Beheer van informatiebeveiligingsincidenten. (inclusief meldplicht datalekken)

Vergelijkbare documenten
1 Inleiding. Geconsolideerde tekst van de regeling: BM/2017/ juli Bekendmaking vaststelling beleid

Procedure incidentenbeheer informatieveiligheid

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN

Protocol beveiligingsincidenten en datalekken. Juni 2017

Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken

Protocol van de AVN voor inbreuken in verband met persoonsgegevens in het kader van de Algemene Verordening gegevensbescherming (AVG)

Datalek dichten en voorkomen. 21 april 2017

Raadsmededeling - Openbaar

Openbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming

PROCEDURE MELDPLICHT DATALEKKEN

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius

Procedure Gegevenslekken

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken VSNON

Procedure Meldplicht Datalekken

Stichting Bedrijfstakpensioenfonds voor de Houthandel;

Protocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en

Protocol informatiebeveiligingsincidenten en datalekken. Minkema College

Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden

Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad

Protocol melding en afhandeling beveiligings- of datalek, versie oktober 2018

Handreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden

Protocol informatiebeveiligingsincidenten en datalekken

Protocol Beveiligingsincidenten en datalekken

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek

Protocol beveiligingsincidenten en datalekken

Stichting Pensioenfonds voor Dierenartsen

Wanneer met betrekking tot informatiebeveiliging een incident ontstaat, is het van belang dat dit zo snel mogelijk wordt gemeld en wordt behandeld.

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN

Protocol informatiebeveiligingsincidenten en datalekken

Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Stedelijk Gymnasium Leiden locatie Athena locatie Socrates

Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker JE Heythuysen. Protocol informatiebeveiligingsincidenten en datalekken

Beleid en procedures meldpunt datalekken

Datalekprotocol binnen Reto

Procedure datalekken NoorderBasis

Protocol informatiebeveiligingsincidenten en datalekken

Protocol meldplicht datalekken

Protocol Meldplicht Datalekken

Protocol informatiebeveiligingsincidenten en datalekken Clusius College

Protocol informatiebeveiligingsincidenten en datalekken

Protocol datalekken Samenwerkingsverband ROOS VO

Protocol Meldplicht Datalekken

De Wet bescherming persoonsgegevens (Wbp) En wat betekent dit voor u?

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Scala College en Coenecoop College

Bijlage 2: Communicatie beveiligingsincidenten

E. Procedure datalekken

Procedure datalek. Versie datum : 21 september Onderwijs Professionals BV Nicolaes Maesstraat 2 216, 1506 LB Zaandam

Protocol meldplicht datalekken

Protocol Meldplicht datalekken

Regeling datalekken StOVOG

Memo Procesbeschrijving meldplicht datalekken

Procedure Melden beveiligingsincidenten

Stappenplan naar GDPR compliance

DATALEK PROTOCOL. Versie 1.0. / I.D. Wagenaar

Stappenplan naar GDPR compliance

Privacybeleid gemeente Wierden

Informatiebeveiligingsbeleid extern

De Autoriteit Persoonsgegevens en de Meldplicht datalekken. Alex Commandeur 18 mei 2016

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS

Meldplicht Datalekken Vereniging Beveiligingsprofessionals Nederland

Bestuur. scholengemeenschap voor vmbo havo atheneum gymnasium. school voor praktijkonderwijs. Bezoekadres: Stationslaan CA Stadskanaal

PROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO

WET MELDPLICHT DATALEKKEN FACTSHEET

Vraag 1: Is er sprake van verwerking van persoonsgegevens?

Stichting Bedrijfstakpensioenfonds voor de Reisbranche

Versie 1 01 May 2018 PROTOCOL DATALEKKEN NOSUCH

Protocol Meldplicht Data-lekken

INFORMER VERWERKERSOVEREENKOMST ZOALS VASTGESTELD OP 20 APRIL 2018

BEWERKERSOVEREENKOMST

VERWERKERSOVEREENKOMST

Protocol informatiebeveiligingsincidenten

A2 PROCEDURE MELDEN DATALEKKEN

LWV Masterclass 2 Cybercrime Roermond 2 februari Rens Jan Kramer

Melden van datalekken

Verwerkersovereenkomst

Procedure Meldplicht Datalekken & Veiligheidsincidenten gemeente Geertruidenberg

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Protocol meldplicht datalekken

De grootste veranderingen in hoofdlijnen

In dit protocol is weergegeven hoe te handelen bij beveiligingsincidenten en datalekken. 2

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

Stichting Bedrijfstakpensioenfonds voor de Reisbranche

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Meldplicht datalekken en het nieuwe boetebeleid: hoe goed is uw onderneming voorbereid? HR Seminar 26 mei 2016

UITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides -

Bewerkersovereenkomst

004 Privacyreglement

ISO 27001:2013 Informatiebeveiligingsbeleid extern

Protocol Informatiebeveiliging en Datalekken SKOTZO

Cloud computing Helena Verhagen & Gert-Jan Kroese

Verwerkersovereenkomst VOORBEELD SJABLOON VERWERKERSOVEREENKOMST PERCEPTIE VAN VERWERKER

Iets te melden? PON-seminar- Actualiteiten Privacy. Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016

BIJLAGE 2: BEVEILIGINGSBIJLAGE

Draaiboek meldplicht datalekken

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht datalekken Thomas van Essen. 31 maart 2016

b. compliance officer: de functionaris die door het bestuur van het fonds als compliance officer is benoemd;

Transcriptie:

[logo gemeente] [naam gemeente] (inclusief meldplicht datalekken) Documentcode: Versie: 1.0 Versiedatum Gemaakt door: Goedgekeurd door: V-Classificatie: CISO Gemeentesecretaris / managementteam Intern document / bedrijfsvertrouwelijk Dit document behoort eerst intern te worden besproken. Het kan zijn dat aanpassing op onderdelen nodig is om zoveel mogelijk aan te sluiten op de gewenste situatie van de gemeente.

Versiegegevens Datum Versie Gemaakt door Omschrijving van de aanpassing 15-10-2015 1.0 Key2control Basisdocument Inhoudsopgave 1. INLEIDING... 2 2. DOEL, AFBAKENING EN DOEL GROEP... 2 3. VERANTWOORDELIJKHEDEN, CONTROLE EN REFERENTIES... 3 4. ORGANISATIE INCIDENTENBEHEER... 4 4.1. INLEIDING... 4 4.2. SERVICEDESK... 4 4.3. COMPUTER SECURITY INCIDENT RESPONSE TEAM (CSIRT)... 4 5. PROCEDURE... 6 5.1. INLEIDING... 6 5.2. MELD INTERN EN PRIORITEER... 7 5.3. MOBILISEER CSIR-TEAM... 7 5.4. BEPERK SCHADE EN ELIMINEER OORZAAK... 8 5.5. HERSTEL OUDE SITUATIE... 8 5.6. INFORMEER DOELGROEPEN/BETROKKENEN... 9 5.7. EVALUEER, RAPPORTEER EN DOCUMENTEER... 9 6. MELDPL ICHT DATALEKKEN...10 6.1. INLEIDING...10 6.2. ANALYSEER IMPACT DATALEK...11 6.2.1. Gevolgen voor betrokkenen...11 6.2.2. Gevolgen voor eigen organisatie...11 6.3. MELD DATALEK AAN CBP...12 6.4. MELD DATALEK AAN BETROKKENEN...13 6.5. MELD DATALEK AAN OVERIGE PARTIJEN...13 7. PRIORITERING INFORMATIEBEVEILIGINGSINCIDENT...14 8. STROOMSCHEMA COMPUTER SECURITY INCIDENT REPONSE...16 9. FORMELE VASTSTELLING...18 1

1. Inleiding Het beheer van informatiebeveiligingsincidenten is naast bewustwording en business continuïteit een van de belangrijkste aandachtsgebieden die onder de baseline informatiebeveiliging valt. Immers 100% beveiliging is een utopie en beveiligingsincidenten zijn helaas niet te voorkomen. Niet voor niets is daarom het beheer van informatiebeveiligingsincidenten als een afzonderlijk hoofdstuk opgenomen in de BIG. De vraag is dan ook niet zozeer of er een beveiligingsincident met een hoge impact zal plaatsvinden, maar wanneer. Beveiligingsincidenten kunnen leiden tot tijdelijke discontinuïteit van de bedrijfsvoering, reputatieschade en aanzienlijke financiële schade als gevolg van het bestrijden van een incident en het herstellen naar een normale situatie met mogelijke schadeclaims ingeval sprake is van nalatigheid of van inbreuk op de beveiliging van persoonsgegevens. Als het gaat om inbreuk op de beveiliging van of verlies van persoonsgegevens is vanaf 2016 de meldplicht datalekken van toepassing als onderdeel van de Wet bescherming persoonsgegevens (Wbp). De meldplicht vereist dat de gemeente een ernstig datalek onverwijld meldt bij het College Bescherming Persoonsgegevens (CBP) en aan betrokkenen (lees burger) wier persoonsgegevens het betreft, dit laatste voor zover niet uitgesloten kan worden dat persoonsgegevens versleuteld of ontoegankelijk zijn voor degene die geen recht heeft op inzage in deze gegevens. Indien de gemeente hierin verzuimd of tekortschiet dan loopt de gemeente kans op een aanzienlijke boete. Reden te meer om het beheer informatiebeveiligingsincidenten structureel te borgen in de organisatie, rekening houdend met de eisen die gesteld worden aan de meldplicht datalekken vanwege de procesmatige raakvlakken die dit thema heeft met incidentenbeheer. Dit document behandelt de organisatie en activiteiten die nodig zijn voor een goed werkend incidentenbeheer waarbij de nadruk ligt om snel, doeltreffend en efficiënt te reageren op het bestrijden en afhandelen van een beveiligingsincident ofwel gericht is op computer security incident response (CSIR). 2. Doel, afbakening en doelgroep Incidentenbeheer is het geheel van organisatorische maatregelen dat ervoor moet zorgen dat een incident adequaat gedetecteerd, gemeld en behandeld wordt om daarmee de kans op uitval van de bedrijfsvoering of schade ontstaan als gevolg van het incident te minimaliseren dan wel te voorkomen. Een incident is een gebeurtenis die de bedrijfsvoering negatief kan beïnvloeden. Incidentenbeheer gaat eveneens over het detecteren van incidenten. Dat vereist dat de organisatie voldoende maatregelen heeft getroffen om zoveel mogelijk incidenten in beeld te kunnen krijgen door onder meer gebruik te maken van logging en controle daarop, antivirussoftware en een actief werkend Intrusion detection systeem (IDS) op het data netwerkverkeer, maar ook meldingen van het IBD op mogelijke dreigingen zijn aan te merken als een (bijna) beveiligingsincident. Daarnaast personeel behoort getraind te zijn op het herkennen van beveiligingsincidenten en te weten wat zij vervolgens moeten doen. 2

Het beheer van informatiebeveiligingsincidenten heeft betrekking op alle medewerkers en inhuurkrachten die werkzaam zijn bij de gemeente en op ketenpartners en bewerkers (persoonsgegevens) waar uitwisseling van informatie plaatsvindt voor zover de verantwoordelijkheid voor het oplossen van een incident en herstel naar een normale situatie bij de gemeente ligt. Buiten de scope: Gelet op de diversiteit van mogelijk te detecteren incidenten en het gegeven dat veel van deze detectiemaatregelen zijn opgenomen in de BIG, blijft detectie van beveiligingsincidenten buiten de scope van dit document. De procedure incidentenbeheer begint aldus bij de melding van een incident. De ITIL procedure gerelateerd aan incidentenbeheer die is ingebed bij de servicedesk van de afdeling I&A valt eveneens buiten de scope van dit document. Daarvoor geldt een afzonderlijk document. Indien blijkt dat een incident uit de hand dreigt te lopen en daardoor de bedrijfscontinuïteit ernstig in gevaar kan komen, dan vindt direct opschaling plaats naar een bedrijfscontinuïteitsplan zoals bedoeld in hoofdstuk 14 van de BIG. Het opschalen naar een dergelijk plan en uitvoering daarvan valt buiten de scope van dit document. 3. Verantwoordelijkheden, controle en referenties Namens de gemeentesecretaris die ambtelijk eindverantwoordelijk is, is de CISO eigenaar van dit proces en uit dien hoofde verantwoordelijk voor het actueel houden van dit document, voor archivering en distributie naar de organisatie en voor implementatie en naleving. Dit document treedt in werking na formele vaststelling door het managementteam van de gemeente. Indien naleving van dit document getest wordt, behoort aandacht te worden besteed aan: Beoordelen registratie van incidenten Functioneren van een Computer Security Incident Response Team (CSIRT) Afhandeling van incidenten en in het bijzonder datalekken Dossiervorming Rapportage aan gemeentesecretaris Managementrapportage over ontwikkelingen en trends beveiligingsincidenten Referenties andere documenten: Tactische BIG norm; clausule 13 IBD handreiking voorbeeld incident management en responsebeleid Meldplicht datalekken: Grip op datalekken van Privacy Management Partners 1 1 Wolters Kluwer 2015: te bestellen via www.gripopdatalekken.nl 3

4. Organisatie incidentenbeheer 4.1. Inleiding Gelet op het belang is incidentenbeheer structureel ingebed in de interne organisatie van de gemeente <naam>. Naast het melden en afhandelen van beveiligingsincidenten is periodieke rapportage over incidentenbeheer aan het management en bestuur van groot belang vanwege de nadelige gevolgen van incidenten en vanwege het ontstane inzicht dat een indicatie over de mate van informatiebeveiliging bij de gemeente, hoewel niet alle beveiligingsincidenten veroorzaakt worden door nalatigheid of tekortkomingen in de beveiliging. Het helpt de organisatie in ieder geval het beveiligingsniveau waar nodig aan te passen en het biedt concrete voorbeelden voor het verhogen van bewustwording bij het personeel over informatiebeveiliging. De CISO is verantwoordelijk voor het periodiek verstrekken van informatie over beveiligingsincidenten en gebruik hiervoor onder meer als input het incidentenregistratiesysteem van de servicedesk. 4.2. Servicedesk Van oudsher registreert de servicedesk van de afdeling ICT de binnenkomende incidenten en handelt deze in de meeste gevallen ook af. Het gaat dan in veel gevallen om incidenten waarvan de melder zelf last heeft en waarvan de impact gering is. Voor de melding tot en met de afhandeling van incidenten maakt de afdeling ICT gebruik van een daarop afgestemde ITIL procedure. De afdeling I&A is verantwoordelijk voor het registreren en administratief afhandelen van alle incidentmeldingen. 4.3. Computer Security Incident Response Team (CSIRT) De gemeente <naam> heeft een Computer Security Incident Response team (CSIR-team) ingesteld om voorbereid te zijn om snel en adequaat te kunnen reageren op een beveiligingsincident die buiten de scope van de servicedesk valt. Het gaat dan om beveiligingsincidenten met een hoog of kritische classificatie die directe mobilisering van het CSIR-team vereist. Dit team bestaat uit medewerkers van de organisatie met een vaste kern die afhankelijk van het incident gebruik maakt van andere noodzakelijke competenties/disciplines waaronder eventuele externe inhuur. Criteria voor het mobiliseren van het CSIR-team zijn beschreven in hoofdstuk 7. Het managementteam heeft de vaste kern van het CSIR-team benoemd en deze bestaat uit de <CISO> en het hoofd <I&A>. De CISO is teamleider en verantwoordelijk voor een juiste procesmatige afhandeling van een incident dat via het CSIRT loopt. Het afdelingshoofd I&A is verantwoordelijk voor het technisch bestrijden (ICT) van het incident en voor de technische herstelfase. Afhankelijk van de aard, omvang en impact van het incident kunnen de volgende teamleden dan wel disciplines worden toegevoegd: 4

privacy officer 2 ingeval sprake is van inbreuk op de beveiliging van persoonsgegevens. Denk aan een datalek; lijnmanager waarop het incident betrekking heeft en betrokken moet zijn bij de te volgen aanpak; vertrouwensfunctionaris ingeval sprake is van verwijtbaar gedrag van een medewerker die een incident heeft veroorzaakt; gemeentesecretaris indien het incident bestuurlijke impact kan hebben; juridische bijstand om de gevolgen van een incident juridisch te toetsen. Denk aan aansprakelijkheid en boetes (Wbp); externe inhuur indien bijzondere expertise nodig is zoals een ICT-specialist of een digitaal forensisch expert; financieel specialist om de schadekosten in beeld te brengen en na te gaan in hoeverre de schade verzekeringstechnisch is afgedekt en de financiële claim afwikkelt; afdeling communicatie om mogelijke reputatieschade zoveel mogelijk in te dammen en direct te werken aan reputatieherstel. Deelname van inhuurkrachten aan het CSIR-team vereist dat zij vooraf een integriteits- en geheimhoudingsverklaring hebben ondertekend. Het CSIR-team is bevoegd om jaarlijks inhuur externen in te zetten tot een maximum van < 50.000> (exclusief btw). Het CSIR-team onderhoudt een draaiboek om snel en adequaat te kunnen reageren op de belangrijkste te verwachten beveiligingsincidenten. Het draaiboek bevat van te voren bedachte reacties, checklists en escalatie procedures, sjablonen voor rapportages die van te voren uitgewerkt en geoefend worden. Het CSIR-team is bevoegd om in te grijpen om de schade als gevolg van een incident zo snel mogelijk in te dammen en de oorzaak te elimineren. Dit kan leiden tot tijdelijke uitval van de dienstverlening en/of tot dataverlies. Deelname aan het CSIR-team vereist dat bij mobilisering het lopende werk van de teamleden tijdelijk wordt gestaakt, enigszins te vergelijken met het uitrukken van een brandweerteam. Het CSIR-team is 24/7 bereikbaar omdat een incident met een kritische of hoge classificatie ook buiten werktijden kan plaatsvinden (soort piketdienst), bijvoorbeeld bij een computerhack. Voor de vaste kern van het CSIRteam is uit dien hoofde voorzien in tijdelijke vervanging. Bij afwezigheid van de CISO als teamleider in het CSIR-team is vervanging voorzien door: <Hoofd I&A> <Privacy officer> Er is een bereikbaarheidslijst van alle vaste (en potentiële) teamleden en een overzicht voor piketdienst die de CISO onderhoudt. 2 De hier bedoelde privacy officer is niet aangemeld als functionaris voor gegevensbescherming bij het CBP als formeel toezichthouder die moet voldoen aan een wettelijke functieprofiel (artikel 62-64 Wbp), maar is in dit voorbeeld een functionaris die gespecialiseerd is op het onderwerp privacy. 5

5. Procedure 5.1. Inleiding Een succesvolle security incident response bestaat uit een aantal te doorlopen processtappen die voor elk incident gelijk is. De verschillen zitten voornamelijk in de details (inhoud). Van belang is dat de organisatie beschikt over een security incident response draaiboek waarin diverse beveiligingsincident modellen (cheat sheets) zijn opgenomen om bepaalde type incidenten snel en efficiënt te kunnen afhandelen (zie ook paragraaf 4.3). Elke medewerker dient alert te zijn op bedreigingen met betrekking tot informatiebeveiliging en is verplicht om elk beveiligingsincident die hij/zij ontdekt of vermoedt te melden. Daarbij geldt uiteraard dat elke medewerker in staat moet zijn een beveiligingsincident te kunnen herkennen en weet hoe een melding dient te geschieden, hetzij aan de leidinggevende, de CISO of servicedesk. De drempel voor het melden van een incident dient laag te zijn. De CISO zorgt ervoor dat informatie over het herkennen van beveiligingsincidenten (voorbeelden) en hoe gemeld behoort te worden beschikbaar is via daarvoor bestemde communicatiekanalen van de gemeente (denk aan intranet en introdagen nieuw personeel). Voorbeelden van beveiligingsincidenten zijn: Verlies of diefstal van waardepapier (paspoorten, rijbewijzen), dossier, usb-stick, tablet of andere gegevensdragers Niet naleven van beleid of richtlijnen Inbreuk op fysieke beveiligingsvoorzieningen Toegangsovertredingen Opzettelijk foutief handelen (fraude, diefstal) Beschadigen of vernielen van (kritische ) apparatuur Virusbesmetting als gevolg van het aanklikken van een onbetrouwbare bijlage Onbevoegd inzien van vertrouwelijke informatie Onbedoelde openbaarmaking van vertrouwelijke informatie Geen gescreend personeel Illegale licenties Illegaal kopiëren van gegevens Email met onversleutelde vertrouwelijke informatie Kenbaar maken van of onzorgvuldig omgaan met wachtwoorden Maar ook cyberaanvallen zoals een ddos, computerhacking of besmetting met ransomware 3, of het technische falen van apparatuur, stroomuitval, wateroverlast en dergelijke zijn aan te merken als incidenten. De hieronder vermelde stappen hoeven niet volgtijdelijk plaats te vinden maar kunnen ook afhankelijk van de omvang van het CSIR-team parallel geschieden. 3 Ransomware is een chantagemethode op internet door middel van malware. Het is een programma dat de computer blokkeert en vervolgens geld vraagt van de gebruiker om de computer weer te bevrijden. 6

5.2. Meld intern en prioriteer De servicedesk is het aangewezen meldpunt en registreert alle incidentmeldingen. Een centraal meldingspunt is van belang om het proces zoveel mogelijk te standaardiseren, om versnippering van geregistreerde meldingen te voorkomen en om het totaaloverzicht te behouden(volledigheid). Meldingen die via de CISO of leidinggevenden binnenkomen worden eveneens geregistreerd in het incidentmeldingssysteem van de servicedesk. Er zijn afspraken gemaakt met de servicedesk over de vertrouwelijkheid van de gemelde incidenten en het registratiesysteem is beveiligd tegen ongeautoriseerde toegang. Alle incidentmeldingen zijn voorzien van een urgentie- en impactcode en gecategoriseerd voor rapportage doeleinden. Hiervoor zijn nadere instructies aanwezig die de <CISO> onderhoudt in samenwerking met het hoofd <I&A>. Zo is er een overzicht van voorkomende beveiligingsincidenten met vermelding van de urgentie en impact die overigens niet uitputtend is en periodiek wordt geactualiseerd door de CISO. De basis voor prioritering ligt vast in hoofdstuk 7. De servicedesk is geïnstrueerd voor het direct doorgeven van incidenten aan de CISO en hoofd I&A die buiten hun scope vallen. Alle medewerkers van de servicedesk hebben een integriteits - en geheimhoudingsverklaring ondertekend. Vanuit I&A vindt toezicht plaats op de servicedesk en dagelijks controle op urgentie en impact van nieuwe meldingen. 5.3. Mobiliseer CSIR-team De vaste kern van het CSIR-team wordt gemobiliseerd indien vanuit de servicedesk een incident is afgegeven met een hoge of kritische impact of indien een dergelijke melding rechtstreeks bij een van de vaste leden binnenkomt. De vaste kern van het CSIR-team beoordeelt direct de aard en omvang van het incident en stelt vast of het incident ook daadwerkelijk heeft plaatsgevonden, bijvoorbeeld door contact op te nemen met systeembeheer of de melder van het incident. Daarbij maakt de vaste kern van het CSIR-team gebruik van een checklist (soort intake) om snel inzicht te krijgen in: de aard en omvang van het incident, welke teamleden aanvullend opgenomen moeten worden in het CSIR-team en welke instanties geïnformeerd moeten worden over het incident (IBD, CBP, etc). Het CSIR-team is belast met het beperken van verdere schade als gevolg van het incident, het blokkeren of verwijderen van de oorzaak, stelt de schade vast en zorgt voor het veiligstellen van bewijsmateriaal. Van elk incident dat via het CSIR-team loopt vindt dossiervorming plaats. Het CSIRteam maakt hierbij zoveel mogelijk gebruik van kennis en ervaring en voorbereidingen die zijn vastgelegd in een daarvoor opgesteld draaiboek (zie ook paragraaf 4.3). Het CSIR-team bepaalt welke acties noodzakelijk zijn en neemt bij twijfel contact op voor advies met de helpdesk van het IBD. Voor elk te behandelen incident via het CSIRT geldt dat teamleden niet mogen 7

praten met anderen buiten het team totdat daarvoor toestemming is gegeven door de CISO. Dit om zoveel mogelijk ruis in de communicatie te voorkomen. De CISO onderhoudt het contact met de gemeentesecretaris over de stand van zaken betreffende het incident. De gemeentesecretaris informeert indien nodig het bestuur. 5.4. Beperk schade en elimineer oorzaak Er wordt zo snel mogelijk gestart met het indammen van de schade door het incident te blokkeren, te verwijderen en de impact voor verdere blootstelling te verminderen. Dit kunnen zowel activiteiten zijn vanuit de techniek als vanuit de organisatie. Vanuit de techniek is het afdelingshoofd I&A belast met het indammen van de schade en blokkeren of verwijderen van de oorzaak eventueel ondersteunt met externe expertise. Daarbij maakt het team waar nodig gebruik van vooraf opgestelde escalatieprocedures. Deze repressieve handelingen kunnen leiden tot tijdelijke uitval van onderdelen van het ICT-netwerk en/of verlies van data om verdere schade te voorkomen. Het CSIR-team bepaalt in samenspraak met de verantwoordelijke lijnmanager en afdeling communicatie de (interne en externe) communicatiestrategie die de afdeling communicatie verder uitwerkt. Intern kan dit gericht zijn op het melden van het incident met bijbehorende instructies om bepaalde handelingen tijdelijk niet uit te voeren met eventueel een voorlopig spreekverbod om escalatie zoveel mogelijk te voorkomen. Extern is de communicatie gericht om zoveel mogelijk reputatieschade te voorkomen en direct te werken aan reputatieherstel. Externe communicatie geschiedt altijd in overleg met de gemeentesecretaris (denk aan politieke gevoeligheden). Voor het veiligstellen en verzamelen van bewijslast kan eventueel externe expertise nodig zijn. Indien sprake is van (mogelijke) inbreuk op de beveiliging van persoonsgegevens behoort een ernstige datalek onverwijld te worden gemeld bij het CBP en eventueel aan betrokkenen (lees de burger). Dit traject loopt altijd via de privacy officer. Zie hiervoor verder hoofdstuk 6. De CISO ziet er op toe dat dit traject conform de daarvoor geldende procedure wordt afgehandeld. Het CSIR-team bepaalt aan de hand van de aard van het incident en in overleg met de juridische afdeling of aangifte bij de politie gedaan moet worden (strafrechtelijk onderzoek). 5.5. Herstel oude situatie Na het indammen van de schade en het verwijderen van het incident is zo spoedig mogelijk herstel naar de oude situatie nodig. Bij bedrijfsprocessen die (deels) gestopt zijn als gevolg van een incident vindt op een gecontroleerde wijze een herstart plaats. Eventueel verlies van data wordt gereconstrueerd bijvoorbeeld aan de hand van een recovery procedure en/of brondocumenten (opnieuw invoeren). Het herstarten van een bedrijfsproces geschiedt in nauw overleg met de verantwoordelijke lijnmanager. 8

In overleg met de verantwoordelijke lijnmanager vindt communicatie naar de organisatie plaats over het herstel en eventuele gevolgen ervan. De basis hiervoor is al gelegd in paragraaf 5.4. De afdeling financiën brengt de directe en indirecte kosten als gevolg van de schade zoveel mogelijk in beeld, rekening houdend met mogelijk ingediende schadeclaims van derden. Voorts wordt nagegaan in hoeverre deze kosten verhaald kunnen worden via de verzekering of derden dan wel voor eigen rekening zijn. De afdeling financiën is eventueel in overleg met de afdeling juridische zaken belast met de verdere financiële afwikkeling van het incident. Ingeval een medewerker van de gemeente betrokken is bij de oorzaak van een beveiligingsincident door nalatig of kwaadwillend gedrag en daarvoor het nodige bewijsmateriaal is veiliggesteld, wordt de vertrouwensfunctionaris ingeschakeld en eventueel aangifte gedaan bij de politie. De gevolgen hiervan voor de betrokken medewerker kunnen leiden tot disciplinaire maatregelen, strafrechtelijk onderzoek en/of tot ontslag. Voor betrokkenheid van een externe medewerker geldt eenzelfde procedure met dien verstande dat er geen vertrouwensfunctionaris betrokken is, maar wel dat het contract ontbonden kan worden. 5.6. Informeer doelgroepen/betrokkenen Van elk beveiligingsincident van enige omvang is een communicatiestrategie bepaald en uitgewerkt door de afdeling communicatie en erop gericht op het zo veel mogelijk indammen van reputatieschade en op reputatieherstel. Intern gaat het dan om de gemeenteraad, bestuur, management en medewerkers en extern om ketenpartners, media en andere belanghebbenden. Vooraf zijn hiervoor al de nodige standaard teksten in eigen huisstijl beschikbaar om geen tijd te verliezen waar snelheid geboden is. Ingeval sprake is van een datalek wordt verwezen naar de meldplicht zoals opgenomen in paragraaf 6.3, 6.4 en 6.5. Indien nodig informeert de CISO de IBD over het beveiligingsincident met als doel om hi eruit lering te trekken en dit geanonimiseerd door te communiceren naar andere gemeenten. 5.7. Evalueer, rapporteer en documenteer Het CSIR-team verzamelt van elk beveiligingsincident waarop dossiervorming van toepassing is alle documentatie die nodig is voor bewijsvoering ingeval sprake is van civiel of strafrechtelijk onderzoek, schadeclaims of toezicht vanuit het CBP. Documentatie kan bestaan uit bespreekverslagen, ingevulde checklist, printscreens, emails, controle op loggings, bevindingen van ICT-specialisten of digitaal forensische experts, processen verbaal en de (uitwerking van de) communicatiestrategie. Het CSIR-team voert een evaluatie uit en legt dit vast in een rapportage inclusief advies ter verbetering. Het rapport wordt voorgelegd aan de gemeentesecretaris en besproken. Waar nodig past de CISO het 9

security incident response draaiboek aan en bepaalt samen met de afdeling HRM in hoeverre het beveiligingsincident kan worden opgenomen in het bewustwordingsprogramma van de gemeente. Na afsluiting van het incident archiveert de CISO het incidentendossier. Vernietiging van het dossier vindt plaats nadat de daarvoor geldende wettelijke bewaartermijnen zijn verlopen. Het dossier is vertrouwelijk tenzij de CISO anders bepaalt. 6. Meldplicht datalekken 6.1. Inleiding De meldplicht datalekken is opgenomen in de Wbp en brengt wettelijke verplichtingen met zich mee wanneer persoonsgegevens gevaar hebben gelopen. Het gaat dan om informatiebeveiligingsincidenten die de beschikbaarheid, integriteit en vertrouwelijkheid van persoonsgegevens in gevaar brengen. Denk hierbij aan het verlies of ongeautoriseerde wijzigingen van persoonsgegevens of het kwijtraken van persoonsgegevens zonder een backup. De wet vereist dat de gemeente ernstige datalekken onverwijld meldt aan het College Bescherming Persoonsgegevens (CBP) wat in de praktijk betekent binnen 2 werkdagen. Daarnaast geldt als eis dat alle betrokkenen (lees de burger) worden geïnformeerd wanneer een datalek voor hem/haar (waarschijnlijk) ongunstige gevolgen heeft. Het is dus niet zo dat elk datalek moet worden gemeld maar daarvoor is wel een deugdelijke afweging nodig in de vorm van een privacy impactanalyse (PIA). Zo kan het dus gebeuren dat een datalek wel moet worden gemeld aan het CBP, maar niet aan betrokkenen, omdat hun persoonsgegevens onbegrijpelijk (door versleuteling) of ontoegankelijk zijn voor degenen die geen recht hebben op inzage in deze gegevens. Voor de gemeente <naam> is het van belang om zo min mogelijk te hoeven melden aan het CBP en betrokkenen omdat melden al snel gepaard gaat met reputatieschade en extra kosten. Om risico s te minimaliseren is standaard versleuteling van alle persoonsgegevens op basis van gangbare technieken een serieuze optie. De investering hiervoor kan zich snel terugverdienen indien vroeg of laat sprake is van een ernstige datalek met alle nadelige gevolgen van dien. Bij uitbesteding van werkprocessen aan bijvoorbeeld een salarisadministratiekantoor of gemeenschappelijke regeling waarbij sprake is van verwerking van persoonsgegevens (de Wbp spreekt van bewerkers) blijft de gemeente aansprakelijk voor het melden van een datalek. Er zijn dan ook met alle bewerkers afspraken gemaakt over de gestelde eisen op het gebied van informatiebeveiliging en over het onmiddellijk melden van beveiligingsproblemen aan de (contactpersoon van) gemeente. De privacy officer stelt in samenwerking met de CISO een draaiboek op voor de afhandeling van informatiebeveiligingsincidenten die onder de meldplicht datalekken vallen. Daarin staan onder meer de criteria wat onder een datalek wordt verstaan en wanneer moet worden gemeld aan het CBP en aan betrokkenen. De privacy officer is eveneens belast met het periodiek onderhoud van het draaiboek. 10

Elk datalek volgt de procedure zoals beschreven in hoofdstuk 5. In hoofdstuk 6 komen alleen de specifieke eisen ten aanzien van de meldplicht datalekken ter sprake. 6.2. Analyseer impact datalek Signalering van een datalek komt zoals elk ander incident centraal binnen bij de servicedesk en wordt via prioritering direct doorgesluisd naar het vaste CSIR-team dat op hun beurt de privacy officer bij het team betrekt indien de verwachting is dat het incident onder de meldplicht datalekken valt of indien hierover twijfel is. Vanwege het gegeven dat een gemeente binnen 2 werkdagen behoort te melden aan het CBP dient een privacy impactanalyse op het incident direct te worden opgepakt. 6.2.1. Gevolgen voor betrokkenen In deze fase bepaalt de privacy officer of de gemeente moet melden aan alleen het CBP of aan het CBP en betrokkenen. Indien nodig vraagt de privacy officer advies bij de afdeling juridische zaken of bij een externe adviseur die gespecialiseerd is in privacywetgeving. In essentie wordt bepaald of er op enige manier een risico is ontstaan voor de verwerking van persoonsgegevens. Op basis daarvan bepaalt de privacy officer in overleg met het CSIR-team of er wel of geen meldplicht is. In de kern gaat het hierbij om de volgende 3 vragen: 1. Is er sprake van een ernstig informatiebeveiligingsincident (ja/nee)? 2. Heeft het incident in principe gevolgen voor betrokkenen (ja/nee)? 3. Zo ja, hoe groot zijn de gevolgen voor de betrokkenen (klein/middel/groot)? De privacy officer maakt hierbij gebruik van een standaard beoordelingsformulier voor het vastleggen van relevante informatie en bevindingen over het wel/niet melden. Bij de afweging om te melden aan betrokkenen kan gedacht worden aan: de noodzaak om tijdig acties te ondernemen door betrokkenen om de gevolgen van een datalek te beperken of te herstellen en de emotionele impact op betrokkenen. Het feit dat een melding aan betrokkenen kan leiden tot een relatief groot tijdbeslag en administratieve lasten is in beginsel geen zwaarwegende reden om niet aan betrokkenen te melden. Het CBP kan een gemeente na melding alsnog gelasten om melding te doen aan betrokkenen ondanks dat de gemeente aan het CBP heeft aangegeven dit niet te doen. 6.2.2. Gevolgen voor eigen organisatie In tweede instantie bepaalt de privacy officer met andere leden van het CSIRT wat de gevolgen zijn voor de eigen organisatie waarmee bedoeld wordt welke vervolgacties noodzakelijk zijn om het datalek volgens de eisen van de meldplicht datalekken af te handelen. Een datalek kan leiden tot reputatieschade en mogelijke schadeclaims indien het lek verwijtbaar is en betrokkenen schade 11

hebben geleden. Immers de gemeente is verplicht te melden aan betrokkenen en dit kan leiden tot lokale en mogelijk landelijke bekendheid. De gemeente moet inzicht krijgen: of wel of niet gemeld moet worden aan alleen CBP of CBP en betrokkenen (zie 6.2.1), in de juridische gevolgen voor schadeclaims of boetes, in de te verwachten kosten en dekking van deze kosten (denk aan verzekeringspolissen of indienen van schadeclaims indien een bewerker de schade heeft veroorzaakt). in de afhandeling (nazorg) van een datalek naar betrokkenen, In de communicatie-aanpak om reputatieschade zo beperkt mogelijk te houden. Voor het dichten van het lek vindt aansluiting plaats met paragraaf 5.4 en voor interne herstelactiviteiten vindt aansluiting plaats met paragraaf 5.5. In het laatste geval gaat het dan om bijvoorbeeld herstel van gegevens of getroffen processen, maar ook indien van toepassing om disciplinaire maatregelen naar de medewerker die door nalatigheid het lek heeft veroorzaakt. Van belang is dat de overwegingen en argumentatie van al dit soort acties schriftelijk is vastgelegd om verantwoording te kunnen afleggen aan het CBP indien dat nodig is. Schadeclaims: De Wbp geeft aan dat gedupeerden recht hebben op schadevergoeding als een datalek het gevolg is van gebrekkige privacy management, wat bij datalekken neerkomt op gebrekkige informatiebeveiliging. Stel dat de gegevensverwerking van 10.000 personen gevaar heeft gelopen, dan kan de totale schadesom fors oplopen, los van de kosten voor eventuele juridische ondersteuning. Mogelijk willen ook ketenpartners hun schade op de gemeente verhalen. Inspectie, dwangsommen en bestuurlijke boete: De melding of juist het verzuim van melding kan voor het CBP aanleiding zijn om nader onderzoek in te stellen en een last of dwangsom op te leggen. Mogelijk volgt daarna nog een boete van 810k. Het CBP mag onmiddellijk overgaan tot het opleggen van een boete wanneer duidelijk is dat er sprake is van een gebrekkig privacy management, onvoldoende informatiebeveiliging of bijvoorbeeld het bewust verzwijgen van een datalek (ernstig verwijtbare nalatigheid of opzet). 6.3. Meld datalek aan CBP De melding aan het CBP verloopt via het digitale formulier van het CBP en behoort binnen 2 werkdagen te geschieden, ook al is nog niet duidelijk welke vervolgacties nodig zijn of wat nu precies gelekt is. De privacy officer is belast met de melding aan het CBP. De melding kan eventueel naderhand worden aangevuld of ingetrokken. De ontvangstbevestiging via email wordt opgenomen in het dossier van het betreffende datalek. 12

Indien bij de melding is aangegeven dat de betrokkenen niet zijn ingelicht en dat dit ook niet gaat gebeuren dan kan het CBP hierop reageren en gelasten dit alsnog te doen. 6.4. Meld datalek aan betrokkenen Voor het melden van een datalek aan betrokkenen geldt eveneens dat dit onverwijld moet gebeuren. Er gelden hiervoor geen specifieke termijnen maar onnodige vertraging moet worden vermeden. De wijze waarop betrokkenen worden geïnformeerd, bepaalt de gemeente zelf. Een goed doordachte communicatiestrategie is dan ook van belang om reputatieschade zo beperkt mogelijk te houden. De afdeling communicatie is hierbij nadrukkelijk betrokken evenals de gemeentesecretaris. De informatie die verstrekt moet worden, gaat minimaal in op de volgende vragen: Wat is er aan de hand en wat zijn de mogelijke gevolgen voor betrokkenen? Waar kan betrokkenen terecht met vragen? Wat kan betrokkenen zelf doen? Indien adresgegevens van betrokkenen bekend zijn, kan melding plaatsvinden via een brief of via email met eventueel verwijzing naar een website met aanvullende informatie of meest gestelde vragen van betrokkenen (FAQ). De email of brief kan daardoor beknopt blijven. Vanuit de nazorg zorgt de gemeente ervoor dat betrokkenen de mogelijkheid hebben om vragen te kunnen stellen hetzij via een daarvoor ingericht emailadres of telefoonnummer. 6.5. Meld datalek aan overige partijen Het gevaar is aanwezig dat de communicatie over een datalek wordt overgenomen door andere partijen/platforms zoals lokale, landelijke of sociale media, eigen medewerkers of ketenpartners waardoor als gevolg van ruis in de communicatie een datalek alsnog onnodig kan escaleren. Belangrijk is dat de gemeente de regie behoudt over de communicatie van een ernstig datalek dat gemeld is bij het CBP en aan betrokkenen. Bij de uitwerking van de communicatiestrategie vindt afstemming plaats welke doelgroepen / overige partijen worden geïnformeerd over het datalek en op welke wijze. Timing is hierbij ook van belang en zeker indien de melding al heeft plaatsgevonden aan betrokkenen. Van belang is dat het management, bestuur en de gemeenteraad van de gemeente ti jdig geïnformeerd zijn vanwege hun positie in de organisatie en contacten in de samenleving. Uiteraard behoren de medewerkers van de gemeente eveneens op de hoogte te worden gesteld om ruis in de communicatie te voorkomen en wellicht hen te voorzien van instructies hoe te reageren op vragen vanuit de samenleving en terughoudend te zijn met reacties op sociale media. Via een persbericht stelt de gemeente de media op de hoogte, eventueel aanvullend met een persconferentie voor het stellen van vragen. Uiteraard behoort dit geheel afgestemd te zijn op de grootte van het datalek. 13

Een datalek kan een flinke knauw geven in het gestelde vertrouwen bij ketenpartners en aan de publieke sector als geheel. Ketenpartners kunnen zelfs last hebben indien sprake is van uitwisseling van informatie waarop het datalek betrekking heeft. Ketenpartners behoren dan ook geïnformeerd te worden over mogelijke nadelige gevolgen voor hun organisatie. 7. Prioritering informatiebeveiligingsincident Om de geschikte incidentmaatregelen te activeren hanteert de gemeente een leidraad voor incidenten prioritering. Deze prioritering wordt herleid uit een tweetal factoren: urgentie en impact. De urgentie is de maat voor hoe snel de oplossing van een incident vereist is en de impact is de maat voor de omvang van het incident en van de mogelijke schade als gevolg van het incident voordat het kan worden opgelost. De gemeente hanteert de volgende criteria 4 : Urgentie Omschrijving Hoog - De schade, veroorzaakt door het incident neemt snel toe. - Werk dat moet worden hersteld door medewerkers is zeer arbeidsintensief. - Een groot incident kan worden voorkomen door bij een klein incident onmiddellijk te handelen. Medium - De schade, veroorzaakt door het incident neemt in de tijd aanzienlijk toe. - Er gaat werk verloren, maar dit is relatief snel te herstellen. Laag - De schade, veroorzaakt door het incident neemt in de tijd maar weinig toe. - Het werk dat blijft liggen is niet tijdsintensief. Impact Omschrijving Hoog - Relatief veel personeel is geraakt door het incident en/of kan zijn/haar werk niet meer doen. Meerdere afdelingen zijn geraakt, de publieksbalie moet gesloten worden. 4 De tabel bevat voorbeelden. Afstemming met de eigen organisatie is nodig, zeker voor de bedragen die vermeld zijn. 14

- Inwoners van een gemeente zijn geraakt en/of lijden schade, op welke wijze dan ook, als gevolg van het incident. Persoonsgegevens zijn gecompromitteerd. - De financiële impact van het incident is hoger dan < 50.000,->. - Er is reputatieschade, de krant wordt gehaald. Medium - Enig personeel is geraakt door het incident en/of kan zijn/haar werk niet meer doen, bijvoorbeeld een afdeling. - Enkele inwoners van een gemeente zijn geraakt en/of lijden schade, op welke wijze dan ook, als gevolg van het incident. Persoonsgegevens zijn gecompromitteerd. - De financiële impact van het incident is hoger dan < 10.000,-> en lager dan < 50.000,->. - Er is kans op reputatieschade. Laag - Enkele personeelsleden zijn geraakt door het incident en/of kunnen niet meer hun werk doen. - Enkele inwoners van een gemeente zijn geraakt en/of lijden schade, maar dit is zeer minimaal. Persoonsgegevens zijn gecompromitteerd. - De financiële impact van het incident is lager dan < 10.000,-> - Er is geen kans op reputatieschade. 15

De Incident Prioriteit wordt verkregen door urgentie en impact tegen elkaar af te zetten. De incident prioriteit matrix ziet er als volgt uit: Impact Hoog Midden Laag Hoog 1 2 3 Urgentie Midden 2 3 4 Laag 3 4 5 De kleurcodetabel 5 leidt tot de volgende classificatie: Code/kleur Omschrijving Reactietijd Oplossingstijd 1 Kritiek Onmiddellijk 1 uur 2 Hoog 10 minuten 4 uur 3 Medium 1 uur 8 uur 4 Laag 4 uur 24 uur 5 Zeer laag 1 dag 1 week Het CSIR-team wordt gemobiliseerd indien de classificatie kritiek of hoog is. 8. Stroomschema computer security incident reponse Het proces security incident response zoals dat is beschreven in hoofdstuk 5 en 6 ziet er in een stroomschema als volgt uit: 5 De tabel bevat voorbeelden. Afstemming met de eigen organisatie is nodig voor reactietijd en oplossingstijd. 16

In het stroomschema is geen rekening gehouden met de mogelijkheid dat de privacy officer eveneens betrokken is bij een melding van een datalek die als laag is beoordeeld en via een ITIL procedure wordt afgewikkeld. Doorgaans gaat het dan om een datalek dat niet ernstig genoeg is om te melden. 17

9. Formele vaststelling Het managementteam heeft dit document als eindverantwoordelijke formeel vastgesteld in de vergadering van <datum>. Aldus getekend, De gemeentesecretaris 18

Vestiging Eindhoven Parklaan 34 5613 BE Eindhoven Postbus 686 5600 AR Eindhoven Vestiging Maastricht Prins Bisschopsingel 16 6211 JX Maastricht Postbus 1536 6201 BM Maastricht T +31(0)40-888 29 93 E info@key2control.nl W www.key2control.nl 19