Beste bezoeker,

op dit moment wordt er een nieuwe release doorgevoerd op GEMMA Online. Hierdoor is de omgeving tijdelijk niet beschikbaar.

Vragen? Stuur een e-mail naar gemmaonline@vng.nl

Met vriendelijke groet, Kenniscentrum Architectuur VNG Realisatie

De BIG en de Omgevingswet compleet

Archief

Deze pagina is gearchiveerd. De inhoud wordt niet meer onderhouden en kan verouderd zijn. Zie de geschiedenis van deze pagina voor laatste wijzigingen. Ontdek welke statussen van content er zijn en wat deze inhouden.

Laatst bewerkt: 30 juni 2021, 13:07:05




Managementsamenvatting

Laatst bewerkt: 30 juni 2021, 13:07:05

Context

Met de invoering van de nieuwe Omgevingswet vinden er op verschillende aspecten veranderingen plaats binnen gemeenten. Een belangrijke verandering is het gebruik van het Digitale Stelsel Omgevingswet, het DSO. De invoering van het DSO heeft impact op een groot aantal informatievoorzieningen, zoals die momenteel binnen de bevoegde gezagen voor komen.

Dit document helpt bevoegde gezagen, met in het bijzonder Nederlandse Gemeenten, om de juiste acties te nemen en maatregelen te treffen om veilig met gegevens te werken die binnen de uitvoer van de Omgevingswet noodzakelijk zijn.

Nieuw normenkader voor alle overheden
In 2020 geldt voor de gehele Nederlandse overheid één uniform normenkader voor informatiebeveiliging, de Baseline Informatiebeveiliging Overheid (BIO). Voorheen hanteerden gemeenten de Baseline Informatiebeveiliging voor Nederlandse Gemeenten (BIG) als normenkader. Rijk, de waterschappen en provincies hanteren hun eigen respectievelijke normen, de BIR, BIWA en IBI. Deze zijn nu samen met de BIG gebundeld in de Baseline Informatiebeveiliging Overheid (BIO). De nieuwe baseline is het nieuwe normenkader voor alle overheden. De aanleiding voor de nieuwe baseline komt voort uit de verandering van de ISO. Het feit dat de BIO een gezamenlijke baseline is, voorkomt dat alle overheidslagen voor zichzelf een nieuwe baseline moeten opstellen. De BIO zal gezamenlijk beheerd worden, onder regie van het ministerie van BZK. Er wordt een wijzigingsproces ingericht waarin alle overheidslagen wijzigingen kunnen voorstellen. Gemeenten hanteren vanaf 1 januari 2020 samen met de rijksoverheid, de waterschappen en de provincies dit uniforme normenkader voor informatiebeveiliging. 2019 is een overgangsjaar waarin gemeenten zich kunnen voorbereiden op de BIO. Voor de inrichting van informatiebeveiligingsmaatregelen kunnen gemeenten gebruik maken van de ondersteuningsproducten van de IBD. Om gemeenten te begeleiden bij de implementatie van de BIO heeft de IBD de set aan BIG-ondersteuningsproducten aangepast aan de nieuwe situatie.

De BIO is gericht op de Informatiebeveiliging binnen de gehele gemeente. Echter zijn voor de invoering van de Omgevingswet niet alle normen uit de BIO relevant. In dit document wordt de verbinding gemaakt tussen de relevante normen uit de BIO en de aspecten binnen de Omgevingswet. Het uitgangspunt is dat de verwerkte gegevens met passende beveiligingsmaatregelen beschermd zijn, zoals dat vereist is door de geldende regelgeving en wetten.

Privacywetgeving
De privacywetgeving, de Algemene Verordening Gegevensbescherming (Nederlands: AVG, Internationaal: General Data Protection Regulation (GDPR)), is ook van toepassing op de gegevens welke worden verwerkt ten dienste van de Omgevingswet. Om gemeenten ook hierbij te helpen zijn er hulpmiddelen ontwikkeld, gericht op de privacywetgeving. Zie hiervoor de de frequently asked questions (FAQ) privacy en security Omgevingswet.

Dit document richt zich op het aspect Informatiebeveiliging binnen de Omgevingswet. De specifieke privacyaspecten zijn beschreven in bovengenoemd document.

Doel

Binnen de Nederlandse gemeenten is niet altijd de capaciteit of kennis aanwezig om de Informatiebeveiligingsaspecten die de implementatie van de Omgevingswet met zich meebrengt afdoende te adresseren. Om in deze gevallen de gemeenten te ondersteunen bij de correcte implementatie van de Omgevingswet is dit document ontwikkeld. Dit document helpt Nederlandse gemeenten (en in een aantal gevallen ook andere Nederlandse bevoegde gezagen) om Informatievoorzieningen en de processen daaromheen te implementeren en/of aan te passen en daarmee te voldoen aan de gestelde normen in de BIO.

Op deze wijze kunnen gemeenten op gestructureerde wijze kennis vergaren en de IB- aspecten adresseren, met een zo laag mogelijke belasting van de beschikbare medewerkers. Waar in dit document gesproken wordt over gemeente of gemeenten, worden daar ook de gemeentelijke samenwerkingsverbanden bedoeld.

Doelgroep

Dit document is bedoeld voor medewerkers die inhoudelijk en operationeel met informatiebeveiliging en informatievoorzieningen bezig zijn. Het bevat verbindingen tussen relevante normen uit de BIO naar concrete richtlijnen en maatregelen die bij de implementatie van de Omgevingswet gebruikt kunnen worden.

Aanbeveling

Om IB&P aspecten binnen de Omgevingswet goed te adresseren is het aan te raden de volgende zaken aandacht te geven:

  • Zorg voor bestuurlijk bewustzijn en draagvlak.
  • Maak management bewust van hun verantwoordelijkheid.
  • Betrek tijdig de juiste expertise.
  • Realiseer de relevante normen, zoals beschreven in dit document.
  • Betrek uw leveranciers.

Leeswijzer

Structuur

Dit document is verdeeld in vier aandachtsgebieden. Het eerste aandachtsgebied is beschreven in de hoofdstukken 1 t/m 4. Deze hoofdstukken richten zich op de context, afbakening en de omgeving waarbinnen zaken met betrekking tot IB&P en de Omgevingswet zich afspelen. Dit is relevant om de andere drie aandachtsgebieden te kunnen positioneren. De andere drie aandachtsgebieden hebben een overeenkomend karakter. Ze bevatten relevante inhoudelijke normen waar men binnen de Omgevingswet rekening mee moet houden. Deze normen zijn uitgesplitst in drie expertisegebieden, namelijk:

  1. Relevante normen in relatie met de organisatie.
  2. Relevante normen in relatie met processen.
  3. Relevante normen in relatie met techniek.

Gerelateerde documenten

Titel Auteur Jaartal Omschrijving
BIO IBD / VNG Realisatie 2019 Versie 1.03 Baseline Informatiebeveiliging Overheid (BIO)
Baselinetoets BBN BIO IBD / VNG Realisatie 2019 Versie 1.02 Baselinetoets BBN BIO
PTLU Forum Standaardisatie Actueel Pas-toe-of-leg-uit
AVG Europese Unie 2016 Algemene Verordening Gegevensbescherming
ISO 2700x International Organization for Standardization 2013 ISO/IEC 27000:2018

ISO/IEC 27001:2013
ISO/IEC 27002:2013
ISO/IEC 27005:2018

GEMMA VNG Realisatie/ VNG Actueel GEMMA Online




Inleiding

Archief

Deze pagina is gearchiveerd. De inhoud wordt niet meer onderhouden en kan verouderd zijn. Zie de geschiedenis van deze pagina voor laatste wijzigingen. Ontdek welke statussen van content er zijn en wat deze inhouden.

Laatst bewerkt: 30 juni 2021, 13:07:05

De nieuwe Omgevingswet treedt in 2021 in werking en moet de huidige wetgeving vereenvoudigen. De Omgevingswet richt zich op aspecten als: bouwen, waterbeheer, milieu, ruimtelijke ordening, natuur- en monumentenzorg. Ook maakt de nieuwe Omgevingswet het mogelijk om de verschillende plannen in dit domein op elkaar af te stemmen. Ook is het mogelijk om duurzame projecten extra te stimuleren.

Deze wetswijziging is bijzonder complex. Het raakt alle overheden. Denk hierbij aan de bevoegde gezagen: Rijksoverheid, Gemeenten, Provincies en Waterschappen. Dit heeft tot gevolg dat alle bevoegde gezagen aan de slag moeten met de Omgevingswet. Dit document helpt Nederlandse gemeenten bij de Informatiebeveiligingsvraagstukken die ontstaan door de invoering van de Omgevingswet.

Context

Een belangrijke verandering bij de invoering van de Omgevingswet is het gebruik van het Digitale Stelsel Omgevingswet, het DSO. De invoering van het DSO heeft impact op de informatievoorziening, zoals die momenteel binnen de bevoegde gezagen voorkomt.

Dit document helpt bevoegde gezagen, met in het bijzonder Nederlandse Gemeenten, om de juiste acties te nemen en maatregelen te treffen om veilig met gegevens te werken die binnen de uitvoer van de Omgevingswet noodzakelijk zijn.

In 2020 geldt voor de gehele Nederlandse overheid één uniform normenkader voor informatiebeveiliging, de Baseline Informatiebeveiliging Overheid (BIO). Voorheen hanteerden gemeenten de Baseline Informatiebeveiliging voor Nederlandse Gemeenten (BIG) als normenkader. Rijk, de waterschappen en provincies hanteren hun eigen respectievelijke normen, de BIR, BIWA en IBI. Deze zijn nu samen met de BIG gebundeld in de Baseline Informatiebeveiliging Overheid (BIO). De nieuwe baseline is het nieuwe normenkader voor alle overheden. De aanleiding voor de nieuwe baseline komt voort uit de verandering van de ISO. Het feit dat de BIO een gezamenlijke baseline is, voorkomt dat alle overheidslagen voor zichzelf een nieuwe baseline moeten opstellen. De BIO zal gezamenlijk beheerd worden, onder regie van het ministerie van BZK. Er wordt een wijzigingsproces ingericht waarin alle overheidslagen wijzigingen kunnen voorstellen. Gemeenten hanteren vanaf 1 januari 2020 samen met de rijksoverheid, de waterschappen en de provincies dit uniforme normenkader voor informatiebeveiliging. 2019 is een overgangsjaar waarin gemeenten zich kunnen voorbereiden op de BIO. Voor de inrichting van informatiebeveiligingsmaatregelen kunnen gemeenten gebruik maken van de ondersteuningsproducten van de IBD. Om gemeenten te begeleiden bij de implementatie van de BIO heeft de IBD de set aan BIG-ondersteuningsproducten aangepast aan de nieuwe situatie.

De BIO is gericht op de Informatiebeveiliging binnen de gehele gemeente. Echter zijn voor de invoering van de Omgevingswet niet alle normen uit de BIO relevant. In dit document wordt de verbinding gemaakt tussen de relevante normen uit de BIO en de aspecten binnen de Omgevingswet. Het uitgangspunt is dat de verwerkte gegevens met passende beveiligingsmaatregelen beschermd zijn, zoals dat vereist is door de geldende regelgeving en wetten.

Privacywetgeving
De privacywetgeving, de Algemene Verordening Gegevensbescherming (Nederlands: AVG, Internationaal: General Data Protection Regulation (GDPR)), is ook van toepassing op de gegevens welke worden verwerkt ten dienste van de Omgevingswet. Om gemeenten ook hierbij te helpen zijn er hulpmiddelen ontwikkeld, gericht op de privacywetgeving. Zie hiervoor de frequently asked questions (FAQ) privacy en security Omgevingswet.

Dit document richt zich op het aspect Informatiebeveiliging binnen de Omgevingswet. De specifieke privacyaspecten zijn beschreven in bovengenoemd document.

Doel

Binnen de Nederlandse gemeenten is niet altijd de capaciteit of kennis aanwezig om de Informatiebeveiligingsaspecten die de implementatie van de Omgevingswet met zich meebrengt afdoende te adresseren. Om in deze gevallen de gemeenten te ondersteunen bij de correcte implementatie van de Omgevingswet is dit document ontwikkeld. Dit document helpt Nederlandse gemeenten (en in een aantal gevallen ook andere Nederlandse bevoegde gezagen) om Informatievoorzieningen en de processen daaromheen te implementeren en/of aan te passen en daarmee te voldoen aan de gestelde normen in de BIO.

Op deze wijze kunnen gemeenten op gestructureerde wijze kennis vergaren en de IB- aspecten adresseren, met een zo laag mogelijke belasting van de beschikbare medewerkers. Dit document is bedoeld voor medewerkers die inhoudelijk en operationeel met informatiebeveiliging en informatievoorzieningen bezig zijn. Het bevat verbindingen tussen relevante normen uit de BIO naar concrete richtlijnen en maatregelen die bij de implementatie van de Omgevingswet gebruikt kunnen worden.

Scope

Door de invoering van de Omgevingswet zijn er veranderingen noodzakelijk op diverse terreinen binnen de organisatie van Nederlandse gemeenten en de daarvoor gebruikte technologieën. Dit document richt zich op het veilig gebruik en inrichting van de informatievoorziening, gebruikt voor de Omgevingswet. Gegevensuitwisseling met het DSO maakt daar ook deel van uit. De inrichting en het gebruik van het DSO valt buiten het bereik van dit document. Het document is primair bedoeld voor Nederlandse gemeenten, maar kan wellicht ook andere bevoegde gezagen helpen.





Architectuur

Archief

Deze pagina is gearchiveerd. De inhoud wordt niet meer onderhouden en kan verouderd zijn. Zie de geschiedenis van deze pagina voor laatste wijzigingen. Ontdek welke statussen van content er zijn en wat deze inhouden.

Laatst bewerkt: 30 juni 2021, 13:07:05

Voor de implementatie van de omgevingswet zijn architectuurmodellen op basis van de GEMMA ontwikkeld. Deze modellen brengen de processen in beeld, welke binnen de Omgevingswet worden gebruikt. Deze processen zijn leidend en vormen daarmee het bereik van de toe te passen beveiligingsmaatregelen. Dit helpt bevoegde gezagen om zich te richten op de juiste zaken welke noodzakelijk zijn bij de invoering van de omgevingswet.
De processen binnen de Omgevingswet zijn

Processen m.b.t. het ontwikkelen van beleid, zowel visie/langetermijn alsook de concrete uitwerking in toepasbare regels, en het voorlichten en beantwoorden van vragen over het beleid. (BusinessProcess) Beleidsontwikkeling en regelgeving Dit bedrijfsproces betreft het ontwikkelen van een geheel van maatregelen waarmee uitvoering kan worden gegeven aan een (complex) project van nationaal, provinciaal of waterstaatsbelang. (BusinessProcess) Ontwikkelen projectbesluit Dit bedrijfsproces betreft het ontwikkelen van rijksregelgeving in de vorm van de vier aan de omgevingswet gerelateerde AMvB's (Omgevingsbesluit (Ob), Besluit bouwwerken leefomgeving (Bbl), Besluit kwaliteit leefomgeving (Bkl) en Besluit activiteiten leefomgeving (Bal)) en de Omgevingsregeling. (BusinessProcess) Ontwikkelen AMvB’s enOmgevingsregeling (Naamloze procescluster voor groeperen van de primaire planvormingsprocessen) (BusinessProcess) Dit bedrijfsproces betreft het ontwikkelen van een integrale visie met strategische hoofdkeuzen in het beleid op de lange termijn voor de fysieke leefomgeving. (BusinessProcess) Ontwikkelen omgevingsvisie Dit bedrijfsproces betreft het wijzigen van de gebiedsdekkende regeling met daarin de vastgestelde regels voor de fysieke leefomgeving. (BusinessProcess) Wijzigen omgevingsplan Dit bedrijfsproces betreft het ontwikkelen van een programma met maatregelen voor bescherming, beheer, gebruik en ontwikkeling van de fysieke leefomgeving gericht op het behalen van in visie en/of beleid gestelde doelen of omgevingswaarden. (BusinessProcess) Ontwikkelen programma Activiteiten m.b.t. samenwerking in ketens tussen bestuursorganen (veelal geen lineair proces). (BusinessProcess) Interbestuurlijke samenwerking Dit bedrijfsproces betreft het uitbrengen van advies aan een ander bestuursorgaan. De vorm kan uiteenlopen van informeel gesprek tot formele adviesnotitie. Bij een sterk informeel gesprek vallen de processtappen samen en vindt geen formele vaststelling plaats. De uitkomst van dit proces is niet bindend. (BusinessProcess) Adviseren Dit proces betreft het gezamenlijk realiseren, door twee of meer overheden, van één gezamenlijk resultaat. De invulling hiervan kan heel divers zijn; er is dan ook meestal niet sprake van een klassiek lineair bedrijfsproces met een aantal opeenvolgende activiteiten. Er is wel sprake van een helder begin- en eindpunt. Dit proces betreft het gezamenlijk realiseren, door twee of meer overheden, van één gezamenlijk resultaat. De invulling hiervan kan heel divers zijn; er is dan ook meestal niet sprake van een klassiek lineair bedrijfsproces met een aantal opeenvolgende activiteiten. Er is wel sprake van een helder begin- en eindpunt. Voorbeelden * Gezamenlijk opstellen van een reactie op zienswijzen, bijvoorbeeld wanneer omgevingsverordening en omgevingsplan gezamenlijk aangepast worden om een bepaalde ruimtelijke ontwikkeling mogelijk te maken. * Het gezamenlijk uitvoeren van bestuursdwang, wanneer alleen gezamenlijke uitvoering effectief is Er is geen harde scheidslijn met het proces “adviseren”. Er zijn situaties waarin het geven van advies dermate afstemming vereist dat het advies ook gezien kan worden als een gezamenlijk gerealiseerd resultaat. Samen realiseren van een gezamenlijk resultaat, zeker wanneer de samenwerkende personen op afstand van elkaar werken, behoeft (geautomatiseerde) ondersteuning in de vorm van een samenwerkingsruimte. Eisen aan en ontwerp van samenwerkingsruimten valt buiten scope van dit document en wordt elders uitgewerkt. (BusinessProcess) Samen realiseren Dit bedrijfsproces betreft het al dan niet instemmen met een voorgenomen besluit van een ander bestuursorgaan. Instemming vergt altijd een formele vaststelling. De procesgang lijkt sterk op die van “adviseren” maar is formeler van aard met formele besluitvorming en heeft een bindende uitkomst. (BusinessProcess) Instemmen Dit proces betreft het nemen van verantwoordelijkheid voor het eindresultaat van een bedrijfsproces wanneer meerdere ketenpartners daarin een rol vervullen vanuit hun eigen verantwoordelijkheid. Er is hierbij doorgaans sprake van een ‘parallel proces’ waarin de regievoerder afspraken maakt met de ketenpartner(s) en vervolgens continu de voortgang en uitvoering van de gemaakte afspraken monitort en stuurt. Dit geeft invulling aan de best practice van het scheiden van inhoud en sturing. Dit proces betreft het nemen van verantwoordelijkheid voor het eindresultaat van een bedrijfsproces wanneer meerdere ketenpartners daarin een rol vervullen vanuit hun eigen verantwoordelijkheid. Er is hierbij doorgaans sprake van een ‘parallel proces’ waarin de regievoerder afspraken maakt met de ketenpartner(s) en vervolgens continu de voortgang en uitvoering van de gemaakte afspraken monitort en stuurt. Dit geeft invulling aan de best practice van het scheiden van inhoud en sturing. Voorbeelden * Het bewaken van tijdlijnen in een tijdgebonden proces zoals het behandelen van een vergunningaanvraag, teneinde te borgen dat alle activiteiten binnen de wettelijke (en/of redelijke) termijn afgerond kunnen worden. Dit is met name van belang wanneer er onderlinge afhankelijkheden zijn tussen de uit te voeren activiteiten (bv. instemming). * Het bepalen welk bestuursorgaan de leiding neemt bij het behandelen van een aanvraag of verzoek. * Het coördineren van activiteiten die tot een gezamenlijk resultaat moeten leiden, zoals het gezamenlijk beantwoorden van zienswijzen. Merk op dat dit “proces” cruciaal is voor het welslagen van een aantal van de doelstellingen van de omgevingswet, maar dat er nog veel onduidelijkheden zijn die nadere uitwerking behoeven. (BusinessProcess) Regievoeren op samenwerking Processen m.b.t. het laten doorwerken van beleid van het ene (hogere) bestuursorgaan naar beleid/uitvoering door een of meer andere bestuursorganen. (BusinessProcess) Interbestuurlijke beleidsdoorwerking Dit bedrijfsproces betreft proactief d.m.v. een instructie sturing geven aan een (lager) bestuursorgaan, om te borgen dat het gewenste beleid doorwerkt op lagere bestuursniveaus. Het gaat hier niet om een projectbesluit, dat is in een separaat proces beschreven. (BusinessProcess) Instrueren ander bestuursorgaan Dit bedrijfsproces betreft het reageren op een besluit van een ander bestuursorgaan wanneer dat besluit strijdig is met het beleid van een (hoger) bestuursorgaan. Er zijn meerdere uitkomsten mogelijk: vernietiging van het besluit, indeplaatstreding of buitenwerkingstelling van een deel van bv. een omgevingsplan. (BusinessProcess) Reageren op besluit ander bestuursorgaan Processen m.b.t. toezichthouden op activiteiten en handhaven van de aan initiatieven gestelde kaders. (BusinessProcess) Toezicht en handhaving Dit bedrijfsproces betreft het vanuit bestuursrechtelijke bevoegdheid eenmalig of herhaaldelijk beoordelen of de uitvoering van een activiteit of een situatie in overeenstemming is met geldende wet- en regelgeving, verstrekte vergunningen en meldingen van activiteiten. (BusinessProcess) Toezichthouden Dit bedrijfsproces betreft het vanuit strafrechtelijke bevoegdheid onderzoeken van een eventuele overtreding. (BusinessProcess) Opsporen Dit bedrijfsproces betreft het vanuit bestuursrechtelijke bevoegdheden opleggen van een sanctie met als doel dat de situatie of het gedrag weer in overeenstemming wordt gebracht met de geldende norm. (BusinessProcess) Opleggen sanctie Dit bedrijfsproces betreft het in geval van een reparatoire sanctie toepassen van het dwangmiddel indien de overtreder binnen de gestelde termijn geen gevolg heeft gegeven aan een opgelegde sanctie. (BusinessProcess) Toepassen sanctie Dit bedrijfsproces betreft het behandelen van een ontvangen handhavingsverzoek of melding van (vermeende) strijdigheid van een omgevingsactiviteit met de geldende normen, gedaan door een hinder ondervindende belanghebbende. (BusinessProcess) Behandelen melding incident of handhavingsverzoek Processen m.b.t. overleg met initiatiefnemers en behandeling van meldingen en vergunning-aanvragen. (BusinessProcess) Vergunningverlening en melding Dit bedrijfsproces betreft het behandelen van de melding van een (niet-vergunningplichtige) activiteit, zodat het bevoegd gezag weet wat er gebeurt, toezicht kan plannen en/of eventueel maatwerkvoorschriften kan opleggen. (BusinessProcess) Behandelen melding activiteit Dit bedrijfsproces betreft het afstemmen tussen bevoegd gezag, initiatiefnemer, ketenpartners en zo mogelijk belanghebbenden over mogelijkheden en beperkingen met betrekking tot een concreet initiatief, en het begeleiden bij het opstellen van ontwerp en vergunningaanvraag. (BusinessProcess) Verkennen en begeleiden initiatief Dit bedrijfsproces betreft het behandelen van een ingediende aanvraag voor toestemming tot het uitvoeren van een voorgenomen vergunning- of ontheffingplichtige activiteit, of het behandelen van een verzoek tot wijziging of intrekking van een eerder verleende omgevingsvergunning. (BusinessProcess) Behandelen vergunningaanvraag Processen m.b.t. evalueren van beleid en uitvoering. (BusinessProcess) Evaluatie Dit bedrijfsproces betreft het op basis van continu of frequent gemeten indicatoren onderzoeken en analyseren in hoeverre het gevoerde beleid leidt tot het bereiken van de beoogde doelstellingen. Dit met als doel het nemen van maatregelen om afwijkingen van die beoogde doelstellingen bij te sturen. (BusinessProcess) Monitoren en analyseren Processen m.b.t. beheer en aanlevering van brongegevens en verwerken van terugmeldingen n.a.v. de levering. (BusinessProcess) Brondatabeheer Dit bedrijfsproces betreft het voor afnemers geschikt maken en aanleveren van door de eigen organisatie beheerde data, in ruwe vorm of geaggregeerd tot informatieproducten, aan afnemers. (BusinessProcess) Aanleveren brondata Dit bedrijfsproces betreft het behandelen van een melding betreffende een (vermeende) fout in brondata. (BusinessProcess) Behandelen terugmelding Dit bedrijfsproces betreft het registreren en actueel houden van informatie over objecten in de fysieke leefomgeving, teneinde die informatie te gebruiken en beschikbaarstellen voor planvorming en activiteiten. (BusinessProcess) Beheren informatie over objecten Processen m.b.t. behandelen bezwaar en beroep. (BusinessProcess) Bezwaar en beroep Dit bedrijfsproces betreft het behandelen van ontvangen bezwaarschriften met betrekking tot een besluit (bv. vergunning, maatwerkvoorschrift of handhavingsmaatregel) van het bevoegd gezag. (BusinessProcess) Behandelen bezwaar Dit bedrijfsproces betreft het verweren van het bevoegd gezag in een beroepsprocedure bij rechtbank of Raad van State, aangespannen door een belanghebbende tegen een door het bevoegd gezag genomen besluit. (BusinessProcess) Verweren in beroep (Naamloze procescluster voor groeperen van Voorlichten en beantwoorden vragen) (BusinessProcess) Dit bedrijfsproces betreft het geven van algemene informatie over ruimtelijk beleid, proactief (voorlichten) of reactief naar aanleiding van een ontvangen vraag. Het gaat om algemene vragen, niet gebonden aan een initiatief. (BusinessProcess) Voorlichten en beantwoorden vragen Dit bedrijfsproces betreft da activiteiten die een initiatiefnemer onderneemt wanneer hij/zij onderzoekt welke kaders gelden op een bepaalde locatie of in een bepaald gebied, gerelateerd aan een voorgenomen activiteit in de fysieke leefomgeving. Het gaat specifiek om onderzoek op eigen gelegenheid, gebruik makend van de bronnen die hiervoor beschikbaar zijn, waaronder het omgevingsloket en informatieproducten. (BusinessProcess) Oriënteren Dit bedrijfsproces betreft het door een initiatiefnemer bij het bevoegd gezag doen van een melding van een voorgenomen activiteit waarvoor in het omgevingsbeleid is bepaald dat die activiteit meldingplichtig is. (BusinessProcess) Melden activiteit Dit bedrijfsproces betreft het door een initiatiefnemer bij het bevoegd gezag indienen van een aanvraag voor toestemming tot het uitvoeren van een voorgenomen vergunning- of ontheffingplichtige activiteit, of een aanvraag voor wijziging of intrekking van een eerder verleende omgevingsvergunning. (BusinessProcess) Indienen aanvraag vergunning Dit bedrijfsproces betreft het door een initiatiefnemer of belanghebbende bij de rechter aantekenen van beroep tegen een door het bevoegde gezag in een uitgebreide procedure genomen besluit of tegen een beluit op bezwaar genomen in een reguliere procedure. (BusinessProcess) Aantekenen beroep Dit bedrijfsproces betreft het door een initiatiefnemer of belanghebbende bezwaar maken tegen een door het bevoegde gezag in een reguliere procedure genomen besluit. (BusinessProcess) Indienen bezwaar Dit bedrijfsproces betreft het door een belanghebbende bij het bevoegde gezag melden van een vermoedelijke schending van de regels in het omgevingsbeleid of in een verleende vergunning of ontheffing, in de vorm van een gewone melding of als formeel handhavingsverzoek. (BusinessProcess) Indienen incidentmelding / handhavingsverzoek Dit bedrijfsproces betreft het door een belanghebbende aan het bevoegde gezag terugmelden van een vermoedelijke fout in brongegevens die door het bevoegde gezag worden beheerd en (in de vorm van een informatieproduct) beschikbaargesteld. (BusinessProcess) Indienen terugmelding Dit bedrijfsproces betreft het door een initiatiefnemer of een belanghebbende indienen van een zienswijze naar aanleiding van een ontwerpbesluit van het bevoegde gezag, gerelateerd aan het opstellen of wijzigen van het omgevingsbeleid of aan het behandelen van een vergunningaanvraag. (BusinessProcess) Indienen zienswijze Omgevingsplan of -verordening, (indirect) omgevingsvisie en (deels indirect) omgevingsprogramma’s zijn kaderstellend voor (het verkennen en vergunnen van) initiatieven in de fysieke leefomgeving. (TriggeringRelationship) 12 De vaststelling van een omgevingsprogramma en de vaststelling van wijzigingen in omgevingsplan of -verordening zijn formele besluiten die open staan voor bezwaar en/ of beroep (voor een programma betreft dat alleen de direct bindende onderdelen). (TriggeringRelationship) 27 Vastgesteld beleid en regelgeving vormt aanleiding tot (proactief) voorlichten en (reactief) beantwoorden van vragen over dat beleid c.q. de regelgeving. (TriggeringRelationship) 07 Door het Rijk vastgestelde AMVB’s en het Omgevingsbesluit zijn kaderstellend bij het ontwikkelen van een projectbesluit. (TriggeringRelationship) 05 Door het Rijk vastgestelde AMVB’s en het Omgevingsbesluit zijn kaderstellend bij de het ontwikkelen/wijzigen van omgevingsvisies, omgevingsprogramma’s en omgevingsverordeningen/plannen/leggers/peilbesluiten. (TriggeringRelationship) 04 Een vastgestelde omgevingsvisie vormt een richtinggevend kader voor het ontwikkelen van een omgevingsprogramma. (TriggeringRelationship) 02 Een vastgestelde omgevingsvisie vormt een richtinggevend kader voor het wijzigen van het omgevingsplan of -verordening. (TriggeringRelationship) 01 Om de doelen die vastgesteld zijn in omgevingsplan of -verordening te bereiken kan een programmatische aanpak gewenst zijn. Die aanpak wordt dan beschreven in een omgevingsprogramma. (TriggeringRelationship) 03 Ook een instructie of interventie van een (hoger) bevoegd gezag staat open voor bezwaar en/of beroep. (TriggeringRelationship) 28 Ook beleidsdoorwerkende besluiten vormen kaderstellende input voor het ontwikkelen/wijzigen van omgevingsvisies, omgevingsprogramma’s en omgevingsverordeningen/plannen/leggers/peilbesluiten. (TriggeringRelationship) 06 Het opleggen van een sanctie is een formeel besluit en staat open voor bezwaar en/of beroep. (TriggeringRelationship) 25 Het toezichthouden kan leiden tot het opleggen van een sanctie als strijdigheid met regels/vergunningen wordt geconstateerd. (TriggeringRelationship) 21 Het toezichthouden kan leiden tot opsporen als er sprake lijkt van strafbare feiten. (TriggeringRelationship) 20 Het opleggen van een sanctie kan aanleiding zijn tot (versterkt) toezichthouden ter controle of de overtreding wordt opgeheven, met name bij formele handhavingsbesluiten. (TriggeringRelationship) 23 Het opleggen van een sanctie kan leiden tot het toepassen van de sanctie als tijdens het toezicht is gebleken dat de overtreding niet is opgeheven na het opleggen. (TriggeringRelationship) 22 Het toepassen van een sanctie kan aanleiding zijn tot (versterkt) toezichthouden om vast te stellen of de overtreding is opgeheven of een nieuwe sanctie moet opgelegd. (TriggeringRelationship) 24 Het melden van overlast c.q. doen van een handhavingsverzoek kan voor de gemeente aanleiding zijn tot opsporen wanneer strafbare feiten worden vermoed. (TriggeringRelationship) 18 Het melden van overlast c.q. doen van een handhavingsverzoek kan voor de gemeente aanleiding zijn tot (extra) toezichthouden. (TriggeringRelationship) 19 Het verlenen of weigeren van een vergunning, en het opleggen van maatwerkvoorschriften is een formeel besluit dat open staat voor bezwaar en/of beroep. (TriggeringRelationship) 26 Uit de verkenning of vergunningsprocedure kan volgen dat aanpassing van de kaders (m.n. omgevingsplan of -verordening) gewenst is om het initiatief mogelijk te maken. (TriggeringRelationship) 16 Meldingen van een activiteit en verleende (of geweigerde) vergunningen vormen aanleiding tot toezicht en handhaving. (TriggeringRelationship) 17 Bij het behandelen van een melding kan blijken dat toch een vergunningaanvraag nodig is. Het omgekeerde is overigens ook mogelijk. (TriggeringRelationship) 15 Uit het verkennen van een initiatief kan volgen dat een vergunning moet worden aangevraagd, waarbij eventueel een afwijkende omgevingsactiviteit wordt vergund. (TriggeringRelationship) 14 Uit het verkennen van een initiatief kan volgen dat de initiatiefnemer kan volstaan met het doen van een melding van de voorgenomen activiteit. (TriggeringRelationship) 13 Ook beschikbaargestelde brondata kan aanleiding vormen voor het stellen van vragen. (TriggeringRelationship) 08 Op beschikbaargestelde brondata kunnen terugmeldingen komen die behandeld moeten worden. (TriggeringRelationship) 10 Uit de behandeling van een terugmelding kan volgen dat de gerelateerde objectinformatie aangepast moet worden. (TriggeringRelationship) 11 Wijzigen van informatie over objecten in de fysieke leefomgeving vormt aanleiding voor het proactief aanleveren (van die wijzigingen) aan informatiehuizen. (TriggeringRelationship) 09 Uit de oriëntatiefase kan blijken dat een vergunning/ontheffing aangevraagd moet worden. (TriggeringRelationship) 83 Uit de oriëntatiefase kan blijken dat een voorgenomen activiteit gemeld moet worden. (TriggeringRelationship) 81 De ingediende melding wordt door het bevoegd gezag in behandeling genomen. (TriggeringRelationship) 82 De ingediende vergunningaanvraag wordt door het bevoegde gezag in behandeling genomen. (TriggeringRelationship) 84 Een beroepszaak tegen een genomen besluit behoeft verweer van het bevoegd gezag. (TriggeringRelationship) 88 Een door een ingediend bezwaar wordt door het bevoegd gezag behandeld. (TriggeringRelationship) 87 Een melding incident of handhavingsverzoek wordt behandeld door het bevoegd gezag. (TriggeringRelationship) 89 Ingediende terugmeldingen worden behandeld door het bevoegd gezag. (TriggeringRelationship) 90 Verwerken van ingediende zienswijzen is deel van het beleids- en regelgevingsproces. (TriggeringRelationship) 85 Verwerken van zienswijzen is deel van de uitgebreide procedure bij de behandeling van vergunningaanvragen. (TriggeringRelationship) 86 Deze svg is op 24-10-2022 21:51:21 CEST gegenereerd door ArchiMedes™ © 2016-2022 ArchiXL. ArchiMedes 24-10-2022 21:51:21 CEST


Processen gebruikt binnen de Omgevingswet (uit model: Omgevingswet) - Toon SVG


De noodzakelijke informatie beveiligingsaspecten zijn gekoppeld met deze processen. Het doel van informatiebeveiligingsmaatregelen is om bovenstaande processen veilig te faciliteren, conform de normen uit de BIO. In dit hoofdstuk wordt per proces of per groep van vergelijkbare processen beschreven welke normen relevant zijn en wat de impact daarvan is. Tevens zal er, indien mogelijk, een concrete oplossingsrichting aangereikt worden. Een dergelijke oplossingsrichting kan gezien worden een hulpmiddel om een start te maken met de uiteindelijke oplossing voor de betreffende organisatie.

De architectuurmodellen beschrijven tevens de koppelingen van de processen met de informatievoorziening componenten. Dit vertaalt zich op technisch niveau naar informatiesystemen en applicaties, waarin technische maatregelen geïntegreerd moeten worden.

Dit is het startpunt om volgens het security by design uitgangspunt technische oplossingen te ontwikkelen. Door informatiebeveiliging op architectuurniveau te benaderen en uit te werken in relatie met de modellen worden de noodzakelijke maatregelen automatisch meegenomen in de technische oplossingen, omdat deze voortvloeien uit de ontwikkelde architecturen.

Processen

Binnen de Omgevingswet zijn vanuit de architectuur de processen gedefinieerd en gemodelleerd. Van deze processen zijn enkele hieronder weergegeven.

589f8860-a772-46f4-8c50-03980a8f0295Opgegeven view bbd636c9-15ae-48d0-98a5-839f6d96130a (0 view(s) gevonden: ) bestaat niet. Ga naar Zoek element om te zoeken naar views met daarbij als resultaat ingevulde sjablonen voor gevonden views.


589f8860-a772-46f4-8c50-03980a8f0295Opgegeven view 078f4651-adc8-400c-bf84-fe908c3056db (0 view(s) gevonden: ) bestaat niet. Ga naar Zoek element om te zoeken naar views met daarbij als resultaat ingevulde sjablonen voor gevonden views.


589f8860-a772-46f4-8c50-03980a8f0295Opgegeven view 59c92900-b245-4e06-bd75-085f832d6d4b (0 view(s) gevonden: ) bestaat niet. Ga naar Zoek element om te zoeken naar views met daarbij als resultaat ingevulde sjablonen voor gevonden views.


Een volledig overzicht van de procesbeschrijvingen is te vinden op Thema_Omgevingswet.

Een nadere analyse van deze processen laat zien dat er een aantal overeenkomsten zijn tussen deze processen, gerelateerd aan de informatiesystemen die deze processen ondersteunen. Deze gemeenschappelijke factoren maken het mogelijk om de te nemen Informatiebeveiligingsmaatregelen te clusteren.

Overeenkomsten

De overeenkomsten van de hierboven beschreven processen zijn als volgt te categoriseren:

  • De meeste processen hebben een informatiesysteem inclusief de ondersteunende hardware nodig om te kunnen werken.
  • De meeste processen vereisen een koppeling met het DSO en/of de generieke GDI-bouwstenen.
  • De meeste processen vereisen een koppeling met (reeds bestaande) gemeentelijke gedeelde functionaliteiten. (o.a. zaaksystemen).
  • Een aantal processen krijgt input vanuit het Omgevingsloket.
  • De meeste processen hebben een publicatie (output) tot gevolg.

De gemeentelijke systemen, ondersteunend aan de Omgevingswet, hebben niet alleen koppelingen met de GDI-bouwstenen en het DSO, maar ook binnen de gemeente koppelingen met, vaak reeds bestaande, gedeelde functionaliteiten. Voorbeelden hiervan zijn datawarehouse, documentbeheer en relatiebeheer componenten. Deze componenten worden tevens uitgewerkt in de architectuur.

Een aantal processen krijgt input vanuit het omgevingsloket. Het omgevingsloket valt buiten de beïnvloeding van gemeenten en is een generieke DSO-voorziening. Uiteraard zijn er binnen het DSO passende beveiligingsmaatregelen getroffen. Het DSO moet immers voldoen aan de Baseline Informatiebeveiliging Overheid (BIO).

Het is van belang om zelf de verantwoording te nemen voor de informatie die men binnenkrijgt en moet gaan verwerken. Dat houdt in dat een gemeente een controle zal moeten uitvoeren op de validiteit (betrouwbaarheid, integriteit) van de ontvangen data.

Op basis van deze overeenkomsten worden in hoofdstukken 6 en 7 de relevante normen uitgewerkt.

Informatie en applicaties

De informatie welke gebruikt wordt binnen de Omgevingswet bevindt zich binnen bevoegde gezagen, de Informatiehuizen en het DSO. Vanuit het oogpunt van gemeenten worden deze gegevens binnen diverse gemeentelijke componenten verwerkt en opgeslagen. Binnen de architectuur is dit als volgt beschreven.

BusinessActor Gemeente Grouping Omgevingsbeleid Component voor het ontwikkelen, beheren en digitaal beschikbaar stellen van omgevingsdocumenten (omgevingsplan, omgevingsvisie en programma) conform de Omgevingswet standaarden. Hiermee is de Omgevingsbeleid component de opvolger van de GEMMA WRO-component. De Omgevingsbeleidcomponent bevat diverse functionaliteiten voor omgevingswetbesluiten (voorbereidingsbesluiten). (ApplicationComponent) Omgevingsbeleidcomponent Component voor het beheren en digitaal beschikbaar stellen van toepasbare regels op basis van de regels uit beleid (omgevingsvisie, programma, omgevingsplan) (ApplicationComponent) Toepasbare regelscomponent Component voor het ontwikkelen, beheren en digitaal beschikbaar stellen van digitale ruimtelijke plannen conform de Wet ruimtelijke ordening (Wro). Onder de Wet ruimtelijke ordening (Wro) dienen alle Wro instrumenten (planologische visies, plannen, besluiten, verordeningen en algemene maatregelen van bestuur) digitaal vervaardigd en digitaal beschikbaar gesteld te worden (ApplicationComponent) WRO-component Grouping Vergunningen, Toezicht & Handhaving Component voor mobiel toezicht en handhaving in de openbare ruimte (ApplicationComponent) Mobiele toezicht en handhaving openbare ruimte component Component voor het ondersteunen van diverse soorten vergunningverlening, het ondersteunen op het toezicht houden en het ondersteunen van het handhaven. (ApplicationComponent) Vergunning- Toezicht- en Handhavingcomponent fysieke leefomgeving Grouping Generieke componenten Component voor het routeren van de output van processen naar het (de) juiste kana(a)len, waarbij rekening gehoduen wordt met de klantvoorkeuren. (ApplicationComponent) Outputmanagementcomponent Component voor het afhandelen van bezwaren en beroepen. (ApplicationComponent) Bezwaar en beroep component Component voor het onderhouden van gegevens over producten en diensten en het (interactief) presenteren daarvan aan burgers en bedrijven. (ApplicationComponent) Producten-en- dienstencataloguscomponent Component voor het routeren, transformeren en eventueel orchestreren van berichten tussen applicaties. (ApplicationComponent) Servicebuscomponent Component voor het inwinnen van geometrie van locaties en het verwerken van locatiegebonden informatie. (ApplicationComponent) Geo-gegevens beheercomponent Component voor opslag en ontsluiting van zaaktypegegevens. (ApplicationComponent) Zaaktypecataloguscomponent Component voor ondersteuning van het proces van innen, invorderen en kwijtschelden van publiekrechtelijke en eventueel ook privaatrechtelijke vorderingen. (ApplicationComponent) Inningencomponent ApplicationComponent Participatiecomponent Component voor het ondersteunen en openbaar maken van het politieke proces binnen een gemeente. (ApplicationComponent) Bestuur- en Raadsinformatiecomponent ApplicationComponent Data-analyse-en-monitoringcomponent Component voor het digitaal ontwerpen en visualiseren van fysieke objecten (ApplicationComponent) Digitaal ontwerpencomponent Component voor opslag en ontsluiting van zaakgegevens. (ApplicationComponent) Zaakregistratiecomponent Component voor opslag en ontsluiting van documenten en daarbij behorende metadata. (ApplicationComponent) Documentregistratiecomponent Landelijke voorziening Basisregistraties Adressen en Gebouwen. Gemeenten zijn bronhouder van de BAG en stellen informatie uit deze registratie beschikbaar via de Landelijke Voorziening BAG (LV BAG). Het Kadaster beheert de LV BAG. (ApplicationComponent) LV-BAG - Basisregistratie Adressen en Gebouwen Landelijke voorziening Basisregistratie Grootschalige Topografie (BGT). De voorloper GBKN gaat op in de BGT. De BGT is de gedetailleerde grootschalige basiskaart (digitale kaart) van heel Nederland, waarin op een eenduidige manier de ligging van alle fysieke objecten zoals gebouwen, wegen, water, spoorlijnen en (landbouw)terreinen is geregistreerd. De gemeenten zijn samen met Provincies, Waterschappen, Rijkswaterstaat, Pro Rail, Ministerie van Defensie en het Ministerie van EL&I bronhouders. (ApplicationComponent) LV-BGT - Basisregistratie Grootschalige Topografie Component voor het aanmaken van documenten waarbij vaste teksten/templates worden gecombineerd met gegevens. (ApplicationComponent) Documentcreatiecomponent Deze svg is op 24-10-2022 15:58:23 CEST gegenereerd door ArchiMedes™ © 2016-2022 ArchiXL. ArchiMedes 24-10-2022 15:58:23 CEST


Gemeentelijke applicatie landschap (uit model: Omgevingswet) - Toon SVG


Zoals te zien is in het model zijn er twee categorieën betrokken bij de uitvoering van de processen voor de Omgevingswet. De “Ruimtelijk domeinfunctionaliteit voor gemeente” categorie is het gedeelte waar de omgevingswet op van toepassing is. Het spreekt voor zich dat deze categorie binnen het bereik van de toe te passen maatregelen ligt, zoals bedoeld in dit document.

Er wordt ook gebruik gemaakt van componenten binnen de “Gedeelde generieke functionaliteit” categorie. Dit zijn componenten die niet alleen door de Omgevingswet gebruikt worden, maar ook voor andere taken (buiten het ruimtelijk domein) binnen de gemeente. Toch vallen deze componenten wel binnen het bereik van dit document. Bovenstaande situatie creëert een afhankelijkheid met andere processen binnen de gemeente, die niet direct gerelateerd zijn aan de implementatie van de Omgevingswet.

Integratie met het DSO

Het DSO speelt een sleutelrol bij het uitvoeren van de processen binnen de Omgevingswet. Het DSO is voor veel processen het startpunt, tussenstation of eindpunt.

Er zal een intensieve uitwisseling van informatie plaats vinden tussen het DSO en de gemeentelijke systemen. Het volume hiervan is groot en kan (privacy) gevoelige gegevens bevatten. Het is daarmee van belang om juist op dit punt voldoende bescherming te bieden op alle drie de B, I en V[1] aspecten.

589f8860-a772-46f4-8c50-03980a8f0295Opgegeven view 0d2cbd76-d0bb-4476-ae05-0f6a41217a20 (0 view(s) gevonden: ) bestaat niet. Ga naar Zoek element om te zoeken naar views met daarbij als resultaat ingevulde sjablonen voor gevonden views.


Er zijn op het moment van schrijven 355 gemeenten. Het aansluiten op een centrale gemeentelijke aansluitvoorziening zou de verbinding met het DSO mogelijk vereenvoudigen.





Bestuurlijke aspecten

Archief

Deze pagina is gearchiveerd. De inhoud wordt niet meer onderhouden en kan verouderd zijn. Zie de geschiedenis van deze pagina voor laatste wijzigingen. Ontdek welke statussen van content er zijn en wat deze inhouden.

Laatst bewerkt: 30 juni 2021, 13:07:05

De BIG geeft richting aan bestuurders en management van Nederlandse gemeenten met betrekking tot de sturing op informatiebeveiliging. Deze sturing is ook bij de implementatie van de Omgevingswet van belang en dient door bestuur en management opgepakt te worden. Om informatiebeveiliging goed te kunnen adresseren is dit een basis die essentieel is. Toch blijkt dat in de praktijk met name de verantwoordelijkheden nog niet juist belegd zijn en dat men niet precies scherp heeft welke acties er dan genomen moeten worden. Dit hoofdstuk geeft hier inzicht in.

Verantwoordelijkheden

Het strategisch kader van de BIG schrijft voor dat:

Het College van Burgemeester en Wethouders van een gemeente stelt het informatiebeveiligingsbeleid vast en draagt dit uit. Het beleid omvat ten minste:

  1. De strategische uitgangspunten en randvoorwaarden die de gemeente hanteert ten aanzien van informatiebeveiliging, waaronder de inbedding in en afstemming op het algemene beveiligingsbeleid en het informatievoorzieningsbeleid. 

  2. Het doel van het informatiebeveiligingsbeleid. 

  3. De organisatie van de informatiebeveiligingsfunctie, waaronder verantwoordelijkheden, taken en bevoegdheden. 

  4. De toewijzing van de verantwoordelijkheden voor ketens van informatiesystemen aan lijnmanagers. 

  5. De gemeenschappelijke betrouwbaarheidseisen en normen die voor de gemeente van toepassing zijn. 

  6. De frequentie waarmee het informatiebeveiligingsbeleid wordt geëvalueerd. 

  7. De bevordering van het beveiligingsbewustzijn. 


Met name de onderstreepte regels zijn van belang voor de Omgevingswet. Dit houdt in dat het gemeentebestuur de verantwoordelijkheid voor de implementatie van de Omgevingswet, met betrekking tot de informatiebeveiligingsaspecten, bij het lijnmanagement kan beleggen. Lijnmanagement is dan verder verantwoordelijk voor het opstarten van de juiste projecten etc.

Over lijnmanagement beschrijft de BIG:

Het lijnmanagement is verantwoordelijk voor de beveiliging van informatiesystemen.

Informatiebeveiliging geldt als een integraal onderdeel van de bedrijfsvoering. Zo is het lijnmanagement ook verantwoordelijk voor informatiebeveiliging. Het begrip lijnmanagement wordt hierbij ruim opgevat. In voorkomende gevallen kan ook een afdelingshoofd of een manager van een stafafdeling onder het lijnmanagement worden verstaan.

Het lijnmanagement:

  1. Stelt op basis van een expliciete risicoafweging de betrouwbaarheidseisen voor zijn informatiesystemen vast. 

  2. Is verantwoordelijk voor de keuze, de implementatie en het uitdragen van de maatregelen die voortvloeien uit de betrouwbaarheidseisen.
  3. Controleert of de getroffen maatregelen overeenstemmen met de betrouwbaarheidseisen en of deze maatregelen worden nageleefd. 

  4. Evalueert periodiek de betrouwbaarheidseisen en stelt deze waar nodig bij.
  5. Rapporteert over de implementatie van de maatregelen in de management rapportages.

Ook hier zijn de onderstreepte regels van belang. Dit houdt in dat het lijnmanagement de noodzakelijke projecten opstart om de informatiebeveiliging op passende wijze te adresseren. In de context van de Omgevingswet betekent dit dat het lijnmanagement de juiste mensen met expertise samenbrengt in een (project)team om de aspecten gerelateerd aan de informatievoorzieningen van de Omgevingswet te kunnen adresseren. Dit is essentieel voor de goede implementatie van de Omgevingswet.

Te nemen acties

Vanuit het bestuur:

Het gemeentebestuur vaardigt de opdracht uit naar het lijnmanagement om de, aan de Omgevingswet gerelateerde, werkzaamheden op te pakken en te beleggen bij de juiste, inhoudelijke personen/teams binnen de organisatie. Om het overzicht niet te verliezen is het van belang om de juiste kaders mee te geven. Het financiële kader is hierbij tevens een belangrijke. Geld is altijd een beperkende factor bij de implementatie van IB-maatregelen. Het benadrukken van het belang van de informatiebeveiliging in de betreffende opdracht is van essentieel belang.

Vanuit het management:

Het management brengt mensen met de juiste expertise bij elkaar om de informatiebeveiligingsaspecten te kunnen adresseren en geeft opdracht om dit op te pakken. Men zet hierbij de operationele kaders, noodzakelijk voor de juiste uitvoering.

Omdat het om zeer specifieke kennis en capaciteit gaat, kan het zijn dat de gemeente zelf niet beschikt over de juiste kennis. Dit document kan in veel gevallen dit hiaat opvullen. Indien de inhoud van dit document niet voldoende hulp biedt, kan wellicht externe expertise ingehuurd worden. Ook de IBD kan hulp bieden bij operationele vragen in relatie met de BIG.





Bevoegde gezagen

Archief

Deze pagina is gearchiveerd. De inhoud wordt niet meer onderhouden en kan verouderd zijn. Zie de geschiedenis van deze pagina voor laatste wijzigingen. Ontdek welke statussen van content er zijn en wat deze inhouden.

Laatst bewerkt: 30 juni 2021, 13:07:05

Bij de implementatie van de Omgevingswet zijn alle bevoegde gezagen betrokken. De invoering van de Omgevingswet heeft daarmee een enorm bereik. Dit zal naar verwachting in veel gevallen extra complexiteit en afstemming tot gevolg hebben. Echter is het ook mogelijk om dit juist als een kans te zien. Een kans tot samenwerking en het zoeken van synergie. Met deze achterliggende gedachte zijn er op het gebied van informatiebeveiliging tijdens de ateliersessies deze relaties juist onderzocht. De betrokken bevoegde gezagen hebben hiervoor input geleverd, zodat inzichtelijk is wat de onderlinge relaties zijn en hoe men daarvan kan profiteren.

Relaties tussen Bevoegde Gezagen

Alle bevoegde gezagen zijn betrokken bij de invoering van de Omgevingswet en maken daarom gebruik van het DSO. Het DSO is het middelpunt van de informatievoorziening voor de Omgevingswet en speelt daarmee een prominente rol. Het DSO valt onder regime van de Rijksoverheid, wat betekent dat de BIR van toepassing is.

In 2020 geldt voor de gehele Nederlandse overheid één uniform normenkader voor informatiebeveiliging, de Baseline Informatiebeveiliging Overheid (BIO). 2019 is het overgangsjaar. De Rijksoverheid, Provincies, Waterschappen en gemeenten zijn dus gebonden aan de BIO.

Samenwerkingen tussen Bevoegde Gezagen

Het feit dat de BIO een gezamenlijke baseline is, voorkomt dat alle overheidslagen voor zichzelf een nieuwe baseline moeten opstellen. Dit betekent dat, indien de voorgeschreven maatregelen goed geïmplementeerd zijn, men een vergelijkbaar beveiligingsniveau heeft. Dit beveiligingsniveau is daarmee ook meetbaar en met elkaar te vergelijken. Dit is de basis voor onderling vertrouwen tussen de bevoegde gezagen.

Dit maakt de samenwerking tussen de bevoegde gezagen eenvoudiger. Indien het beveiligingsniveau over en weer is aangetoond, is het uitwisselen van berichten veilig en betrouwbaar in te richten. De koppeling is minder complex, wat minder storingen en onbeschikbaarheid tot gevolg heeft.





Relevante normen: Organisatie

Archief

Deze pagina is gearchiveerd. De inhoud wordt niet meer onderhouden en kan verouderd zijn. Zie de geschiedenis van deze pagina voor laatste wijzigingen. Ontdek welke statussen van content er zijn en wat deze inhouden.

Laatst bewerkt: 30 juni 2021, 13:07:05

De BIG

In de BIG zijn een aantal normen beschreven welke van toepassing zijn op een gemeentelijke organisatie. De normen relevant voor de Omgevingswet zijn in dit hoofdstuk opgenomen. Waar mogelijk/nodig wordt de norm toegelicht en wordt er een oplossingsrichting gegeven. Dit is toepasbaar bij het inrichten van de informatievoorzieningen binnen de Omgevingswet. Naast de normen in dit hoofdstuk zijn er nog additionele normen vanuit de BIG waaraan voldaan moet worden. Echter zijn deze normen van een dusdanig basisniveau dat deze verder geen uitleg behoeven. Voor de volledigheid zijn deze normen opgenomen in Bijlage C.

Per norm zal in het kort worden aangegeven wat de consequentie van de BIO is op deze norm.

Normen

De normen die in deze paragraaf zijn uitgewerkt komen uit de BIG. De normen zijn voor zover mogelijk verkort, om enkel de relevantie voor de Omgevingswet te behouden.

BIG Norm 7.1.3

Aanvaardbaar gebruik van bedrijfsmiddelen

Er moeten regels worden vastgesteld, gedocumenteerd en geïmplementeerd voor aanvaardbaar gebruik van informatie en bedrijfsmiddelen die verband houden met IT-voorzieningen.

  1. (A) Er zijn regels voor acceptabel gebruik van bedrijfsmiddelen (met name internet, e-mail en mobiele apparatuur). De CAR-UWO verplicht ambtenaren zich hieraan te houden. Voor extern personeel is dit in het contract vastgelegd.
  2. Gebruikers hebben kennis van de regels.
  3. Apparatuur, informatie en programmatuur van de organisatie mogen niet zonder toestemming vooraf van de locatie worden meegenomen. De toestemming kan generiek geregeld worden in het kader van de functieafspraken tussen manager en medewerker.
  4. (A) Informatiedragers worden dusdanig gebruikt dat vertrouwelijke informatie niet beschikbaar kan komen voor onbevoegde personen.


Relevantie:
De informatievoorzieningen voor de Omgevingswet vormen een samengesteld digitaal stelsel waarin meerdere bevoegde gezagen deelnemen. Het DSO is hiervoor het centrale middelpunt. Het correct gebruik van een dergelijk digitaal stelsel is van belang voor het betrouwbaar functioneren van het stelsel en het (blijven) voldoen aan geldende wet- en regelgeving.

Impact:
Gemeente vormen een onderdeel van het digitale stelsel wat noodzakelijk is voor de uitvoering van de Omgevingswet. Het correct werken van ieder onderdeel maakt dat het stelsel als geheel kan functioneren, binnen de geldende wet- en regelgeving. Het correct gebruik van de ICT middelen en de informatie bedoeld voor de uitvoering van de Omgevingswet is hierbij noodzakelijk.

Oplossingsrichting:
Het aanvaardbaar gebruik van bedrijfsmiddelen is, anders gezegd, het handelen van mensen. Dit handelen kan gevolgen hebben voor zowel de betrouwbaarheid en vertrouwelijkheid van de informatie, als het functioneren van de technische systemen (b.v. overbelasting van systemen door een te grote zoekactie op een database). De gebruikers van de informatievoorzieningen moeten op de hoogte zijn welk handelen op beide gebieden aanvaardbaar is en wat niet. Hiervoor dient men regels op te stellen, waarvan de gebruikers kennis dienen te nemen. Gebruikers dienen zich volgens deze regels te gedragen.

Op technisch gebied is het mogelijk om maatregelen te implementeren om foutief handelen te voorkomen. Hier kan bij het opstellen van de regels rekening mee gehouden worden. Indien iets technisch onmogelijk gemaakt is, is het onnodig om hier verdere regels voor de gebruikers voor op te stellen.

Impact BIO:
Deze norm is in de BIO gedeeltelijk vervangen door de BIO-norm 8.1.3 en de volgende maatregelen zijn komen te vervallen 7.1.3.[3 en 4].
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 6.1.1

Betrokkenheid van het College van B&W bij beveiliging

Het hoogste management behoort actief informatiebeveiliging binnen de organisatie te ondersteunen door duidelijk richting te geven, betrokkenheid te tonen en expliciet verantwoordelijkheden voor informatiebeveiliging toe te kennen en te erkennen.

  1. (A) Het College waarborgt dat de informatiebeveiligingsdoelstellingen worden vastgesteld, voldoen aan de kaders zoals gesteld in dit document en zijn geïntegreerd in de relevante processen. Dit gebeurt door één keer per jaar opzet, bestaan en werking van de IB-maatregelen te bespreken in het overleg van B&W en hiervan verslag te doen.


Relevantie:
Bij de Omgevingswet waarborgt het College van B&W dat de informatiebeveiligingsaspecten op de juiste wijze aandacht krijgen. Daarvoor belegt het College de uitvoering hiervoor bij het lijnmanagement.

Impact:
Indien de implementatie van de IB-aspecten voor de Omgevingswet niet op de juiste wijze wordt aangestuurd bestaat het risico dat de ontwikkelde/aangepaste informatievoorzieningen niet gebruikt kunnen worden voor de taken waarvoor ze bedoeld zijn. Om de voorzieningen alsnog in gebruik te kunnen nemen zijn dan herstel acties noodzakelijk. Dat kost extra tijd, geld en verminderd beschikbaarheid van medewerkers voor andere noodzakelijke taken.

Oplossingsrichting:
Formuleer een duidelijke opdracht vanuit het College naar lijnmanagement. Op basis van reguliere overleggen kan men grip houden op de voortgang en indien nodig bijsturen op tijd, geld en andere middelen.

Impact BIO:
Deze norm komt in de BIO te vervallen.
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 6.2.3

Beveiliging behandelen in overeenkomsten met een derde partij

Alle bedrijfsmiddelen moeten duidelijk zijn geïdentificeerd en er moet een inventaris van alle belangrijke bedrijfsmiddelen worden opgesteld en bijgehouden.

  1. De maatregelen behorend bij 6.2.1 zijn voorafgaand aan het afsluiten van het contract gedefinieerd en geïmplementeerd.
  2. Uitbesteding (ontwikkelen en aanpassen) van software is geregeld volgens formele contracten waarin o.a. intellectueel eigendom, kwaliteitsaspecten, beveiligingsaspecten, aansprakelijkheid, escrow en reviews geregeld worden.
  3. In contracten met externe partijen is vastgelegd hoe men om dient te gaan met wijzigingen en hoe ervoor gezorgd wordt dat de beveiliging niet wordt aangetast door de wijzigingen.
  4. In contracten met externe partijen is vastgelegd hoe wordt omgegaan met geheimhouding en de geheimhoudingsverklaring.
  5. Er is een plan voor beëindiging van de ingehuurde diensten waarin aandacht wordt besteed aan beschikbaarheid, vertrouwelijkheid en integriteit.
  6. In contracten met externe partijen is vastgelegd hoe escalaties en aansprakelijkheid geregeld zijn.
  7. Als er gebruikt gemaakt wordt van onderaannemers dan gelden daar dezelfde beveiligingseisen voor als voor de contractant. De hoofdaannemer is verantwoordelijk voor de borging bij de onderaannemer van de gemaakte afspraken.
  8. De producten, diensten en daarbij geldende randvoorwaarden, rapporten en registraties die door een derde partij worden geleverd, worden beoordeeld op het nakomen van de afspraken in de overeenkomst. Verbeteracties worden geïnitieerd wanneer onder het afgesproken niveau wordt gepresteerd.


Relevantie:
De meeste gemeenten besteden delen van de ICT uit bij externe leveranciers. Ook voor de Omgevingswet zal dit in de toekomst het geval zijn.

Impact:
Externe leveranciers/inhuur voeren in opdracht van gemeenten het beheer van en/of werkzaamheden op de informatiesystemen uit, zowel functioneel als technisch. Zij hebben daarmee de verantwoordelijkheid om te voldoen aan de geldende wet- en regelgeving voor gemeenten. Deze verantwoordelijkheid moet contractueel geborgd worden, zie ook norm 6.2.1. Binnen de Omgevingswet worden persoonsgegevens verwerkt. Om deze reden moet is met gehouden aan de geldende wetgeving. Dit is de Algemene Verordening Gegevensbescherming (AVG, Europees ook bekend als GDPR).

Oplossingsrichting:
Indien er een contract gesloten wordt met een nieuwe leverancier is het van belang om de in bovenstaande norm beschreven risico’s en verplichtingen in het contract op te nemen. Op deze manier verplicht de leverancier zich voor het naleven van de voor gemeenten geldende wet- en regelgeving. Indien er een contact met een bestaande leverancier wordt uitgebreid is een controle op het huidige contract noodzakelijk. Gezien het feit dat deze leverancier al werkzaamheden verricht voor een gemeente zou deze zich al verplicht moeten hebben voor de conformatie aan de normen in de BIG. Toch blijkt dit niet altijd geborgd te zijn. Indien dit niet in het huidige contract is opgenomen, dient dit toegevoegd te worden.

Impact BIO:
Deze norm is in de BIO opgesplitst over verschillende BIO-normen, zoals 14.2.7, 15.1.2 en 15.1.3 en de volgende maatregelen zijn komen te vervallen 6.2.3.[1,3,4,6 en 8].
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 10.2.2

Controle en beoordeling van dienstverlening door een derde partij

Er moeten back-upkopieën van informatie en programmatuur worden gemaakt en regelmatig worden getest overeenkomstig het vastgestelde back-upbeleid.

  1. Er worden afspraken gemaakt over de inhoud van rapportages, zoals over het melden van incidenten en autorisatiebeheer.
  2. De in dienstverleningscontracten vastgelegde betrouwbaarheidseisen worden gemonitord. Dit kan bijvoorbeeld middels audits of rapportages en gebeurt minimaal eens per jaar (voor ieder systeem).
  3. Er zijn voor beide partijen eenduidige aanspreekpunten.


Relevantie:
Voor het betrouwbaar kunnen werken met informatievoorzieningen voor de Omgevingswet is het van belang om dit op regelmatige basis te laten controleren.

Impact:
Reguliere controle op de dienstverlening van de informatievoorzieningen voor de Omgevingswet is noodzakelijk om een passende dienstverlening te realiseren en te handhaven.

Oplossingsrichting:
Tijdens het inrichten van de dienstverlening zijn er eisen en wensen opgesteld voor het functioneren van de informatievoorzieningen. Zowel voor functionele eisen als voor non-functionele eisen is dit het geval. Om te borgen dat de dienstverlening op het juiste niveau is en blijft, is het zaak deze op reguliere basis te controleren. Het is aan te raden dit minimaal één keer per jaar te laten doen door een derde partij.

Impact BIO:
Deze norm komt in de BIO te vervallen.
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 6.1.2

Coördineren van beveiliging

Activiteiten voor informatiebeveiliging moeten worden gecoördineerd door vertegenwoordigers uit verschillende delen van de organisatie met relevante rollen en functies.

  1. (A) De rollen van CISO (Chief Information Security Officer), hierna security officer en het lijnmanagement zijn beschreven.
    1. . De CISO (Security Officer) rapporteert rechtstreeks aan de gemeente secretaris.
    2. . De CISO bevordert en adviseert gevraagd en ongevraagd over de beveiliging van de Gemeente, verzorgt rapportages over de status, controleert dat m.b.t. de beveiliging van de Gemeente de maatregelen worden nageleefd, evalueert de uitkomsten en doet voorstellen tot implementatie c.q. aanpassing van plannen op het gebied van de beveiliging van de Gemeente.


Relevantie:
Bij de Omgevingswet is een goede coördinatie van de activiteiten voor informatiebeveiliging van essentieel belang. Dit gezien het feit dat de informatievoorzieningen voor de Omgevingswet een dragende pijler zijn voor het veilig faciliteren van de taken binnen de Omgevingswet. Met name in relatie met het DSO. De CISO vervult hierbij een onmisbare rol. Impact:
Om de toegang en de verwerking van de noodzakelijke informatie voor de Omgevingswet veilig te faciliteren is een goede coördinatie van de (IB) activiteiten hiervoor essentieel. De CISO vervult de verbindende rol tussen de verschillende betrokken delen van de organisatie, zodat alle aspecten hiervoor correct geadresseerd kunnen worden. Oplossingsrichting:
Beleg de rol van CISO in relatie tot de Omgevingswet en borg het kennisniveau binnen deze rol. De CISO beschouwd de informatievoorzieningen voor de Omgevingswet in relatie met de andere (reeds bestaande) informatievoorzieningen binnen de gemeente. De CISO adviseert en coördineert, rekening houdend met alle gerelateerde aspecten binnen zijn gemeente. Impact BIO:
Deze norm is niet geheel gelijk aan de BIO-norm 6.1.1.2.
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 6.2.1

Identificatie van risico's die betrekking hebben op externe partijen

Alle geïdentificeerde beveiligingseisen moeten worden behandeld voordat klanten toegang wordt verleend tot de informatie of bedrijfsmiddelen van de organisatie.

  1. Informatiebeveiliging is aantoonbaar (op basis van een risicoafweging) meegewogen bij het besluit een externe partij wel of niet in te schakelen.
  2. Voorafgaand aan het afsluiten van een contract voor uitbesteding of externe inhuur is bepaald welke toegang (fysiek, netwerk of tot gegevens) de externe partij(en) moet(en) hebben om de in het contract overeen te komen opdracht uit te voeren en welke noodzakelijke beveiligingsmaatregelen hiervoor nodig zijn.
  3. Voorafgaand aan het afsluiten van een contract voor uitbesteding of externe inhuur is bepaald welke waarde en gevoeligheid de informatie (bijv. risicoklasse II van WBP of de vertrouwelijkheidklasse) heeft waarmee de derde partij in aanraking kan komen en of hierbij eventueel aanvullende beveiligingsmaatregelen nodig zijn.
  4. Voorafgaand aan het afsluiten van een contract voor uitbesteding en externe inhuur is bepaald hoe geauthentiseerde en geautoriseerde toegang vastgesteld wordt.
  5. (A) Indien externe partijen systemen beheren waarin persoonsgegevens verwerkt worden, wordt een bewerkerovereenkomst (conform WBP artikel 14) afgesloten.
  6. Er is in contracten met externe partijen vastgelegd welke beveiligingsmaatregelen vereist zijn, dat deze door de externe partij zijn getroffen en worden nageleefd en dat beveiligingsincidenten onmiddellijk worden gerapporteerd. (zie ook 6.2.3.3). Ook wordt beschreven hoe die beveiligingsmaatregelen door de uitbestedende partij te controleren zijn (bijv. audits en penetratietests) en hoe het toezicht is geregeld.
  7. Over het naleven van de afspraken van de externe partij wordt jaarlijks gerapporteerd.


Relevantie:
De meeste gemeenten besteden delen van de ICT uit bij externe leveranciers. Ook voor de Omgevingswet zal dit in de toekomst het geval zijn.

Impact:
Externe leveranciers/inhuur voeren in opdracht van gemeenten het beheer van en/of werkzaamheden op de informatiesystemen uit, zowel functioneel als technisch. Deze leveranciers/inhuur vallen daarmee onder de voor gemeenten geldende wet- en regelgeving. Deze verantwoordelijkheid moet contractueel geborgd worden, zie ook norm 6.2.3.

Binnen de Omgevingswet worden persoonsgegevens verwerkt. Om deze reden moet is met gehouden aan de geldende wetgeving. Dit is de Algemene Verordening Gegevensbescherming (AVG, Europees ook bekend als GDPR).

Oplossingsrichting:
Bepaal nauwkeurig welke informatie en informatievoorzieningen onder het beheer van de externe leverancier komen te vallen. Deze afbakening is het uitgangspunt voor de bepaling van de risico’s. De waarde en privacy-gevoeligheid van deze informatie is in het geval van de omgevingswet bekend. Breng deze risico’s in kaart, zodat er naar passende maatregelen gezocht kan worden. Indien de leverancier persoonsgegevens zal verwerken is het noodzakelijk een verwerkersovereenkomst op te stellen. Een standaard verwerkersovereenkomst is te downloaden op de site van de IBD (https://www.informatiebeveiligingsdienst.nl/nieuws/standaard-voor-verwerkersovereenkomst-vanaf-nu-te-gebruiken/). Meer informatie over verwerkersovereenkomsten is ook te vinden op de site van de IBD ( https://www.informatiebeveiligingsdienst.nl/product/factsheet-verwerkersovereenkomsten/).

Impact BIO:
Deze norm is in de BIO opgesplitst over verschillende BIO-normen, zoals 15.1.1 en 15.1.2 en de volgende maatregelen zijn komen te vervallen 6.2.1.[3 en 4].
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.





Relevante normen: IB Processen

Archief

Deze pagina is gearchiveerd. De inhoud wordt niet meer onderhouden en kan verouderd zijn. Zie de geschiedenis van deze pagina voor laatste wijzigingen. Ontdek welke statussen van content er zijn en wat deze inhouden.

Laatst bewerkt: 30 juni 2021, 13:07:05

Informatiebeveiliging is niet statisch. Het is een dynamisch geheel van processen en maatregelen in een continu veranderende omgeving. Om deze veranderingen, hoe groot of klein dan ook, gecontroleerd veilig te faciliteren zijn er een aantal processen nodig. Dit hoofdstuk beschrijft welke processen, relevant voor de Omgevingswet, zeker ingericht moeten zijn/worden.

Nota bene: In dit hoofdstuk bedoelen we de processen die noodzakelijk zijn om het informatiebeveiligingsaspect correct te adresseren. Dit zijn niet de processen die beschreven zijn in de architectuur tbv van de uitvoering van de Omgevingswet.

Relevante normen vanuit de BIG

De normen vanuit de BIG, gericht op de relevante processen hebben op zich een vrij algemeen karakter. Echter zijn een aantal van deze normen van wezenlijk belang specifiek voor de Omgevingswet. Men dient er wel rekening mee te houden dat deze processen wellicht al voor andere informatiesystemen zijn ingericht. Probeer hier zoveel mogelijk bij aan te sluiten en maak gebruik van de reeds bestaande workflows. Dit bespaard veel onnodige inspanning en het resultaat is een integraal geheel.

Naast de normen in dit hoofdstuk zijn er nog additionele normen vanuit de BIG waaraan voldaan moet worden. Echter zijn deze normen van een dusdanig basisniveau dat deze verder geen uitleg behoeven. Voor de volledigheid zijn deze normen opgenomen in Bijlage C.

BIG Norm 12.4.1

Beheersing van operationele programmatuur

Er moeten procedures zijn vastgesteld om de installatie van programmatuur op productiesystemen te beheersen.

  1. Alleen geautoriseerd personeel kan functies en software installeren of activeren.
  2. Programmatuur behoort pas te worden geïnstalleerd op een productieomgeving na een succesvolle test en acceptatie.
  3. Geïnstalleerde programmatuur, configuraties en documentatie worden bijgehouden in een configuratiedatabase.
  4. Er worden alleen door de leverancier onderhouden (versies van) software gebruikt.
  5. Van updates wordt een log bijgehouden.
  6. Er is een rollbackstrategie.


Relevantie:
Beschikbaarheid en betrouwbaarheid van de systemen is van groot belang in een samengesteld systeem als het Digitaal Stelsel voor de Omgevingswet. Het (versie)beheer van de operationele software is daarbij onmisbaar.

Impact:
Er dienen processen ingericht te worden om (versie)beheer van de operationele software en applicaties uit te kunnen voeren. Dit heeft tevens op technisch gebied tot gevolg dat er naast de productieomgeving ook test en acceptatie omgevingen beschikbaar moeten zijn.

Oplossingsrichting:
Om goed (versie)beheer te kunnen uitvoeren is een accurate administratie belangrijk. Op basis van deze administratie zijn aanpassingen en updates (changes) te volgen en te plannen. Dit is een combinatie van Configuration Management en Change Management. Indien deze processen al bestaan binnen de organisatie, gebruik deze dan om het (versie)beheer van de software en applicaties voor de Omgevingswet in te richten. Indien dit nog niet beschikbaar is, richt deze processen dan in voor de Omgevingswet.

Het verdient de aanbeveling om Configuration Management en Change Managent organisatie breed in te richten en niet enkel voor één onderdeel.

Impact BIO:
Deze norm is in de BIO gedeeltelijk vervangen door de BIO-norm (maatregel) 12.1.4.2 en de volgende maatregelen zijn komen te vervallen 12.4.1.[1,3,4,5 en 6].
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 12.6.1

Beheersing van technische kwetsbaarheden

Er moet tijdig informatie worden verkregen over technische kwetsbaarheden van de gebruikte informatiesystemen. De mate waarin de organisatie blootstaat aan dergelijke kwetsbaarheden moet worden geëvalueerd en er moeten geschikte maatregelen worden genomen voor behandeling van daarmee samenhangende risico's.

  1. Er is een proces ingericht voor het beheer van technische kwetsbaarheden; dit omvat minimaal het melden van incidenten aan de IBD, periodieke penetratietests, risicoanalyses van kwetsbaarheden en patching.
  2. Van softwarematige voorzieningen van de technische infrastructuur kan (bij voorkeur geautomatiseerd) gecontroleerd worden of de laatste updates (patches) in zijn doorgevoerd. Het doorvoeren van een update vindt niet geautomatiseerd plaats, tenzij hier speciale afspraken over zijn met de leverancier.
  3. Indien een patch beschikbaar is, dienen de risico's verbonden met de installatie van de patch te worden geëvalueerd (de risico's verbonden met de kwetsbaarheid dienen vergeleken te worden met de risico's van het installeren van de patch).
  4. (A) Updates/patches voor kwetsbaarheden waarvan de kans op misbruik hoog is en waarvan de schade hoog is worden zo spoedig mogelijk doorgevoerd, echter minimaal binnen één week. Minder kritische beveiligings-updates/patches moeten worden ingepland bij de eerst volgende onderhoudsronde.
  5. Indien nog geen patch beschikbaar is dient gehandeld te worden volgens het advies van de IBD of een andere CERT zoals bijvoorbeeld het NCSC.


Relevantie:
Beschikbaarheid en betrouwbaarheid van de systemen is van groot belang in een samengesteld systeem als het Digitaal Stelsel voor de Omgevingswet. Het beheer van kwetsbaarheden in de gebruikte software is daarbij onmisbaar.

Impact:
Er dienen processen ingericht te worden om kwetsbaarheden in de software adequaat te mitigeren.

Oplossingsrichting:
Ook hier is, net als in norm 12.4.1 een accurate administratie belangrijk (Configuration Management). Op basis van deze administratie zijn kwetsbaarheden op te sporen. Gegevens uit de Configuration database kunnen vergeleken worden met kwetsbaarheidsmeldingen. Het IBD CERT verspreid deze kwetsbaarheidsmeldingen op frequente basis en zijn voor dit proces bruikbaar.

Het mitigeren van deze kwetsbaarheden is analoog aan de updates van software. Via het Change Management proces kunnen patches geïnstalleerd worden op de betreffende systemen. Indien deze processen al bestaan binnen de organisatie, gebruik deze dan om het beheersen van kwetsbaarheden in de software in te richten. Indien dit nog niet beschikbaar is, richt deze processen dan in voor de Omgevingswet.


Impact BIO:
Deze norm is in de BIO gedeeltelijk vervangen door de BIO-normen (maatregel) 12.6.1.1 en de volgende maatregelen zijn komen te vervallen 12.6.1.[1,2,3 en 5].
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 10.8.1

Beleid en procedures voor informatie-uitwisseling

Informatie die een rol speelt bij online transacties moet worden beschermd om onvolledige overdracht, onjuiste routing, onbevoegde wijziging van berichten, onbevoegde openbaarmaking, onbevoegde duplicatie of weergave van berichten te voorkomen.

  1. (A) Het meenemen van Departementaal Vertrouwelijke of vergelijkbaar geclassificeerde informatie, of hogere, buiten de gemeente vindt uitsluitend plaats indien dit voor de uitoefening van de functie noodzakelijk is.
  2. Medewerkers zijn geïnstrueerd om zodanig om te gaan met (telefoon)gesprekken, e-mail, faxen ingesproken berichten op antwoordapparaten en het gebruik van de diverse digitale berichtendiensten dat de kans op uitlekken van vertrouwelijke informatie geminimaliseerd wordt.
  3. Medewerkers zijn geïnstrueerd om zodanig om te gaan met mobiele apparatuur en verwijderbare media dat de kans op uitlekken van vertrouwelijke informatie geminimaliseerd wordt. Hierbij wordt ten minste aandacht besteed aan het risico van adreslijsten en opgeslagen boodschappen in mobiele telefoons.
  4. Medewerkers zijn geïnstrueerd om geen vertrouwelijke documenten bij de printer te laten liggen.
  5. Er zijn maatregelen getroffen om het automatisch doorsturen van interne e-mail berichten naar externe e-mail adressen te voorkomen.


Relevantie:
Het is voor de Omgevingswet van belang dat de vertrouwelijke informatie enkel door geautoriseerde personen wordt ingezien en verwerkt.

Impact:
Alle medewerkers dienen bewust gemaakt te worden van de waarde van de informatie waar zij mee om gaan. Dit vergt veranderingen in de mindset en het gedrag van de medewerkers en dat kost veel tijd en energie. De opbrengst is echter zeer groot.

Oplossingsrichting:
Creëer bewustzijn bij alle medewerkers die de taken gerelateerd aan de omgevingswet uit voeren. Maak de medewerkers bewust van de waarde en vertrouwelijkheid van de informatie waar men mee werkt. Men kan dit doen door het geven van trainingen en bewustwordingscampagnes.

De kracht van herhaling. Ervaringen uit het verleden hebben uitgewezen dat het bewustzijn van medewerkers afneemt naarmate de tijd verstrijkt. Het is daarom belangrijk om op reguliere basis aandacht te besteden aan de bewustwording van de medewerkers in relatie tot informatiebeveiliging.

Het kan voorkomen dat er al bewustwordingsprogramma’s actief zijn binnen de organisatie. Het is verstandig om daarbij aan te haken voor een zo groot mogelijk bereik binnen de organisatie.

Impact BIO:
Deze norm is in de BIO vervangen door de BIO-norm 13.2.1, maar deze BIO-norm bevat geen maatregelen.
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 11.2.4

Beoordeling van toegangsrechten van gebruikers

De directie moet de toegangsrechten van gebruikers regelmatig beoordelen in een formeel proces.

  1. Toegangsrechten van gebruikers worden periodiek, minimaal jaarlijks, geëvalueerd. Het interval is beschreven in het toegangsbeleid en is bepaald op basis van het risiconiveau.


Relevantie:
Dit is een controlemaatregel op de hierboven beschreven norm 11.2.1. Het is van belang dat de toegangsrechten actueel blijven om ongeautoriseerde toegang of verwerking van gegevens te voorkomen.

Impact:
Er dient een proces ingericht te worden waarin het management alle gebruikers en hun toegangsrechten evalueren en afwijkingen worden gecorrigeerd.

Oplossingsrichting:
Wederom is hier de relatie met de in-dienst en uit-dienst procedures een waardevolle connectie. In dergelijke registraties vinden ook mutaties in rollen en functies plaats. Het veranderen van functie heeft vaak een aanpassing van toegangsrechten tot gevolg. Daarmee is dit ook de beste plek in de organisatie om dit proces te implementeren.

Impact BIO:
Deze norm is in de BIO vervangen door de BIO-norm (maatregel) 9.2.5.1.
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 7.2.2

Labeling en verwerking van informatie

De rollen en verantwoordelijkheden van werknemers, ingehuurd personeel en externe gebruikers ten aanzien van beveiliging moeten worden vastgesteld en gedocumenteerd overeenkomstig het beleid voor informatiebeveiliging van de organisatie.

  1. (A) De lijnmanager heeft maatregelen getroffen om te voorkomen dat niet-geautoriseerden kennis kunnen nemen van gerubriceerde informatie.
  2. (A) De opsteller van de informatie doet een voorstel tot rubricering en brengt deze aan op de informatie. De vaststeller van de inhoud van de informatie stelt tevens de rubricering vast.


Relevantie:
Binnen de Omgevingswet worden verschillende soorten gegevens gebruikt, voor verschillende processen en doelen. Het is hierbij van belang dat slechts de juiste personen toegang krijgen tot deze informatie. Zeker waar het gaat om bijzondere persoonsgegevens of andere gevoelige gegevens die binnen onze maatschappij schade kunnen veroorzaken.

Impact:
De gegevens binnen de Omgevingswet dienen geclassificeerd te worden. Deze classificatie vormt de basis voor de in te richten maatregelen om de toegang tot deze informatie te reguleren.

Oplossingsrichting:
Het DSO speelt een belangrijke rol in deze classificatie. Uiteraard zijn de bevoegde gezagen zelf verantwoordelijk voor de eigen gegevens, maar in veel gevallen zullen deze gegevens via het DSO opgevraagd of op een andere wijze verwerkt worden. Dit betekent dat het DSO voorwaarden stelt voor de correcte aanlevering en verwerking van de gegevens.

Op het moment van schrijven zijn deze voorwaarden/normen nog niet helemaal uitgekristalliseerd. Op het moment dat dit wel het geval is kunnen de bevoegde gezagen hierbij aansluiten en zich conformeren naar deze voorwaarden/normen van het DSO.

Toch is het aan te raden zelf al een start te maken met de classificatie van de data. De Handreiking Dataclassificatie van de IBD is hierbij een waardevol hulpmiddel. Deze handreiking is hier te downloaden: https://www.ibdgemeenten.nl/wp-content/uploads/2016/08/20160803-Handreiking-dataclassificatie-1.6.1.pdf

Data classificatie is een continu proces en dient te landen binnen de organisatie. De classificatie die frequent geëvalueerd te worden. Een veranderende omgeving of wetgeving kan een drijfveer zijn om buiten de normale cyclus een extra evaluatie uit te voeren.

Impact BIO:
Deze norm is in de BIO vervangen door de BIO-norm 8.2.2, maar deze BIO-norm bevat geen maatregelen.
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 11.2.1

Registratie van gebruikers

Er moeten formele procedures voor het registreren en afmelden van gebruikers worden vastgesteld, voor het verlenen en intrekken van toegangsrechten tot alle informatiesystemen en -diensten.

  1. Gebruikers worden vooraf geïdentificeerd en geautoriseerd. Van de registratie wordt een administratie bijgehouden.
  2. (A) Authenticatiegegevens worden bijgehouden in één bronbestand zodat consistentie is gegarandeerd.
  3. (A) Op basis van een risicoafweging wordt bepaald waar en op welke wijze functiescheiding wordt toegepast en welke toegangsrechten worden gegeven.


Relevantie:
Alle gebruikers binnen de processen van de Omgevingswet dienen op persoonsniveau geïdentificeerd te zijn en krijgen daarbij passende toegangsrechten toegewezen.

Impact:
Er dient een proces ingericht te worden waarin alle gebruikers worden geregistreerd en de toegangsrechten worden beheerd.

Oplossingsrichting:
In de meeste gemeenten zijn al in-dienst en uit-dienst procedures geïmplementeerd. Dit is de basis voor het registreren van medewerkers en is daarmee een uitgelezen plek in de organisatie om het registreren, beheren en afmelden van gebruikers en hun toegangsrechten te beleggen.

Het is daarbij van belang dat deze registratie op één plek gebeurd om de consistentie van het gebruikersbestand te kunnen waarborgen.

Impact BIO:
Deze norm is in de BIO gedeeltelijk vervangen door de BIO-norm 9.2.2 en de volgende maatregel is komen te vervallen 11.2.1.2.
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.





Relevante normen: Techniek

Archief

Deze pagina is gearchiveerd. De inhoud wordt niet meer onderhouden en kan verouderd zijn. Zie de geschiedenis van deze pagina voor laatste wijzigingen. Ontdek welke statussen van content er zijn en wat deze inhouden.

Laatst bewerkt: 30 juni 2021, 13:07:05

De overeenkomsten tussen de in de architectuur gedefinieerde processen laat zich vooral duidelijk zien in de vertaling naar concrete informatiesystemen en techniek. Zoals beschreven in paragraaf 2.1.1 gebruiken we de volgende overeenkomsten:

  • (1) De processen hebben allemaal een informatiesysteem inclusief de ondersteunende hardware nodig om te kunnen werken.
  • (2) De processen vereisen allemaal een koppeling met het DSO en/of de generieke GDI-bouwstenen.
  • (3) De processen vereisen allemaal een koppeling met (reeds bestaande) gemeentelijke gedeelde functionaliteiten. (o.a. zaaksystemen)
  • (4) Een aantal processen krijgt input vanuit het Omgevingsloket.
  • (5) Alle processen hebben een publicatie (output) tot gevolg.

In dit hoofdstuk worden de relevante normen beschreven en toegelicht op basis van de bovenstaande categorieën. Er is per norm aangegeven op welke van bovenstaande overeenkomsten (1) t/m (5) de normen van toepassing zijn.

Naast de normen in dit hoofdstuk zijn er nog additionele normen vanuit de BIG waaraan voldaan moet worden. Echter zijn deze normen van een dusdanig basisniveau dat deze verder geen uitleg behoeven. Voor de volledigheid zijn deze normen opgenomen in Bijlage C.

Relevante normen vanuit de BIG

Specifiek voor de implementatie van de informatiesystemen voor de Omgevingswet en de koppelingen naar andere systemen (gemeente interne systemen, GDI en DSO) zijn onderstaande normen van belang

BIG Norm 10.10.1

Aanmaken audit-logbestanden

Er moet worden bewerkstelligd dat de beveiligingsmaatregelen, definities van dienstverlening en niveaus van dienstverlening zoals vastgelegd in de overeenkomst voor dienstverlening door een derde partij worden geïmplementeerd, uitgevoerd en bijgehouden door die derde partij.

  1. Van logbestanden worden rapportages gemaakt die periodiek worden beoordeeld. Deze periode dient te worden gerelateerd aan de mogelijkheid van misbruik en de schade die kan optreden. De GBA logging kan bijvoorbeeld dagelijks nagelopen worden, evenals financiële systemen, controle van het Internet gebruik kan bijvoorbeeld per maand of kwartaal.
  2. Een logregel bevat minimaal:
    • een tot een natuurlijk persoon herleidbare gebruikersnaam of ID
    • de gebeurtenis (zie 10.10.2.1)
    • waar mogelijk de identiteit van het werkstation of de locatie
    • het object waarop de handeling werd uitgevoerd
    • het resultaat van de handeling
    • de datum en het tijdstip van de gebeurtenis
    • (A) In een logregel worden in geen geval gevoelige gegevens opgenomen. Dit betreft onder meer gegevens waarmee de beveiliging doorbroken kan worden (zoals wachtwoorden, inbelnummers, enz.).
    • (A) Logberichten worden overzichtelijk samengevat. Daartoe zijn systemen die logberichten genereren bij voorkeur aangesloten op een Security Information and Event Management systeem (SIEM ) waarmee meldingen en alarmoproepen aan de beheerorganisatie gegeven worden. Er is vastgelegd bij welke drempelwaarden meldingen en alarmoproepen gegenereerd worden.
    • Controle op opslag van logging: het vollopen van het opslagmedium voor de logbestanden boven een bepaalde grens wordt gelogd en leidt tot automatische alarmering van de beheerorganisatie. Dit geldt ook als het bewaren van loggegevens niet (meer) mogelijk is (bijv. een logserver die niet bereikbaar is).


Relevantie:
Het is verplicht om (foutieve) handelingen van gebruikers te kunnen achterhalen. Dit ivm het mogelijk herstellen van de fouten, of het aanspreken van degene die de acties heeft uitgevoerd. Van toepassing op: (1), (3) Impact:
Indien er foutieve of zelfs onbevoegde handelingen zijn uitgevoerd op de informatie systemen van de Omgevingswet moet het mogelijk zijn om te achterhalen wie er wat precies gedaan heeft. Dit om zo snel mogelijke de veroorzaakte fouten te kunnen herstellen of de persoon in kwestie aan te spreken en daarmee herhaling te voorkomen. Dit kan onnodige onbeschikbaarheid voorkomen. Oplossingsrichting:
Het inrichten van audit-logging is mogelijk, specifiek voor de informatie systemen van de Omgevingswet. Het is echter verstandiger om dit centraal in te richten voor alle aanwezige informatiesystemen. Daarmee zijn namelijk de systemen met gedeelde gemeentelijke functionaliteiten ook direct meegenomen. De ervaring is dat het centraal inrichten van een dergelijke logging faciliteit uiteindelijk ook goedkoper is. Om de verzamelde logging nog beter te kunnen gebruiken en op voorhand al afwijkend gedrag te kunnen signaleren is het mogelijk om gebruik te maken van SIEM tooling. Dit is echter complexer en kost meer inspanning. Het is met SIEM tooling mogelijk om afwijkend gedrag near-real-time te detecteren en direct actie te ondernemen. Dit kan verdere schade beperken, wat een besparing van geld en resources oplevert. Dit maakt de extra complexiteit en inspanning in de meeste gevallen ruimschoots goed. Zie hiervoor ook de IBD factsheet SIEM/SOC: https://www.ibdgemeenten.nl/wp-content/uploads/2017/04/201704-Factsheet-SIEM-SOC-v1.00.pdf Impact BIO:
Deze norm is in de BIO gedeeltelijk vervangen door de BIO-normen 12.4.1.[1, 2 en 3] en de volgende maatregelen zijn komen te vervallen 10.10.1.[1 en 5].
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 11.2.2

Beheer van (speciale) bevoegdheden

De toewijzing en het gebruik van speciale bevoegdheden moet worden beperkt en gecontroleerd.

  1. Gebruikers hebben toegang tot speciale bevoegdheden voorzover dat voor de uitoefening van hun taak noodzakelijk is (need to know, need to use).
  2. Systeemprocessen draaien onder een eigen gebruikersnaam (een functioneel account), voor zover deze processen handelingen verrichten voor andere systemen of gebruikers.
  3. Gebruikers krijgen slechts toegang tot een noodzakelijk geachte set van applicaties en commando’s.
  4. Er is aandacht voor het wijzigen van bevoegdheden bij verandering van functie / afdeling.


Relevantie:
Binnen de Omgevingswet worden verschillende soorten gegevens gebruikt, voor verschillende processen en doelen. Het is hierbij van belang dat slechts de juiste personen toegang krijgen tot deze informatie. Zeker waar het gaat om bijzondere persoonsgegevens of andere gevoelige gegevens die binnen onze maatschappij schade kunnen veroorzaken.

Van toepassing op: (1), (3)

Impact:
Alle gegevens die verwerkt worden binnen de Omgevingswet dienen op adequate wijze beschermd te worden. De toegang en verwerking dienen tot op persoon herleidbaar te zijn. Deze bescherming kan mede worden vastgesteld op basis van de classificatie van deze gegevens.

Oplossingsrichting:
Ontwikkel een matrix waarin men de gebruikers/rollen/(systeem)accounts af zet tegen de verwerkte gegevens. In deze matrix kan men dan bepalen welke bevoegdheden men moet hebben tot de betreffende informatie. Bij de meeste organisaties is een dergelijke matrix al ingericht. Het is mogelijk om hier vanuit de Omgevingswet bij aan te sluiten. In het meest optimale geval bestaan er al rollen die men kan gebruiken binnen de Omgevingswet. Deze rollen dienen dan de juiste bevoegdheden te krijgen binnen de Omgevingswet.

Impact BIO:
Deze norm is in de BIO gedeeltelijk vervangen door de BIO-normen (maatregel) 9.4.4.1 en de volgende maatregelen zijn komen te vervallen 11.2.2.[2, 3 en 4].
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 12.3.1

Beleid voor het gebruik van cryptografische beheersmaatregelen

Er moet beleid worden ontwikkeld en geïmplementeerd voor het gebruik van cryptografische beheersmaatregelen voor de bescherming van informatie.

  1. De gebruikte cryptografische algoritmen voor versleuteling zijn als open standaard gedocumenteerd en zijn door onafhankelijke betrouwbare deskundigen getoetst.
  2. Bij de inzet van cryptografische producten volgt een afweging van de risico’s aangaande locaties, processen en behandelende partijen.
  3. (A) De cryptografische beveiligingsvoorzieningen en componenten voldoen aan algemeen gangbare beveiligingscriteria (zoals FIPS 140-2 en waar mogelijk NBV).


Relevantie:
De Omgevingswet werkt met persoonsgegevens en heeft koppelingen met diverse andere partijen. Dit heeft direct tot gevolg dat er cryptografische maatregelen op diverse onderdelen noodzakelijk zijn. Van toepassing op: (1), (2), (3), (4), (5)

Impact:
Het beschermen van de gebruikte informatie (incl. persoonsgegevens) binnen de Omgevingswet is op diverse gebieden van belang. Met name voor het transport (bv naar andere partijen) en de opslag van de informatie is encryptie belangrijk. Op basis van een risicoanalyse dient er besloten te worden waar men encryptie toe past.

Oplossingsrichting:
Het gebruik van cryptografische middelen binnen de Omgevingswet vindt plaats op diverse gebieden. Denk hierbij aan koppelingen met andere partijen en de opslag van gevoelige gegevens, zoals persoonsgegevens. Het is van belang dat de juiste cryptografische middelen en standaarden gebruikt worden. Hiervoor heeft de overheid de zogenaamde “Pas toe of leg uit” (PTLU) lijst opgesteld. Deze lijst bevat open standaarden die geschikt zijn voor het gebruik binnen de Nederlandse overheid.

Deze lijst bevat ook standaarden voor encryptie. Maak gebruik van deze lijst om de juiste cryptografische middelen te selecteren. Deze lijst is te vinden: https://www.forumstandaardisatie.nl/open-standaarden/lijst

Impact BIO:
Deze norm is in de BIO gedeeltelijk vervangen door de BIO-normen (maatregel) 10.1.1.2 en de volgende maatregelen zijn komen te vervallen 12.3.1.[1 en 2].
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 10.10.3

Bescherming van informatie in logbestanden

Wijzigingen in de dienstverlening door derden, waaronder het bijhouden en verbeteren van bestaande beleidslijnen, procedures en maatregelen voor informatiebeveiliging, moeten worden beheerd, waarbij rekening wordt gehouden met de onmisbaarheid van de betrokken bedrijfssystemen en -processen en met heroverweging van risico's.

  1. Het (automatisch) overschrijven of verwijderen van logbestanden wordt gelogd in de nieuw aangelegde log.
  2. (A) Het raadplegen van logbestanden is voorbehouden aan geautoriseerde gebruikers. Hierbij is de toegang beperkt tot leesrechten.
  3. Logbestanden worden zodanig beschermd dat deze niet aangepast of gemanipuleerd kunnen worden.
  4. De instellingen van logmechanismen worden zodanig beschermd dat deze niet aangepast of gemanipuleerd kunnen worden. Indien de instellingen aangepast moeten worden zal daarbij altijd het vier ogen principe toegepast worden.
  5. (A) De beschikbaarheid van loginformatie is gewaarborgd binnen de termijn waarin loganalyse noodzakelijk wordt geacht, met een minimum van drie maanden, conform de wensen van de systeemeigenaar. Bij een (vermoed) informatiebeveiligingsincident is de bewaartermijn minimaal drie jaar.
  6. Controle op opslag van logging: het vollopen van het opslagmedium voor de logbestanden boven een bepaalde grens wordt gelogd en leidt tot automatische alarmering van de beheerorganisatie. Dit geldt ook als het bewaren van loggegevens niet (meer) mogelijk is (bijv. een logserver die niet bereikbaar is).


Relevantie:
Het is verplicht om (foutieve) handelingen van gebruikers te kunnen achterhalen. Dit ivm het mogelijk herstellen van de fouten, of het aanspreken van degene die de acties heeft uitgevoerd. Het goed beschermen van de voor dit doel noodzakelijk informatie (bewijs) is hierbij essentieel.

Van toepassing op: (1), (3)

Impact:
De noodzaak van logging is beschreven bij norm 10.10.1. Het beschikbaar hebben van deze logging voor de geautoriseerde personen is de kern hiervan. Het adequaat beschermen van deze logging is dan ook onontbeerlijk.

Oplossingsrichting:
Dit ligt in dezelfde lijn als de oplossingsrichting bij norm 10.10.1. Bij het ontwerpen van de logging oplossing, moet deze aan een aantal voorwaarden voldoen. Deze norm geeft daar concrete invulling aan en geeft richting aan de technische invulling van de logging oplossing.

Impact BIO:
Deze norm is in de BIO gedeeltelijk vervangen door de BIO-normen (maatregel) 12.4.2.2 en de volgende maatregelen zijn komen te vervallen 10.10.3.[1, 2, 3, 4, 5 en 6].
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 10.10.2

Controle van systeemgebruik

De diensten, rapporten en registraties die door de derde partij worden geleverd, moeten regelmatig worden gecontroleerd en beoordeeld en er moeten regelmatig audits worden uitgevoerd.

  1. De volgende gebeurtenissen worden in ieder geval opgenomen in de logging:
    • gebruik van technische beheerfuncties, zoals het wijzigingen van configuratie of instelling; uitvoeren van een systeemcommando, starten en stoppen, uitvoering van een back-up of restore
    • gebruik van functioneel beheerfuncties, zoals het wijzigingen van configuratie en instellingen, release van nieuwe functionaliteit, ingrepen in gegevenssets (waaronder databases)
    • handelingen van beveiligingsbeheer, zoals het opvoeren en afvoeren gebruikers, toekennen en intrekken van rechten, wachtwoordreset, uitgifte en intrekken van cryptosleutels
    • beveiligingsincidenten (zoals de aanwezigheid van malware, testen op vulnerabilities, foutieve inlogpogingen, overschrijding van autorisatiebevoegdheden, geweigerde pogingen om toegang te krijgen, het gebruik van niet operationele systeemservices, het starten en stoppen van security services)
    • verstoringen in het productieproces (zoals het vollopen van queues, systeemfouten, afbreken tijdens executie van programmatuur, het niet beschikbaar zijn van aangeroepen programmaonderdelen of systemen)
    • handelingen van gebruikers, zoals goede en foute inlogpogingen, systeemtoegang, gebruik van online transacties en toegang tot bestanden door systeembeheerders.


Relevantie:
De in norm 10.10.1 bedoelde informatie is in deze norm inhoudelijk beschreven en dient op beschreven wijze vastgelegd te worden. Van toepassing op: (1), (3) Impact:
De noodzaak van logging is beschreven bij norm 10.10.1. De definitie van de te loggen activiteiten bepaald mede de bruikbaarheid van de logging. Het is van belang om deze activiteiten ook op beschreven manier vast te leggen. Oplossingsrichting:
Dit ligt in dezelfde lijn als de oplossingsrichting bij norm 10.10.1. Bij het inrichten van de logging, moet er tijdens de configuraties van de systemen aangegeven worden welke gegevens precies gelogd moeten worden. Deze norm geeft daar de juiste invulling aan. Impact BIO:
Deze norm is niet geheel gelijk aan de BIO-norm 9.4.4.2.
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 10.8.4

Elektronisch berichtenuitwisseling

Er moeten procedures worden vastgesteld om het gebruik van IT - voorzieningen te controleren. Het resultaat van de controleactiviteiten moet regelmatig worden beoordeeld.

  1. (A) Digitale documenten binnen de gemeente waar eindgebruikers rechten aan kunnen ontlenen maken gebruik van PKI Overheid certificaten voor tekenen en/of encryptie.
  2. Er is een (spam) filter geactiveerd voor e-mail berichten.


Relevantie:
Deze norm is van toepassing op alle berichtenverkeer tussen gemeentelijke systemen en het DSO en de GDI-bouwstenen.

Van toepassing op: (2), (3), (4), (5)

Impact:
De hierboven genoemde koppelingen dienen getekend en versleuteld te worden met het gebruik van PKI-overheid certificaten. Deze norm heeft een relatie met norm 10.6.1 en kan in het patroon voor de koppelvlakken toegepast worden.

Oplossingsrichting:
Op dit moment is het nog niet duidelijk op welke technische manier gemeenten met het DSO gekoppeld worden. Het is mogelijk dat er een centrale voorziening komt om dit te realiseren. Daarnaast zal ook het DSO wellicht aanvullende eisen stellen om aan te mogen sluiten. Ook dit is nog niet vastgelegd. Dit zal in de toekomst duidelijk worden.

De IBD-handreiking Enryptiebeleid (PKI) en de operationele BIR-patroon 2.12 Public Key Infrastructure en kunnen in de toekomst helpen om de uitwisseling van berichten veilig te faciliteren.

De IBD-handreiking is hier te downloaden: https://www.ibdgemeenten.nl/wp-content/uploads/2016/08/20160802-Encryptiebeleid-PKI-gemeente-1.0.1.pdf

Impact BIO:
Deze norm is in de BIO gedeeltelijk vervangen door de BIO-normen (maatregel) 13.2.3.3 en de volgende maatregel is komen te vervallen 10.8.4.2.
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 10.6.1

Maatregelen voor netwerken

Er moeten formeel beleid, formele procedures en formele beheersmaatregelen zijn vastgesteld om de uitwisseling van informatie via het gebruik van alle typen communicatiefaciliteiten te beschermen.

  1. Het netwerk wordt gemonitord en beheerd zodat aanvallen, storingen of fouten ontdekt en hersteld kunnen worden en de betrouwbaarheid van het netwerk niet onder het afgesproken minimum niveau komt.
  2. (A) Gegevensuitwisseling tussen vertrouwde en onvertrouwde zones dient inhoudelijk geautomatiseerd gecontroleerd te worden op aanwezigheid van malware.
  3. (A) Bij transport van vertrouwelijke informatie over onvertrouwde netwerken, zoals het internet, dient altijd geschikte encryptie te worden toegepast. Zie hiertoe 12.3.1.3.
  4. Er zijn procedures voor beheer van apparatuur op afstand.


Relevantie:
De koppelingen naar de GDI-bouwstenen en het DSO zijn netwerkkoppelingen waarover een gestandaardiseerde protocollen (STuF-LVO & STAM) getransporteerd zal worden. De bovenstaande norm is daarmee van toepassing op deze koppelingen.

Van toepassing op: (1), (2), (3), (4), (5)

Impact:
Zonder koppelingen met de GDI-bouwstenen en het DSO functioneert de informatievoorziening voor de Omgevingswet niet. Het is daarom essentieel dat deze koppeling op de juiste wijze veilig gefaciliteerd wordt.

Oplossingsrichting:
Voor de koppeling met GDI-bouwstenen en het DSO dient het netwerk en de externe koppeling beheerd en geconfigureerd te worden. De operationele patronen van de BIR kunnen hierbij hulp bieden. Met name patroon 2.1 Patroon generieke netwerkconfiguratie en patroon 2.2 Patroongroep koppelvlakken geven duidelijk aan welke maatregelen getroffen dienen te worden.

De hierboven genoemde patronen zijn hier te vinden: https://www.earonline.nl/images/earpub/5/5c/BIR_Operationele_Handreiking_v1_0.pdf

Impact BIO:
Deze norm is in de BIO gedeeltelijk vervangen door de BIO-normen (maatregel) 12.2.1.5 en de volgende maatregelen zijn komen te vervallen 10.6.1.[1,3 en 4].
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 10.5.1

Reservekopieën maken (back-ups)

Systeemdocumentatie moet worden beschermd tegen onbevoegde toegang.

  1. Er zijn (geteste) procedures voor back-up en recovery van informatie voor herinrichting en foutherstel van verwerkingen.
  2. Back-upstrategieën zijn vastgesteld op basis van het soort gegevens (bestanden, databases, enz.), de maximaal toegestane periode waarover gegevens verloren mogen raken, en de maximaal toelaatbare back-up- en hersteltijd.
  3. Van back-upactiviteiten en de verblijfplaats van de media wordt een registratie bijgehouden, met een kopie op een andere locatie. De andere locatie is zodanig gekozen dat een incident/calamiteit op de oorspronkelijke locatie niet leidt tot schade aan of toegang tot de kopie van die registratie.
  4. Back-ups worden bewaard op een locatie die zodanig is gekozen dat een incident op de oorspronkelijke locatie niet leidt tot schade aan de back-up.
  5. De fysieke en logische toegang tot de back-ups, zowel van systeemschijven als van data, is zodanig geregeld dat alleen geautoriseerde personen zich toegang kunnen verschaffen tot deze back-ups.


Relevantie:
De informatie noodzakelijk voor de uitvoering van de Omgevingswet moet beschikbaar blijven, ook bij uitval of beschadiging van de informatiesystemen. Hierbij is ook de Archiefwet van toepassing. Het maken van backups is daarvoor noodzakelijk.

Van toepassing op: (1), (3)

Impact:
Bij ieder systeem kan een verstoring of defect optreden. Bij het verliezen van informatie kunnen de processen binnen de Omgevingswet niet meer functioneren. Een goede backup is onmisbaar voor het beschikbaar houden van de benodigde informatie. Dit is een van de eerste maatregelen die getroffen moeten worden bij informatiesystemen.

Oplossingsrichting:
Het inrichten van backup en recovery is een van de eerste maatregelen die genomen moeten worden om de beschikbaarheid van informatie te kunnen borgen. Door de verschillende eisen en mogelijkheden voor het tot stand brengen van een gedegen backup schema, blijkt dit toch vaak nog een complexe opdracht te zijn. Om tot een juiste inrichting te kunnen komen heeft de IBD ter ondersteuning een handreiking gepubliceerd.

De handreiking van de IBD over Backup en Recovery kan helpen bij het inrichten hiervan: https://www.ibdgemeenten.nl/wp-content/uploads/2016/07/20160721-Back-up-en-recovery-gemeente-1.0.1.pdf

Impact BIO:
Deze norm is in de BIO gedeeltelijk vervangen door de BIO-normen 10.3.1.[2 en 5] en de volgende maatregelen zijn komen te vervallen 10.5.1.[3, 4 en 5].
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.

BIG Norm 11.4.5

Scheiding van netwerken

Groepen informatiediensten, gebruikers en informatiesystemen moeten op netwerken worden gescheiden.

  1. (A) Werkstations worden zo ingericht dat routeren van verkeer tussen verschillende zones of netwerken niet mogelijk is.
  2. (A) De indeling van zones binnen de technische infrastructuur vindt plaats volgens een operationeel beleidsdocument waarin is vastgelegd welke uitgangspunten voor zonering worden gehanteerd. Van systemen wordt bijgehouden in welke zone ze staan. Er wordt periodiek, minimaal één keer per jaar, geëvalueerd of het systeem nog steeds in de optimale zone zit of verplaatst moet worden.
  3. (A) Elke zone heeft een gedefinieerd beveiligingsniveau Zodat de filtering tussen zones is afgestemd op de doelstelling van de zones en het te overbruggen verschil in beveiligingsniveau. Hierbij vindt controle plaats op protocol, inhoud en richting van de communicatie.
  4. (A) Beheer en audit van zones vindt plaats vanuit een minimaal logisch gescheiden, separate zone.
  5. Zonering wordt ingericht met voorzieningen waarvan de functionaliteit is beperkt tot het strikt noodzakelijke (hardening van voorzieningen).


Relevantie:
De informatiesystemen voor de Omgevingswet hebben zowel interne koppelingen als externe koppelingen. De koppelingen met deze netwerken dienen op de juiste wijze (logisch) gescheiden te zijn. Van toepassing op: (1), (2), (3), (4), (5)

Impact:
Het scheiden van netwerken(zonering) is voor de implementatie van de informatiesystemen van de Omgevingswet noodzakelijk. Indien er nog geen gebruik gemaakt wordt van enige zonering, kost het veel inspanning om dit te ontwerpen en te implementeren.

Oplossingsrichting:
De meeste gemeenten hebben al (logische) scheiding van netwerken toegepast in hun ICT-infrastructuur. Het bijplaatsen van informatiesystemen voor de Omgevingswet is in dat geval slechts een uitbreiding van de bestaande netwerken. Het kan zelfs voorkomen dat er al netwerken bestaan voor informatie met dezelfde classificatie als die voor de Omgevingswet. In dat geval is het enkel bijplaatsen van de systemen voor de Omgevingswet voldoende.

Onderzoek hoe de netwerk infrastructuur ingericht is en bepaal de acties die genomen moeten worden. Voor gemeenten die nog geen scheiding van netwerken hebben ingericht is het van belang om een zoneringsontwerp op te stellen en deze te implementeren. Dit kan echter verstrekkende gevolgen hebben voor de huidige inrichting van de ICT-infrastructuur. Het is aan te raden om hier een separaat project voor in te richten.

Impact BIO:
Deze norm is in de BIO gedeeltelijk vervangen door de BIO-normen (maatregel) 13.1.3.1 en de volgende maatregelen zijn komen te vervallen 11.4.5.[1, 2, 4 en 5].
Op het moment dat de BIO officieel is gepubliceerd wordt deze norm in zijn geheel aan de BIO aangepast.





Bijlage A: Begrippen

Archief

Deze pagina is gearchiveerd. De inhoud wordt niet meer onderhouden en kan verouderd zijn. Zie de geschiedenis van deze pagina voor laatste wijzigingen. Ontdek welke statussen van content er zijn en wat deze inhouden.

Laatst bewerkt: 30 juni 2021, 13:07:05
Nr. Term / afkorting Betekenis Opmerkingen
01 BIG Baseline Informatiebeveiliging voor Nederlandse Gemeenten
02 BIO Baseline Informatiebeveiliging Overheid
03 BIR Baseline Informatiebeveiliging voor de Rijksoverheid.
04 IBI Interprovinciale Baseline Informatiebeveiliging
05 BIWA Baseline Informatiebeveiliging WAterschappen
06 BG Bevoegd Gezag
07 IB Informatiebeveiliging





Bijlage B: Architectuurplaat

Archief

Deze pagina is gearchiveerd. De inhoud wordt niet meer onderhouden en kan verouderd zijn. Zie de geschiedenis van deze pagina voor laatste wijzigingen. Ontdek welke statussen van content er zijn en wat deze inhouden.

Laatst bewerkt: 30 juni 2021, 13:07:05

Onderstaande plaat geeft inzicht in de samenhang van de diverse systemen en organisaties. Tevens is te zien waar risico’s zitten, welke geadresseerd dienen te worden. Deze worden geadresseerd door het implementeren van de normen, zoals beschreven in dit document.

BIGOw architectuurplaat.png





Bijlage C: Basisnormen

Archief

Deze pagina is gearchiveerd. De inhoud wordt niet meer onderhouden en kan verouderd zijn. Zie de geschiedenis van deze pagina voor laatste wijzigingen. Ontdek welke statussen van content er zijn en wat deze inhouden.

Laatst bewerkt: 30 juni 2021, 13:07:05

Vanuit de BIG zijn er een aantal normen waar aan voldaan moet worden om de inrichting van informatiebeveiliging binnen Nederlandse gemeenten ook op bestuurlijk vlak te borgen. Dit is essentieel voor een gemeente om informatiebeveiliging op een volwassen niveau te krijgen en te houden.

Deze bijlage bevat een overzicht van normen waaraan voldaan moet worden vanuit het blikveld van de Omgevingswet. De meeste gemeenten voldoen al aan deze normen, echter is gebleken dat dit nog niet door alle gemeenten ingericht is. Dit is de basis die een gemeente op orde moet hebben voor de inrichting van informatiebeveiliging.

Om er zeker van te zijn dat deze normen niet over het hoofd gezien worden in het licht van de Omgevingswet zijn deze normen expliciet in deze bijlage opgenomen.

Organisatie

De onderstaande basisnormen zijn relevant voor de implementatie van de Omgevingswet. Omdat de meeste organisaties deze al hebben ingericht werken we deze voor de Omgevingswet niet verder uit.


06.1.3 Verantwoordelijkheden

Alle verantwoordelijkheden voor informatiebeveiliging moeten duidelijk zijn gedefinieerd.

  1. (A) Elke lijnmanager is verantwoordelijk voor de integrale beveiliging van zijn of haar organisatieonderdeel.


07.2.1 Richtlijnen voor classificatie van informatie

Er moeten geschikte, samenhangende procedures worden ontwikkeld en geïmplementeerd voor de labeling en verwerking van informatie overeenkomstig het classificatiesysteem dat de organisatie heeft geïmplementeerd.

  1. (A) De organisatie heeft rubriceringrichtlijnen opgesteld.
  2. In overeenstemming met hetgeen in het WBP is vastgesteld, dient er een helder onderscheid te zijn in de herleidbare (klasse II/III) en de niet herleidbare (klasse 0 en I) gegevens.


09.1.4 Bescherming tegen bedreigingen van buitenaf

Er moet fysieke bescherming tegen schade door brand, overstroming, aardschokken, explosies, oproer en andere vormen van natuurlijke of menselijke calamiteiten worden ontworpen en toegepast.

  1. Bij maatregelen is rekening gehouden met specifieke bedreigingen van aangrenzende panden of terreinen.
  2. Reserve apparatuur en backups zijn op een zodanige afstand ondergebracht dat één en dezelfde calamiteit er niet voor kan zorgen dat zowel de hoofdlocatie als de backup/reserve locatie niet meer toegankelijk zijn.
  3. (A) Beveiligde ruimten waarin zich bedrijfskritische apparatuur bevindt zijn voldoende beveiligd tegen wateroverlast.
  4. (A) Bij het betrekken van nieuwe gebouwen wordt een locatie gekozen waarbij rekening wordt gehouden met de kans op en de gevolgen van natuurrampen en door mensen veroorzaakte rampen.
  5. Gevaarlijke of brandbare materialen zijn op een zodanige afstand van een beveiligde ruimte opgeslagen dat een calamiteit met deze materialen geen invloed heeft op de beveiligde ruimte.
  6. (A) Er is door de brandweer goedgekeurde en voor de situatie geschikte brandblusapparatuur geplaatst en aangesloten. Dit wordt jaarlijks gecontroleerd.


10.2.1 Dienstverlening

Als gebruik van ‘mobile code’ is toegelaten, moet de configuratie bewerkstelligen dat de geautoriseerde ‘mobile code’ functioneert volgens een duidelijk vastgesteld beveiligingsbeleid, en moet worden voorkomen dat onbevoegde ‘mobile code’ wordt uitgevoerd.

  1. De uitbestedende partij blijft verantwoordelijk voor de betrouwbaarheid van uitbestede diensten.
  2. Uitbesteding is goedgekeurd door de voor het informatiesysteem verantwoordelijke lijnmanager.


11.5.2 Gebruikersidentificatie en –authenticatie

Elke gebruiker moet over een unieke identificatiecode beschikken (gebruikers-ID) voor persoonlijk gebruik, en er moet een geschikte authenticatietechniek worden gekozen om de geclaimde identiteit van de gebruiker te verifiëren.

  1. Bij uitgifte van authenticatiemiddelen wordt minimaal de identiteit vastgesteld evenals het feit dat de gebruiker recht heeft op het authenticatiemiddel.
  2. Bij het intern gebruik van IT voorzieningen worden gebruikers minimaal geauthenticeerd op basis van wachtwoorden.
  3. (A) Applicaties mogen niet onnodig en niet langer dan noodzakelijk onder een systeemaccount (een privileged user zoals administrator of root) draaien. Direct na het uitvoeren van handelingen waar hogere rechten voor nodig zijn, wordt weer teruggeschakeld naar het niveau van een gewone gebruiker (een unprivileged user).


14.1.1 Informatiebeveiliging opnemen in het proces van bedrijfscontinuïteitsbeheer

Er moet een beheerd proces voor bedrijfscontinuïteit in de gehele organisatie worden ontwikkeld en bijgehouden, voor de naleving van eisen voor informatiebeveiliging die nodig zijn voor de continuïteit van de bedrijfsvoering.

  1. (A) Calamiteitenplannen worden gebruikt in de jaarlijkse bewustwording-, training- en testactiviteiten.


14.1.2 Bedrijfscontinuïteit en risicobeoordeling

Gebeurtenissen die tot onderbreking van bedrijfsprocessen kunnen leiden, moeten worden geïdentificeerd, tezamen met de waarschijnlijkheid en de gevolgen van dergelijke onderbrekingen en hun gevolgen voor informatiebeveiliging.

  1. Er is een Business Impact Analyse (BIA) waarin de gebeurtenissen worden geïdentificeerd die kunnen leiden tot discontinuïteit in het bedrijfsproces. Aan de hand van een risicoanalyse zijn de waarschijnlijkheid en de gevolgen van de discontinuïteit in kaart gebracht in termen van tijd, schade en herstelperiode.


14.1.3 Continuïteitsplannen ontwikkelen en implementeren waaronder informatiebeveiliging

Er moeten plannen worden ontwikkeld en geïmplementeerd om de bedrijfsactiviteiten te handhaven of te herstellen en om de beschikbaarheid van informatie op het vereiste niveau en in de vereiste tijdspanne te bewerkstelligen na onderbreking of uitval van kritische bedrijfsprocessen.

  1. In de continuïteitsplannen wordt minimaal aandacht besteed aan:
    • Identificatie van essentiële procedures voor bedrijfscontinuïteit.
    • Wie het plan mag activeren en wanneer, maar ook wanneer er weer gecontroleerd teruggaan wordt.
    • Veilig te stellen informatie (aanvaardbaarheid van verlies van informatie).
    • Prioriteiten en volgorde van herstel en reconstructie.
    • Documentatie van systemen en processen.
    • Kennis en kundigheid van personeel om de processen weer op te starten.

Processen

De onderstaande basisnormen zijn relevant voor de implementatie van de Omgevingswet. Omdat de meeste organisaties deze al hebben ingericht werken we deze voor de Omgevingswet niet verder uit.


12.5.1 Procedures voor wijzigingsbeheer

De implementatie van wijzigingen moet worden beheerst door middel van formele procedures voor wijzigingsbeheer.

  1. Er is aantoonbaar wijzigingsmanagement ingericht volgens gangbare best practices zoals ITIL en voor applicaties ASL.


Techniek

De onderstaande basisnormen zijn relevant voor de implementatie van de Omgevingswet. Omdat de meeste organisaties deze al hebben ingericht werken we deze voor de Omgevingswet niet verder uit.


09.2.1 Plaatsing en bescherming van apparatuur

Apparatuur moet zo worden geplaatst en beschermd dat risico's van schade en storing van buitenaf en de gelegenheid voor onbevoegde toegang wordt verminderd.

  1. Apparatuur wordt opgesteld en aangesloten conform de voorschriften van de leverancier. Dit geldt minimaal voor temperatuur en luchtvochtigheid, aarding, spanningsstabiliteit en overspanningsbeveiliging.
  2. Standaard accounts in apparatuur worden gewijzigd en de bijbehorende standaard leveranciers wachtwoorden worden gewijzigd bij ingebruikname van apparatuur.
  3. Gebouwen zijn beveiligd tegen blikseminslag.
  4. Eten en drinken is verboden in computerruimtes.
  5. Een informatiesysteem voldoet altijd aan de hoogste beveiligingseisen die voor kunnen komen bij het verwerken van informatie. Indien dit niet mogelijk is wordt een gescheiden systeem gebruikt voor de informatieverwerking waaraan hogere eisen gesteld worden.


09.2.6 Veilig verwijderen of hergebruiken van apparatuur

Alle apparatuur die opslagmedia bevat, moet worden gecontroleerd om te bewerkstelligen dat alle gevoelige gegevens en in licentie gebruikte programmatuur zijn verwijderd of veilig zijn overschreven voordat de apparatuur wordt verwijderd.

  1. (A) Bij beëindiging van het gebruik of bij een defect worden apparaten en informatiedragers bij de beheersorganisatie ingeleverd. De beheerorganisatie zorgt voor een verantwoorde afvoer zodat er geen data op het apparaat aanwezig of toegankelijk is. Als dit niet kan wordt het apparaat of de informatiedrager fysiek vernietigd. Het afvoeren of vernietigen wordt per bedrijfseenheid geregistreerd.
  2. (A) Hergebruik van apparatuur buiten de organisatie is slechts toegestaan indien de informatie is verwijderd met een voldoende veilige methode. Een veilige methode is Secure Erase voor apparaten die dit ondersteunen. In overige gevallen wordt de data twee keer overschreven met vaste data, één keer met random data en vervolgens wordt geverifieerd of het overschrijven is gelukt.


10.1.4 Scheiding van faciliteiten voor ontwikkeling, testen en productie

Faciliteiten voor ontwikkeling, testen en productie moeten zijn gescheiden om het risico van onbevoegde toegang tot of wijzigingen in het productiesysteem te verminderen.

  1. Er zijn minimaal logisch gescheiden systemen voor Ontwikkeling, Test en/of Acceptatie en Productie (OTAP). De systemen en applicaties in deze zones beïnvloeden systemen en applicaties in andere zones niet.
  2. Gebruikers hebben gescheiden gebruiksprofielen voor Ontwikkeling, Test en/of Acceptatie en Productiesystemen om het risico van fouten te verminderen. Het moet duidelijk zichtbaar zijn in welk systeem gewerkt wordt.
  3. (A) Indien er een experimenteer of laboratorium omgeving is, is deze fysiek gescheiden van de productieomgeving.


10.4.1 Maatregelen tegen virussen

Media moeten op een veilige en beveiligde manier worden verwijderd als ze niet langer nodig zijn, overeenkomstig formele procedures.

  1. (A) Bij het openen van bestanden worden deze geautomatiseerd gecontroleerd op virussen, trojans en andere malware. De update voor de detectiedefinities vindt frequent, minimaal één keer per dag, automatisch plaats.
  2. (A) Inkomende en uitgaande e-mails worden gecontroleerd op virussen, trojans en andere malware. De update voor de detectiedefinities vindt frequent, minimaal één keer per dag, (automatisch) plaats.
  3. In verschillende schakels van een keten binnen de infrastructuur van een organisatie wordt bij voorkeur antivirusprogrammatuur van verschillende leveranciers toegepast.
  4. (A) Er zijn maatregelen om verspreiding van virussen tegen te gaan en daarmee schade te beperken (bijv. quarantaine en compartimentering).
  5. Er zijn continuïteitsplannen voor herstel na aanvallen met virussen waarin minimaal maatregelen voor back-ups en herstel van gegevens en programmatuur zijn beschreven.
  6. Op mobile devices wordt antivirus software toegepast, waarbij bij BYOD de eindgebruiker verplicht is deze zelf toe te passen.


10.9.3 Openbaar beschikbare informatie

De klokken van alle relevante informatiesystemen binnen een organisatie of beveiligingsdomein moeten worden gesynchroniseerd met een overeengekomen nauwkeurige tijdsbron.

  1. Er zijn procedures die waarborgen dat gepubliceerde informatie is aangeleverd door daartoe geautoriseerde medewerkers.


11.2.3 Beheer van gebruikerswachtwoorden

De toewijzing van wachtwoorden moet worden beheerst aan de hand van een formeel proces.

  1. Wachtwoorden worden nooit in originele vorm (plaintext) opgeslagen of verstuurd, maar in plaats daarvan wordt bijvoorbeeld de hashwaarde van het wachtwoord gecombineerd met een salt opgeslagen.
  2. Ten aanzien van wachtwoorden geldt:
    • Wachtwoorden worden op een veilige manier uitgegeven (controle identiteit van de gebruiker).
    • Tijdelijke wachtwoorden of wachtwoorden die standaard in software of hardware worden meegegeven worden bij eerste gebruik vervangen door een persoonlijk wachtwoord.
    • Gebruikers bevestigen de ontvangst van een wachtwoord.
    • Wachtwoorden zijn alleen bij de gebruiker bekend.
    • Wachtwoorden bestaan uit minimaal 8 karakters, waarvan tenminste 1 hoofdletter, 1 cijfer en 1 vreemd teken.
    • Wachtwoorden zijn maximaal 60 dagen geldig en mogen niet binnen 6 keer herhaald worden.

11.5.1 Beveiligde inlogprocedures

Toegang tot besturingssystemen moet worden beheerst met een beveiligde inlogprocedure.

  1. (A) Toegang tot kritische toepassingen of toepassingen met een hoog belang wordt verleend op basis van twee-factor authenticatie.
  2. Het wachtwoord wordt niet getoond op het scherm tijdens het ingeven. Er wordt geen informatie getoond die herleidbaar is tot de authenticatiegegevens.
  3. Voorafgaand aan het aanmelden wordt aan de gebruiker een melding getoond dat alleen geautoriseerd gebruik is toegestaan voor expliciet door de organisatie vastgestelde doeleinden.
  4. Bij een succesvol loginproces wordt de datum en tijd van de voorgaande login of loginpoging getoond. Deze informatie kan de gebruiker enige informatie verschaffen over de authenticiteit en/of misbruik van het systeem.
  5. (A) Nadat voor een gebruikersnaam 3 keer een foutief wachtwoord gegeven is, wordt het account minimaal 10 minuten geblokkeerd. Indien er geen lockout periode ingesteld kan worden, dan wordt het account geblokkeerd totdat de gebruiker verzoekt deze lockout op te heffen of het wachtwoord te resetten.


11.6.1 Beperken van toegang tot informatie

Toegang tot informatie en functies van toepassingssystemen door gebruikers en ondersteunend personeel moet worden beperkt overeenkomstig het vastgestelde toegangsbeleid.

  1. In de soort toegangsregels wordt ten minste onderscheid gemaakt tussen lees- en schrijfbevoegdheden.
  2. (A) Managementsoftware heeft de mogelijkheid gebruikerssessies af te sluiten.
  3. (A) Bij extern gebruik vanuit een onvertrouwde omgeving vindt sterke authenticatie (two-factor) van gebruikers plaats.
  4. (A) Een beheerder gebruikt two-factor authenticatie voor het beheer van kritische apparaten. B.v. een sleutel tot beveiligde ruimte en een password of een token en een password.







Eindnoten

  1. Beschikbaarheid, Integriteit en Vertrouwelijkheid. https://nl.wikipedia.org/wiki/BIV-classificatie