Security Radar Methodologie (SRM) 101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
1. Risicoanalyse
1. Missie en situering van de 1. Zijn de kritische waarden formeel erfgoedorganisatie: kritische geïdentificeerd op basis van de missie, waarden (afhankelijkheidsanalyse) operationele doelstellingen en situering van de erfgoedorganisatie?
Score Actie 0,0
Toolbox
Score
Betekenis
Situeer de erfgoedorganisatie. Maak een plattegrond op met een satellietbeeld van uw site. Inventariseer de aanwezige gevaarlijke stoffen. Maak een plattegrond op met de aanduiding van de locaties met gevaarlijke stoffen. Maak een plattegrond op met alle mogelijke toegangen van de site. Maak een plattegrond op met de vermelding van alle ruimtelijke functies (en kritische zones als stookplaatsen, gevaarlijke stoffen, …). Maak een plattegrond op waarbij u de site opdeelt in verschillende zones. Maak een oplijsting van de kritische waarden. Inventariseer de collectie. Registreer incidenten in een Incidentenmeldings- en registratiesysteem.
1.1.1 1.1.2
Checklijst situering van de organisatie Voorbeeld plattegrond satellietbeeld
0 0
Nee, helemaal niet Nee, helemaal niet
1.1.3 1.1.4
0 0
Nee, helemaal niet Nee, helemaal niet
1.1.5
Template inventaris gevaarlijke stoffen Voorbeeld plattegrond gevaarlijke stoffen + pictogrammen Voorbeeld plattegrond toegangen + pictogrammen
0
Nee, helemaal niet
1.1.6
Voorbeeld plattegrond ruimtelijke functies
0
Nee, helemaal niet
1.1.7
Voorbeeld plattegrond zonering
0
Nee, helemaal niet
1.1.8
Checklijst kritische waarden
1.2.1
Template incidentenmeldings- en registratiesysteem
0 0 0
Nee, helemaal niet Nee, helemaal niet Nee, helemaal niet
Breng dreigingsscenario's in kaart.
1.2.2
Template dreigingsscenario's
0
Nee, helemaal niet
Maak bij alle (bijna) incidenten een postincidentanalyserapport op. Verricht een risicoanalyse voor alle dreigingsscenario's waarbij u bij het bepalen van de kans en de schade uw huidige situatie in acht neemt.
1.3.1
Voorbeeld rapport postincidentanalyse
0
Nee, helemaal niet
1.3.2
Template risicoanalyse & beheer
0
Nee, helemaal niet
1.3.2
Template risicoanalyse & beheer
0
Nee, helemaal niet
2. Melding en registratie van (bijna) incidenten + dreigingsscenario's: dreigingen, oorzaken en modus operandi
2. Zijn dreigingen, hun oorzaken en modi operandi, mogelijke daders en hun motivatie (dreigingsscenario's) formeel geïdentificeerd?
0,0
3. Risicoanalyse: analyse van (bijna) incidenten en bepalen van kans en schade
3. Worden (bijna) incidenten geanalyseerd? Worden de dreigingsscenario's geanalyseerd in termen van kans en schade (risicoscenario's)?
0,0
4. Is voor ieder risicoscenario een strategische keuze gemaakt in termen van accepteren, verzekeren of beveiligen?
0,0
Bepaal voor ieder risicoscenario afzonderlijk uw strategie: accepteren, verzekeren, beveiligen.
5. Is er voor iedere dreiging te beveiligen een plan van aanpak in termen van preventie en/of beperken van schade?
0,0
Beschrijf de tactiek die gehanteerd wordt voor elk 1.3.2 dreigingsscenario, door vast te leggen welke preventieve en schadebeperkende maatregelen genomen zijn. Maak een plattegrond op met de technische 2.5.1 beveiligingsinfrastructuur Maak een organigram op met beschrijving van verantwoordelijkheden en bevoegdheden. Maak een engagementsverklaring op en vraag 3.6.1 ondertekening van de directie en iedere medewerker.
Template risicoanalyse en beheer
0
Nee, helemaal niet
Voorbeeld plattegrond technische beveiligingsvoorzieningen
0
Nee, helemaal niet
0
Nee, helemaal niet
Voorbeeld engagementsverklaring
0
Nee, helemaal niet
Breng in kaart welke medewerkers de opleiding 'kleine 3.6.2 blusmiddelen' hebben gevolgd en voorzie zonodig bijkomende opleiding om voldoende gebrevetteerde personeelsleden te tellen.
Template lijst gebrevetteerde personeelsleden 'kleine blusmiddelen'
0
Nee, helemaal niet
Breng in kaart welke medewerkers de opleiding 'EHBO' hebben gevolgd en voorzie zonodig bijkomende opleiding om voldoende gebrevetteerde personeelsleden 'EHBO' te tellen. Stel een Up-to-date contactlijst 'intern' op met de functie, rol, verantwoordelijkheden bij calamiteiten.
3.6.3
Template lijst gebrevetteerde personeelsleden 'EHBO'
0
Nee, helemaal niet
1
Nauwelijks
Stel een Up-to-date contactlijst 'extern' op. Maak een evacuatieprocedure op voor 'personen'.
3.7.1 3.7.2
Template contactlijst 'extern' Voorbeelden alarmprocedures
2 2
Onvoldoende Onvoldoende
Maak een plattegrond op voor evacuatieplaats 'personen' + plattegrond met een secundaire of alternatieve evacuatieplaats
3.7.3
Voorbeeld plattegrond evacuatie 'personen' + pictogrammen
2
Onvoldoende
2.Strategie en Planning 4.Strategie
5. Planning
3. Organisatie en menselijke aspecten
Vraag
6. Security organisatie
7. Instructies en procedures
SRM ECCE_Security Radar Methodologie_v100 3/03/2014
6. Is er een duidelijke en doeltreffende organisatie van security taken, verantwoordelijkheden en bevoegdheden?
7. Zijn er duidelijke instructies en procedures die voor iedere dreiging de menselijke aspecten regelen?
0,0
1,9
1/12
Security Radar Methodologie 7. Instructies(SRM) en procedures 101 security vragen
Radar
Domein
7. Zijn er duidelijke instructies en procedures die voor iedere dreiging de menselijke aspecten regelen?
Vraag
BEPERKTE VERPREIDING
1,9
Score Actie
Toolbox
Betekenis
Voorbeeld plattegrond toegang hulp- en interventiediensten
2
Onvoldoende
Voorbeeld plattegrond (nood)uitgangen en vluchtwegen + pictorgrammen Inventaris aanwezige voorzieningen en materialen
2
Onvoldoende
1
Nauwelijks
Stel instructies voor brandpreventie op. Maak een procedure op voor ongevallen/medisch noodgeval (personen). Maak een plattegrond op met de aanduiding noodmaterialen 'personen' . Maak een plattegrond op van de aanwezige brandbestrijdingsmiddelen. Maak een procedure bij bomalarm op.
3.7.2 3.7.2
Voorbeelden alarmprocedures Voorbeelden alarmprocedures
1 3
Nauwelijks Ja, minimaal
3.7.7
2
Onvoldoende
2
Onvoldoende
3.7.2
Voorbeeld plattegrond noodmaterialen (medisch + collectie) Voorbeeld plattegrond brandbestrijdingsmiddelen + pictogrammen Voorbeelden alarmprocedures
2
Onvoldoende
Maak een procedure bij (vermoedelijke) diefstal op.
3.7.2
Voorbeelden alarmprocedures
2
Onvoldoende
Maak een procedure bij gasreuk op.
3.7.2
Voorbeelden alarmprocedures
2
Onvoldoende
Maak een procedure bij technische defecten op.
3.7.2
Voorbeelden alarmprocedures
2
Onvoldoende
Voorzie een meldingssysteem en opvolgingssysteem bij technische problemen. Maak een plattegrond op met de aanduiding van de hoofdaansluitingen van gas en water. Maak een procedure bij waterschade op.
3.7.9
Inventaris technische meldingen en interventies
2
Onvoldoende
3.7.10
Voorbeeld plattegrond hoofdaansluitingen
2
Onvoldoende
3.7.2
Voorbeelden alarmprocedures
2
Onvoldoende
Maak procedures voor alle mogelijke 3.7.2 dreigingen/schade aan de collectie en t.a.v. personen.
Template voor de opmaak van instructies en procedures
2
Onvoldoende
Maak een ecacuatieprocedure op voor de 'collectie'.
Voorbeelden alarmprocedures
2
Onvoldoende
Voorbeeld prioriteitenlijst evacuatie van erfgoed
3.7.8
3.7.2
Maak een plattegrond op voor evacuatieplaats 3.7.11 'collectie' + plattegrond met een secundaire of alternatieve evacuatieplaats Stel een prioriteitenlijst op voor de evacuatie van 3.7.12 erfgoed. Inventariseer noodmaterialen (erfgoed). 3.7.6
Voorbeeld plattegrond evacuatie 'collectie' + pictogrammen 2
Onvoldoende
Inventaris aanwezige voorzieningen en materialen
1
Nauwelijks
Maak een plattegrond op met de aanduiding 3.7.7 noodmaterialen 'collectie'. Maak een Business Continuity plan en herstelplan op.
Voorbeeld plattegrond aanduiding noodmaterialen (medisch + collectie)
2
Onvoldoende
3
Ja, minimaal
0
Nee, helemaal niet
1
Nauwelijks
8. Safety & Security Awareness
8. Is een Safety & Security Awareness Programma opgesteld gericht op alertheid voor de dreigingen en kennis van de standard (operating) security procedures?
0,0
Maak een Safety & Security Awareness Programma op met als doel mensen alert te maken voor dreigingen en te informeren over de instructies en procedures.
9. Wet- en regelgeving
9. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing?
1,0
Maakt een overzicht van de toepasselijke wet- en regelgeving (conformiteitscheck ondernemen)
SRM ECCE_Security Radar Methodologie_v100 3/03/2014
Score
Maak een plattegrond op met de aanduiding van alle 3.7.4 mogelijke toegangen voor hulpen interventiediensten. Maak een plattegrond op met de aanduiding van alle 3.7.5 (nood)uitgangen en vluchtwegen. Inventariseer noodmaterialen (personen). 3.7.6
2/12
Checklijst wet- en regelgeving
Security Radar Methodologie (SRM) 101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
4. Bouwkundige beveiliging
10. Doelstellingen versus oorzaak/MO
10. Zijn doelstellingen voor bouwkundige beveiliging formeel vastgelegd in functie van de risicoscenario's? 11. Is de minimale beoogde weerstand in tijd en materiaal vastgelegd?
5,0
Beschrijf de doelstellingen van bouwkundige beveiligingsmaatregelen in uw beveiligingsplan.
4.10.1
Handboek Museumbeveiliging
5
Ja, meer dan optimaal
5,0
4.10.1
Handboek Museumbeveiliging
5
Ja, meer dan optimaal
12. Locaties
12. Zijn de locaties voor bouwkundige beveiligingsmaatregelen vastgelegd in functie van de dreiging en de doelstellingen?
5,0
Bepaal hoe lang de bouwkundige maatregelen weerstand bieden tegen inbraak en brand (in tijd en materiaal) Maak een plattegrond op met de locatie van de bouwkundige beveiligingsmaatregelen
2.5.1
Voorbeeld plattegrond technische beveiligingsvoorzieningen
5
Ja, meer dan optimaal
13. Omgevingsfactoren
13. Is de bouwkundige beveiliging toegepast met respect voor relevante omgevingsfactoren? 14. Werden de nodige veiligheidsmiddelen aangebracht (lussen, drukstrips,…) in functie van de toepassing?
5,0
Beschrijf eventuele omgevingsfactoren die spelen bij bouwkundige beveiliging.
4.10.1
Handboek Museumbeveiliging
5
Ja, meer dan optimaal
5,0
Beschrijf eventuele veiligheidsmiddelen
5
Ja, meer dan optimaal
15. Technologie
15. Beantwoordt de keuze van technologie aan de dreiging, de doelstellingen, concept en omgevingsfactoren?
5,0
Voeg de technologiebeschrijving en as-built plan toe als bijlage van het calamiteitenplan.
5
Ja, meer dan optimaal
16. Communicatietechnologie
16. Zijn de bouwkundige elementen geïntegreerd in het totaalbeveiligingsconcept?
5,0
Beschrijf de integratie van beveiligingsmaatregelen in 4.10.1 het totaalbeveiligingsconcept
Handboek Museumbeveiliging
5
Ja, meer dan optimaal
17. Installatie en onderhoud
17. Zijn de bouwkundige elementen geïnstalleerd en onderhouden volgens goed vakmanschap? 18. Worden bouwkundige beveiligingsmaatregelen doeltreffend gebruikt? 19. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing?
5,0
Maak instructies voor installatie en onderhoud op.
4.17.1
Template onderhoudsplan en onderhoudsschema
5
Ja, meer dan optimaal
5,0
Maak instructies op voor het gebruik van bouwkundige beveiligingsmaatregelen op.
3.7.2
Template voor de opmaak van instructies en procedures
5
Ja, meer dan optimaal
5,0
Maak een overzicht van toepasselijke wet- en regelgeving m.b.t. bouwkundige beveiliging.
Checklijst wet- en regelgeving
5
Ja, meer dan optimaal
11. Weerstand
14. Veiligheid
18. Doeltreffend gebruik
19. Wet- en regelgeving
SRM ECCE_Security Radar Methodologie_v100 3/03/2014
Score Actie
Toolbox
3/12
Score
Betekenis
Security Radar Methodologie (SRM) 101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
Score
Betekenis
5. Toegangscontrole
20. Doelstellingen versus oorzaak/MO
20. Zijn doelstellingen voor toegangscontrole formeel vastgelegd in functie van de risicoscenario's? 21. Is formeel vastgelegd wie waar wanneer toegang heeft (op basis van het 'need-to-haveaccess' principe 22. Zijn de locaties voor toegangscontrole optimaal in functie van dreiging en doelstellingen? 23. Is toegangscontrole toegepast met respect voor relevante omgevingsfactoren?
1,0
Bepaal de doelstellingen voor toegangscontrole.
4.10.1
Handboek Museumbeveiliging
1
Nauwelijks
2,0
Maak een lijst op van wie, waar, wanneer toegang heeft.
5.21.1
Template toegangsbeleid
2
Onvoldoende
2,0
Maak een plattegrond op met een aanduiding van de locaties van toegangscontrole. (indien aanwezig)
2.5.1
Voorbeeld plattegrond technische beveiligingsvoorzieningen
2
Onvoldoende
2,0
Beschrijf eventuele omgevingsfactoren m.b.t. toegangscontrole.
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
24. Leesafstand token/lezer
24. Is de keuze van het type lezer duidelijk vastgelegd in functie van de omgeving, de toepassing en de bouwkundige constructies?
3,0
Voeg de technologiebeschrijving van tokens en lezers en een as-built plan toe als bijlage van het calamiteitenplan.
3
Ja, minimaal
25. Technologie
25. Beantwoordt de keuze van technologie aan de doelstellingen, concept en omgevingsfactoren? 26. Is het transmissienetwerk optimaal in functie van de doelstelling en concept m.a.w.het juiste medium (Wireless/Wired/Hybride)) en voldoende bandbreedte?
2,0
Voeg de technologiebeschrijving van de toegangscontroletechnologie en een as-built plan toe als bijlage van het calamiteitenplan. Voeg de architectuur van de toegangscontrole en een as-built plan toe als bijlage van het calamiteitenplan.
2
Onvoldoende
2
Onvoldoende
27. Installatie en onderhoud
27. Is toegangscontrole geïnstalleerd en onderhouden volgens goed vakmanschap?
2,0
Maak instructies voor installatie en onderhoud op.
4.17.1
Template onderhoudsplan en onderhoudsschema
2
Onvoldoende
28. Doeltreffend gebruik
28. Wordt toegangscontrole doeltreffend gebruikt?
2,0
Maak instructies op voor het gebruik van de het toegangscontrolesysteem op.
3.7.2
Template voor de opmaak van instructies en procedures
2
Onvoldoende
29. Wet- en regelgeving
29. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing?
1,0
Maak een overzicht van toepasselijke wet- en regelgeving van toegangscontrole.
Checklijst wet- en regelgeving
1
Nauwelijks
21. Concept: Wie, waar, wanneer
22. Locaties
23. Omgevingsfactoren: vb toegangspoorten
26. Communicatietechnologie
SRM ECCE_Security Radar Methodologie_v100 3/03/2014
Score Actie
2,0
Toolbox
4/12
Security Radar Methodologie (SRM) 101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
6. Intrusiedetectie
30. Doelstellingen versus oorzaak/MO
30. Zijn doelstellingen voor intrusiedetectie formeel vastgelegd in functie van de risicoscenario's? 31. Is formeel vastgelegd wat, wie, waar en wanneer moet beveiligd worden (op basis welke de belangrijkste locaties zijn en in functie van het tijdsaspect?) 32. Zijn de locaties (zones) voor intrusiedetectie optimaal in functie van de dreiging en de doelstellingen? 33. Is intrusiedetectie toegepast met respect voor relevante omgevingsfactoren?
3,0
Bepaal de doelstellingen voor intrusiedetetectie. (inbraakbeveiliging)
4.10.1
Handboek Museumbeveiliging
3
Ja, minimaal
3,0
Bepaal wat, waar en wanneer tegen intrusie beveiligd 4.10.1 moet worden. (incl. objectbewaking collectie!)
Handboek Museumbeveiliging
3
Ja, minimaal
3,0
Maak een plattegrond op met aanduiding van de locaties van intrusiedetectie.
2.5.1
Voorbeeld plattegrond technische beveiligingsvoorzieningen
3
Ja, minimaal
3,0
Beschrijf eventuele omgevingsfactoren voor intrusiedetectie.
4.10.1
Handboek Museumbeveiliging
3
Ja, minimaal
34. Zijn detectoren zo gepositioneerd dat er optimaal line of sight is? (geen belemmeringen) 35. Beantwoordt de keuze van technologie aan de doelstellingen, concept en omgevingsfactoren? 36. Is het transmissienetwerk optimaal in functie van de doelstelling en concept m.a.w.het juiste medium (Wireless/Wired/Hybride)) en voldoende 37. Is intrusiedetectie geïnstalleerd en
2,0
Maak een plattegrond op met de positionerering en dekking van de componenten
2.5.1
Voorbeeld plattegrond technische beveiligingsvoorzieningen
2
Onvoldoende
2,0
Voeg de technologiebeschrijving van de intrusiedetectietechnologie en een as-built plan toe als bijlage van het calamiteitenplan. Voeg de technologiebeschrijving van de transmissienetwerk en een as-built plan toe als bijlage van het calamiteitenplan.
2
Onvoldoende
2
Onvoldoende
Template onderhoudsplan en onderhoudsschema
1
Nauwelijks
Template voor de opmaak van instructies en procedures Checklijst wet- en regelgeving
2
Onvoldoende
2
Onvoldoende
31. Wat, waar, wanneer
32. Locaties
33. Omgevingsfactoren:
34. Line of sight (geen belemmering) 35. Technologie
36. Transmissienetwerk
37. Installatie en onderhoud
Score Actie
2,0
Toolbox
1,0
Maak instructies voor installatie en onderhoud
4.17.1
2,0
Maak instructies voor het gebruik van intrusiedetectie 3.7.2
2,0
Maak een overzicht van toepasselijke wet- en regelgeving intrusiedetectie
Score
Betekenis
onderhouden volgens goed vakmanschap? 38. Doeltreffend gebruik 39. Wet- en regelgeving
SRM ECCE_Security Radar Methodologie_v100 3/03/2014
38. Wordt intrusiedetectie doeltreffend gebruikt? 39. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing?
5/12
Security Radar Methodologie (SRM) 101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
7. Brandbeveiliging
40. Doelstellingen versus oorzaak/MO
40. Zijn doelstellingen voor brandbeveiliging formeel vastgelegd in functie van de risicoscenario's? 41. Is formeel vastgelegd wat men waar wenst te detecteren (op basis van de omgevingsfactoren en de wettelijke verplichtingen) 42. Zijn locaties optimaal in functie van de dreiging en de doelstellingen?
2,0
Bepaal de doelstellingen voor brandbeveiliging.
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
2,0
Beschrijf wat, waar te detecteren (rook, vuur, gas…)
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
2,0
Maak een plattegrond op met aanduiding van de brandbeveiligingsmaatregelen (detectie + bestrijding)
2.5.1
Voorbeeld plattegrond technische beveiligingsvoorzieningen
2
Onvoldoende
43. Omgevingsfactoren: xxx
43. Is brandbeveiliging toegepast met respect voor relevante omgevingsfactoren?
3,0
Beschrijf de omgevingsfactoren voor brandbeveiliging. 4.10.1
Handboek Museumbeveiliging
3
Ja, minimaal
44. Line of sight (geen belemmering)
44. Zijn branddetectoren zo gepositioneerd dat er optimaal line of sight is? (geen belemmeringen) 45. Beantwoordt de keuze van technologie aan de doelstellingen, concept en omgevingsfactoren? 46. Is het transmissienetwerk optimaal in functie van de doelstelling en concept m.a.w.het juiste medium (Wireless/Wired/Hybride)) en voldoende bandbreedte? 47. Is brandbeveiliging geïnstalleerd en onderhouden volgens goed vakmanschap?
3,0
Maak een plattegrond op met positionerering en dekking van de componenten
Voorbeeld plattegrond technische beveiligingsvoorzieningen
3
Ja, minimaal
2,0
Voeg de technologiebeschrijving van de brandbeveiliging en een as-built plan toe als bijlage van het calamiteitenplan. Voeg de architectuurbeschrijving van de brandbeveiliging en een as-built plan toe als bijlage van het calamiteitenplan.
2
Onvoldoende
3
Ja, minimaal
2,0
Maak instructies voor installatie en onderhoud op.
4.17.1
Template onderhoudsplan en onderhoudsschema
2
Onvoldoende
48. Doeltreffend gebruik
48. Worden brandbeveiligingsmaatregelen doeltreffend gebruikt?
2,0
Maak instructies voor het gebruik van brandbeveiliging op.
3.7.2
Template voor de opmaak van instructies en procedures
2
Onvoldoende
49. Wet- en regelgeving
49. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing?
3,0
Maak een overzicht van toepasselijke wet- en regelgeving voor brandbeveiliging.
Checklijst wet- en regelgeving
3
Ja, minimaal
41. Wat detecteren/bestrijden: rook, vuur, gas, ethanol , ...?
42. Locaties van detectie/brandbestrijding
45. Technologie
46. Communicatietechnologie
47. Installatie en onderhoud
SRM ECCE_Security Radar Methodologie_v100 3/03/2014
Score Actie
3,0
Toolbox
6/12
2.5.1
Score
Betekenis
Security Radar Methodologie (SRM) 101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
Score
Betekenis
8. Camerabewaking
50. Doelstellingen versus oorzaak/MO
50. Zijn de doelstellingen voor camerabewaking formeel vastgelegd in functie van de risicoscenario's? 51. Is duidelijk vastgelegd wat men wil zien (beelddefinitie) in welk detail (beeldresolutie)?
1,0
Beschrijf de doelstellingen voor camerabewaking.
4.10.1
Handboek Museumbeveiliging
1
Nauwelijks
2,0
Beschrijf beelddefinitie en - resolutie
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
52. Zijn locaties voor camerabewaking vastgelegd in functie van de dreiging en de doelstellingen? 53. Is camerabewaking toegepast met respect voor relevante omgevingsfactoren? Bijvoorbeeld lichtomstandigheden
2,0
Maak een plattegrond op met de locaties en dekking van de camerabeelden.
2.5.1
Voorbeeld plattegrond technische beveiligingsvoorzieningen
2
Onvoldoende
2,0
Beschrijf de omgevingsfactoren m.b.t. camerabewaking (lichtomstandigheden!)
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
54. Zijn camera's zo gepositioneerd dat er optimaal line of sight is? (geen belemmeringen) 55. Beantwoordt de keuze van technologie aan de doelstellingen, concept en omgevingsfactoren? 56. Is het transmissienetwerk optimaal in functie van de doelstelling, beelddefinitie en resolutie, m.a.w.het juiste medium (Wireless/Wired/Hybride)) en voldoende bandbreedte? 57. Is camerabewaking geïnstalleerd en onderhouden volgens goed vakmanschap?
3,0
Maak een plattegrond op met positionerering en dekking van de componenten
2.5.1
Voorbeeld plattegrond technische beveiligingsvoorzieningen
3
Ja, minimaal
2,0
Voeg de technologiebeschrijving van camerabewaking en een as-built plan toe als bijlage van het calamiteitenplan. Voeg de architectuurbeschrijving van camerabewaking en een as-built plan toe als bijlage van het calamiteitenplan.
2
Onvoldoende
2
Onvoldoende
2,0
Maak instructies voor installatie en onderhoud op.
4.17.1
Template onderhoudsplan en onderhoudsschema
2
Onvoldoende
58. Wordt camerabewaking doeltreffend gebruikt? 59. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing?
2,0
Maak instructies voor het gebruik van camerabewaking op. Maak instructies voor installatie en onderhoud op.
3.7.2
Template voor de opmaak van instructies en procedures Checklijst wet- en regelgeving
2
Onvoldoende
2
Onvoldoende
51. Concept: Beelddefinitie en resolutie 52. Locaties
53. Omgevingsfactoren: Lichtomstandigheden
54. Line of sight
55. Technologie
56. Transmissienetwerk
57. Installatie en onderhoud
58. Doeltreffend gebruik 59. Wet- en regelgeving
SRM ECCE_Security Radar Methodologie_v100 3/03/2014
Score Actie
2,0
2,0
Toolbox
7/12
Security Radar Methodologie (SRM) 101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
9. Manbewaking (Suppoosten / Erfgoedbewakers)
60. Doelstellingen versus oorzaak/MO
60. Zijn de doelstellingen voor manbewaking formeel vastgelegd in functie van de risicoscenario's? 61. Is er een duidelijke en doeltreffende organisatie van manbewaking, verantwoordelijkheden en bevoegdheden?
Score Actie 2,0
Beschrijf de doelstellingen voor erfgoedbewaking
Toolbox
2,0
Maak een organigram op met beschrijving van functies.
62. Zijn er duidelijk omlijnde procedures en instructies vastgelegd,gekend door de manbewaking, en op regelmatig tijdstip aangepast aan de omstandigheden? 63. Is er voldoende bewakingspersoneel met de juiste profielen om aan de doelstellingen tegemoet te komen? 64. Is het bewakingspersoneel gemotiveerd, respectvol met een goed voorkomen?
1,0
Maak instructies en procedures op.
2,0
65. Kennis van technologie ter beschikking
Betekenis Onvoldoende
2
Onvoldoende
1
Nauwelijks
Beschrijf profielvereisten en bezetting.
2
Onvoldoende
1,0
Overleg regelmatig met de manbewaking om dit te toetsen. Luister naar hen.
1
Nauwelijks
65. Heeft het bewakingspersoneel voldoende kennis van de technologie onder hun beheer?
2,0
Beschrijf trainingen en opleidingen.
2
Onvoldoende
66. Communicatie: portofoons ed….
66. Verloopt de communicatie binnen de organisatie van bewaking vlot en duidelijk?
3,0
Overleg regelmatig met de manbewaking om dit te toetsen. Luister naar hen.
3
Ja, minimaal
67. Regelmatig overleg/rapportering
67. Worden alle incidenten gemeld en afgehandeld volgens een vooraf vastgelegd incidentenmelding en -opvolgingssysteem?
2,0
Incidentenmeldings- en registratiesysteem hanteren
2
Onvoldoende
68. Doeltreffend gebruik/inzet: opleiding en training
68. Wordt manbewaking doeltreffend ingezet en ondersteund met opleiding en training?
2,0
Trainingen en opleidingen voorzien en een trainingsplan opmaken
2
Onvoldoende
69. Wet- en regelgeving
69. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing?
3,0
Oplijsten van toepasselijke wet- en regelgeving manbewaking en een conformiteitscheck ondernemen
3
Ja, minimaal
62. Instructies en procedures
63. Personele bezetting
64. Motivatie en voorkomen
SRM ECCE_Security Radar Methodologie_v100 3/03/2014
8/12
3.7.2
1.2.1
Handboek Museumbeveiliging
Score 2
61. Organisatie
4.10.1
Template voor de opmaak van instructies en procedures
Template incidentenmeldings- en registratiesysteem
Checklist wet- en regelgeving
Security Radar Methodologie (SRM) 101 security vragen
Radar
Domein
10. Informatiebeveiliging 70. Doelstellingen versus oorzaak/MO
BEPERKTE VERPREIDING
Vraag
Score Actie
Toolbox
Score
Betekenis
70. Zijn de doelstellingen voor informatiebeveiliging formeel vastgelegd in functie van de risicoscenario's? 71. Is er een duidelijke en doeltreffende organisatie van informatiebeveiligingstaken, verantwoordelijkheden en bevoegdheden?
3,0
Doelstelligen voor informatiebeveiliging bepalen
4.10.1
Handboek Museumbeveiliging
3
Ja, minimaal
3,0
Maak een organigram op met taken, verantwoordelijkheden en bevoegdheden m.b.t. informatiebeveiliging.
4.10.1
Handboek Museumbeveiliging
3
Ja, minimaal
72. Menselijke aspecten
72. Weten medewerkers hoe zij informatiebeveiligingsincidenten moeten voorkomen en hoe zij moeten reageren op (dreigende) informatieveiligheidsincidenten?
2,0
Maak Instructies en procedures op m.b.t. informatiebeveiliging.
3.7.2
Template voor de opmaak van instructies en procedures
2
Onvoldoende
73. Bouwkundige en elektronische beveiliging van de omgeving
73. Zijn de nodige bouwkundige en elektronische beveiligingsmaatregelen toegepast zodat onbevoegden geen ongecontroleerde toegang kunnen bekomen tot informatie en/of informatiesystemen?
2,0
Zie Beveiligingsplan en as-built plan.
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
74. Beantwoordt de netwerkbeveiliging aan de dreiging en de doelstellingen? 75. Logische beveiliging van de 75. Beantwoordt de logische beveiliging van toegang de toegang aan de dreiging en de doelstellingen? 76. Logging, opsporing en analyse 76. Beantwoorden de maatregelen voor logging, opsporing en analyse aan de dreiging en de doelstellingen? 77. Toezicht, nazicht en onderhoud 77. Werden de nodige maatregelen vastgelegd om het toezicht, nazicht en onderhoud van de informatiesystemen te verzekeren? 78. Continuïteit 78. Werden de nodige maatregelen vastgelegd om de continuiteit van het informaticasysteem te verzekeren (second place, backbone, spares, standby, UPS, …)?
3,0
Beschrijf de beveiliging van het netwerk.
3
Ja, minimaal
1,0
Beschrijf de logische beveiliging van de toegang
1
Nauwelijks
3,0
Beschrijf de maatregelen voor logging, opsporing en analyse.
3
Ja, minimaal
1,0
Maak instructies voor toezicht, nazicht en onderhoud van informatiesystemen.
1
Nauwelijks
2,0
Beschrijf hoe de continuïteit van uw informatiesystemen wordt gewaarborgd.
2
Onvoldoende
79. Wet- en regelgeving
2,0
Oplijsten van toepasselijke wet- en regelgeving informatiebeveiliging en een conformiteitscheck ondernemen
2
Onvoldoende
71. Organisatie
74. Netwerkbeveiliging
SRM ECCE_Security Radar Methodologie_v100 3/03/2014
79. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing?
9/12
Checklist wet- en regelgeving
Security Radar Methodologie (SRM) 101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
11. Integratie Controlekamer
80. Doelstellingen versus oorzaak/MO
80. Zijn de doelstellingen formeel vastgelegd in functie van de risicoscenario's?
2,0
Beschrijf de doelstellingen voor de controlekamer (indien van toepassing)
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
81. Organisatie
81. Zijn locatie en de beveiligingsvereisten van de controlekamer afgestemd op de doelstellingen?
2,0
Bepaal de locatie en de beveiligingsrichtlijnen
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
82. Process design: instructies en procedures
82. Zijn processen in alarmbeheer en –afhandeling en in het gebruik van beveiligingssystemen tussen de verbonden sites en de controlekamer opgemaakt in functie van de dreiging en de doelstellingen?
2,0
Bepaal de procedures die verder opgemaakt dienen te worden Bepaal de rollen en verantwoordelijkheden die men dient aan te nemen en de taken die men dient te verrichten
2
Onvoldoende
2
Onvoldoende
83. Is de personele bezetting in functie van de strategie en de organisatie?
2,0
Bepaal de meest optimale bezetting
2
Onvoldoende
84. Omgevingsfactoren: Ergonomie 84. Is de ergonomie van de controlekamer opgesteld in functie van de organisatie en de personele bezetting?
3,0
Bepaal ergonomische vereisten
3
Ja, minimaal
85. Technologie
85. Beantwoordt de keuze van technologie aan de doelstellingen, concept en omgevingsfactoren? 86. Is het transmissienetwerk optimaal in functie van de doelstelling en concept m.a.w.het juiste medium (Wireless/Wired/Hybride)) en voldoende bandbreedte?
2,0
Technologiebeschrijving en as-built plan
2
Onvoldoende
2,0
Architectuur van het netwerk beschrijven
2
Onvoldoende
87. Installatie en onderhoud
87. Is integratietechnologie geïnstalleerd en onderhouden volgens goed vakmanschap?
2,0
Architectuur van het netwerk beschrijven Instructies voor installatie en onderhoud opstellen
Template inventaris beveiligingsmaatregelen Template onderhoudsplan en onderhoudsschema
2 2
Onvoldoende Onvoldoende
88. Doeltreffend gebruik: training en opleiding 89. Wet- en regelgeving
88. Wordt integratietechnologie doeltreffende gebruikt? 89. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing?
2,0
Template voor de opmaak van instructies en procedures Checklijst wet- en regelgeving
2
Onvoldoende
3
Ja, minimaal
83. Personele bezetting
86. Transmissienetwerk
SRM ECCE_Security Radar Methodologie_v100 3/03/2014
Score Actie
3,0
Toolbox
3.7.2
10.78.1 4.17.1
Trainingen en opleidingen voorzien en een 3.7.2 trainingsplan opmaken Oplijsten van toepasselijke wet- en regelgeving controlekamer en een conformiteitscheck ondernemen
10/12
Template voor de opmaak van instructies en procedures
Score
Betekenis
Security Radar Methodologie (SRM) 101 security vragen
Radar
Domein
12.Audit
90. Evaluatie van risicoanalyse
BEPERKTE VERPREIDING
Vraag
90. Worden risico's regelmatig geherevalueerd? 91. Evaluatie van strategie en 91. Worden strategie en planning regelmatig planning geherevalueerd? 92. Evaluatie van organisatie en 92. Worden organisatie en menselijke menselijke aspecten aspecten regelmatig geherevalueerd/geauditeerd? 93. Evaluatie van bouwkundige 93. Worden bouwkundige beveiliging beveiligingsmaatregelen regelmatig geherevalueerd/geauditeerd? 94. Evaluatie van toegangscontrole 94. Wordt toegangscontrole regelmatig geherevalueerd/geauditeerd? 95. Evaluatie van intrusiedetectie 95. Wordt intrusiedetectie regelmatig geherevalueerd/geauditeerd? 96. Evaluatie van brandbeveiliging 96.Wordt brandbeveiliging regelmatig geherevalueerd/geauditeerd? 97. Evaluatie van camerabewaking 97. Wordt camerabewaking regelmatig geherevalueerd/geauditeerd? 98. Evaluatie van manbewaking 98. Wordt manbewaking regelmatig geherevalueerd/geauditeerd? 99. Evaluatie van 99. Wordt informatiebeveiliging regelmatig informatiebeveiliging geherevalueerd/geauditeerd? 100. Evaluatie van 100. Worden integratietechnieken regelmatig integratietechnieken geherevalueerd/geauditeerd? 101. Evaluatie van het geheel 101. Wordt het geheel aan beveiligingsmaatregelen regelmatig geherevalueerd/geauditeerd?
SRM ECCE_Security Radar Methodologie_v100 3/03/2014
Score Actie
Score
Betekenis
1,0
Toolbox
1
Nauwelijks
2,0
2
Onvoldoende
2,0
2
Onvoldoende
3,0
3
Ja, minimaal
1,0
1
Nauwelijks
2,0
2
Onvoldoende
3,0
3
Ja, minimaal
1,0
1
Nauwelijks
1,0
1
Nauwelijks
1,0
1
Nauwelijks
1,0
1
Nauwelijks
0,0
0
Nee, helemaal niet
11/12
1. Risicoanalyse 5,0 12. Audit
2. Strategie en planning 4,0
3,0 11. Integratie - Controlekamers
3. Organisatie en menselijke aspecten 2,0
1,0
10. Informatiebeveiliging
4. Bouwkundige beveiliging
0,0
9. Manbewaking
5. Toegangscontrole
8. Camerabewaking
6. Intrusiedetectie 7. Brandbeveiliging