DHM Security Management



Vergelijkbare documenten
Het Rijksmuseum verbindt mensen, kunst & geschiedenis. Welkom deelnemers (N)MV Themadag!

Integrale veiligheid als trend

Informatiebeveiligingsbeleid

Security Health Check

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC

Informatiebeveiligingsbeleid

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

r'h'hil-lli'h'i'-i'l-ll-ll-ll

Protocol beveiliging bestuurders gemeente Heeze-Leende

De grootste veranderingen in hoofdlijnen

Risicomanagement in relatie tot beveiliging en veiligheid

Kwaliteitsverbetering van een bedrijfsnoodorganisatie door middel van scenario s Danny A. Jolly, Regionale brandweerorganisatie

2015; definitief Verslag van bevindingen

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Klachtenregeling. Directeur De directeur van Pool Management & Organisatie b.v.

Vragenlijst dossieronderzoek samenstellingsopdrachten Toelichting. Naam vragenlijst: Vertrouwelijk

Beveiliging van gebouwen en eigendommen 3 BEVEILIGING VAN GEBOUWEN EN EIGENDOMMEN 3 (CBE08.3/CREBO:56186)

Onderzoeksresultaten infosecurity.nl

VERWERKERSOVEREENKOMST. tussen INFOGROEN SOFTWARE B.V.

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

Bijlage: Verwerkersovereenkomst

ABONNEMENT FINANCIEEL ADVIES EN BEMIDDELING PARTICULIERE SCHADEVERZEKERING GOUD

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Aan welke eisen moet het beveiligingsplan voldoen?

Regelgeving. Certificeringsprocedure Acceptant Payment Service Provider (APSP) Versie februari _LB Cert

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015

5 maart Criminaliteit in ziekenhuizen

Informatiebeveiliging als proces

MOBI PROCES BESCHRIJVING

Vereniging van Vermogensbeheerders & - Adviseurs. 23 september Alex Poel. Beleggingsbeleid

Bedrijvenbijeenkomst informatiebeveiliging en privacy

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

Wet beveiliging netwerken informatiesystemen. Algemene informatie. Meer weten?

Annex XV - Veiligheid en gezondheid. Tijdelijke parkeervoorziening rechtbank Amsterdam

Checklist Beveiliging Persoonsgegevens

Raadsmededeling - Openbaar

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

Norm 1.3 Beveiligingsplan

AANGETEKEND Rijnland Ziekenhuis last onder dwangsom. Geachte A,

Risico Management. Arbeidsinspectie. Jan Slijpen Teamleider MHC-Zuid Directie MHC. Toepassing Risico Management door AI

Bijzondere Voorwaarden van dienstverlening. inzake hypothecaire geldleningen en de daarbij behorende. bijverbanden

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart

Security Management Trendonderzoek. Chloë Hezemans

Korte introductie oudercommissie Skippy

Richtlijnen voor het Exitplan

Voorschrift Informatiebeveilging Rijksdienst (VIR) Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Kerntaak 1: Implementeert de intakefase en de bewegings- en/of leefstijlinterventie voor een of meerdere cliënten.

Naar een veiliger (proces) industrie. Inspecties naar het onderhoudsmanagement en de veilige en juiste uitvoering van onderhoud bij BRZO-bedrijven

Recidive FPC De Rooyse Wissel. Plan van aanpak incidentonderzoek

Gezien het voorstel van het college van burgemeester en wethouders van Son en Breugel, van

STICHTING AUTORITEIT FINANCIËLE MARKTEN, hierna AFM, Gevestigd te Amsterdam, STICHTING DSI, hierna: DSI, Gevestigd te Amsterdam

MVO- MVO-communicatieplan internet Pagina 1 van 6 MVO COMMUNICATIEPLAN

Sociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document

NEN 7510: een ergernis of een hulpmiddel?

Bewerkersovereenkomst ARVODI-2014

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.

Stel een compliance program op voor jouw organisatie. Werk daarbij de volgende onderdelen uit:

ERKENNINGSDOSSIER. Basisbegrippen technopreventie

Auditrapport. Vertrouwelijk. : Vluchtelingen Werk Noord Nederland. Audit datum/data : meerdere data februari Projectnummer :

Quick scan Informatiebeveiliging gemeente Zoetermeer

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Risico Analyse bij evenementen. Gerard van Duykeren

Compliance Program. Voor pensioenfondsen die pensioenadministratie en/of vermogensbeheer geheel of gedeeltelijk hebben uitbesteed

Zet de stap naar certificering!

Pas op en doe voorzichtig

Verwerkersovereenkomst

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

NEN 7510: Een kwestie van goede zorg

Transcriptie:

- 1 Introductie DHM Security Management DE HAAGSE METHODIEK INSPECTIE BODIES ADVISEUR/ CONSULTANT PART.RECH. BURO PAC ICT & INF SECURITY POLITIE GWT PBO FABRIKANT BOUWKUNDIG INSTALLATEUR ALARM INSTALLATEUR VERZEKE- RING

- 2 Alle rechten voorbehouden. Niets uit deze Introductie DHM Security Management mag worden gereproduceerd door middel van boekdruk, foto-offset, fotokopie, microfilm of getranscribeerd of vertaald of welke andere methode dan ook, zonder voorafgaande schriftelijke toestemming van de auteurs. Van het materiaal in deze introductie mag geen gebruikt worden gemaakt voor het geven onderwijs (waaronder begrepen: cursus, les, instructie, training e.d. welk recht de auteurs zich uitdrukkelijk voorbehouden. DHM Security Management, De Haagse Methodiek (DHM), SBP (Security Beleidsplan), BSP (Basis Security Plan), BWP (Bewakingsplan), BSM (Bedrijf Security Manager), DHM-IBO (DHM plan Interne Beveiligingsorganisatie), DHM-EBO (DHM plan Externe Beveiligingsorganisatie), INCI/DETAR en PIP (Periodiek Inspectie Programma) zijn gedeponeerde merknamen. Gebruik ervan zonder voorafgaande toestemming van de merkhouders is niet toegestaan behoudens hetgeen hierna is toegestaan. Citeren van de hiervoor vermelde twee eerste merknamen in publicaties of op een internet website is toegestaan mits met verwijzing of een link naar de internet website: http://www.dhm.nl of http://www.dhm-security-management.eu. Voor deelnemers aan een training/cursus gelden aanvullende voorwaarden welke bij inschrijving c.q. aanvang van de training/cursus worden verstrekt.

- 3 DHM Security Management cursussen Kennis van de DHM Security Management methode gaat u verkrijgen door het volgen van een training/cursus DHM Security Management. Dergelijke trainingen/cursussen geven wij, mr. R.C. Ackx RSE en ing. H.C.A. Duijndam RSE sinds 1994. Doel Doel van de cursus is u de voor het security proces noodzakelijke "DHM-tools" aan te reiken waarmee u een passend security management (basisniveau beveiliging) kunt opzetten en in stand houden en u te trainen in het gebruik van die "DHM-tools". Doelgroep DHM Security Management richt zich tot alle actoren in de security branche, te weten: security/facility manager, Beveiligingsambtenaren (BVA) bij ministeries, security consultant, technisch inspecteur verzekeringsmaatschappij, manager particuliere Beveiligingsorganisatie, manager technisch beveiligingsbedrijf, manager inspectie body, politie-functionarissen (o.a. van het Bureau CCB), ICT-security officer, EBO-coördinatoren, Coördinatoren Integrale Veiligheid, etc. Eindtermen Aan het eind van de traning/cursus bent u in staat mensen en middelen te managen die zijn ingezet voor het beheersbaar houden van incidenten welke de bedrijfsactiviteiten onbevoegd kunnen beïnvloeden. Kern Doel van de beveiliging 1 van bedrijven en instellingen is een gewenst niveau van veiligheid van personen en eigendommen te bereiken, bedreigingen of verstoringen van de continuïteit van de bedrijfsactiviteit en/of de omgeving tegen te gaan en op een geaccepteerd niveau te brengen en te houden. Kortweg: beveiligen tegen onbevoegde beïnvloeding van de bedrijfsactiviteiten. Voor dat doel is de DHM Security Management, tevens bekend onder de naam De Haagse Methodiek (DHM), ontwikkeld welke in Nederland inmiddels ruime bekendheid geniet. Met de methode kan een passende beveiliging worden verkregen: van beleid tot en met uitvoering inclusief kwaliteitsborging. Tevens kan bereikt worden dat beveiliging methodisch en gestructureerd wordt opgezet en vervolgens planmatig plaatsvindt waardoor een grote mate van transparantie kan worden verkregen Om te komen tot implementatie van DHM Security Management, dient in eerste instantie een interne security audit (ISA) uit te worden gevoerd. Na voltooiing daarvan kan het Security Management Pakket (SMP) worden opgezet en kan met het Periodiek Inspectie Programma (PIP) vinger aan de pols worden gehouden. Met het ISA, SMP en PIP wordt u tijdens de training/cursus vertrouwd gemaakt. Interne Security Audit (ISA) Tijdens de interne security audit (verder ISA genoemd) worden alle getroffen beveiligingsmaatregelen systematisch doorgelicht. Het verrichten van een dergelijke audit moet gezien worden als een normale activiteit in het kader van de kwaliteitszorg en in een kwaliteitszorgsysteem worden opgenomen. Per risicoplaats 2 wordt nagegaan of de maatregelen voldoende beveiliging bieden tegen onbevoegde beïnvloeding van de bedrijfsactiviteiten. 1 Beveiliging en security worden als zijnde synomiem in dit document gebruikt 2 Risicoplaats = plaats waar zich een incident kan voordoen

Blijkt het laatste niet het geval te zijn dan worden voorstellen ter verbetering van de beveiliging gedaan. Bij het uitvoeren van de ISA volgens het DHM Security Management model wordt de NEN- EN-ISO 9001 als leidraad gehanteerd. In de vorm van een organogram ziet het ISA, dat u tijdens de cursus nog vaak zult terugzien, er als volgt uit: ISA - 4 SBP BSP BWP BSM IBO EBO Ib PIP Security Beleidsplan (SBP) Aangezien security beleid de basis vormt voor security management en dus voor een optimale beveiliging, wordt tijdens de ISA in eerste instantie nagegaan of er adequaat security beleid is geformuleerd en vastgesteld door het management in de vorm van een Security Beleidsplan (SBP). Het betreft onder meer: verantwoordelijkheden, verwijzing naar relevante regelgeving en dreigingen waartegen beveiliging nodig wordt geacht. Als nog geen SBP aanwezig is, wordt geadviseerd dit alsnog op te stellen. Basis Security Plan (BSP) Vanuit kwaliteitszorg is het noodzakelijk om een nulmeting te verrichten. Derhalve moet geïnventariseerd wordt per risicoplaats geïnventariseerd: - welk belang een risicoplaats vertegenwoordigt voor de betreffende organisatie, - welke beveiligingsmaatregelen zijn getroffen, en - wat de status van die maatregelen is. De mogelijk te treffen beveiligingsmaatregelen worden onderscheiden in: organisatorische-, bouwkundige- en elektronische beveiligingsmaatregelen (de z.g. OBE-maatregelen). Deze inventarisatie c.q. nulmeting vindt plaats met behulp van het BSP. Bewakingsplan (BWP) Het Bewakingsplan (BWP) dient om de relevante elementen te inventariseren van specifiek met bewakingstaken belast personeel, hun taken en bevoegdheden en de middelen die hen ten dienste staan. Bedrijf Security Manager (BSM) Vervolgens wordt nagegaan of iemand formeel is aangesteld als Bedrijf Security Manager binnen de organisatie. Een dergelijke (parttime) functionaris moet als focal point voor alle beveiligingszaken fungeren. Indien nog geen BSM is aangewezen wordt geadviseerd dat alsnog te doen. Plan Interne /Externe beveiligingsorganisatie (Plan IBO / EBO) De afhankelijk van het Risicoprofiel door de medewerkers van een bedrijf of instelling te nemen actie ingeval van een dreiging of incident kunnen worden opgenomen in een plan Interne Beveiligingsorganisatie (plan IBO). De met externe response forces gemaakte afspraken inzake van hen te verwachten actie wordt opgenomen in een plan Externe Beveiligingsorganisatie (plan EBO). Tijdens de ISA wordt nagegaan of dergelijke plannen bestaan. Is dat niet het geval dan wordt nagegaan of dergelijke plannen nodig zijn en zo ja dan wordt geadviseerd die alsnog op te stellen.

Incident beheersbaarheidsbepaling (Ib-traject) Bij het Incident Beheersbaar traject (Ib-traject) vindt een grondige analyse plaats van risico s, gevolgen, kwetsbaarheden en toereikendheid van OBE-maatregelen, met zo nodig voorstellen ter betering, wijziging of aanpassing van die maatregelen. De op basis van een Risicoprofiel 3 opgestelde reëel voorstelbare scenario s worden toegepast op de verscheidene risicoplaatsen. De gevolgen van de scenario s worden per risicoplaats gewaardeerd met behulp van een incident waarderingsschaal (Wi-schaal). Vervolgens wordt nagegaan of de getroffen beveiligingsmaatregelen (geïnventariseerd tijdens het opstellen van het Basis Security Plan) voldoende zullen zijn om het incident beheersbaar te houden. Het gewenste niveau van beheersbaarheid moet door het management worden bepaald. Voor de verdere analyse biedt DHM Security Management twee mogelijkheden. De z.g. lange route, welke met name is bedoeld om het beveiligingsbewustzijn en de betrokkenheid binnen een organisatie te vergroten en de korte route, waarmee snel de Incident beheersbaarheid kan worden geanalyseerd. Indien blijkt dat de beveiliging op bepaalde risicoplaatsen onvoldoende zal zijn om het incident beheersbaar te houden, dan moeten additionele maatregelen worden voorgesteld. Het verwachte resultaat van die additionele maatregelen wordt onderbouwd met de Inci/Detar tijdpadanalyse methode. Het Ib-traject voorziet tevens in het bepalen van een prioriteitsvolgorde voor de verbetervoorstellen. Toezicht en handhaving (PIP) Als laatste onderdeel van de ISA wordt nagegaan of periodiek een systematische en planmatige inspectie van de aanwezige beveiligingsvoorzieningen plaatsvindt. Indien dat niet het geval is, wordt geadviseerd alsnog daarvoor een programma op te zetten. DHM Security Management biedt daarvoor het Periodiek Inspectie Programma (PIP). Security Management Pakket (SMP) Nadat de beveiliging is opgezet volgens DHM Security Management is het van belang om een complete en actuele beschrijving te hebben en te houden van alle getroffen beveiligingsmaatregelen. Dit kan in de vorm van het Security Management Pakket (SMP) dat alle hiervoor bij de ISA genoemde onderdelen bevat. Van het SMP wordt gebruik gemaakt bij de volgende ISA. Nadere informatie en contact gegevens Voor nadere informatie en contact gegevens wordt verwezen naar de website: http://www.dhm.nl. * * * * * - 5 3 Risicoprofiel betreft het overzicht van de risico s waartegen de organisatie zich wenst te beveiligen