Port Facility Security Plan

Maat: px
Weergave met pagina beginnen:

Download "Port Facility Security Plan"

Transcriptie

1 Port Facility Security Plan Company name : Terminal name : ISPS-regime : PERMANENT / NON PERMANENT ISPS Address : Postal address : Company Director : PFSO : Deputy : Number of ships : De bedrijfsactiviteiten vallen wel/niet onder het Besluit Risico's Zware Ongevallen (BRZO). Prepared by Name : Phone : Date : Signature Approved by Name : Function : Phone : Date : Signature Reviewed by Name : Function : Phone : Date : Signature

2 INHOUDSOPGAVE INHOUDSOPGAVE 2 1. TOPOGRAFISCHE KAART EN PLATTEGROND SITUATIEOMSCHRIJVING TOPOGRAFISCHE KAART PLATTEGROND EN OVERZICHTSTEKENING 4 2. STANDAARD RISICO ANALYSE ANALYSE VEILIGHEIDSINCIDENTEN OVERZICHT KWETSBARE BEDRIJFSMIDDELEN/INFRASTRUCTUREN OVERZICHT BELANGRIJKSTE BEVEILIGINGSMAATREGELEN/PROCEDURES TOELICHTING SAMENVATTING EN WAARDERING TERRORISMESCENARIO'S 6 3. ORGANISATIE EN UITVOERING BEVEILIGINGSTAKEN BEVEILIGINGSORGANISATIE (PLAATSVERVANGEND) PFSO GEDELEGEERDEN EXTERNE BEVEILIGINGSORGANISATIE PSO/OVERHEIDSINSTANTIES SSO (AGENT/CSO) TAAKVERDELING HANDBOEK BEVEILIGING / PORT FACILITY SECURITY PLAN 9 4. COMMUNICATIE EN ALARMERING COMMUNICATIE COMMUNICATIESTRUCTUUR CONTACTGEGEVENS COMMUNICATIEMIDDELEN ONTVANGSTPROCEDURE / DECLARATION OF SECURITY COMMUNICATIE IN GEVAL VAN BEVEILIGINGSINCIDENTEN ALARMERING EN ONTRUIMING VERANDERING VAN BEVEILIGINGSNIVEAU TOEGANG TOT DE TERMINAL TERREINAFSCHEIDING EN TOEGANGSPOORTEN TOEGANG VAN PERSONEN VANAF DE OPENBARE WEG TOT DE TERMINAL PROCEDURE INGEVAL VAN ONGEWENSTE BEZOEKERS TOEGANG VOOR OVERHEIDSAMBTENAREN TOEGANG VAN VOERTUIGEN VANAF DE OPENBARE WEG TOT DE TERMINAL TOEGANG VOOR VOERTUIGEN VAN OVERHEIDSAMBTENAREN TOEGANG TOT DE TERMINAL VANAF EEN SCHIP / DE WATERKANT TOELATING VAN HET SCHIP ZELF TOEGANG VAN BEMANNINGSLEDEN EN BEZOEKERS OP- OF AFZETTEN VAN VOERTUIGEN VANAF HET SCHIP NIET AANGEKONDIGDE AFGEMEERDE SCHEPEN NIET OF BEPERKT TOEGANKELIJKE GEBIEDEN TOEZICHT OP DE TERMINAL 18 Port Facility Security Plan versie 1.0 d.d... 2

3 7.1 VERLICHTING CAMERATOEZICHT SURVEILLANCE RAPPORTEREN ALARMOPVOLGING HET BEHANDELEN VAN LADING LADINGCONTROLE BIJ DE TOEGANG LADEN EN LOSSEN OP DE TERMINAL AANVOER VAN LADING VOOR HET SCHIP OVER HET WATER VERTRAAGD OF AFGEMELD SCHIP SCHEEPSVOORRADEN PROCEDURE SCHEEPSBEVOORRADING AANVOER VAN SCHEEPSVOORRADEN VOOR HET SCHIP OVER HET WATER VERTRAAGD OF AFGEMELD SCHIP ONVERGEZELDE BAGAGE BEHANDELING VAN ONVERGEZELDE BAGAGE AANGETROFFEN ONVERGEZELDE BAGAGE CONTROLE EN HERZIENING PFSP PERIODIEKE INSPECTIE EN TOETSING HERZIENING BEVEILIGING PLAN BINNENVAARTSCHEPEN SAMENVATTING / SCHEMATISCH OVERZICHT WERKZAAMHEDEN EN BEVEILIGINGSPROCEDURES TAAKVERDELING PER PROCEDURE 29 BIJLAGEN BIJLAGE 1 PLATTEGROND 31 BIJLAGE 2 SAMENVATTING EN WAARDERING TERRORISMESCENARIO'S / TRAM 32 BIJLAGE 3 CONTACTGEGEVENS BEVEILIGINGSORGANISATIE 36 BIJLAGE 4 DECLARATION OF SECURITY (DOS) / VEILIGHEIDSPROCEDURE 38 BIJLAGE 5A MELDING VEILIGHEIDSINCIDENTEN 40 BIJLAGE 5B CHECKLIST VEILIGHEIDSINCIDENTEN BIJLAGE 6 BEDRIJFSNOODPLAN / CALAMITEITENPLAN BIJLAGE 7 BEZOEKERSREGISTRATIE 44 BIJLAGE 7A WET WAPENS & MUNITIE - VOORBEELDEN 45 BIJLAGE 7B PROTOCOL TOEGANG OVERHEIDSAMBTENAREN 46 BIJLAGE 8 FORMULIER VOORBEREIDING / RAPPORTAGE OEFENING 47 BIJLAGE 9 UITTREKSEL KAMER VAN KOOPHANDEL 49 BIJLAGE 10 WAAKVLAMOVEREENKOMST EXTERNE BEVEILIGINGSORGANISATIE 50 Port Facility Security Plan versie 1.0 d.d... 3

4 1. TOPOGRAFISCHE KAART EN PLATTEGROND 1.1 Situatieomschrijving Voeg eventueel een foto van uw bedrijf in. Dit Port Facility Security Plan heeft betrekking op de ISPS-gecertificeerde terminal van naam bedrijf. De terminal is gevestigd beschrijf waar uw terminal gevestigd is. De terminal is +/-. meter lang en heeft een diepgang van. meter NAP. Langs de terminal kunnen schepen met een capaciteit tot maximaal. ton beladen worden. De terminal is in gebruik voor omschrijf de activiteiten aan de terminal. De terminal is geopend van geef uw openingstijden aan. Er zijn wel/geen gevaarlijke stoffen aanwezig op de terminal. 1.2 Topografische kaart Voeg een topografische kaart in 1.3 Plattegrond en overzichtstekening Voeg een (verkleinde) plattegrond in. Zie bijlage 1 voor een uitvergroting. Port Facility Security Plan versie 1.0 d.d... 4

5 2. STANDAARD RISICO ANALYSE De terminal behoort tot terminal type. De risicoanalyse is gemaakt aan de hand van de Beschrijving methodologie van de risk assessment van Havenbedrijf Rotterdam N.V. d.d. 23 januari Gebruik de methodologie bij het invullen van de tabellen. De methodologie is te downloaden via onder risk analysis. 2.1 Analyse veiligheidsincidenten Analyse veiligheidsincidenten met betrekking tot terrorisme Terminal algemeen 1. schade of vernieling van schip of ISPS-kade (bomaanvallen, sabotage, vandalisme) 2. kapen van of aanval op een schip of de personen aan boord 3. knoeien met lading of scheepsvoorraden 4. knoeien met essentiële scheepsuitrusting en systemen 5. ongeautoriseerde toegang of gebruik van het schip of ladingmiddelen voor vervoer van criminelen en verstekelingen en hun persoonlijke uitrusting 6. smokkelen van wapens of uitrusting, inclusief massavernietigings-wapens 7. gebruik van het schip zelf als wapen of als middel tot vernieling of vernietiging 8. Radio-activiteit 2.2 Overzicht kwetsbare bedrijfsmiddelen/infrastructuren Overzicht kwetsbare bedrijfsmiddelen/infrastructuren Terminal algemeen 1. ingangen, toegangswegen, waterwegen, manoeuvreer-, anker-, en afmeergebieden 2. opslagplaatsen van goederen en lading 3. ladingfaciliteiten, laad- en losinstallaties 4. radio- en telecommunicatiesystemen 5. (geautomatiseerde) distributie- en computersystemen 6. beveiligings- en bewakingsmiddelen en -systemen 2.3 Overzicht belangrijkste beveiligingsmaatregelen/procedures Overzicht belangrijkste beveiligingsmaatregelen/procedures om de kwetsbaarheid te verminderen Terminal algemeen 3. organisatie en uitvoering beveiligingstaken ISPS-kade 4. communicatie en alarmering (met name schip-isps-kade interface) 5. toegang tot de terminal 6. het aanwijzen en controleren van niet of beperkt toegankelijke gebieden 7. het houden van toezicht op de terminal 8. het behandelen van lading 9. het afleveren van scheepsvoorraden 10. het behandelen van onvergezelde bagage 11. toetsing, herziening en aanpassing van het PFSP (nummering is gelijk aan de hoofdstuknummering van dit Port Facility Security Plan). Port Facility Security Plan versie 1.0 d.d... 5

6 2.4 Toelichting Daar waar in de tabellen in paragraaf 2.1, 2.2 resp. 2.3 een 1 vermeld staat, is het genoemde veiligheidsincident, bedrijfsmiddel/infrastructuur resp. de beveiligingsmaatregel / procedure het meest van belang. 2.5 Samenvatting en waardering terrorismescenario's Nr. Scenario-omschrijving R K RS 1 Opblazen van het schip door plaatsen van een bom 2 Kaping (met als doel het schip tot zinken te brengen, het schip als wapen te gebruiken, een ander schip te rammen of met het schip andere havenfaciliteiten of kwetsbare infrastructuur in de haven te rammen) 3 Kaping om opzettelijk milieuverontreiniging door het schip te veroorzaken 4 Gijzeling of doden van bemanning of passagiers 5 Vernieling van een gasontvangstation of een meet- en regelstation 6 Vernieling van een transformatorstation of een verdeelinrichting 7 Het opblazen van een hoofdpijpleiding of bulkopslag van gevaarlijke stoffen 8 Contaminatie of besmetting van (bulkopslag van) voedingstoffen 9 Opzettelijke milieuverontreiniging of milieucalamiteit (lucht, bodem, water) 10 Het smokkelen van (massavernietigings-) wapens met een schip via lading 11 Het smokkelen van (massavernietigings-) wapens met een schip via scheepsvoorraden 12 Het smokkelen van (massavernietigings-) wapens met een schip via bagage 13 Het smokkelen van mensen met een schip via lading 14 Het smokkelen van mensen met een schip via ongeautoriseerde toegang 15 Manipulatie of vernieling van distributie- en computersystemen, radio- en telecommunicatiesystemen of beveiliging- en bewakingssystemen 16 Manipulatie of vernieling van laad- en losfaciliteiten 17 Manipulatie of diefstal van gevoelige informatie Zie bijlage 2 voor een nadere specificatie van de terrorismescenario s. Port Facility Security Plan versie 1.0 d.d... 6

7 3. ORGANISATIE EN UITVOERING BEVEILIGINGSTAKEN De eisen die aan de beveiligingsorganisatie gesteld worden, moeten garanderen dat: de structuur van de beveiligingsorganisatie en haar verbinding met lokale en nationale autoriteiten met verantwoordelijkheden op het gebied van beveiliging helder vastgelegd en gewaarborgd is; de taken en verantwoordelijkheden ten aanzien van beveiliging duidelijk vastgesteld en gecommuniceerd zijn; de beveiligingsorganisatie over voldoende kennis en kundigheid beschikt. In dit hoofdstuk wordt de beveiligingsorganisatie, haar taken en de daarbij behorende procedures beschreven, zodat inzicht wordt gegeven in welke mate de terminal aan de gestelde eisen kan voldoen. 3.1 Beveiligingsorganisatie Bij de beveiligingsorganisatie voor de terminal van zijn de volgende partijen betrokken: 1. De (Plaatsvervangend) PFSO 2. Gedelegeerden PSO/Overheidsinstanties 5. De SSO (Agent/CSO) De contactgegevens van de betrokken partijen zijn opgenomen in bijlage (Plaatsvervangend) PFSO De terminal beschikt over een Port Facility Security Officer (PFSO) en een plaatsver-vangend PFSO. Beide rapporteren functioneel/hiërarchisch aan. Wanneer in dit plan over de PFSO gesproken wordt, wordt ook diens plaatsvervanger bedoeld. De PFSO is 24 uur per dag, 7 dagen in de week bereikbaar. De volgende taken vallen onder de verantwoording van de PFSO: het uitvoeren van een Port Facility Security Assessment (risicoanalyse) het opstellen van een Port Facility Security Plan (PFSP) het implementeren en uitvoeren van het Port Facility Security Plan (PFSP) het bevorderen van het veiligheidsbewustzijn op de terminal het zorgdragen voor adequate training van de (eigen) bij de beveiligingsorganisatie betrokken partijen het borgen van het kennis- en ervaringsniveau van de bij de beveiligingsorganisatie betrokken partijen het organiseren van de samenwerking met de betrokken partijen en autoriteiten het borgen van het functioneren van de beveiligingsuitrusting het (doen) uitvoeren van periodieke inspecties teneinde verbetermaatregelen door te voeren het actualiseren en aanpassen van het Port Facility Security Plan (PFSP) het coördineren van de implementatie van het Port Facility Security Plan (PFSP) met de bevoegde Company Security Officer (CSO) en de Ship Security Officer (SSO) het rapporteren aan bevoegde autoriteiten ingeval van beveiligingsincidenten. De PFSO voert op niveau 1 alle werkzaamheden in het kader van de ISPS Code zelf uit, samen met. De huidige bezetting en taakverdeling ten aanzien van beveiliging is daarmee naar omvang en gewenste kwaliteit voldoende voor het op veiligheidsniveau 1 uitvoeren van de beveiligingstaken zoals gevraagd in de ISPS Code. De PFSO heeft wel/niet een PFSO-training gevolgd en is wel/niet gescreend op basis van een Verklaring Omtrent het Gedrag (VOG). Zijn kennis en ervaring wordt op peil gehouden met oefeningen (zie paragraaf 11.1). Port Facility Security Plan versie 1.0 d.d... 7

8 3.1.2 Gedelegeerden De PFSO is bevoegd bepaalde taken zoals omschreven in paragraaf te delegeren. Omvangrijke of structurele gedelegeerde taken en bevoegdheden worden schriftelijk vastgelegd, kleine taken kunnen ook mondeling worden gedelegeerd. Gedelegeerden dienen te handelen conform het PFSP en de bijbehorende procedures. De PFSO is ervoor verantwoordelijk dat de Gedelegeerde op de hoogte is van de inhoud van de voor hem relevante onderdelen van dit plan. De Gedelegeerde heeft middels de daartoe relevante onderdelen van dit PFSP een op de ISPS Code gerichte beveiligingsinstructie ontvangen en/of een PFSO- of Havenbeveiligertraining gevolgd bij een daartoe erkend opleidingsinstituut. Daarmee wordt gewaarborgd dat de Gedelegeerde beschikt over de voor de uitvoering van zijn taken benodigde kennis en vaardigheden, waaronder bijvoorbeeld: - het herkennen en rapporteren van beveiligingsincidenten, - het herkennen van wapens en munitie en andere verboden middelen (wet wapens en munitie (zie bijlage 7a)) en - het herkennen dan wel verifiëren van legitimatiebewijzen (conform protocol toegang overheidsambtenaren in bijlage 7b) Beschrijf wie er eventueel nog meer vast betrokken zijn, bijv. meldkamer, BHV-organisatie e.d Externe beveiligingsorganisatie Bij opschaling naar niveau 3 worden alle werkzaamheden op de terminal opgeschort, tenzij de autoriteiten (de PSO en overheidsinstanties) expliciet toestemming geven voor voortzetting ervan. Orders en voorwaarden van de autoriteiten (de PSO en overheidsinstanties) over het handelen op de terminal worden daarbij nauwlettend opgevolgd. Wanneer hierbij inzet van havenbeveiligers vereist is, wordt gebruik gemaakt van een externe beveiligingsorganisatie. Hiervoor is een waakvlamovereenkomst afgesloten (bijlage 10). De externe beveiligingsorganisatie kan een grotere rol vervullen. Beschrijf in dat geval wat zij nog meer doen PSO/Overheidsinstanties Bij opschaling naar niveau 2 of 3 worden alle werkzaamheden op de terminal opgeschort, tenzij de autoriteiten (de PSO en overheidsinstanties) expliciet toestemming geven voor voortzetting ervan. Orders en voorwaarden van de autoriteiten (de PSO en overheidsinstanties) over het handelen op de terminal worden daarbij nauwlettend opgevolgd SSO (Agent/CSO) Op alle beveiligingsniveaus is de Ship Security Officer (SSO) van het aangemeerde schip betrokken bij de beveiliging. Als communicatie met de SSO niet mogelijk is, wordt contact opgenomen met de agent en in uiterste gevallen met de Company Security Officer (CSO) van de rederij. De SSO kan worden aangewezen als Gedelegeerde. 3.2 Taakverdeling Bij de verschillende veiligheidsniveaus is de taakverdeling tussen de betrokken partijen: Level 1/2 3 Alle beveiligingstaken aan wal, (Plaatsvervangend) Ondersteuning voor zover niet gedelegeerd aan PFSO PSO/overheidsinstanties Gedelegeerde Gedelegeerde beveiligingstaken ter Gedelegeerde Gedelegeerde beveiligingstaken ondersteuning PSO/overheidsinstanties Externe beveiligingsorganisatie Gedelegeerde beveiligingstaken Gedelegeerde beveiligingstaken ter ondersteuning PSO/overheidsinstanties Port Facility Security Plan versie 1.0 d.d... 8

9 PSO/overheidsinstanties SSO Beschikbaar voor communicatie Alle beveiligingstaken op het schip Leiding over beveiligingstaken aan wal Alle beveiligingstaken op het schip in overleg met de PSO/overheidsinstanties Voor een gedetailleerdere taakverdeling per procedure wordt verwezen naar de tabel in paragraaf Handboek Beveiliging / Port Facility Security Plan De voor de terminal geldende beveiligingsprocedures zijn beschreven in dit Port Facility Security Plan (PFSP). Het PFSP is voor de bij de beveiligingsorganisatie betrokken partijen aan de wal digitaal beschikbaar. Vanwege het vertrouwelijke karakter van het document, is de digitale versie van het document beveiligd met een wachtwoord. Eén officieel papieren exemplaar wordt bijgehouden ten kantore van de PFSO. De PFSO is verantwoordelijk voor het beheer en onderhoud van het Handboek Beveiliging en de daarin opgenomen beveiligingsprocedures en -instructies. Het Handboek wordt eenmaal per jaar inhoudelijk beoordeeld op wijzigingen en zo nodig herzien. Tevens wordt het Handboek herzien wanneer uit oefeningen gebleken is dat herziening nodig is (zie ook hoofdstuk 11). De Directie, (Plaatsvervangend) PFSO, Gedelegeerde s en de PSO (via het toetsingsteam) beschikken allen over de meest actuele versie van het Handboek Beveiliging, of tenminste het deel dat voor hun taakuitoefening relevant is. In het register bij het PFSP is aangetekend wie over een exemplaar beschikt. Port Facility Security Plan versie 1.0 d.d... 9

10 4. COMMUNICATIE EN ALARMERING De maatregelen op het gebied van communicatie en alarmering hebben tot doel: afspraken te maken tussen ISPS-kade en schip inzake de samenwerking op het gebied van beveiliging, vooral als sprake is van een veiligheidsdreiging of crisissituatie; te beschikken over een alarmering- en ontruimingsplan voor de terminal ingeval van een veiligheidsdreiging of calamiteit; uitval van communicatiesystemen op de terminal te voorkomen en daarmee de communicatie tussen ISPS-kade en schip veilig te stellen en de bereikbaarheid van externe en interne hulpdiensten te garanderen. Dit hoofdstuk beschrijft de voor de terminal van toepassing zijnde communicatiestructuur (incl. contactgegevens), communicatiemiddelen en procedures voor ontvangst van schepen, melding van veiligheidsincidenten, alarmering en ontruiming en verandering van beveiligingsniveau. 4.1 Communicatie Communicatiestructuur 1. Communicatie PFSO SSO Wanneer een schip wil afmeren aan de terminal, heeft de PFSO in een vroegtijdig stadium contact met de scheepsagent over de beveiligingsaspecten van het geplande bezoek. Zodra een schip zich voor de terminal meldt (of zoveel eerder als noodzakelijk wordt geacht), hebben de PFSO en de Ship Security Officer (SSO) persoonlijk, telefonisch, per fax of per contact over het beveiligingsniveau van het schip en om nadere afspraken te maken of bijzonderheden door te geven. Hierbij vindt ook afstemming van verantwoordelijkheden plaats tussen SSO en PFSO. Als uitgangspunt geldt, dat ieder volgens zijn eigen plan handelt, en dat de verantwoordelijkheid voor zaken aan boord berust bij de SSO en die voor zaken op de wal bij de PFSO. 2. Communicatie PFSO Gedelegeerde De PFSO communiceert aan de Gedelegeerde de taken die aan hem gedelegeerd zijn. De Gedelegeerde communiceert aan de PFSO alle voor hem relevante informatie (waaronder in elk geval beveiligingsrisico s) terug conform de procedure in paragraaf 4.3. Port Facility Security Plan versie 1.0 d.d... 10

11 3. Communicatie PFSO PSO / Overheidsinstanties Slechts in het geval er sprake is van bijzonderheden (verdacht schip, afwijkend beveiligingsniveau, alarmsignaal van een schip, e.d.) zal er contact zijn tussen de PSO/ Havenmeester en de PFSO om informatie uit te wisselen en nadere afspraken te maken over de te volgen handelwijze. 4. Communicatie Gedelegeerde SSO De PFSO kan de (operationele) communicatie met de SSO delegeren aan een Gedelegeerde. De Gedelegeerde communiceert aan de PFSO alle voor hem relevante informatie (waaronder in elk geval beveiligingsrisico s) terug conform de procedure in paragraaf Communicatie Gedelegeerde PSO/Overheidsinstanties In principe communiceert de Gedelegeerde altijd via de PFSO met de PSO / overheidsinstanties, en niet rechtstreeks. In spoedgevallen of wanneer de PFSO onverwacht niet bereikbaar is, kan de Gedelegeerde wel zelf contact opnemen met de PSO / overheidsinstanties en pas daarna de PFSO informeren. 6. Communicatie PFSO CSO Normaal gesproken vindt er alleen communicatie plaats tussen PFSO en SSO. Indien deze communicatie niet mogelijk is of de PFSO niet voldoende medewerking van de SSO krijgt, zal de PFSO al dan niet via de scheepsagent in contact treden met de Company Security Officer (CSO) Contactgegevens In bijlage 3 bij het PFSP is een actueel overzicht opgenomen van alle relevante telefoonnummers van de bij de beveiligingsorganisatie betrokken partijen en de operationele hulpverleningsdiensten van de overheid en overige overheidsdiensten. Bij het afmeren noteert de PFSO de contactgegevens van de SSO. Betrokkenen bij de beveiligingsorganisatie zijn verplicht wijzigingen in hun contactgegevens terstond door te geven aan de PFSO. De PFSO toetst de lijst met telefoonnummers daarnaast eenmaal per jaar en past deze bij wijzigingen aan op de actuele gegevens Communicatiemiddelen Om communicatie tussen Port Facility Security Officer (PFSO), de Gedelegeerde, de Ship Security Officer (SSO), de Port Security Officer (PSO) en overheidsinstanties mogelijk te maken, beschikt de PFSO over vaste en mobiele telefoons, en beschrijf welke communicatiemiddelen er eventueel nog meer gebruikt worden (satelliet/vhf, e.d.). De PFSO is 24 uur per dag, 7 dagen in de week bereikbaar via beschrijf op welke wijze de PFSO altijd te bereiken is. De communicatie vindt tijdens kantooruren plaats via beschrijf op welke wijze normaal gecommuniceerd wordt. De communicatiemiddelen worden voor inzet en bij gebruik op het functioneren getest. Storingen worden onmiddellijk gemeld aan de PFSO. Herstel dan wel vervanging vindt zo spoedig mogelijk plaats. Wanneer één van de telefoonnetten (vast / mobiel) uitvalt, wordt overgeschakeld op het andere. Vallen beide telefoonnetten uit, dan wordt overgegaan op of persoonlijk contact. Geef ook aan of er een noodstroomvoorziening is voor de communicatiemiddelen. 4.2 Ontvangstprocedure / Declaration of Security Wanneer het beveiligingsniveau van het schip afwijkt van het beveiligingsniveau van de terminal, dient voor afmeren overleg plaats te vinden tussen PFSO, SSO/kapitein/agent en PSO/havenmeester over de voorwaarden waaronder het schip aan de terminal kan afmeren. Eventuele aan toestemming om aan de terminal af te meren verbonden voorwaarden worden opgenomen in de Declaration of Security (DoS). Een kopie van de DoS wordt in dat geval verstuurd naar het meldpunt Port Security van Haven Amsterdam: portsecurity@portofamsterdam.nl, tel: Port Facility Security Plan versie 1.0 d.d... 11

12 4.3 Communicatie in geval van beveiligingsincidenten 1. Degene die een veiligheidsincident 1 (c.q. de dreiging of het gevolg ervan) waarneemt of ervan verneemt: a. op de terminal (of elders): meldt dit onmiddellijk aan de PFSO; b. aan boord: meldt het onmiddellijk aan de SSO. 2. Bij een waarneming aan boord neemt de SSO contact op met de PFSO. In andere gevallen neemt de PFSO (zo nodig) contact op met de SSO. 3. De PFSO alarmeert telefonisch de overheidsinstanties die betrokken moeten worden. De PFSO zorgt ervoor dat adequate maatregelen getroffen worden conform paragraaf 4.4 en 4.5. De PFSO maakt daarbij tevens afspraken over de verdere communicatielijnen, waaronder die met op de terminal aanwezige partijen. 4. De PFSO vult het formulier Melding Incidenten (bijlage 5a) in en registreert het incident op de Checklist Veiligheidsincidenten (bijlage 5b). De PFSO meldt ernstige veiligheidsincidenten middels het formulier Melding Incidenten (bijlage 5a) tevens aan de PSO. 5. Elke keer wanneer een nieuw incident wordt toegevoegd aan de Checklist veiligheidsincidenten (bijlage 5b), worden de incidenten geanalyseerd en geëvalueerd, met het doel structurele problemen te identificeren en verbeteringsmaatregelen te formuleren. De contactgegevens zijn opgenomen in bijlage Alarmering en ontruiming Voor het geval ten gevolge van een incident alarmering en ontruiming nodig is, beschikt de terminal over een bedrijfsnoodplan/calamiteitenplan (bijlage 6). In het bedrijfsnoodplan/calamiteitenplan zijn de volgende scenario's uitgewerkt: Ongeval Brand / Explosie Verspreiding toxische gaswolk / Grootschalige waterverontreiniging Gijzeling / Ongewenste toegang Bommelding / onvergezelde bagage Veiligheidsalarm van een afgemeerd schip De PFSO heeft in het kader van de ISPS de leiding bij alarmering en ontruiming. Tijdens een calamiteit houdt de PFSO zo nodig contact met de SSO en maakt afspraken over alarmering, ontruiming en bestrijding. Het functioneren van het bedrijfsnoodplan wordt geoefend (zie ook hoofdstuk 11). 1 waaronder begrepen alle van de procedure afwijkende omstandigheden, evenals een security alarm van een afgemeerd schip. Port Facility Security Plan versie 1.0 d.d... 12

13 Wanneer er een BHV-organisatie betrokken is, omschrijf dan ook hun rol. 4.5 Verandering van beveiligingsniveau Ten gevolge van een incident (of de dreiging of het gevolg ervan c.q. het opheffen ervan) of wanneer een schip met een hoger veiligheidsniveau wil afmeren aan de terminal, kan het nodig zijn dat het beveiligingsniveau van de terminal wordt aangepast. De PSO of de burgemeester als Bevoegde Autoriteit zijn de enigen die de verandering van beveiligingsniveau (level) kunnen opdragen! Wanneer de PFSO van mening is dat een verandering van beveiligingsniveau wenselijk is, neemt hij hierover contact op met de PSO of de burgemeester. De PSO of de burgemeester meldt het besluit inzake verandering van het beveiligingsniveau aan de PFSO, die dit direct door meldt aan: - de directie (telefonisch) - de SSO of kapitein van het schip dat aan de terminal ligt afgemeerd (telefonisch of in persoon) - het personeel dat op de terminal werkzaam is (telefonisch of in persoon) - beschrijf wie er nog meer gewaarschuwd moeten worden (bijv. externe beveiligingsorganisatie, gedelegeerden, BHV-ers) Bij verandering van het beveiligingsniveau worden de procedures analoog aangepast aan het dan geldende veiligheidsniveau. Port Facility Security Plan versie 1.0 d.d... 13

14 5. TOEGANG TOT DE TERMINAL De beveiligingsmaatregelen met betrekking tot toegang tot de terminal hebben tot doel te voorkomen dat ongeoorloofde toegang tot de terminal plaatsvindt. Hierbij valt te denken aan toegang via: waterwegen verkeerswegen voetpaden spoorwegen kades/pieren aangrenzende werken of locaties In dit hoofdstuk worden de procedures en getroffen maatregelen met betrekking tot de toegang tot de terminal beschreven. 5.1 Terreinafscheiding en toegangspoorten Zie bijlage 1 voor een plattegrond Beveiligingsniveau 1 Omschrijf de omheining van en toegangen tot uw terrein op beveiligingsniveau 1. Beveiligingsniveau 2 Omschrijf de omheining van en toegangen tot uw terrein op beveiligingsniveau 2. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt de toegang tot de terminal volledig afgesloten, tenzij de bevoegde autoriteiten anders bestemmen. Eventuele daarbij door de autoriteiten gestelde voorwaarden, instructies of orders worden opgevolgd. 5.2 Toegang van personen vanaf de openbare weg tot de terminal Beveiligingsniveau 1 Omschrijf de wijze waarop personen op beveiligingsniveau 1 toegang tot uw terrein krijgen. Beschrijf daarbij ook het gebruik van eventuele bedrijfspassen. Neem daarbij ook de maatregelen op die worden getroffen bij verlies, diefstal en inname van passen alsmede om diefstal of manipulatie van gegevens tegen te gaan. Beveiligingsniveau 2 Omschrijf de wijze waarop personen op beveiligingsniveau 2 toegang tot uw terrein krijgen. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 worden de activiteiten stilgelegd, tenzij de autoriteiten anders bestemmen. Personen die zich om niet strikt noodzakelijke redenen op de terminal bevinden, worden verzocht de terminal te verlaten. De toegangspoort wordt gesloten. Personen krijgen geen toegang tot de terminal, tenzij de autoriteiten hiervoor expliciet toestemming geven. Eventuele door de autoriteiten aan de toegang gestelde voorwaarden, instructies of orders worden daarbij strikt opgevolgd Procedure ingeval van ongewenste bezoekers Personen die zich niet hebben, kunnen of willen (laten) identificeren of weigeren het doel van hun bezoek aan te geven, en zonder autorisatie de terminal (trachten te) betreden, worden behandeld als ongewenste bezoeker. Ongewenste bezoekers wordt de toegang tot de terminal geweigerd. Zo nodig worden zij van de terminal af begeleidt. Hun poging zich toegang tot de terminal te verschaffen wordt aan de PFSO gerapporteerd als veiligheidsincident volgens de procedure in paragraaf Toegang voor overheidsambtenaren Overheidsdiensten (hulpdiensten) die de terminal op moeten in verband met een incident, een calamiteit aan boord van een afgemeerd schip, of een dreiging daarop, kunnen zich via de Port Facility Security Plan versie 1.0 d.d... 14

15 PFSO of diens Gedelegeerde via de hoofdtoegangspoort te allen tijde toegang tot de terminal verschaffen. Hierbij wordt gewerkt volgens het Protocol Toegang Overheidsambtenaren (bijlage 7a). 5.3 Toegang van voertuigen vanaf de openbare weg tot de terminal Beveiligingsniveau 1 Omschrijf de wijze waarop voertuigen op beveiligingsniveau 1 toegang tot uw terrein krijgen. Beveiligingsniveau 2 Omschrijf de wijze waarop voertuigen op beveiligingsniveau 2 toegang tot uw terrein krijgen. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 worden de activiteiten stilgelegd, tenzij de autoriteiten anders bestemmen. Voertuigen die zich op de terminal bevinden worden zo veel mogelijk verwijderd en anders op kenteken geregistreerd. De toegangspoorten worden gesloten. Voertuigen krijgen geen toegang meer tot de terminal, tenzij de autoriteiten hiervoor expliciet toestemming geven. Eventuele door de autoriteiten aan toegang van voertuigen gestelde voorwaarden, instructies of orders worden daarbij opgevolgd Toegang voor voertuigen van overheidsambtenaren Overheidsdiensten (hulpdiensten) die de terminal op moeten in verband met een incident, een calamiteit aan boord van een afgemeerd schip, of een dreiging daarop, kunnen zich na legitimatie via de PFSO of diens Gedelegeerde met hun voertuig via de hoofdtoegangspoort toegang tot de terminal verschaffen. Hierbij wordt gewerkt volgens het Protocol Toegang Overheidsambtenaren (bijlage 7a). 5.4 Toegang tot de terminal vanaf een schip / de waterkant Toelating van het schip zelf Beveiligingsniveau 1 Omschrijf de wijze waarop schepen op beveiligingsniveau 1 worden toegelaten. Beveiligingsniveau 2 Omschrijf de wijze waarop schepen op beveiligingsniveau 2 worden toegelaten. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 worden de activiteiten stilgelegd, tenzij de autoriteiten anders bestemmen. Schepen worden uitsluitend toegelaten wanneer dit is toegestaan door de autoriteiten, waarbij instructies nauwlettend worden opgevolgd. Van op dat moment aan de terminal afgemeerde schepen wordt in overleg met de autoriteiten bepaald of en zo ja onder welke voorwaarden zij kunnen blijven liggen of elders dienen af te meren Toegang van bemanningsleden en bezoekers Beveiligingsniveau 1 Omschrijf de wijze waarop bemanningsleden en bezoekers van schepen op beveiligingsniveau 1 toegang tot uw terrein krijgen. Beveiligingsniveau 2 Omschrijf de wijze waarop bemanningsleden en bezoekers van schepen op beveiligingsniveau 2 toegang tot uw terrein krijgen. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 worden bezoekers en bemanning van schepen niet toegelaten tot de terminal, tenzij uitdrukkelijk toegestaan door de autoriteiten. De toegangspoort is gesloten. Eventuele door de autoriteiten aan de toegang gestelde voorwaarden, instructies of orders worden opgevolgd. Port Facility Security Plan versie 1.0 d.d... 15

16 Hulp bij identificatie bezoeker op verzoek van afgemeerd schip In het geval de Ship Security Officer assistentie vraagt bij de identificatie van een bezoeker die toegang tot het schip verlangt (bijv. vanaf de waterzijde), geldt de onderstaande procedure: 1. De PFSO of diens Gedelegeerde gaat naar het schip of de SSO en de bezoeker vervoegen zich bij de (waarnemend) PFSO; 2. De PFSO of diens Gedelegeerde probeert de bezoeker ontegenzeggelijk te identificeren; 3. Als dit niet kan, wordt de Politie in kennis gesteld. De bezoeker wordt daarbij zo nodig van de terminal verwijderd; 4. Identificatie wordt vervolgens overgelaten aan de Politie; 5. Bij positieve identificatie door de Politie, wordt de bezoeker alsnog toegelaten tot het schip. Anders wordt de bezoeker conform paragraaf behandeld als ongewenste bezoeker Op- of afzetten van voertuigen vanaf het schip Beveiligingsniveau 1 Beschrijf hoe schepen op beveiligingsniveau 1 voertuigen kunnen afzetten op uw terrein. Beveiligingsniveau 2 Beschrijf hoe schepen op beveiligingsniveau 2 voertuigen kunnen afzetten op uw terrein. Beveiligingsniveau 3 Op beveiligingsniveau 3 is het op- en afzetten van voertuigen niet toegestaan, tenzij daarvoor uitdrukkelijk toestemming is gegeven door de autoriteiten. Eventuele door de autoriteiten aan het op- en afzetten van voertuigen gestelde voorwaarden, instructies of orders worden daarbij opgevolgd Niet aangekondigde afgemeerde schepen Wanneer een schip aan de terminal is afgemeerd zonder aangekondigd te zijn, wordt dit gezien en gemeld als een beveiligingsincident (zie paragraaf 4.3). Het schip wordt verzocht te vertrekken en zo nodig met hulp van de autoriteiten verwijderd. Bemanning en bezoekers van deze schepen worden gezien als ongewenste bezoeker (zie paragraaf 5.2.1). Voertuigen vanaf het schip hebben geen toestemming om toegelaten te worden tot de terminal. Lading en voorraden van/voor het schip worden niet toegelaten. Port Facility Security Plan versie 1.0 d.d... 16

17 6. NIET OF BEPERKT TOEGANKELIJKE GEBIEDEN Het doel van het aanwijzen van niet of beperkt toegankelijke gebieden is: het beschermen van passagiers, bemanningsleden, personeel en bezoekers het beschermen van de schepen die de terminal gebruiken en bedienen het beschermen van strategisch gevoelige plaatsen op de terminal het beschermen van beveiligings- en surveillancesystemen het beschermen van lading, voorraden en onvergezelde bagage tegen geknoei Beschrijf de niet of beperkt toegankelijke gebieden op uw terminal en de wijze waarop hiertoe toegang wordt verleend. Port Facility Security Plan versie 1.0 d.d... 17

18 7. TOEZICHT OP DE TERMINAL De PFSO dient ervoor te zorgen dat te allen tijde toezicht wordt gehouden op de terminal en de toegangswegen naar de terminal, de schepen en het water en dient dit toezicht ook te waarborgen tijdens de nachtelijke uren en in gevallen van slecht zicht. Het toezicht heeft tot doel: de gehele omgeving van de terminal te observeren, zowel op land als op water de toegangspunten, hekwerken en niet of beperkt toegankelijke gebieden te observeren In dit hoofdstuk wordt de procedure voor het houden van toezicht op de terminal beschreven, rekening houdend met de verschillende eisen die gesteld worden bij veiligheidsniveaus 2 en 3 en onderverdeeld in vijf onderwerpen: 1. Verlichting 2. Cameratoezicht 3. Surveillance 4. Rapporteren en 5. Alarmopvolging 7.1 Verlichting Beveiligingsniveau 1 Beschrijf op welke wijze de verlichting standaard geregeld is. Beveiligingsniveau 2 en 3 Beschrijf op welke wijze de verlichting verbeterd kan worden op beveiligingsniveau 2 en 3. Wanneer er met toestemming van de autoriteiten een schip ligt afgemeerd, kan de terminal in overleg met de SSO worden verlicht door de dekverlichting van het aangemeerde schip. De verlichting aan boord van het schip is daarbij tenminste gericht op de valreep en bak naar de standaard regelingen van het schip. 7.2 Cameratoezicht Beveiligingsniveau 1 Beschrijf of en zo ja op welke wijze cameratoezicht standaard geregeld is. Denk hierbij ook aan de beveiliging op het gebied van cyber security! Beveiligingsniveau 2 Beschrijf hoe het cameratoezicht op beveiligingsniveau 2 kan worden verbeterd (bijv. door continue bezetting van de controlekamer of door verlenging van de opnametijd en bewaartermijn. Beveiligingsniveau 3 Beschrijf of er op niveau 3 eventueel nog aanvullende maatregelen getroffen kunnen worden. 7.3 Surveillance Beveiligingsniveau 1 De PFSO of diens Gedelegeerde is tevens verantwoordelijk voor toezicht op: de omheining, de toegangspoorten en het tourniquet, de gebouwen op de terminal, de op de terminal aanwezige lading, personen en voertuigen, de verlichting (wanneer het donker is), de terminal (visuele inspectie). Omschrijf hoe dit toezicht op uw terminal op beveiligingsniveau 1 is ingericht. Beveiligingsniveau 1 Omschrijf hoe hoe het toezicht op beveiligingsniveau 2 wordt uitgebreid. Beveiligingsniveau 3 Bij een opschaling naar beveiligingsniveau 3 wordt de terminal gesloten en wordt de Port Facility Security Plan versie 1.0 d.d... 18

19 beveiliging ingericht al naar gelang de bevoegde autoriteiten dat op dat moment noodzakelijk achten. De PFSO of diens Gedelegeerde overtuigt zich ervan dat zich geen ongeautoriseerde personen op de terminal ophouden, er geen onaangekondigde lading, voorraden of bagage op de terminal ligt en er geen onaangekondigde schepen liggen afgemeerd of voertuigen staan opgesteld. De op de terminal reeds opgeslagen goederen worden geïnventariseerd en geadministreerd. De PFSO beschikt daarmee over een up-to-date lijst van alle lading en hun locatie op de terminal. Hij ziet erop toe dat de toegangspoort en deuren afgesloten worden en het alarm wordt ingeschakeld. Na verlaging van het beveiligingsniveau naar niveau 1, wordt de feitelijke situatie geverifieerd aan de hand van de ladinglijst. Geconstateerde afwijkingen en gebreken worden gemeld conform de procedure in paragraaf Rapporteren Beveiligingsniveau 1, 2 en 3 Op alle beveiligingsniveaus is de PFSO verantwoordelijk voor registratie en rapportering. Hij instrueert zijn Gedelegeerden over welke informatie er aan hem gecommuniceerd moet worden. Incidenten worden gerapporteerd middels een Melding incidenten (zie bijlage 5a), die door de PFSO wordt afgehandeld en gearchiveerd conform de procedure in paragraaf Alarmopvolging Beveiligingsniveau 1 Beschrijf op welke wijze uw terminal de alarmering en alarmopvolging standaard heeft ingericht. Verwijs hierbij eventueel ook naar uw bedrijfsnoodplan. Beveiligingsniveau 2 Beschrijf eventuele aanvullende maatregelen die u op beveiligingsniveau 2 treft met betrekking tot alarmering en alarmopvolging. Beveiligingsniveau 3 Beschrijf eventuele aanvullende maatregelen die u op beveiligingsniveau 3 treft met betrekking tot alarmering en alarmopvolging. Port Facility Security Plan versie 1.0 d.d... 19

20 8. HET BEHANDELEN VAN LADING Maatregelen met betrekking tot het behandelen van lading hebben tot doel: geknoei met lading te voorkomen alleen toegestane lading toe te laten te voorkomen dat bij tijdelijke opslag ongezien zaken aan de lading worden toegevoegd De maatregelen die minimaal getroffen moeten worden, betreffen: inspectie van lading en ladingtransportmiddelen bij de toegang tot de terminal, de tijdelijke opslag van lading op de terminal, de inzet van hulpmiddelen bij controle en inspectie van lading (bv. scanapparatuur), de controle van ladingdocumenten en de controle van de identiteit van de bestuurder waarbij onderscheid wordt gemaakt naar de drie beveiligingsniveaus. Hiermee wordt gewaarborgd dat aangeboden lading wordt gecontroleerd alvorens zij op de terminal wordt toegelaten en overgeslagen om geknoei met aangeboden lading te voorkomen. De controleprocedure wordt tegelijk met de toegangscontrole (hoofdstuk 5) uitgevoerd. 8.1 Ladingcontrole bij de toegang Beveiligingsniveau 1 Beschrijf de wijze waarop lading wordt gecontroleerd alvorens deze wordt toegelaten tot uw terminal. Beschrijf hierbij ook het gebruik van hulpmiddelen zoals scanners (containers/bagage/personen), weegbruggen (bulklading), honden (drugs), e.d. Beschrijf ook hoe u omgaat met verzegelde ladingtransportmiddelen (controle op zicht). Beveiligingsniveau 2 Beschrijf aanvullende maatregelen om lading op beveiligingsniveau 2 te controleren alvorens deze wordt toegelaten tot uw terminal. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt het overslaan van lading op de terminal gestaakt, tenzij de autoriteiten uitdrukkelijk toestemming geven. Instructies en voorwaarden van de autoriteiten met betrekking tot de ladingbehandeling worden daarbij strikt opgevolgd. De op de terminal reeds opgeslagen goederen worden geïnventariseerd en geadministreerd. De PFSO beschikt daarmee over een up-to-date lijst van alle lading en hun locatie op de terminal. Na verlaging van het beveiligingsniveau naar niveau 1, wordt de feitelijke situatie geverifieerd aan de hand van de ladinglijst. Geconstateerde afwijkingen en gebreken worden conform de procedure uit paragraaf 4.3 aan de PFSO gerapporteerd en opgevolgd. 8.2 Laden en lossen op de terminal Beveiligingsniveau 1 Beschrijf de wijze waarop er op uw terminal wordt geladen en gelost en hoe hierop wordt toegezien. Beveiligingsniveau 2 Beschrijf de aanvullende maatregelen die u op beveiligingsniveau 2 toepast om toezicht te houden op laden/lossen op uw terminal. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt het overslaan van lading op de terminal gestaakt, tenzij de autoriteiten uitdrukkelijk toestemming geven door te gaan. Instructies en voorwaarden van de autoriteiten met betrekking tot de ladingbehandeling worden daarbij strikt opgevolgd. De op de terminal reeds opgeslagen goederen worden geïnventariseerd en geadministreerd. De PFSO beschikt daarmee over een up-to-date lijst van alle lading en hun locatie op de terminal. Na verlaging van het beveiligingsniveau naar niveau 1, wordt de feitelijke situatie geverifieerd aan de hand van de ladinglijst. Geconstateerde afwijkingen en gebreken worden gemeld conform de procedure in paragraaf 4.3. Port Facility Security Plan versie 1.0 d.d... 20

21 8.3 Aanvoer van lading voor het schip over het water Beveiligingsniveau 1 Beschrijf de wijze waarop uw terminal omgaat met boord-boordoverslag en hoe hierop wordt toegezien. NB: Boord-boord overslag is formeel geen schip-wal interface en valt daarmee niet onder de verantwoordelijkheid van de terminal, maar onder die van de SSO. Beveiligingsniveau 2 Beschrijf de aanvullende maatregelen die u op beveiligingsniveau 2 toepast om toezicht te houden op boord-boord overslag aan uw terminal. Beveiligingsniveau 3 Boord-boordoverslag is vanaf beveiligingsniveau 3 niet toegestaan, tenzij uitdrukkelijk toegestaan door de autoriteiten. Instructies en voorwaarden van de autoriteiten met betrekking tot de ladingbehandeling worden daarbij strikt opgevolgd. Aangemeerde schepen worden behandeld conform de procedure in paragraaf Vertraagd of afgemeld schip Beveiligingsniveau 1 Beschrijf hoe u op beveiligingsniveau 1 omgaat met lading voor een vertraagd of afgemeld schip. Beveiligingsniveau 2 Beschrijf eventuele aanvullende maatregelen voor de acceptatie van lading voor een vertraagd of afgemeld schip op beveiligingsniveau 2. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt de lading op grond van procedure 5.4.1, 8.1 resp. 8.2 geweigerd of de levering opgeschort, tenzij uitdrukkelijk toegestaan door de autoriteiten. Instructies en voorwaarden van de autoriteiten worden daarbij strikt opgevolgd. Port Facility Security Plan versie 1.0 d.d... 21

22 9. SCHEEPSVOORRADEN De beveiligingsmaatregelen met betrekking tot het afleveren van scheepsvoorraden hebben tot doel te voorkomen dat: geknoei met voorraden plaatsvindt niet bestelde voorraden worden geaccepteerd ongezien aan de voorraden zaken worden toegevoegd een voertuig en een bevoorrader zich ongecontroleerd en zonder toezicht op de terminal kunnen bevinden. De maatregelen die getroffen worden, hebben betrekking op: het vooraf aanmelden van scheepsvoorraden, controle op verstrekte gegevens, inspectie van lading en voertuig, en identificatie van de chauffeur. 9.1 Procedure scheepsbevoorrading Deze procedure is een verbijzondering van de procedure voor ladingbehandeling (hoofdstuk 8) en waarborgt de wijze waarop scheepsvoorraden worden gecontroleerd, alvorens ze tot de terminal worden toegelaten. Om te voorkomen dat geknoei met voorraden plaatsvindt of niet bestelde goederen worden toegelaten, geldt een controleprocedure die gelijktijdig met de toegangscontrole (hoofdstuk 5) plaatsvindt. Beveiligingsniveau 1 Beschrijf de wijze waarop voorraden voor afgemeerde schepen worden gecontroleerd alvorens deze worden toegelaten tot uw terminal. Beschrijf ook hoe u omgaat met verzegelde ladingtransportmiddelen (controle op zicht). Beveiligingsniveau 2 Beschrijf aanvullende maatregelen om scheepsvoorraden op beveiligingsniveau 2 te controleren alvorens deze worden toegelaten tot uw terminal. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt scheepsbevoorrading vanaf de terminal gestaakt, tenzij de autoriteiten uitdrukkelijk toestemming geven (bijv. voor levering van voor een met toestemming afgemeerd schip en haar bemanning cruciale goederen). Instructies en voorwaarden van de autoriteiten met betrekking tot de scheepsbevoorrading worden strikt opgevolgd. 9.2 Aanvoer van scheepsvoorraden voor het schip over het water Beveiligingsniveau 1 Beschrijf de wijze waarop uw terminal omgaat met boord-boordoverslag en hoe hierop wordt toegezien. NB: Boord-boord overslag is formeel geen schip-wal interface en valt daarmee niet onder de verantwoordelijkheid van de terminal, maar onder die van de SSO. Beveiligingsniveau 2 Beschrijf de aanvullende maatregelen die u op beveiligingsniveau 2 toepast om toezicht te houden op boord-boord overslag aan uw terminal. Beveiligingsniveau 3 Scheepsbevoorrading via het water is vanaf beveiligingsniveau 3 niet toegestaan, tenzij uitdrukkelijk toegestaan door de autoriteiten. Instructies en voorwaarden van de autoriteiten met betrekking tot de scheepsbevoorrading worden daarbij strikt opgevolgd. 9.3 Vertraagd of afgemeld schip Beveiligingsniveau 1 Beschrijf hoe u op beveiligingsniveau 1 omgaat met scheepsvoorraden voor een vertraagd of afgemeld schip. Port Facility Security Plan versie 1.0 d.d... 22

23 Beveiligingsniveau 2 Beschrijf eventuele aanvullende maatregelen voor de acceptatie van scheepsvoorraden voor een vertraagd of afgemeld schip op beveiligingsniveau 2. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt de bevoorrading voor vertraagde schepen op grond van paragraaf 9.1 resp. 9.2 geweigerd of opgeschort, tenzij uitdrukkelijk toegestaan door de autoriteiten. Instructies en voorwaarden van de autoriteiten worden daarbij strikt opgevolgd. Voorraden voor schepen die niet verwacht worden of afgemeld zijn, worden nimmer geaccepteerd. Port Facility Security Plan versie 1.0 d.d... 23

24 10. ONVERGEZELDE BAGAGE De beveiligingsmaatregelen voor de behandeling van onvergezelde bagage hebben tot doel te voorkomen dat ongewenste bagage wordt toegelaten aan de bagage ongezien zaken worden toegevoegd Daarom moet onvergezelde bagage (incl. de persoonlijke bezittingen) onderworpen worden aan een passend onderzoek voordat de bagage wordt toegelaten en naar het schip wordt vervoerd. Uitgangspunt hierbij is dat controle bij de poort dient te voorkomen dat ongewenste zaken aan boord komen. Het risico van onvergezelde bagage maakt een grondige controle noodzakelijk Behandeling van onvergezelde bagage Beveiligingsniveau 1 Beschrijf de wijze waarop uw terminal omgaat met het accepteren van onvergezelde bagage van bemanning of passagiers. Beschrijf hierbij ook het gebruik van hulpmiddelen zoals scanners (bagage/personen), honden (drugs), e.d. Beveiligingsniveau 2 Beschrijf aanvullende maatregelen om onvergezelde bagage op beveiligingsniveau 2 te controleren alvorens deze wordt toegelaten tot uw terminal. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt alle onvergezelde bagage geweigerd, tenzij uitdrukkelijk toegestaan door de autoriteiten. Instructies en voorwaarden van de autoriteiten met betrekking tot de bagage worden daarbij strikt opgevolgd Aangetroffen onvergezelde bagage Alle op het terrein aangetroffen onaangekondigde onvergezelde bagage wordt gezien als beveiligingsincident (zie paragraaf 4.3). Zo mogelijk wordt de eigenaar opgespoord. Bij verdenking van inbreuken op de wet wapens en munitie (bijlage 7a) wordt de politie ingeschakeld. Wanneer de eigenaar niet snel gevonden wordt, wordt de aangetroffen onvergezelde bagage behandeld conform de daarvoor geldende procedure in het Calamiteitenplan (bijlage 6) en in overleg met de autoriteiten overgedragen aan het bevoegd gezag en onverwijld van de terminal verwijderd. Tot het arriveren van het bevoegd gezag zal de omgeving van de onvergezelde bagage worden afgezet. Port Facility Security Plan versie 1.0 d.d... 24

25 11. CONTROLE EN HERZIENING PFSP De maatregelen ten aanzien van de controle en herziening van het Port Facility Security Plan (PFSP) hebben tot doel: periodieke inspecties uit te voeren naar de effectiviteit van het PFSP een procedure op te stellen met regels voor herziening en aanpassing van het PFSP het PFSP te beveiligen tegen ongeautoriseerd gebruik Onderstaand wordt een overzicht gegeven van de maatregelen die de PFSO heeft getroffen met betrekking tot de controle en herziening van het Port Facility Security Plan Periodieke inspectie en toetsing De PFSO is ervoor verantwoordelijk dat de betrokkenen bij de beveiligingsorganisatie op de hoogte zijn van de voor hun taak relevante onderdelen van het plan en beschikken over de voor de uitvoering ervan benodigde kennis en vaardigheden, waaronder: - het herkennen van beveiligingsincidenten(zie ook paragraaf 4.3), - het herkennen van wapens, munitie en andere verboden middelen (wet wapens en munitie (bijlage 7a)) en - het herkennen dan wel verifiëren van legitimatiebewijzen (conform protocol in bijlage 7b). De PFSO kan de kennis en vaardigheden van de beveiligingsorganisatie (zoals bedoeld in paragraaf 3.1) verhogen door trainingen en oefeningen te organiseren. De PFSO ziet erop toe dat het PFSP minimaal vier maal per jaar getest wordt door middel van een oefening. Hiervoor wordt gebruik gemaakt van de Leidraad oefenen in het kader van de ISPS-code voor en door havenfaciliteiten van Haven Amsterdam d.d Soort Door Frequentie Doel oefening Practice PFSO 4 maal per / Op onderdelen toetsen van het PFSP 1 maal per kwartaal Drill PFSO 1 maal per jaar met een tussenliggende periode van max. 18 maanden Integrale toetsing van het PFSP incl. actieve en/of passieve betrokkenheid autoriteiten Periodieke controles Toezichthouders Port Security Periodiek Controle op het in praktijk brengen van de ISPS-code, het PFSP en de daarbij behorende procedures. Het toetsen heeft tot doel: de kundigheid van de betrokkenen bij de beveiligingsorganisatie te testen inzake de toegewezen beveiligingstaken ontoereikendheden in het PFSP en de uitvoering van de beveiligingstaken te identificeren en verbeteren de communicatie en coördinatie tussen ISPS-terrein, schip en haven te testen, alsmede de beschikbaarheid van hulpmiddelen. Practices en Drills worden voorbereid en uitgevoerd conform de daarover gestelde voorwaarden. Elke Practice zal een ander onderdeel van het PFSP belichten. Tijdens de Drill worden twee of meer onderdelen van het PFSP getoetst. De maand waarin de Practice/Drill gehouden wordt, wordt regelmatig gewijzigd om ook seizoensgebonden knelpunten te kunnen identificeren. Periodieke controles door de Toezichthouders Port Security volgen de door hen opgestelde planning. Zo mogelijk worden zij gecombineerd met een Practice of Drill. De PSO zal zo nodig vooraf geïnformeerd worden over te houden oefeningen. De voorbereiding en resultaten van de oefening worden gerapporteerd aan de hand van het formulier Voorbereiding en Rapportage Oefening (bijlage 8). De Practice/Drill wordt aan de hand van de rapportage geëvalueerd. Eventuele daaruit voor het PFSP voortvloeiende verbeterpunten worden doorgevoerd. De Practices/Drills worden aangetekend in het Record van Oefening. Port Facility Security Plan versie 1.0 d.d... 25

26 Werkwijze Voorbereiding Uitvoering Rapportage Evaluatie Vervolgacties Practice De voorbereiding van een Practice geschiedt 1 week van te voren. Tijdens de voorbereiding wordt het formulier Voorbereiding / rapportage Oefening ingevuld. Drill De voorbereiding van een Drill geschiedt 3 weken van te voren. Tijdens de voorbereiding wordt het formulier Voorbereiding / rapportage Oefening ingevuld. Tevens wordt de Port Security Officer uiterlijk twee weken van tevoren ingelicht. De oefening wordt zoveel mogelijk conform de voorbereiding uitgevoerd. De oefening geeft een aftekening van een reële situatie en zal niet leiden tot verstoring van de bedrijfsvoering of leiden tot schrikacties. Tijdens de uitvoering wordt het formulier Voorbereiding / rapportage Oefening verder ingevuld. De rapportages liggen bij de PFSO - op verzoek - ter inzage voor de toezichthouders Port Security. Tijdens de uitvoering wordt het formulier Voorbereiding / rapportage Oefening verder ingevuld. Een kopie van het rapport wordt als bewijs voor de gehouden Drill binnen 14 dagen verzonden aan de PSO De rapportage wordt doorgesproken met de direct betrokkenen, PFSO en het management. Benodigde vervolgacties worden ingepland en uitgevoerd. Zo nodig wordt het PFSP hierop aangepast Herziening De PFSO is verantwoordelijk voor het up to date houden van het PFSP. De PFSO zal het PFSP tenminste één maal per jaar grondig doornemen en kritisch beoordelen aan de hand van formulier CNB-022 (bijlage 5c). Hiervan zal hij een aantekening maken in het record voor oefening voorin het plan. Herziening van het Port Facility Security Plan (PFSP) is verplicht in de volgende gevallen; indien het PFSP niet langer in overeenstemming is met de daadwerkelijke situatie op de terminal; als systemen of werkwijzen beschreven in het PFSP veranderen; als training en/of oefeningen hebben aangetoond dat het PFSP ergens in tekort schiet; op basis van de resultaten van de periodieke audit of op basis van inspecties door de bevoegde autoriteit; indien de voorschriften in de ISPS Code wijzigen; wanneer een nieuwe versie van de Port Facility Security Toolkit of gelijkwaardig wordt uitgebracht; indien beveiligingsincidenten en terrorismedreigingen daartoe aanleiding geven; indien de terminal wisselt van eigenaar en/of management. Elke herziening van het PFSP zal door de PFSO ter toetsing worden voorgelegd aan de bevoegde autoriteit Beveiliging Plan Om het Port Facility Security Plan (PFSP) tegen misbruik door onbevoegden te beveiligen, zijn de volgende maatregelen genomen: bijhouden van één actueel papieren exemplaar ten kantore van de PFSO; bijhouden van een actuele verspreidingslijst in het record; inname van het PFSP bij een vertrekkende medewerker; inname en vernietiging, dan wel zichtbaar aantekenen van oude versies van het PFSP in het record; toepassen van clean desk procedures; beperkte toegankelijkheid van de elektronische versie voor een vastgestelde doelgroep door middel van een wachtwoord. De PFSO ziet erop toe dat deze maatregelen getroffen zijn en nageleefd worden. Port Facility Security Plan versie 1.0 d.d... 26

27 12. BINNENVAARTSCHEPEN Binnenvaartschepen vallen niet onder de ISPS-plicht. Hiervoor hoeven aan de terminal op dit moment geen afzonderlijke procedures te worden gehanteerd. Geadviseerd wordt binnenvaartschepen op het gebied van veiligheid wel zoveel mogelijk gelijk te behandelen als ISPS-plichtige schepen. Port Facility Security Plan versie 1.0 d.d... 27

28 13. SAMENVATTING / SCHEMATISCH OVERZICHT 13.1 Werkzaamheden en beveiligingsprocedures Op beveiligingsniveau 1 worden alle activiteiten als business as usual uitgevoerd. Bij opschaling naar niveau 2 of 3 worden alle activiteiten gestaakt, tenzij de autoriteiten toestemming ervoor geven. Daarbij worden de instructies van de autoriteiten nauwgezet opgevolgd. Bij de verschillende beveiligingsniveaus gelden de volgende veiligheidsprocedures (onder verwijzing naar de bijbehorende paragraaf): 5.4.1/5.4.4 Controle schepen (verantwoordelijkheid SSO) Standaard maatregelen maatregelen Verscherpte maatregelen 7.1 Verlichting Standaard verlichting Verlichting uitgebreid naar mogelijkheden 7.2 Cameratoezicht Standaard maatregelen Verscherpte maatregelen 7.3 Surveillance Verscherpte maatregelen Verscherpte maatregelen 8.1 Ladingcontrole (levering via de terminal) 8.2/8.4/12 Toezicht op laden, lossen en opslag 8.3/9.2 Boord-boordoverslag (verantwoordelijkheid SSO) 9.1/9.3 Controle scheepsbevoorradin g (verantwoordelijkheid SSO) 10 Onvergezelde bagage Standaard maatregelen Standaard maatregelen Standaard maatregelen Standaard maatregelen Standaard maatregelen Beschrijf verkort de procedures in deze tabel. Verscherpte maatregelen Verscherpte maatregelen Verscherpte maatregelen Verscherpte maatregelen Verscherpte maatregelen Onderwerp Niveau 1 Niveau 2 Niveau 3 4.3/7.4 Rapporteren Gedelegeerde->PFSO->autoriteiten 4.4/7.5 Alarmopvolging PFSO 4.5 Verandering veiligheidsniveau Via bevoegde autoriteit 5.1/6 Toegang Standaard maatregelen Verscherpte maatregelen Geen toegang, tenzij toegestaan door autoriteiten 5.2/ Controle personen Standaard maatregelen Verscherpte maatregelen Geen toegang, tenzij toegestaan door autoriteiten 5.3/5.4.3 Controle voertuigen Standaard maatregelen Verscherpte Geen toegang, tenzij toegestaan door autoriteiten Geen toegang, tenzij toegestaan door autoriteiten Verlichting uitgebreid naar mogelijkheden en schepen extra verlicht naar mogelijkheden Verscherpte maatregelen Verscherpte maatregelen zo nodig uitgebreid op aangeven autoriteiten Geen toegang, tenzij toegestaan door autoriteiten Geen doorgang, tenzij toegestaan door autoriteiten Geen doorgang, tenzij toegestaan door autoriteiten Geen toegang, tenzij toegestaan door autoriteiten Geen toegang, tenzij toegestaan door autoriteiten Port Facility Security Plan versie 1.0 d.d... 28

29 13.2 Taakverdeling per procedure De verantwoordelijkheid voor de uitvoering van de beveiligingstaken berust bij de PFSO. De uitvoering zelf is op de onderscheiden veiligheidsniveaus als volgt verdeeld over de bij de beveiligingsorganisatie betrokken partijen: Onderwerp 4.3/ Rapporteren / 7.5 Alarmopvolging (Plaatsvervangend) PFSO Alle levels aan PSO / overheidsinstanties Alle levels op kade, tenzij gedelegeerd 4.5 Verandering beveiligingsniveau 5.1/6 Toegang Alle levels op kade, tenzij gedelegeerd 5.2/ / / Controle personen *(personeel, tewerkgestelden, bemanning, bezoekers, chauffeurs, bijrijders, passagiers) Controle voertuigen Controle schepen Alle levels op kade, tenzij gedelegeerd Alle levels op kade, tenzij gedelegeerd Alle levels op kade, tenzij gedelegeerd 7.1 Verlichting Alle levels op kade, tenzij gedelegeerd 7.2 Cameratoezicht Alle levels op kade, tenzij gedelegeerd 7.3 Surveillance Alle levels op kade, tenzij gedelegeerd 8.1 Ladingcontrole (levering via de terminal) 8.2/8. 4/12 8.3/ /9. 3 Toezicht op laden, lossen en opslag Boord-boordoverslag Controle scheepsbevoorrading 10 Onvergezelde bagage Alle levels op kade, tenzij gedelegeerd Alle levels op kade, tenzij gedelegeerd Alle levels op kade, tenzij gedelegeerd Alle levels op kade, tenzij gedelegeerd Alle levels op kade, tenzij gedelegeerd Gedelegeerde Alle levels aan PFSO Alle overige medewerkers hebben een signaalfunctie. Externe beveiligingsorganisatie Alle levels aan PFSO SSO Alle levels aan PFSO (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (indien van toepassing) (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord PSO / overheidsinstanties Alle levels Alle levels Alle levels toegang tot haven Alle levels toegang tot haven Alle levels waterzijde Beschrijf verkort de taakverdeling in deze tabel. Port Facility Security Plan versie 1.0 d.d... 29

30 BIJLAGEN 1. Plattegrond 2. Samenvatting en waardering terrorismescenario's / TRAM 3. Contactgegevens beveiligingsorganisatie 4. Declaration of Security (DoS) 5a. Melding veiligheidsincidenten 5b. Checklist veiligheidsincidenten 5c. Formulier CNB-22 voor jaarlijkse controle/herziening PFSP 6. Bedrijfsnoodplan / Calamiteitenplan 7. Bezoekersregistratie 7a Wet Wapens & Munitie - Voorbeelden 7b Protocol toegang overheidsambtenaren 8. Formulier voorbereiding / rapportage oefening 9. Uittreksel Kamer van Koophandel 10. Waakvlamovereenkomst Externe Beveiligingsorganisatie Port Facility Security Plan versie 1.0 d.d... 30

31 Bijlage 1 Plattegrond Voeg hier een plattegrond in, met daarin duidelijk ingetekend: omheining toegangen opstallen verlichting camera s eventuele andere belangrijke elementen Neem een legenda op. Port Facility Security Plan versie 1.0 d.d... 31

32 Bijlage 2 Samenvatting en waardering terrorismescenario's / TRAM Voeg hierin de risico-analyse zoals deze gemaakt is aan de hand van de Beschrijving methodologie van de risk assessment van Havenbedrijf Rotterdam N.V. d.d. 23 januari Gebruik de methodologie bij het invullen van de tabellen. De methodologie is te downloaden via onder risk analysis. Port Facility Security Plan versie 1.0 d.d... 32

33 Port Facility Security Plan versie 1.0 d.d... 33

34 Port Facility Security Plan versie 1.0 d.d... 34

35 Port Facility Security Plan versie 1.0 d.d... 35

36 Bijlage 3 Contactgegevens Beveiligingsorganisatie 1. Contactgegevens (Plaatsvervangend) PFSO De (Plaatsvervangend) Port Facility Security Officer (PFSO) is 24 uur per dag, 7 dagen per week bereikbaar via het vermelde mobiele telefoonnummer. Naam Adresgegevens Telefoonnummer adres Wanneer in dit plan over de PFSO gesproken wordt, wordt ook diens plaatsvervanger bedoeld. 2. Contactgegevens Gedelegeerde s De PFSO is bevoegd een Gedelegeerde aan te wijzen, waaraan hij bepaalde beveiligingstaken kan delegeren. Structurele en omvangrijke gedelegeerde taken en bevoegdheden worden schriftelijk vastgelegd. Gedelegeerde s dienen te handelen conform het PFSP en de bijbehorende procedures. Naam Adresgegevens Telefoonnummer adres 3. Contactgegevens Naam Adresgegevens Telefoonnummer adres 4. Contactgegevens Externe Beveiligingsorganisatie Naam Adresgegevens Telefoonnummer adres 5. Contactgegevens Haven Amsterdam / Port Security Officer Naam Adresgegevens Telefoonnummer adres 6. Contactgegevens Overheidsinstanties / operationele hulpverleningsdiensten Naam Telefoonnummer SPOED ALLE DIENSTEN 112 SPOED Algemeen noodnummer niet-spoedeisend Ambulance Brandweer Politie (KLPD) Rijkswaterstaat Provincie Divisie Havenmeester Loodswezen Vletterlieden 7. Contactgegevens SSO Te verkrijgen: Door de PFSO: via de scheepsagent voor verwachtte schepen Door anderen voor aangemeerde schepen: via de PFSO Port Facility Security Plan versie 1.0 d.d... 36

37 8. Wijzigingsprocedure 1. Alle bij de beveiligingsorganisatie betrokken partijen zijn gehouden wijzigingen in hun contactgegevens direct door te geven aan de Port Facility Security Officer (PFSO). 2. De PFSO controleert deze bijlage minimaal eenmaal per jaar 3. Bij wijzigingen past de PFSO deze bijlage aan de actuele organisatie en aan personeelsen/of nummerwijzigingen aan. 4. De aangepaste lijst wordt verspreid aan betrokkenen. Port Facility Security Plan versie 1.0 d.d... 37

38 Bijlage 4 Declaration of Security (DOS) / Veiligheidsprocedure DECLARATION OF SECURITY Naam van het schip: Thuishaven: IMO Nummer: Naam van de terminal: Deze Declaration of Security is geldig van tot, voor de volgende activiteiten: (vermeld de activiteiten en hun bijzonderheden) Bij de volgende veiligheidsniveaus: Veiligheidsniveau voor het schip: Veiligheidsniveau voor de terminal: De terminal en het schip komen de volgende veiligheidsmaatregelen en verantwoordleijkheden overeen om naleving te waarborgen van de vereisten van deel A van de International Ship en Port Facility Security Code. Door de initialen van de SBF of HBF in onderstaande kolommen toe te voegen wordt aangegeven dat de activiteit, overeenkomstig het desbetreffende goedgekeurde plan, wordt uitgevoerd door Activiteit De terminal: Het schip: Het waarborgen dat alle beveiligingstaken worden uitgevoerd Het toezicht op niet of beperkt toegankelijke gebieden, om te waarborgen dat uitsluitend geautoriseerd personeel toegang verkrijgt De controle op de toegang tot de terminal De controle op de toegang tot het schip Het toezicht op de terminal, waaronder ligplaatsen en gebieden rond het schip Het toezicht op het schip, waaronder ligplaatsen en gebieden rond het schip Ladingsbehandeling Scheepsbevoorrading Omgang met onvergezelde bagage De controle op de inscheping van personen en hun bezittingen Het waarborgen dat de communicatie met betrekking tot de veiligheid tussen het schip en de terminal gemakkelijk beschikbaar is Port Facility Security Plan versie 1.0 d.d... 38

39 De ondertekenaars van deze overeenkomst verklaren dat de veiligheidsmaatregelen en -regelingen voor zowel de havenfaciliteit als het schip gedurende de gespecificeerde activiteiten voldoen aan de bepalingen van hoofdstuk XI-2 en deel A van de Code, die wordt geïmplementeerd overeenkomstig de bepalingen die reeds zijn gesteld in hun goedgekeurde plan of de specifieke regelingen die zijn overeengekomen en in bijgevoegde bijlage zijn beschreven. Gedateerd te op de terminal: Ondertekend voor en namens het schip: (handtekening van PFSO) (handtekening van kapitein of SSO) Naam: Functie: Naam en functie van ondertekenaar Naam: Functie: Contactgegevens (in te vullen al naar gelang van toepassing) (de telefoonnummers of de te gebruiken radiokanalen of -frequenties vermelden) voor de terminal: voor het schip: Terminal: Telefoon algemeen: Port Facility Security Officer (24 uur): Kantoortelefoon: Mobiele telefoon: VHF: kanaal Beveiligingsloge (24 uur): Telefoon: Kapitein Ship Security Officer (24 uur) Company Security Officer (24 uur) Rederij Port Facility Security Plan versie 1.0 d.d... 39

40 Bijlage 5a Melding Veiligheidsincidenten In te vullen door PFSO O Incident O Gevaarlijke situatie Datum melding: Tijd incident: Naam PFSO: Naam Melder: Afdeling/Bedrijf: Functie: O Man O Vrouw Exacte plaats van het incident: Omschrijving incident: Type incident (zie bedrijfsnoodplan): O Inbraak O Diefstal O Bommelding O Overig, nl: Belangrijkste oorzaak incident: Genomen maatregel: Suggestie ter verbetering: Materiële schade: O Ja O Nee Omschrijving: Getuigen: Afdeling: Tel: Melding gedaan aan andere instanties: O Ja, nl: O Nee In te vullen door PSO Meldpunt Gevaar voor scheepvaartafhandeling: Genomen maatregel: O Ja, nl: O Nee Afgehandeld door: Schaderapport nr.: Na invulling zenden aan: PSO (Port Security Officer) Port Facility Security Plan versie 1.0 d.d... 40

41 Bijlage 5b Checklist veiligheidsincidenten Datum Omschrijving incident Gemeld bij Oplossing Bijzonderheden Procedure evaluatie en analyse: 1. Van elk veiligheidsincident wordt het formulier Melding Veiigheidsincidenten (bijlage 5a) ingevuld. 2. Wanneer het een ernstig veiligheidsincident betreft, stuurt de PFSO het formulier Melding Incidenten op aan de PSO. 3. Elk veiligheidsincident wordt toegevoegd aan deze checklist veiligheidsincidenten. Het ingevulde formulier Melding Veiligheidsincidenten wordt als bijlage toegevoegd. 4. Aan de hand van de checklist wordt bekeken of soortgelijke veiligheidsincidenten of oorzaken eerder zijn voorgekomen, zodat structurele problemen en oorzaken worden geïdentificeerd. 5. In geval van structurele problemen of oplosbare oorzaken, wordt een structurele oplossing gezocht. 6. Verder wordt bekeken of er verbeterpunten zijn ten aanzien van de melding, oplossing en analyse van het betreffende incident. 7. Als er verbeterpunten zijn, worden deze genoteerd en worden zo nodig maatregelen getroffen om deze verbeterpunten te effectueren voor de toekomst. Het aanpassen van het Port Facility Security Plan / Handboek Beveiliging kan hiervan onderdeel uitmaken. Port Facility Security Plan versie 1.0 d.d... 41

42 Bijlage 5c Formulier CNB-022 voor jaarlijkse controle/herziening PFSP Voeg hier het ingevulde formulier CNB-022 in. Het formulier is te downloaden op Port Facility Security Plan versie 1.0 d.d... 42

43 Bijlage 6 Bedrijfsnoodplan / Calamiteitenplan Voeg hier het bedrijfsnoodplan / calamiteitenplan van uw terminal toe. Heeft u nog geen bedrijfsnoodplan/calamiteitenplan? Abonneer u dan op voor een standaard document. Port Facility Security Plan versie 1.0 d.d... 43

44 Bijlage 7 Bezoekersregistratie Voeg hier het standaard bezoekersregistratieformulier van uw terminal toe. Heeft u nog geen bezoekersregistratieformulier? Abonneer u dan op voor een standaard document. Port Facility Security Plan versie 1.0 d.d... 44

45 Bijlage 7a Wet Wapens & Munitie - Voorbeelden Port Facility Security Plan versie 1.0 d.d... 45

Binnenvaart Operator Beveiligingsplan. Bedrijfsnaam

Binnenvaart Operator Beveiligingsplan. Bedrijfsnaam Binnenvaart Operator Beveiligingsplan Bedrijfsnaam 1 BINNENVAART OPERATOR BEVEILIGINGSPLAN Bedrijfsnaam : Postadres : Postcode : Plaats : Binnenvaart Operator Security Officer: Naam E-mail Telefoon Datum

Nadere informatie

Beveiligingsplan. terminals BV Plaatsnaam..

Beveiligingsplan. terminals BV Plaatsnaam.. Beveiligingsplan terminals BV Plaatsnaam.. 1 INLAND TERMINAL SECURITY PLAN Bedrijfsnaam : Postadres : Postcode : Plaats : Terminalnaam : Adres : Postcode : Plaats : Inland Terminal Security Officer: Naam

Nadere informatie

MOBI TOETSING CHECKLIST

MOBI TOETSING CHECKLIST MOBI TOETSING CHECKLIST MOBI is door Havenbedrijf Amsterdam gelicenseerd onder de licentie Creative Commons Naamsvermelding-NietCommercieel-GelijkDelen 4.0 Internationaal. Ga naar http://creativecommons.org/licenses/by-nc-sa/4.0/

Nadere informatie

FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING

FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING Voorbereiding oefening (in te vullen ter voorbereiding van de oefening) Naam van de oefening Naam van de haven/ het havengebied / de havenfaciliteit Bezoekadres

Nadere informatie

Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING

Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING Hoofdstuk 6 BEVEILIGING Binnenvaarttankers laden of lossen vaak op faciliteiten waar zeevaarttankers worden behandeld en waar dus de International Ship en Port Facility Security (ISPS) Code van toepassing

Nadere informatie

Inland Terminal Beveiligingsplan. Bedrijfsnaam

Inland Terminal Beveiligingsplan. Bedrijfsnaam Inland Terminal Beveiligingsplan Bedrijfsnaam INLAND TERMINAL BEVEILIGINGSPLAN Bedrijfsnaam : Postadres : Postcode : Plaats : Terminalnaam : Adres : Postcode : Plaats : Inland Terminal Security Officer:

Nadere informatie

FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING

FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING Voorbereiding oefening (in te vullen ter voorbereiding van de oefening) Naam van de oefening Naam van de haven/ het havengebied / de havenfaciliteit Bezoekadres

Nadere informatie

MOBI PROCES BESCHRIJVING

MOBI PROCES BESCHRIJVING MOBI METHODIEK VOOR EEN OBJECTIEVE BEVEILIGINGSINVENTARISATIE PROCES BESCHRIJVING HAVENBEDRIJF AMSTERDAM INHOUDSOPGAVE MOBI voor havenfaciliteiten... 2 INLEIDING... 2 ALGEMEEN... 2 PROCES SCHEMA... 5 BIJLAGEN...

Nadere informatie

<TEXT2> / <BOOKNAME> EXT2 BOOKNAME SEQUENCE

<TEXT2> / <BOOKNAME> EXT2 BOOKNAME SEQUENCE Scan nummer 1 van 1 - Scanpagina 1 van 5 Scan nummer 1 van 1 - Scanpagina 2 van 5 ADV-11-00024 Advies B en 2600 Port Facility Security Plan Haven Maassluis (Havenbeveiligingsplan) In verband met een wijziging

Nadere informatie

Checklist voor controle (audit) NEN 4000

Checklist voor controle (audit) NEN 4000 Rigaweg 26, 9723 TH Groningen T: (050) 54 45 112 // F: (050) 54 45 110 E: info@precare.nl // www.precare.nl Checklist voor controle (audit) NEN 4000 Nalooplijst hoofdstuk 4 Elementen in de beheersing van

Nadere informatie

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst 1 Bewerkersovereenkomst Wet bescherming persoonsgegevens (Wbp) bewerkersovereenkomst van de gemeente Doetinchem met de (nader in te vullen) bewerker. Het college van burgemeester en wethouders van de gemeente

Nadere informatie

Aan deze vertaling kunnen geen rechten worden ontleend! THE INTERNATIONAL SHIP and PORT FACILITY SECURITY CODE. Werknotitie van de ISPS-code.

Aan deze vertaling kunnen geen rechten worden ontleend! THE INTERNATIONAL SHIP and PORT FACILITY SECURITY CODE. Werknotitie van de ISPS-code. Aan deze vertaling kunnen geen rechten worden ontleend! THE INTERNATIONAL SHIP and PORT FACILITY SECURITY CODE Werknotitie van de ISPS-code. Voorstellen IMO (International Maritime Organisation) Er is

Nadere informatie

BEDRIJFSNOODPLAN. Amstelveen

BEDRIJFSNOODPLAN. Amstelveen BEDRIJFSNOODPLAN Amstelveen 1. Inleiding Algemeen De Arbo-wet verplicht ieder bedrijf of instelling om passende bedrijfshulpverlening (BHV) te organiseren teneinde de gevolgen voor werknemers bij ongevallen

Nadere informatie

Documentnummer Verkorte inhoud document

Documentnummer Verkorte inhoud document *Z03571510C6* Documentnummer : INT-16-31378 Verkorte inhoud document: De bewerkersovereenkomst regelt de informatieverstrekking die zal plaatsvinden ter uitvoering van de GR. Bewerkersovereenkomst GR schoolverzuim

Nadere informatie

Protocol Bedrijfsnoodplan en bedrijfshulpverlening

Protocol Bedrijfsnoodplan en bedrijfshulpverlening Bedrijfsnoodplan en Nederlandse Vereniging van Dierentuinen Postbus 15458 1001 ML Amsterdam 020 5246080 Info@nvddierentuinen.nl Versie D2 van juni 2012 1. Inleiding Dierenparken moeten zijn voorbereid

Nadere informatie

Protocol melding en afhandeling beveiligings- of datalek, versie oktober 2018

Protocol melding en afhandeling beveiligings- of datalek, versie oktober 2018 Protocol melding en afhandeling beveiligings- of datalek, versie 1.1 19 oktober 2018 1 Protocol Melding en afhandeling beveiligings- of datalek 1. Inleiding De achtergrond van deze procedure is de Meldplicht

Nadere informatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

ClockWise.B.V Ridderspoorweg LL Amsterdam The Netherlands E T +31 (0)

ClockWise.B.V Ridderspoorweg LL Amsterdam The Netherlands E T +31 (0) ClockWise.B.V Ridderspoorweg 77 1032 LL Amsterdam The Netherlands E info@clockwise.info T +31 (0)20 820 09 39 Verwerkersovereenkomst Partijen: 1., statutair gevestigd aan de nr. te, kantoorhoudende te,

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST 1. [ORGANISATIE], statutair gevestigd te [PLAATS], kantoor houdende [ADRES], ingeschreven in het handelsregister onder nummer [KVKNR], hierbij vertegenwoordigd door [DHR/MEVR] [NAAM],

Nadere informatie

VERWERKERSOVEREENKOMST (EENZIJDIG)

VERWERKERSOVEREENKOMST (EENZIJDIG) VERWERKERSOVEREENKOMST (EENZIJDIG) 1. Algemeen In deze verwerkersovereenkomst wordt verstaan onder: 1.1 Algemene voorwaarden: de Algemene voorwaarden van Verwerker, die onverkort van toepassing zijn op

Nadere informatie

Verwerkingsstatuut AVG

Verwerkingsstatuut AVG Verwerkingsstatuut AVG Dit Verwerkersstatuut maakt - evenals de algemene voorwaarden - integraal onderdeel uit van iedere overeenkomst inzake diensten tussen Volkshuisvestingsraad Zuidwest en haar wederpartij.

Nadere informatie

Verwerkersovereenkomst AVG

Verwerkersovereenkomst AVG Verwerkersovereenkomst AVG opdrachtgever, gevestigd te plaats, hierna te noemen de Verantwoordelijke, ten deze rechtsgeldig vertegenwoordigd door dhr/mevr achternaam functie, En Graphiset bv, gevestigd

Nadere informatie

OVERZICHT OEFENKAARTEN 1.ALGEMEEN (THEORIE LESBRIEVEN) 1.1 BASIS BEVEILIGINGSKENNINS OEFENKAART OMSCHRIJVING

OVERZICHT OEFENKAARTEN 1.ALGEMEEN (THEORIE LESBRIEVEN) 1.1 BASIS BEVEILIGINGSKENNINS OEFENKAART OMSCHRIJVING 1.ALGEMEEN (THEORIE LESBRIEVEN) 1.1 BASIS BEVEILIGINGSKENNINS 1.1.1 FYSIEKE BEVEILIGING 2 2 1.1.2 PERSONELE BEVEILIGING 2 2 1.1.3 LOGISCHE BEVEILIGING 2 2 1.1.4 INFORMATIE BEVEILIGING 2 2 1.1.5 PERSOONSBEVEILIGING

Nadere informatie

Nautisch Veiligheidsplan, leidraad

Nautisch Veiligheidsplan, leidraad Nautisch Veiligheidsplan, leidraad Havenbedrijf Rotterdam N.V. Divisie Havenmeester Wilhelminakade 909 3072 AP Rotterdam evenementendhmr@portofrotterdam.com Inhoud 1 Inleiding 4 1.1 Gebruik van dit veiligheidsplan

Nadere informatie

PROCEDURE MELDPLICHT DATALEKKEN

PROCEDURE MELDPLICHT DATALEKKEN PROCEDURE MELDPLICHT DATALEKKEN Er is sprake van een Datalek indien persoonsgegevens als gevolg van een beveiligingsincident in handen vallen van onbevoegde derden. Het kan bijvoorbeeld gaan om een zoekgeraakte

Nadere informatie

Leidraad oefenen in het kader van de ISPScode

Leidraad oefenen in het kader van de ISPScode Leidraad oefenen in het kader van de ISPScode voor en door havenfaciliteiten1 versie 18-3-2009. 1. Inleiding De ISPS-code stelt het oefenen van veiligheidsplannen van zowel schepen als havenfaciliteiten

Nadere informatie

(bewerkersovereenkomst) 1

(bewerkersovereenkomst) 1 Bewerkersovereenkomst in het kader van de Wet bescherming persoonsgegevens van de gemeente Gennep met de Westerbeek Consultancy Opleidingen Detacheringen B.V. Het College van Burgemeester en Wethouders

Nadere informatie

FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING

FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING Voorbereiding oefening (in te vullen ter voorbereiding van de oefening) Naam van de oefening Naam van de haven/ het havengebied / de havenfaciliteit Bezoekadres

Nadere informatie

Reglement Cameratoezicht en Toegangscontrole. Fort Marina Bv en Hof van Leede

Reglement Cameratoezicht en Toegangscontrole. Fort Marina Bv en Hof van Leede Reglement Cameratoezicht en Toegangscontrole Fort Marina Bv en Hof van Leede Dit reglement zal worden gewijzigd Mei 2018 Reglement Cameratoezicht Fort Marina/ Hof van Leede Dit reglement geeft een beschrijving

Nadere informatie

b. Bestand: Elk gestructureerd geheel van gegevens, dat toegankelijk is en betrekking heeft op personen.

b. Bestand: Elk gestructureerd geheel van gegevens, dat toegankelijk is en betrekking heeft op personen. PROTOCOL CAMERATOEZICHT Carmelcollege Gouda. Binnen Carmelcollege Gouda vindt op de terreinen en in de gebouwen cameratoezicht plaats voor de beveiliging van goederen, gebouwen en personen. Het digitaal

Nadere informatie

Bewerkersovereenkomst Wet bescherming persoonsgegevens

Bewerkersovereenkomst Wet bescherming persoonsgegevens Bewerkersovereenkomst Wet bescherming persoonsgegevens behorende bij de overeenkomst Medische advisering Participatie met kenmerk 1100070198 Partijen: 1. De gemeente Utrecht, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

BSH Bewerkersovereenkomst

BSH Bewerkersovereenkomst Bewerkersovereenkomst Bewerkersovereenkomst Partijen: Verantwoordelijke..., gevestigd te..., ingeschreven bij de Kamer van Koophandel onder nummer... (hierna: Verantwoordelijke); Solcon Internetdiensten

Nadere informatie

BHV plan. Naam bedrijf. Plaats, datum. Inhoud. 1. Basisgegevens bedrijf. 2. BHV organisatie. 3. BHV materialen. 4. Instructies voor het personeel

BHV plan. Naam bedrijf. Plaats, datum. Inhoud. 1. Basisgegevens bedrijf. 2. BHV organisatie. 3. BHV materialen. 4. Instructies voor het personeel BHV plan Naam bedrijf Plaats, datum Inhoud 1. Basisgegevens bedrijf 2. BHV organisatie 3. BHV materialen 4. Instructies voor het personeel 5. Noodkaarten en plattegronden 6. Oefenen 7. Voorbeelden van

Nadere informatie

NVM BEWERKERSOVEREENKOMST

NVM BEWERKERSOVEREENKOMST NVM BEWERKERSOVEREENKOMST DE ONDERGETEKENDEN: 1. De besloten vennootschap met beperkte aansprakelijkheid ID CHECKER.NL B.V., gevestigd te Haarlem, ten deze enerzijds rechtsgeldig vertegenwoordigd door

Nadere informatie

Procedure Meldplicht Datalekken

Procedure Meldplicht Datalekken Procedure Meldplicht Datalekken n.a.v. inwerkingtreding AVG mei 2018 Versie 1.0 20-5-2018 Procedure meldplicht datalekken NivoZorg 1 Gegevens Functionaris Gegevensbescherming Naam : Erik Stijnen Telefoonnummer

Nadere informatie

Verwerkingsovereenkomst

Verwerkingsovereenkomst Verwerkingsovereenkomst versie 1.01 1. Algemeen In deze verwerkersovereenkomst wordt verstaan onder: 1.1 Algemene voorwaarden: de algemene voorwaarden van Ohneuz BV, die onverkort van toepassing zijn op

Nadere informatie

VERWERKERSOVEREENKOMST VERSTEGEN ACCOUNTANTS EN BELASTINGADVISEURS B.V.

VERWERKERSOVEREENKOMST VERSTEGEN ACCOUNTANTS EN BELASTINGADVISEURS B.V. VERWERKERSOVEREENKOMST VERSTEGEN ACCOUNTANTS EN BELASTINGADVISEURS B.V. 1. Algemeen In deze verwerkersovereenkomst wordt verstaan onder: 1.1 Algemene voorwaarden: de Algemene voorwaarden van Verwerker,

Nadere informatie

1. Organisatie en verantwoordelijkheden 1.1 Inspectie Datum Inspectie Naam inspecteur

1. Organisatie en verantwoordelijkheden 1.1 Inspectie Datum Inspectie Naam inspecteur 1. Organisatie en verantwoordelijkheden 1.1 Inspectie Datum Inspectie Naam inspecteur 1.2 Organisatie Naam KvK- nummer Procuratiehouder Straat Postcode Plaats Land Telefoon Fax Contactpersoon Functie contactpersoon

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

CALAMITEITENPLAN BESTUUR HOOFD VEILIGHEID. Activiteiten van..uur (opbouw) tot.. uur (opruimen) Inhoudsopgave

CALAMITEITENPLAN BESTUUR HOOFD VEILIGHEID. Activiteiten van..uur (opbouw) tot.. uur (opruimen) Inhoudsopgave CALAMITEITENPLAN ORGANISATIE Een calamiteitenplan voorziet in te nemen maatregelen bij de bestrijding van verschillende soorten incidenten, die zich in. voor zouden kunnen doen. Hierdoor kunnen de omvang

Nadere informatie

KONINKLIJKE BLN-SCHUTTEVAER. Uniforme regels voor binnenvaartschepen bij containerterminals

KONINKLIJKE BLN-SCHUTTEVAER. Uniforme regels voor binnenvaartschepen bij containerterminals KONINKLIJKE BLN-SCHUTTEVAER Uniforme regels voor binnenvaartschepen bij containerterminals UNIFORME REGELS VOOR BINNENVAARTSCHEPEN BIJ CONTAINERTERMINALS Containerterminals vertegenwoordigd door: - VRTO

Nadere informatie

VERWERKERSOVEREENKOMST HAK + BAAK

VERWERKERSOVEREENKOMST HAK + BAAK VERWERKERSOVEREENKOMST HAK + BAAK ARTIKEL 1 Algemeen In deze verwerkersovereenkomst wordt verstaan onder: 1. Algemene Voorwaarden: de Algemene Voorwaarden van verwerker, die onverkort van toepassing zijn

Nadere informatie

Goede praktijk Agressie en geweld van derden. (FOM-Nikhef)

Goede praktijk Agressie en geweld van derden. (FOM-Nikhef) Bijlage 7 Goede praktijk Agressie en geweld van derden 10. Alarmopvolging (FOM-Nikhef) Inhoudsopgave 10.1 Inleiding 10.2 Beleid 10.3 Plaatsbepaling, reikwijdte en verantwoordelijkheden 10.4 Beveiligingszones

Nadere informatie

Calamiteiten- en incidentenregeling

Calamiteiten- en incidentenregeling Calamiteiten- en incidentenregeling Inhoud Procesbeschrijving... 3 Verplichting tot melden... 3 Calamiteit zonder melding... 3 Ontvangstbevestiging... 3 Nader onderzoek... 3 Invoeren verbetermaatregelen...

Nadere informatie

www.triples-security.nl

www.triples-security.nl Algemene werkinstructie Triple-S Safety Security Services BV. (BIJLAGE A) Deze algemene werkinstructie is van toepassing voor alle medewerkers en tot nader order geldig. Inhoudsopgave. ONDERWERP PAGINA

Nadere informatie

Stichting Bedrijfstakpensioenfonds voor de Houthandel;

Stichting Bedrijfstakpensioenfonds voor de Houthandel; Stichting Bedrijfstakpensioenfonds voor de Houthandel Reglement incidentenregeling Artikel 1 Pensioenfonds: Incident: Definities Stichting Bedrijfstakpensioenfonds voor de Houthandel; een gedraging, datalek

Nadere informatie

Calamiteitenplan. Avond Vierdaagse Engelen

Calamiteitenplan. Avond Vierdaagse Engelen Calamiteitenplan Avond Vierdaagse Engelen 2014 Inhoud 1 Inleiding...2 1.1 Algemeen...2 2 Risico-overzicht...3 2.1 Algemene ongevallen...3 2.2 Bedreiging door externe gevaren...3 3 De organisatie van hulpverlening...4

Nadere informatie

Privacyreglement. Voorwoord Privacybepalingen Begripsbepalingen Toepassingsgebied... 3

Privacyreglement. Voorwoord Privacybepalingen Begripsbepalingen Toepassingsgebied... 3 PRIVACYREGLEMENT Inhoudsopgave Voorwoord... 2 Privacybepalingen... 3 1. Begripsbepalingen... 3 2. Toepassingsgebied... 3 3. Doel van de verwerking van persoonsgegevens... 4 4. Verwerking van Persoonsgegevens...

Nadere informatie

PROTOCOL CAMERATOEZICHT. Auteur Arjan Twigt Functie. Datum 6 oktober 2017 Versienummer 1

PROTOCOL CAMERATOEZICHT. Auteur Arjan Twigt Functie. Datum 6 oktober 2017 Versienummer 1 PROTOCOL CAMERATOEZICHT Auteur Arjan Twigt Functie Datum 6 oktober 2017 Versienummer 1 PROTOCOL Inhoudsopgave Voorblad...1 Inhoudsopgave 2 Inleiding.3 Artikel 1. Doel van de camerabewaking...4 Artikel

Nadere informatie

i. Het ondersteunen van een cultuur van openheid, eerlijkheid, verantwoordelijkheid en integriteit.

i. Het ondersteunen van een cultuur van openheid, eerlijkheid, verantwoordelijkheid en integriteit. KLOKKENLUIDERSBELEID Reglement voor het omgaan met een vermoeden van een misstand Introductie De ForFarmers gedragscode (Code of Conduct) bevat richtlijnen en principes voor het dagelijks handelen. Het

Nadere informatie

Concept Bewerkersovereenkomst uitvoering

Concept Bewerkersovereenkomst uitvoering Concept Bewerkersovereenkomst uitvoering in het kader van het verwerken van Persoonsgegevens als bedoeld in artikel 14 Wet bescherming persoonsgegevens (Wbp) Ondergetekenden: De gemeente gemeentenaam,

Nadere informatie

Procedure signaalgestuurdtoezicht

Procedure signaalgestuurdtoezicht Procedure signaalgestuurdtoezicht Beschrijving van het proces dat start na een melding van een calamiteit en/of geweldsincident in het kader van de Wmo 2015 1 Definities Aanbieder: natuurlijke persoon

Nadere informatie

Reglement cameratoezicht

Reglement cameratoezicht Dit reglement cameratoezicht heeft betrekking op alle locaties van Stichting ROC West-Brabant (hierna: ROC West-Brabant ) waar toezicht door middel van camerasystemen wordt ingezet. Het geeft een beschrijving

Nadere informatie

BEWERKERSOVEREENKOMST GEMEENTE HILVERSUM IN HET KADER VAN DE WET BESCHERMING PERSOONSGEGEVENS (Wbp)

BEWERKERSOVEREENKOMST GEMEENTE HILVERSUM IN HET KADER VAN DE WET BESCHERMING PERSOONSGEGEVENS (Wbp) BEWERKERSOVEREENKOMST GEMEENTE HILVERSUM IN HET KADER VAN DE WET BESCHERMING PERSOONSGEGEVENS (Wbp) Ondergetekenden: De gemeente Hilversum, ten deze rechtsgeldig vertegenwoordigd door de , de

Nadere informatie

Bedrijfshulpverlening

Bedrijfshulpverlening Bijlage: Bedrijfshulpverlening Nederlandse Vereniging van Dierentuinen Postbus 15458 1001 ML Amsterdam 020 5246080 Info@nvddierentuinen.nl Versie D2 van juni 2012 Bijlage Bedrijfsnoodplan. In deze bijlage

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt

Nadere informatie

Cameratoezicht. De Nieuwe Kring. Reglement cameratoezicht

Cameratoezicht. De Nieuwe Kring. Reglement cameratoezicht Cameratoezicht De Nieuwe Kring Reglement cameratoezicht Reglement cameratoezicht Reglement cameratoezicht onderwijsinstelling De Nieuwe Kring Dit reglement cameratoezicht heeft betrekking op alle locaties

Nadere informatie

Verwerkersovereenkomst tussen u en Van den Heuvel Logistiek B.V.

Verwerkersovereenkomst tussen u en Van den Heuvel Logistiek B.V. Verwerkersovereenkomst tussen u en Van den Heuvel Logistiek B.V. Ondergetekenden: U wordt als klant van Van den Heuvel Logistiek B.V. volgens de Algemene Verordening Gegevensbescherming (AVG) gezien als:

Nadere informatie

Algemene verordening gegevensbescherming (AVG)

Algemene verordening gegevensbescherming (AVG) Aanvullende afspraken in het kader van de invoering van de Algemene Verordening Gegevensbescherming Op 25 mei 2018 treedt de Algemene Verordening Gegevensbescherming in werking in de EU. Deze verordening

Nadere informatie

INFORMER VERWERKERSOVEREENKOMST ZOALS VASTGESTELD OP 20 APRIL 2018

INFORMER VERWERKERSOVEREENKOMST ZOALS VASTGESTELD OP 20 APRIL 2018 INFORMER VERWERKERSOVEREENKOMST ZOALS VASTGESTELD OP 20 APRIL 2018 Deze overeenkomst maakt deel uit van iedere overeenkomst tussen Informer Online Nederland B.V. en haar klanten en regelt de geheimhouding

Nadere informatie

AVG OVEREENKOMST GEGEVENSVERWERKING TUSSEN TWEE VERANTWOORDELIJKEN

AVG OVEREENKOMST GEGEVENSVERWERKING TUSSEN TWEE VERANTWOORDELIJKEN AVG OVEREENKOMST GEGEVENSVERWERKING TUSSEN TWEE VERANTWOORDELIJKEN DE ONDERGETEKENDEN: (1) INLENER en (2) PAYROLL INVESTMENTS B.V. gevestigd te 6902 KH Zevenaar aan de Exa 10, hierna te noemen: "Samenwerkingspartner"

Nadere informatie

Privacyverklaring. Privacyverklaring Blijf Groep V

Privacyverklaring. Privacyverklaring Blijf Groep V Privacy Verklaring Inleiding Binnen Blijf Groep wordt gewerkt met persoonsgegevens van cliënten, medewerkers, vrijwilligers, sollicitanten, (keten)partners en externe relaties. Wij vinden het van groot

Nadere informatie

VEILIGHEID & BEVEILIGING Facilitaire Dienst - Universiteit Maastricht

VEILIGHEID & BEVEILIGING Facilitaire Dienst - Universiteit Maastricht VEILIGHEID & BEVEILIGING REGLEMENT CAMERATOEZICHT UNIVERSITEIT MAASTRICHT Dit reglement ziet toe op het cameratoezicht op de terreinen en in de panden van de Universiteit Maastricht. Met behulp van camera

Nadere informatie

Leidraad melding calamiteiten Wmo 2015

Leidraad melding calamiteiten Wmo 2015 Leidraad melding calamiteiten Wmo 2015 Beschrijving van het proces dat start na een melding van een calamiteit en/of geweldsincident bij de verstrekking van een voorziening in het kader van de Wmo 2015.

Nadere informatie

Reglement ten behoeve van de hercertificeringsbijeenkomsten A-RMT en K- RMT

Reglement ten behoeve van de hercertificeringsbijeenkomsten A-RMT en K- RMT Reglement ten behoeve van de hercertificeringsbijeenkomsten A-RMT en K- RMT 1. Doelstelling en status 1.1 Dit reglement verschaft de procedures met betrekking tot de hercertificeringsbijeenkomsten A-RMT

Nadere informatie

Bewerkersovereenkomst op grond van artikel 14, tweede lid Wbp tussen <naam> en < >

Bewerkersovereenkomst op grond van artikel 14, tweede lid Wbp tussen <naam> en < > Datum: 12-01-2015 Bewerkersovereenkomst op grond van artikel 14, tweede lid Wbp tussen en < > De ondergetekenden: 1. Gemeente Apeldoorn, gevestigd te Apeldoorn aan Marktplein 1, KvK-nummer: ,

Nadere informatie

Service Level Agreement

Service Level Agreement Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat

Nadere informatie

Bewerkersovereenkomst. Hosting

Bewerkersovereenkomst. Hosting Bewerkersovereenkomst Hosting Bewerkersovereenkomst Partijen: Klant (hierna: Verantwoordelijke); Solcon Internetdiensten N.V., gevestigd te Dronten, ingeschreven bij de Kamer van Koophandel onder nummer

Nadere informatie

Handleiding voor het opstellen van een bedrijfsnoodplan

Handleiding voor het opstellen van een bedrijfsnoodplan Handleiding voor het opstellen van een bedrijfsnoodplan HR-CentruM Samenwerken aan je loopbaan! November 2010 Inhoudsopgave Inleiding 3 Bedrijfsnoodplan 4 Belangrijke bedrijfsgegevens 4 De bedrijfshulpverleningsorganisatie

Nadere informatie

Beveiliging van gebouwen en eigendommen 3 BEVEILIGING VAN GEBOUWEN EN EIGENDOMMEN 3 (CBE08.3/CREBO:56186)

Beveiliging van gebouwen en eigendommen 3 BEVEILIGING VAN GEBOUWEN EN EIGENDOMMEN 3 (CBE08.3/CREBO:56186) BEVEILIGING VAN GEBOUWEN EN EIGENDOMMEN 3 (CBE08.3/CREBO:56186) sd.cbe08.3.v1 ECABO, Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

Reglement cameratoezicht. CKC Drenthe

Reglement cameratoezicht. CKC Drenthe Reglement cameratoezicht CKC Drenthe Bron Dit document is gebaseerd op Cameratoezicht in het MBO versie 2.0 van de MBO Raad Bewerkt door: CKC Drenthe, Otto Dijkstra Versie 1, maart 2018 Vastgesteld door

Nadere informatie

Reglement cameratoezicht

Reglement cameratoezicht Inhoud 1. Inleiding... 3 2. Begripsbepalingen... 3 3. Werkingssfeer en doelstellingen cameratoezicht... 4 4. Taken en verantwoordelijkheden... 4 5. Inrichten camerasysteem en beveiliging... 4 6. Inzage

Nadere informatie

Reglement cameratoezicht

Reglement cameratoezicht Reglement cameratoezicht Reglement cameratoezicht ROC TOP Dit reglement cameratoezicht heeft betrekking op alle locaties van ROC TOP waar toezicht door middel van camerasystemen wordt ingezet. Het geeft

Nadere informatie

PRIVACY REGLEMENT TERSCHELLING ENERGIE COÖPERATIEF U.A.

PRIVACY REGLEMENT TERSCHELLING ENERGIE COÖPERATIEF U.A. PRIVACY REGLEMENT TERSCHELLING ENERGIE COÖPERATIEF U.A. Reglement ter bescherming van de gegevens in de ledenregistratie. Gelet op artikel 24 van de wet Persoonsregistraties, waarin wordt bepaald dat voor

Nadere informatie

Advies. Over het voorontwerp van decreet over het vervoer van gevaarlijke goederen over de binnenwateren. Brussel, 19 september 2011.

Advies. Over het voorontwerp van decreet over het vervoer van gevaarlijke goederen over de binnenwateren. Brussel, 19 september 2011. Advies Over het voorontwerp van decreet over het vervoer van gevaarlijke goederen over de binnenwateren Brussel, 19 september 2011. Vlaamse Havencommissie Wetstraat 34-36, 1040 Brussel T +32 2 209 01 11

Nadere informatie

VERWERKERSOVEREENKOMST. tussen. Verwerkingsverantwoordelijke INFOGROEN SOFTWARE B.V.

VERWERKERSOVEREENKOMST. tussen. Verwerkingsverantwoordelijke INFOGROEN SOFTWARE B.V. VERWERKERSOVEREENKOMST tussen Verwerkingsverantwoordelijke & INFOGROEN SOFTWARE B.V. Pagina 1 van 5 ONDERGETEKENDEN: 1. De... statutair gevestigd en kantoorhoudende te aan het, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Service Level Agreement BRONZE. Voor Business en Reseller Hosting

Service Level Agreement BRONZE. Voor Business en Reseller Hosting Service Level Agreement BRONZE Voor Business en Reseller Hosting 1 Inhoud 1. Inleiding 2. Definities 3. Overeenkomst 4. Service Level Agreement BRONZE 4.1. Meldingen 4.2. Prioriteit Niveaus 4.3. Afhandeling

Nadere informatie

Gebruiksvoorwaarden Informatieproducten PECT na registratie 27 mei 2014

Gebruiksvoorwaarden Informatieproducten PECT na registratie 27 mei 2014 Gebruiksvoorwaarden Informatieproducten PECT na registratie 27 mei 2014 Artikel 1 Begrippen In deze Gebruiksvoorwaarden wordt verstaan onder: a Aanvraagformulier informatieproducten PECT na registratie:

Nadere informatie

Privacyreglement Top Support Dakwerken v.o.f.

Privacyreglement Top Support Dakwerken v.o.f. Privacyreglement Top Support Dakwerken v.o.f. Top Support Dakwerken v.o.f., gevestigd aan Stationsweg 124b 5807 AD Venray Oostrum, en is ingeschreven bij de Kamer van Koophandel onder nummer 12028456.

Nadere informatie

1. Inleiding op het onderdeel beleid voor bedrijfshulpverlening

1. Inleiding op het onderdeel beleid voor bedrijfshulpverlening 1. Inleiding op het onderdeel beleid voor bedrijfshulpverlening 1.1 Wat is bedrijfshulpverlening? Bedrijfshulpverlening gaat over de manier waarop een bedrijf kleine en grotere calamiteiten het hoofd biedt.

Nadere informatie

CALAMITEITENPLAN LEKKODAGEN 2018

CALAMITEITENPLAN LEKKODAGEN 2018 14 september 2018 CALAMITEITENPLAN LEKKODAGEN 2018 Spoed? Bel 112 Politie geen spoed 0900 8844 Hoofd BHV Lekkodagen: Egbert Meindertsma 06-5140 7096 Contactpersoon Shantyfestival: Eric Harmsen 06-4415

Nadere informatie

1. Begrippen. 2. Doel van het Cameratoezicht

1. Begrippen. 2. Doel van het Cameratoezicht Protocol cameratoezicht Stichting Stadgenoot Dit protocol is van toepassing op alle persoonsgegevens, verkregen door middel van het gebruik van videocamera s door stichting Stadgenoot (Sarphatistraat 370

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Reglement cameratoezicht

Reglement cameratoezicht Reglement cameratoezicht Stichting Conexus september 2017 Doel van dit document Dit reglement cameratoezicht heeft betrekking op alle locaties van Stichting Conexus waar toezicht door middel van camerasystemen

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Incidentenregeling Stichting Pensioenfonds van de ABN AMRO Bank N.V.

Incidentenregeling Stichting Pensioenfonds van de ABN AMRO Bank N.V. Incidentenregeling Stichting Pensioenfonds van de ABN AMRO Bank N.V. [geldend vanaf 1 juli 2014, PB14-235] Artikel 1 Definities De definities welke in deze incidentenregeling worden gebruikt zijn nader

Nadere informatie

Beheer Team Veiligheid. Reglement cameratoezicht Zadkine

Beheer Team Veiligheid. Reglement cameratoezicht Zadkine Beheer Team Veiligheid Reglement cameratoezicht Zadkine Inhoud Inleiding... 3 Reglement cameratoezicht... 4 Artikel 1 Begripsbepaling... 4 Artikel 2 Werkingssfeer en doelstellingen cameratoezicht... 5

Nadere informatie

Datalekprotocol binnen Reto

Datalekprotocol binnen Reto Datalekprotocol binnen Reto Datalekprotocol binnen Reto 1. INLEIDING Dit document beschrijft de verschillende stappen die binnen Reto genomen worden bij een datalek, die valt onder de Meldplicht Datalekken.

Nadere informatie

Wettelijke kaders voor de omgang met gegevens

Wettelijke kaders voor de omgang met gegevens PRIVACY BELEID SPTV Namens SPTV wordt veel gewerkt met persoonsgegevens van (ex-) medewerkers. De persoonsgegevens worden voornamelijk verzameld voor het goed uitvoeren van de pensioenregelingen. De (ex-)

Nadere informatie

Voorwaarden Verwerking persoonsgegevens (Bewerkersovereenkomst)

Voorwaarden Verwerking persoonsgegevens (Bewerkersovereenkomst) Voorwaarden Verwerking persoonsgegevens (Bewerkersovereenkomst) Indien een onderneming die behoort tot de groep van De Meerlanden Holding N.V. (de betreffende onderneming en De Meerlanden Holding N.V.

Nadere informatie

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7 Company statement Algemene verordening gegevensbescherming AVG Informatie voor professionele relaties (v2018.02) 1 / 7 Algemene verordening gegevensbescherming Inleiding Op 25 mei 2018 treedt de Algemene

Nadere informatie

datum 24 mei 2016 project ACT revisievergunning vestiging Den Haag Revisievergunning Wet milieubeheer uw kenmerk -

datum 24 mei 2016 project ACT revisievergunning vestiging Den Haag Revisievergunning Wet milieubeheer uw kenmerk - datum 24 mei 2016 project ACT revisievergunning vestiging Den Haag betreft Revisievergunning Wet milieubeheer uw kenmerk - versie 003 ons kenmerk M.2015.0631.00.N003 contactpersoon ir. E.A. (Edward) Vermaas

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst Op de dienstverlening van Drukwerkservice.nl is onderstaande verwerkersovereenkomst van toepassing. In deze verwerkersovereenkomst wordt verstaan onder: Verwerkingsverantwoordelijke

Nadere informatie

P.09.02 Versie : 004 Proceduresops Pagina : 1/9 Geldig Printdatum : 18-Aug-15

P.09.02 Versie : 004 Proceduresops Pagina : 1/9 Geldig Printdatum : 18-Aug-15 Proceduresops Pagina : 1/9 Procedure Waarborgen van privacy Proceduresops Pagina : 2/9 Ingangsdatum: januari 2011 1. Doel... 3 2. Procedure... 3 2.1 Algemeen... 3 2.2 Regelgeving om de privacy te waarborgen...

Nadere informatie

VERWERKERSOVEREENKOMST

VERWERKERSOVEREENKOMST VERWERKERSOVEREENKOMST Partijen: 1. Basis bedrijfskleding VOF. Gevestigd te Mollerusweg 96, 2031 BZ HAARLEM KvK-nummer: 34220214 hierbij rechtsgeldig vertegenwoordigd door J W H D van der Meij, hierna

Nadere informatie

CALAMITEITENPLAN LEKKODAGEN 2017

CALAMITEITENPLAN LEKKODAGEN 2017 1 september 2017 CALAMITEITENPLAN LEKKODAGEN 2017 Spoed? Bel 112 Politie geen spoed 0900 8844 Hoofd BHV Lekkodagen: Egbert Meindertsma 06-5140 7096 Contactpersoon Shantyfestival: Eric Harmsen 06-4415 2202

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

VERWERKERSOVEREENKOMST. 1...hierna opdrachtgever,

VERWERKERSOVEREENKOMST. 1...hierna opdrachtgever, VERWERKERSOVEREENKOMST De ondergetekenden: 1...hierna opdrachtgever, 1. Romein Broeksteeg, kantoorhoudende te Houten aan De Molen 83, ingeschreven in het handelsregister van de Kamer van Koophandel onder

Nadere informatie