Minimale Normen Versie 2009

advertisement
OCMW: ……………..
MINIMALE NORMEN VERSIE
2009
ISMS
(Information Security Management System)
1. VOOR BESCHOUWING
Het document “Richtlijnen inzake veiligheid op het niveau van de instellingen die deel uitmaken van het netwerk dat wordt beheerd door de
Kruispuntbank van de Sociale Zekerheid” legt de door iedere instelling na te streven veiligheidsdoeleinden vast.
De in dit document beschreven minimale veiligheidsnormen daarentegen zijn door de socialezekerheidsinstellingen verplicht na te leven
indien zij een toegang willen bekomen en behouden tot het netwerk van de Kruispuntbank. De normen hebben dus een bindende waarde. De
controle op de naleving ervan geschiedt door het invullen van een vragenlijst die via de Kruispuntbank ter evaluatie aan het sectoraal comité
van de sociale zekerheid en van de gezondheid wordt overgemaakt. Het behoort tot de verantwoordelijkheid van de instelling de vragenlijst
correct in te vullen en over de naleving van de normen te waken. Het sectoraal comité van de sociale zekerheid en van de gezondheid kan
desgevallend controles ter plaatse (laten) uitvoeren teneinde op het terrein te peilen naar de naleving van de minimale veiligheidsnormen
door de socialezekerheidsinstellingen.
Sommige instellingen zijn gehuisvest in verschillende gebouwen of beschikken over (kleine) regionale bureaus. Ook daar moeten de minimale
veiligheidsnormen nageleefd worden, in het bijzonder op het vlak van de fysieke beveiliging (toegangsbeveiliging, brandveiligheid, ...).
2. TOEPASSINGSGEBIED
EN INTERPRETATIE
2.1 Toepassingsgebied van de normen
De hierna toegelichte minimale veiligheidsnormen gelden voor de instellingen van sociale zekerheid, zoals
vermeld in artikel 2, eerste lid, 2° van de wet van 15 januari 1990 houdende oprichting en organisatie van een Kruispuntbank van de
Sociale Zekerheid 1.
De implementatie en de verificatie van de minimale veiligheidsnormen bij derden die voor rekening van een socialezekerheidsinstelling
sociale gegevens van persoonlijke aard verwerken 2 behoren in eerste instantie tot de verantwoordelijkheid van de instelling die aan de
derde werkzaamheden toevertrouwt.
Op basis van de vragenlijsten die door de instellingen ingevuld teruggestuurd worden, kan het sectoraal comité van de sociale zekerheid en
van de gezondheid in deze instellingen controles laten uitvoeren door een externe instantie met betrekking tot de naleving van specifieke
aspecten van de minimale veiligheidsnormen.
Verder zijn de normen in beginsel enkel van kracht op de verwerking van sociale gegevens van persoonlijke aard. De minimale normen
moeten echter ook worden toegepast in het kader van beraadslaging nr. 21/2004 van 12 juli 2004, waarbij een aantal instellingen van
sociale zekerheid door de Commissie voor de Bescherming van de Persoonlijke Levenssfeer werden gemachtigd om onder bepaalde
voorwaarden toegang te hebben tot het Rijksregister en om het identificatienummer van het Rijksregister te gebruiken voor het verrichten
van hun taken inzake personeelsbeheer.
Tot slot dient er te worden opgemerkt dat deze minimumnormen voor herziening vatbaar zijn. Ze zullen aldus worden aangepast in functie
van de evolutie die zich op wettelijk, technisch of ander vlak voordoet.
Om deze doelstelling te realiseren, zal de werkgroep “Informatieveiligheid” van het Algemeen Coördinatiecomité regelmatig de minimale
veiligheidsnormen evalueren en eventueel bijwerken. Indien sommige minimumnormen aangepast moeten worden of minimumnormen
toegevoegd moeten worden, zal de werkgroep “Informatieveiligheid” een voorstel voorleggen.
De instellingen die tot het netwerk van de Kruispuntbank wensen toe te treden, moeten over een geactualiseerd meerjarenplan beschikken
waarin de maatregelen worden vermeld om aan de normen te voldoen. Het sectoraal comité van de sociale zekerheid en van de gezondheid
kan hiervan een kopie opvragen.
2.2 Interpretatie van de normen
De sociale instellingen dragen de verantwoordelijkheid om, in functie van hun specifieke situatie en al naargelang de belangrijkheid van de
te beveiligen werkingsmiddelen, de meest aangewezen beveiligingsmaatregelen te implementeren.
3. BEOOGDE DOELSTELLING
De minimale veiligheidsnormen beogen:
• de naleving van de toepasselijke wettelijke en reglementaire verplichtingen, voorzien in de wet van 15 januari 1990 houdende oprichting
en organisatie van een Kruispuntbank van de Sociale Zekerheid en haar uitvoeringsbesluiten (onder meer het koninklijk besluit van 12
augustus 1993 houdende de organisatie van de informatieveiligheid bij de instellingen van sociale zekerheid) – de gecoördineerde teksten
van deze uitvoeringsbesluiten zijn beschikbaar op de website van de Kruispuntbank van de Sociale Zekerheid.
• de machtiging van de socialezekerheidsinstelling of meewerkende instelling tot deelname aan het netwerk van de Kruispuntbank.
4. MINIMALE NORMEN – STRUCTUUR ISO 27002:2007
In de volgende paragrafen worden de minimumnormen
gedefinieerd
volgens de structuur en de nummering van de ISO-27002-norm.
5. BELEID VOOR INFORMATIEVEILIGHEID
5.1
Onderwerp
Minimumnorm
Information Security Policy 3.
Elke socialezekerheidsinstelling aangesloten op het netwerk
van de Kruispuntbank moet:
Status
Info
• over een formeel, geactualiseerd en door de Directie goedgekeurd
beleid voor informatieveiligheid beschikken.
3 Deze
Information Security Policy (ISP) kadert in een beheerssysteem voor informatieveiligheid: de werkgroep “Informatieveiligheid” heeft het initiatief
genomen voor de ontwikkeling van een ISMS (Information Security Management System) gebaseerd op de ISO-27002-norm, teneinde tegemoet
te komen aan een behoefte van de instellingen van het netwerk om over een gestructureerd en gemeenschappelijk veiligheidsbeleid te
beschikken.
Het ISMS is een geïntegreerd systeem dat moet toelaten een optimale beveiliging van de informatie te bereiken. De concrete maatregelen om een optimale
informatieveiligheid te bereiken zijn “beleidsmaatregelen” of “controles”.
ISMS wordt beschouwd als de gemeenschappelijke methodologie die door de instellingen van het netwerk toegepast moet worden om tot een
optimale informatieveiligheid te komen. Het is de verantwoordelijkheid van de instellingen van sociale zekerheid om het ISMS aan te
passen aan hun specifieke situatie en aan de omvang van de te beveiligen werkingsmiddelen.
Voor wat de implementatie ervan betreft, dient de informatieveiligheidsconsulent van iedere instelling een beslissing van zijn hiërarchie te verkrijgen.
Het gemeenschappelijk ISMS werd als volgt goedgekeurd door het Algemeen Coördinatiecomité: “Het betreft een basisdocument voor intern gebruik door
de instellingen. Het ISMS, dat gebaseerd is op de ISO-27002-norm, bevat de na te leven krachtlijnen. Tussen de veiligheidsconsulent en het leidend
personeel dient een permanent overleg georganiseerd te worden.”
6. ORGANISATIE VAN DE INFORMATIEVEILIGHEID
6.1
Onderwerp
Minimumnorm
Organisatie veiligheid
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Status
Info
• In haar schoot een informatieveiligheidsdienst inrichten die wordt geleid door een
veiligheidsconsulent, of die taak toevertrouwen aan een erkende gespecialiseerde
informatieveiligheidsdienst.
De informatieveiligheidsdienst heeft een adviserende, stimulerende, documenterende en
controlerende opdracht (in de zin van het KB van 1993).
Met het oog op de veiligheid van de sociale gegevens die door zijn instelling worden
verwerkt en met het oog op de bescherming van de persoonlijke levenssfeer van de
personen op wie deze sociale gegevens betrekking hebben, staat de veiligheidsconsulent in
voor:
1° het verstrekken van deskundige adviezen aan de persoon belast met het dagelijks
bestuur;
2° het uitvoeren van opdrachten die hem door de persoon belast met het dagelijks bestuur
worden toevertrouwd.
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• De identiteit van haar veiligheidsconsulent en zijn eventuele adjuncten meedelen aan het
sectoraal comité van de sociale zekerheid en van de gezondheid. Voor de instellingen van
het secundaire netwerk moet de identiteit meegedeeld worden aan de beheersinstelling.
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• In het bezit zijn van een veiligheidsplan dat door de verantwoordelijke instantie van de
betrokken instelling werd goedgekeurd.
4 De
partijen waar in deze norm naar wordt verwezen zijn voornamelijk de leden van de informaticadienst (ontwikkeling en productie), de preventieadviseur, de veiligheidsconsulent en de diensten die de gegevens beheren.
6. ORGANISATIE VAN DE INFORMATIEVEILIGHEID
6.1
Onderwerp
Minimumnorm
Organisatie veiligheid
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Status
Info
• Over de nodige werkingskredieten beschikken die door de verantwoordelijke instantie van
de betrokken instelling werden goedgekeurd, teneinde te kunnen voorzien in de uitvoering
van haar veiligheidsplan en de uitvoering door de veiligheidsdienst van de haar opgedragen
taken.
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• Aan de Kruispuntbank het aantal uren meedelen dat ze officieel aan de
veiligheidsconsulent en aan zijn eventuele adjuncten heeft toegekend voor de uitvoering
van hun taken.
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• De communicatie van informatie aan de veiligheidsconsulent zodanig organiseren dat hij
over de gegevens beschikt voor de uitvoering van de hem toegewezen veiligheidsopdracht
en om overleg te organiseren tussen de verschillende betrokken partijen4 teneinde op deze
manier de veiligheidsconsulent nauwer te betrekken bij de werkzaamheden van de
instelling.
4 De
partijen waar in deze norm naar wordt verwezen zijn voornamelijk de leden van de informaticadienst (ontwikkeling en productie), de preventieadviseur, de veiligheidsconsulent en de diensten die de gegevens beheren.
6. ORGANISATIE VAN DE INFORMATIEVEILIGHEID
6.2
Onderwerp
Minimumnorm
Beslissingsplatform5
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Status
Info
• beschikken over een beslissingsplatform voor de validatie en de goedkeuring
van de veiligheidsmaatregelen.
6.3
Secundair netwerk
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
NVT
• Elke beheersinstelling van een secundair netwerk is ertoe gehouden om minstens één keer
per semester relevante informatie uit te wisselen met haar secundair netwerk, bijvoorbeeld
door een vergadering van de subwerkgroep "Informatieveiligheid" te organiseren voor de
instellingen die deel uitmaken van haar netwerk.
6.4
5 Het
Veilig gebruik van de
beroepskaart voor
geneeskundige
verzorging
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
NVT
• De betrokken veiligheidsconsulenten waken, binnen de eigen instelling, over het veilige
gebruik van de beroepskaart voor geneeskundige verzorging zoals vastgelegd in de
artikelen 42 tot en met 50 van het koninklijk besluit van 22 februari 19986.
beslissingsplatform zorgt voor de sturing van het veiligheidsbeleid: herziening van het beleid, bijstelling van de beveiligingsmaatregelen, opstelling
van beveiligingsplannen, de vaststelling van verantwoordelijkheden en het toezicht op veranderende bedreigingen en incidenten.
6 Koninklijk besluit van 22 februari 1998 houdende uitvoeringsmaatregelen inzake de sociale identiteitskaart (gepubliceerd in het Belgisch Staatsblad van
13 maart 1998); gewijzigd bij het koninklijk besluit van 8 december 1998 (Belgisch Staatsblad van 24 december 1998), bij het koninklijk besluit van 26
april 1999 (Belgisch Staatsblad van 19 juni 1999), bij het koninklijk besluit van 11 december 2000 (Belgisch Staatsblad van 21 december 2001) en bij het
koninklijk besluit van 26 mei 2002 (Belgisch Staatsblad van 3 juli 2002).
7. BEHEER VAN BEDRIJFSMIDDELEN
7.1
7.2
Onderwerp
Minimumnorm
Bescherming van de
bedrijfsmiddelen
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet::
Inventaris
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• zich ervan vergewissen dat de dragers van de persoonsgegevens en de informaticasystemen
die deze gegevens verwerken in geïdentificeerde en beveiligde lokalen geplaatst worden,
overeenkomstig hun indeling. Deze lokalen zijn enkel toegankelijk voor de gemachtigde
personen en enkel tijdens de uren die voor hun functie gerechtvaardigd zijn.
• over een permanent bijgewerkte inventaris beschikken van het informaticamateriaal
en de software.
Status
Info
8. MEDEWERKERS-GERELATEERDE
8.1
VEILIGHEID
Onderwerp
Minimumnorm
Internet en e-mail
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• een gedragscode opstellen en toepassen voor internet- en e-mailgebruik.
8.2
Omgang met
persoonsgegevens
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• de interne en externe medewerkers die betrokken zijn bij de verwerking van
persoonsgegevens op de hoogte stellen van de vertrouwelijkheids- en
veiligheidsplichten t.a.v. deze gegevens.
Status
Info
9. FYSIEKE BEVEILIGING
9.1
9.2
9.3
EN BEVEILIGING VAN DE OMGEVING
Onderwerp
Minimumnorm
Fysieke
toegangsbeveiliging
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Brand, inbraak,
water
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Stroomvoorziening
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• de toegang tot de gebouwen en lokalen beperken tot de geautoriseerde personen en een
controle erop verrichten zowel tijdens als buiten de werkuren.
• maatregelen treffen m.b.t. de preventie, de bescherming, de detectie, het blussen en de
interventie in geval van brand, inbraak of waterschade.
• over een alternatieve stroomvoorziening beschikken om de verwachte dienstverlening
te waarborgen.
Status
Info
10. OPERATIONEEL BEHEER
10.1
10.2
10.3
10.4
Onderwerp
Minimumnorm
Toegang tot
informaticasystemen
door
informatiebeheerders7
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Detectie
veiligheidsinbreuken
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Externe TCP/IP
verbinding – primair
netwerk
De socialezekerheidsinstellingen van het primaire net moeten:
Externe TCP/IP
verbinding – secundair
netwerk
De socialezekerheidsinstellingen van het secundaire netwerk kunnen voor hun aan de
sociale zekerheid externe TCP/IP-verbindingen gebruik maken van het Extranet van de
sociale zekerheid9. Voor de rechtstreekse verbindingen met hun aan de sociale zekerheid
externe TCP/IP-netwerken moeten:
Status
Info
• de toegang van informatiebeheerders tot informaticasystemen beperken
door identificatie, authentificatie, en autorisatie.
Windows Audit
via Groups Policy
• een systeem en formele, geactualiseerde procedures installeren die toelaten om
veiligheidsinbreuken te detecteren, op te volgen en te herstellen in verhouding tot
het technisch/operationeel risico.
• voor hun aan de sociale zekerheid externe TCP/IP-verbindingen gebruik maken van
het Extranet van de sociale zekerheid8. Voor iedere afwijking op deze maatregel moet
een gemotiveerde aanvraag via de veiligheidsdienst van de KSZ worden ingediend .
• de betrokken secundaire netwerkinstellingen veiligheidsmaatregelen implementeren die
in overeenstemming zijn en blijven met de maatregelen getroffen op het niveau van het
Extranet van de sociale zekerheid;
• de desbetreffende beheersinstellingen veiligheidsvoorzieningen treffen die in
Overeenstemming zijn en blijven met de getroffen voorzieningen op het niveau van het
Extranet van de sociale zekerheid.
7 De
informatiebeheerder is eenieder die in het kader van zijn verantwoordelijkheden met betrekking tot een ICT-systeem over toegangsrechten beschikt
die ruimer zijn dan het louter functionele gebruik van de gegevens. Het gaat onder meer om ontwikkelaars, systeembeheerders, gegevensbeheerders,
software-ontwikkelaars en –beheerders, netwerkbeheerders, consultants en onderaannemers.
8 Deze maatregel vervalt indien de betrokken instelling voor haar aan de sociale zekerheid externe TCP/IP-verbindingen gebruik maakt van een
computerconfiguratie die niet gebruikt wordt voor de verwerking van sociale gegevens van persoonlijke aard of die in generlei mate verbonden is met het
(de) informatiesyste(e)m(en) aangewend voor de verwerking van sociale gegevens van persoonlijke aard.
9 Deze maatregel vervalt indien de betrokken instelling voor haar aan de sociale zekerheid externe TCP/IP-verbindingen gebruik maakt van een
computerconfiguratie die niet gebruikt wordt voor de verwerking van sociale persoonsgegevens of die in generlei mate verbonden is met het (de)
informatiesyste(e)m(en) aangewend voor de verwerking van sociale persoonsgegevens.
10. OPERATIONEEL BEHEER
10.5
10.6
10.7
10.8
10.9
10
Onderwerp
Minimumnorm
Bescherming tegen
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
malware10.
• over geactualiseerde systemen beschikken ter bescherming (voorkoming, detectie en
herstel) tegen malware.
Nagaan van
veiligheidsvereisten
voor in
productiename
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Veiligheid op
netwerkniveau
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Beheer van
extranetfluxen
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Back-up policy en
procedures
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• nazien dat, vooraleer nieuwe of belangrijke evoluties van bestaande systemen in
productie genomen worden, de projectverantwoordelijke nagaat of aan de
veiligheidsvereisten voldaan werd die aan het begin van de ontwikkelingsfase
vastgesteld werden (zie deel “Ontwikkeling”).
• nazien dat de netwerken gepast beheerd en gecontroleerd worden zodanig dat ze
beveiligd zijn tegen bedreigingen en de beveiliging afdoende garanderen van de
systemen en toepassingen die het netwerk gebruiken.
• de lijst van de openstaande stromen op het extranet van de sociale zekerheid
up-to-date houden.
• een systeem van regelmatig te controleren veiligheidskopieën (back-up) invoeren om, in
geval van beperkte of totale ramp, onherstelbaar verlies van gegevens te voorkomen
(gegevens nodig voor de toepassing en de uitvoering van de sociale zekerheid alsook de
gegevens m.b.t. de toepassingen en het besturingssysteem).
Malware : vb. virus, worm, Trojaans paard, spam, spyware
Status
Info
10. OPERATIONEEL BEHEER
10.10
Onderwerp
Minimumnorm
Loggingtoegang
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• een loggingsysteem implementeren voor de persoonsgegevens nodig voor de toepassing
en uitvoering van de sociale zekerheid.
10.11
Zone “USERID”
Wanneer de instelling in de zone “USERID” van het prefixgedeelte van een bericht aan de
Kruispuntbank, het programmanummer overneemt dat aan de basis ligt van het bericht dat
ze naar de Kruispuntbank stuurt alhoewel een natuurlijk persoon aan de oorsprong van het
bericht ligt, kan de Kruispuntbank, a posteriori, het programmanummer terugvinden.
De Kruispuntbank kent echter de identiteit niet van de natuurlijke persoon die het bericht
verstuurde. In dat geval moet de instelling van sociale zekerheid dus zelf de relatie leggen
tussen het programmanummer dat ze overneemt in het prefixgedeelte van het bericht dat
zij naar de Kruispuntbank stuurt en de identiteit van de natuurlijke persoon die het
bericht verstuurt.
10.12
Vermijden single
point of control
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet
over procedures beschikken:
• voor het in productie stellen van nieuwe toepassingen en het aanpassen van
bestaande toepassingen
• teneinde te voorkomen dat een enkele persoon alleen de controle zou verwerven
over dit proces.
Status
OK
Info
Logging standaard in
windows
Logging standaard in
Softwarepakket van
leverancier
11. TOEGANGSBEVEILIGING
11.1
Onderwerp
Minimumnorm
Beveiliging gegevens
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Status
Info
• de toegang tot de gegevens11 nodig voor de toepassing en de uitvoering van de
sociale zekerheid beveiligen door middel van een
identificatie-, authentificatie- en autorisatiesysteem.
11.2
11.3
Toelatingen
sectoraal comité
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Toegang op afstand
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• zich vergewissen van het bestaan van de noodzakelijke machtigingen van het sectoraal
comité voor de toegang tot sociale gegevens van persoonlijke aard beheerd door een
andere instelling.
• de gepaste maatregelen treffen, in functie van het toegangsmedium12, voor de
beveiliging van de online-toegang van buiten de instelling tot de persoonsgegevens
van de instelling.
11.4
Bescherming van
gegevens op mobiele
media 13
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• de gepaste maatregelen nemen indien persoonsgegevens worden opgeslagen op
mobiele media die de beveiligingsperimeter van de instelling kunnen verlaten.
In deze norm wordt onder de term “gegeven” niet enkel de sociale persoonsgegevens verstaan maar alle logische elementen van een informatiesysteem
die voor de verwerking ervan instaan. Voorbeelden zijn: programma’s, toepassingen, bestanden, systeemutility’s en andere elementen van het
besturingssysteem.
12 Toegangsmedium : vb. internet, gehuurde verbinding, privaat netwerk, draadloos.
13 Mobiele media: verwijderbaar flashgeheugen, draagbare harddisk, laptop, PDA, …
11
12. ONTWIKKELING
12.1
12.2
EN ONDERHOUD VAN SYSTEMEN
Onderwerp
Minimumnorm
Informatieveiligheid
in het kader van
projecten
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Documentatie
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Status
Info
OK
Via
softwareleverancier
OK
Via
softwareleverancier
OK
Via
softwareleverancier
• over procedures beschikken voor de ontwikkeling van nieuwe systemen of belangrijke
evoluties van bestaande systemen zodat door de projectverantwoordelijke rekening
wordt gehouden met de veiligheidsvereisten die in dit document beschreven worden.
• over procedures beschikken voor de uitwerking van documentatie bij de ontwikkeling van
nieuwe en het onderhoud van bestaande toepassingen en systemen.
12.3
Gestructureerde
ontwikkelingsaanpak
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• een gestructureerde aanpak gebruiken om de veilige ontwikkeling van systemen na te
streven.
13. BEHEER VAN INCIDENTEN
IN VERBAND MET
INFORMATIEVEILIGHEID
13.1
Onderwerp
Minimumnorm
Belangrijke incidenten 14
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Status
Info
• ervoor zorgen dat de dienst Informatieveiligheid door de verantwoordelijke
dienst
op de hoogte gesteld wordt van belangrijke incidenten die de
informatieveiligheid
in het gedrang kunnen brengen alsook van de maatregelen die genomen worden
om aan deze incidenten het hoofd te bieden.
Voorbeelden van belangrijke incidenten: brand, waterschade, malware-aanvallen, intrusiepogingen (fysiek of logisch), diefstal of verlies van draagbare
computers, loggingonderbreking, …
14
14. CONTINUITEITSBEHEER
14.1
Onderwerp
Minimumnorm
Risico-Analyse
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
• A - een continuïteitsplan uitwerken, testen en onderhouden. Dit continuïteitsplan moet
gebaseerd zijn op een risico-analyse om de opdracht van de instelling in het kader van
de sociale zekerheid te kunnen waarborgen.
• B - een informatica uitwijkcentrum voorzien in geval van beperkte of totale ramp.
Status
Info
15. NALEVING
15.1
Onderwerp
Minimumnorm
Externe audit 15
Elke socialezekerheidsinstelling aangesloten op het netwerk van de Kruispuntbank moet:
Status
Info
• tenminste één keer om de vier jaar een externe audit organiseren met betrekking tot
de situatie van de logische en fysieke veiligheid.
Het betreft een audit waarbij het initiatief en de hieraan verbonden financiële inspanningen uitgaan van de instelling zelf. De audit hoeft niet
allesomvattend te zijn.
15
16. HANDHAVING, OPVOLGING
EN HERZIENING
Minimumnorm
16.1
De wijziging van de minimale normen geeft aanleiding tot
• de voorlegging van het voorstel tot wijziging van de minimale veiligheidsnormen aan het Beheerscomité van de Kruispuntbank
(goedgekeurd tijdens de vergadering van 27 november 2007);
• de voorlegging van de gewijzigde vragenlijst aan het Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid afdeling
Sociale Zekerheid (goedgekeurd tijdens de vergadering van 4 september 2007);
• het opsturen van de gewijzigde en goedgekeurde minimale veiligheidsnormen naar de verantwoordelijken voor het dagelijks
bestuur van de instellingen van sociale zekerheid die hun beheerscomité ervan op de hoogte brengen;
• de nieuw-toegevoegde minimale normen treden in werking één jaar na de goedkeuring door het Beheerscomité van de
Kruispuntbank, in casu 1 januari 2009, het gaat over volgende minimale normen:
o 6.2, 7.1, 8.1, 8.2, 10.1, 10.6, 10.7, 10.8, 11.2, 11.3, 11.4, 12.1, 12.3, 13.1
Jaarlijks zal een vragenlijst opgestuurd worden naar de sociale instellingen teneinde de naleving van de minimale
veiligheidsnormen te evalueren.
De onderwerpen van specifieke veiligheidsmaatregelen die goedgekeurd werden op het niveau van het Algemeen
Coördinatiecomité en die nog niet opgenomen werden in een herziene versie van de minimale normen, zullen proactief
opgenomen worden in de jaarlijkse vragenlijst.
17. SANCTIE
Minimumnorm
17.1
Indien het sectoraal comité van de sociale zekerheid en van de gezondheid vaststelt dat een socialezekerheidsinstelling
tekortschiet wat de naleving van deze normen betreft, kan het comité de Kruispuntbank verzoeken om geen gevolg meer te
verlenen aan de door die instelling verstuurde voorleggingen.
Het spreekt echter vanzelf dat, alvorens die maatregel kan worden genomen, het sectoraal comité van de sociale zekerheid en van
de gezondheid de persoon ondervraagt die belast is met het dagelijks bestuur van de betrokken instelling.
6.1.6 COMMUNICATIEPROCEDURE
VEILIGHEIDSCONSULENT -OCMW
Doel:
Deze communicatieprocedure is bedoeld voor beide partijen en is een 2 richtingsverkeer, opdat de veiligheidsconsulent over de
nodige gegevens zou beschikken voor de uitvoering van de hem toegewezen veiligheidsopdracht.
Overeenkomsten.
1.
2.
3.
4.
5.
Informatie, inlichtingen, uitnodigingen, afspraken en dagelijkse werkzaamheden worden verzonden via e-mail:
Frequentie bezoeken:
Dit wordt overeengekomen met het OCMW ( zie kader bovenaan).
Prioriteiten worden apart beschouwd en zullen niet meegerekend worden als bezoeken
Bij een bezoek zal een verslag worden opgesteld door de veiligheidsconsulent.
Verschillende vergaderingen zullen worden georganiseerd.
Door de veiligheidsconsulent en de systeembeheerders van de verschillende OCMW’s 4X / J.
Maandelijkse vergaderingen enkel met de verschillende veiligheidsconsulenten
Met de POD MI
In het OCMW is een veiligheidsmap(1) aanwezig die na de afspraak geraadpleegd en aangevuld kan worden door de
veiligheidsconsulent. Deze map wordt achter slot bewaard(2) en omvat alle documenten(3) i.v.m. veiligheid
(vnl. de KSZ ) of minimaal de referenties waar deze gevonden kunnen worden.
Er hoeft geen dubbel bijgehouden te worden door de veiligheidsconsulent
De ethische gedragscode van de veiligheidsconsulent zal als bijlage worden toegevoegd.
(1) ook wel KSZ-veiligheidsmap of kortweg KSZ-map genoemd.
(2) genaamd “de plaats van bewaring” .
(3) elementen van het veiligheidsplan, procedures, rapporten, inventaris (laatste kopij max. 6 maand oud),documentatie enz. i.v.m.
de veiligheidsnormen van de KSZ; deze lijst is niet exhaustief maar omvat minimaal alle elementen zoals opgegeven in de
minimale veiligheidsnormen – Ref: V1/V1/2000.017.normen19.infoveiligheid
Akkoord verklaring
De plaats van bewaring
…KSZ map of veiligheidsmap………………….…
Contact persoon (sleutelbewaarder) …Systeembeheerder…………………………….…
Opgemaakt te
…….....……OP……..………
Voor akkoord,
De Secretaris
De Systeembeheerder
De Veiligheidsconsulent
6.1.6 COMMUNICATIEPROCEDURE VEILIGHEIDSCONSULENT – OCMW PREVENTIEADVISEUR
Doel:
Procedure met als doel overleg te organiseren tussen de verschillende betrokken partijen, teneinde op deze manier
de veiligheidsconsulent nauwer te betrekken bij de werkzaamheden van de instelling.
Overeenkomsten.
1.
Telkens de noodzaak zich voordoet zal het OCMW de verschillende betrokken partijen op de hoogte brengen, zodat er, indien nodig
geacht door één van beide partijen , zo spoedig mogelijk een overleg kan worden georganiseerd tussen enerzijds de
veiligheidsconsulent en anderzijds de preventieadviseur en / of de systeembeheerder.*
2.
Het OCMW zorgt steeds voor de uitwisseling van relevante documenten, aanbevelingen en/of opmerkingen omtrent alle
veiligheidsaspecten tussen enerzijds de veiligheidsconsulent en anderzijds de preventieadviseur en/of systeembeheerder.*
3.
Jaarlijks doet de preventieadviseur samen met de arbeidsgeneesheer zijn rondgang in de gebouwen van het OCMW. Een meerwaarde
kan zijn, de veiligheidsconsulent hierbij mee uitt te nodigen.
(*) Naar gelang de aard en relevantie van het veiligheidsaspect. Bij besprekingen, maatregelen, of incidenten die de fysieke veiligheid
aanbelangen zal respectievelijk aandacht worden besteed aan het overleg tussen veiligheidsconsulent en preventieadviseur.
Bij aspecten omtrent de logische beveiliging zal dit overleg voornamelijk gebeuren tussen veiligheidsconsulent en de systeembeheerder
van het OCMW.
7.2 INVENTARIS HARDWARE & SOFTWARE
Toestel
Aantal
Omschrijving
Licentie
Omschrijving
Server
Computer
Monitor
Printer
Flatbedscanner
Router
Telefooncentrale
Kopieerapparaat
Software
LINUX OS / WINDOWS OS
Windows XP
Windows Vista
Office 2003
Office 2007
Winsoc + NOB
7.2 INVENTARIS PERSONEEL
Naam
Functie
Indienst
Uitdienst
Bezit Code
Alarm
R
Inlognaam
Wachtwoord
(netwerk)
Wachtwoord
(Toepassing)
R
R
9.1 ONTVANGST & TERUG SLEUTEL
Deel I : Ontvangst sleutel(s) / badge
Secretaris,
Ik …………………………..…….. verklaar hierbij de sleutel(s) / badge te hebben overhandigd.
Gebruiker,
Ik ……………………………...…..verklaar hierbij de sleutel(s) / badge te hebben ontvangen.
* Beide partijen hebben een kopij ontvangen.
Handtekening Secretaris
Handtekening Gebruiker
Datum : ……/……/……..…
Deel II : Teruggave sleutel(s) / badge
Secretaris,
Ik ……………………………….. verklaar hierbij de sleutel(s) / badge te hebben ontvangen.
Gebruiker,
Ik …………………………..……..verklaar hierbij de sleutel(s) / badge te hebben overhandigd.
* Beide partijen hebben een kopij ontvangen.
Handtekening Secretaris
Handtekening Gebruiker
Datum : ……/……/……..…
Deel III : Lijst sleutel(s) / badge
Sleutel
Opmerking.
Omschrijving
Ontvangst
Teruggave
Opmerking
Bij verlies van de sleutel / badge, dit direct melden aan secretaris / personeelsdienst.
Bij het uit dienst treden bezorg ik de sleutel / badge terug aan de secretaris / personeelsdienst .
9.1 SLUITINGSPROCEDURE
Deel I : Opening van het OCMW door het personeel
(Dit is een voorbeeld)
1.
De opening van het OCMW gebeurt bij voorkeur steeds door een minimum van personeelsleden.
2.
Controleer bij aankomst steeds de buitenomgeving (braaksporen op ramen en/ of deuren, aanwezigheid verdachte personen en/of voertuigen).
3.
Open de buitendeur en sluit ze achter u vermits het OCMW nog niet toegankelijk is voor de burger.
4.
Controleer vlug de binnenzijde van het kantoor (vooral ramen en deuren die niet van buiten af kunnen gecontroleerd worden ).
5.
Hou belangrijke telefoonnummers steeds bij de hand (politiekantoor, veiligheidsverantwoordelijke).
6.
Voorzie een extern trefpunt(dat wil zeggen een verzamelplaats) van waaruit je kunt telefoneren in geval van noodzaak.
7.
Ga naar het trefpunt : zorg dat al je collega’s daar samenkomen.
8.
Enkel personeelsleden ontvangen een toegangscode voor het alarm.
Deel II : Sluiting van het OCMW
1.
Bezoek na het vertrek van de laatste client alle voor het publiek toegankelijke lokalen en controleer
2.
Berg alle documenten op in afgesloten kasten en verwijder de sleutels van de kasten.
3.
Verdeel de sleutels van het lokaal over verschillende personen of berg ze op in een door de verantwoordelijken gekende plaatst.
4.
Respecteer het ‘CLEAN DESK’ principe (garandeert een vlottere binnencontrole ‘s anderendaags).
5.
Elke werknemer die het OCMW verlaat dient ervoor te zorgen dat de deur slotvast is.
6.
De laatste vergrendelt het inbraaksysteem en controleert de aanduiding op het klavier, deze moet op veilig staan.
7.
Alle voor het publiek niet toegankelijke lokalen worden tijdens de openingsuren het best slotvast gehouden.
Hierdoor is de controle bij de sluiting een stuk eenvoudiger.
•
Of niemand is achter gebleven. Of er geen voorwerpen werden achter gelaten. Of alle ramen en deuren slotvast zijn.
Deel III : Opening van het OCMW voor het cliënteel.
1.
Open op het voorziene uur de toegangsdeur(en)
2.
Draag er zorg voor dat alle documenten die niet nodig zijn veilig opgeborgen zijn in afsluitbare kasten.
3.
Waak erover dat alle officiële stempels buiten handbereik van de cliënten verblijven
4.
Verlaat uw werkplek nooit als gevoelige documenten of voorwerpen binnenhandbereik van de cliënten liggen. CLEAN DESK PRINCIPE
5.
Enkel gemachtigd personeel van het OCMW wordt toegelaten tot de (beveiligde) personeelszone.
6.
Bij twijfel:
7.
Ga het cliënteel afhalen aan de balie en vergezel hem weer naar de uitgang
Ga te rade bij een collega. of ga over tot identificatie aan het loket.
9.3 UPS PROCEDURE
Doel UPS
Heeft als doel na te gaan of de UPS test geslaagd is of niet.
Door de UPS zonder stroom te plaatsen zal men kunnen nagaan of de batterij
nog functioneert aan de hand van de aangesloten apparatuur die operationeel blijft
kan men ook zien hoelang de batterij stroom levert.
Men kan hier de status van de batterij uit afleiden.
Type UPS
1.
Merk UPS
:
2.
Type UPS
:
3.
Sterkte UPS
:
4.
Aankoop UPS
:
5.
In garantie:
6.
Batterij reeds vervangen
7.
UPS Software geïnstalleerd :
8.
Aangesloten toestellen:
:
1.
Server
:
2.
Monitor
:
3.
Andere
:
1.
Vorige periode:
:
2.
Huidige periode
:
3.
Aard UPS
:
4.
Opmerkingen
:
Rapport UPS
10.5 MALWAREPROCEDURE
Instelling
Alle PC’s zijn voorzien van het anti-virus programma Norton. En daarnaast gebruikt men terminals
systeemsoftware licentie :Virus scan en Spyware scan (te samen in één suite).
.
De virusscan suite wordt elke dag automatisch mee opgestart en scant automatisch binnenkomende bestanden of bestanden die moeten verwerkt worden
De scansoftware word automatisch van een update voorzien.
Verantwoordelijke
1.
Verantwoordelijk
: Lutgarde Jakemyn
2.
Vervanger bij afwezigheid
:
3.
Is er een controle op de computer
: NEE
4.
Is er een anti-virus handleiding
: JA, digitaal in het software pakket
5.
Is er een anti-virus uitbreek procedure
: JA, ontvangen van de veiligheidsconsulent
Software
Software
Geinstalleerd
Virus scan
JA
Spyware scan
Defender
Updates
Verwerking
Leverancier
JA
Automatisch
Norton
JA
JA
Automatisch
Norton
NEE
NEE
NEE
Microsoft
Opmerkingen
Gratis meegeleverd met VISTA / apart installeren in XP
10.5 PREVENTIE PROCEDURE
Bepaal uw beveiligingsbehoeften
Virussen komen onverwacht.
Zorg ervoor dat scanners zijn geconfigureerd om alle gegevensbronnen te scannen.
Wanneer u bijvoorbeeld een diskette in het station laat zitten terwijl u de computer opstart, kan een virus in het geheugen worden geladen
Voordat de scanner bij toegang wordt gestart, als de scanner niet is geconfigureerd om diskettte scannen.
Voer regelmatig updates uit
Zorg ervoor dat u werkt met de meest recente versie van het
Het dat-bestand
Het scanprogramma
Het product.
Met de functie AutoUpdate kunt u elk van deze onderdelen selectief bijwerken.
Voorkom inbraken, zodat u omgeving niet wordt geïnfecteerd
Met de volgende functies kunt u inbraken voorkomen:
1.
2.
3.
4.
Toegangsbeveiliging.
Bufferoverloopbeveiliging.
Beleid voor ongewenste programma's.
Scriptscanner.
Detecteer inbraken, en stop deze voordat ze schade aanrichten
Met de volgende functies kunt u inbraken detecteren:
•
Scannen bij toegang.
•
Scannen op aanvraag.
•
E-mail scannen.
10.5 WAT TE DOEN
BIJ INFECTIE
Systeemherstel utischakelen
Wanneer uw computer is geïnfecteerd, wordt er mogelijk een back-upbestand van het virus opgeslagen in de map
voor systeemherstel. Daarom schakelt u deze optie eerst uit. Dat gaat als volgt:Selecteer 'Deze computer'
(klik met de rechtermuisknop erop), 'Eigenschappen‘, tabblad 'Systeemherstel‘ Selecteer 'Systeemherstel
uitschakelen. Klik op 'Toepassen‘, Klik op ‘OK’ en start 'daarna de pc opnieuw op.
Start u pc in de veilige modus dat maakt het makkelijker virussen en andere infecties te verwijderen. Dit gaat als
volgt:
Zet u pc aan, u ziet informatie voorbij komen, maar voordat Windows begint moet u op de toets F8 drukken.
Begin maar enkele seconden nadat u u pc aangezet heeft, elke seconde 1 keer op F8 te drukken, dan komt u wel in
het scherm dat de mogelijkheid geeft u pc in veilige modus te starten.
Verschillende scans uitvoeren
1) Volledige virusscan
Let er op dat uw antivirus programma up-to-date is.
Als u uw antivirus programma niet kunt updaten vanuit het programma zelf, omdat u geen internetverbinding heeft, zult u de updates op een andere computer moeten downloaden
en handmatig op u pc installeren.
Het kan zijn dat uw antivirus programma nog uitgeschakeld is door een van de besmettingen. Deïnstalleert het en installeer het opnieuw. Werkt dat nog niet, ga dan door met stap 3
en probeer het daarna nogmaals.
Laat Windows normaal opstarten, voer met uw standaard antivirus programma een volledige scan uit en laat elke ongerechtigheid verwijderen.
2) Spywarescan
Ook deze stap moet uitgevoerd worden. Er zijn drie redelijke gratis spyware removers:
Windows defender, SpybotSpy adaware: ook Nederlandstalig. (kies wel de personal edition,)
Het is verstandig minimaal twee van deze programma's u pc te laten scannen.
Geen van de programma's zal alle spyware kunnen herkennen en verwijderen.
3) Trojanscan
Installeer specifieke Trojaanscanners en laat volledige scans uitvoeren.
Antivirus programma's gebruiken signaturen (specifieke stukjes programmacode) van virussen en andere malware voor detectie en vinden daarmee ook veel, maar niet alle
Trojaanse. Trojaanscanners hebben toegevoegde waarde omdat ze ook andere technieken gebruiken.
Enkele goede Trojaanscanners zijn:
Ewido Security Suite, A-squared, Trojan Remover, Deze laatste heeft enkele goede utilities om bijv. verminkte internetinstellingen te herstellen.
4) Rootkitscan
Rootkits worden gebruikt om virussen, backdoors en andere malware onzichtbaar hun werk te laten doen. Ze maken daarvoor vaak ingrijpende wijzigingen in diverse
systeeminstellingen.
Voor detectie van rootkits gebruikt u de twee volgende utilities:
rootkitrevealer van sysinternals.com, blacklight van F-secure:
5) Detectie met een firewall
Ook een firewall kan behulpzaam zijn om te detecteren of er nog ongewenste programma's op uw pc aanwezig zijn die poorten openzetten.
Als u een firewall installeert, zal alles wat naar binnen of naar buiten wil eerst om toestemming moeten vragen.
10.9 BACK-UP PROCEDURE
Periodiciteit back-up
Verantwoordelijke back-up
1.
Verantwoordelijk
:
2.
Vervanger bij afwezigheid :
3.
Plaats van bewaring
:
4.
Resultaat back-up
: Dagelijks
5.
Soort back-up
:
6.
Cleaning tapes
:
7.
Is er een sub back-up
: NEE
Printer
JA (Zie subbackup procedure)
Rapport back-up
1.
Vorige periode
: september 2008
2.
Huidige periode
:
3.
Aard:
Back-up
Restore
4.
Opmerkingen
:
:
:
Email
10.9 SUB-BACK-UP PROCEDURE
DEEL I Verklaring
OCMW:……………………..
Ik ondergetekende…………………………………., secretaris van het OCMW……………………………..
Geef aan de onderstaande gebruikers, met name de verantwoordelijke en de vervanger,
de toestemming om een externe harde schijf te gebruiken als sub back-up in het OCMW
DEEL II Gebruik
1.
Deze heeft als doel een dagelijkse subback-up of 2de back-up te maken.
2.
Deze mag nooit de hoofdback-up vervangen.
3.
De sub back-up betreft een data back-up en geen systeem back-up.(Het is eerder een synchronisatie dan een back-up).
4.
De bewaarplaats van de externe harddisk zal altijd achter slot of in een kluis van het OCMW zijn.(Verlaat het OCMW nooit)
5.
De externe harddisk zal nooit onbewaakt achter gelaten worden tijden de diensturen of bij gebruik van de externe harddisk.
6.
De externe harddisk zal geincrypteerd gebruikt worden alsook voorzien zijn van een wachtwoord.
DEEL III Verantwoordelijke
1.
Verantwoordelijke
:
2.
Vervanger bij afwezigheid :
11.1 MACHTIGINGSSOFTWARE
Deel I : Verklaring
Datum
: ………………………
Ik ondergetekende ……………………………….., secretaris van het
OCMW
: …………..…………………. geef aan:
de gebruiker
: ...........................................
……………………………...
…………………………..….
Tewerk gesteld op het
OCMW
:………….…………………….
als
:………….…………………….
De onderstaande toegangsmachtigingen.
De Secretaris,
…………………
Toepassing
A = all (Lezen / Schrijven)
Toegestane
rechten
R = readonly (enkel lezen)
Opmerking
N = no access (niets)
13.1 INCIDENTEN REGISTER*
Incident
Datum
Schade
Oplossing(mogelijke)
*Dit wordt jaarlijks in de server ruimte geplaatst en op het einde van het jaar wordt dit toe gevoegd aan KSZ map /
15.2 CONTROLE BEVEILIGING
Omschrijving
Ja
Nee
SERVERRUIMTE
Opmerking
Gesloten / Beperkte toegang
Branddeur en / of Brandmuren
Geen brandbare producten
Absoluut rookverbod
Brandalarm aanwezig
C02 brandblusser aanwezig
Inbraakalarm aanwezig
UPS aanwezig
Beveiligd tegen blikseminslag
Klimaatregeling aanwezig
Afgeschermd tegen water
Waterdicht plafond
Waterleidingen uitgerust met kranen
Gescheiden kabels (elek & data)
Controle op onderhoudswerken
Schema bekabeling
Naam
Functie
Veiligheidsconsulent
Datum
Algemene opmerking
15.3 CONTROLE BEVEILIGING
Omschrijving
Ja
Nee
ARCHIEFRUIMTE
Opmerking
Gesloten / Beperkte toegang
Branddeur en / of Brandmuren
Geen brandbare producten
Absoluut rookverbod
Brandmelder aanwezig
C02 brandblusser aanwezig
Inbraakdetektor aanwezig
Is er een gemachtigd persoon aangeduid
Is er een lijst met de aanwezige dossiers
Is er een lijst met de afwezige dossiers
Is het archief vocht vrij
Zijn er waterleidingen aanwezig
Is er een papier versnipperaar
Worden oude dossier correct verwijderd
Naam
Functie
Veiligheidsconsulent
Datum
Algemene opmerking
15.4 CONTROLE BEVEILIGING
Omschrijving
Ja
Nee
COMPUTER
Opmerking
Windows versie
Anti virus
Anti Spyware
Firewall (lokaal)
Firewall (extern)
Anti spam
Windows update (actief)
Anti-virus update (actief)
Antispyware update (actief)
Software KSZ
Software KSZ updates
Schermbeveiliging
Inloggen met CTRL + ALT + DEL toetsen
Wachtwoord windows
Aantal karakters:
Wachtwoord software KSZ
Aantal karakters
Moeilijkheidsgraad wachtwoord windows
Moeilijkheidsgraad wachtwoord software KSZ
Naam
Functie
Veiligheidsconsulent
Datum
Algemene opmerking
15.5 CONTROLE BEVEILIGING
Omschrijving
Ja
Nee
NETWERK
Opmerking
ADSL
ROUTER (draad)
ROUTER WIFI
SERVER WINDOWS
SERVER LINUX
Globale firewall
Wachtwoord gebruik op server
Automatische updates op server
WIFI Wachtwoord
WIFI encryptie (WEP , WPA, WPA2…)
Andere beveiliging (MACadres, IP-range..)
Gedeactiveerde netwerk aansluitpunten
Toegang op afstand : VPN gebruik
Toegang op afstand : Remote control
Naam
Functie
Veiligheidsconsulent
Datum
Algemene opmerking
Download