Port Facility Security Plan

Vergelijkbare documenten
Binnenvaart Operator Beveiligingsplan. Bedrijfsnaam

Beveiligingsplan. terminals BV Plaatsnaam..

MOBI TOETSING CHECKLIST

FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING

Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING

Inland Terminal Beveiligingsplan. Bedrijfsnaam

FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING

MOBI PROCES BESCHRIJVING

<TEXT2> / <BOOKNAME> EXT2 BOOKNAME SEQUENCE

Checklist voor controle (audit) NEN 4000

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Bewerkersovereenkomst

Aan deze vertaling kunnen geen rechten worden ontleend! THE INTERNATIONAL SHIP and PORT FACILITY SECURITY CODE. Werknotitie van de ISPS-code.

BEDRIJFSNOODPLAN. Amstelveen

Documentnummer Verkorte inhoud document

Protocol Bedrijfsnoodplan en bedrijfshulpverlening

Protocol melding en afhandeling beveiligings- of datalek, versie oktober 2018

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

ClockWise.B.V Ridderspoorweg LL Amsterdam The Netherlands E T +31 (0)

BEWERKERSOVEREENKOMST

VERWERKERSOVEREENKOMST (EENZIJDIG)

Verwerkingsstatuut AVG

Verwerkersovereenkomst AVG

OVERZICHT OEFENKAARTEN 1.ALGEMEEN (THEORIE LESBRIEVEN) 1.1 BASIS BEVEILIGINGSKENNINS OEFENKAART OMSCHRIJVING

Nautisch Veiligheidsplan, leidraad

PROCEDURE MELDPLICHT DATALEKKEN

Leidraad oefenen in het kader van de ISPScode

(bewerkersovereenkomst) 1

FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING

Reglement Cameratoezicht en Toegangscontrole. Fort Marina Bv en Hof van Leede

b. Bestand: Elk gestructureerd geheel van gegevens, dat toegankelijk is en betrekking heeft op personen.

Bewerkersovereenkomst Wet bescherming persoonsgegevens

BSH Bewerkersovereenkomst

BHV plan. Naam bedrijf. Plaats, datum. Inhoud. 1. Basisgegevens bedrijf. 2. BHV organisatie. 3. BHV materialen. 4. Instructies voor het personeel

NVM BEWERKERSOVEREENKOMST

Procedure Meldplicht Datalekken

Verwerkingsovereenkomst

VERWERKERSOVEREENKOMST VERSTEGEN ACCOUNTANTS EN BELASTINGADVISEURS B.V.

1. Organisatie en verantwoordelijkheden 1.1 Inspectie Datum Inspectie Naam inspecteur

Informatiebeveiligingsplan

CALAMITEITENPLAN BESTUUR HOOFD VEILIGHEID. Activiteiten van..uur (opbouw) tot.. uur (opruimen) Inhoudsopgave

KONINKLIJKE BLN-SCHUTTEVAER. Uniforme regels voor binnenvaartschepen bij containerterminals

VERWERKERSOVEREENKOMST HAK + BAAK

Goede praktijk Agressie en geweld van derden. (FOM-Nikhef)

Calamiteiten- en incidentenregeling


Stichting Bedrijfstakpensioenfonds voor de Houthandel;

Calamiteitenplan. Avond Vierdaagse Engelen

Privacyreglement. Voorwoord Privacybepalingen Begripsbepalingen Toepassingsgebied... 3

PROTOCOL CAMERATOEZICHT. Auteur Arjan Twigt Functie. Datum 6 oktober 2017 Versienummer 1

i. Het ondersteunen van een cultuur van openheid, eerlijkheid, verantwoordelijkheid en integriteit.

Concept Bewerkersovereenkomst uitvoering

Procedure signaalgestuurdtoezicht

Reglement cameratoezicht

BEWERKERSOVEREENKOMST GEMEENTE HILVERSUM IN HET KADER VAN DE WET BESCHERMING PERSOONSGEGEVENS (Wbp)

Bedrijfshulpverlening

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>

Cameratoezicht. De Nieuwe Kring. Reglement cameratoezicht

Verwerkersovereenkomst tussen u en Van den Heuvel Logistiek B.V.

Algemene verordening gegevensbescherming (AVG)

INFORMER VERWERKERSOVEREENKOMST ZOALS VASTGESTELD OP 20 APRIL 2018

AVG OVEREENKOMST GEGEVENSVERWERKING TUSSEN TWEE VERANTWOORDELIJKEN

Privacyverklaring. Privacyverklaring Blijf Groep V

VEILIGHEID & BEVEILIGING Facilitaire Dienst - Universiteit Maastricht

Leidraad melding calamiteiten Wmo 2015

Reglement ten behoeve van de hercertificeringsbijeenkomsten A-RMT en K- RMT

Bewerkersovereenkomst op grond van artikel 14, tweede lid Wbp tussen <naam> en < >

Service Level Agreement

Bewerkersovereenkomst. Hosting

Handleiding voor het opstellen van een bedrijfsnoodplan

Beveiliging van gebouwen en eigendommen 3 BEVEILIGING VAN GEBOUWEN EN EIGENDOMMEN 3 (CBE08.3/CREBO:56186)

Reglement cameratoezicht. CKC Drenthe

Reglement cameratoezicht

Reglement cameratoezicht

PRIVACY REGLEMENT TERSCHELLING ENERGIE COÖPERATIEF U.A.

Advies. Over het voorontwerp van decreet over het vervoer van gevaarlijke goederen over de binnenwateren. Brussel, 19 september 2011.

VERWERKERSOVEREENKOMST. tussen. Verwerkingsverantwoordelijke INFOGROEN SOFTWARE B.V.

Service Level Agreement BRONZE. Voor Business en Reseller Hosting

Gebruiksvoorwaarden Informatieproducten PECT na registratie 27 mei 2014

Privacyreglement Top Support Dakwerken v.o.f.

1. Inleiding op het onderdeel beleid voor bedrijfshulpverlening

CALAMITEITENPLAN LEKKODAGEN 2018

1. Begrippen. 2. Doel van het Cameratoezicht

BEWERKERSOVEREENKOMST

Reglement cameratoezicht

0.1 Opzet Marijn van Schoote 4 januari 2016

Incidentenregeling Stichting Pensioenfonds van de ABN AMRO Bank N.V.

Beheer Team Veiligheid. Reglement cameratoezicht Zadkine

Datalekprotocol binnen Reto

Wettelijke kaders voor de omgang met gegevens

Voorwaarden Verwerking persoonsgegevens (Bewerkersovereenkomst)

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7

datum 24 mei 2016 project ACT revisievergunning vestiging Den Haag Revisievergunning Wet milieubeheer uw kenmerk -

Verwerkersovereenkomst

P Versie : 004 Proceduresops Pagina : 1/9 Geldig Printdatum : 18-Aug-15

VERWERKERSOVEREENKOMST

CALAMITEITENPLAN LEKKODAGEN 2017

Raadsmededeling - Openbaar

VERWERKERSOVEREENKOMST. 1...hierna opdrachtgever,

Transcriptie:

Port Facility Security Plan Company name : Terminal name : ISPS-regime : PERMANENT / NON PERMANENT ISPS Address : Postal address : Company Director : PFSO : Deputy : Number of ships : De bedrijfsactiviteiten vallen wel/niet onder het Besluit Risico's Zware Ongevallen (BRZO). Prepared by Name : E-mail : Phone : Date : Signature Approved by Name : Function : Phone : Date : Signature Reviewed by Name : Function : Phone : Date : Signature

INHOUDSOPGAVE INHOUDSOPGAVE 2 1. TOPOGRAFISCHE KAART EN PLATTEGROND 4 1.1 SITUATIEOMSCHRIJVING 4 1.2 TOPOGRAFISCHE KAART 4 1.3 PLATTEGROND EN OVERZICHTSTEKENING 4 2. STANDAARD RISICO ANALYSE 5 2.1 ANALYSE VEILIGHEIDSINCIDENTEN 5 2.2 OVERZICHT KWETSBARE BEDRIJFSMIDDELEN/INFRASTRUCTUREN 5 2.3 OVERZICHT BELANGRIJKSTE BEVEILIGINGSMAATREGELEN/PROCEDURES 5 2.4 TOELICHTING 6 2.5 SAMENVATTING EN WAARDERING TERRORISMESCENARIO'S 6 3. ORGANISATIE EN UITVOERING BEVEILIGINGSTAKEN 7 3.1 BEVEILIGINGSORGANISATIE 7 3.1.1 (PLAATSVERVANGEND) PFSO 7 3.1.2 GEDELEGEERDEN 8 3.1.3 8 3.1.4 EXTERNE BEVEILIGINGSORGANISATIE 8 3.1.5 PSO/OVERHEIDSINSTANTIES 8 3.1.6 SSO (AGENT/CSO) 8 3.2 TAAKVERDELING 8 3.3 HANDBOEK BEVEILIGING / PORT FACILITY SECURITY PLAN 9 4. COMMUNICATIE EN ALARMERING 10 4.1 COMMUNICATIE 10 4.1.1 COMMUNICATIESTRUCTUUR 10 4.1.2 CONTACTGEGEVENS 11 4.1.3 COMMUNICATIEMIDDELEN 11 4.2 ONTVANGSTPROCEDURE / DECLARATION OF SECURITY 11 4.3 COMMUNICATIE IN GEVAL VAN BEVEILIGINGSINCIDENTEN 12 4.4 ALARMERING EN ONTRUIMING 12 4.5 VERANDERING VAN BEVEILIGINGSNIVEAU 13 5. TOEGANG TOT DE TERMINAL 14 5.1 TERREINAFSCHEIDING EN TOEGANGSPOORTEN 14 5.2 TOEGANG VAN PERSONEN VANAF DE OPENBARE WEG TOT DE TERMINAL 14 5.2.1 PROCEDURE INGEVAL VAN ONGEWENSTE BEZOEKERS 14 5.2.2 TOEGANG VOOR OVERHEIDSAMBTENAREN 14 5.3 TOEGANG VAN VOERTUIGEN VANAF DE OPENBARE WEG TOT DE TERMINAL 15 5.3.1 TOEGANG VOOR VOERTUIGEN VAN OVERHEIDSAMBTENAREN 15 5.4 TOEGANG TOT DE TERMINAL VANAF EEN SCHIP / DE WATERKANT 15 5.4.1 TOELATING VAN HET SCHIP ZELF 15 5.4.2 TOEGANG VAN BEMANNINGSLEDEN EN BEZOEKERS 15 5.4.3 OP- OF AFZETTEN VAN VOERTUIGEN VANAF HET SCHIP 16 5.4.4 NIET AANGEKONDIGDE AFGEMEERDE SCHEPEN 16 6. NIET OF BEPERKT TOEGANKELIJKE GEBIEDEN 17 7. TOEZICHT OP DE TERMINAL 18 Port Facility Security Plan versie 1.0 d.d... 2

7.1 VERLICHTING 18 7.2 CAMERATOEZICHT 18 7.3 SURVEILLANCE 18 7.4 RAPPORTEREN 19 7.5 ALARMOPVOLGING 19 8. HET BEHANDELEN VAN LADING 20 8.1 LADINGCONTROLE BIJ DE TOEGANG 20 8.2 LADEN EN LOSSEN OP DE TERMINAL 20 8.3 AANVOER VAN LADING VOOR HET SCHIP OVER HET WATER 21 8.4 VERTRAAGD OF AFGEMELD SCHIP 21 9. SCHEEPSVOORRADEN 22 9.1 PROCEDURE SCHEEPSBEVOORRADING 22 9.2 AANVOER VAN SCHEEPSVOORRADEN VOOR HET SCHIP OVER HET WATER 22 9.3 VERTRAAGD OF AFGEMELD SCHIP 22 10. ONVERGEZELDE BAGAGE 24 10.1 BEHANDELING VAN ONVERGEZELDE BAGAGE 24 10.2 AANGETROFFEN ONVERGEZELDE BAGAGE 24 11. CONTROLE EN HERZIENING PFSP 25 11.1 PERIODIEKE INSPECTIE EN TOETSING 25 11.2 HERZIENING 26 11.3 BEVEILIGING PLAN 26 12. BINNENVAARTSCHEPEN 27 13. SAMENVATTING / SCHEMATISCH OVERZICHT 28 13.1 WERKZAAMHEDEN EN BEVEILIGINGSPROCEDURES 28 13.2 TAAKVERDELING PER PROCEDURE 29 BIJLAGEN BIJLAGE 1 PLATTEGROND 31 BIJLAGE 2 SAMENVATTING EN WAARDERING TERRORISMESCENARIO'S / TRAM 32 BIJLAGE 3 CONTACTGEGEVENS BEVEILIGINGSORGANISATIE 36 BIJLAGE 4 DECLARATION OF SECURITY (DOS) / VEILIGHEIDSPROCEDURE 38 BIJLAGE 5A MELDING VEILIGHEIDSINCIDENTEN 40 BIJLAGE 5B CHECKLIST VEILIGHEIDSINCIDENTEN BIJLAGE 6 BEDRIJFSNOODPLAN / CALAMITEITENPLAN 41 42 BIJLAGE 7 BEZOEKERSREGISTRATIE 44 BIJLAGE 7A WET WAPENS & MUNITIE - VOORBEELDEN 45 BIJLAGE 7B PROTOCOL TOEGANG OVERHEIDSAMBTENAREN 46 BIJLAGE 8 FORMULIER VOORBEREIDING / RAPPORTAGE OEFENING 47 BIJLAGE 9 UITTREKSEL KAMER VAN KOOPHANDEL 49 BIJLAGE 10 WAAKVLAMOVEREENKOMST EXTERNE BEVEILIGINGSORGANISATIE 50 Port Facility Security Plan versie 1.0 d.d... 3

1. TOPOGRAFISCHE KAART EN PLATTEGROND 1.1 Situatieomschrijving Voeg eventueel een foto van uw bedrijf in. Dit Port Facility Security Plan heeft betrekking op de ISPS-gecertificeerde terminal van naam bedrijf. De terminal is gevestigd beschrijf waar uw terminal gevestigd is. De terminal is +/-. meter lang en heeft een diepgang van. meter NAP. Langs de terminal kunnen schepen met een capaciteit tot maximaal. ton beladen worden. De terminal is in gebruik voor omschrijf de activiteiten aan de terminal. De terminal is geopend van geef uw openingstijden aan. Er zijn wel/geen gevaarlijke stoffen aanwezig op de terminal. 1.2 Topografische kaart Voeg een topografische kaart in 1.3 Plattegrond en overzichtstekening Voeg een (verkleinde) plattegrond in. Zie bijlage 1 voor een uitvergroting. Port Facility Security Plan versie 1.0 d.d... 4

2. STANDAARD RISICO ANALYSE De terminal behoort tot terminal type. De risicoanalyse is gemaakt aan de hand van de Beschrijving methodologie van de risk assessment van Havenbedrijf Rotterdam N.V. d.d. 23 januari 2013. Gebruik de methodologie bij het invullen van de tabellen. De methodologie is te downloaden via www.portsecuritycenter.eu onder risk analysis. 2.1 Analyse veiligheidsincidenten Analyse veiligheidsincidenten met betrekking tot terrorisme Terminal algemeen 1. schade of vernieling van schip of ISPS-kade (bomaanvallen, sabotage, vandalisme) 2. kapen van of aanval op een schip of de personen aan boord 3. knoeien met lading of scheepsvoorraden 4. knoeien met essentiële scheepsuitrusting en systemen 5. ongeautoriseerde toegang of gebruik van het schip of ladingmiddelen voor vervoer van criminelen en verstekelingen en hun persoonlijke uitrusting 6. smokkelen van wapens of uitrusting, inclusief massavernietigings-wapens 7. gebruik van het schip zelf als wapen of als middel tot vernieling of vernietiging 8. Radio-activiteit 2.2 Overzicht kwetsbare bedrijfsmiddelen/infrastructuren Overzicht kwetsbare bedrijfsmiddelen/infrastructuren Terminal algemeen 1. ingangen, toegangswegen, waterwegen, manoeuvreer-, anker-, en afmeergebieden 2. opslagplaatsen van goederen en lading 3. ladingfaciliteiten, laad- en losinstallaties 4. radio- en telecommunicatiesystemen 5. (geautomatiseerde) distributie- en computersystemen 6. beveiligings- en bewakingsmiddelen en -systemen 2.3 Overzicht belangrijkste beveiligingsmaatregelen/procedures Overzicht belangrijkste beveiligingsmaatregelen/procedures om de kwetsbaarheid te verminderen Terminal algemeen 3. organisatie en uitvoering beveiligingstaken ISPS-kade 4. communicatie en alarmering (met name schip-isps-kade interface) 5. toegang tot de terminal 6. het aanwijzen en controleren van niet of beperkt toegankelijke gebieden 7. het houden van toezicht op de terminal 8. het behandelen van lading 9. het afleveren van scheepsvoorraden 10. het behandelen van onvergezelde bagage 11. toetsing, herziening en aanpassing van het PFSP (nummering is gelijk aan de hoofdstuknummering van dit Port Facility Security Plan). Port Facility Security Plan versie 1.0 d.d... 5

2.4 Toelichting Daar waar in de tabellen in paragraaf 2.1, 2.2 resp. 2.3 een 1 vermeld staat, is het genoemde veiligheidsincident, bedrijfsmiddel/infrastructuur resp. de beveiligingsmaatregel / procedure het meest van belang. 2.5 Samenvatting en waardering terrorismescenario's Nr. Scenario-omschrijving R K RS 1 Opblazen van het schip door plaatsen van een bom 2 Kaping (met als doel het schip tot zinken te brengen, het schip als wapen te gebruiken, een ander schip te rammen of met het schip andere havenfaciliteiten of kwetsbare infrastructuur in de haven te rammen) 3 Kaping om opzettelijk milieuverontreiniging door het schip te veroorzaken 4 Gijzeling of doden van bemanning of passagiers 5 Vernieling van een gasontvangstation of een meet- en regelstation 6 Vernieling van een transformatorstation of een verdeelinrichting 7 Het opblazen van een hoofdpijpleiding of bulkopslag van gevaarlijke stoffen 8 Contaminatie of besmetting van (bulkopslag van) voedingstoffen 9 Opzettelijke milieuverontreiniging of milieucalamiteit (lucht, bodem, water) 10 Het smokkelen van (massavernietigings-) wapens met een schip via lading 11 Het smokkelen van (massavernietigings-) wapens met een schip via scheepsvoorraden 12 Het smokkelen van (massavernietigings-) wapens met een schip via bagage 13 Het smokkelen van mensen met een schip via lading 14 Het smokkelen van mensen met een schip via ongeautoriseerde toegang 15 Manipulatie of vernieling van distributie- en computersystemen, radio- en telecommunicatiesystemen of beveiliging- en bewakingssystemen 16 Manipulatie of vernieling van laad- en losfaciliteiten 17 Manipulatie of diefstal van gevoelige informatie Zie bijlage 2 voor een nadere specificatie van de terrorismescenario s. Port Facility Security Plan versie 1.0 d.d... 6

3. ORGANISATIE EN UITVOERING BEVEILIGINGSTAKEN De eisen die aan de beveiligingsorganisatie gesteld worden, moeten garanderen dat: de structuur van de beveiligingsorganisatie en haar verbinding met lokale en nationale autoriteiten met verantwoordelijkheden op het gebied van beveiliging helder vastgelegd en gewaarborgd is; de taken en verantwoordelijkheden ten aanzien van beveiliging duidelijk vastgesteld en gecommuniceerd zijn; de beveiligingsorganisatie over voldoende kennis en kundigheid beschikt. In dit hoofdstuk wordt de beveiligingsorganisatie, haar taken en de daarbij behorende procedures beschreven, zodat inzicht wordt gegeven in welke mate de terminal aan de gestelde eisen kan voldoen. 3.1 Beveiligingsorganisatie Bij de beveiligingsorganisatie voor de terminal van zijn de volgende partijen betrokken: 1. De (Plaatsvervangend) PFSO 2. Gedelegeerden 3. 4. PSO/Overheidsinstanties 5. De SSO (Agent/CSO) De contactgegevens van de betrokken partijen zijn opgenomen in bijlage 3. 3.1.1 (Plaatsvervangend) PFSO De terminal beschikt over een Port Facility Security Officer (PFSO) en een plaatsver-vangend PFSO. Beide rapporteren functioneel/hiërarchisch aan. Wanneer in dit plan over de PFSO gesproken wordt, wordt ook diens plaatsvervanger bedoeld. De PFSO is 24 uur per dag, 7 dagen in de week bereikbaar. De volgende taken vallen onder de verantwoording van de PFSO: het uitvoeren van een Port Facility Security Assessment (risicoanalyse) het opstellen van een Port Facility Security Plan (PFSP) het implementeren en uitvoeren van het Port Facility Security Plan (PFSP) het bevorderen van het veiligheidsbewustzijn op de terminal het zorgdragen voor adequate training van de (eigen) bij de beveiligingsorganisatie betrokken partijen het borgen van het kennis- en ervaringsniveau van de bij de beveiligingsorganisatie betrokken partijen het organiseren van de samenwerking met de betrokken partijen en autoriteiten het borgen van het functioneren van de beveiligingsuitrusting het (doen) uitvoeren van periodieke inspecties teneinde verbetermaatregelen door te voeren het actualiseren en aanpassen van het Port Facility Security Plan (PFSP) het coördineren van de implementatie van het Port Facility Security Plan (PFSP) met de bevoegde Company Security Officer (CSO) en de Ship Security Officer (SSO) het rapporteren aan bevoegde autoriteiten ingeval van beveiligingsincidenten. De PFSO voert op niveau 1 alle werkzaamheden in het kader van de ISPS Code zelf uit, samen met. De huidige bezetting en taakverdeling ten aanzien van beveiliging is daarmee naar omvang en gewenste kwaliteit voldoende voor het op veiligheidsniveau 1 uitvoeren van de beveiligingstaken zoals gevraagd in de ISPS Code. De PFSO heeft wel/niet een PFSO-training gevolgd en is wel/niet gescreend op basis van een Verklaring Omtrent het Gedrag (VOG). Zijn kennis en ervaring wordt op peil gehouden met oefeningen (zie paragraaf 11.1). Port Facility Security Plan versie 1.0 d.d... 7

3.1.2 Gedelegeerden De PFSO is bevoegd bepaalde taken zoals omschreven in paragraaf 3.1.1 te delegeren. Omvangrijke of structurele gedelegeerde taken en bevoegdheden worden schriftelijk vastgelegd, kleine taken kunnen ook mondeling worden gedelegeerd. Gedelegeerden dienen te handelen conform het PFSP en de bijbehorende procedures. De PFSO is ervoor verantwoordelijk dat de Gedelegeerde op de hoogte is van de inhoud van de voor hem relevante onderdelen van dit plan. De Gedelegeerde heeft middels de daartoe relevante onderdelen van dit PFSP een op de ISPS Code gerichte beveiligingsinstructie ontvangen en/of een PFSO- of Havenbeveiligertraining gevolgd bij een daartoe erkend opleidingsinstituut. Daarmee wordt gewaarborgd dat de Gedelegeerde beschikt over de voor de uitvoering van zijn taken benodigde kennis en vaardigheden, waaronder bijvoorbeeld: - het herkennen en rapporteren van beveiligingsincidenten, - het herkennen van wapens en munitie en andere verboden middelen (wet wapens en munitie (zie bijlage 7a)) en - het herkennen dan wel verifiëren van legitimatiebewijzen (conform protocol toegang overheidsambtenaren in bijlage 7b). 3.1.3 Beschrijf wie er eventueel nog meer vast betrokken zijn, bijv. meldkamer, BHV-organisatie e.d. 3.1.4 Externe beveiligingsorganisatie Bij opschaling naar niveau 3 worden alle werkzaamheden op de terminal opgeschort, tenzij de autoriteiten (de PSO en overheidsinstanties) expliciet toestemming geven voor voortzetting ervan. Orders en voorwaarden van de autoriteiten (de PSO en overheidsinstanties) over het handelen op de terminal worden daarbij nauwlettend opgevolgd. Wanneer hierbij inzet van havenbeveiligers vereist is, wordt gebruik gemaakt van een externe beveiligingsorganisatie. Hiervoor is een waakvlamovereenkomst afgesloten (bijlage 10). De externe beveiligingsorganisatie kan een grotere rol vervullen. Beschrijf in dat geval wat zij nog meer doen. 3.1.5 PSO/Overheidsinstanties Bij opschaling naar niveau 2 of 3 worden alle werkzaamheden op de terminal opgeschort, tenzij de autoriteiten (de PSO en overheidsinstanties) expliciet toestemming geven voor voortzetting ervan. Orders en voorwaarden van de autoriteiten (de PSO en overheidsinstanties) over het handelen op de terminal worden daarbij nauwlettend opgevolgd. 3.1.6 SSO (Agent/CSO) Op alle beveiligingsniveaus is de Ship Security Officer (SSO) van het aangemeerde schip betrokken bij de beveiliging. Als communicatie met de SSO niet mogelijk is, wordt contact opgenomen met de agent en in uiterste gevallen met de Company Security Officer (CSO) van de rederij. De SSO kan worden aangewezen als Gedelegeerde. 3.2 Taakverdeling Bij de verschillende veiligheidsniveaus is de taakverdeling tussen de betrokken partijen: Level 1/2 3 Alle beveiligingstaken aan wal, (Plaatsvervangend) Ondersteuning voor zover niet gedelegeerd aan PFSO PSO/overheidsinstanties Gedelegeerde Gedelegeerde beveiligingstaken ter Gedelegeerde Gedelegeerde beveiligingstaken ondersteuning PSO/overheidsinstanties Externe beveiligingsorganisatie Gedelegeerde beveiligingstaken Gedelegeerde beveiligingstaken ter ondersteuning PSO/overheidsinstanties Port Facility Security Plan versie 1.0 d.d... 8

PSO/overheidsinstanties SSO Beschikbaar voor communicatie Alle beveiligingstaken op het schip Leiding over beveiligingstaken aan wal Alle beveiligingstaken op het schip in overleg met de PSO/overheidsinstanties Voor een gedetailleerdere taakverdeling per procedure wordt verwezen naar de tabel in paragraaf 13.2. 3.3 Handboek Beveiliging / Port Facility Security Plan De voor de terminal geldende beveiligingsprocedures zijn beschreven in dit Port Facility Security Plan (PFSP). Het PFSP is voor de bij de beveiligingsorganisatie betrokken partijen aan de wal digitaal beschikbaar. Vanwege het vertrouwelijke karakter van het document, is de digitale versie van het document beveiligd met een wachtwoord. Eén officieel papieren exemplaar wordt bijgehouden ten kantore van de PFSO. De PFSO is verantwoordelijk voor het beheer en onderhoud van het Handboek Beveiliging en de daarin opgenomen beveiligingsprocedures en -instructies. Het Handboek wordt eenmaal per jaar inhoudelijk beoordeeld op wijzigingen en zo nodig herzien. Tevens wordt het Handboek herzien wanneer uit oefeningen gebleken is dat herziening nodig is (zie ook hoofdstuk 11). De Directie, (Plaatsvervangend) PFSO, Gedelegeerde s en de PSO (via het toetsingsteam) beschikken allen over de meest actuele versie van het Handboek Beveiliging, of tenminste het deel dat voor hun taakuitoefening relevant is. In het register bij het PFSP is aangetekend wie over een exemplaar beschikt. Port Facility Security Plan versie 1.0 d.d... 9

4. COMMUNICATIE EN ALARMERING De maatregelen op het gebied van communicatie en alarmering hebben tot doel: afspraken te maken tussen ISPS-kade en schip inzake de samenwerking op het gebied van beveiliging, vooral als sprake is van een veiligheidsdreiging of crisissituatie; te beschikken over een alarmering- en ontruimingsplan voor de terminal ingeval van een veiligheidsdreiging of calamiteit; uitval van communicatiesystemen op de terminal te voorkomen en daarmee de communicatie tussen ISPS-kade en schip veilig te stellen en de bereikbaarheid van externe en interne hulpdiensten te garanderen. Dit hoofdstuk beschrijft de voor de terminal van toepassing zijnde communicatiestructuur (incl. contactgegevens), communicatiemiddelen en procedures voor ontvangst van schepen, melding van veiligheidsincidenten, alarmering en ontruiming en verandering van beveiligingsniveau. 4.1 Communicatie 4.1.1 Communicatiestructuur 1. Communicatie PFSO SSO Wanneer een schip wil afmeren aan de terminal, heeft de PFSO in een vroegtijdig stadium contact met de scheepsagent over de beveiligingsaspecten van het geplande bezoek. Zodra een schip zich voor de terminal meldt (of zoveel eerder als noodzakelijk wordt geacht), hebben de PFSO en de Ship Security Officer (SSO) persoonlijk, telefonisch, per fax of per email contact over het beveiligingsniveau van het schip en om nadere afspraken te maken of bijzonderheden door te geven. Hierbij vindt ook afstemming van verantwoordelijkheden plaats tussen SSO en PFSO. Als uitgangspunt geldt, dat ieder volgens zijn eigen plan handelt, en dat de verantwoordelijkheid voor zaken aan boord berust bij de SSO en die voor zaken op de wal bij de PFSO. 2. Communicatie PFSO Gedelegeerde De PFSO communiceert aan de Gedelegeerde de taken die aan hem gedelegeerd zijn. De Gedelegeerde communiceert aan de PFSO alle voor hem relevante informatie (waaronder in elk geval beveiligingsrisico s) terug conform de procedure in paragraaf 4.3. Port Facility Security Plan versie 1.0 d.d... 10

3. Communicatie PFSO PSO / Overheidsinstanties Slechts in het geval er sprake is van bijzonderheden (verdacht schip, afwijkend beveiligingsniveau, alarmsignaal van een schip, e.d.) zal er contact zijn tussen de PSO/ Havenmeester en de PFSO om informatie uit te wisselen en nadere afspraken te maken over de te volgen handelwijze. 4. Communicatie Gedelegeerde SSO De PFSO kan de (operationele) communicatie met de SSO delegeren aan een Gedelegeerde. De Gedelegeerde communiceert aan de PFSO alle voor hem relevante informatie (waaronder in elk geval beveiligingsrisico s) terug conform de procedure in paragraaf 4.3. 5. Communicatie Gedelegeerde PSO/Overheidsinstanties In principe communiceert de Gedelegeerde altijd via de PFSO met de PSO / overheidsinstanties, en niet rechtstreeks. In spoedgevallen of wanneer de PFSO onverwacht niet bereikbaar is, kan de Gedelegeerde wel zelf contact opnemen met de PSO / overheidsinstanties en pas daarna de PFSO informeren. 6. Communicatie PFSO CSO Normaal gesproken vindt er alleen communicatie plaats tussen PFSO en SSO. Indien deze communicatie niet mogelijk is of de PFSO niet voldoende medewerking van de SSO krijgt, zal de PFSO al dan niet via de scheepsagent in contact treden met de Company Security Officer (CSO). 4.1.2 Contactgegevens In bijlage 3 bij het PFSP is een actueel overzicht opgenomen van alle relevante telefoonnummers van de bij de beveiligingsorganisatie betrokken partijen en de operationele hulpverleningsdiensten van de overheid en overige overheidsdiensten. Bij het afmeren noteert de PFSO de contactgegevens van de SSO. Betrokkenen bij de beveiligingsorganisatie zijn verplicht wijzigingen in hun contactgegevens terstond door te geven aan de PFSO. De PFSO toetst de lijst met telefoonnummers daarnaast eenmaal per jaar en past deze bij wijzigingen aan op de actuele gegevens. 4.1.3 Communicatiemiddelen Om communicatie tussen Port Facility Security Officer (PFSO), de Gedelegeerde, de Ship Security Officer (SSO), de Port Security Officer (PSO) en overheidsinstanties mogelijk te maken, beschikt de PFSO over vaste en mobiele telefoons, email en beschrijf welke communicatiemiddelen er eventueel nog meer gebruikt worden (satelliet/vhf, e.d.). De PFSO is 24 uur per dag, 7 dagen in de week bereikbaar via beschrijf op welke wijze de PFSO altijd te bereiken is. De communicatie vindt tijdens kantooruren plaats via beschrijf op welke wijze normaal gecommuniceerd wordt. De communicatiemiddelen worden voor inzet en bij gebruik op het functioneren getest. Storingen worden onmiddellijk gemeld aan de PFSO. Herstel dan wel vervanging vindt zo spoedig mogelijk plaats. Wanneer één van de telefoonnetten (vast / mobiel) uitvalt, wordt overgeschakeld op het andere. Vallen beide telefoonnetten uit, dan wordt overgegaan op email of persoonlijk contact. Geef ook aan of er een noodstroomvoorziening is voor de communicatiemiddelen. 4.2 Ontvangstprocedure / Declaration of Security Wanneer het beveiligingsniveau van het schip afwijkt van het beveiligingsniveau van de terminal, dient voor afmeren overleg plaats te vinden tussen PFSO, SSO/kapitein/agent en PSO/havenmeester over de voorwaarden waaronder het schip aan de terminal kan afmeren. Eventuele aan toestemming om aan de terminal af te meren verbonden voorwaarden worden opgenomen in de Declaration of Security (DoS). Een kopie van de DoS wordt in dat geval verstuurd naar het meldpunt Port Security van Haven Amsterdam: e-mail: portsecurity@portofamsterdam.nl, tel: +31 206 221 515. Port Facility Security Plan versie 1.0 d.d... 11

4.3 Communicatie in geval van beveiligingsincidenten 1. Degene die een veiligheidsincident 1 (c.q. de dreiging of het gevolg ervan) waarneemt of ervan verneemt: a. op de terminal (of elders): meldt dit onmiddellijk aan de PFSO; b. aan boord: meldt het onmiddellijk aan de SSO. 2. Bij een waarneming aan boord neemt de SSO contact op met de PFSO. In andere gevallen neemt de PFSO (zo nodig) contact op met de SSO. 3. De PFSO alarmeert telefonisch de overheidsinstanties die betrokken moeten worden. De PFSO zorgt ervoor dat adequate maatregelen getroffen worden conform paragraaf 4.4 en 4.5. De PFSO maakt daarbij tevens afspraken over de verdere communicatielijnen, waaronder die met op de terminal aanwezige partijen. 4. De PFSO vult het formulier Melding Incidenten (bijlage 5a) in en registreert het incident op de Checklist Veiligheidsincidenten (bijlage 5b). De PFSO meldt ernstige veiligheidsincidenten middels het formulier Melding Incidenten (bijlage 5a) tevens aan de PSO. 5. Elke keer wanneer een nieuw incident wordt toegevoegd aan de Checklist veiligheidsincidenten (bijlage 5b), worden de incidenten geanalyseerd en geëvalueerd, met het doel structurele problemen te identificeren en verbeteringsmaatregelen te formuleren. De contactgegevens zijn opgenomen in bijlage 3. 4.4 Alarmering en ontruiming Voor het geval ten gevolge van een incident alarmering en ontruiming nodig is, beschikt de terminal over een bedrijfsnoodplan/calamiteitenplan (bijlage 6). In het bedrijfsnoodplan/calamiteitenplan zijn de volgende scenario's uitgewerkt: Ongeval Brand / Explosie Verspreiding toxische gaswolk / Grootschalige waterverontreiniging Gijzeling / Ongewenste toegang Bommelding / onvergezelde bagage Veiligheidsalarm van een afgemeerd schip De PFSO heeft in het kader van de ISPS de leiding bij alarmering en ontruiming. Tijdens een calamiteit houdt de PFSO zo nodig contact met de SSO en maakt afspraken over alarmering, ontruiming en bestrijding. Het functioneren van het bedrijfsnoodplan wordt geoefend (zie ook hoofdstuk 11). 1 waaronder begrepen alle van de procedure afwijkende omstandigheden, evenals een security alarm van een afgemeerd schip. Port Facility Security Plan versie 1.0 d.d... 12

Wanneer er een BHV-organisatie betrokken is, omschrijf dan ook hun rol. 4.5 Verandering van beveiligingsniveau Ten gevolge van een incident (of de dreiging of het gevolg ervan c.q. het opheffen ervan) of wanneer een schip met een hoger veiligheidsniveau wil afmeren aan de terminal, kan het nodig zijn dat het beveiligingsniveau van de terminal wordt aangepast. De PSO of de burgemeester als Bevoegde Autoriteit zijn de enigen die de verandering van beveiligingsniveau (level) kunnen opdragen! Wanneer de PFSO van mening is dat een verandering van beveiligingsniveau wenselijk is, neemt hij hierover contact op met de PSO of de burgemeester. De PSO of de burgemeester meldt het besluit inzake verandering van het beveiligingsniveau aan de PFSO, die dit direct door meldt aan: - de directie (telefonisch) - de SSO of kapitein van het schip dat aan de terminal ligt afgemeerd (telefonisch of in persoon) - het personeel dat op de terminal werkzaam is (telefonisch of in persoon) - beschrijf wie er nog meer gewaarschuwd moeten worden (bijv. externe beveiligingsorganisatie, gedelegeerden, BHV-ers) Bij verandering van het beveiligingsniveau worden de procedures analoog aangepast aan het dan geldende veiligheidsniveau. Port Facility Security Plan versie 1.0 d.d... 13

5. TOEGANG TOT DE TERMINAL De beveiligingsmaatregelen met betrekking tot toegang tot de terminal hebben tot doel te voorkomen dat ongeoorloofde toegang tot de terminal plaatsvindt. Hierbij valt te denken aan toegang via: waterwegen verkeerswegen voetpaden spoorwegen kades/pieren aangrenzende werken of locaties In dit hoofdstuk worden de procedures en getroffen maatregelen met betrekking tot de toegang tot de terminal beschreven. 5.1 Terreinafscheiding en toegangspoorten Zie bijlage 1 voor een plattegrond Beveiligingsniveau 1 Omschrijf de omheining van en toegangen tot uw terrein op beveiligingsniveau 1. Beveiligingsniveau 2 Omschrijf de omheining van en toegangen tot uw terrein op beveiligingsniveau 2. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt de toegang tot de terminal volledig afgesloten, tenzij de bevoegde autoriteiten anders bestemmen. Eventuele daarbij door de autoriteiten gestelde voorwaarden, instructies of orders worden opgevolgd. 5.2 Toegang van personen vanaf de openbare weg tot de terminal Beveiligingsniveau 1 Omschrijf de wijze waarop personen op beveiligingsniveau 1 toegang tot uw terrein krijgen. Beschrijf daarbij ook het gebruik van eventuele bedrijfspassen. Neem daarbij ook de maatregelen op die worden getroffen bij verlies, diefstal en inname van passen alsmede om diefstal of manipulatie van gegevens tegen te gaan. Beveiligingsniveau 2 Omschrijf de wijze waarop personen op beveiligingsniveau 2 toegang tot uw terrein krijgen. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 worden de activiteiten stilgelegd, tenzij de autoriteiten anders bestemmen. Personen die zich om niet strikt noodzakelijke redenen op de terminal bevinden, worden verzocht de terminal te verlaten. De toegangspoort wordt gesloten. Personen krijgen geen toegang tot de terminal, tenzij de autoriteiten hiervoor expliciet toestemming geven. Eventuele door de autoriteiten aan de toegang gestelde voorwaarden, instructies of orders worden daarbij strikt opgevolgd. 5.2.1 Procedure ingeval van ongewenste bezoekers Personen die zich niet hebben, kunnen of willen (laten) identificeren of weigeren het doel van hun bezoek aan te geven, en zonder autorisatie de terminal (trachten te) betreden, worden behandeld als ongewenste bezoeker. Ongewenste bezoekers wordt de toegang tot de terminal geweigerd. Zo nodig worden zij van de terminal af begeleidt. Hun poging zich toegang tot de terminal te verschaffen wordt aan de PFSO gerapporteerd als veiligheidsincident volgens de procedure in paragraaf 4.3. 5.2.2 Toegang voor overheidsambtenaren Overheidsdiensten (hulpdiensten) die de terminal op moeten in verband met een incident, een calamiteit aan boord van een afgemeerd schip, of een dreiging daarop, kunnen zich via de Port Facility Security Plan versie 1.0 d.d... 14

PFSO of diens Gedelegeerde via de hoofdtoegangspoort te allen tijde toegang tot de terminal verschaffen. Hierbij wordt gewerkt volgens het Protocol Toegang Overheidsambtenaren (bijlage 7a). 5.3 Toegang van voertuigen vanaf de openbare weg tot de terminal Beveiligingsniveau 1 Omschrijf de wijze waarop voertuigen op beveiligingsniveau 1 toegang tot uw terrein krijgen. Beveiligingsniveau 2 Omschrijf de wijze waarop voertuigen op beveiligingsniveau 2 toegang tot uw terrein krijgen. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 worden de activiteiten stilgelegd, tenzij de autoriteiten anders bestemmen. Voertuigen die zich op de terminal bevinden worden zo veel mogelijk verwijderd en anders op kenteken geregistreerd. De toegangspoorten worden gesloten. Voertuigen krijgen geen toegang meer tot de terminal, tenzij de autoriteiten hiervoor expliciet toestemming geven. Eventuele door de autoriteiten aan toegang van voertuigen gestelde voorwaarden, instructies of orders worden daarbij opgevolgd. 5.3.1 Toegang voor voertuigen van overheidsambtenaren Overheidsdiensten (hulpdiensten) die de terminal op moeten in verband met een incident, een calamiteit aan boord van een afgemeerd schip, of een dreiging daarop, kunnen zich na legitimatie via de PFSO of diens Gedelegeerde met hun voertuig via de hoofdtoegangspoort toegang tot de terminal verschaffen. Hierbij wordt gewerkt volgens het Protocol Toegang Overheidsambtenaren (bijlage 7a). 5.4 Toegang tot de terminal vanaf een schip / de waterkant 5.4.1 Toelating van het schip zelf Beveiligingsniveau 1 Omschrijf de wijze waarop schepen op beveiligingsniveau 1 worden toegelaten. Beveiligingsniveau 2 Omschrijf de wijze waarop schepen op beveiligingsniveau 2 worden toegelaten. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 worden de activiteiten stilgelegd, tenzij de autoriteiten anders bestemmen. Schepen worden uitsluitend toegelaten wanneer dit is toegestaan door de autoriteiten, waarbij instructies nauwlettend worden opgevolgd. Van op dat moment aan de terminal afgemeerde schepen wordt in overleg met de autoriteiten bepaald of en zo ja onder welke voorwaarden zij kunnen blijven liggen of elders dienen af te meren. 5.4.2 Toegang van bemanningsleden en bezoekers Beveiligingsniveau 1 Omschrijf de wijze waarop bemanningsleden en bezoekers van schepen op beveiligingsniveau 1 toegang tot uw terrein krijgen. Beveiligingsniveau 2 Omschrijf de wijze waarop bemanningsleden en bezoekers van schepen op beveiligingsniveau 2 toegang tot uw terrein krijgen. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 worden bezoekers en bemanning van schepen niet toegelaten tot de terminal, tenzij uitdrukkelijk toegestaan door de autoriteiten. De toegangspoort is gesloten. Eventuele door de autoriteiten aan de toegang gestelde voorwaarden, instructies of orders worden opgevolgd. Port Facility Security Plan versie 1.0 d.d... 15

Hulp bij identificatie bezoeker op verzoek van afgemeerd schip In het geval de Ship Security Officer assistentie vraagt bij de identificatie van een bezoeker die toegang tot het schip verlangt (bijv. vanaf de waterzijde), geldt de onderstaande procedure: 1. De PFSO of diens Gedelegeerde gaat naar het schip of de SSO en de bezoeker vervoegen zich bij de (waarnemend) PFSO; 2. De PFSO of diens Gedelegeerde probeert de bezoeker ontegenzeggelijk te identificeren; 3. Als dit niet kan, wordt de Politie in kennis gesteld. De bezoeker wordt daarbij zo nodig van de terminal verwijderd; 4. Identificatie wordt vervolgens overgelaten aan de Politie; 5. Bij positieve identificatie door de Politie, wordt de bezoeker alsnog toegelaten tot het schip. Anders wordt de bezoeker conform paragraaf 5.2.1 behandeld als ongewenste bezoeker. 5.4.3 Op- of afzetten van voertuigen vanaf het schip Beveiligingsniveau 1 Beschrijf hoe schepen op beveiligingsniveau 1 voertuigen kunnen afzetten op uw terrein. Beveiligingsniveau 2 Beschrijf hoe schepen op beveiligingsniveau 2 voertuigen kunnen afzetten op uw terrein. Beveiligingsniveau 3 Op beveiligingsniveau 3 is het op- en afzetten van voertuigen niet toegestaan, tenzij daarvoor uitdrukkelijk toestemming is gegeven door de autoriteiten. Eventuele door de autoriteiten aan het op- en afzetten van voertuigen gestelde voorwaarden, instructies of orders worden daarbij opgevolgd. 5.4.4 Niet aangekondigde afgemeerde schepen Wanneer een schip aan de terminal is afgemeerd zonder aangekondigd te zijn, wordt dit gezien en gemeld als een beveiligingsincident (zie paragraaf 4.3). Het schip wordt verzocht te vertrekken en zo nodig met hulp van de autoriteiten verwijderd. Bemanning en bezoekers van deze schepen worden gezien als ongewenste bezoeker (zie paragraaf 5.2.1). Voertuigen vanaf het schip hebben geen toestemming om toegelaten te worden tot de terminal. Lading en voorraden van/voor het schip worden niet toegelaten. Port Facility Security Plan versie 1.0 d.d... 16

6. NIET OF BEPERKT TOEGANKELIJKE GEBIEDEN Het doel van het aanwijzen van niet of beperkt toegankelijke gebieden is: het beschermen van passagiers, bemanningsleden, personeel en bezoekers het beschermen van de schepen die de terminal gebruiken en bedienen het beschermen van strategisch gevoelige plaatsen op de terminal het beschermen van beveiligings- en surveillancesystemen het beschermen van lading, voorraden en onvergezelde bagage tegen geknoei Beschrijf de niet of beperkt toegankelijke gebieden op uw terminal en de wijze waarop hiertoe toegang wordt verleend. Port Facility Security Plan versie 1.0 d.d... 17

7. TOEZICHT OP DE TERMINAL De PFSO dient ervoor te zorgen dat te allen tijde toezicht wordt gehouden op de terminal en de toegangswegen naar de terminal, de schepen en het water en dient dit toezicht ook te waarborgen tijdens de nachtelijke uren en in gevallen van slecht zicht. Het toezicht heeft tot doel: de gehele omgeving van de terminal te observeren, zowel op land als op water de toegangspunten, hekwerken en niet of beperkt toegankelijke gebieden te observeren In dit hoofdstuk wordt de procedure voor het houden van toezicht op de terminal beschreven, rekening houdend met de verschillende eisen die gesteld worden bij veiligheidsniveaus 2 en 3 en onderverdeeld in vijf onderwerpen: 1. Verlichting 2. Cameratoezicht 3. Surveillance 4. Rapporteren en 5. Alarmopvolging 7.1 Verlichting Beveiligingsniveau 1 Beschrijf op welke wijze de verlichting standaard geregeld is. Beveiligingsniveau 2 en 3 Beschrijf op welke wijze de verlichting verbeterd kan worden op beveiligingsniveau 2 en 3. Wanneer er met toestemming van de autoriteiten een schip ligt afgemeerd, kan de terminal in overleg met de SSO worden verlicht door de dekverlichting van het aangemeerde schip. De verlichting aan boord van het schip is daarbij tenminste gericht op de valreep en bak naar de standaard regelingen van het schip. 7.2 Cameratoezicht Beveiligingsniveau 1 Beschrijf of en zo ja op welke wijze cameratoezicht standaard geregeld is. Denk hierbij ook aan de beveiliging op het gebied van cyber security! Beveiligingsniveau 2 Beschrijf hoe het cameratoezicht op beveiligingsniveau 2 kan worden verbeterd (bijv. door continue bezetting van de controlekamer of door verlenging van de opnametijd en bewaartermijn. Beveiligingsniveau 3 Beschrijf of er op niveau 3 eventueel nog aanvullende maatregelen getroffen kunnen worden. 7.3 Surveillance Beveiligingsniveau 1 De PFSO of diens Gedelegeerde is tevens verantwoordelijk voor toezicht op: de omheining, de toegangspoorten en het tourniquet, de gebouwen op de terminal, de op de terminal aanwezige lading, personen en voertuigen, de verlichting (wanneer het donker is), de terminal (visuele inspectie). Omschrijf hoe dit toezicht op uw terminal op beveiligingsniveau 1 is ingericht. Beveiligingsniveau 1 Omschrijf hoe hoe het toezicht op beveiligingsniveau 2 wordt uitgebreid. Beveiligingsniveau 3 Bij een opschaling naar beveiligingsniveau 3 wordt de terminal gesloten en wordt de Port Facility Security Plan versie 1.0 d.d... 18

beveiliging ingericht al naar gelang de bevoegde autoriteiten dat op dat moment noodzakelijk achten. De PFSO of diens Gedelegeerde overtuigt zich ervan dat zich geen ongeautoriseerde personen op de terminal ophouden, er geen onaangekondigde lading, voorraden of bagage op de terminal ligt en er geen onaangekondigde schepen liggen afgemeerd of voertuigen staan opgesteld. De op de terminal reeds opgeslagen goederen worden geïnventariseerd en geadministreerd. De PFSO beschikt daarmee over een up-to-date lijst van alle lading en hun locatie op de terminal. Hij ziet erop toe dat de toegangspoort en deuren afgesloten worden en het alarm wordt ingeschakeld. Na verlaging van het beveiligingsniveau naar niveau 1, wordt de feitelijke situatie geverifieerd aan de hand van de ladinglijst. Geconstateerde afwijkingen en gebreken worden gemeld conform de procedure in paragraaf 4.3. 7.4 Rapporteren Beveiligingsniveau 1, 2 en 3 Op alle beveiligingsniveaus is de PFSO verantwoordelijk voor registratie en rapportering. Hij instrueert zijn Gedelegeerden over welke informatie er aan hem gecommuniceerd moet worden. Incidenten worden gerapporteerd middels een Melding incidenten (zie bijlage 5a), die door de PFSO wordt afgehandeld en gearchiveerd conform de procedure in paragraaf 4.3. 7.5 Alarmopvolging Beveiligingsniveau 1 Beschrijf op welke wijze uw terminal de alarmering en alarmopvolging standaard heeft ingericht. Verwijs hierbij eventueel ook naar uw bedrijfsnoodplan. Beveiligingsniveau 2 Beschrijf eventuele aanvullende maatregelen die u op beveiligingsniveau 2 treft met betrekking tot alarmering en alarmopvolging. Beveiligingsniveau 3 Beschrijf eventuele aanvullende maatregelen die u op beveiligingsniveau 3 treft met betrekking tot alarmering en alarmopvolging. Port Facility Security Plan versie 1.0 d.d... 19

8. HET BEHANDELEN VAN LADING Maatregelen met betrekking tot het behandelen van lading hebben tot doel: geknoei met lading te voorkomen alleen toegestane lading toe te laten te voorkomen dat bij tijdelijke opslag ongezien zaken aan de lading worden toegevoegd De maatregelen die minimaal getroffen moeten worden, betreffen: inspectie van lading en ladingtransportmiddelen bij de toegang tot de terminal, de tijdelijke opslag van lading op de terminal, de inzet van hulpmiddelen bij controle en inspectie van lading (bv. scanapparatuur), de controle van ladingdocumenten en de controle van de identiteit van de bestuurder waarbij onderscheid wordt gemaakt naar de drie beveiligingsniveaus. Hiermee wordt gewaarborgd dat aangeboden lading wordt gecontroleerd alvorens zij op de terminal wordt toegelaten en overgeslagen om geknoei met aangeboden lading te voorkomen. De controleprocedure wordt tegelijk met de toegangscontrole (hoofdstuk 5) uitgevoerd. 8.1 Ladingcontrole bij de toegang Beveiligingsniveau 1 Beschrijf de wijze waarop lading wordt gecontroleerd alvorens deze wordt toegelaten tot uw terminal. Beschrijf hierbij ook het gebruik van hulpmiddelen zoals scanners (containers/bagage/personen), weegbruggen (bulklading), honden (drugs), e.d. Beschrijf ook hoe u omgaat met verzegelde ladingtransportmiddelen (controle op zicht). Beveiligingsniveau 2 Beschrijf aanvullende maatregelen om lading op beveiligingsniveau 2 te controleren alvorens deze wordt toegelaten tot uw terminal. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt het overslaan van lading op de terminal gestaakt, tenzij de autoriteiten uitdrukkelijk toestemming geven. Instructies en voorwaarden van de autoriteiten met betrekking tot de ladingbehandeling worden daarbij strikt opgevolgd. De op de terminal reeds opgeslagen goederen worden geïnventariseerd en geadministreerd. De PFSO beschikt daarmee over een up-to-date lijst van alle lading en hun locatie op de terminal. Na verlaging van het beveiligingsniveau naar niveau 1, wordt de feitelijke situatie geverifieerd aan de hand van de ladinglijst. Geconstateerde afwijkingen en gebreken worden conform de procedure uit paragraaf 4.3 aan de PFSO gerapporteerd en opgevolgd. 8.2 Laden en lossen op de terminal Beveiligingsniveau 1 Beschrijf de wijze waarop er op uw terminal wordt geladen en gelost en hoe hierop wordt toegezien. Beveiligingsniveau 2 Beschrijf de aanvullende maatregelen die u op beveiligingsniveau 2 toepast om toezicht te houden op laden/lossen op uw terminal. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt het overslaan van lading op de terminal gestaakt, tenzij de autoriteiten uitdrukkelijk toestemming geven door te gaan. Instructies en voorwaarden van de autoriteiten met betrekking tot de ladingbehandeling worden daarbij strikt opgevolgd. De op de terminal reeds opgeslagen goederen worden geïnventariseerd en geadministreerd. De PFSO beschikt daarmee over een up-to-date lijst van alle lading en hun locatie op de terminal. Na verlaging van het beveiligingsniveau naar niveau 1, wordt de feitelijke situatie geverifieerd aan de hand van de ladinglijst. Geconstateerde afwijkingen en gebreken worden gemeld conform de procedure in paragraaf 4.3. Port Facility Security Plan versie 1.0 d.d... 20

8.3 Aanvoer van lading voor het schip over het water Beveiligingsniveau 1 Beschrijf de wijze waarop uw terminal omgaat met boord-boordoverslag en hoe hierop wordt toegezien. NB: Boord-boord overslag is formeel geen schip-wal interface en valt daarmee niet onder de verantwoordelijkheid van de terminal, maar onder die van de SSO. Beveiligingsniveau 2 Beschrijf de aanvullende maatregelen die u op beveiligingsniveau 2 toepast om toezicht te houden op boord-boord overslag aan uw terminal. Beveiligingsniveau 3 Boord-boordoverslag is vanaf beveiligingsniveau 3 niet toegestaan, tenzij uitdrukkelijk toegestaan door de autoriteiten. Instructies en voorwaarden van de autoriteiten met betrekking tot de ladingbehandeling worden daarbij strikt opgevolgd. Aangemeerde schepen worden behandeld conform de procedure in paragraaf 5.4.1. 8.4 Vertraagd of afgemeld schip Beveiligingsniveau 1 Beschrijf hoe u op beveiligingsniveau 1 omgaat met lading voor een vertraagd of afgemeld schip. Beveiligingsniveau 2 Beschrijf eventuele aanvullende maatregelen voor de acceptatie van lading voor een vertraagd of afgemeld schip op beveiligingsniveau 2. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt de lading op grond van procedure 5.4.1, 8.1 resp. 8.2 geweigerd of de levering opgeschort, tenzij uitdrukkelijk toegestaan door de autoriteiten. Instructies en voorwaarden van de autoriteiten worden daarbij strikt opgevolgd. Port Facility Security Plan versie 1.0 d.d... 21

9. SCHEEPSVOORRADEN De beveiligingsmaatregelen met betrekking tot het afleveren van scheepsvoorraden hebben tot doel te voorkomen dat: geknoei met voorraden plaatsvindt niet bestelde voorraden worden geaccepteerd ongezien aan de voorraden zaken worden toegevoegd een voertuig en een bevoorrader zich ongecontroleerd en zonder toezicht op de terminal kunnen bevinden. De maatregelen die getroffen worden, hebben betrekking op: het vooraf aanmelden van scheepsvoorraden, controle op verstrekte gegevens, inspectie van lading en voertuig, en identificatie van de chauffeur. 9.1 Procedure scheepsbevoorrading Deze procedure is een verbijzondering van de procedure voor ladingbehandeling (hoofdstuk 8) en waarborgt de wijze waarop scheepsvoorraden worden gecontroleerd, alvorens ze tot de terminal worden toegelaten. Om te voorkomen dat geknoei met voorraden plaatsvindt of niet bestelde goederen worden toegelaten, geldt een controleprocedure die gelijktijdig met de toegangscontrole (hoofdstuk 5) plaatsvindt. Beveiligingsniveau 1 Beschrijf de wijze waarop voorraden voor afgemeerde schepen worden gecontroleerd alvorens deze worden toegelaten tot uw terminal. Beschrijf ook hoe u omgaat met verzegelde ladingtransportmiddelen (controle op zicht). Beveiligingsniveau 2 Beschrijf aanvullende maatregelen om scheepsvoorraden op beveiligingsniveau 2 te controleren alvorens deze worden toegelaten tot uw terminal. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt scheepsbevoorrading vanaf de terminal gestaakt, tenzij de autoriteiten uitdrukkelijk toestemming geven (bijv. voor levering van voor een met toestemming afgemeerd schip en haar bemanning cruciale goederen). Instructies en voorwaarden van de autoriteiten met betrekking tot de scheepsbevoorrading worden strikt opgevolgd. 9.2 Aanvoer van scheepsvoorraden voor het schip over het water Beveiligingsniveau 1 Beschrijf de wijze waarop uw terminal omgaat met boord-boordoverslag en hoe hierop wordt toegezien. NB: Boord-boord overslag is formeel geen schip-wal interface en valt daarmee niet onder de verantwoordelijkheid van de terminal, maar onder die van de SSO. Beveiligingsniveau 2 Beschrijf de aanvullende maatregelen die u op beveiligingsniveau 2 toepast om toezicht te houden op boord-boord overslag aan uw terminal. Beveiligingsniveau 3 Scheepsbevoorrading via het water is vanaf beveiligingsniveau 3 niet toegestaan, tenzij uitdrukkelijk toegestaan door de autoriteiten. Instructies en voorwaarden van de autoriteiten met betrekking tot de scheepsbevoorrading worden daarbij strikt opgevolgd. 9.3 Vertraagd of afgemeld schip Beveiligingsniveau 1 Beschrijf hoe u op beveiligingsniveau 1 omgaat met scheepsvoorraden voor een vertraagd of afgemeld schip. Port Facility Security Plan versie 1.0 d.d... 22

Beveiligingsniveau 2 Beschrijf eventuele aanvullende maatregelen voor de acceptatie van scheepsvoorraden voor een vertraagd of afgemeld schip op beveiligingsniveau 2. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt de bevoorrading voor vertraagde schepen op grond van paragraaf 9.1 resp. 9.2 geweigerd of opgeschort, tenzij uitdrukkelijk toegestaan door de autoriteiten. Instructies en voorwaarden van de autoriteiten worden daarbij strikt opgevolgd. Voorraden voor schepen die niet verwacht worden of afgemeld zijn, worden nimmer geaccepteerd. Port Facility Security Plan versie 1.0 d.d... 23

10. ONVERGEZELDE BAGAGE De beveiligingsmaatregelen voor de behandeling van onvergezelde bagage hebben tot doel te voorkomen dat ongewenste bagage wordt toegelaten aan de bagage ongezien zaken worden toegevoegd Daarom moet onvergezelde bagage (incl. de persoonlijke bezittingen) onderworpen worden aan een passend onderzoek voordat de bagage wordt toegelaten en naar het schip wordt vervoerd. Uitgangspunt hierbij is dat controle bij de poort dient te voorkomen dat ongewenste zaken aan boord komen. Het risico van onvergezelde bagage maakt een grondige controle noodzakelijk. 10.1 Behandeling van onvergezelde bagage Beveiligingsniveau 1 Beschrijf de wijze waarop uw terminal omgaat met het accepteren van onvergezelde bagage van bemanning of passagiers. Beschrijf hierbij ook het gebruik van hulpmiddelen zoals scanners (bagage/personen), honden (drugs), e.d. Beveiligingsniveau 2 Beschrijf aanvullende maatregelen om onvergezelde bagage op beveiligingsniveau 2 te controleren alvorens deze wordt toegelaten tot uw terminal. Beveiligingsniveau 3 Vanaf beveiligingsniveau 3 wordt alle onvergezelde bagage geweigerd, tenzij uitdrukkelijk toegestaan door de autoriteiten. Instructies en voorwaarden van de autoriteiten met betrekking tot de bagage worden daarbij strikt opgevolgd. 10.2 Aangetroffen onvergezelde bagage Alle op het terrein aangetroffen onaangekondigde onvergezelde bagage wordt gezien als beveiligingsincident (zie paragraaf 4.3). Zo mogelijk wordt de eigenaar opgespoord. Bij verdenking van inbreuken op de wet wapens en munitie (bijlage 7a) wordt de politie ingeschakeld. Wanneer de eigenaar niet snel gevonden wordt, wordt de aangetroffen onvergezelde bagage behandeld conform de daarvoor geldende procedure in het Calamiteitenplan (bijlage 6) en in overleg met de autoriteiten overgedragen aan het bevoegd gezag en onverwijld van de terminal verwijderd. Tot het arriveren van het bevoegd gezag zal de omgeving van de onvergezelde bagage worden afgezet. Port Facility Security Plan versie 1.0 d.d... 24

11. CONTROLE EN HERZIENING PFSP De maatregelen ten aanzien van de controle en herziening van het Port Facility Security Plan (PFSP) hebben tot doel: periodieke inspecties uit te voeren naar de effectiviteit van het PFSP een procedure op te stellen met regels voor herziening en aanpassing van het PFSP het PFSP te beveiligen tegen ongeautoriseerd gebruik Onderstaand wordt een overzicht gegeven van de maatregelen die de PFSO heeft getroffen met betrekking tot de controle en herziening van het Port Facility Security Plan. 11.1 Periodieke inspectie en toetsing De PFSO is ervoor verantwoordelijk dat de betrokkenen bij de beveiligingsorganisatie op de hoogte zijn van de voor hun taak relevante onderdelen van het plan en beschikken over de voor de uitvoering ervan benodigde kennis en vaardigheden, waaronder: - het herkennen van beveiligingsincidenten(zie ook paragraaf 4.3), - het herkennen van wapens, munitie en andere verboden middelen (wet wapens en munitie (bijlage 7a)) en - het herkennen dan wel verifiëren van legitimatiebewijzen (conform protocol in bijlage 7b). De PFSO kan de kennis en vaardigheden van de beveiligingsorganisatie (zoals bedoeld in paragraaf 3.1) verhogen door trainingen en oefeningen te organiseren. De PFSO ziet erop toe dat het PFSP minimaal vier maal per jaar getest wordt door middel van een oefening. Hiervoor wordt gebruik gemaakt van de Leidraad oefenen in het kader van de ISPS-code voor en door havenfaciliteiten van Haven Amsterdam d.d. 18-3-2009. Soort Door Frequentie Doel oefening Practice PFSO 4 maal per / Op onderdelen toetsen van het PFSP 1 maal per kwartaal Drill PFSO 1 maal per jaar met een tussenliggende periode van max. 18 maanden Integrale toetsing van het PFSP incl. actieve en/of passieve betrokkenheid autoriteiten Periodieke controles Toezichthouders Port Security Periodiek Controle op het in praktijk brengen van de ISPS-code, het PFSP en de daarbij behorende procedures. Het toetsen heeft tot doel: de kundigheid van de betrokkenen bij de beveiligingsorganisatie te testen inzake de toegewezen beveiligingstaken ontoereikendheden in het PFSP en de uitvoering van de beveiligingstaken te identificeren en verbeteren de communicatie en coördinatie tussen ISPS-terrein, schip en haven te testen, alsmede de beschikbaarheid van hulpmiddelen. Practices en Drills worden voorbereid en uitgevoerd conform de daarover gestelde voorwaarden. Elke Practice zal een ander onderdeel van het PFSP belichten. Tijdens de Drill worden twee of meer onderdelen van het PFSP getoetst. De maand waarin de Practice/Drill gehouden wordt, wordt regelmatig gewijzigd om ook seizoensgebonden knelpunten te kunnen identificeren. Periodieke controles door de Toezichthouders Port Security volgen de door hen opgestelde planning. Zo mogelijk worden zij gecombineerd met een Practice of Drill. De PSO zal zo nodig vooraf geïnformeerd worden over te houden oefeningen. De voorbereiding en resultaten van de oefening worden gerapporteerd aan de hand van het formulier Voorbereiding en Rapportage Oefening (bijlage 8). De Practice/Drill wordt aan de hand van de rapportage geëvalueerd. Eventuele daaruit voor het PFSP voortvloeiende verbeterpunten worden doorgevoerd. De Practices/Drills worden aangetekend in het Record van Oefening. Port Facility Security Plan versie 1.0 d.d... 25

Werkwijze Voorbereiding Uitvoering Rapportage Evaluatie Vervolgacties Practice De voorbereiding van een Practice geschiedt 1 week van te voren. Tijdens de voorbereiding wordt het formulier Voorbereiding / rapportage Oefening ingevuld. Drill De voorbereiding van een Drill geschiedt 3 weken van te voren. Tijdens de voorbereiding wordt het formulier Voorbereiding / rapportage Oefening ingevuld. Tevens wordt de Port Security Officer uiterlijk twee weken van tevoren ingelicht. De oefening wordt zoveel mogelijk conform de voorbereiding uitgevoerd. De oefening geeft een aftekening van een reële situatie en zal niet leiden tot verstoring van de bedrijfsvoering of leiden tot schrikacties. Tijdens de uitvoering wordt het formulier Voorbereiding / rapportage Oefening verder ingevuld. De rapportages liggen bij de PFSO - op verzoek - ter inzage voor de toezichthouders Port Security. Tijdens de uitvoering wordt het formulier Voorbereiding / rapportage Oefening verder ingevuld. Een kopie van het rapport wordt als bewijs voor de gehouden Drill binnen 14 dagen verzonden aan de PSO De rapportage wordt doorgesproken met de direct betrokkenen, PFSO en het management. Benodigde vervolgacties worden ingepland en uitgevoerd. Zo nodig wordt het PFSP hierop aangepast. 11.2 Herziening De PFSO is verantwoordelijk voor het up to date houden van het PFSP. De PFSO zal het PFSP tenminste één maal per jaar grondig doornemen en kritisch beoordelen aan de hand van formulier CNB-022 (bijlage 5c). Hiervan zal hij een aantekening maken in het record voor oefening voorin het plan. Herziening van het Port Facility Security Plan (PFSP) is verplicht in de volgende gevallen; indien het PFSP niet langer in overeenstemming is met de daadwerkelijke situatie op de terminal; als systemen of werkwijzen beschreven in het PFSP veranderen; als training en/of oefeningen hebben aangetoond dat het PFSP ergens in tekort schiet; op basis van de resultaten van de periodieke audit of op basis van inspecties door de bevoegde autoriteit; indien de voorschriften in de ISPS Code wijzigen; wanneer een nieuwe versie van de Port Facility Security Toolkit of gelijkwaardig wordt uitgebracht; indien beveiligingsincidenten en terrorismedreigingen daartoe aanleiding geven; indien de terminal wisselt van eigenaar en/of management. Elke herziening van het PFSP zal door de PFSO ter toetsing worden voorgelegd aan de bevoegde autoriteit. 11.3 Beveiliging Plan Om het Port Facility Security Plan (PFSP) tegen misbruik door onbevoegden te beveiligen, zijn de volgende maatregelen genomen: bijhouden van één actueel papieren exemplaar ten kantore van de PFSO; bijhouden van een actuele verspreidingslijst in het record; inname van het PFSP bij een vertrekkende medewerker; inname en vernietiging, dan wel zichtbaar aantekenen van oude versies van het PFSP in het record; toepassen van clean desk procedures; beperkte toegankelijkheid van de elektronische versie voor een vastgestelde doelgroep door middel van een wachtwoord. De PFSO ziet erop toe dat deze maatregelen getroffen zijn en nageleefd worden. Port Facility Security Plan versie 1.0 d.d... 26

12. BINNENVAARTSCHEPEN Binnenvaartschepen vallen niet onder de ISPS-plicht. Hiervoor hoeven aan de terminal op dit moment geen afzonderlijke procedures te worden gehanteerd. Geadviseerd wordt binnenvaartschepen op het gebied van veiligheid wel zoveel mogelijk gelijk te behandelen als ISPS-plichtige schepen. Port Facility Security Plan versie 1.0 d.d... 27

13. SAMENVATTING / SCHEMATISCH OVERZICHT 13.1 Werkzaamheden en beveiligingsprocedures Op beveiligingsniveau 1 worden alle activiteiten als business as usual uitgevoerd. Bij opschaling naar niveau 2 of 3 worden alle activiteiten gestaakt, tenzij de autoriteiten toestemming ervoor geven. Daarbij worden de instructies van de autoriteiten nauwgezet opgevolgd. Bij de verschillende beveiligingsniveaus gelden de volgende veiligheidsprocedures (onder verwijzing naar de bijbehorende paragraaf): 5.4.1/5.4.4 Controle schepen (verantwoordelijkheid SSO) Standaard maatregelen maatregelen Verscherpte maatregelen 7.1 Verlichting Standaard verlichting Verlichting uitgebreid naar mogelijkheden 7.2 Cameratoezicht Standaard maatregelen Verscherpte maatregelen 7.3 Surveillance Verscherpte maatregelen Verscherpte maatregelen 8.1 Ladingcontrole (levering via de terminal) 8.2/8.4/12 Toezicht op laden, lossen en opslag 8.3/9.2 Boord-boordoverslag (verantwoordelijkheid SSO) 9.1/9.3 Controle scheepsbevoorradin g (verantwoordelijkheid SSO) 10 Onvergezelde bagage Standaard maatregelen Standaard maatregelen Standaard maatregelen Standaard maatregelen Standaard maatregelen Beschrijf verkort de procedures in deze tabel. Verscherpte maatregelen Verscherpte maatregelen Verscherpte maatregelen Verscherpte maatregelen Verscherpte maatregelen Onderwerp Niveau 1 Niveau 2 Niveau 3 4.3/7.4 Rapporteren Gedelegeerde->PFSO->autoriteiten 4.4/7.5 Alarmopvolging PFSO 4.5 Verandering veiligheidsniveau Via bevoegde autoriteit 5.1/6 Toegang Standaard maatregelen Verscherpte maatregelen Geen toegang, tenzij toegestaan door autoriteiten 5.2/ 5.4.2 Controle personen Standaard maatregelen Verscherpte maatregelen Geen toegang, tenzij toegestaan door autoriteiten 5.3/5.4.3 Controle voertuigen Standaard maatregelen Verscherpte Geen toegang, tenzij toegestaan door autoriteiten Geen toegang, tenzij toegestaan door autoriteiten Verlichting uitgebreid naar mogelijkheden en schepen extra verlicht naar mogelijkheden Verscherpte maatregelen Verscherpte maatregelen zo nodig uitgebreid op aangeven autoriteiten Geen toegang, tenzij toegestaan door autoriteiten Geen doorgang, tenzij toegestaan door autoriteiten Geen doorgang, tenzij toegestaan door autoriteiten Geen toegang, tenzij toegestaan door autoriteiten Geen toegang, tenzij toegestaan door autoriteiten Port Facility Security Plan versie 1.0 d.d... 28

13.2 Taakverdeling per procedure De verantwoordelijkheid voor de uitvoering van de beveiligingstaken berust bij de PFSO. De uitvoering zelf is op de onderscheiden veiligheidsniveaus als volgt verdeeld over de bij de beveiligingsorganisatie betrokken partijen: Onderwerp 4.3/ Rapporteren 7.4 4.4/ 7.5 Alarmopvolging (Plaatsvervangend) PFSO Alle levels aan PSO / overheidsinstanties Alle levels op kade, tenzij gedelegeerd 4.5 Verandering beveiligingsniveau 5.1/6 Toegang Alle levels op kade, tenzij gedelegeerd 5.2/ 5.4.2 5.3/ 5.4.3 5.4.1/ 5.4.4 Controle personen *(personeel, tewerkgestelden, bemanning, bezoekers, chauffeurs, bijrijders, passagiers) Controle voertuigen Controle schepen Alle levels op kade, tenzij gedelegeerd Alle levels op kade, tenzij gedelegeerd Alle levels op kade, tenzij gedelegeerd 7.1 Verlichting Alle levels op kade, tenzij gedelegeerd 7.2 Cameratoezicht Alle levels op kade, tenzij gedelegeerd 7.3 Surveillance Alle levels op kade, tenzij gedelegeerd 8.1 Ladingcontrole (levering via de terminal) 8.2/8. 4/12 8.3/ 9.2 9.1/9. 3 Toezicht op laden, lossen en opslag Boord-boordoverslag Controle scheepsbevoorrading 10 Onvergezelde bagage Alle levels op kade, tenzij gedelegeerd Alle levels op kade, tenzij gedelegeerd Alle levels op kade, tenzij gedelegeerd Alle levels op kade, tenzij gedelegeerd Alle levels op kade, tenzij gedelegeerd Gedelegeerde Alle levels aan PFSO Alle overige medewerkers hebben een signaalfunctie. Externe beveiligingsorganisatie Alle levels aan PFSO SSO Alle levels aan PFSO (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (indien van toepassing) (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord (gedelegeerd) (gedelegeerd) Alle levels aan boord PSO / overheidsinstanties Alle levels Alle levels Alle levels toegang tot haven Alle levels toegang tot haven Alle levels waterzijde Beschrijf verkort de taakverdeling in deze tabel. Port Facility Security Plan versie 1.0 d.d... 29

BIJLAGEN 1. Plattegrond 2. Samenvatting en waardering terrorismescenario's / TRAM 3. Contactgegevens beveiligingsorganisatie 4. Declaration of Security (DoS) 5a. Melding veiligheidsincidenten 5b. Checklist veiligheidsincidenten 5c. Formulier CNB-22 voor jaarlijkse controle/herziening PFSP 6. Bedrijfsnoodplan / Calamiteitenplan 7. Bezoekersregistratie 7a Wet Wapens & Munitie - Voorbeelden 7b Protocol toegang overheidsambtenaren 8. Formulier voorbereiding / rapportage oefening 9. Uittreksel Kamer van Koophandel 10. Waakvlamovereenkomst Externe Beveiligingsorganisatie Port Facility Security Plan versie 1.0 d.d... 30

Bijlage 1 Plattegrond Voeg hier een plattegrond in, met daarin duidelijk ingetekend: omheining toegangen opstallen verlichting camera s eventuele andere belangrijke elementen Neem een legenda op. Port Facility Security Plan versie 1.0 d.d... 31

Bijlage 2 Samenvatting en waardering terrorismescenario's / TRAM Voeg hierin de risico-analyse zoals deze gemaakt is aan de hand van de Beschrijving methodologie van de risk assessment van Havenbedrijf Rotterdam N.V. d.d. 23 januari 2013. Gebruik de methodologie bij het invullen van de tabellen. De methodologie is te downloaden via www.portsecuritycenter.eu onder risk analysis. Port Facility Security Plan versie 1.0 d.d... 32

Port Facility Security Plan versie 1.0 d.d... 33

Port Facility Security Plan versie 1.0 d.d... 34

Port Facility Security Plan versie 1.0 d.d... 35

Bijlage 3 Contactgegevens Beveiligingsorganisatie 1. Contactgegevens (Plaatsvervangend) PFSO De (Plaatsvervangend) Port Facility Security Officer (PFSO) is 24 uur per dag, 7 dagen per week bereikbaar via het vermelde mobiele telefoonnummer. Naam Adresgegevens Telefoonnummer E-mailadres Wanneer in dit plan over de PFSO gesproken wordt, wordt ook diens plaatsvervanger bedoeld. 2. Contactgegevens Gedelegeerde s De PFSO is bevoegd een Gedelegeerde aan te wijzen, waaraan hij bepaalde beveiligingstaken kan delegeren. Structurele en omvangrijke gedelegeerde taken en bevoegdheden worden schriftelijk vastgelegd. Gedelegeerde s dienen te handelen conform het PFSP en de bijbehorende procedures. Naam Adresgegevens Telefoonnummer E-mailadres 3. Contactgegevens Naam Adresgegevens Telefoonnummer E-mailadres 4. Contactgegevens Externe Beveiligingsorganisatie Naam Adresgegevens Telefoonnummer E-mailadres 5. Contactgegevens Haven Amsterdam / Port Security Officer Naam Adresgegevens Telefoonnummer E-mailadres 6. Contactgegevens Overheidsinstanties / operationele hulpverleningsdiensten Naam Telefoonnummer SPOED ALLE DIENSTEN 112 SPOED Algemeen noodnummer +31 900 88 44 niet-spoedeisend Ambulance Brandweer Politie (KLPD) Rijkswaterstaat Provincie Divisie Havenmeester Loodswezen Vletterlieden 7. Contactgegevens SSO Te verkrijgen: Door de PFSO: via de scheepsagent voor verwachtte schepen Door anderen voor aangemeerde schepen: via de PFSO Port Facility Security Plan versie 1.0 d.d... 36

8. Wijzigingsprocedure 1. Alle bij de beveiligingsorganisatie betrokken partijen zijn gehouden wijzigingen in hun contactgegevens direct door te geven aan de Port Facility Security Officer (PFSO). 2. De PFSO controleert deze bijlage minimaal eenmaal per jaar 3. Bij wijzigingen past de PFSO deze bijlage aan de actuele organisatie en aan personeelsen/of nummerwijzigingen aan. 4. De aangepaste lijst wordt verspreid aan betrokkenen. Port Facility Security Plan versie 1.0 d.d... 37

Bijlage 4 Declaration of Security (DOS) / Veiligheidsprocedure DECLARATION OF SECURITY Naam van het schip: Thuishaven: IMO Nummer: Naam van de terminal: Deze Declaration of Security is geldig van tot, voor de volgende activiteiten: (vermeld de activiteiten en hun bijzonderheden) Bij de volgende veiligheidsniveaus: Veiligheidsniveau voor het schip: Veiligheidsniveau voor de terminal: De terminal en het schip komen de volgende veiligheidsmaatregelen en verantwoordleijkheden overeen om naleving te waarborgen van de vereisten van deel A van de International Ship en Port Facility Security Code. Door de initialen van de SBF of HBF in onderstaande kolommen toe te voegen wordt aangegeven dat de activiteit, overeenkomstig het desbetreffende goedgekeurde plan, wordt uitgevoerd door Activiteit De terminal: Het schip: Het waarborgen dat alle beveiligingstaken worden uitgevoerd Het toezicht op niet of beperkt toegankelijke gebieden, om te waarborgen dat uitsluitend geautoriseerd personeel toegang verkrijgt De controle op de toegang tot de terminal De controle op de toegang tot het schip Het toezicht op de terminal, waaronder ligplaatsen en gebieden rond het schip Het toezicht op het schip, waaronder ligplaatsen en gebieden rond het schip Ladingsbehandeling Scheepsbevoorrading Omgang met onvergezelde bagage De controle op de inscheping van personen en hun bezittingen Het waarborgen dat de communicatie met betrekking tot de veiligheid tussen het schip en de terminal gemakkelijk beschikbaar is Port Facility Security Plan versie 1.0 d.d... 38

De ondertekenaars van deze overeenkomst verklaren dat de veiligheidsmaatregelen en -regelingen voor zowel de havenfaciliteit als het schip gedurende de gespecificeerde activiteiten voldoen aan de bepalingen van hoofdstuk XI-2 en deel A van de Code, die wordt geïmplementeerd overeenkomstig de bepalingen die reeds zijn gesteld in hun goedgekeurde plan of de specifieke regelingen die zijn overeengekomen en in bijgevoegde bijlage zijn beschreven. Gedateerd te op de terminal: Ondertekend voor en namens het schip: (handtekening van PFSO) (handtekening van kapitein of SSO) Naam: Functie: Naam en functie van ondertekenaar Naam: Functie: Contactgegevens (in te vullen al naar gelang van toepassing) (de telefoonnummers of de te gebruiken radiokanalen of -frequenties vermelden) voor de terminal: voor het schip: Terminal: Telefoon algemeen: Port Facility Security Officer (24 uur): Kantoortelefoon: Mobiele telefoon: VHF: kanaal Beveiligingsloge (24 uur): Telefoon: Kapitein Ship Security Officer (24 uur) Company Security Officer (24 uur) Rederij Port Facility Security Plan versie 1.0 d.d... 39

Bijlage 5a Melding Veiligheidsincidenten In te vullen door PFSO O Incident O Gevaarlijke situatie Datum melding: Tijd incident: Naam PFSO: Naam Melder: Afdeling/Bedrijf: Functie: O Man O Vrouw Exacte plaats van het incident: Omschrijving incident: Type incident (zie bedrijfsnoodplan): O Inbraak O Diefstal O Bommelding O Overig, nl: Belangrijkste oorzaak incident: Genomen maatregel: Suggestie ter verbetering: Materiële schade: O Ja O Nee Omschrijving: Getuigen: Afdeling: Tel: Melding gedaan aan andere instanties: O Ja, nl: O Nee In te vullen door PSO Meldpunt Gevaar voor scheepvaartafhandeling: Genomen maatregel: O Ja, nl: O Nee Afgehandeld door: Schaderapport nr.: Na invulling zenden aan: PSO (Port Security Officer) Port Facility Security Plan versie 1.0 d.d... 40

Bijlage 5b Checklist veiligheidsincidenten Datum Omschrijving incident Gemeld bij Oplossing Bijzonderheden Procedure evaluatie en analyse: 1. Van elk veiligheidsincident wordt het formulier Melding Veiigheidsincidenten (bijlage 5a) ingevuld. 2. Wanneer het een ernstig veiligheidsincident betreft, stuurt de PFSO het formulier Melding Incidenten op aan de PSO. 3. Elk veiligheidsincident wordt toegevoegd aan deze checklist veiligheidsincidenten. Het ingevulde formulier Melding Veiligheidsincidenten wordt als bijlage toegevoegd. 4. Aan de hand van de checklist wordt bekeken of soortgelijke veiligheidsincidenten of oorzaken eerder zijn voorgekomen, zodat structurele problemen en oorzaken worden geïdentificeerd. 5. In geval van structurele problemen of oplosbare oorzaken, wordt een structurele oplossing gezocht. 6. Verder wordt bekeken of er verbeterpunten zijn ten aanzien van de melding, oplossing en analyse van het betreffende incident. 7. Als er verbeterpunten zijn, worden deze genoteerd en worden zo nodig maatregelen getroffen om deze verbeterpunten te effectueren voor de toekomst. Het aanpassen van het Port Facility Security Plan / Handboek Beveiliging kan hiervan onderdeel uitmaken. Port Facility Security Plan versie 1.0 d.d... 41

Bijlage 5c Formulier CNB-022 voor jaarlijkse controle/herziening PFSP Voeg hier het ingevulde formulier CNB-022 in. Het formulier is te downloaden op www.portsecuritycenter.eu. Port Facility Security Plan versie 1.0 d.d... 42

Bijlage 6 Bedrijfsnoodplan / Calamiteitenplan Voeg hier het bedrijfsnoodplan / calamiteitenplan van uw terminal toe. Heeft u nog geen bedrijfsnoodplan/calamiteitenplan? Abonneer u dan op www.portsecuritycenter.eu voor een standaard document. Port Facility Security Plan versie 1.0 d.d... 43

Bijlage 7 Bezoekersregistratie Voeg hier het standaard bezoekersregistratieformulier van uw terminal toe. Heeft u nog geen bezoekersregistratieformulier? Abonneer u dan op www.portsecuritycenter.eu voor een standaard document. Port Facility Security Plan versie 1.0 d.d... 44

Bijlage 7a Wet Wapens & Munitie - Voorbeelden Port Facility Security Plan versie 1.0 d.d... 45