligingsplan is de functie van in het leven geroepen. Deze heeft de verantwoordelijkheid toe te zien op naleving van de beveiligingsmaatregelen en –procedures zoals uitgewerkt in voorliggend Informatiebeveiligingsplan en daarover aan het college van B&W te rapporteren.

De functie van moet niet verward worden met de functie van ‘de beveiligingsfunctionaris reisdocumenten’ noch die van ‘de beveiligingsfunctionaris rijbewijzen’. Beide laatstgenoemde functies kennen zeer specifieke taken en verantwoordelijkheden op het beveiligingsgebied van enerzijds de reisdocumenten en anderzijds de rijbewijzen. De inhoud van beide functies zal apart worden toegelicht.

Verantwoordelijkheden van het managementteam

Beveiliging is op ambtelijk niveau de verantwoordelijkheid van alle leden van van de gemeente .

bepaalt binnen de gegeven bestuurlijke kaders de koers van het ambtelijk apparaat.

Per jaar zullen de volgende punten met betrekking tot beveiliging aan de orde komen:

  • ·

    Voortgang realisatie beveiligingsmaatregelen als beschreven in het Informatiebeveiligingsplan en gerapporteerd door ;

  • ·

    Mogelijke ontwikkelingen die de bedrijfsinformatie bedreigen;

  • ·

    Bespreking van en toezicht op beveiligingsincidenten zoals gerapporteerd door ;

  • ·

    Bespreking van en toezicht op beveiligingsincidenten zoals gerapporteerd door de beveiligingsfunctionaris reisdocumenten en/of de beveiligingsfunctionaris rijbewijzen;

  • ·

    Goedkeuring van initiatieven om de (informatie)beveiliging te verbeteren.

  • ·

    Geven van voor een ieder zichtbare ondersteuning bij de implementatie van beveiligingsmaatregelen;

  • ·

    Bevorderen van het beveiligingsbewustzijn;

  • ·

    Herziening en goedkeuring beveiligingsbeleid en de toegekende verantwoordelijkheden.

Verantwoordelijkheden van de beveiligingsbeheerder

Door het college van B&W is benoemd. De beveiligingsbeheerder is verantwoordelijk voor het beheer van en het toezicht op de naleving van de maatregelen en procedures die voortkomen uit het Informatiebeveiligingsplan. De beveiligingsbeheerder rapporteert periodiek (minimaal eens per jaar) aan het college van B&W en , zo nodig zonder tussenkomst van de diverse afdelingshoofden.

Onder beveiligingsbeheerder wordt verstaan: een medewerker die kennis en ervaring heeft op het gebied van informatiebeveiliging en op dit terrein een adviserende en coördinerende rol kan vervullen.

De beveiligingsbeheerder is verantwoordelijk voor:

  • ·

    Toezicht op de voorbereiding, implementatie en uitvoering van het beveiligingsbeleid en –plan;

  • ·

    Een jaarlijkse rapportage over de voorbereiding, implementatie en uitvoering van het beveiligingsbeleid en –plan aan het college van B&W en ;

  • ·

    Rapportage van beveiligingsincidenten;

  • ·

    Het toezicht op de naleving van de beveiligingsprocedures;

  • ·

    Toezicht houden op het feit dat minstens eenmaal per jaar voorlichting of instructie aan medewerkers wordt verzorgd, door middel van toetsing van de opgestelde beveiligingsprocedures in de praktijk;

  • ·

    Toezicht houden op het feit dat nieuwe medewerkers worden geïntroduceerd en bekend gemaakt met de beveiligingsprocedures.

De beveiligingsbeheerder verstrekt daarnaast gevraagd en ongevraagd adviezen om te komen tot het gewenste beveiligingsniveau.

Passende technische en organisatorische maatregelen

Welk niveau van technische en organisatorische maatregelen passend is wordt bepaald door de risicoklasse, waarin de persoonsgegevens worden ingedeeld.

De in de GBA vastgelegde persoonsgegevens zijn op grond van de door het college Bescherming Persoonsgegevens (CBP) gehanteerde classificatie ingedeeld in risicoklasse II (verhoogd risico), dat wil zeggen er bestaan in vergelijking met het basisniveau van risicoklasse I extra negatieve gevolgen voor de betrokkene bij verlies, onbehoorlijke of onzorgvuldige verwerking van de persoonsgegevens. De indeling in deze risicoklasse komt voort uit de aard van de gegevensverwerking in de GBA: de gegevens die worden verwerkt hebben betrekking op de gehele bevolking van de gemeente Bloemendaal.

Een passend beveiligingsniveau

Een adequaat niveau van beveiliging van persoonsgegevens kan worden bereikt door het treffen van een stelsel van technische en organisatorische maatregelen, waarvan het niveau aansluit bij de risico’s welke verbonden zijn aan de gedefinieerde risicoklasse.

De te nemen maatregelen worden gewogen aan de hand van de volgende criteria:

  • §

    Stand van de techniek.

  • §

    Kosten.

  • §

    Risico’s zowel van de verwerking, als ook van de aard en de omvang van de persoonsgegevens.

Kwaliteitsaspecten

  • §

    Informatiebeveiligingsbeleid is niets anders dan een verzameling van strategische uitgangspunten waarin de bestuurlijke en ambtelijk top eendrachtig duidelijk maken aan het tactisch en operationeel niveau welke gedragslijn de gemeente Bloemendaal dient te volgen om te komen tot een adequate informatiebeveiliging. Het beleid vormt daarmee de basis voor de hieronder uitgewerkte normen en maatregelen.

    Het maken en vaststellen van beveiligingsbeleid is nog geen garantie voor de goede werking. Hiervoor is het nodig dat de uitgangspunten in een informatiebeveiligingsbeleid concreet worden geformuleerd. Door middel van controles op de uitvoering dient het management vast te stellen of de maatregelen werken. Evaluatie van het beleid dient vervolgens plaats te vinden om na te gaan of het beleid nog steeds aansluit op de organisatie en of de juiste maatregelen zijn getroffen.

    De beveiliging van persoonsgegevens kent drie kwaliteitsaspecten, namelijk:

    1e: beschikbaarheidDe persoonsgegevens en de daarvan afgeleide informatie moeten zonder belemmeringen beschikbaar zijn overeenkomstig de daarover gemaakte afspraken en de wettelijke voorschriften. Beschikbaarheid wordt gedefinieerd als de ongestoorde voortgang van een gegevensverwerking.

    2e: integriteit De persoonsgegevens moeten in overeenstemming zijn met het afgebeelde deel van de werkelijkheid en niets mag ten onrechte worden achtergehouden of zijn verdwenen.

    3e: vertrouwelijkheid Uitsluitend bevoegde personen hebben toegang tot en kunnen gebruik maken van persoonsgegevens.

    4e: controleerbaarheidEen regelmatige controle op uitvoering van de beheersmaatregelen is noodzakelijk om vast te stellen of deze goed werken. Daarom is controleerbaarheid (auditability, Assurance, audit trail) van groot belang. Controleerbaarheid is de mogelijkheid om (achteraf) vast te stellen hoe de informatievoorziening en haar componenten is gestructureerd.

    De gemeente Bloemendaal hanteert voor deze kwaliteitsaspecten de volgende normen:

Norm voor beschikbaarheid

  • §

    Het College van B&W en zijn van mening dat de bedrijfsvoering geheel stil komt te liggen als de informatievoorziening voor wat betreft een aantal kritische applicaties wordt gestaakt. Dit geldt onder andere voor de GBA applicatie.

    De informatievoorziening rondom moet tijdens de openingstijden van , op jaarbasis gemiddeld voor 99% beschikbaar zijn.

    De openingstijden (voor het publiek) zijn:

    Maandag tot en met vrijdag 8.30 tot 12.30 uur en tevens woensdag 8.30 tot 16.00 en donderdagavond 16.00 tot 20.00.

    Daarnaast dient de informatievoorziening rondom op jaarbasis tijdens kantooruren voor % beschikbaar te zijn.

    Als kantooruren worden hier bedoeld:

    Maandag tot en met vrijdag 7:30 - 20.00 uur .

    Een uitval mag echter nooit langer duren dan 48 uur. Er dienen voldoende adequate voorzieningen te zijn getroffen om zelfs in geval van calamiteiten na maximaal 48 uur de dienstverlening aan de burger en aan andere bestuursorganen (waaronder de landelijke afnemers en andere gemeenten die zijn aangesloten op het landelijk GBA-netwerk) te kunnen voortzetten.

Norm voor integriteit

  • §

    De technische en organisatorische inrichting van de gemeentelijke informatiesystemen zijn zodanig van aard en opzet dat de gegevens daarin volledig zijn opgenomen, juist en actueel zijn. De verantwoordelijke personen en afdelingen van de gemeentelijke organisatie treffen hiervoor de nodige maatregelen. Het is niet te voorkomen dat gegevens fouten bevatten. Een foutloos bestand met GBA-gegevens is een nobel streven, maar is niet realistisch als concrete eis. Ook binnen de periodieke GBA-audit wordt een foutenmarge geaccepteerd. Als kwaliteitsnorm bij het bepalen van de kwaliteit van de GBA-gegevens wordt door de gemeente Bloemendaal een foutenpercentage geaccepteerd dat overeenkomt met de normstelling die bij de GBA wordt gehanteerd; te weten de gegevensklassen A, B en C met een foutenpercentage van respectievelijk maximaal 1, 5 en 10%.

Norm voor vertrouwelijkheid

  • §

    Uitsluitend bevoegde personen hebben toegang tot en kunnen gebruik maken van in de diverse registraties opgenomen gegevens. De bevoegdheid van een persoon moet worden afgeleid van de taak, functie of verantwoordelijkheid van de betreffende persoon, dit ter beoordeling van de informatiebeheerder, op aangeven van de direct leidinggevende van de betreffende medewerker. Alle medewerkers die met GBA gegevens in aanraking komen dienen een geheimhoudingsverklaring te hebben ondertekend.

    Alle meldingen van verwerkingen van persoonsgegevens die in de zin van de wet GBA en de Wet Bescherming Persoonsgegevens verplicht zijn, zijn door de gemeente gedaan aan het College Bescherming Persoonsgegevens in Den Haag.

Norm voor controleerbaarheid

  • §

    Mutaties in persoonsgegevens kunnen verstrekkende gevolgen hebben die ver buiten het domein van de gemeente Bloemendaal uitgaan. Rechtstreekse toelating tot Nederland is afhankelijk van de nationaliteit. Hoogte en duur van uitkeringen zijn rechtstreeks afhankelijk van leeftijd en burgerlijke staat. De gemeente Bloemendaal kent dan ook als norm dat 99% van alle mutaties in persoonsgegevens herleidbaar moet zijn tot een individuele medewerker die hiervoor verantwoordelijk is en dat zulks geldt voor 90% van alle raadplegingen.

Samenvatting

  • §

    Beveiliging van (persoons)gegevens vraagt om een zorgvuldige analyse van de risico’s die met de gegevensverwerking samenhangen. Er kunnen verschillende risico’s worden genoemd die ertoe kunnen leiden dat het verwerkingsproces stagneert, zoals verlies van gegevens (raakt aan de kwaliteitsaspecten integriteit en beschikbaarheid) en onrechtmatig gebruik van gegevens (raakt aan het aspect vertrouwelijkheid). De in het voorliggend Informatiebeveiligingsplan opgenomen procedures dekken de risico’s, behorend bij de aan de verwerking van persoonsgegevens verbonden risicoklasse (II) af.

GBA en waardedocumenten

Inleiding

4.1.1 GBA

Het op schrift stellen van de - in de praktijk van alledag al ingeburgerde – beveiligingsprocedures is noodzakelijk om objectief te kunnen bepalen of de GBA-bestanden en bepaalde processen voldoen aan de eisen ten aanzien van beschikbaarheid (continuïteit), integriteit (betrouwbaarheid), vertrouwelijkheid (exclusiviteit) en controleerbaarheid.

De gemeente moet in het kader van de Wet bescherming persoonsgegevens (WBP) “passende” beveiligingsmaatregelen nemen. In het begrip "passend" ligt besloten dat de beveiliging in overeenstemming is met de stand van de techniek. Het duidt mede op een proportionaliteit tussen de beveiligingsmaatregelen en de aard van de te beschermen gegevens.

Naast de Wbp kent de Wet GBA een aantal voorschriften ten aanzien van de beveiliging van de persoonsgegevens. Deze zijn voornamelijk terug te vinden in het Logisch Ontwerp GBA (hoofdstuk 7, Eisen ten aanzien van het beheer).

Naarmate bijvoorbeeld de gegevens een gevoeliger karakter hebben, of de context waarin deze worden gebruikt een grotere bedreiging voor de persoonlijke levenssfeer betekenen, worden zwaardere eisen gesteld aan de beveiliging van gegevens.

4.1.2 Reisdocumenten

Daarnaast stelt de wetgever eisen aan de opslag, uitgifte en administratie van reisdocumenten. Deze eisen zijn neergelegd in de Paspoortuitvoeringsregeling Nederland 2001, kortweg ‘PUN’ genoemd. Hoofdstuk XII van deze wet met als onderwerp beveiliging begint met een algemeen artikel dat luidt: “De met de uitvoering van de wet belaste autoriteiten treffen maatregelen om de onder hen berustende reisdocumenten, bijschrijvingsstickers, apparatuur, programmatuur, opslagmedia, documentatie en overige materialen te beveiligen tegen ontvreemding dan wel vernietiging ten gevolge van inbraak, diefstal, verduistering, overvallen, brand of anderszins”.

Deze te treffen maatregelen worden in dit informatiebeveiligingsplan verder uitgewerkt in concrete voorschriften op het gebied van fysieke beveiliging, back-up en herstel en enkele voorschriften over hoe te handelen in bepaalde situaties. Artikel 93 lid 1 PUN vereist daartoe organisatorische maatregelen.

4.1.3 Rijbewijzen

Het uitgifteproces van rijbewijzen komt sinds enkele jaren sterk overeen met dat van de Nieuwe Generatie Reisdocumenten.

De artikelen 122 tot en met 130 van het Reglement rijbewijzen hebben betrekking op de eisen aan de beveiliging rondom de uitgifte van rijbewijzen. Zo wordt geëist dat de met afgifte van rijbewijzen belaste autoriteiten zorg dragen voor een op schrift gestelde beveiligingsprocedure, met daarin in ieder geval beveiligingsvoorschriften ten aanzien van: toegang van personen tot en het beheer van rijbewijzen, de met de afgifte van rijbewijzen verband houdende materialen, apparatuur, toegangspassen en gebruikerscodes tot de apparatuur, de verantwoordelijkheden van de beveiligingsfunctionaris en de functiescheiding.

Periodieke audit, onderzoek en accountantscontrole

4.2.1 GBA

De in het voorliggend Informatiebeveiligingsplan voorgestelde beveiligingsmaatregelen en –procedures vormen voor een groot deel eens in de drie jaar object van onderzoek bij de door het ministerie van Binnenlandse Zaken en Koninkrijkrelaties, agentschap BPR, voorgeschreven GBA-audit. Deze audit, die bestaat uit een controle op de beveiligingsaspecten, op de privacyvoorschriften en een inhoudelijke kwaliteitscontrole, wordt uitgevoerd door een onafhankelijke auditinstelling. Hierbij wordt aangetekend dat bij de GBA-audit niet alleen wordt gekeken naar opzet en bestaan van de maatregelen, maar ook naar de werking, wat een regelmatige beproeving van de beschreven procedures noodzakelijk maakt. Als norm bij het bepalen van de kwaliteit van de GBA-gegevens wordt bij deze audit het volgende maximale foutenpercentage gehanteerd: In de gegevensklassen A, B en C een foutenpercentage van respectievelijk 1, 5 en 10%.

De uitslag van deze audit wordt door het college van B&W naar het Agentschap BPR gezonden en openbaar gemaakt.

4.2.2 Reisdocumenten

De procedures en maatregelen rondom de beveiliging van reisdocumenten moeten één keer per jaar onderwerp zijn van intern onderzoek met behulp van het zogenaamde ‘beveiligingsnet’ (een uitgebreide vragenlijst in de vorm van een ‘software-tool’). De resultaten van deze jaarlijkse evaluatie worden gerapporteerd aan de burgemeester. Daarnaast wordt eens in de 3 jaar door een externe deskundige een controle uitgevoerd op de wijze waarop het jaarlijks onderzoek en de jaarlijkse actualisering van het Informatiebeveiligingsplan (onderdeel reisdocumenten) heeft plaatsgevonden. Van deze rapportage van de externe controle wordt een afschrift aan het agentschap BPR gestuurd. De beveiligingsfunctionaris reisdocumenten neemt kennis van zowel de resultaten van het jaarlijkse interne onderzoek als van de resultaten van de driejaarlijkse externe controle en houdt toezicht op de te ondernemen acties op geconstateerde tekortkomingen.

4.2.3 Rijbewijzen

Ook de procedures rond het verstrekken van rijbewijzen zijn onderwerp van controle. Op grond van artikel 128 lid 7 van het Reglement Rijbewijzen moeten de maatregelen zoals genoemd in artikel 128 lid 1 van dit reglement jaarlijks onderdeel uitmaken van de accountantscontrole.

De bij de jaarlijkse evaluatie van het beheerproces rond waardedocumenten (reisdocumenten en rijbewijzen) geconstateerde afwijkingen (lacunes) worden schriftelijk vastgelegd en de daarop betrekking hebbende rapportages worden 5 jaar bewaard. Op de eventueel geconstateerde lacunes wordt actie ondernomen.

Taken, verantwoordelijkheden en bevoegdheden (onderdeel GBA en waardedocumenten).

Op grond van of krachtens de wet GBA, de Paspoortwet en het Reglement Rijbewijzen dienen de taken, verantwoordelijkheden en bevoegdheden van een aantal functionarissen te worden toegekend en vastgelegd. Dit betreft de informatiebeheerder GBA, de gegevensbeheerder GBA, de privacybeheerder GBA, de applicatiebeheerder GBA, de systeembeheerder GBA, beveiligingsfunctionaris reisdocumenten, de Autorisatie Bevoegde Reisdocumenten, de beveiligingsfunctionaris rijbewijzen en de Autorisatie Bevoegde Rijbewijzen. Aan deze eis wordt in dit hoofdstuk voldaan.

Voor alle in dit hoofdstuk voorkomende functies is in Bijlage Functieverdeling de vervanging vastgelegd.

Verantwoordelijkheden van de informatiebeheerder GBA

Het afdelingshoofd Publiekszaken is aangewezen als informatiebeheerder van het GBA-systeem. Deze zorgt vervolgens voor het toewijzen van taken en verantwoordelijkheden om de hiervoor genoemde vertrouwelijkheid te waarborgen en te controleren.

De informatiebeheerder is manager van het betreffende organisatieonderdeel en bepaalt in het kader van de beveiliging het volgende:

  • ·

    Het beleid en de keuze rondom de bedrijfsproces ondersteunende applicatie(s) ten behoeve van de GBA;

  • ·

    Wie de taken de applicatiebeheerder GBA en de gegevensverwerking GBA uitvoeren;

  • ·

    Het niveau van autorisatie voor de eindgebruikers voor de GBA applicatie(s);

  • ·

    Het aan de medewerkers van verlenen van het recht om hun ervaringen rondom aspecten van beveiliging aan de orde te stellen;

  • ·

    Het onderwerp informatiebeveiliging tenminste eenmaal per jaar te agenderen op het reguliere werkoverleg van ;

  • ·

    Het verplichten van medewerkers van het team burgerzaken en receptie tot het direct melden van onregelmatigheden met betrekking tot de beveiliging;

  • ·

    Het aanspreken van medewerkers van het team burgerzaken en receptie op geconstateerd onzorgvuldig gedrag in relatie tot beveiliging en het zonodig voorstellen van disciplinaire maatregelen;

  • ·

    Het alle medewerkers van het team burgerzaken en receptie in de gelegenheid stellen om aan relevante trainingscursussen deel te nemen, welke door deskundigen wordt verzorgd, een en ander tot bevordering van de beveiligingsbewustwording;

  • ·

    De gelegenheid bieden aan medewerkers van tot het volgen van cursussen, trainingen en opleidingen in het kader van informatiebeveiliging en dit bevorderen.

De informatiebeheerder GBA kan de uitvoering van hiervoor genoemde taken geheel of gedeeltelijk delegeren aan de daartoe in de Bijlage Beheerregeling GBA aangewezen medewerkers.

Verantwoordelijkheden van de gegevensbeheerder GBA

De gegevensbeheerder is verantwoordelijk voor:

  • ·

    De juistheid, actualiteit en betrouwbaarheid van de gegevens die opgenomen zijn of worden in de gemeentelijke basisadministratie persoonsgegevens;

  • ·

    Het beheer van documentatie op het gebied van de Wet GBA en overige regelgeving op het gebied van de gemeentelijke basisadministratie persoonsgegevens;

  • ·

    De communicatie met de afnemers en andere houders van gemeentelijke basisadministraties over gegevensverwerking.

De gegevensbeheerder is bevoegd in overleg met de applicatiebeheerder GBA de gegevensverwerkers aanwijzingen te geven inzake de opname en bijhouding van gegevens in de gemeentelijke basisadministratie persoonsgegevens.

Verantwoordelijkheden van de privacybeheerder GBA

De privacybeheerder is verantwoordelijk voor:

  • ·

    De inhoudelijke afhandeling van de periodieke gegevensverstrekking die plaatsvindt op basis van een autorisatiebesluit van de Minister van Binnenlandse Zaken en Koninkrijksrelaties, alsmede de systematische gegevensverstrekking die plaatsvindt op grond van de door het college van burgemeester en wethouders vastgestelde Verordening gemeentelijke basisadministratie persoonsgegevens;

  • ·

    Het dagelijkse toezicht op de naleving van de privacyvoorschriften die voortvloeien uit de Wet GBA en de Wet Bescherming Persoonsgegevens met betrekking tot ;

  • ·

    De privacybeheerder voorziet in:

    • -

      De afhandeling van de verzoeken om inzage overeenkomstig artikel 79 van de wet (inzage);

    • -

      De behandeling van alle verzoeken om geheimhouding die op basis van artikel 102 lid 1

      Ingediend worden en doet eventueel de privacytoets van art. 102 lid 2;

    • -

      De afhandeling verzoeken om inzage in verstrekkingen aan afnemers en derden.

De privacybeheerder is betrokken bij alle bezwaarschriftenprocedures die voortvloeien uit genomen beslissingen op grond van de wet en daarbij behorende regelingen,de Wet bescherming Persoonsgegevens voor zover hierbij privacyaspecten aan de orde zijn.

Verantwoordelijkheden van de applicatiebeheerder GBA

De applicatiebeheerder GBA heeft de volgende taken:

  • ·

    Verstrekken adviezen aan de leidinggevende over het te voeren beleid met betrekking tot de GBA applicatie(s);

  • ·

    Zorg dragen voor de beschikbaarheid en kwaliteit van de GBA applicatie(s);

  • ·

    Optreden als intermediair tussen gebruikers , het managementoverleg en automatiserings- en informatiedeskundigen met betrekking tot de GBA applicatie(s);

  • ·

    Signaleren van de behoefte aan uitbreiding van apparatuur en overlegt dit met zowel als met en/of de systeembeheerder;

  • ·

    Adviseren in geval van daadwerkelijke uitwijk van de GBA applicatie(s);

  • ·

    Signaleren van het onjuist omgaan met de GBA applicatie(s) en meldt dit aan de leidinggevende zodat deze maatregelen kan nemen om dit te voorkomen;

  • ·

    Zorg dragen voor de tijdige en kwalitatief goede verwerking van gegevens met behulp van de GBA applicatie(s);

  • ·

    Zorg dragen voor de tijdige en kwalitatief goede oplevering van informatie uit de GBA applicatie(s);

  • ·

    In samenwerking met verzorgen van de acceptatie van nieuwe releases van de GBA applicatie(s);

  • ·

    Bewaken van een juiste toepassing van de gebruikersprocedures ten aanzien van de GBA applicaties;

  • ·

    Betrokken bij of verzorgen van de training en begeleiding van de medewerkers op het gebied van de GBA applicatie(s);

  • ·

    Beheren en onderhouden van de bij de GBA applicatie(s) behorende documentatie.

Sub-paragraaf 4.3.5 Verantwoordelijkheden van de systeembeheerder GBA

De systeembeheerder is verantwoordelijk voor het technisch onderhoud van de GBA applicatie(s).

De systeembeheerder voorziet in:

  • ·

    De fysieke beveiliging van de GBA applicatie(s);

  • ·

    Een dagelijkse back-up die wordt ondergebracht in een daartoe uitgeruste en beveiligde ruimte op een andere locatie dan de ruimte waarin de GBA-apparatuur is opgesteld;

  • ·

    De technische installatie van gewijzigde of nieuwe versies van de GBA applicatie(s);

  • ·

    De beschikbaarheid van de GBA applicatie(s) overeenkomstig hetgeen daarover intern en met derden is overeengekomen.

De systeembeheerder is bevoegd:

  • ·

    Direct maatregelen te treffen als de continuïteit van de GBA applicatie(s) of de daarin opgeslagen informatie acuut in het geding is; hij is verplicht achteraf ter zake te rapporteren aan de informatiebeheerder.

  • ·

    Aanwijzingen te geven over:

    • -

      beheer de GBA applicatie(s);

    • -

      beheer van de bestanden opgenomen in de GBA applicatie(s).

    • -

      reconstructiemaatregelen ten behoeve van de GBA applicatie(s).

Sub-paragraaf 4.3.6 Verantwoordelijkheden van de beveiligingsfunctionaris reisdocumenten

Op grond van artikel 93 van de PUN 2001 moet door de burgemeester een beveiligingsfunctionaris reisdocumenten zijn aangewezen.

De beveiligingsfunctionaris reisdocumenten is aangesteld voor het beheer van en het toezicht op de naleving van de beveiligingsprocedures betrekking hebbend op de reisdocumenten. De taken en verantwoordelijkheden van deze functionaris dienen in een functiebeschrijving te zijn opgenomen.

De beveiligingsfunctionaris reisdocumenten is rechtstreeks verantwoording verschuldigd aan de burgemeester. De beveiligingsfunctionaris reisdocumenten is onafhankelijk van de taken en werkprocessen met betrekking tot het beheer en de uitgifte van reisdocumenten en heeft voldoende mogelijkheden om zijn taken goed te kunnen vervullen.

Van de aanwijzing of de vervanging van de beveiligingsfunctionaris reisdocumenten moet schriftelijk melding worden gedaan aan het agentschap BPR.

Sub-paragraaf 4.3.7 Functiebeschrijving van de beveiligingsfunctionaris reisdocumenten

Plaats in de organisatie

De beveiligingsfunctionaris reisdocumenten wordt conform de PUN 2001 door de burgemeester benoemd. Artikel 93, lid 10 van de PUN bepaalt, dat de functie van beveiligingsfunctionaris niet verenigbaar is met het verrichten van andere handelingen ter uitvoering van de Paspoortwet. De beveiligingsfunctionaris reisdocumenten is rechtstreeks verantwoording verschuldigd aan de burgemeester zonder tussenkomst van de leidinggevenden in de lijn.

Taken

De beveiligingsfunctionaris reisdocumenten is verantwoordelijk voor:

  • ·

    De controle (steekproefsgewijs) op de naleving van de beveiligingsprocessen, -procedures en instructies inzake reisdocumenten mede aan de hand van Beveiligingsnet;

  • ·

    Het (laten) verrichten van onderzoek bij beveiligingsincidenten met het doel dergelijke situaties in de toekomst te voorkomen;

  • ·

    Het naar aanleiding van onderzoek/controles en/of incidenten signaleren van knelpunten/tekortkomingen in de beveiligingsvoorzieningen;

Daarnaast kent deze medewerker de volgende algemene beveiligingstaken met betrekking tot reisdocumenten, waarvoor hij tevens verantwoordelijk is:

  • ·

    Het bewaken van uit te voeren acties voortkomend uit onderzoek, incidenten of naar aanleiding van de jaarlijkse actualisering van het Informatiebeveiligingsplan;

  • ·

    Het toezicht houden op de actualiteit van het Informatiebeveiligingsplan, de beveiligingsprocessen, -procedures/afspraken en instructies;

  • ·

    Gevraagd en ongevraagd advies geven aan de burgemeester en het management over verbeteringen ten aanzien van de beveiliging;

  • ·

    Het adviseren bij het ontwikkelen van nieuwe beveiligingsprocedures en onderhouden/aanpassen van bestaande beveiligingsprocedures;

  • ·

    Het bevorderen van eenduidigheid, efficiency en effectiviteit ten aanzien van beveiligingsaspecten door het ten minste eenmaal per jaar geven van voorlichting en instructie aan medewerkers en het toetsen van de bestaande beveiligingsprocedures en –processen;

  • §

    Het toezicht houden of (nieuwe) medewerkers worden geïnstrueerd en bekendgemaakt met de beveiligingsprocedures en -processen betrekking hebbend op de reisdocumenten;

  • §

    Het registreren van door gedane meldingen van beveiligingsincidenten;

  • §

    Het rapporteren aan de burgemeester inzake de stand van zaken van beveiliging eventueel naar aanleiding van bijzonderheden/incidenten;

  • §

    Het rapporteren van de uitkomsten van controles en onderzoeken aan de burgemeester.

Sub-paragraaf 4.3.8 Verantwoordelijkheden van de Autorisatie Bevoegden Reisdocumenten/Aanvraagstations

De Autorisatie Bevoegde Reisdocumenten/Aanvraagstations is de medewerker die bevoegd is om de autorisaties voor de reisdocumentenmodules (RAAS en aanvraagstations) te beheren, dat wil zeggen dat hij:

  • §

    Autorisaties toekent;

  • §

    Autorisaties beëindigt;

  • §

    Autorisaties en eventuele wijzigingen daarin aanmeldt bij SAGEM Identification;

  • §

    Registreert aan wie deze autorisaties zijn verstrekt;

  • §

    Toezicht houdt op het zorgvuldig gebruik van deze autorisaties.

De medewerker, die toegang heeft tot het RAAS, ontvangt hiervoor een persoonsgebonden identificatiekaart in combinatie met een persoonlijke pincode. De medewerker tekent voor ontvangst van de persoonsgebonden identificatiekaart en bijbehorende pincode. Deze pincode wijzigt de medewerker direct na ontvangst. De autorisatiebevoegde ziet toe op naleving hiervan. De persoonsgebonden identificatiekaarten en pincodes worden nooit uitgeleend of bekend gemaakt aan anderen.

Persoongebonden identificatiekaarten worden altijd gescheiden bewaard van de pincodes en opgeborgen in een beveiligde ruimte.

De autorisatiebevoegde draagt zorg voor terugzending van de persoonlijke identificatiekaarten, indien deze niet meer worden gebruikt. Deze worden vergezeld van de hiertoe bestemde formulieren teruggestuurd aan de producent.

Voor het gebruik van het aanvraagstation wordt de medewerker een gebruikersnaam toegekend en wordt diens vingerafdruk(ken) opgenomen.

De burgemeester wijst per uitgiftelocatie tenminste twee medewerkers aan als Autorisatie Bevoegde Reisdocumenten. De Autorisatie Bevoegde Reisdocumenten legt rechtstreeks verantwoording af aan de burgemeester. Tevens wijst de burgemeester per aanvraagstation tenminste twee medewerkers aan, die zullen functioneren als Autorisatie Bevoegde Aanvraagstation overeenkomstig de gebruikershandleiding bij het aanvraagstation bedoeld in artikel 87 van de PUN.

Het afdelingshoofd Publiekszaken vult omtrent de aanwijzing of vervanging van een Autorisatie Bevoegden Reisdocumenten het daarvoor bedoelde formulier in en zendt deze aan SAGEM Indentification.

Sub-paragraaf 4.3.9 Verantwoordelijkheden van de beveiligingsfunctionaris rijbewijzen

Op grond van artikel 128, lid 6 van het Reglement Rijbewijzen moet door de burgemeester een beveiligingsfunctionaris rijbewijzen zijn aangewezen.

Deze beveiligingsfunctionaris rijbewijzen is aangesteld voor het beheer van en het toezicht op de naleving van de beveiligingsprocedures betrekking hebbend op de rijbewijzen. De taken en verantwoordelijkheden van deze functionaris dienen in een functiebeschrijving te zijn opgenomen.

De beveiligingsfunctionaris rijbewijzen is rechtstreeks verantwoording verschuldigd aan de burgemeester. De beveiligingsfunctionaris rijbewijzen is onafhankelijk van de taken en werkprocessen met betrekking tot het beheer en de uitgifte van rijbewijzen en heeft voldoende mogelijkheden om zijn taken goed te kunnen vervullen.

Sub-paragraaf 4.3.10 Functiebeschrijving van de beveiligingsfunctionaris rijbewijzen

Plaats in de organisatie

De beveiligingsfunctionaris rijbewijzen wordt op grond van artikel 128 van het Reglement Rijbewijzen benoemde door de burgemeester. Daarbij dient in ieder geval sprake te zijn van functiescheiding tussen deze beveiligingsfunctie en de uitvoerende taken met betrekking tot de afgifte en het beheer van rijbewijzen. De beveiligingsfunctionaris rijbewijzen is rechtstreeks verantwoording verschuldigd aan de burgemeester zonder tussenkomst van de leidinggevenden in de lijn.

Taken

De beveiligingsfunctionaris rijbewijzen is verantwoordelijk voor:

  • ·

    De controle (steekproefsgewijs) op de naleving van de beveiligingsprocessen, -procedures en instructies inzake rijbewijzen;

  • ·

    Het (laten) verrichten van onderzoek bij beveiligingsincidenten, met het doel dergelijke situaties in de toekomst te voorkomen;

  • ·

    Het naar aanleiding van onderzoek/controles en/of incidenten signaleren van knelpunten/tekortkomingen in de beveiligingsvoorzieningen.

Daarnaast kent deze medewerker de volgende algemene beveiligingstaken met betrekking tot rijbewijzen, waarvoor hij tevens verantwoordelijk is:

  • ·

    Het bewaken van uit te voeren acties ter verbetering voortkomend uit onderzoek, incidenten of naar aanleiding van de jaarlijkse actualisering van het Informatiebeveiligingsplan;

  • ·

    Het toezicht houden op de actualiteit van het Informatiebeveiligingsplan, de beveiligingsprocessen, -procedures/afspraken en instructies;

  • ·

    Gevraagd en ongevraagd advies geven aan de burgemeester en het management over verbeteringen ten aanzien van beveiliging;

  • ·

    Het adviseren bij het ontwikkelen van nieuwe beveiligingsprocedures en onderhouden/aanpassen van bestaande beveiligingsprocedures;

  • ·

    Het bevorderen van eenduidigheid, efficiency en effectiviteit ten aanzien van beveiligingsaspecten door het ten minste eenmaal per jaar geven van voorlichting en instructie aan medewerkers en het toetsen van de bestaande beveiligingsprocedures en –processen;

  • §

    Het toezicht houden of (nieuwe) medewerkers worden geïnstrueerd en bekendgemaakt met de beveiligingsprocedures en -processen betrekking hebbend op de rijbewijzen;

  • §

    Het registreren van door gedane meldingen van beveiligingsincidenten;

  • §

    Het rapporteren aan de burgemeester inzake de stand van zaken van beveiliging eventueel naar aanleiding van bijzonderheden/incidenten;

  • §

    Het rapporteren van de uitkomsten van controles en onderzoeken aan de burgemeester.

    4.3.11 Verantwoordelijkheden van de Autorisatie Bevoegde Rijbewijzen

    De Autorisatie Bevoegde Rijbewijzen is de medewerker die bevoegd is om de autorisaties voor rijbewijzen te beheren, dat wil zeggen dat hij:

    • §

      Autorisaties toekent;

    • §

      Autorisaties beëindigt;

    • §

      Autorisaties en eventuele wijzigingen daarin aanmeldt bij de RDW;

    • §

      Registreert aan wie deze autorisaties zijn verstrekt;

    • §

      Toezicht houdt op het zorgvuldig gebruik van deze autorisaties.

    De medewerker, die toegang heeft tot het rijbewijzenstation, ontvangt een persoonsgebonden identificatiekaart in combinatie met een persoonlijke pincode. De medewerker tekent voor ontvangst van de persoonsgebonden identificatiekaart en bijbehorende pincode. Deze pincode wijzigt de medewerker direct na ontvangst. De autorisatiebevoegde ziet toe op naleving hiervan. De persoonsgebonden identificatiekaarten en pincodes worden nooit uitgeleend of bekend gemaakt aan anderen.

    Persoongebonden identificatiekaarten worden altijd gescheiden bewaard van de pincodes en opgeborgen in een beveiligde ruimte.

    De autorisatiebevoegde draagt zorg voor terugzending van de persoonlijke identificatiekaarten, indien deze niet meer worden gebruikt. Deze worden vergezeld van de hiertoe bestemde formulieren teruggestuurd aan de RDW.

    De burgemeester wijst per uitgiftelocatie tenminste twee medewerkers aan als Autorisatie Bevoegde Rijbewijzen. De Autorisatie Bevoegde Rijbewijzen legt rechtstreeks verantwoording af aan de burgemeester.

    Het afdelingshoofd Publiekszaken vult omtrent de aanwijzing of vervanging van een Autorisatie Bevoegden Reisdocumenten het daarvoor bedoelde formulier in en zendt deze aan de RDW.

Functiescheiding t.a.v. Waardedocumenten

Om de kans te verkleinen dat medewerkers van door kwaadwillenden worden misleid (externe fraude), of dat zij al dan niet onder druk van chantage, bedreiging of omkoping, misbruik maken van hun bevoegdheden (interne fraude) is functiescheiding bij het verstrekken van waardedocumenten noodzakelijk.

Hieronder een korte uitleg van de relevante termen:

  • §

    Aanvraag/verstrekking: Hieronder wordt verstaan het bij de balie behandelen van een aanvraag voor een waardedocument en de beslissing daarop. Bij de aanvraag van een rijbewijs dient een aanvraagformulier te worden ingevuld; bij de aanvraag van een reisdocument moet een foto- en handtekeningformulier worden gebruikt eventueel kan daarbij een aanvraagformulier worden ingevuld.

  • §

    Beheer : Hieronder wordt verstaan de verantwoordelijkheid voor de materialen en (gepersonaliseerde) waardedocumenten tussen het moment van de aanvraag en de uitreiking.

  • §

    Uitreiking: Hieronder wordt verstaan het feitelijk aan de houder ter beschikking stellen van het op zijn naam gestelde waardedocument.

4.4.1 Functiescheiding t.a.v. Reisdocumenten

Op grond van de PUN dient de volgende functiescheiding te worden gerealiseerd:

  • ·

    Tussen de beveiligingsfunctionaris reisdocumenten en degene, die belast zijn met uitvoerende- en beheertaken met betrekking tot reisdocumenten (PUN art. 93, lid 10). De beveiligingsfunctionaris reisdocumenten mag niet betrokken zijn bij of verantwoordelijkheid dragen voor de procedures rondom reisdocumenten. Dit voorkomt dat de beveiligingsfunctionaris reisdocumenten zijn eigen werk controleert.

  • ·

    Tussen aanvraag/verstrekking, beheer en uitreiking van reisdocumenten (PUN art. 93 lid 1, sub c). Het reisdocument moet door een andere medewerker worden uitgereikt dan degene die de beslissing op de aanvraag heeft genomen. De functiescheiding op dit gebied wordt in de gemeente Bloemendaal bereikt doordat op het uitreikformulier of het aanvraagformulier de paraaf van de medewerker is geplaatst, die over de aanvraag heeft beslist. Door de medewerkers wordt er middels de signalering in de reisdocumentenmodule op toegezien dat de uitreiking door een andere medewerker plaatsvindt. Voorts dient er ingevolge artikel 93, lid 1, sub c van de PUN functiescheiding te zijn gerealiseerd tussen degene, die het beheer heeft over de voorraad gepersonaliseerde reisdocumenten en de medewerkers die de aanvraag behandelen dan wel de uitreiking verzorgen.

Indien door een te geringe personele capaciteit deze functiescheiding onmogelijk is, kan tijdelijk hiervan worden afgeweken.

Hierbij gelden op grond van artikel 93, lid 3 van de PUN de volgende voorschriften:

Schriftelijk wordt vastgelegd:

  • ·

    De reden waarom tijdelijk niet aan de eis van functiescheiding kan worden voldaan;

  • ·

    De periode waarin niet aan de eis van functiescheiding kan worden voldaan;

  • ·

    De namen van de ambtenaren, die in deze periode zijn belast met de aanvraag/verstrekking, het beheer en de uitreiking van de reisdocumenten.

De uitdraai uit het RAAS en de afschriften van de in deze periode verstrekte documenten worden afzonderlijk bewaard.

Na afloop van de betreffende periode controleert de beveiligingsfunctionaris reisdocumenten of de schriftelijke vastlegging aanwezig is en de aanvraag/verstrekking, het beheer en de uitreiking op de voorgeschreven wijze hebben plaatsgevonden.

4.4.2 Functiescheiding t.a.v. Rijbewijzen

Op grond van het Reglement Rijbewijzen dient de volgende functiescheiding te worden gerealiseerd:

Tussen aanvraag en uitreiking van rijbewijzen

Het rijbewijs wordt door een andere medewerker uitgereikt dan degene die de beslissing op de aanvraag heeft genomen. De functiescheiding op dit gebied wordt in de gemeente Bloemendaal bereikt doordat op het uitreikformulier of het aanvraagformulier de paraaf van de medewerker is geplaatst, die over de aanvraag heeft beslist. Door de medewerkers wordt er middels de signalering in de rijbewijsmodule op toegezien dat de uitreiking door een andere medewerker plaatsvindt.

Indien door een te geringe personele capaciteit deze functiescheiding onmogelijk is, kan tijdelijk hiervan worden afgeweken.

Hierbij gelden op grond van artikel 128, lid 3 van het Reglement Rijbewijzen de volgende voorschriften:

Schriftelijk wordt vastgelegd:

  • ·

    De reden waarom tijdelijk niet aan de eis van functiescheiding kan worden voldaan;

  • ·

    De periode waarin niet aan de eis van functiescheiding kan worden voldaan;

  • ·

    De namen van de ambtenaren, die in deze periode zijn belast met de aanvraag, het beheer en de uitreiking van de rijbewijzen.

De betreffende aanvraagformulieren en de gegevens over de in deze periode verstrekte documenten worden afzonderlijk bewaard.

Na afloop van de betreffende periode controleert de beveiligingsfunctionaris rijbewijzen of de schriftelijke vastlegging aanwezig is en de aanvraag, het beheer en de uitreiking op de voorgeschreven wijze hebben plaatsgevonden.

Bijvoegsels

Procedures behorende bij dit Informatiebeveiligingsplan

Procedure Afvoeren van computers

Procedure Antivirus voorzieningen

Procedure Autorisatie tot het systeem

Procedure Back-up van de GBA applicatie

Procedure Back-up en restore RAAS

Procedure Communicatie over beveiliging

Procedure Correctie

Procedure Gegevensverwerking

Procedure Geheimhouding

Procedure Goedkeuren updates applicatie

Procedure Herstel van mutaties GBA applicatie

Procedure Identificatie en Machtiging

Procedure Inzagerecht

Procedure Kasbeheer

Procedure Loket Waardedocumenten

Procedure Ongedaan maken systematische verstrekkingen

Procedure Ontbreken van voldoende functiescheiding

Procedure Ontvangst en beheer waardedocumenten

Procedure Overvalinstructie en agressief publiek

Procedure Protocollering

Procedure Rapportage van incidenten

Procedure Restore van de GBA applicatie

Procedure Terugmeldingen

Procedure Uitwijk

Procedure Vernietiging van verwijderbare media

Procedure Verstrekken binnengemeentelijk

Procedure Verstrekken buitengemeentelijk

Procedure Verstrekkingen via alternatief medium

Bijlagen behorende bij dit Informatiebeveiligingsplan

Bijlage Aangewezen medewerkers waardedocumenten

Bijlage Aangifteformulier overval

Bijlage Activiteitenkalender informatiebeveiliging

Bijlage Activiteitenkalender waardedocumenten

Bijlage Autorisatiebevoegden waardedocumenten

Bijlage Back-up registratie

Bijlage Beheerregeling GBA

Bijlage beveiligingsdocumentatiedossier

Bijlage Bewerkersovereenkomst

Bijlage Extern onderzoek reisdocumenten

Bijlage Formulier Autorisaties

Bijlage Formulier Identificatievragen

Bijlage Formulier Onterechte GBA Verstrekkingen

Bijlage Formulier registratie reconstructie

Bijlage Functieverdeling

Bijlage Geheimhoudingsverklaring

Bijlage intern uitwijkplan geautomatiseerde systemen

Bijlage Kenmerken Computerruimte

Bijlage Kenmerken fysieke beveiliging

Bijlage Kenmerken GBA applicatie

Bijlage Kenmerken GBA systeem

Bijlage Kenmerken Gemeentelijke LAN

Bijlage Machtiging BZK Bewerker

Bijlage Onderhoudscontract

Bijlage Ontvangstbewijs identificatiekaart

Bijlage Ontvangstlijst waardedocumenten

Bijlage Onvoldoende functiescheiding

Bijlage Parafenlijst inzage

Bijlage Privacyreglement GBA

Bijlage Risico-inventarisatie en evaluatie GBA

Bijlage Proces verbaal vernietiging van verwijderbare media

Bijlage Uitdraai Beveiligingsnet

Bijlage Uitwijkcontract

Bijlage Verklarende woordenlijst

Bijlage Verordening GBA

Bijlage Verstrekkingentabel GBA

Bijlage Vragenlijst bewerker

Rapportages behorende bij dit Informatiebeveiligingsplan

Rapportage Beproeving communicatie over beveiliging

Rapportage Controle autorisaties

Rapportage Controle gegevensverwerking

Rapportage Controle inzagerecht

Rapportage Controle privacyregelgeving

Rapportage Controle rechtmatigheid verstrekkingen

Rapportage Evaluatie beveiligingsbeleid en plan

Rapportage Evaluatie reisdocumenten

Rapportage Evaluatie rijbewijzen

Rapportage Extern onderzoek reisdocumenten 2004

Rapportage Extern onderzoek reisdocumenten 2007

Rapportage Terugmeldingen

Rapportage Test herstel

Rapportage Test restore

Rapportage Test uitwijk

Rapportage Test verstrekking alt medium

Aldus vastgesteld door burgemeester en wethouders van Bloemendaal op 9 februari 2010-02-10

  • R.

    Th.M. Nederveen , burgemeester

  • A.

    Ph. van der Wees ,secretaris

Gepubliceerd in het Weekblad Kennemerland Zuid d.d. 18 februari 2010.

In werking: 19 februari 2010.