Organisatie | Wageningen |
---|---|
Organisatietype | Gemeente |
Officiële naam regeling | Informatiebeveiligingsbeleid 2014 Gemeente Wageningen |
Citeertitel | Informatiebeveiligingsbeleid 2014 Gemeente Wageningen |
Vastgesteld door | college van burgemeester en wethouders |
Onderwerp | bestuur en recht |
Eigen onderwerp |
Geen
Geen
Datum inwerkingtreding | Terugwerkende kracht tot en met | Datum uitwerkingtreding | Betreft | Datum ondertekening Bron bekendmaking | Kenmerk voorstel |
---|---|---|---|---|---|
18-09-2014 | 21-08-2015 | Actualisatie | 09-09-2014 https://zoek.officielebekendmakingen.nl/gmb-2014-50711.html?zoekcriteria=%3fzkt%3dEenvoudig%26pst%3d%26vrt%3dinformatiebeveiligingsbeleid%2bwageningen%26zkd%3dInDeGeheleText%26dpr%3dAfgelopenDag%26sdt%3dDatumBrief%26ap%3d%26pnr%3d1%26rpp%3d10&resultIndex=0&sorttype=1&sortorder=4 | 14INT01004 |
In onze digitale samenleving zijn we zeer afhankelijk van (digitale) informatie. We delen zeer veel informatie met elkaar, met burgers en bedrijven en andere instanties. Hierdoor ontstaan ook risico’s. De vraag is hoe we onze informatievoorziening willen en kunnen beschermen.
Dit document bevat algemene beleidsuitgangspunten over informatiebeveiliging. Die hebben een sterk normerend karakter en geven keuzes weer. Verder beschrijft dit document welke rollen betrokken zijn bij informatiebeveiliging en welke maatregelen genomen worden om informatie te beschermen. Dit zijn maatregelen op het vlak van huisvesting, ICT, maar houden ook werkafspraken en procedure-maatregelen in. Het beleid geldt dan ook niet alleen voor beheerders van informatie of voor gebouwbeheerders, maar ook voor medewerkers en managers. Iedereen in de organisatie gaat met informatie om.
Voor een groot deel is dit document een beschrijving van bestaande uitgangspunten, normen en maatregelen. De verschillende maatregelen en normen zijn wel eenduidig gemaakt en binnen één geheel geplaatst. De grootste vernieuwing is het ‘open, tenzij’-principe. Dit uitgangspunt geeft richting aan onze interne informatievoorziening en is nodig om als organisatie flexibel met veranderingen om te kunnen gaan. Het gaat uit van vertrouwen in (het integer gedrag van) medewerkers, een van de kernwaarden van de gemeente Wageningen. Dit is geen blind vertrouwen en houdt in dat medewerkers elkaar kunnen aanspreken op gedrag. Het doorvoeren van het principe zorgt ervoor dat er bewuster wordt omgegaan met risico’s.
Het informatiebeveiligingsbeleid is een onderdeel van het informatiebeleid van de gemeente Wageningen. Het is een zoveel mogelijk generiek plan. Buiten dit plan vallen specifieke procesbeschrijvingen (waarborgen voor betrouwbaarheid/integriteit van gegevens), het backup-, herstel- en uitwijkdraaiboek (waarborgen voor continuïteit van gegevens) en beleidsplannen en procedures die niet rechtstreeks met informatiebeveiliging te maken hebben, zoals het agressieprotocol. Buiten dit plan vallen ook specifieke handboeken, regelingen en verordeningen die vanuit wet- en regelgeving of audits opgesteld moeten worden. Al deze plannen hebben een relatie met dit plan.
Dit document is een geactualiseerde versie van het informatiebeveiligingsbeleid, dat vastgesteld is in 2013, en vervangt dat document dan ook. De aanpassingen hebben betrekking op maatregelen rond Suwinet (aangepaste kaders) en een verscherping/verduidelijking van maatregelen rond samenwerking met derden (risico-analyse). Daarnaast zijn de maatregelen uit de Baseline informatiebeveiliging gemeenten beoordeeld op wenselijkheid en uitvoerbaarheid. Hiermee is het beveiligingsplan voor Suwinet geïntegreerd in en vervangen door dit document.
Hoofdstuk 1 Bescherming van waardevolle informatie
Informatiebescherming draait om bescherming van de waardevolle informatie. Hoe meer waarde bepaalde informatie heeft voor de gemeente Wageningen, hoe meer beschermingsmaatregelen we nemen. De waarde van informatie wordt hieronder gesplitst in drie soorten: beschikbaarheid, integriteit en vertrouwelijkheid.
Artikel 1.1 Beschikbaarheid van informatie
Informatie heeft waarde wanneer het continue beschikbaar is. Wanneer de informatie niet toegankelijk is en/of niet gebruikt kan worden, heeft dit een impact op de dienstverlening en op kosten. Dit is een verlies van efficiëntie. Het belang van beschikbaarheid is niet voor alle informatiebronnen en systemen hetzelfde. Wanneer het belang van beschikbaarheid hiervan hoog is, wordt deze als bedrijfskritisch bestempeld en worden er aanvullende maatregelen genomen om bedreigingen op dit vlak tegen te gaan. De beoordeling van deze waarde moet worden gedaan door de eigenaar van de informatie.
Bedreigingen voor de beschikbaarheid van informatie zijn onder andere:
Artikel 1.2 Integriteit van informatie
Informatie heeft waarde wanneer veranderingen ervan impact hebben op de organisatie. Dit betekent dat de “integriteit” van informatie beschermd moet worden. Integriteit van informatie betekent: “de mate waarin de gegevens in overeenstemming zijn met het afgebeelde deel van de realiteit, waarbij niets ten onrechte is toegevoegd, verdwenen of achtergehouden”. Het belang van integriteit van informatie is niet voor alle informatie hetzelfde. Zo zal de boodschap van e-mail nog steeds overkomen als een komma verkeerd staat. Bij financiële gegevens kunnen de gevolgen van verlies van integriteit een stuk groter zijn. Bij archiefdocumenten (authenticiteit) en dossiers (volledigheid) speelt integriteit ook een grote rol. Informatiebronnen zijn bedrijfskritisch wanneer de integriteit van informatie hoog is. Aanvullende maatregelen zijn nodig om bedreigingen tegen te gaan.
Bedreigingen voor de integriteit van informatie zijn onder meer:
Artikel 1.3 Vertrouwelijkheid van informatie
Informatie heeft ook waarde als ongeoorloofde toegang ertoe al impact heeft op de organisatie. Wanneer de toegang tot informatie impact kan hebben, wordt informatie als vertrouwelijk of gevoelig bestempeld. Vertrouwelijkheid betekent dat een gegeven alleen te benaderen is door iemand die daarvoor gemachtigd is. Vertrouwelijkheid speelt vooral bij de omgang met persoonsgegevens en naar communicatie buiten de gemeente. De gemeente kiest ervoor om geen beperkingen op vertrouwelijkheid van informatie toe te kennen, met uitzondering van persoonsgegevens waar rechten van burgers beschermd moeten worden. Buiten de organisatie kan de impact van een (te vroegtijdige) openbaarmaking van informatie groter zijn voor de gemeente, zoals speculatie van grond en vastgoed of (politieke) imagoschade. Informatie waarbij vertrouwelijkheid een rol speelt worden in dit document als gevoelig bestempeld.
Bedreigingen voor de vertrouwelijkheid van informatie zijn onder meer:
De kans dat de bovenstaande bedreigingen optreden is vrij groot, maar geldt maar voor een deel van de informatie van de gemeente Wageningen. Er is dus maar een deel van de informatie dat bescherming nodig heeft.
Hoofdstuk 2 Beleidsuitgangspunten
De gemeente Wageningen hanteert een aantal belangrijke uitgangspunten in haar informatiebeveiligingsbeleid. De principes in dit hoofdstuk dienen ook buiten de beschreven maatregelen toegepast te worden.
Artikel 2.1 Doel en scope informatiebeveiligingsbeleid
De maatregelen om informatie te beschermen moeten in verhouding zijn met de waarde die de gemeente Wageningen wil beschermen en moeten effectief en efficiënt zijn. De maatregelen dienen zo min mogelijk ten koste te gaan van andere sturingsprincipes van de gemeente Wageningen, zoals flexibiliteit en klantgerichtheid.
Toegang tot informatie is beschikbaar op basis van het principe ‘open, tenzij’. Informatie is openbaar en bij uitzondering kan daarvan afgeweken worden. Applicaties en informatiesystemen en andere bronnen van informatie worden hierop ingericht. Alleen aspecten die hoge risico’s veroorzaken worden beheerst. Wanneer het doorvoeren van dit uitgangspunt echter kostenstijgingen met zich meebrengt, zullen kosten en baten afgewogen worden.
Bedrijfskritische en gevoelige informatiebronnen en -systemen hebben extra beschermingsmaatregelen nodig. Hoewel toegang vrij kan zijn, geldt hier het principe ‘open, tenzij’ niet voor het hebben van bewerkingsbevoegdheden. Daarnaast worden deze informatiebronnen en -systemen in principe niet via internet ontsloten als dat via andere manieren mogelijk is (bijvoorbeeld via een directe telefoonlijn) of tenzij deze met extra veiligheidsmaatregelen omkleed zijn (zoals bijv. via een VPN-verbinding). Dit geldt ook voor de verbinding tussen het Wageningse netwerk en het informatiesysteem dat zich buiten het netwerk bevindt.
Hoofdstuk 3 Taken en verantwoordelijkheden
Informatiebeveiliging is belangrijk. Principes, maatregelen en keuzes moeten gemaakt worden. Daarmee raakt het beleid de hele organisatie van de gemeente Wageningen. De verantwoordelijkheidsverdeling is erg belangrijk.
Artikel 3.1 Verantwoordelijkheden rond informatiebeveiliging
Alle informatiebronnen en -systemen die gebruikt worden door de gemeente Wageningen hebben een interne eigenaar die de waarde bepaalt van de informatie die ze bevatten. De primaire verantwoordelijkheid voor de bescherming van informatie ligt dan ook bij de eigenaar van de informatie. Deze eigenaar is altijd een teammanager.
Artikel 3.2 Informatiebeveiliging en medewerkers
Medewerkers zijn opgeleid in het gebruik van informatiesystemen en andere informatiebronnen en weten wat van hen verwacht wordt in het kader van informatiebeveiliging. Informatiebeveiliging is periodiek een onderwerp van gesprek in teamoverleggen wanneer binnen teams met bedrijfskritische of anderszins gevoelige informatie wordt gewerkt. Medewerkers kennen de waarde van informatie en handelen daarnaar. Van hen wordt verwacht dat ze actief bijdragen aan de veiligheid van informatiesystemen en de daarin opgeslagen informatie.
Wanneer medewerkers bedreigd worden of vinden dat ze onder druk gezet worden door andere personen om inbreuk te plegen op het informatiebeveiligingsbeleid wordt dit geuit bij de betrokken teammanager of een medewerker bij team POJ. Het team POJ hanteert hiervoor de leidraad “Agressie en geweld op het werk”. De bovengenoemde personen zullen in onderling overleg actie ondernemen.
Wanneer beveiligingsincidenten (zoals onterechte gegevensverstrekkingen of schending van privacy) plaatsvinden wordt dit gemeld bij de betrokken teammanager en de servicedesk automatisering. Zij ondernemen naar aanleiding van dit incident actie. Team POJ kan, in overleg met de manager van de betrokken medewerk(st)er, vanwege deze schending het College van B&W adviseren om disciplinaire maatregelen te nemen. De teammanager van de betrokken medewerk(st)er kan dit in een functioneringsgesprek bespreken. Alle beveiligingsincidenten worden vastgelegd in een meldingsysteem.
Artikel 3.3 Vastleggen verantwoordelijkheden bij uitbesteding
Voorafgaand aan het afsluiten van een overeenkomst voor uitbesteding, samenwerking of externe inhuur is bepaald welke waarde en gevoeligheid de informatie heeft waarmee de derde partij in aanraking kan komen, welke toegang (fysiek, netwerk of tot gegevens) de externe partij(en) moet(en) hebben om de in het contract overeen te komen opdracht uit te voeren en welke noodzakelijke beveiligingsmaatregelen hiervoor nodig zijn.
Afspraken met externe partijen worden vastgelegd in een overeenkomst. Hierin is onder meer (indien van toepassing) opgenomen:
Bij structurele (geautomatiseerde) gegevensuitwisseling tussen de gemeente Wageningen en andere instanties, waarbij gebruik wordt gemaakt van intern opgeslagen gegevens, dient te worden vastgelegd onder wiens verantwoordelijkheid deze uitwisseling plaats vindt. Hier staat ook in aan welke kwaliteiten de uitwisseling moet voldoen en welke maatregelen vanuit het oogpunt van beveiliging door de partijen moeten worden getroffen.
Artikel 3.4 Specifieke verantwoordelijkheden rond Suwinet
De Security Officer voor Suwinet heeft de volgende taken: bevorderen en adviseren over de beveiliging van Suwinet, verzorgen van rapportages over de status van het gebruik van Suwinet, controleren dat m.b.t. de beveiliging van Suwinet de maatregelen worden nageleefd, evalueren van de uitkomsten en het doen van voorstellen tot implementatie c.q. aanpassing van plannen op het gebied van de beveiliging van Suwinet. De Security Officer voor Suwinet rapporteert rechtstreeks aan het College, waarmee zowel naar de inhoudelijk verantwoordelijke voor het domein van werk en inkomen als naar de bestuurlijk verantwoordelijke voor informatiebeveiliging gerapporteerd wordt.
Informatiebeveiliging wordt gevormd door beschermingsmaatregelen. Per onderdeel wordt hieronder beschreven wat de gemeente Wageningen doet om haar waardevolle informatie te beschermen.
Artikel 4.1 Toegang tot en gebruik van informatie
Alleen geautoriseerde medewerkers en bezoekers hebben toegang tot het netwerk van de gemeente. Zij hebben een gebruikersnaam en een wachtwoord nodig die ze krijgen van het team Automatisering. De wachtwoorden zijn beveiligd en bestaan uit minimaal 8 posities met een combinatie van cijfers en letters. De wachtwoorden worden eens in de 60 dagen gewijzigd. Er is een controle dat het nieuw ingevoerde wachtwoord vergelijkt met het voorgaande wachtwoord. De gebruiker wordt geblokkeerd na drie keer het verkeerde wachtwoord te hebben ingetypt. Het systeem maakt hier melding van. Daarnaast hebben servers, databases en bedrijfskritische en gevoelige informatiesystemen (incl. testomgevingen) een eigen vorm van toegangsbeveiliging. Standaard accountnamen en wachtwoorden moeten aangepast worden. Bedrijfskritische en gevoelige informatie wordt niet onbeheerd op werkplekken achtergelaten en/of zichtbaar gemaakt voor onbevoegden. Wachtwoorden zijn niet op te vragen. Toegang tot het netwerk via niet door de gemeente beheerde apparaten wordt alleen via 2-weg authenticatie verleend (token en wachtwoord).
De toegang tot gebouwen van de Gemeente Wageningen is voorbehouden aan geautoriseerde medewerkers en bezoekers. Hiervoor beschikken ze over een badge. Bezoekers worden altijd opgehaald en begeleid door eigen personeel. De toegang tot het gebouw buiten kantooruren is slechts voorbehouden aan medewerkers van het team Facilitair Management, Automatisering en een calamiteiten kernteam. Een gedeelte van het stadhuis is daarnaast ’s avonds tijdens raadsvergaderingen open voor raadsleden, college en bezoek. Bedrijfskritische onderdelen van het gebouw hebben een aparte toegangscontrole die alleen toegang geeft aan specifieke geautoriseerde (gebaseerd op functie van) medewerkers. Bij stroomuitval werken de buitendeuren slechts met behulp van een sleutel. Sleutelafgifte voor toegang van buitenaf is zeer beperkt. Er is een toegangscontrolesysteem voor alle locaties waarmee toegang gereguleerd wordt. De actualiteit ervan wordt periodiek bewaakt.
Toegangsrechten en autorisaties worden actief onderhouden en periodiek opgeschoond of inactief gezet. Bij ontslag en vertrek van een medewerker worden zijn/haar account en autorisaties direct geblokkeerd. Als twee maanden geen gebruik wordt gemaakt van autorisaties, doet de betrokken beheerder een melding aan de betrokken manager met de vraag of autorisaties ingetrokken kunnen worden. Naast accountgegevens worden ook gegevens in bijvoorbeeld mailboxen, verkenner-omgeving en inrichting van applicaties (bijv. workflows) opgeschoond.
De gemeente Wageningen analyseert periodiek het gebruik van informatiesystemen die gevoelige informatie zoals persoonsgegevens bevatten. Alle mutaties in persoonsgegevens worden gelogd. Het is mogelijk om verwerkte mutaties nogmaals te verwerken in geval van calamiteiten. Ook is het mogelijk om per periode de mutaties op te vragen voor reconstructie bij herstel.
Informatie, (delen van) applicaties, computers en gegevensdragers van de Gemeente Wageningen die geen gebruikswaarde meer hebben worden zoveel mogelijk verwijderd, vernietigd of uitgeschakeld. Dit geldt bijvoorbeeld voor gegevens op mobiele gegevensdragers, voor informatie op de website en voor vernietiging vatbaar archiefmateriaal. Verwijdering en vernietiging van informatie en gegevensdragers gebeurt volgens daarvoor geldende wet- en regelgeving.
Bij het opzetten van een verbinding voor externe datacommunicatie is de identiteit van de betrokken zend- en ontvangstpunten verzekerd door terminal identificatie. Dit gaat via drie gescheiden loginprocedures voor VPN, terminal servers, bedrijfskritische en gevoelige applicaties en via de firewalls en routers. De controle op authenticiteit is niet door onbevoegden te onderscheppen. Bij het extern verzenden van bedrijfskritische of gevoelige gegevens worden de gegevens via cryptografische methoden versleuteld. Handelingen van derden die van buiten het netwerk op het netwerk van de gemeente Wageningen worden verricht (inbellen) worden alleen op verzoek toegestaan. Dit is afhankelijk van de bevoegdheden en mogelijkheden van de inbeller (raadplegen/wijzigen) door applicatiebeheer en/of systeembeheer. Wanneer inbellers bevoegdheden of mogelijkheden hebben om gegevens te veranderen kijkt een betrokken beheerder mee.
Het buiten de gemeente versturen van bedrijfskritische, vertrouwelijke of anderszins gevoelige informatie vindt uitsluitend plaats indien dit voor de uitoefening van de functie noodzakelijk is en dient altijd omkleed te zijn met gepaste beschermingsmaatregelen. Onder “buiten de gemeente versturen” wordt verstaan: “buiten de gemeente meenemen, het fysiek of per mail versturen of het plaatsen op internettoepassingen”. Wanneer dit soort gegevens extern verstuurd worden, moet de verstuurder controleren dat de gegevens in goede staat aangekomen zijn bij de afnemer. Bij versturing via fysieke post kan dit door deze aangetekend te versturen, bij digitale verzending door een vorm van ontvangstbevestiging.
Artikel 4.2 Technische maatregelen
Er wordt alleen gewerkt met geautoriseerde versies van (legale) programmatuur. Voor alle applicaties die (voor een deel) buiten het netwerk van de gemeente Wageningen staan zijn servicepacks en (beveiligings)patches geïnstalleerd en deze worden volgens een beheerst proces doorgevoerd. Dit ligt vast in een overeenkomst. Bedrijfskritische applicaties (deels) buiten het netwerk van de gemeente Wageningen periodiek onderworpen aan een penetratietest en een scan op kwetsbaarheden.
De netwerkbeveiliging gaat uit van beveiliging in lagen (“layered defense, defense-in-depth”). De lagen zijn zo ontworpen dat het falen van één laag niet leidt tot het falen van het geheel. Hierbij wordt gebruik gemaakt van een Demilitarised Zone (DMZ), waarbij compartimentering wordt toegepast en de verkeersstromen tussen deze compartimenten wordt beperkt tot alleen de hoogst noodzakelijke.
Er zijn, indien mogelijk, maatregelen getroffen voor detectie en preventie van virussen, spyware, spam en phishing-programmatuur, ook op mobiele apparatuur. Er wordt stelselmatig gecontroleerd op de aanwezigheid van dit soort programmatuur. Dit geldt voor zowel het netwerk van de gemeente Wageningen als verkeer met informatiesystemen en apparatuur die in verbinding staat met het netwerk van de gemeente Wageningen, zoals usb-sticks.
Er zijn firewalls op het netwerk van de gemeente Wageningen. Deze zijn zo geconfigureerd dat alle poorten die (in productie) niet noodzakelijk zijn worden gesloten. Er wordt gebruik gemaakt van Intrusion Detection. Bij inloggen van buitenaf wordt de verbinding en toegang tot het netwerk afgeschermd tegen indringen van buitenaf. Wijzigingen in de firewall die beperkend werken moeten van te voren aangekondigd, besproken en getest worden met betrokken functioneel applicatiebeheerders. Het netwerk wordt periodiek onderworpen aan een penetratietest en gescand op kwetsbaarheden.
Het beheer en de opslag van gegevens zijn zodanig, dat het risico op verlies van informatie beperkt is. Minimaal iedere werkdag worden alle gemuteerde gegevens (via back-up) veiliggesteld. Daarnaast wordt ieder weekend alle gegevens veiliggesteld. Iedere maand, kwartaal en jaar worden deze backup-gegevens extern opgeslagen. Een nader aan te wijzen deel van de gebouwen is voorzien van een noodstroomvoorziening, in ieder geval de serverruimtes van de afdeling automatisering. De gemeente Wageningen gebruikt een NAS-systeem. Dit systeem bevat meerdere schijven. Als een schijf crasht neemt de “reserveschijf” de taken van de uitgevallen schijf over (RAID). Het NAS-systeem beschikt over vijf reserveschijven. Een kapotte schijf wordt volgens contract binnen 24 uur vervangen. Ook databasegegevens worden op een RAID 5 systeem opgeslagen met vergelijkbare veiligheidsmaatregelen.
Voor bedrijfskritische onderdelen van de ICT-omgeving zijn er voorzieningen om interne uitwijk mogelijk te maken bij calamiteiten. Er zijn onderhoudscontracten afgesloten bij leveranciers die een snelle en goede ondersteuning bij calamiteiten garanderen. De backup-, herstel- en uitwijkconfiguratie wordt tenminste eenmaal per twaalf maanden getest op actualiteit en juiste werking. Van deze test wordt een verslag opgesteld.
Gebouwen zijn beveiligd tegen inbraak. Er zijn op verschillende plekken overval alarmknoppen geplaatst. Wanneer de gebouwen niet in bedrijf zijn, is het inbraakmeldsysteem ingeschakeld. Het gebouw is opgesplitst in meerdere zones. Het uitschakelen van dit systeem is voorbehouden aan medewerkers van het team Facilitair Management, Automatisering en raadsleden (deze laatste groep alleen voor een beperkt deel van het gebouw). Inbraak- en storingsmeldingen komen binnen bij een particuliere alarmcentrale. In het geval van calamiteiten wordt de dienstdoende bode/huismeester gewaarschuwd, alsmede de surveillant van een particuliere beveiligingsdienst. In de publiekshal van het stadhuis is (zichtbaar en aangekondigd) cameratoezicht. De beelden worden na 5 dagen overschreven en zijn slechts in te zien door de gebouwbeheerders. Er worden geen andere gegevens vastgelegd dat datum en tijdstip.
Gebouwen zijn beveiligd tegen brand. De gebouwen van de gemeente zijn voorzien van een NEN-gecertificeerd branddetectiesysteem. Afhankelijk van de te beveiligen objecten signaleert dit systeem op basis van rook of warmte. Buiten kantooruren worden brand- en storingsmeldingen rechtstreeks gemeld aan de meldkamer van de regionale brandweer en de servicecentrale van de leverancier van het detectiesysteem. In geval van calamiteiten wordt daarnaast de bode/huismeester gewaarschuwd. Het systeem wordt maandelijks getest. Verder is het gehele gemeentehuis voorzien van kleine blusmiddelen. Deze staan aangegeven op het ontruimingsplan en worden één maal per jaar getest en onderhouden door het bedrijf dat de middelen geplaatst heeft. Op een aantal plaatsen hangen brandslangen (haspels). De ruimte waar de computerhardware (servers/patchpanel) staat is voorzien van een airco om hoge temperaturen terug te dringen. De ruimte is voorzien van een temperatuurmelder die de bode/huismeester alarmeert via een telefoonkiezer wanneer de temperatuur te hoog wordt.
Fysieke documenten die gevoelige gegevens bevatten of van bedrijfskritisch belang zijn worden in beveiligde ruimtes bewaard. Dit is de archiefruimte of archiefbewaarplaats/kluis, afhankelijk van niveau van gevoeligheid of bedrijfskritisch belang. De archiefbewaarplaats voldoet aan daarvoor geldende wettelijke eisen. In geval van wateroverlast of brand bieden de deuren van de archiefbewaarplaats voldoende bescherming door een afdichtende strip die geactiveerd wordt bij oververhitting of contact met water. In geval van brand sluiten de deuren automatisch via kleefmagneten. De archiefbewaarplaats wordt ook gebruikt voor interne opslag van back-up media.
Artikel 4.4 Specifieke maatregelen basisregistraties
De technische en organisatorische inrichting van de door de gemeente beheerde basisregistraties is zodanig van aard en opzet dat de gegevens daarin volledig zijn opgenomen, juist en actueel zijn en voldoen aan hiervoor geldende richtlijnen. Hiervoor zijn instructies en procesbeschrijvingen met betrekking tot het invoeren van gegevens, het controleren van gegevens en het wijzigen van de ingevoerde gegevens opgesteld. Het management ziet minimaal één keer per jaar toe op de naleving van de instructies. Minimaal één keer per jaar worden producties c.q. controleprogramma’s gedraaid voor het beheersen van de integriteit van de gegevens. De door de gemeente gebruikte applicatie voor het beheren van de basisregistraties voldoet aan hiervoor geldende richtlijnen.
Artikel 4.5 Specifieke maatregelen bedrijfskritische webapplicaties
Bedrijfskritische webapplicaties valideren alle invoer, inclusief HTTP-verzoeken, aan de serverzijde. De applicaties controleren voor elke invoer en http-verzoek of de initiator geauthenticeerd is en de juiste autorisaties heeft. Invoerdata wordt voor validatie genormaliseerd. Webapplicaties met DigiD staan geen dynamische file includes toe of beperken de keuze mogelijkheid bij invoer.
Bedrijfskritische webapplicaties coderen dynamische onderdelen in de uitvoer en maken gebruik van versleutelde (HTTPS) verbindingen. Cookies worden versleuteld. Cookie attributen van webapplicaties met DigiD staan op ‘HttpOnly’ en ‘Secure’. Gevoelige gegevens op webapplicaties met DigiD worden versleuteld opgeslaan. Sleutels hiervan zijn niet onversleuteld op de servers te vinden.
Beheermogelijkheden voor bedrijfskritische webapplicaties worden zoveel mogelijk beperkt. Beheer van bedrijfskritische webapplicaties buiten het netwerk van de gemeente Wageningen is alleen toegestaan vanaf vooraf gedefinieerde IP-adressen. Hierbij worden complexe wachtwoorden en/of sterke authenticatiemechanismen gebruikt.
Artikel 4.6 Specifieke maatregelen Suwinet
Het gebruik van Suwinet wordt gelogd en periodiek gecontroleerd. De logginggegevens worden door de applicatiebeheerder beoordeeld. Bij twijfel of vermoedens van ongeoorloofd gebruik wordt direct overleg gevoerd door de betrokken teammanager met de betreffende medewerker. Worden twijfels of vermoedens in het gesprek onvoldoende weggenomen, dan wordt het ongeoorloofd gebruik als beveiligingsincident bestempeld en vastgelegd.
Artikel 4.7 Vastleggen maatregelen
Voor specifieke bedrijfskritische of anderszins risicovolle systemen wordt schriftelijk vastgelegd welke beveiligingsmaatregelen van kracht zijn en worden instructies, procesbeschrijvingen, rapportages, verslagen van tests en controles in een dossier verzameld. Dit geldt vooral voor systemen die onderhevig zijn aan externe controles en gemeentelijke systemen buiten het netwerk van de gemeente Wageningen.
Bij gebruik door medewerkers van draagbare computers en telefoons van de gemeente Wageningen, zoals laptops, tablets en mobiele telefoons en bij gebruik van specifieke ICT-diensten op afstand (zoals webmail) wordt een gebruiksovereenkomst getekend. Hierin wordt ook ingegaan op informatiebeveiliging.
Maatregelen die genomen moeten worden om beschikbaarheid en integriteit van informatie te waarborgen bij calamiteiten worden vastgelegd in een integraal uitwijkdraaiboek, waarin alle taken, verantwoordelijkheden en acties zijn vastgelegd. Dit draaiboek is altijd beschikbaar, ook wanneer de reguliere locaties niet bereikbaar zijn.
Bijlage 2 Overzicht bedrijfskritische en gevoelige informatiesystemen
Bijlage 3 Risicoklassering persoonsgegevens
Risicoklasse 0: Publiek niveau
Het gaat hier om openbare persoonsgegevens. In deze klasse zijn persoonsgegevens opgenomen waarvan algemeen aanvaard is dat deze, bij het beoogde gebruik, geen risico opleveren voor de betrokkene. Voorbeelden hiervan zijn telefoonboeken, brochures, publieke internet sites etc. De persoonsgegevens behoeven ten aanzien van de exclusiviteit van de persoonsgegevens niet beter beveiligd te worden dan gebruikelijk is om een toereikende kwaliteit van de informatievoorziening tot stand te brengen en in stand te houden. Als gevolg van de Wet bescherming persoonsgegevens worden voor deze risicoklasse geen extra eisen ten aanzien van de beveiliging gesteld dan welke al noodzakelijk zijn voor een zorgvuldige bedrijfsvoering.
De risico’s voor de betrokkene bij verlies of onbevoegd of onzorgvuldig gebruik van de persoonsgegevens zijn zodanig dat standaard (informatie)beveiligingsmaatregelen toereikend zijn. Bij verwerkingen van persoonsgegevens in deze klasse gaat het meestal om een beperkt aantal persoonsgegevens dat betrekking heeft op bijvoorbeeld lidmaatschappen, arbeidsrelaties, klantrelaties en overeenkomstige relaties tussen een betrokkene en een organisatie. Voorbeelden van relaties waarover veelal persoonsgegevens worden verwerkt die vallen in deze klasse zijn: school - leerling, verhuurder - huurder, hotel - gast, vereniging - lid, organisatie - deelnemer. Opgemerkt wordt dat het lidmaatschap van een instelling op zich al informatie kan bevatten betreffende een persoon. Indien dit gegevens zijn die vallen onder de categorie bijzondere gegevens, bijvoorbeeld over politieke voorkeur, seksuele leven, kerkelijk genootschappen etc., dan dient de beveiliging van persoonsgegevens tenminste te worden ondergebracht in risicoklasse II.
Risicoklasse II: Verhoogd risico
De uitkomst van de analyse toont aan dat er extra negatieve gevolgen bestaan voor de betrokkene bij verlies, onbehoorlijke of onzorgvuldige verwerking van de persoonsgegevens. De te nemen (informatie)beveiligingsmaatregelen moeten voldoen aan hogere normen dan die gelden voor het basis niveau. In deze klasse passen bijvoorbeeld verwerkingen van persoonsgegevens die voldoen aan een van de hieronder gegeven beschrijvingen:
Soms moet de verwerking van bijzondere gegevens vanwege een hoge gevoeligheidsgraad in het maatschappelijk verkeer, bijvoorbeeld wanneer het gegevens over levensbedreigende ziektes betreft, ondergebracht worden in risicoklasse III.
Bij verwerking van meerdere verzamelingen van bijzondere persoonsgegevens kan het resultaat van deze verwerking een dermate vergroot risico voor de betrokkene opleveren dat het gerechtvaardigd is deze verwerking van persoonsgegevens in risicoklasse III te plaatsen. De maatregelen die voor de beveiliging van dergelijke persoonsgegevens moeten worden genomen, moeten voldoen aan de hoogste normen. De verwerking van persoonsgegevens die in deze klasse passen zijn onder andere de verwerkingen die betrekking hebben op opsporingsdiensten met bijzondere bevoegdheden of verwerkingen waarbij de belangen van de betrokkene ernstig kunnen worden geschaad indien dit onzorgvuldig of onbevoegd geschiedt. Bijzondere verwerkingen van persoonsgegevens, bijvoorbeeld een DNA-databank, vallen in deze klasse. Daarnaast valt de verwerking van persoonsgegevens waarop een bijzondere geheimhoudingsplicht van toepassing is binnen deze klasse.