Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Aanpassingen ICR3 - update links - toevoeging Warning Banner

6.1.3.1. Fysieke locatie

Note

Om review makkelijker te maken werden de wijzigingen tegenover ICR v2.x als volgt in de tekst duidelijk gemaakt:

  • Nieuwe tekst wordt overal in het rood weergegeven

6

...

6.1.3.1.1. Zonering

De classificatie van informatie leidt tot een fysieke opsplitsing van de locaties waar deze informatie verwerkt wordt. Door middel van zonering kan beveiliging praktisch gerealiseerd worden.

Voor zonering gelden volgende eisen, ingesteld afhankelijk van de informatieklasse toepasbaar op de bedoelde locatie:

  • Personeel, bezoekers en leveranciers mogen uitsluitend toegang hebben of krijgen tot die zones waar dat omwille van hun werkzaamheden noodzakelijk is.

  • De zones moeten doelmatig van elkaar te zijn gescheiden en er mag geen ongeautoriseerde toegang worden verkregen.

  • Illegaal gebruik van een toegang (zoals door ‘meelopen’) naar kritische zones moet worden voorkomen of gedetecteerd.

  • De apparatuur voor toegangscontrole moet zijn voorzien van een noodstroomvoorziening.

  • Gescheiden ingangen voor personen en goederen (Aparte laad- en loszones)

  • De maatregelen voor zonering (hekken, deuren), moeten voorzien zijn van de nodige controle- en monitoring mechanismen

  • Detectie openstaande deuren

  • Klem beveiliging automatische deuren

  • Camerabewaking

  • Signalisatie problemen (brand, wateroverlast)

  • Inbraak beveiliging

  • In geval van stroomonderbreking moeten de instellingen zodanig zijn dat de veiligheid van personen gegarandeerd blijft (vb. automatisch openen na stroomuitval).

  • Er moeten incidentprocessen geïmplementeerd worden ter ondersteuning van de aanwezige personen

  • Personeel en bezoekers

  • Gebouw verantwoordelijken

  • Baliepersoneel

  • Bewakingsagenten

  • Oproepen nooddiensten

  • Enz.

6.1.3.1.1.1. Publieke, semipublieke en niet-publieke zone

Aansluitend op de onderverdeling in zones gedefinieerd in document kantoor 2023 worden 3 zones geïdentificeerd:

  • Publieke zone: door haar open karakter kan (een entiteit van) de Vo geen of onvoldoende fysieke controle uitoefenen in deze zone om het gewenste veiligheidsniveau voor alle behalve publieke informatieverwerking te garanderen. Vanuit het standpunt van de organisatie is de werkplek thuis een publieke zone.

  • Semipublieke zone: door haar semi-open karakter kan (een entiteit van) de Vo onvoldoende fysieke controle uitoefenen in deze zone om het gewenste veiligheidsniveau van sommige informatieverwerking te garanderen.

  • Niet-publieke of private zone: dit is een Vo gecontroleerde zone. Afhankelijk van de klasse van de informatie die verwerkt wordt, worden organisatorische en technische maatregelen opgelegd om de fysieke veiligheid van de verwerkte informatie te borgen.

6.1.3.1.1.2. Fysieke toegangscontrole

Aangezien de Vo als overheidsinstantie een open instelling is met mogelijk grote circulatie van personen en sommige gebouwen een publieke functie hebben is een strikt beperken van toegankelijkheid niet overal mogelijk. Om de complexe gebruikersstroom op een veilige en gebruiksvriendelijke manier te organiseren worden volgende controlemaatregelen voorgesteld:

  • Door middel van sleutels (mechanisch of digitaal), beheerd via een strikt sleutelplan;

  • Door middel van persoonlijke toegangsbadges (inclusief tijdelijke toegangsbadges voor bezoekers).

Voor toegangscontrole gelden de volgende eisen:

  • Verplichting voor werknemers tot identificatie. De toegangsbadges zijn persoonsgebonden. Blanco toegangsbadges of niet toegewezen badges moeten veilig opgeborgen worden.

  • Bezoekers voor niet-publieke ruimtes moeten vooraf door de ontvangende medewerker worden aangemeld, waarbij moet worden aangegeven of de betreffende bezoeker bij binnenkomst mag doorlopen of moet worden afgehaald door de ontvangende medewerker.

  • Bezoekers voor niet-publieke ruimtes moeten geregistreerd worden, vb. digitaal of door invullen van een bezoekerslog.

  • Schoonmaak- en onderhoudspersoneel mag alleen in kritische zones werken onder permanent toezicht van medewerkers.

  • Bewaking van toegangscontrole door middel van camerabewaking en/of bewakingspersoneel.

6.1.3.2. Beveiliging van gebouwen en locaties

Voor de bouwkundige infrastructuur worden de nodige vereisten gesteld zodat ze voldoende weerstand bieden aan omgevingsbedreigingen, het ontvallen van nutsvoorzieningen en natuurrampen.

6.1.3.2.1. Algemeen

Ruimtes moeten voldoen aan volgende vereisten:

  • Weerstand aan calamiteiten (brand, blikseminslag, storm, hagel, overstroming/waterlekken, aardschok)

  • Wand-, vloer- en plafondconstructies voldoen aan brandwerendheidseisen

  • Afwerking (stof, brand, rook)

  • Diverse vluchtwegen

  • Externe elektriciteitstoevoer met voeding vanaf twee zijden; Arbeidsomstandigheden (licht, geluid, lucht)

  • Maatregelen tegen schade door onder- of overspanning (onder andere bij bliksem); Overige wettelijke eisen of interne richtlijnen.

Voor het oplossen van technische storingen en het bieden van informatie over de infrastructuur moet er actuele documentatie over de bouwkundige voorzieningen beschikbaar zijn bij de beheerder van het gebouw.

6.1.3.2.2. Interne elektriciteitsvoorziening

Voor kritische ruimtes moet een no-break-installatie zijn geïnstalleerd met een capaciteit die voldoende is voor het (tijdelijk) voortzetten van de meest kritische bedrijfsprocessen.

De no-break-installatie moet minstens jaarlijks op goed functioneren worden getest en volgens de voorschriften worden onderhouden.

6.1.3.2.3. Telecommunicatie-infrastructuur

De interne (tele)communicatiebekabeling en -verdeelpunten moeten:

  • Onbereikbaar zijn voor onbevoegden (zonering);

  • Ruim bemeten en gespreid zijn;

  • Afgeschermd zijn van voedingskabels, bliksemafleiders, TL-buizen, spoelen, etc.

Een UPS zorgt voor een tijdelijke no-break van de verschillende platformen.

Voor bedrijfsprocessen, die kritische datacommunicatieverbindingen nodig hebben, moeten back-upvoorzieningen worden getroffen.

6.1.3.2.4. Klimaatbeheersing

De luchtbehandeling van ruimtes met kritische apparatuur moet onafhankelijk zijn van de overige ruimtes, en het gevaar van aanzuiging van gevaarlijke stoffen moet beperkt zijn.

Er moet een mogelijkheid zijn om bij alarmering de luchtventilatie handmatig ‘UIT’ te schakelen.

6.1.3.2.5. Brandbeveiliging

Voor brandbeveiliging gelden een aantal vereisten rond preventie, detectie en bestrijding.

6.1.3.2.6. Preventieve voorzieningen

Bij de bouw en inrichting van kritische ruimtes moeten de toegepaste materialen zodanig gekozen worden dat ze brand- en rookontwikkeling beperken. Er moet aandacht geschonken worden aan brandwerende scheidingen. Dit geldt ook voor de aansluitingen van wanden en plafonds, doorvoer van luchtkanalen, elektriciteit- en andere leidingen, bijvoorbeeld door rookdicht sluitende brandkleppen.

De bliksemafleiderinstallatie moet zodanig worden geïnstalleerd dat schade door blikseminslag zoveel mogelijk wordt voorkomen.

Er is een wettelijk ingericht rookverbod in alle gebouwen van de Vo; er is een rookverbod in alle kritische (data) ruimtes.

6.1.3.2.7. Branddetectie en –signalering

Er moet detectieapparatuur en automatische (en handmatige) brandmelders aanwezig zijn in de kritische ruimtes (tevens onder verhoogde vloeren, boven verlaagde plafonds etc.) en in ruimtes met hoge brandveiligheidseisen. Regelmatig moet controle plaatsvinden op de werking van de detectieapparatuur. De detectieapparatuur moet voorzien zijn van een eigen noodstroomvoorziening.

6.1.3.2.1.8. Brandbestrijding

Er moeten instructies zijn die aangeven hoe te handelen in geval van brand waarin aandacht wordt besteed aan:

  • De wijze van alarmering, en ontruiming;

  • Redden van in gebruik zijnde informatiedragers en het uitschakelen computerapparatuur; Gebruik van (automatische) brandblussers, en gebruik van luchtbehandelingsinstallatie;

  • De kritische ruimtes moeten zijn voorzien van (een) automatische blusinstallatie(s). Hierbij moet een handmatige mogelijkheid te bestaan om deze uit te zetten. De blusinstallatie moet aangepast zijn aan de apparatuur en de mogelijke aanwezigheid van medewerkers en/of bezoekers.

6.1.3.2.9. Waterschade

Er mogen in de kritische ruimtes (wanden, vloer en plafond) geen leidingen aanwezig zijn voor het transport van water (vloeistoffen in het algemeen). In de directe omgeving van kritische apparatuur moeten vochtdetectors aanwezig zijn met automatische detectie en alarmering.

...

.1.3.1.1. Zonering

Zonering is essentieel om de toegang tot informatie en middelen te beperken op basis van het noodzakelijke gebruik voor medewerkers, bezoekers en leveranciers. 

De classificatie van informatie leidt tot een fysieke opsplitsing van de locaties waar deze informatie verwerkt wordt. Door middel van zonering kan beveiliging praktisch gerealiseerd worden.

Voor zonering gelden volgende eisen, ingesteld afhankelijk van de informatieklasse toepasbaar op de bedoelde locatie:

  • Personeel, bezoekers en leveranciers mogen uitsluitend toegang hebben of krijgen tot die zones waar dat omwille van hun werkzaamheden noodzakelijk is.

  • De zones moeten doelmatig van elkaar te zijn gescheiden en er mag geen ongeautoriseerde toegang worden verkregen.

  • Illegaal gebruik van een toegang (zoals door ‘meelopen’) naar kritische zones moet worden voorkomen of gedetecteerd.

  • De apparatuur voor toegangscontrole moet zijn voorzien van een noodstroomvoorziening.

  • Gescheiden ingangen voor personen en goederen (Aparte laad- en loszones)

  • De maatregelen voor zonering (hekken, deuren), moeten voorzien zijn van de nodige controle- en monitoring mechanismen

  • Detectie openstaande deuren

  • Klem beveiliging automatische deuren

  • Camerabewaking

  • Signalisatie problemen (brand, wateroverlast)

  • Inbraak beveiliging

  • In geval van stroomonderbreking moeten de instellingen zodanig zijn dat de veiligheid van personen gegarandeerd blijft (vb. automatisch openen na stroomuitval).

  • Er moeten incidentprocessen geïmplementeerd worden ter ondersteuning van de aanwezige personen

  • Personeel en bezoekers

  • Gebouw verantwoordelijken

  • Baliepersoneel

  • Bewakingsagenten

  • Oproepen nooddiensten

  • Enz.

6.1.3.1.1.1. Publieke, semipublieke en niet-publieke zone

Aansluitend op de onderverdeling in zones gedefinieerd in document kantoor 2023 worden 3 zones geïdentificeerd:

  • Publieke zone: door haar open karakter kan (een entiteit van) de Vo geen of onvoldoende fysieke controle uitoefenen in deze zone om het gewenste veiligheidsniveau voor alle behalve publieke informatieverwerking te garanderen. Vanuit het standpunt van de organisatie is de werkplek thuis een publieke zone.

  • Semipublieke zone: door haar semi-open karakter kan (een entiteit van) de Vo onvoldoende fysieke controle uitoefenen in deze zone om het gewenste veiligheidsniveau van sommige informatieverwerking te garanderen.

  • Niet-publieke of private zone: dit is een Vo gecontroleerde zone. Afhankelijk van de klasse van de informatie die verwerkt wordt, worden organisatorische en technische maatregelen opgelegd om de fysieke veiligheid van de verwerkte informatie te borgen.

6.1.3.1.1.2. Fysieke toegangscontrole

Aangezien de Vo als overheidsinstantie een open instelling is met mogelijk grote circulatie van personen en sommige gebouwen een publieke functie hebben is een strikt beperken van toegankelijkheid niet overal mogelijk. Om de complexe gebruikersstroom op een veilige en gebruiksvriendelijke manier te organiseren worden volgende controlemaatregelen voorgesteld:

  • Door middel van sleutels (mechanisch of digitaal), beheerd via een strikt sleutelplan;

  • Door middel van persoonlijke toegangsbadges (inclusief tijdelijke toegangsbadges voor bezoekers).

  • Door middel van fysieke alarmen met alarmcodes waarop een lifecycle van toepassing is  

    • Inventaris wie de code kent 

    • Wie mag een alarmcode ontvangen en gebruiken 

    • Beperking in tijd en tijdsperiodes voor gebruik van specifieke alarmcodes 

    • Periodieke wijziging van de alarmcode 

Voor toegangscontrole gelden de volgende eisen:

  • Verplichting voor werknemers tot identificatie. De toegangsbadges en/of sleutels zijn persoonsgebonden en dienen ingeleverd te worden bij het verlaten van de organisatie. Blanco toegangsbadges of niet toegewezen badges moeten veilig opgeborgen worden.

  • Bezoekers voor niet-publieke ruimtes moeten vooraf door de ontvangende medewerker worden aangemeld, waarbij moet worden aangegeven of de betreffende bezoeker bij binnenkomst mag doorlopen of moet worden afgehaald door de ontvangende medewerker.

  • Bezoekers voor niet-publieke ruimtes moeten geregistreerd worden, vb. digitaal of door invullen van een bezoekerslog.

  • Schoonmaak- en onderhoudspersoneel mag alleen in kritische zones werken onder permanent toezicht van medewerkers.

  • Bewaking van toegangscontrole door middel van camerabewaking en/of bewakingspersoneel.

6.1.3.2. Beveiliging van gebouwen en locaties

Voor de bouwkundige infrastructuur worden de nodige vereisten gesteld zodat ze voldoende weerstand bieden aan omgevingsbedreigingen, het wegvallen van nutsvoorzieningen en natuurrampen.

6.1.3.2.1. Algemeen

Ruimtes moeten voldoen aan volgende vereisten:

  • Weerstand aan calamiteiten (brand, blikseminslag, storm, hagel, overstroming/waterlekken, aardschok)

  • Wand-, vloer- en plafondconstructies voldoen aan brandwerendheidseisen

  • Afwerking (stof, brand, rook)

  • Diverse vluchtwegen

  • Externe elektriciteitstoevoer met voeding vanaf twee zijden; Arbeidsomstandigheden (licht, geluid, lucht)

  • Maatregelen tegen schade door onder- of overspanning (onder andere bij bliksem); Overige wettelijke eisen of interne richtlijnen.

Voor het oplossen van technische storingen en het bieden van informatie over de infrastructuur moet er actuele documentatie over de bouwkundige voorzieningen beschikbaar zijn bij de beheerder van het gebouw.

6.1.3.2.2. Interne elektriciteitsvoorziening

Voor kritische ruimtes moet een no-break-installatie zijn geïnstalleerd met een capaciteit die voldoende is voor het (tijdelijk) voortzetten van de meest kritische bedrijfsprocessen.

De no-break-installatie moet minstens jaarlijks op goed functioneren worden getest en volgens de voorschriften worden onderhouden.

6.1.3.2.3. Telecommunicatie-infrastructuur

De interne (tele)communicatiebekabeling en -verdeelpunten moeten:

  • Onbereikbaar zijn voor onbevoegden (zonering);

  • Ruim bemeten en gespreid zijn;

  • Afgeschermd zijn van voedingskabels, bliksemafleiders, TL-buizen, spoelen, etc.

Een UPS zorgt voor een tijdelijke no-break van de verschillende platformen.

Voor bedrijfsprocessen, die kritische datacommunicatieverbindingen nodig hebben, moeten back-upvoorzieningen worden getroffen.

6.1.3.2.4. Klimaatbeheersing

De luchtbehandeling van ruimtes met kritische apparatuur moet onafhankelijk zijn van de overige ruimtes, en het gevaar van aanzuiging van gevaarlijke stoffen moet beperkt zijn.

Er moet een mogelijkheid zijn om bij alarmering de luchtventilatie handmatig ‘UIT’ te schakelen.

6.1.3.2.5. Brandbeveiliging

Voor brandbeveiliging gelden een aantal vereisten rond preventie, detectie en bestrijding.

6.1.3.2.6. Preventieve voorzieningen

Bij de bouw en inrichting van kritische ruimtes moeten de toegepaste materialen zodanig gekozen worden dat ze brand- en rookontwikkeling beperken. Er moet aandacht geschonken worden aan brandwerende scheidingen. Dit geldt ook voor de aansluitingen van wanden en plafonds, doorvoer van luchtkanalen, elektriciteit- en andere leidingen, bijvoorbeeld door rookdicht sluitende brandkleppen.

De bliksemafleiderinstallatie moet zodanig worden geïnstalleerd dat schade door blikseminslag zoveel mogelijk wordt voorkomen.

Er is een wettelijk ingericht rookverbod in alle gebouwen van de Vo; er is een rookverbod in alle kritische (data) ruimtes.

6.1.3.2.7. Branddetectie en –signalering

Er moet detectieapparatuur en automatische (en handmatige) brandmelders aanwezig zijn in de kritische ruimtes (tevens onder verhoogde vloeren, boven verlaagde plafonds etc.) en in ruimtes met hoge brandveiligheidseisen. Regelmatig moet controle plaatsvinden op de werking van de detectieapparatuur. De detectieapparatuur moet voorzien zijn van een eigen noodstroomvoorziening.

6.1.3.2.1.8. Brandbestrijding

Er moeten instructies zijn die aangeven hoe te handelen in geval van brand waarin aandacht wordt besteed aan:

  • De wijze van alarmering, en ontruiming;

  • Redden van in gebruik zijnde informatiedragers en het uitschakelen computerapparatuur; Gebruik van (automatische) brandblussers, en gebruik van luchtbehandelingsinstallatie;

  • De kritische ruimtes moeten zijn voorzien van (een) automatische blusinstallatie(s). Hierbij moet een handmatige mogelijkheid te bestaan om deze uit te zetten. De blusinstallatie moet aangepast zijn aan de apparatuur en de mogelijke aanwezigheid van medewerkers en/of bezoekers.

6.1.3.2.9. Waterschade

Er mogen in de kritische ruimtes (wanden, vloer en plafond) geen leidingen aanwezig zijn voor het transport van water (vloeistoffen in het algemeen). In de directe omgeving van kritische apparatuur moeten vochtdetectors aanwezig zijn met automatische detectie en alarmering.

Opmerking: voor brandblusinstallaties in datacenters moet steeds in eerste instantie gekeken worden naar oplossingen die geen vloeistoffen vereisen.

6.1.3.2.10. Break the glass procedure

Om te zorgen dat hulpdiensten of andere noodzakelijke diensten in noodsituaties zonder tijdverlies fysieke toegang krijgen, wordt een "Break the Glass"-procedure gehanteerd. Dit betekent dat in crisissituaties toegang tot de faciliteiten kan worden verleend via een gecontroleerde noodtoegang, waarbij vooraf vastgestelde sleutels of toegangsbadges beschikbaar zijn in een beveiligde ruimte. Deze procedure waarborgt dat de noodzakelijke diensten snel kunnen handelen zonder onnodige vertraging, terwijl altijd de vertrouwelijkheid, integriteit en beschikbaarheid van gevoelige informatie en systemen wordt gegarandeerd. Het gebruik van deze noodtoegang moet zorgvuldig gemonitord en geregistreerd worden om misbruik te voorkomen en volledige traceerbaarheid te garanderen. 

 Deze procedure dient regelmatig getest te worden tijdens noodsituatie oefeningen om te zorgen dat deze effectief is in reële crisissituaties. 

6.1.3.3. Fysieke beveiliging van apparatuur en data

Apparatuur moet zodanig geplaatst worden dat het beschermd wordt tegen beschadiging of vernietiging. Indien apparatuur verhuisd moet worden en/of getransporteerd, moeten de nodige voorzorgsmaatregelen genomen worden om diefstal of beschadiging tijdens transport te voorkomen. 

Er moet ook aandacht worden besteed aan het verwijderen van apparatuur voor reparatie of uit dienst name. Dit geldt niet alleen voor servers en andere netwerkapparatuur, maar ook voor printers, PC’s en andere apparatuur, afhankelijk van de klasse informatie die verwerkt wordt. 

6.1.3.3.1. Plaatsing van apparatuur 

Bij het plaatsen van apparatuur in een ruimte moet rekening worden gehouden met volgende vereisten: 

  • Locatie van apparatuur (aanwezigheid van vensters, verdieping met het oog op mogelijk wateroverlast en inkijk); 

  • Toegankelijkheid van apparatuur: kritische apparatuur mag niet geplaatst worden in publieke ruimtes of in ruimtes waar niet-geautoriseerde medewerkers kunnen vertoeven 

  • Fysieke toegang tot de apparatuur dient afgeschermd en beperkt te worden door middel van toegangscontroles via een sleutelplan of op naam via badges

  • Plaatsing van apparatuur: in beveiligde ruimtes, op afstand van mogelijk wateroverlast (airco, kranen); 

  • Plaatsing in afsluitbaar server rack; 

  • Alternatieve stroomvoorziening: via een (nood)stroomopwekking moet de elektriciteitsvoorziening kunnen worden gegarandeerd (ook qua kwaliteit, bepaald door zakelijke behoefte) voor apparatuur nodig voor kritische bedrijfsprocessen; 

  • Beveiliging tegen onderbreking van nutsvoorzieningen; 

  • Afscherming van voedings- en telecom kabels. 

6.1.3.3.2. Omgaan met documenten 

Niet-publieke documenten kunnen ook vertrouwelijke of kritieke informatie bevatten die beschermd moet worden tegen onbevoegde toegang. Dit vereist niet alleen digitale beveiliging, maar ook fysieke maatregelen om het risico van verlies, diefstal of misbruik te minimaliseren. Dit betekent: 

  • Kritische documenten moeten na gebruik opgeborgen worden in een afsluitbare kast; 

  • Kritische documenten moeten opgeborgen worden in een brandvrije kast; 

  • Toepassen van het cleandesk en clearscreen principe; 

  • Blanco formulieren en toegangsbadges moeten opgeborgen worden in een afsluitbare kast. 

6.1.3.3.3. Apparatuur levencyclus en waste management 

Het beheren van de volledige levenscyclus van alle fysieke apparatuur is belangrijk om zowel operationele efficiëntie te waarborgen als risico's voor gegevenslekken of verlies te minimaliseren. De volgende maatregelen moeten worden genomen tijdens elke fase van het gebruik van deze apparaten. 

Registratie en Toewijzing 

  • Elk nieuw apparaat moet worden geregistreerd in een centraal beheersysteem waarin alle relevante gegevens, zoals eigenaarschap, locatie, en configuratie, worden bijgehouden.  

  • Mobiele en vaste devices moeten gekoppeld zijn aan specifieke gebruikers of afdelingen, zodat tracking en monitoring eenvoudig blijven.  

  • Zie ook “Asset en configuratie beheer”. 

Gebruik en Onderhoud 

Bij het onderhouden, verplaatsen of transporteren van apparatuur moet rekening worden gehouden met volgende vereisten: 

  • Onderhoud, verplaatsing of transport (buiten de organisatie) mag enkel gebeuren door bevoegd en getraind personeel en/of externe medewerkers; 

  • Apparatuur moet worden onderhouden volgens de onderhoudsvoorschriften van de leverancier. Dit geldt zowel voor hardware als software (patches en updates); 

  • Onderhoud of wijziging aan kritieke apparatuur wordt geregistreerd; 

  • Indien apparatuur voor herstel buiten de organisatie gebracht, moeten gevoelige gegevens verwijderd worden zodat ze niet meer kunnen gereconstrueerd worden (vernietiging of adequaat wissen van gegevens); 

Verlies of diefstal van apparatuur 

Om de risico's van gegevensverlies of datalekken te minimaliseren bij verlies of diefstal van apparaten, moeten de volgende maatregelen worden genomen voor alle mobiele en vaste apparaten binnen de organisatie: 

  • Encryptie van Gegevens: alle gevoelige gegevens die op mobiele apparaten, desktops, laptops, en andere opslagmedia worden opgeslagen, moeten standaard worden versleuteld met sterke encryptie. Dit zorgt ervoor dat de gegevens ontoegankelijk blijven voor onbevoegden in geval van verlies of diefstal van het apparaat. De encryptie moet voldoen aan de geldende normen, zoals AES-256, afhankelijk van de gevoeligheid van de data (gebaseerd op data classificatie). 

  • Remote Wipe Functionaliteit: alle mobiele apparaten en laptops moeten voorzien zijn van een remote wipe functionaliteit, die kan worden geactiveerd in geval van verlies of diefstal. Dit stelt de organisatie in staat om op afstand alle data op het apparaat veilig te wissen. 

  • Lokalisatie en Tracking: waar mogelijk en noodzakelijk (gelinkt aan de classificatie van de data die op het apparaat aanwezig zijn of verwerkt worden), moeten apparaten worden uitgerust met tracking- en lokalisatieoplossingen, zodat ze na verlies of diefstal eenvoudig getraceerd kunnen worden. Deze functie moet geïntegreerd zijn met de centrale beheersystemen, waardoor snel kan worden gereageerd wanneer een apparaat als vermist wordt gemeld. 

  • Incidentrespons en Melding: in geval van verlies of diefstal van een apparaat moet dit onmiddellijk worden gemeld via de incidentresponsprocedures van de organisatie. Dit maakt een snelle beoordeling mogelijk, inclusief de activering van remote wipe of andere veiligheidsmaatregelen om gegevensverlies te voorkomen. 

Deze maatregelen maken het mogelijk om bij verlies, misbruik, beschadiging of diefstal van apparatuur, kritische business assets te beschermen. 

End-of-Life Management: decommissionering 

Wanneer apparaten het einde van hun levenscyclus bereiken of worden vervangen, moeten ze veilig worden gedecommissioneerd om te garanderen dat alle gevoelige informatie permanent wordt gewist. Dit moet worden vastgelegd in een proces waarin zowel de goedkeuring als de documentatie van de uitgevoerde handelingen expliciet worden vastgelegd.
Decommissionering moet de volgende stappen omvatten: 

  • Factory Reset: Voor mobiele devices en desktops moet een volledige factory reset worden uitgevoerd. Hierbij worden alle gegevens op het device onomkeerbaar gewist, inclusief eventuele verborgen partities of geheugenmodules. 

  • Verwijdering van gegevens: Voor opslagmedia op gelijk welk apparaat moet elke vorm van opgeslagen data worden verwijderd of overschreven volgens best practices voor verwijdering van gegevens in lijn met de classificatie van de data. Voor gevoelige data kan de NIST 800-88 standaard of een vergelijkbare methode gebruikt worden. 

  • Certificering van verwijdering van gegevens: Voor zeer gevoelige data (klasse 5) moet de verwijdering van gegevens moet worden gevalideerd en gecertificeerd door een bevoegde partij, waarna het apparaat formeel als 'clean' kan worden beschouwd. 

Ingeval een apparaat geherinstalleerd wordt, dienen de stappen rond apparaat reset en verwijdering van gegevens eveneens genomen te worden. Het apparaat kan vervolgens opnieuw geïnstalleerd en in gebruik genomen worden volgens de geldende veiligheidsvoorschriften. 

6.1.3.4. Mappen van zones op de informatieklassen

Volgens document ‘kantoor 2023’ wordt een site onderverdeeld in een aantal zones waarvoor er telkens andere beveiligingsvereisten van toepassing zijn. Het document definieert vierdrie beveiligingszones: 

  • Buitenomgeving: valt buiten scope van het model voor informatieclassificatie. 

  • Publieke zone: is tijdens kantooruren vrij toegankelijk voor bezoekers. 

  • Semipublieke zone: is tijdens kantooruren na aanmelding toegankelijk voor bezoekers 

  • Niet publieke zone: is enkel toegankelijk voor personeel en bezoekers na inschrijving en verificatie. 

Klasse 1 

  • Publieke zones binnen een gebouw zijn locaties waar geen identificatie, authenticatie of autorisatie noodzakelijk zijn. 

  • Uitgesloten: vergaderzalen in publieke zones (niet auditoria). 

  • Vb. de inkomhal gebouw Herman Teirlinck (de site Tour&Taxis). 

Klasse 2 

  • Semipublieke zones binnen een gebouw waar een zwakke identificatie noodzakelijk is. Vergaderzalen binnen een ‘publieke zone’. 

  • Uitgesloten: alle locaties binnen de private zone van een gebouw in gebruik door een organisatie van de Vo. 

  • Vb. de parking van het gebouw Herman Teirlinck (site Tour&Taxis). 

Klasse 3 

  • Private zone binnen een gebouw, sterke identificatie is noodzakelijk (onthaal of Vo medewerker). 

  • Binnen deze zone verwerkt men informatie die behoort tot informatieklasse 3. 

  • Deze behoren tot de niet-publieke beveiligingszone. 

  • Vb. landschapskantoren. 

Klasse 4 

  • Afgeschermde private zone binnen een gebouw, sterke identificatie en permanente begeleiding is noodzakelijk (onthaal of Vo medewerker). 

  • Binnen deze zone verwerkt men informatie die behoort tot informatieklasse 4. 

  • Deze behoren tot de niet-publieke beveiligingszone. 

  • Vb. specifieke ruimtes van de landschapskantoren. 

Klasse 5 

  • Sterk afgeschermde private zone binnen een gebouw, sterke identificatie en permanente begeleiding is noodzakelijk (onthaal of Vo medewerker). 

  • Binnen deze zone verwerkt men informatie die behoort tot informatieklasse 5. 

  • Deze behoren tot de niet-publieke beveiligingszone. 

6.1.3.5. De werkplek als virtuele locatie

Door de verregaande automatisering van kantoor omgevingen, zijn werkplekken een belangrijke schakel in de bedrijfsvorming geworden. Analoog aan de architectuur van de locatie waar deze werkplek gebruikt wordt, moeten de nodige maatregelen ter beveiliging genomen worden in de architectuur van de werkplek. Hierbij moet rekening gehouden worden met de klasse van de informatie die op de werkplek verwerkt wordt. We beschouwen de werkplek, of het werkstation daarom als een virtuele locatie. 

  • Op kantoor kan de werkplek profiteren van maatregelen die niet specifiek voor de werkplek getroffen zijn, maar deze wel een extra bescherming geven, zoals toegangsbewaking, centrale back-up (beveiliging tegen verlies van informatie), brandbeveiliging, beveiliging tegen stroomonderbreking, functiescheiding, enzovoorts. 

  • In de thuissituatie worden in het algemeen minder of geen van deze maatregelen getroffen, maar worden nog steeds dezelfde klassen van informatie verwerkt. De thuissituatie wordt aanzien als publieke ruimte (vanuit het standpunt van de organisatie). 

6.1.3.5.1. Architectuur van de werkplek  

De architectuur van de werkplek en de genomen maatregelen moeten rekening houden met 

  • Het dynamisch aspect van de fysieke locatie (kantoor, op en tijdens verplaatsing) 

  • Het mobiele aspect van de werkplek (Portables

De genomen maatregelen moeten daarom afgestemd zijn op de fysiek moeilijkst te beveiligen locatie: 

  • Statische toestellen zijn toestellen die de beveiligde fysieke locatie (inclusief het beveiligde netwerk) van de organisatie niet verlaten 

  • Mobiele toestellen zijn toestellen die de beveiligde fysieke locatie van de organisatie, of het beveiligde netwerk verlaten. Het aandeel van tijd doorgebracht binnen- of buiten de fysiek beveiligde locatie of het beveiligde netwerk heeft geen invloed op de mobiele toestand van het toestel. De meest gevoelige toestellen zijn deze toestellen die op regelmatige basis mee op verplaatsing worden genomen, of verbinden met een ander netwerk dan het beveiligde netwerk van de organisatie. 

Er kan onderscheid gemaakt worden naargelang het type werkstation dat op de werkplek gebruikt wordt: 

  • Een kiosk toestel is niet verbonden met het Vo netwerk. Bijvoorbeeld een computer verbonden met het internet die ter beschikking wordt gesteld aan bezoekers van een opleidingscentrum. 

  • Een kantoor toestel is gekoppeld aan een Vo netwerk en heeft slechts een beperkte verwerkingscapaciteit; de gestructureerde gegevensopslag vindt niet lokaal plaats. Het toestel omvat enkel generieke functionaliteiten. Het toestel is voornamelijk gebruikt voor administratieve toepassingen. 

  • Een gespecialiseerd toestel is gekoppeld aan een Vo netwerk. Een belangrijk deel van de informatieverwerking vindt lokaal plaats. Het toestel omvat zowel generieke als gespecialiseerde functionaliteiten. 

  • Voorbeeld: werkstation voor toepassing ontwikkelaars 

De logische koppeling van toestellen wordt beschreven in het document Vo Informatieclassificatie - Minimale maatregelen – netwerken

 Opmerking:De vorm waaronder de werkplek voorkomt heeft geen invloed op bovenstaande classificatie. De computer kan een desktopmodel of een mobiele computer (laptop, notebook, tablet, smartphone…) zijn.  

6.1.3.5.2. Maatregelen binnen de werkplek 

Maatregelen tegen brand. 

Hierbij kan gedacht worden aan brandalarm, brandblussers, enzovoorts. Indien gegevensverwerking en -opslag lokaal plaatsvindt, dan is meer heil te verwachten van back-up van lokale media.  

Maatregelen tegen onbeschikbaarheid van de werkplek. 

Ook hiervoor geldt dat back-up belangrijk is voor werkplekken waar gegevensverwerking en -opslag lokaal plaatsvindt. Omdat er veelal meerdere uitwisselbare werkplekken zijn, is redundantie in apparatuur vaak automatisch geregeld voor werkplekken.  

Maatregelen tegen stroomstoring 

Omdat werkplek computers meestal ongevoelig zijn voor het wegvallen van de spanning, hoeven er waarschijnlijk geen maatregelen getroffen te worden. Als dat wel het geval is, of als de continuïteit van de werkplek van essentieel belang is, dan kan een noodstroomvoorziening (UPS) ingezet worden.  

Maatregelen tegen diefstal 

Vaste werkplekken kunnen relatief eenvoudig tegen diefstal van apparatuur beveiligd worden met behulp van kabels, sloten, bewakers, en dergelijke. Dit geldt in mindere mate voor diefstal van kleine apparatuur: mobiele apparatuur, zoals een notebook of smartphone. Het loont de moeite om hiervoor maatregelen te treffen die de schade bij diefstal beperken. Een belangrijke regel hierbij is dat medewerkers niet met meer apparatuur op stap gaan dan ze nodig hebben. Bovendien kan cryptografie ingezet worden om vertrouwelijke informatie tegen niet geautoriseerde toegang te beschermen (voor meer informatie zie document: ‘Vo Informatieclassificatie - Minimale maatregelen – Cryptografie’). 

 6.1.3.5.3. Mappen van de werkplek op informatieklassen 

Wat betreft locatie, onderscheiden we volgende types, gemapt op de informatieklassen: 

Klasse 1 

  • Werkplekken in publieke zones: deze zijn toegankelijk voor iedereen, bijvoorbeeld een desktop in een opleidingscentrum of onthaalzone toegankelijk voor gebruikers om het internet te raadplegen. 

  • Uitgesloten: vergaderzalen in publieke zones (niet auditoria). 

Klasse 2 

  • Werkplekken in publieke zones waar een zwakke identificatie noodzakelijk is. Vergaderzalen binnen een ‘publieke zone’. 

  • De werkplek thuis kan beschouwd worden als klasse 2 omdat de mogelijkheden tot beveiliging en controle beperkt zijn. 

  • Uitgesloten: alle locaties binnen de private zone van een gebouw in gebruik door een organisatie van de Vo. 

Klasse 3 

  • Werkplekken in een private zone, waar slechts beperkte toegang toegelaten is. 

  • Op deze werkplek verwerkt men informatie die behoort tot maximaal informatieklasse 3. 

Klasse 4 

  • Werkplek in een afgeschermde private zone waar slechts beperkte toegang toegelaten is. 

  • Op deze werkplek kan informatie die behoort tot informatieklasse 4 verwerkt worden. 

Klasse 5 

  • Werkplek in een sterk afgeschermde private zone met zeer beperkte toegankelijkheid. 

  • Op deze werkplek kan informatie die behoort tot informatieklasse 5 verwerkt worden.