<officiele-publicatie xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="http://technische-documentatie.oep.overheid.nl/schema/op-xsd-2012-3"><metadata><meta name="OVERHEIDop.externMetadataRecord" content="https://zoek.officielebekendmakingen.nl/gmb-2018-23137/metadata.xml" scheme="" /></metadata><kop><titel>GEMEENTEBLAD</titel><subtitel>Officiële uitgave van de gemeente Beverwijk</subtitel></kop><gemeenteblad><kop><titel>Informatiebeveiligingsbeleid 2018</titel></kop><regeling><aanhef><preambule><al>Burgemeester en wethouders van Beverwijk;</al><al>Overwegende dat, het huidige Strategisch Informatiebeveiligingsbeleid 2014 geactualiseerd dient te worden; </al><al>dat ten opzichte van huidige beleid het thans in concept voorliggende Informatiebeleid 2018 volledig gebaseerd is op de Baseline Informatiebeveiliging Gemeenten; </al><al>Gelet op artikel 160 , lid 1 onder a van de Gemeentewet;</al><al>besluiten: </al><al>a. Het informatiebeveiligingsbeleid vast te stellen overeenkomstig het concept Informatiebeveiligingsbeleid 2018 (INT-17-38955) onder intrekking van het Strategisch Informatiebeveiligingsbeleid 2014 (INT-13-07444).</al><al>b. Dit besluit treedt in werking op de dag na bekendmaking.</al><al /><al>Beverwijk,</al><al>burgemeester en wethouders voornoemd,</al><al>de gemeentesecretaris, de burgemeester,</al><al>mw. mr. A.L. Schölvinck drs. M.E. Smit</al><al /><al><nadruk type="vet">Informatiebeveiligingsbeleid 2018</nadruk></al><al>Beleidsuitgangspunten, beheersmaatregelen en richtlijnen inzake de informatiebeveiliging van de gemeente Beverwijk</al><al><plaatje><illustratie naam="gmb-2018-23137-1.jpg" type="foto" breedte="3cm" id="i54afbce4-cefc-45ca-8f89-451088da9338" hoogte="6.0cm" /></plaatje></al><al /><al>Telefoon: (0251) 256 256</al><al>Postadres: Postbus 450, 1940AL Beverwijk</al><al>E-mail: info@beverwijk.nl</al><al /><al><nadruk type="vet">Inhoudsopgave</nadruk></al><al>Totstandkoming 6</al><al>Leeswijzer en ambitieniveau 7</al><al>Hoofdstuk 1: Waarom informatiebeveiliging? 8</al><al>1.1 Inleiding 8</al><al>1.2 De informatiebeveiligingspiramide 9</al><al>1.3 Toelichting op ISO 27001 en ISO 27002 11</al><al>1.4 Algemene oriëntatie en positionering 11</al><al>1.5 Verantwoordelijkheid en bevoegdheid informatiebeveiligingsbeleid 12</al><al>1.6 Wettelijke basis en controle beveiligingsnormen 13</al><al>1.7 Opbouw hoofdstukken 13</al><al>Hoofdstuk 2: Informatiebeveiligingsbeleid en -plan (BIG hoofdstuk 5). 15</al><al>2.1 Beleidsdocument voor informatiebeveiliging 15</al><al>2.2 Scope van het informatiebeveiligingsbeleid 16</al><al>2.3 Borging van het informatiebeveiligingsbeleid 16</al><al>Hoofdstuk 3: Organisatie van de informatiebeveiliging (BIG hoofdstuk 6). 18</al><al>3.1 Verantwoordelijkheidsniveaus binnen de organisatie 18</al><al>3.1.1 Beleidsbepalende, regisserende en coördinerende verantwoordelijkheden op organisatieniveau 18</al><al>3.1.2 Gemandateerde verantwoordelijkheden en taken op organisatieniveau 18</al><al>3.1.3 Verantwoordelijkheden en taken op afdelings- en teamniveau 19</al><al>3.1.4 Verantwoordelijke Informatiebeveiliging 19</al><al>3.1.5 Controleur Informatiebeveiliging 19</al><al>3.1.6 Het team Informatieregie 19</al><al>3.1.7 Het team Services 19</al><al>3.1.8 Het team Advies 20</al><al>3.1.9 De beveiligingsbeheerder 20</al><al>3.1.10 Security Officer SUWI 20</al><al>3.1.12 Functionaris voor de gegevensbescherming 21</al><al>3.1.13 Functioneel applicatiebeheerder 21</al><al>3.1.14 De medewerkers 21</al><al>3.1.15 Gegevensbeheerder 21</al><al>3.2 Toewijzing verantwoordelijkheden voor informatiebeveiliging 21</al><al>3.3 Overleg- en afstemmingsorganen 24</al><al>3.4 ICT-crisisbeheersing 24</al><al>3.5 Rapporteren beveiligingsincidenten 25</al><al>3.6 Verantwoordelijkheden afdelingsoverstijgende (informatie)systemen 25</al><al>3.7 Contracten met derden 26</al><al>3.7.1 Service Level Agreement (niveau van dienstverlening) 26</al><al>3.7.2 Inhuur derden 26</al><al>3.7.3 Toegang 27</al><al>3.7.4 Grote projecten 27</al><al>Hoofdstuk 4: Classificatie en beheer van informatie en bedrijfsmiddelen (BIG hoofdstuk 7). 28</al><al>4.1 Inventarisatie van informatie en (informatieve) bedrijfsmiddelen 28</al><al>4.2 Eigendom van informatie en bedrijfsmiddelen 29</al><al>4.3 Aanvaardbaar gebruik van bedrijfsmiddelen 29</al><al>4.4 Classificatie van informatie en bedrijfsmiddelen 30</al><al>Hoofdstuk 5: Beveiligingsaspecten ten aanzien van personeel (BIG hoofdstuk 8). 32</al><al>5.1 Algemene uitgangspunten ten aanzien van personele beveiligingsaspecten 32</al><al>5.2 Voorwaarden tewerkstelling vast personeel in loondienst 32</al><al>5.3 Voorwaarden tewerkstelling externen 33</al><al>5.4 Kwetsbare functies 33</al><al>5.5 Toegang en bevoegdheden personeel 33</al><al>5.6 Opleiding en communicatie 34</al><al>5.7 Bijzondere situaties 34</al><al>Hoofdstuk 6: Fysieke beveiliging (BIG hoofdstuk 9). 35</al><al>6.1 Algemene uitgangspunten 35</al><al>6.2 Inventarisatie van bedrijfsmiddelen 35</al><al>6.3 Servicetaken 36</al><al>6.4 Fysieke toegang computer- en datacommunicatieruimten 36</al><al>6.5 Bewegwijzering computerruimten 36</al><al>6.6 Verwijderen apparatuur en gegevensdragers 37</al><al>6.7 Datakluizen en reserve apparatuur 37</al><al>6.8 Clear-desk-beleid en clear-screen-beleid 37</al><al>6.9 Beveiliging van (mobiele) apparatuur 37</al><al>Hoofdstuk 7: Beheer van communicatie- en bedieningsprocessen (BIG hoofdstuk 10). 39</al><al>7.1 Organisatorische uitgangspunten ten aanzien van communicatie- en bedieningsprocessen 39</al><al>7.2 Technische uitgangspunten ten aanzien van communicatie- en bedieningsprocessen 39</al><al>7.3 Beheerprocedures en verantwoordelijkheden 40</al><al>7.4 Uitgangspunten voor controle en logging 43</al><al>7.5 Beheer van de dienstverlening door een derde partij 43</al><al>7.6 Telewerken en thuiswerken 44</al><al>7.7 Mobiele (privé) apparatuur 45</al><al>7.8 Gebruik internet en e-mail 46</al><al>7.9 Social media 46</al><al>7.10 Uitwisseling van informatie over netwerken 46</al><al>Hoofdstuk 8: Logische toegangsbeveiliging (BIG hoofdstuk 11). 48</al><al>8.1 Beleid voor logische toegangsbeveiliging 48</al><al>8.2 Beheer van toegangsrechten 49</al><al>8.3 Externe toegang 49</al><al>8.4 Mobiel werken, thuiswerken en internetfaciliteiten 49</al><al>8.5 Controle op toegangsrechten 50</al><al>8.6 Toegangsbeveiliging met betrekking tot netwerkdomeinen en componenten 50</al><al>8.7 Toegangsbeveiliging met betrekking tot werkstations 52</al><al>8.8 Toegangsbeveiliging met betrekking tot (informatie)systemen 53</al><al>Hoofdstuk 9: Verwerving, ontwikkeling en onderhoud van systemen (BIG hoofdstuk 8). 54</al><al>9.1 Beveiligingseisen voor (informatie)systemen 54</al><al>9.2 Cryptografische beveiliging 55</al><al>9.3 Digitale handtekening 56</al><al>9.4 Uitbesteding ontwikkeling van (informatie)systemen 56</al><al>9.5 Hardening van systemen 58</al><al>9.6 Hardening van websites 58</al><al>Hoofdstuk 10: Beveiligingsincidenten (BIG hoofdstuk 13). 60</al><al>10.1 Definitie beveiligingsincident 60</al><al>10.2 Melding en omgang beveiligingsincidenten 60</al><al>Hoofdstuk 11: Continuïteitsbeheer (BIG hoofdstuk 14). 62</al><al>11.1 Proces van continuïteitsmanagement 62</al><al>11.2 Relatie met nood- en ontruimingsplan 62</al><al>11.3 Veiligstelling programmatuur 63</al><al>11.4 Monitoring capaciteit 63</al><al>Hoofdstuk 12: Naleving (BIG hoofdstuk 14). 64</al><al>12.1 Organisatorische uitgangspunten 64</al><al>12.2 Naleving van informatiebeveiligingsbeleid en -plan 65</al><al>12.3 Naleving van wettelijke voorschriften 65</al><al>12.4 Beoordeling van de naleving 66</al><al>Begrippenlijst 67</al><al>Rollen en namen informatiebeveiligingsorganisatie 75</al><al /><al><nadruk type="vet">Totstandkoming</nadruk></al><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » Voorwoord</nadruk></al><al>In dit document wordt het gemeentebreed informatiebeveiligingsbeleid van de Gemeente Beverwijk beschreven.</al><al>Het informatiebeveiligingsbeleid is gebaseerd op de internationale standaarden voor informatie­beveiliging: NEN/ISO 27001 en NEN/ISO 27002. Voornamelijk op basis van deze standaard is de Baseline Informatie­beveiliging Nederlandse Gemeenten (VNG/KING) opgesteld. Deze Baseline Informatie­beveiliging geeft een specifieke invulling aan de wijze waarop de veiligheid van informatie binnen gemeentelijke organisaties moet zijn geborgd. De uitgangspunten uit de baseline zijn integraal opgenomen in dit gemeentebrede informatiebeveiligingsbeleid, evenals de beleidsrichtlijnen van de andere wettelijke verplichtingen op het gebied van informatiebeveiliging. Hierdoor is een actueel en volledig beleidsplan voor de Gemeente Beverwijk ontstaan, opgesteld naar aanleiding van de meest recente inzichten.</al><al>Het beleid is zodanig opgezet dat het een naslagwerk vormt voor medewerkers en het management, die in het kader van werkzaamheden of projecten moeten weten aan welke kwaliteitsaspecten op het gebied van informatieveiligheid, aandacht moet worden besteed. De intentie is niet dat alle medewerkers exact weten wat er in het gemeentebreed informatiebeveiligingsbeleid staat, maar men moet wel weten dat het beleid bestaat, hoe dit dient te worden toegepast en wat de belangrijkste beleidsuitgangspunten zijn.</al><al>De basis van dit informatiebeveiligingsbeleid wordt gevormd door de Baseline Informatie­beveiliging Nederlandse Gemeenten (VNG/KING). </al><al /><al><nadruk type="vet"> Leeswijzer en ambitieniveau</nadruk></al><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » Voorwoord</nadruk></al><al>Dit document bevat een groot aantal doelstellingen op het gebied van de veiligheid van gemeentelijke informatieprocessen.</al><al>De gebieden waar informatieveiligheid betrekking op heeft, worden tijdens de fase van de risicoanalyse geïnventariseerd en vervolgens van een prioriteit voorzien. De gemeente maakt tijdens dit proces zelf keuzes over de prioritering en fasering van de implementatie van onderdelen van het beleidsplan.</al><al>Enkele beleidsuitgangspunten hebben betrekking op aandachtsgebieden die pas actueel worden op het moment dat de gemeente voor een dergelijke keuze of gelijksoortig vraagstuk staat, bijvoorbeeld bij het al dan niet inzetten van cloud computing, gezamenlijke uitbesteding van software ontwikkeling of bij de aanschaf van een nieuw informatiesysteem. In deze specifieke gevallen hanteert de gemeente de beleidsuitgangspunten uit dit document, om de veiligheid van informatie bij deze keuze te vergroten.</al><al>Met de opstelling van dit document is bepaald dat de gemeente bij voorkomende keuzes en vraagstukken ten aanzien van de veiligheid van informatieprocessen, de beleidsregels uit dit document als uitgangspunt hanteert.</al><al /></preambule></aanhef><regeling-tekst><hoofdstuk><kop><label /><nr /><titel> Hoofdstuk 1: Waarom informatiebeveiliging?</titel></kop><paragraaf><kop><label /><nr /><titel>1.1 Inleiding</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 1. Waarom informatiebeveiliging?</nadruk></al><al>De Gemeente Beverwijk is een informatie-intensieve organisatie, primair gefocust op dienstverlening. Deze organisatiekenmerken vragen om een betrouwbare en veilige informatievoorziening. De medewerkers van de gemeente moeten kunnen beschikken over betrouwbare informatie om de klanten zo optimaal mogelijk te kunnen helpen en adviseren. Voor de totstandbrenging van een optimale en moderne dienstverlening is koppeling van verschillende informatiesystemen noodzakelijk. Bovendien moeten burgers en bedrijven erop kunnen vertrouwen dat hun gegevens in goede handen zijn bij de gemeente.</al><al>Informatisering speelt een steeds prominentere rol binnen de gemeentelijke organisatie. Deze rol wordt in het kader van het stelsel van basisregistraties en de toenemende complexiteit van het digitale dienstverleningskanaal steeds belangrijker. Ook de Gemeente Beverwijk richt zich op het koppelen van systemen waardoor grote gegevensverzamelingen ontstaan, die vervolgens weer specifieke informatie opleveren voor interne en externe afnemers.</al><al>Daarnaast is de gemeente steeds afhankelijker van goed werkende informatievoorziening en ‑systemen. Dit betekent dat de Gemeente Beverwijk alert is op mogelijke verstoringen van, of bedreigingen gericht op informatiesystemen, mede omdat veel informatiesystemen niet zijn ontworpen met het oog op veiligheid. De veiligheid die met de technische middelen kan worden bereikt is begrensd en wordt al vanouds ondersteund door passende beheerprocessen en -procedures. Daarnaast speelt echter de menselijke factor (het menselijk gedrag) een steeds grotere rol in het daadwerkelijk realiseren van de veiligheid van informatie in de praktijk. Deze factor speelt door de steeds complexer wordende informatieprocessen, veelal zelfs een doorslaggevende rol.</al><al>Informatie komt in verschillende vormen voor. Deze kan geschreven, gesproken, gedrukt, digitaal verwerkt of opgeslagen zijn. Al deze verschijningsvormen van informatie vragen voor een deel om eenzelfde generieke aanpak, maar kennen ook onderlinge verschillen waarmee rekening moet worden gehouden. Dit document besteedt hier aandacht aan.</al><al>De veiligheid van informatie speelt binnen een groot aantal gebieden van de gemeente een rol. Om te voorkomen dat binnen elk van die gebieden (bijvoorbeeld SUWI, DigiD, BRP, WD of BAG) separaat beleid ontwikkeld en geïmplementeerd moet worden, is de keuze gemaakt om dit gemeentebrede informatiebeveiligingsbeleid op te stellen. Hierbij worden organisatiebrede, overkoepelende onderwerpen geïntegreerd en in algemeen beleid en algemene procedures vastgelegd. Specifieke zaken worden per werkgebied in aparte onderdelen opgenomen.</al><al>In het gemeentebrede informatiebeveiligingsbeleid wordt op strategisch en tactisch niveau beschreven, welke uitgangspunten ten aanzien van de informatiebeveiliging van de Gemeente Beverwijk gelden. Dit document zal samen met de technische beveiligingsmaatregelen en -procedures een adequaat niveau van beveiliging voor de organisatie moeten opleveren waardoor de kwaliteitskenmerken van informatie, te weten: beschikbaarheid, integriteit, vertrouwelijkheid en controleerbaarheid van de informatie, binnen de organisatie zijn gewaarborgd.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>1.2 De informatiebeveiligingspiramide</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 1. Waarom informatiebeveiliging?</nadruk></al><al>De centrale overheid besteedt veel aandacht aan de veiligheid van informatie binnen de verschillende overheidslagen. Naast het ontwikkelen van nieuwe wet- en regelgeving op dit gebied, uit zich deze aandacht ook in bewustwordingscampagnes en ondersteuning van gemeentelijke overheden bij hun inspanningen om de veiligheid van overheidsinformatie te verhogen. De ontwikkeling door KING/VNG van de Baseline Informatiebeveiliging Nederlandse Gemeenten is hier een voorbeeld van. Deze veiligheidsrichtlijnen voor gemeentelijke informatieprocessen, die gebaseerd zijn op de internationale standaarden voor informatiebeveiliging NEN/ISO 27001 en 27002, bieden een meetlat voor gemeenten om hun informatiebeveiliging op orde te brengen en te houden.</al><al>Dit document is gebaseerd op de richtlijnen uit de internationale NEN/ISO 27000 standaarden, de Baseline Informatiebeveiliging Nederlandse Gemeenten (VNG/KING) en aanvullende richtlijnen en eisen van het Nationaal Cyber Security Centrum (NCSC). Daarnaast is rekening gehouden met de wettelijke kaders die aan informatieverwerking worden gesteld, zoals de Wet basisregistratie personen (Wet BRP), Wet bescherming persoonsgegevens (WBP), Wet structuur uitvoeringsorganisatie werk en inkomen (SUWI), het DigiD beveiligingsassessment (DigiD audit) en Wet openbaarheid bestuur (Wob).</al><al>Naast deze veelal op persoonsgegevens gebaseerde kaders komen er in hoog tempo (aanvullingen op) wettelijke kaders met betrekking tot overige authentieke registraties, zoals de Wet basisregistratie adressen en gebouwen (BAG), Wet kenbaarheid publiekrechtelijke beperkingen (Wkpb), de nieuwe Wet ruimtelijke ordening (Wro) en de Archiefwet. Deze stroomlijning van informatievoorziening vereist in steeds ruimere mate aansluiting op de zogenaamde landelijke voorzieningen. De toenemende complexiteit en intensiteit van de informatieprocessen biedt een helder motief voor overheden om hun aandacht nog meer te richten op de beveiliging van overheidsinformatie.</al><al>Teneinde de scope van dit document te verduidelijken, is in figuur 1 aangegeven welke niveaus van informatiebeveiliging zijn te onderkennen.</al><al /><al><plaatje><illustratie naam="gmb-2018-23137-2.jpg" type="foto" breedte="15cm" id="i666a4913-387f-44ad-83ec-afa4a250a265" hoogte="9.5cm" /></plaatje></al><al /><al>Bovenaan de piramide treffen we het informatiebeveiligingsbeleid aan. Dit is een organisatiebreed beleid dat de uitgangspunten, de normen en de kaders biedt voor de veiligheid van alle onderliggende gemeentelijke informatieprocessen. Uitzonderingen hierop zijn toegestaan, maar dan wel duidelijk gemotiveerd én verifieerbaar. Het informatiebeveiligingsbeleid is zodanig opgezet dat praktijksituaties eenvoudig kunnen worden opgezet of hieraan kunnen worden getoetst.</al><al>De tweede laag van de piramide is gericht op het implementatietraject. De implementatiefase begint met het uitvoeren van een risico-inventarisatie en -evaluatie (RI&amp;E). Tijdens deze RI&amp;E worden de uitgangspunten uit het gemeentebrede informatiebeveiligingsbeleid getoetst aan de praktijksituatie. Hierin worden niet alleen de ‘harde aspecten’ onderzocht, oftewel de techniek, de regels en de procedures, maar worden ook de ‘zachte aspecten’ meegenomen. Deze richten zich op het menselijk handelen, cultuuraspecten en daarnaast op de sociale en fysieke inrichting van de organisatie. Na de risico-inventarisatie vindt risicoweging en prioritering plaats. Tijdens deze stap worden de geconstateerde risico’s gewogen en eventueel van maatregelen voorzien, zodat een compact overzicht ontstaat van risico’s en te treffen maatregelen.</al><al>Op het laagste niveau wordt een complete set aan maatregelen opgeleverd die gericht is op de specifieke eisen van een onderdeel. Een onderdeel kan een applicatie zijn zoals de BRP, de BAG of het financiële systeem, maar kan ook gericht zijn op de ICT-beheerprocessen, de inrichting van de ICT-platformen of de juistheid van de crediteurenadministratie.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>1.3 Toelichting op ISO 27001 en ISO 27002 </titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 1. Waarom informatiebeveiliging?</nadruk></al><al>Het gemeentebreed informatiebeveiligingsbeleid is volledig gebaseerd op de internationale standaard voor informatiebeveiliging NEN-ISO/IEC 27001 en 27002. De eerste standaard (27001) biedt een richtlijn voor de implementatie en planmatige borging van informatiebeveiliging binnen de organisatie. Dit wordt ook wel het information security management system genoemd. De tweede standaard (27002) bevat een zeer uitgebreide verzameling van zogenaamde ‘best practices’ voor een praktische en concrete aanpak van informatiebeveiliging binnen de organisatie. De Baseline Informatiebeveiliging Nederlandse Gemeenten (VNG/KING) is afgeleid van deze beide internationale informatiebeveiligingsnormen, waarbij in de Baseline Informatiebeveiliging Nederlandse Gemeenten de methodiek en de terminologie specifiek is aangepast, om aan te sluiten op de geldende situatie binnen gemeenten.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>1.4 Algemene oriëntatie en positionering</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 1. Waarom informatiebeveiliging?</nadruk></al><al>Informatiebeveiliging maakt een onlosmakelijk deel uit van de bedrijfsvoering en de primaire processen van de organisatie en haar omgeving. In de uitwerking vormt het een samenhangend geheel van maatregelen van procedurele, organisatorische, fysieke, technische, personele en juridische aard.</al><al>Raakvlakken:</al><lijst><li><li.nr>•</li.nr><al>Algemeen beveiligingsbeleid (bijv. deuren, kluizen, toegangscontrole, alarmering).</al></li><li><li.nr>•</li.nr><al>Personeelsbeleid (bijv. screening, opleiding en functietypering).</al></li><li><li.nr>•</li.nr><al>Organisatiebeleid (bijv. functiescheiding).</al></li><li><li.nr>•</li.nr><al>Informatiseringsbeleid (bijv. standaardisatie, internet en cloud computing).</al></li><li><li.nr>•</li.nr><al>Privacybeleid (bijv. correct gebruik van persoonsgegevens).</al></li><li><li.nr>•</li.nr><al>Juridisch beleid (bijv. afbreukrisico’s bij privacyschendingen, clausulering in overeenkomsten met derden, third party mededelingen).</al></li><li><li.nr>•</li.nr><al>Dienstverleningsconcepten (bijv. website, het Nieuwe Werken, DigiD).</al></li></lijst><al>Het doel van informatiebeveiliging is het behoud van:</al><lijst><li><li.nr>•</li.nr><al>beschikbaarheid/continuïteit (voorkomen van uitval van systemen);</al></li><li><li.nr>•</li.nr><al>integriteit/betrouwbaarheid (gegevens zijn juist, actueel en volledig);</al></li><li><li.nr>•</li.nr><al>vertrouwelijkheid/exclusiviteit (onbevoegden kunnen geen kennis nemen van gegevens die niet voor hen bestemd zijn);</al></li><li><li.nr>•</li.nr><al>controleerbaarheid.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>1.5 Verantwoordelijkheid en bevoegdheid informatiebeveiligingsbeleid</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 1. Waarom informatiebeveiliging?</nadruk></al><al>De gemeenteraad heeft een specifieke bevoegdheid om de werking van beleid binnen de gemeente1 te controleren, inclusief het informatiebeveiligingsbeleid. De verantwoordelijkheid voor informatiebeveiliging ligt op bestuurlijk niveau bij het college van burgemeester en wethouders en op ambtelijk niveau bij de gemeentesecretaris.</al><al>De vaststelling en implementatie van de informatiebeveiligingsstructuur2 en de gemeentebrede beleidsnormen vormen de verantwoordelijkheid van het college van burgemeester en wethouders van de Gemeente Beverwijk. Voor het nemen van operationele maatregelen is de gemeentesecretaris gemandateerd. Dit geldt ook in geval van ketenafhankelijkheid en bij afdelingsoverstijgende (informatie)systemen.</al><al>De verantwoordelijkheid op het gebied van de informatiesystemen waarvan zij eigenaar zijn, ligt bij het Algemeen Management Team (AMT). Zij dienen deze systemen te classificeren en zo in te richten, dat er adequate maatregelen kunnen worden getroffen om de veiligheidsrisico’s te beheersen. Een belangrijk aspect van deze verantwoordelijkheid is om de medewerkers tijdens hun dagelijkse werkprocessen, mee te nemen in hun verantwoordelijkheid ten aanzien van de veiligheid van informatie.</al><al>________________________________________</al><al>1 In hoofdstuk 3 worden de verantwoordelijkheden en bevoegdheden ten aanzien van informatiebeveiliging uitgebreider beschreven.</al><al>2 Onder het begrip informatiebeveiligingsstructuur wordt in dit verband de complete beheercyclus van het informatiebeveiligingsproces verstaan (beleidsvorming, implementatie, verantwoording, controle en bijstelling). Informatiebeveiliging wordt gedefinieerd als een verzamelbegrip voor de kwaliteitsaspecten beschikbaarheid, integriteit, vertrouwelijkheid en controleerbaarheid.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>1.6 Wettelijke basis en controle beveiligingsnormen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 1. Waarom informatiebeveiliging?</nadruk></al><al>De wettelijke basis van informatiebeveiliging valt af te leiden uit Europese richtlijnen en landelijke wet- en regelgeving, zoals (niet uitputtend):</al><lijst><li><li.nr>•</li.nr><al>De Grondwet.</al></li><li><li.nr>•</li.nr><al>De Auteurswet.</al></li><li><li.nr>•</li.nr><al>De Telecommunicatiewet.</al></li><li><li.nr>•</li.nr><al>De Ambtenarenwet.</al></li><li><li.nr>•</li.nr><al>De Wet computercriminaliteit.</al></li><li><li.nr>•</li.nr><al>De Wet bescherming persoonsgegevens (Wbp).</al></li><li><li.nr>•</li.nr><al>De Archiefwet / Archiefregeling.</al></li><li><li.nr>•</li.nr><al>De Databankenwet.</al></li><li><li.nr>•</li.nr><al>De Wet elektronisch bestuurlijk verkeer.</al></li><li><li.nr>•</li.nr><al>De Wet elektronische handtekeningen.</al></li><li><li.nr>•</li.nr><al>De Wet algemene bepalingen burgerservicenummer.</al></li><li><li.nr>•</li.nr><al>De Paspoortwet.</al></li><li><li.nr>•</li.nr><al>De Wet basisregistratie personen (BRP).</al></li><li><li.nr>•</li.nr><al>De Wet openbaarheid van bestuur (Wob).</al></li><li><li.nr>•</li.nr><al>De Wet structuur uitvoeringsorganisatie werk en inkomen (SUWI).</al></li><li><li.nr>•</li.nr><al>De Wet basisregistratie adressen en gebouwen (BAG).</al></li><li><li.nr>•</li.nr><al>De Wet kenbaarheid publiekrechtelijke beperkingen (WKPB).</al></li><li><li.nr>•</li.nr><al>De nieuwe Wet ruimtelijke ordeningen (nWRO).</al></li></lijst><al>Op grond van bovenstaande wet- en regelgeving worden eisen gesteld aan het niveau van informatie­beveiliging, de beheersmaatregelen en de controle (interne controle (ic)/interne audit) daarop. </al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>1.7 Opbouw hoofdstukken</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 1. Waarom informatiebeveiliging?</nadruk></al><al>In de navolgende hoofdstukken worden de informatiebeveiligingsnormen beschreven. Elk hoofdstuk begint met de doelstelling en het beoogde resultaat en beschrijft vervolgens de basisnormen.</al><al>De indeling van het informatiebeveiligingsbeleid is gebaseerd op de Baseline Informatiebeveiliging Nederlandse Gemeenten (VNG/KING). Als referentie zijn de hoofdstuknummers uit de Baseline Informatiebeveiliging Nederlandse gemeenten (BIG) achter ieder hoofdstuk vermeld.</al><lijst><li><li.nr>•</li.nr><al>Hoofdstuk 1: Waarom informatiebeveiliging?</al></li><li><li.nr>•</li.nr><al>Hoofdstuk 2: Informatiebeveiligingsbeleid en -plan (BIG hoofdstuk 5).</al></li><li><li.nr>•</li.nr><al>Hoofdstuk 3: Organisatie van de informatiebeveiliging (BIG hoofdstuk 6).</al></li><li><li.nr>•</li.nr><al>Hoofdstuk 4: Classificatie en beheer van informatie en bedrijfsmiddelen (BIG hoofdstuk 7).</al></li><li><li.nr>•</li.nr><al>Hoofdstuk 5: Beveiligingsaspecten ten aanzien van personeel (BIG hoofdstuk 8).</al></li><li><li.nr>•</li.nr><al>Hoofdstuk 6: Fysieke beveiliging (BIG hoofdstuk 9).</al></li><li><li.nr>•</li.nr><al>Hoofdstuk 7: Beheer van communicatie- en bedieningsprocessen (BIG hoofdstuk 10).</al></li><li><li.nr>•</li.nr><al>Hoofdstuk 8: Logische toegangsbeveiliging (BIG hoofdstuk 11).</al></li><li><li.nr>•</li.nr><al>Hoofdstuk 9: Verwerving, ontwikkeling en onderhoud van systemen (BIG hoofdstuk 8).</al><lijst><li><li.nr>•</li.nr><al>Hoofdstuk 10: Beveiligingsincidenten (BIG hoofdstuk 13).</al></li><li><li.nr>•</li.nr><al>Hoofdstuk 11: Continuïteitsbeheer (BIG hoofdstuk 14).</al></li><li><li.nr>•</li.nr><al>Hoofdstuk 12: Naleving (BIG hoofdstuk 14).</al></li><li><li.nr>•</li.nr><al>Begrippenlijst.</al></li><li><li.nr>•</li.nr><al>Rollen en namen informatiebeveiligingsorganisatie.</al></li></lijst></li></lijst><al /></structuurtekst></paragraaf></hoofdstuk><hoofdstuk><kop><label>Hoofdstuk</label><nr>2:</nr><titel>Informatiebeveiligingsbeleid en -plan (BIG hoofdstuk 5).</titel></kop><paragraaf><kop><label /><nr /><titel>2.1 Beleidsdocument voor informatiebeveiliging</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 2. Informatiebeveiligingsbeleid </nadruk><nadruk type="cur">–</nadruk><nadruk type="cur">plan</nadruk></al><al /><al><nadruk type="vet">Doelstelling</nadruk></al><al>Het bieden van ondersteuning aan het bestuur, het management en de organisatie bij de sturing op en het beheer van informatieveiligheid.</al><al /><al><nadruk type="vet">Resultaat</nadruk></al><al>Strategisch beleid waarin de taken, bevoegdheden en verantwoordelijkheden voor informatiebeveiliging, alsmede het vereiste beveiligingsniveau zijn vastgelegd.</al><al>________________________________________</al><al>Het college van B en W moet een gemeentebreed beleidsdocument voor informatiebeveiliging goedkeuren, uitgeven en aan alle medewerkers kenbaar maken en behoort conform dit document te handelen.</al><al>De volgende aspecten moeten minimaal in dit beleidsdocument worden opgenomen:</al><lijst><li><li.nr>•</li.nr><al>De doelstellingen voor de gemeente op het gebied van informatiebeveiliging.</al></li><li><li.nr>•</li.nr><al>De beveiligingseisen en -prioriteiten.</al></li><li><li.nr>•</li.nr><al>De organisatie van de informatiebeveiligingsfunctie (zie hoofdstuk 3).</al></li><li><li.nr>•</li.nr><al>Een omschrijving van de algemene en specifieke verantwoordelijkheden en bevoegdheden met betrekking tot informatiebeveiliging voor Algemeen Management Team (AMT), medewerkers en ondersteunende afdelingen en rollen.</al></li><li><li.nr>•</li.nr><al>De verwijzing naar relevante wet- en regelgeving en gemeentelijke regels en voorschriften op het gebied van privacy bescherming, integriteit, archivering en fysieke beveiliging en de wijze waarop naleving van deze wettelijke, reglementaire of contractuele verplichtingen wordt gewaarborgd (zie 1.6).</al></li><li><li.nr>•</li.nr><al>Een verwijzing naar een specifieke informatiebeveiligingsanalyse (zie 2.3) en procedures, gedragsregels en overige relevante documentatie.</al></li><li><li.nr>•</li.nr><al>Het benoemen van de raakvlakken met andere relevante organisatieaspecten (zie 1.4) zoals algemeen beveiligingsbeleid, organisatiebeleid, informatiseringsbeleid, bedrijfscontinuïteit, personeelsbeleid, ICT-beheer, privacy beleid, het (digitale) dienstverleningsconcept en het juridisch beleid.</al></li><li><li.nr>•</li.nr><al>Een beschrijving van het periodieke evaluatieproces waarmee de inhoud en de effectiviteit van het vastgestelde beleid kan worden getoetst (zie 2.5).</al></li></lijst><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>2.2 Scope van het informatiebeveiligingsbeleid</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 2. Informatiebeveiligingsbeleid -plan</nadruk></al><al>De scope van dit beleid omvat alle gemeentelijke informatieprocessen. Hieronder vallen zowel de ambtelijke als bestuurlijke informatieprocessen. Het beleid heeft niet alleen betrekking op de verwerking, uitwisseling en opslag van digitale informatie, maar ook op de informatie in fysieke c.q. analoge vorm, ongeacht de locatie, het tijdstip of de gebruikte apparatuur. </al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>2.3 Borging van het informatiebeveiligingsbeleid</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 2. Informatiebeveiligingsbeleid -plan</nadruk></al><al>Om borging van het informatiebeveiligingsbeleid en de daarvan afgeleide plannen te realiseren, wordt naast een toebedeling van rollen (zie hoofdstuk 3), onderstaande Plan Do Check Act cyclus (PDCA cyclus) doorlopen. Alhoewel altijd tussentijds documenten kunnen worden bijgesteld, worden onderstaande uitgangspunten gehanteerd voor het doorlopen van de PDCA cyclus (zie figuur 2):</al><al /><al><plaatje><illustratie naam="gmb-2018-23137-3.jpg" type="foto" breedte="15cm" id="i3ca93768-c9f7-4b17-b422-a65ec4d58ea4" hoogte="8.7cm" /></plaatje></al><al /><lijst><li><li.nr>1.</li.nr><al>Informatiebeveiligingsbeleid: bevat het informatiebeveiligingsbeleid en de visie op informatie­beveiliging. Bijstelling van het informatiebeveiligingsbeleid vindt plaats om de 3 tot 4 jaar.</al></li><li><li.nr>2.</li.nr><al>Informatiebeveiligingsplan: bevat de risicoanalyse (de toets aan de praktijk) op basis van het informatiebeveiligingsbeleid en de normen die hierin zijn vermeld of de normen waar in het beleid aan wordt gerefereerd. Bijstelling van het Informatiebeveiligingsplan vindt plaats om de 1 tot 2 jaar.</al></li><li><li.nr>3.</li.nr><al>Plan van aanpak: bevat de concrete acties volgend uit de risicoanalyse. Bijstelling van het plan van aanpak (hieronder valt ook de voortgang op het gebied van de realisatie van de afgesproken acties en maatregelen) vindt viermaal per jaar plaats, conform de bespreking in de ambtelijke stuurgroep informatiebeveiliging (zie hoofdstuk 3).</al></li></lijst><al> </al></structuurtekst></paragraaf></hoofdstuk><hoofdstuk><kop><label>Hoofdstuk</label><nr>3:</nr><titel>Organisatie van de informatiebeveiliging (BIG hoofdstuk 6).</titel></kop><paragraaf><kop><label /><nr /><titel>3.1 Verantwoordelijkheidsniveaus binnen de organisatie</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 3. Organisatie van de informatiebeveiliging</nadruk></al><al /><al><nadruk type="vet">Doelstelling</nadruk></al><al>Het benoemen van het eigenaarschap van de bedrijfsprocessen met de bijbehorende informatieprocessen of (informatie)systemen en het verankeren van de hieraan verbonden verantwoordelijkheden.</al><al /><al><nadruk type="vet">Resultaat</nadruk></al><al>Verankering van verantwoordelijkheden, taakomschrijvingen en coördinatie- en rapportagemechanismen met betrekking tot informatieveiligheid, binnen de gemeentelijke organisatie.</al><al>________________________________________</al><al>Binnen de Gemeente Beverwijk worden de volgende verantwoordelijkheids- en takenniveaus met betrekking tot informatiebeveiliging onderscheiden:</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.1 Beleidsbepalende, regisserende en coördinerende verantwoordelijkheden op organisatieniveau</titel></kop><structuurtekst><al>Het college van B en W van de Gemeente Beverwijk draagt als eigenaar van gemeentelijke informatieprocessen en (informatie)systemen de politieke verantwoordelijkheid voor het bewerkstelligen van een passend niveau van informatiebeveiliging. Het college stelt de kaders ten aanzien van informatiebeveiliging vast, op basis van landelijke en Europese wet- en regelgeving en landelijke normenkaders. Het college is verantwoordelijk voor een duidelijk te volgen informatiebeveiligingsbeleid en stimuleert het management van de organisatieonderdelen om beveiligingsmaatregelen te nemen. Als eigenaar van informatie en (informatie)systemen heeft het college zijn verantwoordelijkheden (macht tot handelen) op het gebied van beveiliging, gemandateerd aan de gemeentesecretaris.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.2 Gemandateerde verantwoordelijkheden en taken op organisatieniveau</titel></kop><structuurtekst><al>De gemandateerde verantwoordelijkheid voor informatiebeveiliging ligt bij de gemeentesecretaris. Deze stelt met het managementteam het gewenste niveau van informatiebeveiliging vast voor de gemeente. De beveiligingseisen worden per bedrijfsproces vastgesteld. De gemeentesecretaris is verantwoordelijk voor de juiste implementatie van de beveiliging binnen de bedrijfsprocessen en de interne en externe (informatie)systemen en wijst voor ieder (informatie)systeem een procesverantwoordelijke of systeemeigenaar aan. De operationele verantwoordelijkheid voor deze systemen en informatieprocessen is belegd bij leidinggevenden op organisatieniveau.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.3 Verantwoordelijkheden en taken op afdelings- en teamniveau</titel></kop><structuurtekst><al>De afdelingshoofden zijn (eind)verantwoordelijk voor de (informatie)veiligheid en de betrouwbaarheid van de informatieprocessen en systemen binnen hun afdeling en hebben deze verantwoordelijkheid gedelegeerd aan de teamleiders binnen hun afdeling.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.4 Verantwoordelijke Informatiebeveiliging</titel></kop><structuurtekst><al>Deze rol is op organisatieniveau verantwoordelijk voor het actueel houden van het beleid, het adviseren bij projecten en het managen van risico’s evenals het opstellen van rapportages. Deze rol is belegd bij de teamleider Informatieregie.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.5 Controleur Informatiebeveiliging</titel></kop><structuurtekst><al>Deze rol is op organisatieniveau verantwoordelijk voor de verbijzonderde interne controle op de naleving van het informatiebeveiligingsbeleid, de realisatie van voorgenomen veiligheidsmaatregelen en de escalatie van beveiligingsincidenten.</al><al>De rol van Controleur Informatiebeveiliging heeft op twee specifieke deelgebieden een voorgeschreven officiële benaming. Dit betreft het gebied van reisdocumenten en rijbewijzen. Het betreft de volgende benamingen:</al><lijst><li><li.nr>•</li.nr><al>Beveiligingsfunctionaris reisdocumenten. Deze is verantwoordelijk voor het toezicht op de naleving van de beveiligingsprocedures reisdocumenten.</al></li><li><li.nr>•</li.nr><al>Beveiligingsfunctionaris rijbewijzen. Deze is verantwoordelijk voor het toezicht op de naleving van de beveiligingsprocedures rijbewijzen.</al></li></lijst><al>De rol van Controleur informatiebeveiliging is belegd bij de medewerker kwaliteit en interne controle van team Administratie en Kwaliteit van de afdeling samenleving.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.6 Het team Informatieregie</titel></kop><structuurtekst><al>Het <nadruk type="ondlijn">team Informatieregie</nadruk> van de afdeling Bedrijfsvoering, waarvan systeembeheer deel uit maakt, beheert de werkplekken, serverplatformen, lokale netwerken, wifi verbindingen, externe netwerkverbindingen (zoals Gemnet en Suwinet) en verzorgt het technische (wijzigings)beheer van databases, bedrijfsapplicaties en hulpmiddelen voor kantoorautomatisering. Verder zijn zij mede verantwoordelijk voor alle technische aansluitingen op andere ketenpartners en landelijke voorzieningen. Daarnaast zijn zij verantwoordelijk voor de implementatie van ICT-technische beveiligings­maatregelen. Verantwoording over het gevoerde beheer van de getroffen beveiligings­maatregelen wordt aan de procesverantwoordelijken voor (informatie)systemen afgelegd.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.7 Het team Services </titel></kop><structuurtekst><al>Het team Services van de afdeling Bedrijfsvoering is verantwoordelijk voor de fysieke toegangsbeveiliging en de kantoorinrichting (archiefkasten, kluizen enzovoort).</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.8 Het team Advies</titel></kop><structuurtekst><al>Het team Advies van de afdeling Bedrijfsvoering is verantwoordelijk voor de advisering inzake de personele en de organieke aspecten binnen de organisatie en speelt hiermee een belangrijke adviserende rol op het gebied van organisatie- en informatieprocessen.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.9 De beveiligingsbeheerder</titel></kop><structuurtekst><al>Deze rol draagt verantwoordelijkheid voor het beheer, de coördinatie en het advies ten aanzien van de informatieveiligheid van specifieke gegevensverzamelingen. Binnen wetgeving worden verschillende benamingen aan rollen gegeven voor veelal dezelfde taken en verantwoordelijkheden, ten aanzien van specifieke methodes van gegevensverzameling. Om eenduidigheid in naamgeving te verkrijgen wordt in dit beleidsdocument de veiligheidsverantwoordelijkheid ten aanzien van een specifieke gegevensverzameling toegewezen aan de beveiligingsbeheerder. De deelgebieden waarbij een beveiligingsbeheerder is aangewezen met vermelding van eventuele officiële rolbenaming, zijn de volgende: BRP, reisdocumenten (officieel autorisatiebevoegde reisdocumenten/aanvraagstations) , rijbewijzen (autorisatiebevoegde rijbewijzen), BAG, SUWI (officieel Security Officer SUWI) en DigiD.</al><al>De autorisatiebevoegde reisdocumenten/aanvraagstations is verantwoordelijk voor het beheer van de autorisaties voor de reisdocumentenmodules (RAAS en aanvraagstations).</al><al>De autorisatiebevoegde rijbewijzen is verantwoordelijk voor het beheer van de autorisaties voor rijbewijzen, inclusief aanmelding bij de RDW.</al><al>De overige beheerrollen zijn belegd bij de functioneel applicatiebeheerders van voormelde deelgebieden. </al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.10 Security Officer SUWI</titel></kop><structuurtekst><al>De Security Officer beheert beveiligingsprocedures en -maatregelen in het kader van Suwinet, zodanig dat de beveiliging van Suwinet overeenkomstig wettelijke eisen wordt geïmplementeerd. De Security Officer bevordert en adviseert over de beveiliging van Suwinet, verzorgt rapportages over de status, controleert deze evenals de beveiliging van Suwinet en ziet erop toe of de maatregelen worden nageleefd. Het evalueren van de uitkomsten, advies geven hierover en het doen van voorstellen tot implementatie c.q. aanpassingen van plannen op het gebied van de beveiliging van Suwinet, behoort ook tot zijn takenpakket. De Security Officer heeft wat betreft rapportages formeel gezien een bijzondere rol. Hij rapporteert namelijk rechtstreeks aan de bestuurlijk verantwoordelijke. Deze rol is belegd bij de medewerker Kwaliteit en interne controle van team Administratie en Kwaliteit van de afdeling Samenleving.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.12 Functionaris voor de gegevensbescherming</titel></kop><structuurtekst><al>Momenteel mogen organisaties zelf bepalen of ze een functionaris voor de gegevensbescherming (FG) benoemen: benoeming van een FG is nu niet verplicht. Dit wordt anders zodra de Europese Privacy Verordening in werking treedt. Deze rol wordt functionaris voor de gegevensbescherming (FG) of Data Protection Officer (DPO) genoemd. De functionaris gegevensbescherming is de interne toezichthouder op de verwerking van persoonsgegevens binnen de organisatie. De FG houdt binnen de organisatie toezicht op de toepassing en naleving van de Wet bescherming persoonsgegevens (Wbp). De wettelijke taken en bevoegdheden van de FG geven deze functionaris een onafhankelijke positie in de organisatie. Bij organisaties met een FG stelt de Autoriteit persoonsgegevens (AP) zich terughoudend op als toezichthouder. Deze rol is belegd bij de adviseur informatievoorziening.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.13 Functioneel applicatiebeheerder</titel></kop><structuurtekst><al>Verantwoordelijk voor het geheel van activiteiten gericht op het ondersteunen van de informatie­systemen en de waarborging van continuïteit aan de gebruikerszijde van de informatie­voorziening, rekening houdend met de maatregelen op het terrein van informatiebeveiliging en privacy.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.14 De medewerkers</titel></kop><structuurtekst><al>Alle medewerkers dragen verantwoordelijkheid voor de veiligheid van de activiteiten die behoren tot hun eigen functie en taken. Zij betrachten zorgvuldigheid en discipline bij het omgaan met informatie en (informatie)systemen. Zij zijn zich bewust van de eisen ten aanzien de betrouwbaarheid, de integriteit en de beschikbaarheid van de informatieprocessen waarbij zij zijn betrokken.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.1.15 Gegevensbeheerder</titel></kop><structuurtekst><al>De gegevensbeheerder is verantwoordelijk voor het geheel van activiteiten, gericht op de inhoudelijke kwaliteitszorg van gegevensverzameling, gegevensverwerking en de informatievoorziening.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.2 Toewijzing verantwoordelijkheden voor informatiebeveiliging</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 3. Organisatie van de informatiebeveiliging</nadruk></al><al /><al><nadruk type="vet">De gemeentesecretaris heeft minimaal de volgende verantwoordelijkheden:</nadruk></al><lijst><li><li.nr>•</li.nr><al>Het stellen van kaders en het geven van sturing ten aanzien van de veiligheid van informatie.</al></li><li><li.nr>•</li.nr><al>Het uitdragen van het belang van informatiebeveiliging (specifieke eis uit ISO 27001/2013).</al></li><li><li.nr>•</li.nr><al>Het sturen op concern risico’s.</al></li><li><li.nr>•</li.nr><al>Het periodiek evalueren van beleidskaders en waar nodig het bijstellen hiervan.</al></li><li><li.nr>•</li.nr><al>Het (laten) controleren of getroffen veiligheidsmaatregelen overeenkomstig zijn met de betrouwbaarheidseisen en het nagaan of deze veiligheidsmaatregelen voldoende bescherming bieden.</al></li><li><li.nr>•</li.nr><al>Het beleggen van de verantwoordelijkheid voor informatiebeveiligingscomponenten en -systemen.</al></li><li><li.nr>•</li.nr><al>Het inrichten van functiescheiding tussen uitvoerende, controlerende en beleidsbepalende taken, met betrekking tot informatiebeveiliging.</al></li><li><li.nr>•</li.nr><al>Het aanstellen van Verantwoordelijke Informatiebeveiliging en Controleur Informatiebeveiliging.</al></li></lijst><al><nadruk type="vet">Algemeen Management Team (AMT) heeft in ieder geval de volgende verantwoordelijkheden:</nadruk></al><lijst><li><li.nr>•</li.nr><al>Het uit (laten) voeren van maatregelen uit het Informatiebeveiligingsplan, die op de betreffende afdelingen van toepassing zijn.</al></li><li><li.nr>•</li.nr><al>Het op basis van een expliciete risicoafweging opstellen van betrouwbaarheidseisen voor de afdelingsinformatiesystemen.</al></li><li><li.nr>•</li.nr><al>Het aanwijzen, implementeren en uitdragen van maatregelen die voortvloeien uit de opgestelde betrouwbaarheidseisen.</al></li><li><li.nr>•</li.nr><al>Het sturen op beveiligingsbewustzijn, bedrijfscontinuïteit en op de naleving van regels en richtlijnen (gedrag en risicobewustzijn).</al></li><li><li.nr>•</li.nr><al>Het via de Verantwoordelijke Informatiebeveiliging in de P&amp;C managementrapportages rapporteren over de mate van compliance op het gebied van wet- en regelgeving en tevens over het algemeen gevoerde beleid van de gemeente.</al></li></lijst><al><nadruk type="vet">Verantwoordelijke Informatiebeveiliging heeft in ieder geval de volgende verantwoordelijkheden:</nadruk></al><lijst><li><li.nr>•</li.nr><al>Hij coördineert de formulering van het informatiebeveiligingsbeleid.</al></li><li><li.nr>•</li.nr><al>Hij stelt het Informatiebeveiligingsplan op en zorgt voor de actualisatie van dat plan.</al></li><li><li.nr>•</li.nr><al>Het coördineren van de uitvoering van de informatiebeveiligingsmaatregelen uit het Informatiebeveiligingsplan.</al></li><li><li.nr>•</li.nr><al>Het tot stand brengen van een afstemmingsmechanisme voor overleg en rapportage, met betrekking tot informatiebeveiliging.</al></li><li><li.nr>•</li.nr><al>Het ondersteunen van de directie en de afdelingshoofden door middel van kennisoverdracht op het gebied van informatiebeveiliging, zodat deze hun verantwoordelijkheid voor de betrouwbaarheid van de informatievoorziening op correcte wijze kunnen invullen.</al></li><li><li.nr>•</li.nr><al>Fungeren als aanspreekpunt voor medewerkers van de gemeente over het onderwerp informatiebeveiliging.</al></li><li><li.nr>•</li.nr><al>Het volgen van externe invloeden die gevolgen hebben voor het informatiebeveiligingsbeleid en het Informatiebeveiligingsplan.</al></li><li><li.nr>•</li.nr><al>De bevordering van het beveiligingsbewustzijn binnen de organisatie.</al></li><li><li.nr>•</li.nr><al>Het registreren van informatiebeveiligingsincidenten in het daarvoor bestemde incidentenregister en het dragen van verantwoordelijkheid voor de juiste afhandeling en evaluatie van incidenten.</al></li><li><li.nr>•</li.nr><al>Het controleren van de opname van informatiebeveiliging als onderdeel van het informatieplannings-, systeemontwikkelings- en onderhoudsproces (zie 10.1).</al></li><li><li.nr>•</li.nr><al>Rapporteren over de status van de informatieveiligheid van de gemeente in P&amp;C managementrapportages. Hierbij bundelt Verantwoordelijke Informatiebeveiliging de deelbijdragen van het afdelingsmanagement.</al></li></lijst><al><nadruk type="vet">Controleur Informatiebeveiliging heeft in ieder geval de volgende verantwoordelijkheden:</nadruk></al><lijst><li><li.nr>•</li.nr><al>Periodieke toetsing op correcte naleving, werking, effectiviteit en kwaliteit van de maatregelen die ten aanzien van informatieveiligheid getroffen zijn.</al></li><li><li.nr>•</li.nr><al>De controle op de voortgang van de uitvoer van de maatregelen uit het informatiebeveiligingsplan.</al></li><li><li.nr>•</li.nr><al>De controle op de periodieke actualisatie van het informatiebeveiligingsbeleid en het Informatiebeveiligingsplan.</al></li><li><li.nr>•</li.nr><al>Het minimaal ééns per jaar toetsen van de managementrapportages op inhoud en vorm, zoals ingebed in de bestaande P&amp;C-cyclus. (De lijn rapporteert via Verantwoordelijke Informatiebeveiliging over informatiebeveiliging, waarbij de controller op inhoud en vorm toetst).</al></li><li><li.nr>•</li.nr><al>Het toetsen/bewaken van het niveau van informatiebeveiliging.</al></li><li><li.nr>•</li.nr><al>Toetsing van het evaluatieproces van beveiligingsincidenten.</al></li></lijst><al><nadruk type="vet">De beveiligingsbeheerder heeft in ieder geval de volgende verantwoordelijkheden:</nadruk></al><al>De beveiligingsbeheerder is verantwoordelijk voor het geheel van activiteiten gericht op de naleving van de maatregelen en procedures (voor het aan hem toegewezen deelgebied) die voortkomen uit het informatiebeveiligingsbeleid en het onderliggende Informatiebeveiligingsplan. Hieronder vallen de preventie van beveiligingsincidenten, de detectie van dergelijke incidenten en het geven van een adequate respons. De medewerker coördineert de toepassing van specifieke wet- en regelgeving. De beveiligingsbeheerder rapporteert aan de Verantwoordelijke Informatiebeveiliging en Controleur Informatiebeveiliging.</al><al /><al><nadruk type="vet">De Functionaris Gegevensbescherming heeft in ieder geval de volgende verantwoordelijkheden:</nadruk></al><lijst><li><li.nr>•</li.nr><al>Organisatiebreed adviseren over privacy bescherming en over activiteiten ter bescherming van persoonsgegevens.</al></li><li><li.nr>•</li.nr><al>Het geven van aanwijzingen aan gebruikers van systemen, met betrekking tot de correcte handelswijze bij persoonsregistraties.</al></li><li><li.nr>•</li.nr><al>Het gevraagd of ongevraagd advies uitbrengen over alle procedures en producten die betrekking hebben op de registratie van personen.</al></li><li><li.nr>•</li.nr><al>Het binnen de gemeente fungeren als contactpersoon voor de Autoriteit Persoonsgegevens (AP).</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.3 Overleg- en afstemmingsorganen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 3. Organisatie van de informatiebeveiliging</nadruk></al><al /><al>Verantwoordelijke Informatiebeveiliging is voorzitter van het overleg over informatiebeveiliging, dat vier maal per jaar plaatsvindt. Bij dit overleg zijn aanwezig:</al><lijst><li><li.nr>•</li.nr><al>Verantwoordelijke Informatiebeveiliging;</al></li><li><li.nr>•</li.nr><al>Controleur Informatiebeveiliging;</al></li><li><li.nr>•</li.nr><al>beveiligingsbeheerders t.a.v.: BRP, waardedocumenten, BAG, SUWI en DigiD;</al></li><li><li.nr>•</li.nr><al>beveiligingsbeheerders t.a.v.: FZ, ICT en DIV;</al></li><li><li.nr>•</li.nr><al>de Functionaris Gegevensbescherming;</al></li><li><li.nr>•</li.nr><al>agendaleden: MT leden of specialisten.</al></li></lijst><al>Onderwerpen:</al><lijst><li><li.nr>•</li.nr><al>Voortgang uitvoering maatregelen beveiligingsplan c.q. plan van aanpak.</al></li><li><li.nr>•</li.nr><al>Veiligheidsincidenten.</al></li><li><li.nr>•</li.nr><al>Planning en voorbereiding van audits en controles.</al></li><li><li.nr>•</li.nr><al>Evaluatie en actualisatie informatiebeveiliging en het Informatiebeveiligingsplan.</al></li></lijst><al>Tevens vindt afstemming plaats tussen Verantwoordelijke Informatiebeveiliging en de functioneel applicatie- en gegevensbeheerder(s) en de procesverantwoordelijke(n) van (informatie)systemen.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.4 ICT-crisisbeheersing</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 3. Organisatie van de informatiebeveiliging</nadruk></al><al>Er dient een kernteam informatiebeveiliging te zijn samengesteld, dat zich bezig houdt met interne crisisbeheersing. Dit team komt uitsluitend bij elkaar in geval van grote incidenten of calamiteiten. Het team bestaat uit Verantwoordelijke Informatiebeveiliging, Afdelingshoofd Bedrijfsvoering, de communicatieadviseur en de communicatiemedewerker van team Advies.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.5 Rapporteren beveiligingsincidenten</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 3. Organisatie van de informatiebeveiliging</nadruk></al><al>Verantwoordelijke Informatiebeveiliging wordt door de procesverantwoordelijken geïnformeerd over beveiligingsincidenten en legt deze vast, ten behoeve van rapportages. Hieronder vallen o.a. inbreuken op en (ver)storingen van de informatietechnologie, datacommunicatie of andere infrastructurele voorzieningen. Dit kan gevolgen hebben voor de continuïteit en integriteit van de bedrijfsprocessen, evenals signaleringen waaruit blijkt dat het informatiebeveiligingsbeleid niet wordt nageleefd. Zie Hoofdstuk 10 voor meer informatie over de definitie en de procedure met betrekking tot beveiligingsincidenten.</al><al>Afspraken moeten worden gemaakt over:</al><lijst><li><li.nr>•</li.nr><al>het doel van de registratie;</al></li><li><li.nr>•</li.nr><al>de inhoud van de registratie;</al></li><li><li.nr>•</li.nr><al>de mate van detaillering;</al></li><li><li.nr>•</li.nr><al>de wijze van handelen;</al></li><li><li.nr>•</li.nr><al>de wijze van rapporteren.</al></li></lijst><al>Er wordt minimaal eenmaal per jaar gerapporteerd aan Afdelingshoofd Bedrijfsvoering door Verantwoordelijke Informatiebeveiliging.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.6 Verantwoordelijkheden afdelingsoverstijgende (informatie)systemen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 3. Organisatie van de informatiebeveiliging</nadruk></al><al>Afdelingsoverstijgende (informatie)systemen (zoals Office en Outlook) die binnen de Gemeente Beverwijk in gebruik zijn, worden onder de verantwoordelijkheid van het team ICT gefaciliteerd en onderhouden. Deze systemen worden door meerdere gemeentelijke organisatieonderdelen gebruikt en bevatten gegevens die door verschillende organisatieonderdelen worden vastgelegd. Voor ieder afdeling overstijgend (informatie)systeem heeft de directie het gezag dit te mandateren aan een organisatieonderdeel, dat daarmee verantwoordelijk wordt voor de gehele gegevensverzameling of het (informatie)systeem.</al><al>De gemandateerd eigenaar van een afdeling overstijgend (informatie)systeem draagt er zorg voor dat bij het gebruik hiervan, de wettelijke eisen en de gemeentelijke voorschriften worden nageleefd en dat de verantwoordelijkheden op het gebied van beveiliging voor alle betrokken partijen duidelijk zijn omschreven.</al><al>De procesverantwoordelijke maakt schriftelijk afspraken met de gemeentelijke organisatieonderdelen of de externe organisatie die van het afdeling overstijgend (informatie)systeem gebruik maken.</al><al>De volgende afspraken dienen minimaal te worden vastgelegd:</al><lijst><li><li.nr>•</li.nr><al>Voorwaarden voor het toegestane gebruik van het afdelingsoverstijgende (informatie)systeem.</al></li><li><li.nr>•</li.nr><al>De verantwoordelijkheden van de gebruikende partij binnen zijn organisatieonderdeel voor de gegevens uit het afdeling overstijgend (informatie)systeem.</al></li><li><li.nr>•</li.nr><al>Voorwaarden met betrekking tot de bescherming van het verwerken van persoonsgegevens.</al></li><li><li.nr>•</li.nr><al>Voorwaarden die de gebruikende partij verplichten om voorzieningen te treffen om een passend niveau van informatiebeveiliging te bereiken.</al></li><li><li.nr>•</li.nr><al>Procedure(s) betreffende autorisaties van medewerkers.</al></li><li><li.nr>•</li.nr><al>Procedure(s) betreffende het toezicht op de naleving van de afspraken en oplossing van eventuele geschillen.</al></li><li><li.nr>•</li.nr><al>Het recht op inzage van de resultaten van de externe audit van de gebruikende partij, waaruit blijkt in welke mate deze partij aan de gestelde vereisten van het gemeentelijk informatiebeveiligingsbeleid voldoet.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.7 Contracten met derden</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 3. Organisatie van de informatiebeveiliging</nadruk></al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.7.1 Service Level Agreement (niveau van dienstverlening)</titel></kop><structuurtekst><al>Bij structurele/langdurige ondersteuning of uitbesteding van beheer van (een deel van) de (informatie)systemen, netwerken, werkstations of hosting van websites wordt tussen een afdeling en de externe partij een Service Level Agreement (SLA) afgesloten. Hierin staan afspraken over het niveau van informatiebeveiliging en dit document dient een duidelijke definitie van de verantwoordelijkheden op het gebied van informatiebeveiliging te bevatten. In het uitbestedingscontract wordt verwezen naar de SLA.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.7.2 Inhuur derden</titel></kop><structuurtekst><al>Bij incidentele inhuur, bijvoorbeeld in het geval van verstoringen en calamiteiten, werkt een externe onder verantwoordelijkheid van het aansprakelijke afdelingshoofd en/of de informatiemanager van de Gemeente Beverwijk. Deze manager dient te waarborgen dat activiteiten binnen het kader van het informatiebeveiligingsbeleid worden uitgevoerd.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.7.3 Toegang</titel></kop><structuurtekst><al>Bij toegang van derden tot de gemeentelijke ICT-voorzieningen gelden in principe de onderstaande uitgangspunten:</al><lijst><li><li.nr>•</li.nr><al>Informatiebeveiliging is (op basis van een risicoafweging) meegewogen bij het besluit om een externe partij wel of niet in te schakelen.</al></li><li><li.nr>•</li.nr><al>Voorafgaand aan het afsluiten van een contract voor uitbesteding of externe inhuur is bepaald welke toegang (fysiek, netwerk of tot gegevens) de externe partij(en) moet(en) hebben, om de in het contract overeen te komen opdracht uit te voeren en welke noodzakelijke beveiligingsmaatregelen hiervoor nodig zijn.</al></li><li><li.nr>•</li.nr><al>Voorafgaand aan het afsluiten van een contract voor uitbesteding of externe inhuur is bepaald welke waarde (en welk gevoeligheidsniveau) de informatie heeft, waarmee de externe partij in aanraking kan komen en wordt besloten of er eventueel aanvullende beveiligingsmaatregelen nodig zijn.</al></li><li><li.nr>•</li.nr><al>Voorafgaand aan het afsluiten van een contract voor uitbesteding en externe inhuur is bepaald hoe geauthentiseerde en geautoriseerde toegang wordt vastgesteld.</al></li><li><li.nr>•</li.nr><al>Indien externe partijen systemen beheren waarin persoonsgegevens verwerkt worden, wordt er een bewerkersovereenkomst (conform Wbp artikel 14) afgesloten.</al></li><li><li.nr>•</li.nr><al>Er is binnen contracten met externe partijen vastgelegd welke beveiligingsmaatregelen vereist zijn, dat deze door de externe partij opgesteld nageleefd worden en dat voorkomende beveiligingsincidenten onmiddellijk worden gerapporteerd.</al></li></lijst><al>Ook wordt beschreven hoe die beveiligingsmaatregelen door de uitbestedende partij te controleren zijn (bijv. aan de hand van audits en penetratietests) en hoe het toezicht is geregeld. Over het naleven van de afspraken van de externe partij wordt jaarlijks gerapporteerd.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>3.7.4 Grote projecten</titel></kop><structuurtekst><al>Voor grote ICT-projecten gelden specifieke op centraal niveau vastgestelde richtlijnen, vooral ten aanzien van Europese aanbestedingen, screening van bedrijven en juridische aspecten.</al></structuurtekst></paragraaf></hoofdstuk><hoofdstuk><kop><label>Hoofdstuk</label><nr>4:</nr><titel>Classificatie en beheer van informatie en bedrijfsmiddelen (BIG hoofdstuk 7).</titel></kop><paragraaf><kop><label /><nr /><titel>4.1 Inventarisatie van informatie en (informatieve) bedrijfsmiddelen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 4. Classificatie en beheer van informatie en bedrijfsmiddelen</nadruk></al><al /><al><nadruk type="vet">Doelstelling</nadruk></al><al>Het bepalen, handhaven en waarborgen van het juiste beveiligingsniveau voor informatie, (informatie)systemen en bedrijfsmiddelen.</al><al /><al><nadruk type="vet">Resultaat</nadruk></al><al>Het verkrijgen van een goed overzicht van alle aanwezige ICT-componenten en andere relevante bedrijfsmiddelen en het daarbij toegewezen eigenaarschap. Een informatieclassificatiesysteem waarmee de behoefte, de prioriteit en de mate van beveiliging kan worden bepaald.</al><al>________________________________________</al><al>Om een passend beveiligingsniveau te kunnen bieden, moeten de informatie en de bedrijfsmiddelen worden geïnventariseerd en de waarde en het belang hiervan worden vastgelegd.</al><al>Het team ICT houdt een registratie bij van alle bedrijfsmiddelen die verband houden met (informatie)systemen (dit wordt ook wel configuratie­manage­ment genoemd). Hieronder vallen de volgende zaken:</al><lijst><li><li.nr>•</li.nr><al>Informatie (bijvoorbeeld databases, gegevensbestanden, documentatie en procedurebeschrijvingen).</al></li><li><li.nr>•</li.nr><al>Programmatuur (bijvoorbeeld systeemprogrammatuur en standaardsoftware inclusief versiebeheer).</al></li><li><li.nr>•</li.nr><al>Fysieke bedrijfsmiddelen (bijvoorbeeld apparatuur, schijven, accommodatie en netwerkinfrastructuur en actieve componenten).</al></li><li><li.nr>•</li.nr><al>Diensten (bijvoorbeeld communicatiediensten, PKI diensten, energievoorziening ten behoeve van de informatievoorziening).</al></li></lijst><al>In de registratie is opgenomen waar de gegevens(bestanden) zijn opgeslagen, op welke computers de programmatuur draait, van welke componenten daarbij gebruik wordt gemaakt en wie de proces­verant­woordelijken en beheerders zijn.</al><al>De gebouwenbeheerder houdt een registratie bij van alle fysieke voorzieningen die verband houden met (informatie)veiligheid van ruimten, gebouw(en) en de directe omgeving van de gemeentekantoren.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>4.2 Eigendom van informatie en bedrijfsmiddelen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 4. Classificatie en beheer van informatie en bedrijfsmiddelen</nadruk></al><al>Alle informatie en bedrijfsmiddelen die verband houden met ICT-voorzieningen behoren ondergebracht te worden bij een eigenaar uit een aangewezen deel van de organisatie. Voor elke applicatie, gegevensverzameling en ICT-faciliteit en elk bedrijfsproces is een verantwoordelijk manager benoemd. </al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>4.3 Aanvaardbaar gebruik van bedrijfsmiddelen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 4. Classificatie en beheer van informatie en bedrijfsmiddelen</nadruk></al><al>Er zijn regels vastgesteld, geïmplementeerd en gedocumenteerd ten aanzien van aanvaardbaar gebruik van informatie en bedrijfsmiddelen, verband houdende met ICT-voorzieningen en informatieprocessen. Hieronder volgen de geldende uitgangspunten:</al><lijst><li><li.nr>•</li.nr><al>Apparatuur en programmatuur die onder het eigenaarschap van de organisatie vallen, mogen niet zonder vooraf afgegeven toestemming van de locatie worden meegenomen.</al></li><li><li.nr>•</li.nr><al>De verantwoordelijkheid voor specifieke beheersmaatregelen mag door de aangewezen eigenaar hiervan worden gedelegeerd, maar de eigenaar blijft eindverantwoordelijk voor een goede bescherming van de bedrijfs­middelen.</al></li><li><li.nr>•</li.nr><al>Medewerkers dienen bij het gebruik van ICT-middelen de nodige zorgvuldigheid te betrachten en de integriteit en goede naam van de gemeente te waar­borgen. </al></li><li><li.nr>•</li.nr><al>Medewerkers gebruiken gemeentelijke informatie primair voor het uitvoeren van de aan hen opgedragen taken en het doel waarvoor de informatie is verstrekt.</al></li><li><li.nr>•</li.nr><al>Privé gebruik van gemeentelijke informatie en bestanden is niet toegestaan.</al></li><li><li.nr>•</li.nr><al>Voor het werken op afstand en het gebruik maken van privé middelen worden nadere regels opgesteld. Echter, de medewerker is gehouden aan regels zoals: </al><lijst><li><li.nr>•</li.nr><al>Illegale software, of niet goedgekeurde software mag niet worden gebruikt voor de uitvoering van werkzaamheden.</al></li><li><li.nr>•</li.nr><al>Er bestaat geen plicht de eigen computer te beveiligen, maar de gemeentelijke informatie daarop dient wel beveiligd te zijn.</al></li><li><li.nr>•</li.nr><al>Het verbod op ongewenst gebruik binnen de (fysieke) kantooromgeving geldt ook, als dit via de eigen computer plaatsvindt.</al></li></lijst></li></lijst><al>De medewerker treft passende technische en organisatorische maatregelen om gemeentelijke informatie te beveiligen tegen verlies of tegen enige vorm van onrechtmatig gebruik. De medewerker houdt hierbij in ieder geval rekening met:</al><lijst><li><li.nr>•</li.nr><al>de beveiligingsclassificatie van de informatie;</al></li><li><li.nr>•</li.nr><al>de door de gemeente gestelde beveiligingsvoorschriften (o.a. dit informatiebeveiligingsbeleid);</al></li><li><li.nr>•</li.nr><al>de aan de werkplek verbonden risico’s; het vergrote risico bij het raadplegen van gemeentelijke informatie, met andere dan door de gemeente verstrekte of goedgekeurde ICT-apparatuur.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>4.4 Classificatie van informatie en bedrijfsmiddelen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 4. Classificatie en beheer van informatie en bedrijfsmiddelen</nadruk></al><al>Om te kunnen bepalen welke beveiligingsmaatregelen moeten worden getroffen ten aanzien van informatieprocessen en informatiesystemen wordt gebruik gemaakt van beveiligingsclassificaties. De gemeentelijke informatiesystemen worden geclassificeerd op basis van de drie kwaliteitsaspecten van informatie: beschikbaarheid, integriteit (juistheid, volledigheid) en vertrouwelijkheid (BIV). Onderstaande tabel geeft de classificatieniveaus weer. Na deze classificatie is onder meer duidelijk welke specifieke gemeentelijke informatie als vertrouwelijk wordt gezien. Aan de hand van deze informatie is duidelijk welke maatregelen per informatiesysteem nodig zijn.</al><al>Daar waar de maatregelen op de punten beschikbaarheid (niveau 'noodzakelijk'), integriteit (niveau 'hoog') en vertrouwelijkheid (niveau 'vertrouwelijk'), zoals gehanteerd in dit gemeentebreed informatiebeveiligingsbeleid (conform de BIG) als voldoende kunnen worden aangemerkt, is het niet noodzakelijk om aanvullende maatregelen te treffen. Door het implementeren van alle maatregelen, zoals beschreven in dit gemeentebreed informatiebeleid wordt het vereiste beveiligingsniveau voldoende afgedekt.</al><al /><table><tgroup cols="4"><colspec colnum="1" colname="col1" colwidth="13*" /><colspec colnum="2" colname="col2" colwidth="28*" /><colspec colnum="3" colname="col3" colwidth="28*" /><colspec colnum="4" colname="col4" colwidth="28*" /><tbody><row><entry colname="col1" namest="col1" nameend="col4"><al><nadruk type="vet">Classificatietabel</nadruk></al></entry></row><row><entry colname="col1"><al><nadruk type="vet">Niveau</nadruk></al></entry><entry colname="col2"><al><nadruk type="vet">Vertrouwelijkheid</nadruk></al></entry><entry colname="col3"><al><nadruk type="vet">Integriteit</nadruk></al></entry><entry colname="col4"><al><nadruk type="vet">Beschikbaarheid</nadruk></al></entry></row><row><entry colname="col1"><al><nadruk type="vet">Geen / 0</nadruk></al></entry><entry colname="col2"><al><nadruk type="vet">Openbaar</nadruk></al><al>Informatie mag door iedereen worden ingezien <nadruk type="cur">(bijv: algemene informatie op de externe website van de gemeente).</nadruk></al></entry><entry colname="col3"><al><nadruk type="vet">Niet zeker</nadruk></al><al>Informatie mag worden veranderd <nadruk type="cur">(bijv: templates en sjablonen).</nadruk></al></entry><entry colname="col4"><al><nadruk type="vet">Niet nodig</nadruk></al><al>Gegevens kunnen zonder gevolgen langere tijd niet beschikbaar zijn <nadruk type="cur">(bijv: ondersteunende tools als routeplanners).</nadruk></al></entry></row><row><entry colname="col1"><al><nadruk type="vet">Laag / I</nadruk></al></entry><entry colname="col2"><al><nadruk type="vet">Bedrijfsvertrouwelijk</nadruk></al><al>Informatie is toegankelijk voor alle medewerkers van de organisatie <nadruk type="cur">(bijv: informatie op het intranet).</nadruk></al></entry><entry colname="col3"><al><nadruk type="vet">Beschermd</nadruk></al><al>Het bedrijfsproces staat enkele (integriteits)fouten toe <nadruk type="cur">(bijv: rapportages).</nadruk></al></entry><entry colname="col4"><al><nadruk type="vet">Noodzakelijk</nadruk></al><al>Informatie mag incidenteel niet beschikbaar zijn <nadruk type="cur">(bijv: administratieve gegevens).</nadruk></al></entry></row><row><entry colname="col1"><al><nadruk type="vet">Midden / II</nadruk></al></entry><entry colname="col2"><al><nadruk type="vet">Vertrouwelijk</nadruk></al><al>Informatie is alleen toegankelijk voor een beperkte groep gebruikers <nadruk type="cur">(bijv: persoonsgegevens, financiële gegevens).</nadruk></al><al> </al></entry><entry colname="col3"><al><nadruk type="vet">Hoog</nadruk></al><al>Het bedrijfsproces staat zeer weinig fouten toe <nadruk type="cur">(bijv: bedrijfsvoeringingsformatie en primaire procesinformatie zoals vergunningen).</nadruk></al></entry><entry colname="col4"><al><nadruk type="vet">Belangrijk</nadruk></al><al>Informatie moet vrijwel altijd beschikbaar zijn, continuïteit is belangrijk <nadruk type="cur">(bijv: voorwaardelijke primaire procesinformatie).</nadruk></al></entry></row><row><entry colname="col1"><al><nadruk type="vet">Hoog / III</nadruk></al></entry><entry colname="col2"><al><nadruk type="vet">Geheim</nadruk></al><al>Informatie is alleen toegankelijk voor direct geadresseerde(n) <nadruk type="cur">(bijv: </nadruk><nadruk type="cur">bijzondere persoonsgegevens zoals, zorggegevens en strafrechtelijke informatie).</nadruk></al><al> </al></entry><entry colname="col3"><al><nadruk type="vet">Absoluut</nadruk></al><al>Het bedrijfsproces staat geen fouten toe <nadruk type="cur">(bijv: specifieke gemeentelijke informatie op </nadruk><nadruk type="cur">de website o.a. gegevens waaraan rechten zijn te ontlenen).</nadruk></al></entry><entry colname="col4"><al><nadruk type="vet">Essentieel</nadruk></al><al>Informatie mag alleen in uitzonderlijke situaties uitvallen, bijvoorbeeld bij calamiteiten <nadruk type="cur">(bijv: basisregistraties BRP en SUWI).</nadruk></al></entry></row></tbody></tgroup></table><al /></structuurtekst></paragraaf></hoofdstuk><hoofdstuk><kop><label>Hoofdstuk</label><nr>5:</nr><titel>Beveiligingsaspecten ten aanzien van personeel (BIG hoofdstuk 8).</titel></kop><paragraaf><kop><label /><nr /><titel>5.1 Algemene uitgangspunten ten aanzien van personele beveiligingsaspecten</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 5. Beveiligingsaspecten t.a.v. personeel</nadruk></al><al /><al><nadruk type="vet">Doelstelling</nadruk></al><al>Het verminderen van de risico’s van menselijke fouten, diefstal, fraude of misbruik van voorzieningen.</al><al /><al><nadruk type="vet">Resultaat</nadruk></al><al>Werknemers, ingehuurd personeel en externe gebruikers kennen en begrijpen hun verantwoordelijkheden en zijn geschikt voor de rollen waarvoor zij worden benoemd.</al><al>________________________________________</al><al>Hieronder volgen de geldende algemene uitgangspunten:</al><lijst><li><li.nr>•</li.nr><al>Algemeen Management Team (AMT) is verantwoordelijk voor het juist afhandelen van de beveiligingsaspecten van het aangaan, wijzigen en beëindigen van dienstverbanden of overeenkomsten met externen. Het team Advies houdt toezicht op dit proces.</al></li><li><li.nr>•</li.nr><al>Algemeen Management Team (AMT) bepaalt welke rollen betreffende medewerkers moeten vervullen en welke autorisaties voor het raadplegen, opvoeren, muteren en afvoeren van gegevens moeten worden verstrekt.</al></li><li><li.nr>•</li.nr><al>Bij inbreuk op de beveiliging gelden voor medewerkers de gebruikelijke disciplinaire maatregelen, zoals onder meer genoemd in het Ambtenarenreglement en binnen gemeentelijke regelingen.</al></li><li><li.nr>•</li.nr><al>Regels die volgen uit dit beleid en andere gemeentelijke regelingen gelden ook voor externen, die in opdracht van de gemeente werkzaamheden uitvoeren. </al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>5.2 Voorwaarden tewerkstelling vast personeel in loondienst</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 5. Beveiligingsaspecten t.a.v. personeel</nadruk></al><al>Alle medewerkers die in dienst van de Gemeente Beverwijk zijn leggen een eed/belofte af (die met terugwerkende kracht geldig is). Hiermee stemmen zij in te zullen handelen conform de voorschriften, zoals vermeld in het integriteitsprotocol, dat ter ondertekening wordt voorgelegd. Daarnaast overleggen nieuwe medewerkers een Verklaring Omtrent Gedrag (VOG). Bij indiensttreding wijst de leidinggevende de werknemer bovendien op de aanwezigheid van eventueel aanvullende, specifieke gedragsregels ten aanzien van een informatiesysteem of afdeling. Dit laatste gebeurt in ieder geval bij de Basisregistratie personen (BRP), waardedocumenten en SUWI.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>5.3 Voorwaarden tewerkstelling externen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 5. Beveiligingsaspecten t.a.v. personeel</nadruk></al><al>Uitzendkrachten, stagiaires en andere extern ingehuurde personen (denk hierbij aan leveranciers) die toegang hebben tot vertrouwelijke gemeentelijke informatie, tekenen een geheimhoudingsverklaring. Deze tijdelijke medewerkers worden evenals de medewerkers die in vaste dienst zijn, geacht te handelen conform de voorschriften zoals vermeld in het integriteitsprotocol, dat ter inzage wordt voorgelegd. Daarnaast overleggen deze externen een Verklaring Omtrent Gedrag (VOG). Het afdelingshoofd wijst de tijdelijke werknemer op de aanwezigheid van eventueel aanvullende, specifieke gedragsregels ten aanzien van een informatiesysteem of afdeling. Dit laatste gebeurt in ieder geval bij de Basisregistratie personen (BRP), waardedocumenten en SUWI.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>5.4 Kwetsbare functies</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 5. Beveiligingsaspecten t.a.v. personeel</nadruk></al><al>De gemeente kiest ervoor een zorgvuldige selectieprocedure te handhaven, om aan de hand hiervan een betrouwbaar personeelsbestand te kunnen samenstellen. Er wordt hierbij geen onderscheid gemaakt tussen functies of functieniveaus. Van elke afzonderlijke medewerker wordt verwacht dat deze integer handelt.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>5.5 Toegang en bevoegdheden personeel</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 5. Beveiligingsaspecten t.a.v. personeel</nadruk></al><al>Bij de indiensttreding van personeel vindt de toekenning van fysieke en logische toegangsbevoegdheden volgens een vastgestelde procedure plaats. De beslissing hierover word genomen door de daarvoor geautoriseerde personen. Bij de beëindiging van een dienstverband of bij functiewijzigingen dienen alle door de organisatie uitgereikte bedrijfsmiddelen te worden geretourneerd. Toegekende autorisaties worden vervolgens in opdracht van het lijnmanagement aan de hand van een vastgestelde procedure, met onmiddellijke ingang verwijderd of aangepast aan de nieuwe status (zie hoofdstukken 6 en 8).</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>5.6 Opleiding en communicatie</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 5. Beveiligingsaspecten t.a.v. personeel</nadruk></al><al>Alle medewerkers (en eventueel externe gebruikers van de gemeentelijke systemen) ontvangen een training waarin hen wordt uitgelegd, welke procedures aangaande informatie­beveiliging binnen de gemeente of de betreffende afdeling moeten worden toegepast. Deze training dient regelmatig te worden herhaald om het niveau van het heersende beveiligingsbewustzijn op peil te houden. Ten aanzien van communicatie en bewustwording geldt het volgende:</al><lijst><li><li.nr>•</li.nr><al>Alle medewerkers binnen de organisatie worden ingelicht over het beveiligingsbeleid en de (beveiligings)procedures van de gemeente en krijgen informatie over het correcte gebruik van de ICT- en toegangsvoorzieningen. Dit geldt ook voor eventuele externe gebruikers.</al></li><li><li.nr>•</li.nr><al>De gemeentesecretaris, het MT en Algemeen Management Team (AMT) hebben als taak de algehele communicatie en bewustwording rondom informatieveiligheid te bevorderen.</al></li><li><li.nr>•</li.nr><al>Algemeen Management Team (AMT) hebben als taak erop toe te zien dat medewerkers (en externe gebruikers van de gemeentelijke systemen), zich aan de geldende beveiligingsrichtlijnen houden.</al></li><li><li.nr>•</li.nr><al>In werkoverleggen wordt periodiek aandacht besteed aan informatieveiligheid. Voor zover relevant worden hierover afspraken vastgelegd in daarvoor bestemde planningsgesprekken.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>5.7 Bijzondere situaties</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 5. Beveiligingsaspecten t.a.v. personeel</nadruk></al><al>Indien er sprake is van ernstige verdenkingen in de richting van een medewerker, betreffende verduistering of gedrag dat in strijd is met intern gehanteerde regels, is het mogelijk dat de Gemeente Beverwijk gebruik zal maken van opsporingsmogelijkheden. Hierbij kan gebruik worden gemaakt van (verborgen) camera's, microfoons en loggegevens. Ook de door de gemeente verstrekte telefoon en automatiseringsmiddelen kunnen in deze gevallen worden onderzocht. Voor de inzet van deze methoden is schriftelijke toestemming nodig van de gemeentesecretaris.</al><al> </al></structuurtekst></paragraaf></hoofdstuk><hoofdstuk><kop><label>Hoofdstuk</label><nr>6:</nr><titel>Fysieke beveiliging (BIG hoofdstuk 9).</titel></kop><paragraaf><kop><label /><nr /><titel>6.1 Algemene uitgangspunten </titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 6. Fysieke beveiliging</nadruk></al><al /><al><nadruk type="vet">Doelstelling</nadruk></al><al>De fysieke bescherming van gebouwen, terreinen, informatie en (informatie)systemen tegen onbevoegde toegang, schade of verstoring van continuïteit.</al><al /><al><nadruk type="vet">Resultaat</nadruk></al><al>De totstandbrenging van maatregelen en procedures waarmee gebouwen, informatie en ICT-voorzieningen adequaat worden beschermd tegen ongeautoriseerde toegang, kennisneming, verminking of diefstal, waardoor schade en verstoringen worden voorkomen.</al><al /><al><nadruk type="vet">Algemene uitgangspunten</nadruk></al><al>Van de volgende algemene uitgangspunten wordt uitgegaan:</al><lijst><li><li.nr>•</li.nr><al>De schade door bedreigingen van buitenaf (zoals brand, overstromingen, explosies, oproer, stroomonderbrekingen) wordt beperkt door het nemen van passende preventieve maatregelen.</al></li><li><li.nr>•</li.nr><al>Toegang tot niet-openbare gedeelten van gebouwen of beveiligingszones is alleen mogelijk na autorisatie daartoe.</al></li><li><li.nr>•</li.nr><al>De uitgifte van toegangsmiddelen wordt geregistreerd.</al></li><li><li.nr>•</li.nr><al>De kwaliteit van toegangsmiddelen (deuren, sleutels, sloten, toegangspassen) is afgestemd op de zonering (en het risicoprofiel).</al></li><li><li.nr>•</li.nr><al>In diverse panden van de gemeente wordt gebruik gemaakt van cameratoezicht. Het gebruik van beeldmateriaal wordt beperkt door de Wet bescherming persoonsgegevens en andere geldende wet- en regelgeving.</al></li><li><li.nr>•</li.nr><al>De fysieke toegang tot ruimten waarin zich informatie en ICT-voorzieningen bevinden, is voorbehouden aan daarvoor bevoegd personeel.</al></li><li><li.nr>•</li.nr><al>Serverruimten, datacenters en daaraan gekoppelde bekabelingsystemen zijn ingericht in lijn met geldende ‘best practices’.</al></li><li><li.nr>•</li.nr><al>In serverruimten, datacenters en patchskasten is eten of drinken niet toegestaan. </al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>6.2 Inventarisatie van bedrijfsmiddelen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 6. Fysieke beveiliging</nadruk></al><al>Om een passend beveiligingsniveau te kunnen bieden, moeten zowel informatie als bedrijfsmiddelen worden geïnventariseerd en dient de waarde en het belang hiervan te worden onderkend. Door Afdelingshoofd Bedrijfsvoering wordt een registratie bijgehouden van alle bedrijfsmiddelen die verband houden met de veiligheid van ruimten, gebouwen en de directe omgeving van betreffende gebouwen. Dit geldt voor de volgende zaken:</al><lijst><li><li.nr>•</li.nr><al>De preventieve, detectieve correctieve en repressieve systemen met betrekking tot inbraak, ontruiming, brand en toegang.</al></li><li><li.nr>•</li.nr><al>Toegangsrechten van personen tot ruimten, gebouwen en de directe omgeving van het gebouw, zoals parkeerplaatsen.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>6.3 Servicetaken</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 6. Fysieke beveiliging</nadruk></al><al>Indien er bij de bewaking van gebouwen, personen en goederen sprake is van inhuur van een externe bewakingsdienst, voldoet deze externe partij aan de eisen volgens de Wet particuliere beveiligingsorganisaties en recherchebureaus en beschikt deze over een vergunning van het ministerie van Veiligheid en Justitie. De dienst is aangesloten bij een brancheorganisatie en er zijn afspraken gemaakt over de wijze waarop de bewakingsdienst verantwoording aflegt.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>6.4 Fysieke toegang computer- en datacommunicatieruimten</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 6. Fysieke beveiliging</nadruk></al><al>De fysieke toegang tot de specifieke computer-/serverruimten, die onder het beheer van het team Informatieregie staan, is voorbehouden aan de volgende categorieën personen:</al><lijst><li><li.nr>•</li.nr><al>Systeembeheerders </al></li><li><li.nr>•</li.nr><al>Teamleider informatieregie</al></li></lijst><al>Personen die niet onder de genoemde categorieën vallen, mogen de gespecificeerde ruimten alleen betreden onder begeleiding van een geautoriseerde medewerker van het team ICT.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>6.5 Bewegwijzering computerruimten</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 6. Fysieke beveiliging</nadruk></al><al>Binnen de vestiging zijn geen wegwijzers aangebracht waaruit de locaties van kritische ruimten zoals ICT-ruimten kunnen worden opgemaakt. Deze ruimten worden niet aangegeven op voor het publiek bestemde plattegronden of vermeld binnen publicaties, tenzij dit bijvoorbeeld in opdracht van de brandweer geschiedt.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>6.6 Verwijderen apparatuur en gegevensdragers</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 6. Fysieke beveiliging</nadruk></al><al>De procedure voor het verwijderen (of het voor hergebruik gereedmaken) van overbodige apparatuur en gegevensdragers is door het team ICT opgesteld. Dit betreft apparatuur waarop gemeentelijke informatie en in licentie gebruikte software is opgeslagen.</al><al>Hierbij kan gedacht worden aan harde schijven van pc’s en netwerkservers, cd’s/dvd’s, back-up tapes, USB-sticks en overige gegevensdragers. In deze procedure worden voorschriften genoemd voor het op correcte wijze verwijderen en zo nodig onbruikbaar maken of vernietigen van informatie.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>6.7 Datakluizen en reserve apparatuur</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 6. Fysieke beveiliging</nadruk></al><al>Datakluizen voldoen aan de eisen die gesteld worden aan het in voldoende mate beschermen van opgeslagen gegevensdragers tegen stof, brand, water, beschadiging en diefstal.</al><al>Reserve apparatuur en back-ups worden apart van elkaar en op verschillende locaties bewaard, om zo de nadelige gevolgen van een calamiteit te kunnen minimaliseren.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>6.8 Clear-desk-beleid en clear-screen-beleid</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 6. Fysieke beveiliging</nadruk></al><al>De Gemeente Beverwijk stelt een clear-desk-beleid vast voor papieren en verwijderbare opslagmedia, zodat dergelijke materialen niet onbeheerd op een bureau achterblijven. Daarnaast stelt de gemeente een clear-screen-beleid vast voor het gebruik van ICT-voorzieningen. Dit betekent dat alle medewerkers bij het verlaten van de werkplek het scherm blokkeren/afsluiten en dat na een bepaald tijdsverloop het beeldscherm zwart wordt en de toegang tot het werkstation wordt vergrendeld met een toegangscode. Dit om het risico van onbevoegde toegang tot verlies van of schade aan informatie, informatiedragers en ICT-voorzieningen tijdens en buiten normale werktijden te beperken.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>6.9 Beveiliging van (mobiele) apparatuur</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 6. Fysieke beveiliging</nadruk></al><al>Informatiedragers zoals mobiele apparatuur dienen zowel binnen als buiten het gebouw fysiek beschermd worden. Dit betreft laptops, PDA’s, tablets (bijvoorbeeld iPad’s), memorysticks en smartphones. Omtrent het gebruik van deze apparatuur worden nadere afspraken gemaakt. De volgende basisregels zijn in ieder geval van toepassing:</al><lijst><li><li.nr>•</li.nr><al>Apparatuur en bijbehorende media mogen buiten de locatie niet onbeheerd worden achtergelaten.</al></li><li><li.nr>•</li.nr><al>Bij het verwerken van vertrouwelijke, privacygevoelige of kritische gegevens zijn aanvullende maatregelen getroffen die passen bij het classificatieniveau, zoals encryptie, wachtwoordbeveiliging, antivirusscanners enzovoort.</al></li><li><li.nr>•</li.nr><al>Bij het gebruik van draadloze apparatuur via een aansluiting op een lokaal of publiek netwerk, zijn beveiligingsmaatregelen getroffen om ongeautoriseerde toegang te voorkomen.</al></li></lijst><al /></structuurtekst></paragraaf></hoofdstuk><hoofdstuk><kop><label>Hoofdstuk</label><nr>7:</nr><titel>Beheer van communicatie- en bedieningsprocessen (BIG hoofdstuk 10).</titel></kop><paragraaf><kop><label /><nr /><titel>7.1 Organisatorische uitgangspunten ten aanzien van communicatie- en bedieningsprocessen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 7. Beheer van communicatie- en bedieningsprocessen</nadruk></al><al /><al><nadruk type="vet">Doelstelling</nadruk></al><al>Het garanderen van correcte en veilige bediening evenals juist en veilig beheer van ICT-voorzieningen.</al><al /><al><nadruk type="vet">Resultaat</nadruk></al><al>Maatregelen en procedures omtrent beheer en bediening van ICT-voorzieningen en de totstandbrenging van een adequate werkwijze in geval van incidenten.</al><al /><al><nadruk type="vet">Organisatorische uitgangspunten</nadruk></al><al>Met betrekking tot organisatorische uitgangspunten, geldt het volgende:</al><lijst><li><li.nr>•</li.nr><al>In beginsel mag niemand over autorisaties beschikken die het mogelijk maken een gehele cyclus van handelingen binnen een informatiesysteem te kunnen beheersen, zodat beschikbaarheid, integriteit of vertrouwelijkheid niet kan worden gecompromitteerd. Indien dit toch noodzakelijk is, dient een audit trail (het spoor van een audit of controle) van alle handelingen en tijdstippen binnen het proces, op dusdanige wijze te worden vastgelegd dat mutaties kunnen worden herleid. De genoemde audit trail is niet toegankelijk voor diegene wiens handelingen worden vastgelegd.</al></li><li><li.nr>•</li.nr><al>In beginsel is er sprake van een scheiding tussen beheertaken en overige gebruikstaken. Hierbij worden beheerwerkzaamheden alleen uitgevoerd wanneer er is ingelogd als beheerder en worden normale gebruikstaken alleen uitgevoerd wanneer er is ingelogd als gebruiker. Er wordt echter per specifieke situatie bezien of deze scheiding een werkbare situatie oplevert en of de veiligheid hierdoor in dit specifieke geval wordt verhoogd. Deze keuze wordt gemaakt op basis van classificatie en een risicoanalyse. </al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>7.2 Technische uitgangspunten ten aanzien van communicatie- en bedieningsprocessen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 7. Beheer van communicatie- en bedieningsprocessen</nadruk></al><al /><al><nadruk type="vet">Uitgangspunten</nadruk></al><al>De volgende technische uitgangspunten gelden ten aanzien van communicatie- en bedieningsprocessen:</al><lijst><li><li.nr>•</li.nr><al>Bij het ontvangen of wegschrijven van bestanden worden deze op geautomatiseerde wijze gecontroleerd op virussen, trojans en andere malware. Ook inkomende en uitgaande e-mails worden hierop gecontroleerd. De update voor de antivirus software vindt in beginsel dagelijks plaats.</al></li><li><li.nr>•</li.nr><al>Op verschillende niveaus binnen de ICT-infrastructuur (netwerkcomponenten, servers, pc’s) wordt antivirus software toegepast.</al></li><li><li.nr>•</li.nr><al>Het is niet toegestaan niet-geautoriseerde (pc)programmatuur te gebruiken of te installeren op gemeen­telijke ICT-voorzieningen.</al></li><li><li.nr>•</li.nr><al>Alle apparatuur die is verbonden met het niet-publiek toegankelijke netwerk van de gemeente moet kunnen worden geïdentificeerd.</al></li><li><li.nr>•</li.nr><al>Documenten, opslagmedia, in- en uitvoergegevens en systeemdocumentatie worden beschermd tegen onbevoegde openbaarmaking, wijziging, verwijdering en vernietiging.</al></li><li><li.nr>•</li.nr><al>Het (ongecontroleerd) kopiëren van vertrouwelijke gegevens is niet toegestaan, met uitzondering van het uitvoeren van back-ups, ingezet door daarvoor bevoegde systeembeheerders.</al></li><li><li.nr>•</li.nr><al>Updates die ten behoeve van het verhogen van de veiligheid door de leverancier worden vrijgegeven, dienen zo spoedig mogelijk via de geëigende wijzigingsprocedure te worden doorgevoerd. Dit geldt zowel voor besturingssoftware en informatiesystemen, als voor ondersteunende software (Java, Java applets, ActiveX, Flash en Adobe) en besturingssystemen voor mobiele apparatuur en actieve componenten.</al></li><li><li.nr>•</li.nr><al>Het netwerk wordt gemonitord en beheerd zodat aanvallen, storingen of fouten ontdekt en hersteld kunnen worden en de betrouwbaarheid van het netwerk niet onder het afgesproken minimumniveau (service level) komt.</al></li><li><li.nr>•</li.nr><al>Papieren gegevens worden beschermd door een deugdelijke opslag en de regeling voor de toegang tot archiefruimten.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>7.3 Beheerprocedures en verantwoordelijkheden</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 7. Beheer van communicatie- en bedieningsprocessen</nadruk></al><al>De verantwoordelijkheden en procedures voor het beheer en de bediening van ICT-voorzieningen zijn beschreven en vastgesteld. Procedures zijn voor zover mogelijk in lijn gebracht met ISO 20000-1 en ISO 20000-2 (ITIL 3).</al><al /><al><nadruk type="vet">Documentatie van beheerprocedures</nadruk></al><al>De beheerprocedures zijn gedocumenteerd en up-to-date. Deze procedures bevatten instructies voor de planmatige uitvoering van de activiteiten met betrekking tot ICT-voorzieningen. Het gaat om de volgende processen:</al><al /><al><nadruk type="vet"><nadruk type="cur">Change management/release management – het doorvoeren van vernieuwingen en wijzigingen</nadruk></nadruk></al><al>Het aanbrengen van wijzigingen in de informatie infrastructuur of het installeren van nieuwe versies vindt plaats volgens een vastgestelde wijzigingsprocedure, waarin de formele goedkeuring geregeld is. Dit geldt voor apparatuur, programmatuur, productiesystemen en procedures. Voornaamste aspect bij dit proces is het garanderen van de continuïteit van het productiesysteem. De volgende uitgangspunten gelden hierbij:</al><lijst><li><li.nr>•</li.nr><al>Nieuwe systemen, upgrades en nieuwe versies worden getest op impact en gevolgen en pas geïmplementeerd na formele acceptatie en goedkeuring door de opdrachtgever en het team ICT (veelal de proceseigenaar). De test en de testresultaten worden gedocumenteerd.</al></li><li><li.nr>•</li.nr><al>Systemen voor Ontwikkeling, Test en Acceptatie (OTA) zijn in principe logisch gescheiden van Productie (P).</al></li><li><li.nr>•</li.nr><al>Faciliteiten voor Ontwikkeling, Testen, Acceptatie en Productie (OTAP) zijn in principe gescheiden om onbevoegde toegang tot of wijziging in het productiesysteem te voorkomen.</al></li><li><li.nr>•</li.nr><al>In de OTA worden testaccounts gebruikt. Er wordt in beginsel niet getest met productie accounts, mits dit voor de test absoluut noodzakelijk is.</al></li><li><li.nr>•</li.nr><al>Vertrouwelijke data uit de productieomgeving mag niet worden gebruikt binnen de ontwikkel-, test-, opleidings- en acceptatieomgeving tenzij de gegevens zijn geanonimiseerd. Indien het toch noodzakelijk blijkt om data uit de productieomgeving te gebruiken, is hierbij uitdrukkelijke toestemming van de eigenaar van de gegevens vereist en dienen de hiervoor bestemde procedures te worden gevolgd om de data te vernietigen nadat de ontwikkel- en testfase is beëindigd.</al></li><li><li.nr>•</li.nr><al>Het gebruik van ICT-middelen wordt gemonitord ten behoeve van een tijdige aanpassing van de beschikbare capaciteit aan de vraag.</al></li></lijst><al><nadruk type="vet"><nadruk type="cur">Incident management – afhandeling van incidenten binnen de ICT-infrastructuur</nadruk></nadruk></al><al>Om te waarborgen dat incidenten snel, effectief en ordelijk worden afgehandeld, zijn verantwoordelijkheden en procedures omtrent beheer vastgesteld. Hierbij worden verschillende typen incidenten onderscheiden en wordt gezorgd voor een correcte registratie en documentatie van de afhandeling van deze incidenten. Dit proces is van groot belang en wordt in hoofdstuk 11 nader uitgewerkt.</al><al /><al><nadruk type="vet"><nadruk type="cur">Capaciteitsmanagement – omgang met de capaciteit van ICT-voorzieningen</nadruk></nadruk></al><al>Om zeker te stellen dat informatiesystemen conform de gestelde eisen van continuïteit en snelheid blijven werken, stelt het team ICT verantwoordelijkheden en procedures op ten aanzien van het monitoren van de capaciteit.</al><al /><al><nadruk type="vet"><nadruk type="cur">Probleemmanagement – identificatie en afhandeling van fouten binnen de ICT-infrastructuur</nadruk></nadruk></al><al>Het team ICT richt een organisatie in en stelt procedures op ten aanzien van het achterhalen en wegnemen van fouten in de infrastructuur.</al><al /><al><nadruk type="vet"><nadruk type="cur">IT service continuity management</nadruk></nadruk></al><al>Dit betreft het waarborgen van de continuïteit van de ICT-dienstverlening, in geval van calamiteiten.</al><al>Het team ICT stelt procedures op ten aanzien van voldoende technische, financiële en organisatorische voorzieningen om de overeengekomen continuïteit van de ICT-dienstverlening in geval van calamiteiten, zeker te kunnen stellen. Hierbij geldt het volgende:</al><lijst><li><li.nr>•</li.nr><al>In opdracht van de eigenaar van de data maakt het team ICT reservekopieën van alle essentiële bedrijfsgegevens en programmatuur, zodat de continuïteit van de gegevensverwerking kan worden gegarandeerd.</al></li><li><li.nr>•</li.nr><al>De omvang en frequentie van de back-ups wordt afhankelijk van het belang van de data voor de continuïteit van de dienstverlening en de interne bedrijfsvoering, bepaald door de eigenaar van de gegevens.</al></li><li><li.nr>•</li.nr><al>De back-up wordt aan het einde van iedere dag op een externe locatie (buiten het betreffende gebouw) opgeslagen.</al></li><li><li.nr>•</li.nr><al>De back-up en recovery maatregelen worden regelmatig, doch minimaal eens per jaar op een uitwijkcentrum getest. Tevens vindt er eens per jaar een test in de eigen ICT-omgeving plaats.</al></li><li><li.nr>•</li.nr><al>Over het resultaat van de test wordt aan de procesverantwoordelijken gerapporteerd, te weten Verantwoordelijke Informatiebeveiliging en Controleur Informatiebeveiliging.</al></li></lijst><al><nadruk type="vet"><nadruk type="cur">Configuratie management – registratie van ICT-voorzieningen</nadruk></nadruk></al><al>Het team ICT stelt procedures op ten aanzien van het registreren en muteren van ICT voorzieningen en de daaraan gerelateerde documentatie.</al><al /><al><nadruk type="vet"><nadruk type="cur">Information security management – omgang met de veiligheid van ICT-voorzieningen</nadruk></nadruk></al><al>Verantwoordelijke Informatiebeveiliging richt een organisatie in, stelt procedures op en traint personeel zodanig dat aan de eisen van het Informatiebeveiligingsbeleid kan worden voldaan.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>7.4 Uitgangspunten voor controle en logging</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 7. Beheer van communicatie- en bedieningsprocessen</nadruk></al><al>Het gebruik van informatiesystemen, evenals het plaatsvinden van informatiebeveiligingsincidenten en uitzonderingen, wordt vastgelegd in logbestanden. Dit gebeurt op een wijze die in overeenstemming is met het gelopen risico, waarbij minimaal wordt voldaan aan alle relevante wettelijke eisen. De volgende zaken zijn relevant om in een logbestand op te slaan:</al><lijst><li><li.nr>•</li.nr><al>Het type gebeurtenis (zoals het plaatsvinden van een back-up of restore, het resetten van een wachtwoord, of het betreden van een ruimte).</al></li><li><li.nr>•</li.nr><al>Handelingen met speciale bevoegdheden.</al></li><li><li.nr>•</li.nr><al>Ongeautoriseerde toegang (of een mislukte poging om toegang te verkrijgen).</al></li><li><li.nr>•</li.nr><al>Systeemwaarschuwingen.</al></li><li><li.nr>•</li.nr><al>De wijziging van een beveiligingsinstelling (of een mislukte poging hiertoe).</al></li></lijst><al>Met betrekking tot logregels, geldt het volgende:</al><lijst><li><li.nr>•</li.nr><al>Een logregel bevat minimaal: </al><lijst><li><li.nr>•</li.nr><al>een tot een natuurlijk persoon herleidbare gebruikersnaam of ID;</al></li><li><li.nr>•</li.nr><al>de gebeurtenis;</al></li><li><li.nr>•</li.nr><al>waar mogelijk de identiteit van het werkstation of de locatie;</al></li><li><li.nr>•</li.nr><al>het object waarop de handeling werd uitgevoerd;</al></li><li><li.nr>•</li.nr><al>het resultaat van de handeling;</al></li><li><li.nr>•</li.nr><al>de datum en het tijdstip van de gebeurtenis waarbij erop gelet wordt dat de verschillende systeemklokken gelijklopen zodat synchronisatie van logging mogelijk is.</al></li></lijst></li><li><li.nr>•</li.nr><al>In een logregel worden alleen de voor de rapportage noodzakelijke gegevens opgeslagen.</al></li><li><li.nr>•</li.nr><al>Er worden maatregelen getroffen om te verzekeren dat gegevens over logging beschikbaar blijven en niet gewijzigd kunnen worden door een gebruiker of systeembeheerder.</al></li><li><li.nr>•</li.nr><al>De bewaartermijnen stemmen overeen met geldende wettelijke eisen.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>7.5 Beheer van de dienstverlening door een derde partij</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 7. Beheer van communicatie- en bedieningsprocessen</nadruk></al><al>Bij externe hosting van data of services (uitbesteding, cloud computing) blijft de gemeente eindverantwoordelijk voor de betrouwbaarheid van de uitbestede diensten. De toepassing van uitbesteding is gebonden aan regels en vereist goede (contractuele) afspraken en een strikte controle hierop. Bij voorkeur beschikt een leverancier over een ISO 27001 certificering.</al><al>Uitgangspunten bij externe hosting van data of services:</al><lijst><li><li.nr>•</li.nr><al>Er is sprake van een goedkeuring door het verantwoordelijke afdelingshoofd c.q. de informatiemanager van de Gemeente Beverwijk.</al></li><li><li.nr>•</li.nr><al>Er wordt voldaan aan de criteria voor leveranciers van webapplicaties en webservices, zoals opgenomen in de norm ICT-beveiligingsassessments DigiD.</al></li><li><li.nr>•</li.nr><al>De toepassing stemt overeen met het informatiebeveiligingsbeleid evenals het algemeen gemeentelijk beleid.</al></li><li><li.nr>•</li.nr><al>Voorafgaand is er melding gemaakt bij Afdelingshoofd Bedrijfsvoering ten behoeve van de toetsing op beheeraspecten.</al></li><li><li.nr>•</li.nr><al>De beveiligingsmaatregelen, definities en niveaus van dienstverlening, komen overeen met de in de (bewerkers)overeenkomst voorgeschreven wijze van implementatie en uitvoer, omtrent dienstverlening door een derde partij.</al></li><li><li.nr>•</li.nr><al>De diensten, rapportages en registraties die door de derde partij worden geleverd, worden gecontroleerd en hierbij bestaat de mogelijkheid om (periodieke) audits uit te voeren.</al></li><li><li.nr>•</li.nr><al>In de basis-SLA omtrent dienstverlening wordt aandacht besteed aan informatiebeveiliging.</al></li><li><li.nr>•</li.nr><al>Er is een basiscontract voor de toegang tot de ICT-voorzieningen en de informatievoorziening (bestanden, gegevens) opgesteld, waarin de richtlijnen aangaande toegang tot ICT-voorzieningen door derden staan vermeld.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>7.6 Telewerken en thuiswerken</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 7. Beheer van communicatie- en bedieningsprocessen</nadruk></al><al>De Gemeente Beverwijk staat telewerken toe (op afstand werken op het netwerk van de gemeente, bijvoorbeeld thuiswerken) na toestemming van de verantwoordelijke manager. Hiervoor worden beveiligingsmaatregelen vastgesteld en getroffen die in overeenstemming zijn met het gemeentelijk informatiebeveiligingsbeleid, voor zover dit niet wordt verboden door wet- en regelgeving.</al><al /><al>Minimaal wordt aan onderstaande punten aandacht besteed:</al><lijst><li><li.nr>•</li.nr><al>De afspraken tussen de procesverantwoordelijke en de telewerker worden schriftelijk vastgelegd.</al></li><li><li.nr>•</li.nr><al>Richtlijnen voor identificatie en authenticatie.</al></li><li><li.nr>•</li.nr><al>Richtlijnen voor wachtwoordgebruik.</al></li><li><li.nr>•</li.nr><al>Richtlijnen voor de technische inrichting van de telewerkplek (firewall, virusscanner).</al></li><li><li.nr>•</li.nr><al>Afspraken omtrent de telewerkplek (ARBO normen).</al></li><li><li.nr>•</li.nr><al>Het inloggen met bijzondere systeembeheerbevoegdheden (administrator en root). Het is niet toegestaan om via de telewerkplek in te loggen, tenzij er voldoende maatregelen zijn getroffen. </al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>7.7 Mobiele (privé) apparatuur</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 7. Beheer van communicatie- en bedieningsprocessen</nadruk></al><al>Ten aanzien van mobiele apparatuur wordt beleid opgesteld en worden beveiligingsmaatregelen getroffen die in overeenstemming zijn met het gemeentelijk informatiebeveiligingsbeleid, voor zover dit in lijn is met geldende wet- en regelgeving.</al><al /><al>Belangrijk hierbij zijn de volgende zaken:</al><lijst><li><li.nr>•</li.nr><al>Geldende afspraken tussen de procesverantwoordelijke en de gebruiker van mobiele apparatuur of privé apparatuur worden vastgelegd, bij voorkeur in de vorm van een overeenkomst over het omgaan met vertrouwelijke en kritische informatie of documenten.</al></li><li><li.nr>•</li.nr><al>Alle getroffen beveiligingsmaatregelen hebben betrekking op zowel door de gemeente verstrekte middelen als op privé apparatuur.</al></li><li><li.nr>•</li.nr><al>Op privé apparatuur waarmee verbinding wordt gemaakt met het gemeentelijke netwerk is de gemeente bevoegd om beveiligingsinstellingen af te dwingen. Dit betreft onder meer: controle op wachtwoorden, encryptiegebruik, aanwezigheid van malware, antivirusprogrammatuur en de bijbehorende instellingen van deze programmatuur etc.</al></li><li><li.nr>•</li.nr><al>Het gebruik van privé apparatuur waarop beveiligingsinstellingen zijn verwijderd (denk hierbij aan jail-breaks of rooted devices) is niet toegestaan.</al></li><li><li.nr>•</li.nr><al>Op verzoek van de gemeente dienen medewerkers de installatie van software om bovenstaande beleidsregel te handhaven toe te staan (denk hierbij aan ‘mobile device management software’).</al></li><li><li.nr>•</li.nr><al>De beveiligingsinstellingen, zoals bedoeld in bovenstaande regel, zijn uitsluitend bedoeld ter bescherming van gemeentelijke informatie en de integriteit van het gemeentelijke netwerk.</al></li><li><li.nr>•</li.nr><al>In geval van dringende redenen kunnen noodmaatregelen worden getroffen, zoals bijvoorbeeld het op afstand wissen van apparatuur. Deze noodmaatregelen kunnen voor zover dit noodzakelijk is, betrekking hebben op privé apparatuur en privé bestanden.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>7.8 Gebruik internet en e-mail</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 7. Beheer van communicatie- en bedieningsprocessen</nadruk></al><al /><al><nadruk type="vet">E-mail en internetprotocol</nadruk></al><al>De Gemeente Beverwijk heeft een gedragsovereenkomst (ook wel protocol genoemd) opgesteld ten aanzien van het gebruik van e-mail evenals voor het gebruik van internet. In deze protocollen zijn maatregelen om beveiligingsrisico’s die bij het gebruik van e-mail en internet ontstaan te beperken.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>7.9 Social media</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 7. Beheer van communicatie- en bedieningsprocessen</nadruk></al><al>Medewerkers van de Gemeente Beverwijk mogen gebruik maken van sociale media. Zij dienen tijdens dit gebruik echter rekening te houden met het feit dat zij door derden als vertegenwoordigers van de gemeentelijke organisatie kunnen worden aangemerkt. Uitingen die via het internet worden verspreid hebben een permanent karakter en kunnen eventueel via andere media opnieuw worden gepubliceerd. Voor het gebruik van sociale media wordt een protocol opgesteld. De volgende richtlijnen zijn hier minimaal in opgenomen:</al><lijst><li><li.nr>•</li.nr><al>Om zaken als identiteitsfraude of andere ongewenste zaken te voorkomen is het van belang nooit persoonlijke gegevens of gegevens van collega’s zoals adressen en telefoonnummers via sociale media te verspreiden.</al></li><li><li.nr>•</li.nr><al>Bij het gebruik van internet geldt gangbare wet- en regelgeving nog steeds. Medewerkers dienen zich te beseffen dat zaken als smaad, laster of beledigingen ook op het internet strafbaar zijn. Ook wetgeving aangaande auteursrechten of op het gebied van gegevensbescherming is van toepassing tijdens het gebruik van internet.</al></li><li><li.nr>•</li.nr><al>Medewerkers dienen bij het doen van uitingen via sociale media, rekening te houden met het effect dat deze uitlatingen op het imago van de Gemeente Beverwijk kunnen hebben.</al></li><li><li.nr>•</li.nr><al>Het is niet gewenst dat medewerkers uitlatingen omtrent klanten of inhoudelijke bedrijfsprocessen doen via social media.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>7.10 Uitwisseling van informatie over netwerken</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 7. Beheer van communicatie- en bedieningsprocessen</nadruk></al><al>Bij het beheer van netwerken moet onderscheid worden gemaakt tussen het eigen netwerk en netwerken die de grens van de organisatie overschrijden. Voor transport van vertrouwelijke en privacygevoelige gegevens via openbare netwerken dienen extra maatregelen ter waarborging van de veiligheid te worden getroffen.</al><al>Bij gebruik van andere netwerken moet geanalyseerd worden of netwerkeisen in overeenstemming met elkaar zijn en niet leiden tot onoverkomelijke problemen.</al><al>Verantwoordelijkheden en procedures omtrent toegang en beheer van netwerken, apparatuur op de werkplek en apparatuur die op afstand wordt bediend zijn vastgelegd en hierover wordt gecommuniceerd naar de betrokken partijen.</al><al> </al></structuurtekst></paragraaf></hoofdstuk><hoofdstuk><kop><label>Hoofdstuk</label><nr>8:</nr><titel>Logische toegangsbeveiliging (BIG hoofdstuk 11).</titel></kop><paragraaf><kop><label /><nr /><titel>8.1 Beleid voor logische toegangsbeveiliging</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 8. Logische toegangsbeveiliging</nadruk></al><al /><al><nadruk type="vet">Doelstelling</nadruk></al><al>Het beheersen van de toegang tot informatie en (informatie)systemen.</al><al /><al><nadruk type="vet">Resultaat</nadruk></al><al>Gedocumenteerd beleid en daarvan afgeleide maatregelen en procedures voor effectieve toegangsbeveiliging tot de informatie-infrastructuur en gegevens, alsmede het voorkomen van ongeautoriseerde toegang.</al><al>________________________________________</al><al /><al><nadruk type="vet">Beleid voor logische toegangsbeveiliging</nadruk></al><al>Om effectieve toegangscontrole tot vertrouwelijke en privacygevoelige informatie te kunnen invoeren en onderhouden bestaat er een gemeentebreed toegangsbeleid. Naast dit gemeentebrede toegangsbeleid heeft ieder informatiesysteem nog een specifiek gedefinieerd beleid omtrent toegang, dat is afgestemd op het classificatieniveau van de informatie.</al><al>Het toegangsbeleid is vastgesteld en aan de organisatie gecommuniceerd. In het beleid worden de volgende aspecten benadrukt:</al><lijst><li><li.nr>•</li.nr><al>De aanvragen voor het verkrijgen van toegang worden geautoriseerd door de procesverantwoordelijke (eigenaar van de data/applicatie).</al></li><li><li.nr>•</li.nr><al>Er worden in de regel geen algemene identiteiten (groepsaccounts) gebruikt. Om herleidbaarheid en transparantie te bewerkstelligen is het namelijk noodzakelijk om te weten wie een bepaalde actie heeft uitgevoerd. Indien hier geen (wettelijke) eis aan ten grondslag ligt, kan worden gewerkt met functionele accounts.</al></li><li><li.nr>•</li.nr><al>De gemeente maakt waar mogelijk gebruik van bestaande (landelijke) voorzieningen voor authenticatie, autorisatie en informatiebeveiliging (zoals: DigiD en eHerkenning).</al></li><li><li.nr>•</li.nr><al>Alle toegekende bevoegdheden worden geregistreerd en beheerd, bijvoorbeeld met behulp van een autorisatiematrix.</al></li><li><li.nr>•</li.nr><al>Het gebruik van speciale bevoegdheden wordt beperkt en beheerd.</al></li></lijst><al>De procesverantwoordelijke toetst of de door het team ICT of applicatiebeheer geïmplementeerde bevoegdheden, conform de aanvraag zijn toegekend of verwijderd.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>8.2 Beheer van toegangsrechten</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 8. Logische toegangsbeveiliging</nadruk></al><al>Voor het beheer van de toewijzing van toegangsrechten is er een procedure opgesteld, waarin de gehele cyclus (vanaf de registratiefase tot het afmelden van gebruikers) is opgenomen. Naast het gebruik van wachtwoorden kunnen ook andere methoden van gebruikersidentificatie en authenticatie worden toegepast. Voorbeelden hiervan zijn: biometrie, handtekeningverificatie, hardware (bijvoorbeeld tokens), sms authenticatie en het gebruik van cryptografische sleutels. Bij het beheer van gebruikerswachtwoorden staat de wijze waarop het initiële wachtwoord aan de gebruiker kenbaar wordt gemaakt vast en is duidelijk welke handelswijze moet worden toegepast indien het wachtwoord wordt vergeten. Verstrekte wachtwoorden moeten onmiddellijk na het eerste gebruik, door de gebruiker worden gewijzigd.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>8.3 Externe toegang</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 8. Logische toegangsbeveiliging</nadruk></al><al>De gemeente kan een externe partij toegang tot het gemeentelijk netwerk verlenen. Hiervoor dient een procedure vastgesteld en gevolgd te worden. Externe partijen mogen niet op eigen initiatief verbinding maken met het besloten netwerk van de gemeente, tenzij hier uitdrukkelijk toestemming voor is gegeven.</al><al>De externe partij is verantwoordelijk voor authenticatie en autorisatie van haar eigen medewerkers. De gemeente heeft het recht dat te controleren en doet dit aan de hand van een audit trail en interne logging.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>8.4 Mobiel werken, thuiswerken en internetfaciliteiten</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 8. Logische toegangsbeveiliging</nadruk></al><al>Uitgangspunten voor beleid ten aanzien van mobiel werken, thuiswerken en internetfaciliteiten:</al><lijst><li><li.nr>•</li.nr><al>Voor werken op afstand is een thuiswerkomgeving c.q. mobiele werkplekomgeving beschikbaar. Toegang tot vertrouwelijke informatie wordt verleend op basis van multifactor authenticatie (iets wat je bent of hebt en weet).</al></li><li><li.nr>•</li.nr><al>Onbeheerde apparatuur (prive apparaten of 'open' laptops) kan gebruik maken van draadloze toegangspunten (WiFi). Deze zijn logisch gescheiden van het gemeentelijk bedrijfsnetwerk.</al></li><li><li.nr>•</li.nr><al>Mobiele bedrijfsapplicaties worden bij voorkeur zo aangeboden dat er geen gemeentelijke informatie wordt opgeslagen op het mobiele apparaat (‘zero footprint’). Gemeentelijke informatie dient bij transport te worden versleuteld en de opslag behoort conform classificatie eisen te verlopen.</al></li><li><li.nr>•</li.nr><al>Voorzieningen als webmail, social media en clouddiensten (Dropbox, Gmail, etc.) zijn door het geringe beschermingsniveau (veelal alleen naam en wachtwoord, terwijl verdere versleuteling ontbreekt) en internationale regelgeving (veelal beschikbaar voor buitenlandse onderzoeksdiensten), niet geschikt voor het delen van vertrouwelijke informatie indien deze informatie niet op adequate wijze versleuteld is.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>8.5 Controle op toegangsrechten</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 8. Logische toegangsbeveiliging</nadruk></al><al>Alle medewerkers die van het netwerk of van applicaties gebruik maken, moeten door het systeem of de applicatie op unieke wijze geïdentificeerd kunnen worden. Om de toegang tot de informatiesystemen effectief te beheren, wordt periodiek een uitdraai gemaakt van de verstrekte toegangsmachtigingen.</al><al>Deze uitdraai wordt door Controleur Informatiebeveiliging op juistheid en volledigheid gecontroleerd.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>8.6 Toegangsbeveiliging met betrekking tot netwerkdomeinen en componenten</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 8. Logische toegangsbeveiliging</nadruk></al><al /><al><nadruk type="vet">Aanbrengen van scheidingen</nadruk></al><al>Op plekken waar beveiligingsrisico’s dit noodzakelijk maken, is er binnen de netwerken een scheiding aangebracht. De toegang tussen deze gescheiden netwerkdomeinen is beveiligd via gateways, firewalls en routers. Afhankelijk van de toegangseisen voor de betreffende ICT-voorziening is het gebruik van de verbindingsmogelijkheden beperkt.</al><al /><al><nadruk type="vet">Demilitarized Zone (DMZ)</nadruk></al><al>Voor wat betreft de internetfacing systemen moet gebruik worden gemaakt van een Demilitarized Zone (DMZ), waarbij compartimentering wordt toegepast en slechts de meest noodzakelijk verkeersstromen tussen de verschillende compartimenten worden toegestaan. In deze genoemde DMZ, bevinden zich webapplicaties die gebruik maken van DigiD. Door middel van minimaal van twee (virtuele) firewalls worden verkeersstromen tussen het internet, de (web)applicaties in de DMZ en het interne netwerk, waar de backoffice applicaties en de gemeentelijke basisregistraties zich bevinden, tot een minimum beperkt.</al><al>Voor wat betreft de informatiesystemen die aan het internet gekoppeld zijn, is het van belang om gebruik te maken van een DMZ. Een DMZ is een separate omgeving tussen het netwerk van de gemeente en het internet. Deze omgeving kan gebruikt worden om transacties op een veilige manier te behandelen. Een DMZ wordt gescheiden van zowel het netwerk als het internet, door middel van een of meerdere firewalls. Door deze constructie wordt het netwerk van de organisatie beschermd tegen onbevoegde toegang en kan het verkeer met de gemeente ook worden gereguleerd.</al><al /><al><nadruk type="vet">Intrusion Detection Systeem (IDS)</nadruk></al><al>De gemeente maakt gebruik van een Intrusion Detection Systeem (IDS) zodat tijdig wordt gedetecteerd dat kwaadwillenden misbruik willen maken van de webapplicatie. Intrusion Detection Systemen helpen bij het detecteren van aanvallen op webapplicaties en verdacht netwerkverkeer. Een IDS monitort continu het netwerk en kan veelal op basis van aanvalspatronen, misbruik van webapplicaties en andere infrastructuurcomponenten detecteren. Het detecteren van aanvallen gebeurt veelal op basis van bekende aanvalspatronen. Deze manier van detectie, gebaseerd op ‘handtekeningen’ van bekende aanvallen, wordt ook wel signature-based detection genoemd. Tegenover de signature-based IDS’en staan de anomaly-based / heuristics-based systemen. Deze systemen werken niet op basis van handtekeningen, maar op basis van afwijkingen (anomalieën).</al><al /><al><nadruk type="vet">Beveiliging van poorten voor diagnoseprotocollen</nadruk></al><al>De poorten die gebruikt worden voor diagnoseprotocollen zoals SNMP, moeten met een geschikt beveiligingsmechanisme beveiligd zijn.</al><al /><al><nadruk type="vet">Netwerkadres</nadruk></al><al>Servers, werkstations, pc’s, laptops en thin cliënts worden binnen het netwerk geïdentificeerd door een centraal systeem dat inkomend en uitgaand verkeer wel of niet doorlaat, bijvoorbeeld op basis van het netwerkadres (IP-adres).</al><al /><al><nadruk type="vet">Netwerken met externe verbindingen</nadruk></al><al>Bij gebruik van externe koppelingen buiten het gemeentelijke data- en telecommunicatienetwerk, bijvoorbeeld voor internet of connectie naar andere gebouwen, voldoet de beveiliging hiervan tenminste aan de geldende aansluitvoorwaarden om ongeautoriseerde toegang via 'achterdeuren' te voorkomen. Dit moet door middel van documentatie aangetoond kunnen worden.</al><al>Bij gebruik van een draadloze externe verbinding moeten aanvullende maatregelen worden getroffen om ongeautoriseerde toegang en misbruik door derden te voorkomen. Bij het via de eigen website aanbieden van online diensten en transacties zijn adequate beveiligingsmaatregelen getroffen.</al><al /><al><nadruk type="vet">Draadloze en openbare netwerken</nadruk></al><al>Het gebruik van draadloze netwerken vraagt om specifieke beveiligingsmaatregelen. Voor transport van vertrouwelijke en privacygevoelige gegevens via openbare netwerken zijn eveneens extra maatregelen nodig. Wettelijk gezien is het gebruik van encryptie een minimale vereiste.</al><al /><al><nadruk type="vet">Actieve componenten</nadruk></al><al>Voor logische toegang tot actieve componenten als routers, switches en firewalls gelden in de basis dezelfde toegangsprocedures als voor overige ICT-voorzieningen. Daarbij voldoet de procedure aan de normen zoals gesteld in de Norm ICT-beveiligingsassessments DigiD.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>8.7 Toegangsbeveiliging met betrekking tot werkstations</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 8. Logische toegangsbeveiliging</nadruk></al><al /><al><nadruk type="vet">Inlogprocedure werkstations</nadruk></al><al>De toegang tot een informatiesysteem verloopt via een inlogprocedure, bedoeld om het risico van ongeautoriseerde toegang te beperken. In de procedure is onder meer het maximale aantal toegestane inlogpogingen, de toegestane lengte van het wachtwoord en de frequentie van wijzigingen vastgelegd.</al><al /><al><nadruk type="vet">Gebruikersidentificatie en -authenticatie</nadruk></al><al>Identificatie en authenticatie van de gebruiker vindt altijd plaats. Hierdoor zijn activiteiten in het (informatie)systeem herleidbaar tot een natuurlijk persoon. Identificatie en authenticatie kunnen plaatsvinden door middel van gebruikersnamen in combinatie met wachtwoorden, smartcards, tokens of SMS authenticatie.</al><al /><al><nadruk type="vet">Gebruik van systeemhulpmiddelen (utilities)</nadruk></al><al>Het gebruik van systeemhulpmiddelen waarmee toegangscontroles in systemen en toepassingen kunnen worden getest en mogelijk worden doorbroken (bijvoorbeeld sniffers), wordt beperkt tot een klein aantal bevoegde gebruikers en dit wordt nauwlettend beheerst.</al><al><nadruk type="vet">Schermbeveiliging (clear screen)</nadruk></al><al>Medewerkers moeten bij het verlaten van de werkplek het scherm blokkeren en na een vaste periode van inactiviteit wordt een werkstation automatisch geblokkeerd. Bij werkstations op locaties met verhoogd risico, moeten de programma- en netwerksessies afgesloten worden en wordt de gebruiker uitgelogd.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>8.8 Toegangsbeveiliging met betrekking tot (informatie)systemen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 8. Logische toegangsbeveiliging</nadruk></al><al /><al><nadruk type="vet">Toegang tot (informatie)systemen</nadruk></al><al>Autorisatie voor (informatie)systemen wordt verleend op grond van de rol van de medewerker.</al><al>Binnen het (informatie)systeem krijgt de medewerker alleen toegang tot de functionaliteiten en gegevens die nodig zijn voor de uitvoering van zijn of haar rol of taken. Alle medewerkers hebben een individueel gebruikersprofiel zowel op netwerk- als op applicatieniveau, waardoor mutaties en zo mogelijk ook raadplegingen altijd terug te herleiden zijn tot een individu.</al><al /><al><nadruk type="vet">Componenten van (informatie)systemen</nadruk></al><al>Een (informatie)systeem kan uit meerdere componenten bestaan, zoals applicaties, pc's, netwerken, besturingssystemen, databases en firewalls. Voor elk van deze componenten moet apart autorisatie worden verleend.</al><al /><al><nadruk type="vet">(Informatie)systemen die vertrouwelijke of privacygevoelige gegevens bevatten</nadruk></al><al>(Informatie)systemen die vertrouwelijke of privacygevoelige gegevens verwerken, vereisen speciaal getroffen maatregelen, zoals de plaatsing ervan in een aparte beveiligde omgeving of in een apart beveiligd domein. De procesverantwoordelijke stelt de gevoeligheid van een (informatie)systeem en de noodzaak voor het treffen van aanvullende maatregelen expliciet vast.</al><al> </al></structuurtekst></paragraaf></hoofdstuk><hoofdstuk><kop><label>Hoofdstuk</label><nr>9:</nr><titel>Verwerving, ontwikkeling en onderhoud van systemen (BIG hoofdstuk 8).</titel></kop><paragraaf><kop><label /><nr /><titel>9.1 Beveiligingseisen voor (informatie)systemen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 9. Verwerving, ontwikkeling en onderhoud van systemen</nadruk></al><al /><al><nadruk type="vet">Doelstelling</nadruk></al><al>Het waarborgen van de inbouw van beveiliging binnen (informatie)systemen en het meenemen van beveiligingseisen in het proces van systeemontwikkeling en -onderhoud.</al><al /><al><nadruk type="vet">Resultaat</nadruk></al><al>(Informatie)systemen waarin zoveel mogelijk geautomatiseerde beveiligingsmaatregelen zijn ingebouwd. Maatregelen en procedures waarmee de beveiliging tijdens de ontwikkeling en het onderhoud van (informatie)systemen wordt gegarandeerd.</al><al>________________________________________</al><al>Bij de ontwikkeling van (informatie)systemen moeten beveiligingseisen vanaf aanvang in het ontwerpproces worden meegenomen. Dit geldt ook voor afdelingsoverstijgende (informatie)systemen. Bij standaardprogrammatuur moet voor aanschaf worden vastgesteld of geautomatiseerde beveiligingsmaatregelen zijn ingebouwd. Bij het onderhoud van (informatie)systemen moet informatiebeveiliging een vast aandachtspunt zijn. De volgende aspecten moeten bij ontwikkeling en onderhoud aan de orde komen:</al><lijst><li><li.nr>•</li.nr><al>Beveiligingseisen zijn zoveel mogelijk onderkend, gedocumenteerd en goedgekeurd voordat een (informatie)systeem wordt ontwikkeld of aangekocht.</al></li><li><li.nr>•</li.nr><al>Benodigde beveiligingsmaatregelen met betrekking tot audit trails en validatie van invoergegevens, interne verwerking en uitvoergegevens zijn waar mogelijk ingebouwd.</al></li><li><li.nr>•</li.nr><al>Voor (informatie)systemen die vertrouwelijke of privacygevoelige gegevens bevatten, kunnen aanvullende beveiligingsmaatregelen nodig zijn, die op basis van classificatie of een risicoanalyse naar voren zijn gekomen.</al></li><li><li.nr>•</li.nr><al>Bij extern toegankelijke applicaties als webapplicaties, wordt extra aandacht besteed aan het voorkomen van ongeautoriseerde toegang.</al></li></lijst><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel> 9.2 Cryptografische beveiliging</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 9. Verwerving, ontwikkeling en onderhoud van systemen</nadruk></al><al>Cryptografische systemen en technieken moeten worden toegepast bij (informatie)systemen die vertrouwelijke of privacygevoelige gegevens verwerken en die onvoldoende kunnen worden beveiligd door het treffen van andere meer gangbare maatregelen. Dit geldt met name voor gegevens die via openbare, grensoverschrijdende en draadloze netwerken worden getransporteerd (bijv. USB-sticks) en voor systemen die als standalone toepassing worden gebruikt, bijvoorbeeld op laptops, PDA’s, tablets en smartphones.</al><al>Vertrouwelijkheid en onweerlegbaarheid zijn nauw aan elkaar verbonden door het gebruik van cryptografische sleutels. Als gebruik wordt gemaakt van asymmetrische versleuteling (verschillende sleutels voor versleuteling en ontsleuteling), is het publieke deel van de sleutel bestemd voor versleuteling (vertrouwelijkheid) van gegevens. Het privé gedeelte van de sleutel is bestemd voor ontsleuteling en het plaatsen van digitale handtekeningen (onweerlegbaarheid/onloochenbaarheid).</al><al>PKI-certificaten worden herkend in veel standaardtoepassingen, zoals webbrowsers en e-mail pakketten. Met behulp van algemene PKI-certificaten is de informatie die personen en organisaties via het internet versturen, op een hoog niveau beveiligd.</al><al>PKI-overheid-certificaten bieden aanvullende zekerheden. Een digitaal certificaat van PKI-overheid (Public Key Infrastructure voor de overheid) waarborgt op basis van Nederlandse wetgeving de betrouwbaarheid van informatieuitwisseling via e-mail, websites of andere gegevensuitwisseling.</al><al>PKI-overheid-certificaten worden gebruikt bij:</al><lijst><li><li.nr>•</li.nr><al>het zetten van een rechtsgeldige elektronische handtekening;</al></li><li><li.nr>•</li.nr><al>het beveiligen van websites;</al></li><li><li.nr>•</li.nr><al>het op afstand authenticeren van personen of services;</al></li><li><li.nr>•</li.nr><al>het versleutelen van berichten.</al></li></lijst><al>Wanneer er gebruik gemaakt wordt van cryptografische sleutels dient het sleutelbeheer te zijn georganiseerd. Het gaat dan met name om de bescherming van de sleutels, het inrichten van de beheerrollen en de recovery mogelijkheden. Een sleutelbeheersysteem moet er minimaal voor zorgen dat sleutels niet onversleuteld op de servers te vinden zijn en sleutels niet verloren gaan.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>9.3 Digitale handtekening</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 9. Verwerving, ontwikkeling en onderhoud van systemen</nadruk></al><al>Bij gebruik van digitale handtekeningen als middel om de authenticiteit en integriteit van elektronische documenten te waarborgen, worden alle sleutels afdoende beveiligd tegen wijziging en vernietiging. Ook worden persoonlijke sleutels (private keys) beschermd tegen onbevoegde openbaarmaking.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>9.4 Uitbesteding ontwikkeling van (informatie)systemen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid</nadruk><nadruk type="cur">» 9. Verwerving, ontwikkeling en onderhoud van systemen</nadruk></al><al>In deze situatie ontwikkelt de gemeente niet zelf een (informatie)systeem, maar besteedt ze het ontwikkel- en productiewerk uit. De gemeente gaat vervolgens over tot aanschaf van het (informatie)systeem of tot afname van een dienst. Bij uitbesteding van de ontwikkeling van (informatie)systemen wordt rekening gehouden met:</al><lijst><li><li.nr>•</li.nr><al>de noodzaak tot het aangaan van een formele overeenkomst op basis van de algemene leveringsvoorwaarden van de Gemeente Beverwijk;</al></li><li><li.nr>•</li.nr><al>licentieovereenkomsten, eigendom van broncodes en intellectuele eigendomsrechten;</al></li><li><li.nr>•</li.nr><al>de noodzaak tot beoordeling en controle van de kwaliteit en nauwkeurigheid van het uitgevoerde werk;</al></li><li><li.nr>•</li.nr><al>privacygevoeligheid en bedrijfsvertrouwelijkheid van testgegevens, bijvoorbeeld door het gebruik van anonieme of fictieve gegevens. Als door de leverancier persoonsgegevens worden bewerkt, moet worden nagegaan of deze meewerkt aan de totstandkoming van een bewerkersovereenkomst (met de gemeente), in lijn met de Wet Bescherming Persoonsgegevens;</al></li><li><li.nr>•</li.nr><al>de mogelijkheid tot het uitvoeren van IT audits bij de leverancier (aangaande interne beheersingsmaatregelen) of bij de door de leverancier (in naam van de gemeente) ingeschakelde derden;</al></li><li><li.nr>•</li.nr><al>de noodzaak tot het verzorgen van een waardeborgregeling in geval de externe partij in gebreke blijft (denk hierbij aan een escrow-overeenkomst waarin in bredere zin alles wat te maken heeft met intellectueel eigendom van vercijfersleutels tot softwarebroncode-escrow wordt vastgelegd);</al></li><li><li.nr>•</li.nr><al>de noodzaak tot het door de leverancier verzorgen van een Third Party Memorandum (TPM) of ISAE3402 verklaring of een vergelijkbare verklaring van een onafhankelijke partij (Register EDP auditor), omtrent de relevante interne beheersing van processen, in het bijzonder de beveiligingsprocessen. Indien de gemeente dit verzoekt moet deze aan haar verstrekt kunnen worden;</al></li><li><li.nr>•</li.nr><al>de noodzaak tot het opnemen van een beschrijving van de dienst in de opgestelde overeenkomst. Per geleverde dienst dient er een beschrijving te zijn opgenomen, die een verwijzing naar de betreffende service level specificaties bevat. Denk hierbij aan een concrete beschrijving van diensten, servicetijden (normale servicetijden, weekenden, feestdagen en vakantiedagen), beschikbaarheid van de service, responsetijden, oplostijden etc.;</al></li><li><li.nr>•</li.nr><al>de noodzaak tot opname van een beschrijving van de overlegstructuren, de contactpersonen en de onderlinge communicatie, in de opgestelde overeenkomst. Er dient te worden vastgelegd wanneer gestructureerd overleg plaatsvindt en welke deelnemers dit overleg heeft. Ook zal een overzicht opgenomen moeten worden van alle contactpersonen en verantwoordelijken in geval van escalatie of calamiteiten (denk hierbij aan een escalatiematrix);</al></li><li><li.nr>•</li.nr><al>de noodzakelijke opname van een beschrijving van de geschillenregeling binnen de opgestelde overeenkomst. Ook dient beschreven te worden wat de te volgen procedure is bij het optreden van onderlinge conflicten of geschillen tussen gebruikersorganisatie en dienstverlener;</al></li><li><li.nr>•</li.nr><al>het feit dat de beschrijving van prestatie indicatoren, de wijze waarop meting plaatsvindt en de rapportagestructuur dient te worden opgenomen in de bijbehorende overeenkomst. Beschrijving van de prestatie indicatoren (Key Performance Indicators), hoe deze worden gemeten en hoe hierover wordt gerapporteerd dient tevens te worden vastgelegd;</al></li><li><li.nr>•</li.nr><al>de noodzaak tot het aanhoudend verkrijgen van zicht op alles wat te maken heeft met de dienstverlening. Denk hierbij aan afspraken over de inhoud, de frequentie en de verspreiding (distributie) van de rapportage. Als deze zaken dienen te worden vastgelegd in de op te stellen overeenkomst;</al></li><li><li.nr>•</li.nr><al>het gegeven dat de leverancier toereikende technische en organisatorische maatregelen dient te nemen om de webapplicatie en gerelateerde gegevens te beveiligen tegen verlies, diefstal en inzage door daartoe niet bevoegde personen. Dit dient te worden opgenomen in de bijbehorend op te stellen overeenkomst;</al></li><li><li.nr>•</li.nr><al>de vereiste dat de leverancier in de overeenkomst aangeeft dat de gehanteerde beveiligingsmaatregelen, zowel technisch als organisatorisch up-to-date worden gehouden en voldoen aan de laatst bekende beveiligingsinzichten, beveiligingsnormen en –richtlijnen;</al></li><li><li.nr>•</li.nr><al>de noodzakelijkheid om in geval van een webapplicatie er minimaal jaarlijks penetratietesten uit te laten voeren, waarbij als uitgangspunt genomen wordt dat de leverancier de gemeente in staat stelt om aan haar verplichtingen als verantwoordelijke te voldoen. Dit vloeit voort uit de aan de DigiD gekoppelde wet- en regelgeving en de Wet bescherming persoonsgegevens (Wbp).</al></li></lijst><al> </al></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>9.5 Hardening van systemen</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 9. Verwerving, ontwikkeling en onderhoud van systemen</nadruk></al><al /><al>De hardening van alle systemen, maar met name de internet facing systemen, dient strak te worden georganiseerd. Voor de webapplicaties en systemen geldt: er moet een geldige reden bestaan voor het open staan van elke applicatie of elk systeem en daarnaast dient deze openstand secure te zijn.</al><al>De hardening van interne systemen mag minder stringent. In het geval van interne systemen moeten management functies secure zijn, mogen er geen onveilige protocollen worden gebruikt, dienen de default wachtwoorden te zijn gewijzigd en moeten ongebruikte applicaties en services te worden verwijderd.</al><al>Systeem hardening is een proces dat expliciet per leverancier moet worden ingezet, aangezien de afzonderlijke leveranciers het systeem tijdens het standaard (default) installatieproces op verschillende manieren configureren en van diensten voorzien. Alle componenten van de ICT-infrastructuur moeten onderdeel uitmaken van het hardening-proces.</al><al>Voorbeelden van situaties waarin risico’s door het proces van hardening teniet kunnen worden gedaan zijn:</al><lijst><li><li.nr>•</li.nr><al>Indien (externe) systemen, zoals webservers en mailservers 'reclame’ maken voor hun type en versie. In deze gevallen wordt het een aanvaller makkelijker gemaakt om bekende zwakke plekken van deze systemen te exploiteren.</al></li><li><li.nr>•</li.nr><al>Indien systemen onnodige diensten draaien en poorten open hebben staan, zonder dat hier noodzaak voor bestaat, worden zij eerder blootgesteld aan kwaadwillende aanvallers, omdat deze overbodige diensten en poorten aanvullende mogelijkheden bieden om het systeem binnen te dringen.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>9.6 Hardening van websites</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 9. Verwerving, ontwikkeling en onderhoud van systemen</nadruk></al><al>De websites van de gemeente worden nadrukkelijk meegenomen in het proces van hardening van websites. Aangezien niet langer gebruikte websites of verouderde informatie (die toegankelijk is via het internet) een beveiligingsrisico op kan leveren, dient de gemeente deze informatie te (laten) verwijderen.</al><al>Andere risico's schuilen vooral in encryptieprotocollen en invoervelden. Een goede richtlijn voor de beveiliging van websites is te vinden binnen de OWASP community (Open Web Application Security Project).</al><al>De verantwoordelijkheid voor de beveiliging ligt bij de gemeente en in het bijzonder bij de eigenaar van de specifieke website.</al><al> </al></structuurtekst></paragraaf></hoofdstuk><hoofdstuk><kop><label>Hoofdstuk</label><nr>10:</nr><titel>Beveiligingsincidenten (BIG hoofdstuk 13).</titel></kop><paragraaf><kop><label /><nr /><titel>10.1 Definitie beveiligingsincident</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 10. Beveiligingsincidenten</nadruk></al><al /><al><nadruk type="vet">Doelstelling</nadruk></al><al>De bewerkstelliging van het in kaart brengen van informatiebeveiligingsgebeurtenissen en zwakheden die verband houden met informatiesystemen, zodat er tijdig corrigerende maatregelen kunnen worden getroffen.</al><al /><al><nadruk type="vet">Resultaat</nadruk></al><al>De opstelling van formele procedures aangaande de rapportage van gebeurtenissen of escalaties. Alle medewerkers (dit betreft zowel internen als extern ingehuurde gebruikers) zijn op de hoogte van de te hanteren procedures tijdens rapportage over verschillende soorten gebeurtenissen en zwakke plekken, die invloed kunnen hebben op de beveiliging van bedrijfsmiddelen.</al><al>________________________________________</al><al /><al><nadruk type="vet">Definitie beveiligingsincident</nadruk></al><al>Een beveiligingsincident is een gebeurtenis waarbij er een kans bestaat dat de beschikbaarheid, integriteit of vertrouwelijkheid van informatie of informatiesystemen gevaar loopt.</al><al>Beschikbaarheid staat in deze beschrijving voor de garanties over het afgesproken niveau van dienstverlening en over de toegankelijkheid en bruikbaarheid van informatie(systemen) op de afgesproken momenten. Integriteit staat hier voor de juistheid, volledigheid en tijdigheid van informatie(systemen). Vertrouwelijkheid heeft betrekking hier op exclusiviteit van informatie en de privacybescherming. Hiermee wordt bedoeld dat uitsluitend gemachtigden toegang mogen krijgen tot informatie(systemen).</al><al>Voorbeelden van beveiligingsincidenten zijn: besmettingen met virussen of malware, pogingen om ongeautoriseerd toegang te verkrijgen tot informatie of systemen (hacken), het niet beschikbaar zijn van de website waarin het dienstverleningsportaal zich bevindt, het verlies van USB-sticks waarop gevoelige informatie is opgeslagen, het gebruik van gecompromitteerde mailboxen en diefstal van data of hardware. </al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>10.2 Melding en omgang beveiligingsincidenten</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 10. Beveiligingsincidenten</nadruk></al><al>Er is een procedure voor het rapporteren van beveiligingsgebeurtenissen vastgesteld, in combinatie met een reactie- en escalatieprocedure voor incidenten, waarin de handelswijze is vastgelegd die moeten worden gevolgd na het ontvangen van een rapport aangaande een beveiligingsincident. Hierbij gelden de volgende uitgangspunten:</al><lijst><li><li.nr>•</li.nr><al>Verantwoordelijke Informatiebeveiliging is formeel de beheerder van de registratie van beveiligingsincidenten.</al></li><li><li.nr>•</li.nr><al>Een medewerker meldt geconstateerde of vermoede beveiligingslekken en beveiligingsincidenten direct bij Verantwoordelijke Informatiebeveiliging van de gemeente.</al></li><li><li.nr>•</li.nr><al>Beveiligingsincidenten die worden gemeld bij de Servicedesk, worden als zodanig geregistreerd en doorgegeven aan Verantwoordelijke Informatiebeveiliging.</al></li><li><li.nr>•</li.nr><al>Vermissing of diefstal van apparatuur of media waarop mogelijk gegevens van de gemeente zijn opgeslagen, wordt in alle gevallen aangemerkt als een informatiebeveiligingsincident.</al></li><li><li.nr>•</li.nr><al>Informatie omtrent handelingen die relevant zijn met betrekking tot informatiebeveiliging, zoals loggegevens of foutieve inlogpogingen van gebruikers worden regelmatig gecontroleerd. Verantwoordelijke Informatiebeveiliging bekijkt periodiek een samenvatting van de als relevant aangemerkte informatie.</al></li><li><li.nr>•</li.nr><al>Afhankelijk van de ernst van een incident bestaat er een meldplicht aan de autoriteit persoonsgegevens.</al></li><li><li.nr>•</li.nr><al>Indien er aansluiting bestaat met de Informatiebeveiligingsdienst (IBD) dient er ook een procedure omtrent communicatie naar de Informatiebeveiligingsdienst te worden opgesteld.</al></li><li><li.nr>•</li.nr><al>De informatie die is verkregen uit de beoordeling van beveiligingsmeldingen wordt geëvalueerd, met als doel om verbetering van beheersmaatregelen te bewerkstelligen (PDCA cyclus).</al></li><li><li.nr>•</li.nr><al>Indien er aanleiding is voor een bijzonder onderzoek zoals beschreven in paragraaf 5.7 dient de procedure bijzonder onderzoek te worden gevolgd.</al></li></lijst><al> </al></structuurtekst></paragraaf></hoofdstuk><hoofdstuk><kop><label>Hoofdstuk</label><nr>11:</nr><titel>Continuïteitsbeheer (BIG hoofdstuk 14).</titel></kop><paragraaf><kop><label /><nr /><titel>11.1 Proces van continuïteitsmanagement</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 11. Continuiteitsbeheer</nadruk></al><al /><al><nadruk type="vet">Doelstelling</nadruk></al><al>Het voorkomen van onderbrekingen van activiteiten binnen de gemeentelijke ICT-infrastructuur en het beschermen van de kritische bedrijfsprocessen tegen de effecten van ingrijpende storingen of calamiteiten.</al><al /><al><nadruk type="vet">Resultaat</nadruk></al><al>Een beheerst proces voor het waarborgen van de continuïteit waarmee de gebruikers, binnen een vastgestelde periode na het optreden van een beveiligingsincident of calamiteit, op aanvaardbaar niveau hun taken kunnen hervatten.</al><al>________________________________________</al><al /><al><nadruk type="vet">Proces van continuïteitsmanagement</nadruk></al><al>Er is een beheerst proces vastgesteld om de continuïteit van de organisatie als geheel te waarborgen. Het proces kent de volgende onderdelen:</al><lijst><li><li.nr>•</li.nr><al>Bedrijfsprocessen worden geanalyseerd. In deze analyse wordt getracht gebeurtenissen te identificeren die kunnen leiden tot discontinuïteit. Aan de hand van een risicoanalyse is de waarschijnlijkheid en het mogelijke gevolg van een discontinuïteit in termen van tijd, schade en benodigde herstelperiode in kaart gebracht.</al></li><li><li.nr>•</li.nr><al>Er wordt een eenduidig kader voor continuïteitsplannen opgesteld om ervoor te zorgen dat alle plannen consistent zijn. Er worden minimaal jaarlijks oefeningen of testen gehouden, waarbij de interne of externe uitwijk ook wordt meegenomen in de beoordeling. Op deze manier worden continuïteitsplannen evenals het niveau van alertheid van de organisatie getoetst. Aan de hand van de hieruit voortvloeiende resultaten worden plannen, indien dit nodig blijkt bijgesteld en wordt de organisatie op deze wijze bijgeschoold. </al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>11.2 Relatie met nood- en ontruimingsplan</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 11. Continuiteitsbeheer</nadruk></al><al>De vaststelling van een ontruimingsregeling voor de computerruimte(n) valt onder de verantwoordelijkheid van het team Services. Dit sluit aan op het algemene nood- en ontruimingsplan. Hierin wordt aangegeven op welke wijze computerfaciliteiten in geval van calamiteiten worden uitgeschakeld. Dit is eventueel van buitenaf (op afstand) te regelen. Voorts is vastgesteld hoe het team ICT de afgesproken regeling zal testen en met welke frequentie dit zal gebeuren.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>11.3 Veiligstelling programmatuur</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 11. Continuiteitsbeheer</nadruk></al><al>Voor alle systeemsoftware en informatiesystemen moet worden bepaald of de broncodes, al dan niet via bijvoorbeeld een escrow-contract bij derden moeten worden ondergebracht.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>11.4 Monitoring capaciteit</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid</nadruk><nadruk type="cur">» 11. Continuiteitsbeheer</nadruk></al><al>Voor alle relevante ICT-middelen wordt het capaciteitsbeslag dusdanig gepland, dat er continu kan worden voldaan aan de eisen die gesteld worden vanuit de afspraken met de afnemers van het systeem. Performance problemen worden tijdig gesignaleerd en geanalyseerd op basis van betrouwbare gegevens.</al><al> </al></structuurtekst></paragraaf></hoofdstuk><hoofdstuk><kop><label>Hoofdstuk</label><nr>12:</nr><titel>Naleving (BIG hoofdstuk 14).</titel></kop><paragraaf><kop><label /><nr /><titel>12.1 Organisatorische uitgangspunten</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 12. Naleving</nadruk></al><al /><al><nadruk type="vet">Doelstelling</nadruk></al><al>Het voorkomen van schending van strafrechtelijke of civielrechtelijke wetgeving, wettelijke, reglementaire of contractuele verplichtingen of beveiligingseisen en het waarborgen dat systemen en processen voldoen aan het beveiligingsbeleid van de Gemeente Beverwijk.</al><al /><al><nadruk type="vet">Resultaat</nadruk></al><al>Maatregelen en procedures waarmee naleving van wetten, verplichtingen en beveiligingseisen uit het beleid van de gemeente bewaakt worden.</al><al>________________________________________</al><al /><al><nadruk type="vet">Organisatorische uitgangspunten</nadruk></al><al>Het verbeteren van de kwaliteit van informatieveiligheid is een continu proces en onderdeel van alle gemeentelijke processen waarbij met gevoelige informatie wordt gewerkt. Informatieveiligheid is een kwaliteitskenmerk van het primaire proces, waarop het management van elke afdeling stuurt. De kwaliteit wordt gemeten aan de hand van:</al><lijst><li><li.nr>•</li.nr><al>de mate waarin een volledige set aan maatregelen geïmplementeerd is, gebaseerd op het vastgestelde beleid;</al></li><li><li.nr>•</li.nr><al>efficiency en effectiviteit van de geïmplementeerde maatregelen;</al></li><li><li.nr>•</li.nr><al>de mate waarin de informatiebeveiliging het bereiken van de strategische doelstellingen ondersteunt.</al></li></lijst><al>Verantwoordelijke Informatiebeveiliging coördineert namens de gemeentesecretaris de uitvoering van het informatiebeveiligingsbeleid.</al><al>ICT-providers en externe hosting-providers leggen verantwoording af aan hun opdrachtgevers over de naleving van het informatiebeveiligingsbeleid. Bij uitbestede (beheer)processen kan een verklaring bij leveranciers worden opgevraagd (TPM of ISAE3402-verklaring).</al><al>Naleving van regels vergt in toenemende mate ook externe verantwoording, bijvoorbeeld voor het gebruik van DigiD, SUWI en BRP en waardedocumenten. Aanvullend op dit organisatiebrede informatiebeveiligingsbeleid kunnen daarom specifieke normen gelden.</al><al>Periodiek wordt de kwaliteit van informatieveiligheid in opdracht van Controleur Informatiebeveiliging onderzocht via gemeentelijke auditors en door onafhankelijke externen (bijvoorbeeld door middel van penetratietesten). Jaarlijks worden meerdere audits/onderzoeken uitgevoerd. De bevindingen worden gebruikt voor de verdere verbetering van de informatieveiligheid.</al><al>In de P&amp;C-cyclus wordt gerapporteerd over informatieveiligheid aan de hand van het ‘in control’ statement.</al><al>Er wordt een beveiligingsdocumentatiedossier aangelegd en onderhouden. Dit dossier bevat alle relevante verplichte en niet verplichte documenten waaruit blijkt of waardoor kan worden aangetoond dat aan de specifieke beveiligingseisen is voldaan.</al><al /></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>12.2 Naleving van informatiebeveiligingsbeleid en -plan</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 12. Naleving</nadruk></al><al>Om de naleving van de beveiligingseisen uit het informatiebeveiligingsbeleid en het Informatiebeveiligingsplan te bewaken, legt de procesverantwoordelijke adequate organisatorische en procedurele afspraken vast. Kernelementen binnen het controle- en evaluatieproces zijn:</al><lijst><li><li.nr>•</li.nr><al>Minimaal eenmaal per jaar voert de procesverantwoordelijke een zelfevaluatie of een audit uit.</al></li><li><li.nr>•</li.nr><al>Managementrapportages worden minimaal eenmaal per jaar door de controleur informatiebeveiliging op inhoud en vorm getoetst en ingebed in de bestaande P&amp;C-cyclus.</al></li></lijst></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>12.3 Naleving van wettelijke voorschriften</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 12. Naleving</nadruk></al><al>Relevante eisen uit wet- en regelgeving evenals contractuele eisen moeten voor ieder (informatie)systeem zijn vastgelegd. Er wordt deskundig advies over specifieke juridische eisen ingewonnen bij de juridische adviseur(s) van de gemeente. Conform de Archiefwet beschikt de Gemeente Beverwijk over een systeem waarin opslag, bewaartermijnen en de vernietiging van gegevens en informatie, in analoge en digitale vorm is geregeld.</al><al>Aan de bescherming van persoonsgegevens stelt de Wet bescherming persoonsgegevens (Wbp) duidelijke eisen. De Gemeente Beverwijk stelt een privacy beheerder aan, die de uitvoering en de naleving van de Wbp bewaakt.</al><al> </al></structuurtekst></paragraaf><paragraaf><kop><label /><nr /><titel>12.4 Beoordeling van de naleving</titel></kop><structuurtekst><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » 12. Naleving</nadruk></al><al>Het MT en de procesverantwoordelijken (managers) zorgen voor de controle en evaluatie op de naleving van wettelijke voorschriften van het informatiebeveiligingsbeleid. Zij beoordelen of alle beveiligingsprocedures binnen hun verantwoordelijkheidsgebied correct worden uitgevoerd en of hun processen en (informatie)systemen voldoen aan relevante wet- en regelgeving, het beveiligingsbeleid, geldende normen en andere beveiligingseisen. Zij controleren de naleving van technische normen door productiesystemen te onderzoeken op de effectiviteit van de geïmplementeerde beveiligingsmaatregelen, bijvoorbeeld door het uitvoeren van een security scan. Daarnaast worden controles uitgevoerd door externe auditors (bijv. via BRP-zelfevaluatie steekproeven, SUWI- en BAG- en DigiD audits en externe accountants).</al><al /><al> </al><al><nadruk type="vet">Begrippenlijst</nadruk></al><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » Bijlagen</nadruk></al><al /><al><nadruk type="vet">Acceptatieprocedure</nadruk></al><al>Procedure om vast te stellen of een nieuw (informatie)systeem voldoet aan de gestelde eisen van applicatiebeheer, onderhoud en exploitatie van de geautomatiseerde gedeeltes (software) van een informatiesysteem.</al><al /><al><nadruk type="vet">Application controls</nadruk></al><al>Geprogrammeerde maatregelen binnen een applicatie ter waarborging van de vertrouwelijkheid, juistheid en volledigheid van de data. We kunnen hierbij denken aan het afschermen van menukeuzes, waardoor informatie niet oproepbaar is of het controleren van input op juistheid (postcode check) of volledigheid.</al><al /><al><nadruk type="vet">Audit (informatiebeveiliging)</nadruk></al><al>Het door een onafhankelijke deskundige kritisch beoordelen van de opzet, het bestaan en de werking van de (beveiligings-) voorzieningen en de organisatie voor informatietechnologie op betrouwbaarheid, doeltreffendheid en doelmatigheid.</al><al /><al><nadruk type="vet">Authenticatie</nadruk></al><al>Verificatie van de geclaimde identiteit, bijvoorbeeld door gebruik van wachtwoord, token, biometrie of een combinatie hiervan.</al><al /><al><nadruk type="vet">Autorisatie / autoriseren</nadruk></al><al>Toekenning / toekennen van rechten ( aan (groepen van) personen, processen en/of systemen).</al><al /><al><nadruk type="vet">Back-up</nadruk></al><al>Reservekopie van een computerbestand of programmatuur.</al><al /><al><nadruk type="vet">Bedrijfskritisch</nadruk></al><al>Van essentieel belang voor de continuïteit van de bedrijfsprocessen.</al><al /><al><nadruk type="vet">Beschikbaarheid</nadruk></al><al>zie Continuïteit.</al><al /><al><nadruk type="vet">Beveiligingsincident</nadruk></al><al>Voorval dat de betrouwbaarheid, beschikbaarheid of vertrouwelijkheid van de informatievoorziening verstoort, en daarmee de informatiebeveiliging kan aantasten.</al><al /><al><nadruk type="vet">Calamiteit</nadruk></al><al>Gebeurtenis die een zodanige verstoring van de geautomatiseerde gegevensverwerking tot gevolg heeft, dat aanzienlijke maatregelen moeten worden genomen om het oorspronkelijke werkingsniveau te herstellen.</al><al /><al><nadruk type="vet">Change management</nadruk></al><al>Beheer en beheersing van alle wijzigingen van componenten van (informatie)systemen en de ICT-infrastructuur.</al><al /><al><nadruk type="vet">Classificatie</nadruk></al><al>Indeling in risicoklassen voor de aspecten beschikbaarheid, betrouwbaarheid en vertrouwelijkheid.</al><al /><al><nadruk type="vet">Clear desk (ook wel clean desk)</nadruk></al><al>Een opgeruimde werkplek waar geen vertrouwelijke of privacygevoelige documenten of andere informatiebronnen rondslingeren.</al><al /><al><nadruk type="vet">Clear screen</nadruk></al><al>Een uitgeschakelde computer of afgesloten beeldscherm dat alleen met een inlogprocedure weer actief gemaakt kan worden.</al><al /><al><nadruk type="vet">Afdelingsoverstijgend informatiesysteem (CIS)</nadruk></al><al>Systeem dat door meer dan één afdeling wordt gebruikt en waarin gegevens van meerdere organisatieonderdelen worden vastgelegd.</al><al /><al><nadruk type="vet">Configuratie management</nadruk></al><al>Beheer en beheersing van de samenstelling en de status van de ICT-infrastructuur en de (informatie)systemen die er gebruik van maken.</al><al /><al><nadruk type="vet">Configuratieschema</nadruk></al><al>Overzicht van de onderdelen waaruit een (informatie)systeem is opgebouwd.</al><al /><al><nadruk type="vet">Continuïteit (bedrijfs-)</nadruk></al><al>De mate waarin bedrijfsprocessen ongestoord doorgang kunnen hebben.</al><al /><al><nadruk type="vet">Continuïteitsmanagement</nadruk></al><al>Stelsel van samenhangende activiteiten, mensen en middelen met als doel de continuïteit van de (kritische) bedrijfsprocessen te waarborgen.</al><al /><al><nadruk type="vet">Database</nadruk></al><al>Een bestand waarin gedigitaliseerde gegevens op een gestructureerde manier zijn opgeslagen en bevraagd kunnen worden.</al><al /><al><nadruk type="vet">Datakluis</nadruk></al><al>Brand- en inbraakwerende ruimte voor de opslag van (elektronische) gegevensdragers.</al><al /><al><nadruk type="vet">Document Structuurplan (DSP)</nadruk></al><al>De Archiefwet maakt het maken en onderhouden van een Documentair Structuur Plan (DSP) verplicht. Een DSP biedt een overzicht van alle aanwezige informatie- en archiefbestanden van een organisatie in relatie tot het werk dat in die organisatie gedaan wordt.</al><al /><al><nadruk type="vet">Eigenaar</nadruk></al><al>De eigenaar van een proces of een systeem is vanuit het informatiebeveiligingsbeleid verantwoordelijk voor het stellen van eisen en de inrichting van de controle hierop, zodat voldaan wordt aan het informatiebeveiligingsbeleid en aan de wettelijke eisen.</al><al /><al><nadruk type="vet">Escrow</nadruk></al><al>Specifiek in de softwaresector wordt escrow aangewend ter vrijwaring van de belangen van de softwareklant indien die zich wil indekken tegen bepaalde risico's in hoofde van de softwareleverancier (het meest gevreesde daarbij wellicht het faillissement van de leverancier). De softwareleverancier zal de broncode van de software (en de bijhorende documentatie) in bewaring geven bij de escrowagent, en deze broncode regelmatig updaten indien nieuwe versies op de markt gebracht worden. Indien de leverancier dan failliet zou gaan, heeft de klant tenminste de broncode van haar applicatie en kan zij alsnog trachten haar applicatie werkende te houden.</al><al /><al><nadruk type="vet">Functiescheiding</nadruk></al><al>Het scheiden van gerelateerde taken en bevoegdheden met als doel het voorkomen van fouten en fraude.</al><al /><al><nadruk type="vet">Fysieke beveiliging</nadruk></al><al>Beveiliging die met behulp van fysieke (bouwkundige, technische en/of organisatorische) middelen gerealiseerd wordt.</al><al /><al><nadruk type="vet">Gateway</nadruk></al><al>Verbinding tussen verschillende netwerken waarop wordt bijgehouden welke computers c.q. protocollen met elkaar verbonden mogen worden.</al><al /><al><nadruk type="vet">Gebruiker / gebruikende partij</nadruk></al><al>Degene die geautoriseerd gebruik maakt van een (informatie)systeem.</al><al /><al><nadruk type="vet">Gegevens </nadruk></al><al>Feiten en begrippen, weergegeven in een vorm die geschikt is voor het communiceren, interpreteren en verwerken tot informatie, hetzij door de mens, hetzij door automatische middelen, dan wel beide. </al><al /><al><nadruk type="vet">Gegevensdrager</nadruk></al><al>Een fysiek object waarin/waarop informatie is vastgelegd, bijvoorbeeld een boek, harde schijf, DVD of USB-stick.</al><al /><al><nadruk type="vet">Gegevensverwerking</nadruk></al><al>Handeling of geheel van handelingen met betrekking tot gegevens.</al><al /><al><nadruk type="vet">Informatie- en communicatietechnologie (ICT)</nadruk></al><al>Het vakgebied dat zich bezighoudt met informatiesystemen, telecommunicatie en computers. Hieronder valt het ontwikkelen en beheren van systemen, netwerken, databanken en websites. Ook het onderhouden van computers en programmatuur en het schrijven van administratieve software valt hieronder. Vaak gebeurt dit in een bedrijfskundige context.</al><al /><al><nadruk type="vet">ICT-component</nadruk></al><al>Onderdeel van de informatie- en communicatie-infrastructuur, zoals netwerk, bekabeling, servers, werkstations.</al><al /><al><nadruk type="vet">Identificatie</nadruk></al><al>Bepaling van de identiteit van een persoon, bijvoorbeeld door een unieke gebruikersnaam of netwerkadres.</al><al /><al><nadruk type="vet">Incident</nadruk></al><al>Onverwachte of ongewone gebeurtenis.</al><al /><al><nadruk type="vet">Incident management</nadruk></al><al>Beheer en beheersing van de afhandeling van incidenten.</al><al /><al><nadruk type="vet">Informatie</nadruk></al><al>Informatie bestaat uit gegevens verzameld en uitgewerkt om te dienen als communicatie tussen personen. Informatie behoeft echter niet te zijn vastgelegd. De vormen van informatie kunnen zijn, digitaal, papier, beeld, geluid. De informatie kan opgeslagen worden digitaal en dossiers (papier).</al><al /><al><nadruk type="vet">Informatiebeveiliging</nadruk></al><al>Samenhangend stelsel van activiteiten, methoden en middelen ter waarborging van beschikbaarheid, betrouwbaarheid en vertrouwelijkheid.</al><al /><al><nadruk type="vet">Informatiebeveiligingsbeleid</nadruk></al><al>Strategie van een organisatie met betrekking tot informatiebeveiliging.</al><al /><al><nadruk type="vet">Informatiebeveiligingscoördinator / CISO / Verantwoordelijke Informatiebeveiliging</nadruk></al><al>Medewerker die gemeentebreed adviseert over informatiebeveiligingsvraagstukken in brede zin en activiteiten op het gebied van informatiebeveiliging coördineert.</al><al /><al><nadruk type="vet">Controller informatiebeveiliging / Controleur Informatiebeveiliging</nadruk></al><al>Medewerker die zich richt op de verbijzonderde interne controle op de naleving van het informatiebeveiligingsbeleid en de escalatie van beveiligingsincidenten.</al><al /><al><nadruk type="vet">Informatiebeveiligingsplan</nadruk></al><al>Document waarin beschreven staat welke beveiligingsmaatregelen getroffen worden/zijn op basis van het informatiebeveiligingsbeleid.</al><al /><al><nadruk type="vet">Informatiesysteem</nadruk></al><al>Een samenhangende, gegevensverwerkende functionaliteit voor de besturing of ondersteuning van één of meer bedrijfsprocessen.</al><al /><al><nadruk type="vet">Informatievoorziening</nadruk></al><al>Het geheel aan processen, bestaande uit het verzamelen, het opslaan, het verwerken van gegevens en het beschikbaar stellen ervan.</al><al /><al><nadruk type="vet">Internet Protocol (IP)</nadruk></al><al>Veel gebruikt protocol voor netwerkverkeer.</al><al /><al><nadruk type="vet">Information Technology Infrastructure Library (ITIL)</nadruk></al><al>Een referentiekader voor het inrichten van de beheerprocessen binnen een ICT-organisatie. ITIL is geen methode of model, maar eerder een reeks van best practices (de beste praktijkoplossingen) en concepten.</al><al /><al><nadruk type="vet">Local Area Network (LAN)</nadruk></al><al>Zie Lokaal netwerk.</al><al /><al><nadruk type="vet">Logische (toegangs)beveiliging</nadruk></al><al>(Toegangs)beveiliging die met behulp van programmatuur gerealiseerd wordt.</al><al /><al><nadruk type="vet">Lokaal netwerk (LAN)</nadruk></al><al>Fysiek afgegrensd, instellingsgebonden netwerk.</al><al /><al><nadruk type="vet">Maatwerkprogrammatuur</nadruk></al><al>Op specifiek (deel)proces toegesneden programmatuur.</al><al /><al><nadruk type="vet">MARAP</nadruk></al><al>Management Rapportage.</al><al /><al><nadruk type="vet">Medium (opslag-)</nadruk></al><al>Fysieke gegevensdrager.</al><al /><al><nadruk type="vet">Netwerk</nadruk></al><al>Een verzameling objecten voor communicatie tussen tenminste twee knooppunten van apparatuur en programmatuur, waarbij gebruik gemaakt wordt van voorgeschreven communicatieprotocollen.</al><al /><al><nadruk type="vet">Netwerkadres (IP Adres)</nadruk></al><al>Unieke identificatie van een element in een netwerk.</al><al /><al><nadruk type="vet">Netwerkconfiguratie</nadruk></al><al>Overzicht van de objecten waaruit het netwerk bestaat en de relaties tussen deze objecten.</al><al /><al><nadruk type="vet">Noodplan</nadruk></al><al>Document waarin beschreven staat welke acties een organisatieonderdeel moet ondernemen in een noodsituatie.</al><al /><al><nadruk type="vet">Ontruimingsplan</nadruk></al><al>Document waarin beschreven staat op welke wijze een gebouw ontruimd moet worden in een noodsituatie.</al><al /><al><nadruk type="vet">OTAP</nadruk></al><al>Een methodiek die wordt gebruikt in de ICT. Dit geeft een pad aan dat wordt doorlopen tijdens onder andere softwareontwikkeling of het implementeren van nieuwe applicaties.</al><al>Het pad dat wordt doorlopen is als volgt: een programma of component wordt eerst ontwikkeld in de ontwikkelomgeving. Als de programmeur denkt klaar te zijn wordt het gekopieerd naar de testomgeving. Daar kan gecontroleerd worden of het programma of component naar behoren werkt en of het goed kan communiceren met zijn omgeving. Als het goed is bevonden wordt het gekopieerd naar de acceptatieomgeving. Dit is een omgeving waar een gebruiker in kan kijken maar waar normaal gesproken geen gebruikers bij kunnen. De gebruiker kan dan beoordelen of aan zijn eisen en specificaties is voldaan. Indien de gebruiker het programma of component goedkeurt wordt het gekopieerd naar de productieomgeving waar het gebruikt kan worden door alle gebruikers van het systeem.</al><al /><al><nadruk type="vet">Personal Digital Assistant (PDA)</nadruk></al><al>Kleine computer, formaat “binnenzak”.</al><al /><al><nadruk type="vet">PKI (Public Key Infrastructure)</nadruk></al><al>Een Public Key Infrastructure (PKI) is een systeem waarmee uitgiften en beheer van digitale certificaten kan worden gerealiseerd. Een onafhankelijke partij waarborgt de integriteit en authenticiteit van het certificaat. Hiermee wordt gegarandeerd dat de identiteit van de certificaatbezitter klopt (“je bent wie je zegt dat je bent”) en dat gegevens veilig kunnen worden uitgewisseld.</al><al /><al><nadruk type="vet">Proces</nadruk></al><al>Een samenhangende serie activiteiten ten behoeve van een van tevoren bepaald doel.</al><al /><al><nadruk type="vet">Procesverantwoordelijkheid / procesverantwoordelijke</nadruk></al><al>Verantwoordelijkheid / verantwoordelijke voor het geheel van activiteiten van een bepaald proces.</al><al /><al><nadruk type="vet">Programmatuur</nadruk></al><al>Het geprogrammeerde deel van (informatie)systemen.</al><al /><al><nadruk type="vet">Recovery</nadruk></al><al>Herstel van een computerbestand of programmatuur.</al><al /><al><nadruk type="vet">Risicoanalyse</nadruk></al><al>Methode die informatie oplevert over de schadeverwachting van bepaalde gebeurtenissen.</al><al /><al><nadruk type="vet">Routering</nadruk></al><al>Het bepalen van de weg die berichten volgen Security scan Gericht onderzoek naar de mate van implementatie van beveiligingsmaatregelen.</al><al /><al><nadruk type="vet">Service Level Agreement (SLA)</nadruk></al><al>Schriftelijke overeenkomst tussen een aanbieder (service provider) en een afnemer (klant) van bepaalde diensten.</al><al /><al><nadruk type="vet">Smartphone</nadruk></al><al>Programmeerbare telefoon die voor vele uiteenlopende doeleinden gebruikt kan worden, zoals internet.</al><al /><al><nadruk type="vet">SNMP</nadruk></al><al>Simple Network Management Protocol: zie diagnoseprotocol.</al><al /><al><nadruk type="vet">Systeem</nadruk></al><al>Een verzameling van één of meer samenhangende objecten met tezamen een gespecificeerde functionaliteit. Objecten kunnen zowel een fysiek (computersysteem) als logisch (besturingssysteem) zijn.</al><al /><al><nadruk type="vet">Systeemeigenaar</nadruk></al><al>Verantwoordelijke voor een (informatie)systeem.</al><al /><al><nadruk type="vet">Systeemhulpmiddel</nadruk></al><al>Hulpprogramma voor beheer en onderhoud van (informatie)systemen en ICT-infrastructuur.</al><al /><al><nadruk type="vet">Systeemklok</nadruk></al><al>Interne klok in een computersysteem.</al><al /><al><nadruk type="vet">Systeemprivilege</nadruk></al><al>Recht op het gebruik van of toegang tot (een onderdeel van) een (informatie)systeem.</al><al /><al><nadruk type="vet">Systeemprogrammatuur</nadruk></al><al>Fundamentele, ondersteunende programmatuur die behoort tot de technische infrastructuur van een (informatie)systeem.</al><al /><al><nadruk type="vet">Technisch beheer</nadruk></al><al>Opslag en onderhoud van digitale informatie door middel van technische maatregelen.</al><al /><al><nadruk type="vet">Telewerken</nadruk></al><al>Thuis of op een andere locatie werken op het netwerk van de organisatie met behulp van een externe lijnverbinding.</al><al /><al><nadruk type="vet">Third Party Mededeling (TPM)</nadruk></al><al>Verklaring van een onafhankelijke derde partij die door betrokken partijen vertrouwd wordt.</al><al /><al><nadruk type="vet">Utility</nadruk></al><al>Zie Systeemhulpmiddel.</al><al /><al><nadruk type="vet">Voice over IP (VOIP)</nadruk></al><al>Gebruik van dezelfde netwerkbekabeling voor zowel spraak- als datacommunicatie.</al><al /><al><nadruk type="vet">Webapplicatie</nadruk></al><al>Toepassingsprogrammatuur die via een internetbrowser benaderd kan worden.</al><al /><al><nadruk type="vet">Wide Area Network (WAN)</nadruk></al><al>Netwerk dat zich niet beperkt tot één fysieke locatie en waaraan meerdere lokale netwerken (LAN’s) gekoppeld kunnen zijn.</al><al /><al> </al><al><nadruk type="vet">Rollen en namen informatiebeveiligingsorganisatie</nadruk></al><al><nadruk type="cur">Informatiebeveiliging Gemeenten » Hst 5 Beveiligingsbeleid » Gemeentebreed Informatiebeveiligingsbeleid » Bijlagen</nadruk></al><al><nadruk type="vet"><nadruk type="cur">In verband met de namen van betrokken medewerkers wordt deze niet gepubliceerd maar alleen intern verstrekt.</nadruk></nadruk></al><al /><al /></structuurtekst></paragraaf></hoofdstuk></regeling-tekst><regeling-sluiting><ondertekening></ondertekening></regeling-sluiting></regeling></gemeenteblad></officiele-publicatie>