Onderstaand voorbeeld is ontleend aan de toezichtpraktijk van het CBP
Het geeft onder meer weer welke aandachtspunten het CBP in het betreffende onderzoek
hanteerde bij de beoordeling van de uitgevoerde risico-analyses.
Gezamenlijk met de Inspectie voor de Gezondheidszorg (IGZ) voert het CBP in 2007 een
onderzoek uit naar de mate waarin de normen voor de informatiebeveiliging worden nageleefd
door twintig ziekenhuizen.
Bij vijf van de onderzochte ziekenhuizen concluderen IGZ en CBP dat er geen sprake
is van een passend beveiligingsniveau zoals bedoeld in artikel 13 Wbp. Na nader onderzoek in 2008 legt het CBP in 2009 aan vier van de ziekenhuizen een
last onder dwangsom op, waarbij het CBP de ziekenhuizen onder meer sommeert om een
risicoanalyse informatiebeveiliging uit te voeren en daarvan een rapportage op te
stellen.
Als toelichting op deze maatregelen verwijst het CBP naar de NEN 7510, waarin de Code
voor Informatiebe-veiliging voor de zorgsector nader is uitgewerkt en die als een
gezaghebbende en sectorale uitwerking van artikel 13 Wbp wordt beschouwd.
Het CBP geeft daarbij het volgende aan:
“Een risicoanalyse vormt de basis voor het informatiebeveiligingsbeleid van een organisatie.
Zonder risicoanalyse is het niet mogelijk om een adequaat informatiebeveiligingsbeleid
te formuleren: pas na een risicoanalyse kunnen de prioritaire maatregelen voor informatiebeveiliging
worden bepaald.
De definitie van een risicoanalyse in NEN 7510 – ‘beoordeling van de bedreigingen
voor, effecten op en kwetsbaarheid van informatiesystemen en gegevens en de waarschijnlijkheid
van het optreden van deze bedreigingen’ is gangbaar binnen het vakgebied informatiebeveiliging
en geeft een organisatie – binnen de grenzen van de definitie – de vrijheid zelf een
risicoanalysemethode te kiezen. Zodra echter elementen uit de definitie ontbreken
is de risicoanalyse ontoereikend en wordt gezien het bovenstaande niet voldaan aan
de norm van artikel 13 Wbp.”
Het cbp constateert dat twee van de vier ziekenhuizen in eerste instantie een risicoanalyse
hebben uitgevoerd die niet voldoet aan de last. In de risicoanalyse van één ziekenhuis
ontbreekt een inventarisatie van de (reële) bedreigingen, is er geen zicht op de kwetsbaarheid
van de informatiesystemen en is er onvoldoende zicht op de beveiligingsmaatregelen
die al zijn geïmplementeerd, waardoor er niet kan worden afgebakend welke maatregelen
er uiteindelijk nog moeten worden getroffen. Het tweede ziekenhuis heeft aan de hand
van een checklist in kaart gebracht hoe informatiebeveiliging volgens NEN7510 in de
dagelijkse praktijk wordt toegepast, wat geen of hooguit zeer beperkt inzicht geeft
in de concrete ICT-risico”s die het ziekenhuis loopt.
Beide ziekenhuizen vullen de risicoanalyse aan, zodat zij uiteindelijk alsnog aan
de last voldoen.
De risicoanalyse geeft aan welke risico”s moeten worden afgedekt; beveiligingsstandaarden
geven houvast bij het daadwerkelijk treffen van passende maatregelen om de risico”s
af te dekken. Welke beveiligingsstandaarden voor een bepaalde verwerking relevant
zijn en welke beveiligingsmaatregelen op grond van deze beveiligingsstandaarden moeten
worden getroffen, moet van geval tot geval worden bepaald.
Bij het onderzoeken en beoordelen van de beveiliging van persoonsgegevens hanteert
het CBP als uitgangspunt een aantal beveiligingsmaatregelen die binnen het vakgebied
informatiebeveiliging gebruikelijk zijn en die in veel situaties in een of andere
vorm noodzakelijk zijn. Het gaat om de volgende maatregelen:
-
•
Beleidsdocument voor informatiebeveiliging
Het beleidsdocument gaat expliciet in op de maatregelen die de verantwoordelijke treft
om de verwerkte persoonsgegevens te beveiligen. Het document is goedgekeurd op bestuurlijk
c.q. leidinggevend niveau en kenbaar gemaakt aan alle werknemers en relevante externe
partijen.
-
•
Toewijzen van verantwoordelijkheden voor informatiebeveiliging
Alle verantwoordelijkheden, zowel op sturend als op uitvoerend niveau, zijn duidelijk
gedefinieerd en belegd.
-
•
Beveiligingsbewustzijn
Alle werknemers van de organisatie en, voor zover van toepassing, ingehuurd personeel
en externe gebruikers krijgen geschikte training en regelmatige bijscholing over het
informatiebeveiligingsbeleid en de informatiebeveiligingsprocedures van de organisatie,
voor zover relevant voor hun functie. Binnen de training en bijscholing wordt expliciet
aandacht besteed aan de omgang met (bijzondere of anderszins gevoelige) persoonsgegevens.
-
•
Fysieke beveiliging en beveiliging van apparatuur
IT-voorzieningen en apparatuur zijn fysiek beschermd tegen toegang door onbevoegden
en tegen schade en storingen. De geboden bescherming is in overeenstemming met de
vastgestelde risico”s.
-
•
Toegangsbeveiliging
Er zijn procedures om bevoegde gebruikers toegang te geven tot de informatiesystemen
en -diensten die ze voor de uitvoering van hun taken nodig hebben en om onbevoegde
toegang tot informatiesystemen te voorkomen. De procedures omvatten alle fasen in
de levenscyclus van de gebruikerstoegang, van de eerste registratie van nieuwe gebruikers
tot de uiteindelijke afmelding van gebruikers die niet langer toegang tot informatiesystemen
en -diensten nodig hebben. Waar van toepassing wordt bijzondere aandacht besteed aan
het beheren van toegangsrechten van gebruikers met extra ruime bevoegdheden, zoals
systeembeheerders.
-
•
Logging en controle
Activiteiten die gebruikers uitvoeren met persoonsgegevens worden vastgelegd in logbestanden.
Hetzelfde geldt voor andere relevante gebeurtenissen, zoals pogingen om ongeautoriseerd
toegang te krijgen tot persoonsgegevens en verstoringen die kunnen leiden tot verminking
of verlies van persoonsgegevens. De logbestanden worden periodiek gecontroleerd op
indicaties van onrechtmatige toegang of onrechtmatig gebruik van de persoonsgegevens
en waar nodig wordt actie ondernomen.
De verantwoordelijke moet er rekening mee houden dat er, als de gegevens in de logbestanden
tot personen herleidbaar zijn, sprake is van een verwerking van persoonsgegevens in
de zin van de Wbp waarop de verplichtingen uit deze wet van toepassing zijn. In dat geval kan er ook
sprake zijn van een personeelsvolgsysteem in de zin van artikel 27 lid 1 van de Wet op de ondernemingsraden (WOR), waarvoor instemming van de ondernemingsraad is vereist.
-
•
Correcte verwerking in toepassingssystemen
In alle toepassingssystemen, inclusief toepassingen die door gebruikers zelf zijn
ontwikkeld, zijn beveiligingsmaatregelen ingebouwd. Tot deze beveiligingsmaatregelen
behoort de controle dat de invoer, de interne verwerking en de uitvoer aan vooraf
gestelde eisen voldoen (validatie). Voor systemen waarin gevoelige persoonsgegevens
worden verwerkt of die invloed hebben op de verwerking van gevoelige persoonsgegevens,
kunnen aanvullende beveiligingsmaatregelen nodig zijn.
-
•
Beheer van technische kwetsbaarheden
Software, zoals browsers, virusscanners en operating systems, wordt up-to-date gehouden.
Ook installeert de verantwoordelijke tijdig oplossingen die de leverancier uitbrengt
voor beveiligingslekken in deze software. Meer in het algemeen verkrijgt de verantwoordelijke
tijdig informatie over technische kwetsbaarheden van de gebruikte informatiesystemen.
De mate waarin de organisatie blootstaat aan dergelijke kwetsbaarheden wordt geëvalueerd
en de verantwoordelijke treft geschikte maatregelen getroffen voor de behandeling
van de risico”s die daarmee samenhangen.
-
•
Incidentenbeheer
Er zijn procedures voor het tijdig en doeltreffend behandelen van informatiebeveiligingsincidenten
en zwakke plekken in de beveiliging, zodra ze zijn gerapporteerd. Het beoordelen van
de risico”s voor de betrokkenen en het effectief informeren van de betrokkenen en,
waar van toepassing, de toezichthouder is in deze procedures opgenomen. De lessen
getrokken uit de afgehandelde incidenten worden gebruikt om de beveiliging waar mogelijk
structureel te verbeteren. Als een vervolgprocedure na een informatiebeveiligingsincident
juridische maatregelen omvat (civiel- of strafrechtelijk), wordt het bewijsmateriaal
verzameld, bewaard en gepresenteerd overeenkomstig de voorschriften voor bewijs die
voor het relevante rechtsgebied zijn vastgelegd.
-
•
Afhandeling van datalekken en beveiligingsincidenten
De verantwoordelijke meldt datalekken die onder een wettelijke meldplicht vallen bij
de betreffende toezichthouder. Als hij daartoe wettelijk verplicht is, of als er anderszins aanleiding voor is,
informeert hij ook de betrokkenen over het beveiligingsincident of het datalek.
-
•
Continuïteitsbeheer
Door natuurrampen, ongevallen, uitval van apparatuur of opzettelijk handelen kunnen
persoonsgegevens verloren gaan. Door in de organisatie continuïteitsbeheer in te richten
worden de gevolgen tot een aanvaardbaar niveau beperkt, waarbij gebruik wordt gemaakt
van een combinatie van preventieve maatregelen en herstelmaatregelen.
Er is pas sprake van een passend beveiligingsniveau als de gekozen maatregelen onderdeel
zijn van de dagelijkse praktijk van de organisatie. De eerste stap is documentatie:
de relevante beveiligingsmaatregelen zijn gespecificeerd en geïntegreerd in functionele
en technische beschrijvingen van ict-systemen, in gebruikershandleidingen, werkinstructies,
contracten, dienstenniveauovereenkomsten en andere relevante documenten. De tweede
stap is daadwerkelijke implementatie van de gekozen maatregelen.
“Een ieder die handelt onder het gezag van de verantwoordelijke of van de bewerker,
alsmede de bewerker zelf, voor zover deze toegang hebben tot persoonsgegevens, verwerkt
deze slechts in opdracht van de verantwoordelijke, behoudens afwijkende wettelijke
verplichtingen.”
De hierboven genoemde maatregelen ‘beveiligingsbewustzijn’, ‘toegangsbeveiliging’
en ‘logging en controle’ zijn er mede op gericht om ongeoorloofde omgang met persoonsgegevens
binnen de organisatie tegen te gaan.
“De personen, bedoeld in het eerste lid, voor wie niet reeds uit hoofde van ambt,
beroep of wettelijk voorschrift een geheimhoudingsplicht geldt, zijn verplicht tot
geheimhouding van de persoonsgegevens waarvan zij kennis nemen, behoudens voor zover
enig wettelijk voorschrift hen tot mededeling verplicht of uit hun taak de noodzaak
tot mededeling voortvloeit.”
Bij het onderzoeken en beoordelen van de beveiliging van persoonsgegevens hanteert
het CBP, waar het gaat om de geheimhouding van de verwerkte persoonsgegevens, als
uitgangspunt een aantal maatregelen die in het vakgebied informatiebeveiliging gangbaar
zijn. Deze maatregelen zijn:
-
•
Gegevensbescherming en geheimhouding van persoonsgegevens
De organisatie heeft beleid ontwikkeld voor de bescherming en voor de geheimhouding
van persoonsgegevens. Dit beleid is vastgelegd en geïmplementeerd en de organisatie
communiceert dit naar alle personen die betrokken zijn bij het verwerken van persoonsgegevens.
In het beleid is opgenomen dat persoonsgegevens uitsluitend worden verwerkt in opdracht
van de verantwoordelijke.
-
•
Geheimhoudingsovereenkomsten
De verplichting tot geheimhouding van persoonsgegevens is vastgelegd in geheimhoudingsovereenkomsten.