Beveiligingsplan
Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente
Beveiligingsplan 1.
1.1
Inleiding
Aanleiding
De samenwerking conform het convenant Veiligheidshuis Twente wordt ondersteund door verschillende registratiesystemen, waaronder het Vangnet informatie Signalerings Systeem (afgekort: VIS2). De specifieke gebruikte systemen zijn benoemd bij de onderdelen van het convenant. Met betrekking tot het gebruik van Vis2 gelden de navolgende afspraken. Omtrent de andere (landelijke) systemen en het gebruik daarvan gelden landelijke afspraken en richtlijnen. De afspraken in dit plan zijn voor zover dat zinvol is en een veilig gebruik bevorderen ook van toepassing op het gebruik van de andere systemen. In de bijlage Onderdelen van het Convenant Vieligheidshuis Twente is per onderdeel vastgelegd wie verantwoordelijke en beheerder is. Daarnaast zijn alle betrokken organisaties verantwoordelijk voor hun eigen beveiligingsafspraken.
1.2
Beveiligingsplan
Het gebruik van registratiesystemen, waarin allerlei persoonlijke, privacygevoelige gegevens worden opgeslagen en verwerkt, vereist een uiterst zorgvuldig beheer en gebruik. Om die zorgvuldigheid te kunnen waarborgen, hebben de convenantpartners tevens een Privacyreglement Veiligheidshuis Twente vastgesteld, dat deel uitmaakt van het convenant. In dit eveneens bij het convenant behorende beveiligingsplan is beschreven welke maatregelen er getroffen zijn ter bescherming en voor een verantwoord gebruik van de gegevens. Voorts wordt aangegeven op welke wijze de beschikbaarheid, de integriteit en de vertrouwelijkheid van de (geautomatiseerde) gegevensuitwisseling gewaarborgd is. Een aanzienlijk deel van de te treffen maatregelen is overigens al vastgelegd in het genoemde privacyreglement. Die maatregelen worden in dit plan niet herhaald; dit plan bevat uitsluitend een aantal aanvullende maatregelen.
Beveiligingsplan Veiligheidshuis Twente
2.
Definities
Hieronder worden kort de definities beschreven van begrippen voor zover die niet gedefinieerd zijn in het Convenant en Privacyreglement voor de Coördinatie van Veiligheid, Zorg en Opvang . Applicatiebeheerder
:
Onderdeelbeheerder
:
Lid Procesoverleg (Vangnet)
:
Ontwikkelaar Raadpleger
:
Procesmanager Deelnemer Procesoverleg
Caseverantwoordelijke
3.
Degene die zorg draagt voor continuïteit en kwaliteit van het administratieve informatiesysteem Degene die namens de verantwoordelijke aangewezen is voor de naleving van de beveiligingsafspraken, waaronder het beheer van de autorisaties, binnen één onderdeel. Vertegenwoordiger van een van de organisaties die deel neemt aan en in het procesoverleg Degene die het VIS2 systeem heeft gebouwd Degene die in het VIS2 systeem slechts de autorisatie heeft om Is geautoriseerd tot alle noodzakelijke acties binnen VIS2, met uitzondering van beheersacties na te gaan of iemand binnen het Procesoverleg bekend is. (zie definitie convenant) Is geautoriseerd tot alle noodzakelijke acties binnen VIS2, met uitzondering van beheersacties. Persoon is direct lid van het Procesoverleg. Persoon is binnen VIS2 geautoriseerd voor zijn/haar procesoverleg en kan daarbinnen alles raadplegen (d.w.z. acties, betrokkenheden, documenten e.d.) Medewerker die geen deelnemer is aan het Procesoverleg. Hij kan dus alleen werken met cliëntsystemen waarvoor hij/zij ook daadwerkelijk is aangemerkt als Caseverantwoordelijke en kan daar: MDO aanmaken, betrokkenheden, acties, documenten toevoegen en wijzigen.
Doel van dit plan
Gelet op het aanvullende karakter van dit beveiligingsplan (op het privacyreglement) is het doel van dit plan ook een afgeleide van het doel van het reglement. Het reglement beschrijft de noodzaak van de gegevensuitwisseling, in relatie tot het doel. Het beveiligingsplan heeft als doel deze gegevensuitwisseling op een verantwoorde wijze te laten plaatsvinden, door de juiste personen, binnen de wettelijke kaders en in overeenstemming met het beleid en de richtlijnen zoals die in het convenant en de bijbehorende stukken zijn vastgesteld
4.
Gebruikersstructuur van VIS2
Binnen VIS2 zijn 5 verschillende gebruikersniveaus te onderscheiden: 1. 2. 3. 4. 5.
Raadpleger Lid procesoverleg (Vangnet) Casemanager Procesmanager en Procesondersteuner Applicatiebeheerder.
Bij de hiervoor onder 2 opgenomen definities is aangegeven welke rol elke gebruiker speelt ten aanzien van het gebruik van VIS2. Beveiligingsplan bij het Convenant Veiligheidshuis Twente 2013 0 8
Pagina 2 van 10
Beveiligingsplan Veiligheidshuis Twente De gebruikers van VIS2 zijn alleen geautoriseerd om toegang te krijgen tot de informatie over cliënten die behandeld worden in het procesoverleg waarvan zij deel uitmaken en/of tot de casussen waarin van hen een bijdrage verwacht wordt. Raadplegers kunnen alleen nagaan of een cliënt bekend is bij een procesoverleg; zij hebben geen toegang tot inhoudelijke informatie.
5.
Betrouwbaarheidseisen
Het beveiligingsniveau voor de gegevensuitwisseling via VIS2 moet voldoen aan een aantal betrouwbaarheidseisen. Op basis van die eisen stellen de convenantpartners vervolgens zelf concrete beveiligingsmaatregelen vast. De op die wijze gerealiseerde informatiebeveiliging betreft alle functies en rollen die VIS2 kent. De betrouwbaarheidseisen kunnen – in het kort - als volgt worden geformuleerd: -
VIS2 is beschikbaar VIS2 is integer VIS2 is vertrouwelijk
Nadere invulling van deze drie kernbegrippen leidt tot het volgende overzicht: - Beschikbaarheid = de mate waarin VIS2 in bedrijf is op het moment dat een convenantpartner het systeem nodig heeft - Integriteit = de mate waarin de informatie in VIS2 volledig en juist is (waarbij onder volledigheid tevens dient te worden verstaan dat niet méér dan de benodigde informatie in het systeem is opgenomen) - Vertrouwelijkheid = de mate waarin de toegang tot en de kennisname van de informatie in VIS2 beperkt is tot een gedefinieerde groep van gebruikers, die allen schriftelijk hebben verklaard op een juiste en zorgvuldige wijze om te zullen gaan met het systeem en de daarin opgenomen informatie.
6.
Geen gebruik voor andere doeleinden
Cliëntgegevens uit VIS2 of cliëntgegevens die voortkomen uit de koppelingen met VIS2 mogen uitsluitend worden gebruikt voor doeleinden die voortkomen uit de afspraken zoals deze gemaakt en vastgelegd zijn in het Convenant Veiligheidshuis Twente In twijfelgevallen beslist de procesmanager over het gebruik van de gegevens op casuïstiek niveau en de stuurgroep op beleidsniveau conform richtlijnen in het convenant en privacyreglement.
7.
Feitelijke beveiligingsmaatregelen
De feitelijke maatregelen die tot een veilig gebruik moeten leiden, vormen de kern van dit plan. Deze maatregelen zijn te onderscheiden in 4 groepen: - organisatorische maatregelen - procedurele maatregelen - fysieke maatregelen - technische maatregelen. Deze groepen worden hierna afzonderlijk behandeld.
7.1.
Organisatorische maatregelen
Het gaat hier om maatregelen die betrekking hebben op de organisatie als geheel. Deels betreft het dan algemene maatregelen zoals het formuleren van een beveiligingsbeleid, het opstellen van een privacyreglement en een beveiligingsplan. Daarnaast kan het echter gaan om: a. Organisatie van taken, bevoegdheden en verantwoordelijkheden van medewerkers. De gegevens die via de VIS2-raadpleging worden opgevraagd of verwerkt, vallen onder de Wet bescherming persoonsgegevens. De toegang tot VIS2 is voorbehouden aan geautoriseerde medewerkers van convenantpartners voor informatie die zij op grond van hun functie nodig hebben. Beveiligingsplan bij het Convenant Veiligheidshuis Twente 2013 0 8
Pagina 3 van 10
Beveiligingsplan Veiligheidshuis Twente
b. c. d.
e.
7.2.
Hiervoor is een autorisatieoverzicht opgesteld. Het beheer daarvan berust bij de applicatiebeheerder. De applicatiebeheerder rapporteert een keer per maand aan de onderdeelbeheerder over de hoeveelheid raadplegingen in VIS2. De applicatiebeheerder vervult tevens de “waakhondfunctie” en rapporteert onregelmatigheden direct aan de Onderdeelbeheerder. De onderdeelbeheerder bespreekt het gebruik van VIS2 in het werkoverleg met de leidinggevenden van de gebruikers en rapporteert een keer per jaar over de voortgang aan de stuurgroep Veiligheidshuis Twente. De beheerder houdt op het gebruik van VIS2.
Procedurele maatregelen
Dit zijn de afspraken over het uitvoeren van de diverse beveiligingsmaatregelen, namelijk: a. Autorisaties voor het gebruik van VIS2 kunnen worden uitsluitend aangevraagd en verkregen worden door middel van een speciaal formulier (zie hoofdstuk 8). Dit formulier is verkrijgbaar (en dient te worden ingeleverd) bij onderdeelbeheerder. Pas na het overleggen van het ingevulde en ondertekende formulier, en akkoord van de Onderdeelbeheerder zal worden overgegaan tot het verlenen van de autorisatie. b. Alle medewerkers die geautoriseerd zijn, hebben de geheimhoudingsverklaring (zie hoofdstuk 9) ondertekend en ingeleverd bij de onderdeelbeheerder. Tevens hebben zij kennis genomen van de voor het gebruik van VIS2 geldende regels in het privacyreglement en het beveiligingsplan. c. Naast de geheimhoudingsverklaring dient ook een zorgvuldigheidsverklaring (zie hoofdstuk 11) te worden ondertekend, welke speciaal betrekking heeft op het omgaan met (de informatie uit) VIS2. d. Bij de ondertekening van de zorgvuldigheidsverklaring ontvangt de gebruiker ook een exemplaar van de 10 gouden regels (zie hoofdstuk 12) voor het gebruik van VIS2
7.3.
Fysieke maatregelen
Dit zijn heel praktische maatregelen, die grotendeels betrekking hebben op het gedrag op de werkplek. Te weten: a. Clean screen/clean desk: alle documenten en vertrouwelijke informatie uit VIS2 worden door de gebruiker zorgvuldig en zo mogelijk in afgesloten laden en kasten opgeborgen. Bij het verlaten van de werkplek dient het programma VIS2 te allen tijde afgesloten te worden. b. Vernietigen van gegevens: vernietiging van informatie waarin zich persoonsgegevens of andere vertrouwelijke informatie bevinden dient binnen de eigen organisatie van de convenantpartners op verantwoorde wijze te gebeuren. Wanneer dit binnen de eigen organisatie niet mogelijk is, kan de informatie overhandigd worden aan de gemeentelijke ambtenaar belast met de uitvoering van het werkproces. Deze kan de vertrouwelijke informatie in de speciale container voor de vernietiging van vertrouwelijke informatie van de betreffende DMO-locatie gooien.
7.4.
Technische maatregelen
Het betreft hier alle maatregelen die in de programmatuur zijn ingebouwd: a. Iedere gebruiker krijgt een password dat regelmatig – bij voorkeur driemaandelijks - wordt gewijzigd door de gebruiker. b. De applicatiebeheerder kan ‘onder water’ de verschillende handelingen van de verschillende gebruikers volgen en monitoren en rapporteert onregelmatigheden aan de beheerder. c. Het systeem is beveiligd tegen inbraak op het netwerk. Bij onregelmatigheden worden deze direct door de systeembeheerder/applicatiebeheerder gemeld bij de leidinggevende van de betreffende gebruiker of bij de procesmanager van het procesoverleg.
Beveiligingsplan bij het Convenant Veiligheidshuis Twente 2013 0 8
Pagina 4 van 10
Beveiligingsplan Veiligheidshuis Twente
8.
Aanvraag formulier autorisatie VIS2
Naam aanvrager
:
Organisatie
:
Functie
:
Telefoonnummer
:
Email
:
Soort autorisatie:
NB: De keuze voor autorisatie als in- of extern casemanager is afhankelijk van uw lidmaatschap van een Procesoverleg / de aard van uw werkzaamheden en wordt bepaald door de onderdeelbeheerder i.s.m. de procesmanager
Procesoverleg/ onderdeel:
:
Reden autorisatie:
Aanvrager/aanvraagster verklaart hierbij op de hoogte te zijn van het Privacy Reglement voor het Veiligheidshuis Twente. Hij/zij zal de geraadpleegde gegevens in het systeem VIS2 voor geen enkel ander doel gebruiken dan zoals omschreven in het reglement en geen andere gegevens inbrengen dan voor het overeengekomen doel noodzakelijk zijn. Datum
:
Handtekening:
Ondertekenen door Leidinggevende: Goedkeuring aanvraag Ondergetekende, verantwoordelijk voor de werkzaamheden van bovengenoemde aanvrager/aanvraagster (leidinggevende), verklaart hierbij akkoord te gaan met bovengenoemde aanvraag, te onderschrijven dat de toegang tot VIS2 van belang is voor de uitoefening van zijn/haar functie en toe te zullen zien op een rechtmatig gebruik. Naam
:
Functie
:
Telefoonnummer
:
Datum
:
Handtekening:
Beveiligingsplan bij het Convenant Veiligheidshuis Twente 2013 0 8
Pagina 5 van 10
Beveiligingsplan Veiligheidshuis Twente
9.
Geheimhoudingsverklaring Vis2
GEHEIMHOUDINGSPLICHT gegevensuitwisseling en informatie het Veiligheidshuis Twente
Instelling
:
Datum
:
In het kader van de samenwerking in het Veiligheidshuis Twente worden er gegevens en informatie uitgewisseld tussen de convenantpartners. De medewerker (tevens gebruiker) verplicht zich tot geheimhouding van die gegevens en informatie, behoudens voor zover uit enig wettelijk voorschrift of uit zijn taak de noodzaak tot mededeling voortvloeit. Voor akkoord,
Naam medewerker:
Beveiligingsplan bij het Convenant Veiligheidshuis Twente 2013 0 8
Pagina 6 van 10
Beveiligingsplan Veiligheidshuis Twente
10.
Zorgvuldigheidsverklaring Vis2
Ondergetekende,
Naam
:
Functie : Organisatie Zegt toe dat hij/zij: · Ervan op de hoogte is dat de privacywet- en regelgeving een zorgvuldige omgang met persoonsgegevens beoogt te beschermen en dat deze wet- regelgeving het gebruik van persoonsgegevens in de ruimste zin des woords verbindt aan deze regels. · Kennis heeft genomen van de regels die gelden voor het zorgvuldig omgaan met persoonsgegevens · Zorgvuldig zal omgaan met de persoonsgegevens en de inhoud van de documenten die hij/zij bij de uitvoering van de werkzaamheden in VIS2 verband mag inzien en zich daarbij houdt aan de daarvoor geldende werkinstructies. Concreet betekent dit onder meer dat hij/zij: a. b. c. d.
niet meer (persoons) gegevens inkijkt dan strikt noodzakelijk is; zorgvuldig archiveert (persoons)gegevens niet aan anderen verstrekt Het wachtwoord zorgvuldig hanteert
· Ervan op de hoogte is dat het gebruik van VIS2 per medewerker gelogd wordt en dat aan de hand van periodieke rapportage logginggegevens gecontroleerd wordt of het gebruik van VIS2 plaatsvindt binnen de wettelijke kaders. Indien uit de logginggevens vermoeden van misbruik van gegevens blijkt, kan nadere rapportage omtrent het gebruik van VIS2 worden opgevraagd. Passende disciplinaire maatregelen kunnen door de leidinggevende bij vaststelling van onrechtmatig gebruik van VIS2 worden opgelegd. · Gedurende de duur van zijn/haar inzet voor werkzaamheden in VIS2 verband enkel die (persoons)gegevens gebruikt die van belang zijn voor het nasterven van het doel van het Convenant Veiligheidshuis Twente. · Alle medewerking zal geven aan het naleven van de privacywet- en regelgeving gedurende de duur van zijn/haar inzet voor de werkzaamheden in verband met de taken voor het Veiligheidshuis Twente. Na beëindiging van deze werkzaamheden zal hij/zij tegenover derden geheimhouding betrachten met betrekking tot alle (persoons)gegevens waarvan hij/zij bij de uitvoering van de voornoemde werkzaamheden kennis neemt. · Onmiddellijk na beëindiging van de werkzaamheden contact zal leggen met de Onderdeelbeheerder zodat de autorisatie in werking kan worden opgeheven.
Plaats:
Datum:
Handtekening medewerker:
Beveiligingsplan bij het Convenant Veiligheidshuis Twente 2013 0 8
Pagina 7 van 10
Beveiligingsplan Veiligheidshuis Twente
11.
Tien gouden regels
(Bij het omgaan met persoonsgegevens in de uitvoering van het Convenant Veiligheidshuis Twente De 10 gouden regels voor het gebruik van informatie, informatiesystemen en netwerken. Wij vragen om aandacht! Afhankelijk van jouw functie heb jij toegang tot diverse informatiesystemen. Wij willen je erop attenderen dat het gebruik van deze systemen verbonden is aan een aantal verplichtingen. Met deze tien gouden regels vatten wij de belangrijkste hiervan samen. Wij verzoeken je deze goed door te lezen omdat zij deel uitmaken van je functie.
1. Wachtwoorden zijn strikt persoonlijk Je wachtwoorden zijn strikt persoonlijk en dienen uitsluitend door jou gebruikt te worden om toegang te krijgen tot de betreffende systemen. Geef je wachtwoord dus niet aan derden of een collega en bewaar ze op een veilige plek, dus niet in je agenda of op een geel briefje! 2. Melden van beveiligingsincidenten Binnen de organisatie waar je werkt is een collega belast met het uitvoeren van activiteiten rond het thema informatiebeveiliging. Je leidinggevende kan je vertellen wie dat is. Het is belangrijk om dit te weten, omdat beveiligingsincidenten bij deze persoon zo snel als mogelijk gemeld dienen te worden. Voorbeelden voor incidenten zijn een virusmelding op het systeem, waarmee je op dat moment werkt, een inbraak of een poging tot inbraak, of een deur die op slot had moeten zijn maar niet op slot is. 3. Geheimhoudingsplicht Binnen de uitvoering van het Convenant voor de Coördinatie Veiligheidshuis Twente wordt veel met persoonsgegevens gewerkt. Voor het werken en de omgang met persoonsgegevens zijn vanuit de overheid een aantal regels opgesteld, die zijn verwoord in de Wet bescherming persoonsgegevens (WBP). Dat houdt o.a. in dat je de persoonsgegevens niet verder bekend mag maken dan voor de uitoefening van je functie noodzakelijk is. Dit betreft persoonsgegevens die jou uit hoofde van je functie bekend worden, alsmede overige informatie waarvan je weet of redelijkerwijze kunt vermoeden dat geheimhouding verplicht is. 4. Gedragscode Internet- en e-mailgebruik E-mail verkeer geldt inmiddels als algemeen geaccepteerde correspondentie, gelijk aan brieven. E-mails kunnen, mits de betrouwbaarheid van het e-mail adres voldoende is aangetoond, gelden als bewijsstuk. Een e-mail is als het ware schriftelijke correspondentie, al dan niet voorzien van een handtekening, dat door middel van een elektronisch medium wordt verstuurd. Voor medewerkers die werkzaam zijn in het kader van genoemd Convenant geldt dat zij terughoudend en zorgvuldig omgaan e-mail en internet. Zij zijn daarbij extra alert op het schenden van de privacy van betrokken burgers en voorkomen dat gegevens in verkeerde handen kunnen komen.
5. Gegevensverstrekking aan derden via de telefoon Het uitgangspunt is dat er niet aan verzoeken om telefonische informatie over betrokkenen wordt tegemoetgekomen. Dat betekent dat er ook geen telefonische informatie over klanten wordt verstrekt aan personen of instanties die beweren namens de betrokkene te bellen. Vragen dienen schriftelijk te worden ingediend. Enkel in uitzonderlijke gevallen kan informatie verstrekt worden aan derden, indien de identiteit van deze voldoende vastgesteld kan worden (bijvoorbeeld door middel van terugbellen via een centraal telefoonnummer) en een schriftelijk verzoek tot informatie niet mogelijk is. 6. Clear desk / clear screen policy De vertrouwelijke omgang met persoonsgegevens houdt o.a. in dat elke werkplek zodanig is ingericht, Beveiligingsplan bij het Convenant Veiligheidshuis Twente 2013 0 8
Pagina 8 van 10
Beveiligingsplan Veiligheidshuis Twente dat onbevoegden niet in jou afwezigheid aan deze gegevens kunnen komen. Dat betekent dat jij je werkstation bewust dient te vergrendelen met behulp van de screensaver wanneer jij je werkplek verlaat. Ook mogen geen vertrouwelijke gegevens, zoals dossiers of verslagen, onbeheerd op je bureau of in een niet afsluitbare kast blijven liggen. 7. Geen vertrouwelijke gegevens in de prullenbak De correcte omgang met vertrouwelijke gegevens – waaronder persoonsgegevens – is erg belangrijk. Ook het vernietigen van deze gegevens moet op een veilige manier plaats vinden. Daarom wordt de inhoud van alle papier-prullenbakken door een speciaal bedrijf vernietigd. Scheidt het afval dus op de juiste manier. Papier in de papierbakken, de rest in de vuilnisemmertjes. 8. Aanspreken van onbekende personen Ben je al een keer in de situatie geweest, dat je iemand binnen het gebouw tegenkwam, waar officieel geen publiek zonder begeleiding mag komen en je niet wist wie deze persoon was en wat zij daar te doen had? Spreek deze persoon aan, stel jezelf voor en vraag, wat hij of zij hier komt doen. Nieuwe collega’s, uitzendkrachten of ander ingehuurd personeel stellen het op prijs om aangesproken te worden en op deze manier contacten te kunnen leggen. Echter, personen die niet bevoegd zijn om zich op deze plek te bevinden worden hierdoor op deze overtreding gewezen. Wijs hun beleeft, maar duidelijk, de weg naar het publieke gedeelte van het gebouw en – belangrijk – begeleidt ze daar naartoe. 9. Haast, stress, werkdrukte vs. informatiebeveiliging Informatiebeveiliging krijg je niet gratis – het kost je energie en werkt vaak tegen je als je haast hebt en de werkdrukte hoog is. Echter, informatiebeveiliging is uitermate belangrijk voor je werk en hoort bij de professionele en bekwame uitvoering van het werk. Neem het daarom zeer serieus – je cliënten vertrouwen erop!
Beveiligingsplan bij het Convenant Veiligheidshuis Twente 2013 0 8
Pagina 9 van 10
Beveiligingsplan Veiligheidshuis Twente
Inhoudsopgave Beveiligingsplan................................................................................................................ 1 1. Inleiding ................................................................................................................. 1 1.1 Aanleiding 1 1.2 Beveiligingsplan 1 2. 3. 4. 5. 6. 7. 7.1. 7.2. 7.3. 7.4.
Definities ................................................................................................................ 2 Doel van dit plan .................................................................................................... 2 Gebruikersstructuur van VIS2................................................................................ 2 Betrouwbaarheidseisen .......................................................................................... 3 Geen gebruik voor andere doeleinden.................................................................... 3 Feitelijke beveiligingsmaatregelen......................................................................... 3 Organisatorische maatregelen 3 Procedurele maatregelen 4 Fysieke maatregelen 4 Technische maatregelen 4
8. 9. 10. 11.
Aanvraag formulier autorisatie VIS2 ..................................................................... 5 Geheimhoudingsverklaring Vis2 ........................................................................... 6 Zorgvuldigheidsverklaring Vis2 ............................................................................ 7 Tien gouden regels ................................................................................................. 8
Beveiligingsplan bij het Convenant Veiligheidshuis Twente 2013 0 8
Pagina 10 van 10