Staatscourant van het Koninkrijk der Nederlanden

Datum publicatieOrganisatieJaargang en nummerRubriek
Ministerie van Veiligheid en JustitieStaatscourant 2013, 23881Convenanten

Convenant tussen NCSC, VNG en KING

Partijen

De Coöperatie Kwaliteitsinstituut Nederlandse Gemeenten, gevestigd aan de Nassaulaan 12, 2514 JS te Den Haag, hierbij rechtsgeldig vertegenwoordigd door haar directeur, de heer C.P. Thissen, en

De vereniging met volledige rechtsbevoegdheid Vereniging van Nederlandse Gemeenten, gevestigd en kantoorhoudende te 2514 JS Den Haag op het adres Nassaulaan 12, hierbij rechtsgeldig vertegenwoordigd door de voorzitter van haar Directieraad, de heer mr. J. W. Weck, en

De Minister van Veiligheid en Justitie, handelend in de hoedanigheid van bestuursorgaan en als vertegenwoordiger van de Staat der Nederlanden, te dezen rechtsgeldig vertegenwoordigd door de Directeur Cyber Security van de Nationaal Coördinator Terrorismebestrijding, de heer W. van Gemert

Overwegende

  • 1. Dat de Minister van Veiligheid en Justitie in de Nationale Cyber Security Strategie, die bij brief van 15 februari 2011 aan de Tweede Kamer is aangeboden, wijst op het belang van een integrale aanpak van Cyber Security door publieke en private partijen.

  • 2. Dat het NCSC van de NCTV van het Ministerie van Veiligheid en Justitie het vergroten van de weerbaarheid van de Nederlandse samenleving in het digitale domein tot taak heeft. Zij vult dit in door het bij elkaar brengen van informatie, kennis en expertise zodat inzicht wordt verkregen in ontwikkelingen, dreigingen en trends, en het verlenen van ondersteuning bij incidentafhandeling, crisisbeheersing en crisisbesluitvorming op ICT gebied.

  • 3. Dat de ontwikkelingen op ICT-gebied, voornamelijk de enorme groei in het gebruik van computers en internettechnologie door burgers, bedrijven, overheden en andere instellingen wereldwijd, grote gevolgen hebben voor, onder meer, telecommunicatie, onderwijs en wetenschappen, medische applicaties en de volksgezondheid, transport, staatsveiligheid en de economische ontwikkeling van een land.

  • 4. Dat daardoor het bevorderen van de veiligheid van ICT-toepassingen een belangrijke verantwoordelijkheid van en voor de overheid is geworden.

  • 5. Dat in het voorjaar van 2012 de VNG en het KING samen met gemeenten een gateway review hebben uitgevoerd, de zogenaamde starting gate, waaruit het beeld naar voren kwam dat gemeenten behoefte hebben aan coördinatie en generieke ondersteuning op het gebied van informatiebeveiliging.

  • 6. Dat het bestuur van de VNG, het bovenstaande overwegende, ten behoeve van de generieke en bovenregionale ondersteuning van gemeenten op het gebied van informatiebeveiliging op 28 juni 2012 heeft besloten tot de oprichting van de IBD, die beheersmatig wordt ondergebracht bij het KING en per 1 januari 2013 operationeel is.

  • 7. Dat de IBD de verantwoordelijkheid draagt voor de ondersteuning van de gemeenten bij ICT-incidenten en in die hoedanigheid voor de gemeenten zal fungeren als centraal meld- en informatiepunt voor veiligheidsincidenten bij de gemeenten met betrekking tot ICT.

  • 8. Dat het KING behoefte heeft aan informatie, advies en begeleiding om aan de IBD de operationele slagkracht te geven om de gemeenten te helpen bij preventie van- en reactie op veiligheidsincidenten op ICT-gebied. Dat gelet op het vorenstaande het KING periodiek deskundig advies nodig zal hebben op het gebied van preventie, incidentafhandeling en kennisopbouw binnen de IBD.

  • 9. Dat het NCSC, reeds enkele jaren diverse overheidsorganisaties en vitale sectoren in ICT- en informatiebeveiliging ondersteunt met diensten als preventie (waarschuwing, advisering, en monitoring) en het afhandelen van ICT-gerelateerde veiligheidsincidenten. Dat NCSC tevens actief is in kennisuitwisseling met de doelgroepen van het NCSC en daarnaast in diverse Europese en internationale CERT-fora participeert. Dat het NCSC gelet op het vorenstaande het KING kan ondersteunen bij de preventie, incidentafhandeling en kennisopbouw binnen de IBD.

Spreken het volgende af:

Artikel 1: Afkortingen en definities

In dit convenant wordt verstaan onder:

a. CERT:

Computer Emergency Response Team. Een team van mensen dat zich richt op reactieve, proactieve en adviserende dienstverlening voor en naar haar doelgroep;

b. IBD:

Informatiebeveiligingsdienst voor gemeenten en onderdeel van KING. Een team van mensen dat zich richt op reactieve, proactieve en adviserende dienstverlening voor en naar gemeenten;

c. NCTV:

Nationaal Coördinator Terrorismebestrijding en Veiligheid;

d. NCSC:

Nationaal Cyber Security Centrum – Onderdeel van de Directie Cyber Security van de Nationaal Coördinator Terrorismebestrijding en Veiligheid van het ministerie van Veiligheid en Justitie. Het NCSC ondersteunt de Rijksoverheid en organisaties met een vitale functie in de samenleving met het geven van expertise en advies, response op dreigingen en incidenten en het versterken van de crisisbeheersing;

e. KING:

Kwaliteitsinstituut Nederlandse Gemeenten;

f. VNG:

Vereniging Nederlandse Gemeenten.

Artikel 2: Doel

Het doel van dit convenant is het bevorderen van de samenwerking tussen het NCSC en de IBD, binnen de bestaande wettelijke kaders waaronder de Wet bescherming persoonsgegevens, door het aanbieden van de in artikel 3 en 4 omschreven producten en diensten teneinde:

  • de weerbaarheid van de Nederlandse samenleving en de gemeenten in het bijzonder in het digitale domein te vergroten;

  • de wederzijdse kennis en informatiepositie ten aanzien van digitale dreigingen te versterken;

  • de responscapaciteit voor de gemeenten te versterken;

  • digitale aanvallen te voorkomen dan wel om deze aanvallen tijdig en adequaat te kunnen pareren.

Artikel 3: Diensten van NCSC

Het NCSC zal de IBD, waar mogelijk, de onderstaande producten en diensten aanbieden op het gebied van ICT-veiligheid.

  • a. Preventie:

    Het NCSC assisteert de IBD om ICT-incidenten te voorkomen middels:

    • het verschaffen van voor de IBD naar het oordeel van het NCSC relevante informatie die verkregen is uit de operationele processen van het NCSC;

    • het verschaffen van beveiligingsadviezen (advisories) met betrekking tot mogelijke en actuele risico’s in software, besturingssystemen, hardware, aanvallen en malware, voor zover naar het oordeel van het NCSC relevant;

    • het gevraagd en ongevraagd verschaffen van voorinformatie voor zover van toepassing en indien mogelijk over incidenten.

  • b. Incidentafhandeling:

    Het NCSC zal, mits zij daarvoor voldoende capaciteit beschikbaar heeft, op verzoek van de IBD ondersteuning bieden aan de IBD bij het oplossen en afhandelen van specifieke ICT-beveiligingsincidenten. Dit laat onverlet de verantwoordelijkheid van de IBD voor de ondersteuning van gemeenten bij ICT-incidenten.

  • c. Kennisuitwisseling:

    Het NCSC biedt de IBD informatie voor een goede ICT- & Informatiebeveiliging. De door het NCSC verzamelde informatie, kennis en expertise aangaande de effectieve aanpak van beveiligingsincidenten, worden met de IBD regelmatig uitgewisseld. Daaronder valt, naast de operationele advisories, het ter beschikking stellen van kennisproducten zoals trendrapporten, white papers, factsheets, nieuwsbrieven en andere schriftelijke mededelingen inzake ICT-veiligheid, alsmede eventuele presentaties.

    Ook vindt er kennisdeling plaats over de stand van zaken en ontwikkelingen op het CERT expertisegebied.

  • d. Software:

    Het NCSC zal waar mogelijk en voor zover naar het oordeel van de NCSC relevant software delen en ter beschikking stellen aan de IBD, met als doel dat de IBD deze software kan inzetten om zelfstandig te kunnen opereren. De IBD is zelf verantwoordelijk voor de implementatie, het gebruik en het onderhoud van deze software. Het gaat daarbij specifiek om software om te kunnen detecteren en monitoren en incidenten te kunnen analyseren en oplossen. Het NCSC kan specifieke randvoorwaarden stellen aan het gebruik van deze technische hulpmiddelen. Deze zullen per hulpmiddel worden bepaald.

  • e. Opleidingen:

    Het NCSC zal relevante informatie ten behoeve van opleidingsplannen voor de medewerkers van de IBD delen. In overleg tussen de IBD en het NCSC zal de mogelijkheid van korte (algemene of thematische) stages verkend worden, indien en voor zover dat mogelijk is binnen de daartoe gestelde kaders voor het NCSC. Daarnaast kunnen de IBD medewerkers deelnemen aan interne cursussen van het NCSC, indien en voor zover dat mogelijk is binnen de daartoe gestelde kaders voor NCSC. Eventuele kosten hiervoor worden gedragen door de IBD.

Artikel 4: Diensten van de IBD

De IBD zal, waar mogelijk, aan het NCSC de onderstaande producten en diensten aanbieden op het gebied van ICT-veiligheid.

  • a. De IBD assisteert voor zover mogelijk en nodig het NCSC met expertise en resources om grote incidenten en / of crises in Nederland te helpen oplossen.

  • b. De IBD zal elk incident dat zij coördineert en afhandelt (geanonimiseerd) delen met het NCSC met als doel het sneller kunnen beschikken over een oplossing en om het NCSC te informeren over incidenten die mogelijk kunnen leiden tot de inzet van het NCSC.

  • c. De IBD zal al haar kennis en ervaring met betrekking tot informatie beveiliging van gemeenten actief delen met het NCSC en input leveren voor eventuele schriftelijke producten en publicaties van het NCSC.

Artikel 5: Nadere uitwerking operationele afspraken

  • 1. Na ondertekening van dit convenant zullen partijen de operationele afspraken in relatie tot artikel 3 en artikel 4 nader uitwerken en schriftelijk vastleggen. Hierin zullen ook de contactgegevens en personen van de betrokken partijen worden opgenomen.

  • 2. Wijzigingen in de lijst van contactpersonen bij een der partijen dienen zo spoedig mogelijk te worden doorgegeven aan de andere partij, in ieder geval binnen 5 werkdagen.

Artikel 6: Internationale ontwikkelingen en bijeenkomsten

Het NCSC zal, indien noodzakelijk, de aanvraag van de IBD voor een eventueel lidmaatschap van de IBD bij internationale computer emergency response- of cyber security organisaties, zoals Trusted Introducer (TI) en/of het Forum of Incident Response and Security Teams (FIRST), ondersteunen.

Artikel 7: Beleids-, afstemmings- en operationeel overleg

  • 1. Tenminste eenmaal per jaar vindt er, op een door partijen in overleg te bepalen tijdstip en plaats, een beleids- en afstemmingsoverleg plaats over de samenwerking tussen de IBD en het NCSC. Aan dit overleg nemen de gemandateerde vertegenwoordigers van het KING, de VNG, het NCSC en het hoofd IBD deel. Tijdens dit overleg vindt er consultatie plaats over de samenwerking en de uitvoering van dit convenant. Dit overleg kan voor partijen aanleiding zijn om wijzigingen aan te brengen in dit convenant.

  • 2. Er vindt een operationeel overleg plaats, waarvan de frequentie zal worden vastgelegd in de operationele werkafspraken, als bedoeld in artikel 5, eerste lid.

Artikel 8: Uitwisseling van informatie tussen partijen en met derden

  • 1. Het NCSC behandelt de op grond van dit convenant van de IBD verkregen informatie, voor zover niet voor het publiek bestemd, als vertrouwelijk en is slechts bevoegd om genoemde informatie aan derden mede te delen of daarover te rapporteren met het oog op het elimineren c.q. verkleinen van een specifiek risico voor of inbreuk op de ICT-veiligheid van de betrokken organisaties, voor zover daarvoor door de IBD toestemming is verleend en voor zover dit binnen de wettelijke kaders is toegestaan.

  • 2. De IBD behandelt de op grond van dit convenant van NCSC of de van de gemeenten verkregen informatie, voor zover niet voor het publiek bestemd, als vertrouwelijk en is slechts bevoegd om genoemde informatie aan derden mede te delen of daarover te rapporteren met het oog op het elimineren c.q. verkleinen van een specifiek risico voor of inbreuk op de ICT-veiligheid van de betrokken organisaties, voor zover daarvoor door het NCSC toestemming is verleend en voor zover dit binnen de wettelijke kaders is toegestaan.

  • 3. De IBD en NCSC zullen bij de uitwisseling van informatie gebruik maken van het Traffic Light Protocol (TLP) om de informatie te kenmerken, tenzij anders wordt overeengekomen. Het TLP is opgenomen als Bijlage 1 bij dit convenant.

  • 4. Indien de kans bestaat dat vertrouwelijke bedrijfs- of persoonsgebonden informatie bij andere dan bij dit convenant betrokken partijen bekend wordt, dienen partijen de nodige maatregelen te nemen om dat te voorkomen.

  • 5. Partijen zijn verplicht elkaar te melden wanneer de vertrouwelijkheid van informatie (mogelijk) is geschonden.

Artikel 9: Geheimhouding en aanvullende eisen

  • 1. De geheimhoudingsplicht voor partijen die volgt uit artikel 8 betekent dat zowel partijen als hun medewerkers en adviseurs op geen enkele wijze aan derden enige informatie, kennis of gegevens zullen openbaren met betrekking tot zaken welke onder dit convenant vallen, welke hen in het kader van de werkzaamheden bekend zijn geworden, waaromtrent geheimhouding noodzakelijk is of waarvan het vertrouwelijk karakter bekend is c.q. men dat vertrouwelijk karakter behoort te kennen.

  • 2. Lid 1 van dit artikel laat onverlet de wettelijke verplichting tot het openbaar maken van informatie, waaronder de Wet Openbaarheid van Bestuur.

  • 3. Partijen verbinden zich om personeelsleden die met gevoelige of vertrouwelijke informatie in aanraking komen, een geheimhoudingsverklaring te laten ondertekenen. De partijen verbinden zich daarnaast om de integriteit van hun personeelsleden te waarborgen bij voorkeur middels een veiligheidsonderzoek, waarvan het niveau samenhangt met de uitkomsten van de risicoanalyse zoals die geëist wordt in het NCSC Security Incident Management & Maturity Model voor sectorale CERTs.

  • 4. De IBD zal voldoen aan de eisen zoals gesteld door het NCSC en nader uitgewerkt in het NCSC Security Incident Management & Maturity Model voor sectorale CERTs.

Artikel 10: Kosten

Alle door deze samenwerking ontstane kosten worden gedragen door de partij waartoe het personeel dan wel de middelen, waarmee de kosten zijn gemoeid, behoren. Dit laat onverlet de eventuele kosten die door de IBD worden gedragen ingevolge artikel 3 onder e.

Artikel 11: Wijziging en opzegging

  • 1. Wijziging van dit convenant vindt slechts plaats na akkoord van alle bij dit convenant betrokken partijen.

  • 2. Elke partij kan het convenant met inachtneming van een opzegtermijn van 3 maanden schriftelijk opzeggen, onder vermelding van de reden waarom de opzegging plaatsvindt.

Artikel 12: Afdwingbaarheid

Dit convenant is niet in rechte afdwingbaar.

Artikel 13: Escalatieregeling

  • 1. Een partij die meent dat een geschil bestaat, deelt dit schriftelijk mede aan de andere partijen. De mededeling bevat een aanduiding van het geschil.

  • 2. Binnen 5 werkdagen na de dagtekening van de in het eerste lid bedoelde mededeling zendt elke partij zijn zienswijze op het geschil, alsmede een voorstel voor een oplossing daarvan, aan de andere partijen.

  • 3. Binnen 5 werkdagen na afloop van de in het tweede lid genoemde termijn overleggen partijen over een oplossing voor het geschil. Elke partij kan zich door deskundigen doen bijstaan. Indien één van de partijen binnen 5 werkdagen na afloop van de in het tweede lid genoemde termijn de wens daartoe kenbaar maakt, wordt het overleg voorgezeten door een door partijen gezamenlijk te benoemen voorzitter.

  • 4. Elke partij draagt de eigen kosten voortvloeiend uit de in dit artikel genoemde procedure. De kosten van de in het derde lid bedoelde voorzitter worden door elke partij voor een gelijk deel gedragen.

Artikel 14: Ontbinding

  • 1. Onverminderd wat in het convenant is vastgelegd, kan elk van de partijen het convenant door middel van een aangetekend schrijven buiten rechte geheel of gedeeltelijk ontbinden indien de andere partij in verzuim is, dan wel nakoming blijvend of tijdelijk onmogelijk is.

  • 2. In het geval de niet nakoming van verplichtingen uit dit convenant te wijten is aan overmacht, zal de partij die zich op overmacht beroept, na een schriftelijke ingebrekestelling, een termijn van minimaal 1 maand worden gegund om alsnog de verplichtingen na te komen. Indien na verloop van de gestelde termijn nog immer niet aan de verplichtingen is voldaan, heeft de andere partij het recht dit convenant door middel van een aangetekend schrijven met onmiddelijke ingang buiten rechte geheel of gedeeltelijk te ontbinden, zonder dat daardoor enig recht op schadevergoeding zal ontstaan.

  • 3. Onder overmacht wordt in ieder geval niet verstaan: gebrek aan personeel, stakingen, ziekte van personeel en tekortschieten van ingeschakelde derden.

Artikel 15: Ongeldigheid

Indien een bepaling van dit convenant in enige mate als nietig, vernietigbaar, ongeldig, onwettig of anderszins als niet-bindend moet worden beschouwd, zal die bepaling, voor zover nodig, uit dit convenant worden verwijderd en worden vervangen door een bepaling die wel bindend en rechtsgeldig is en die de inhoud van de niet-geldige bepaling zoveel mogelijk benadert. Het overige deel van het convenant blijft in een dergelijke situatie ongewijzigd.

Artikel 16: Inwerkingtreding en looptijd

Dit convenant treedt in werking met ingang van de dag na ondertekening door alle partijen en blijft van kracht, behoudens opzegging of ontbinding.

Artikel 17: Publicatie in de Staatscourant

  • 1. De tekst van dit convenant wordt binnen drie maanden na ondertekening gepubliceerd in de Staatscourant.

  • 2. Bij wijziging in het convenant vindt het eerste lid overeenkomstige toepassing.

  • 3. Van opzegging en ontbinding wordt melding gemaakt in de Staatcourant.

Artikel 18: Slotbepalingen

Dit convenant wordt aangehaald als ‘Convenant tussen NCSC, VNG en KING’.

Aldus overeengekomen en in drievoud ondertekend te Den Haag,

Namens de IBD, onderdeel van KING: Directeur van KING, C.P. Thissen.

Namens VNG: Lid directieraad, C.J.G.M. de Vet.

Namens de Minister van Veiligheid en Justitie: Directeur Cyber Security, W. van Gemert.

BIJLAGE 1: TRAFFIC LIGHT PROTOCOL

Traffic light protocol1.

The international community of CERTs in Europe as assembled in the Trusted Introducer 2. has adopted in 2009 an information sharing protocol that was then already in use between various governmental CERTs, worldwide. It originally stems from the UK governmental organisation NISCC. The protocol is based on ‘traffic light’ colours and is as follows:

‘All CERTs can have their own system of information classification with associated rules, but they will at least recognise and support the following ISTLP (Information Sharing Traffic Light Protocol), following best practice in NISCC (UK) with widening acceptance in the CERT community.

NOTE that an ‘Information Exchange’ can be either in person, like a meeting of CERTs or of a CERT with their constituents, or a meeting of just a few security professionals together, but also an exchange in e-mail or over the phone or fax. The rules below apply to all of those. It is not an absolute recipe, but needs to be applied thoughtfully – the ISTLP serves the purpose of bringing more clarity in regards the rules of information sharing – it is not a purpose in itself.

RED

Non-disclosable Information and restricted to representatives participating in the Information Exchange themselves only. Representatives must not disseminate the information outside of the Exchange. RED information may be discussed during an Exchange, where all representatives participating have signed up to these rules. Guests & others such as visiting speakers who are not full members of the Exchange will be required to leave before such information is discussed.

AMBER

Limited Disclosure and restricted to members of the Information Exchange; those within their organisations and/or constituencies (whether direct employees, consultants, contractors or outsource-staff working in the organisation) who have a NEED TO KNOW in order to take action.

GREEN

Information can be shared with other organisations, Information Exchanges or individuals in the network security, information assurance or CNI community at large, but not published or posted on the web.

WHITE

Information that is for public, unrestricted dissemination, publication, web-posting or broadcast. Any member of the Information Exchange may publish the information, subject to copyright. ‘


X Noot
1.

De hier getoonde versie is identiek aan de versie van Trusted Introducer, versie 1.1. ‘ISTLP-Information Sharing Traffic Light Protocol’, aangepast voor de TI community door Don Stikvoort, Directeur van Trusted Introducer op 11 november 2009. Dit met toestemming van NISCC (UK), de auteur van ISTLP