Security Radar Methodologie (SRM) 101 security vragen

Security Radar Methodologie (SRM)
101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
1. Risicoanalyse
1. Missie en situering van de
1. Zijn de kritische waarden formeel
erfgoedorganisatie: kritische
geïdentificeerd op basis van de missie,
waarden (afhankelijkheidsanalyse) operationele doelstellingen en situering van
de erfgoedorganisatie?
Score Actie
0,0
Toolbox
Score
Betekenis
Situeer de erfgoedorganisatie.
Maak een plattegrond op met een satellietbeeld van
uw site.
Inventariseer de aanwezige gevaarlijke stoffen.
Maak een plattegrond op met de aanduiding van de
locaties met gevaarlijke stoffen.
Maak een plattegrond op met alle mogelijke
toegangen van de site.
Maak een plattegrond op met de vermelding van alle
ruimtelijke functies (en kritische zones als
stookplaatsen, gevaarlijke stoffen, …).
Maak een plattegrond op waarbij u de site opdeelt in
verschillende zones.
Maak een oplijsting van de kritische waarden.
Inventariseer de collectie.
Registreer incidenten in een Incidentenmeldings- en
registratiesysteem.
1.1.1
1.1.2
Checklijst situering van de organisatie
Voorbeeld plattegrond satellietbeeld
0
0
Nee, helemaal niet
Nee, helemaal niet
1.1.3
1.1.4
0
0
Nee, helemaal niet
Nee, helemaal niet
1.1.5
Template inventaris gevaarlijke stoffen
Voorbeeld plattegrond gevaarlijke stoffen +
pictogrammen
Voorbeeld plattegrond toegangen + pictogrammen
0
Nee, helemaal niet
1.1.6
Voorbeeld plattegrond ruimtelijke functies
0
Nee, helemaal niet
1.1.7
Voorbeeld plattegrond zonering
0
Nee, helemaal niet
1.1.8
Checklijst kritische waarden
1.2.1
Template incidentenmeldings- en registratiesysteem
0
0
0
Nee, helemaal niet
Nee, helemaal niet
Nee, helemaal niet
Breng dreigingsscenario's in kaart.
1.2.2
Template dreigingsscenario's
0
Nee, helemaal niet
Maak bij alle (bijna) incidenten een
postincidentanalyserapport op.
Verricht een risicoanalyse voor alle
dreigingsscenario's waarbij u bij het bepalen van de
kans en de schade uw huidige situatie in acht neemt.
1.3.1
Voorbeeld rapport postincidentanalyse
0
Nee, helemaal niet
1.3.2
Template risicoanalyse & beheer
0
Nee, helemaal niet
1.3.2
Template risicoanalyse & beheer
0
Nee, helemaal niet
2. Melding en registratie van (bijna)
incidenten +
dreigingsscenario's: dreigingen,
oorzaken en modus operandi
2. Zijn dreigingen, hun oorzaken en modi
operandi, mogelijke daders en hun motivatie
(dreigingsscenario's) formeel
geïdentificeerd?
0,0
3. Risicoanalyse: analyse van
(bijna) incidenten en bepalen van
kans en schade
3. Worden (bijna) incidenten geanalyseerd?
Worden de dreigingsscenario's geanalyseerd
in termen van kans en schade
(risicoscenario's)?
0,0
4. Is voor ieder risicoscenario een
strategische keuze gemaakt in termen van
accepteren, verzekeren of beveiligen?
0,0
Bepaal voor ieder risicoscenario afzonderlijk uw
strategie: accepteren, verzekeren, beveiligen.
5. Is er voor iedere dreiging te beveiligen een
plan van aanpak in termen van preventie
en/of beperken van schade?
0,0
Beschrijf de tactiek die gehanteerd wordt voor elk
1.3.2
dreigingsscenario, door vast te leggen welke
preventieve en schadebeperkende maatregelen
genomen zijn.
Maak een plattegrond op met de technische 2.5.1
beveiligingsinfrastructuur
Maak een organigram op met beschrijving van
verantwoordelijkheden en bevoegdheden.
Maak een engagementsverklaring op en vraag
3.6.1
ondertekening van de directie en iedere medewerker.
Template risicoanalyse en beheer
0
Nee, helemaal niet
Voorbeeld plattegrond technische
beveiligingsvoorzieningen
0
Nee, helemaal niet
0
Nee, helemaal niet
Voorbeeld engagementsverklaring
0
Nee, helemaal niet
Breng in kaart welke medewerkers de opleiding 'kleine 3.6.2
blusmiddelen' hebben gevolgd en voorzie zonodig
bijkomende opleiding om voldoende gebrevetteerde
personeelsleden te tellen.
Template lijst gebrevetteerde personeelsleden 'kleine
blusmiddelen'
0
Nee, helemaal niet
Breng in kaart welke medewerkers de opleiding
'EHBO' hebben gevolgd en voorzie zonodig
bijkomende opleiding om voldoende gebrevetteerde
personeelsleden 'EHBO' te tellen.
Stel een Up-to-date contactlijst 'intern' op met de
functie, rol, verantwoordelijkheden bij calamiteiten.
3.6.3
Template lijst gebrevetteerde personeelsleden 'EHBO'
0
Nee, helemaal niet
1
Nauwelijks
Stel een Up-to-date contactlijst 'extern' op.
Maak een evacuatieprocedure op voor 'personen'.
3.7.1
3.7.2
Template contactlijst 'extern'
Voorbeelden alarmprocedures
2
2
Onvoldoende
Onvoldoende
Maak een plattegrond op voor evacuatieplaats
'personen' + plattegrond met een secundaire of
alternatieve evacuatieplaats
3.7.3
Voorbeeld plattegrond evacuatie 'personen' +
pictogrammen
2
Onvoldoende
2.Strategie en Planning 4.Strategie
5. Planning
3. Organisatie en
menselijke aspecten
Vraag
6. Security organisatie
7. Instructies en procedures
SRM ECCE_Security Radar Methodologie_v100
3/03/2014
6. Is er een duidelijke en doeltreffende
organisatie van security taken,
verantwoordelijkheden en bevoegdheden?
7. Zijn er duidelijke instructies en procedures
die voor iedere dreiging de menselijke
aspecten regelen?
0,0
1,9
1/12
Security Radar Methodologie
7. Instructies(SRM)
en procedures
101 security vragen
Radar
Domein
7. Zijn er duidelijke instructies en procedures
die voor iedere dreiging de menselijke
aspecten regelen?
Vraag
BEPERKTE VERPREIDING
1,9
Score Actie
Toolbox
Betekenis
Voorbeeld plattegrond toegang hulp- en
interventiediensten
2
Onvoldoende
Voorbeeld plattegrond (nood)uitgangen en
vluchtwegen + pictorgrammen
Inventaris aanwezige voorzieningen en materialen
2
Onvoldoende
1
Nauwelijks
Stel instructies voor brandpreventie op.
Maak een procedure op voor ongevallen/medisch
noodgeval (personen).
Maak een plattegrond op met de aanduiding
noodmaterialen 'personen' .
Maak een plattegrond op van de aanwezige
brandbestrijdingsmiddelen.
Maak een procedure bij bomalarm op.
3.7.2
3.7.2
Voorbeelden alarmprocedures
Voorbeelden alarmprocedures
1
3
Nauwelijks
Ja, minimaal
3.7.7
2
Onvoldoende
2
Onvoldoende
3.7.2
Voorbeeld plattegrond noodmaterialen (medisch +
collectie)
Voorbeeld plattegrond brandbestrijdingsmiddelen +
pictogrammen
Voorbeelden alarmprocedures
2
Onvoldoende
Maak een procedure bij (vermoedelijke) diefstal op.
3.7.2
Voorbeelden alarmprocedures
2
Onvoldoende
Maak een procedure bij gasreuk op.
3.7.2
Voorbeelden alarmprocedures
2
Onvoldoende
Maak een procedure bij technische defecten op.
3.7.2
Voorbeelden alarmprocedures
2
Onvoldoende
Voorzie een meldingssysteem en opvolgingssysteem
bij technische problemen.
Maak een plattegrond op met de aanduiding van de
hoofdaansluitingen van gas en water.
Maak een procedure bij waterschade op.
3.7.9
Inventaris technische meldingen en interventies
2
Onvoldoende
3.7.10
Voorbeeld plattegrond hoofdaansluitingen
2
Onvoldoende
3.7.2
Voorbeelden alarmprocedures
2
Onvoldoende
Maak
procedures
voor
alle
mogelijke 3.7.2
dreigingen/schade aan de collectie en t.a.v. personen.
Template voor de opmaak van instructies en
procedures
2
Onvoldoende
Maak een ecacuatieprocedure op voor de 'collectie'.
Voorbeelden alarmprocedures
2
Onvoldoende
Voorbeeld prioriteitenlijst evacuatie van erfgoed
3.7.8
3.7.2
Maak een plattegrond op voor evacuatieplaats
3.7.11
'collectie' + plattegrond met een secundaire of
alternatieve evacuatieplaats
Stel een prioriteitenlijst op voor de evacuatie van 3.7.12
erfgoed.
Inventariseer noodmaterialen (erfgoed).
3.7.6
Voorbeeld plattegrond evacuatie 'collectie' +
pictogrammen
2
Onvoldoende
Inventaris aanwezige voorzieningen en materialen
1
Nauwelijks
Maak een plattegrond op met de aanduiding 3.7.7
noodmaterialen 'collectie'.
Maak een Business Continuity plan en herstelplan op.
Voorbeeld plattegrond aanduiding noodmaterialen
(medisch + collectie)
2
Onvoldoende
3
Ja, minimaal
0
Nee, helemaal niet
1
Nauwelijks
8. Safety & Security Awareness
8. Is een Safety & Security Awareness
Programma opgesteld gericht op alertheid
voor de dreigingen en kennis van de standard
(operating) security procedures?
0,0
Maak een Safety & Security Awareness Programma
op met als doel mensen alert te maken voor
dreigingen en te informeren over de instructies en
procedures.
9. Wet- en regelgeving
9. Is de toepasselijke wet- en regelgeving in
kaart gebracht en in conformiteit met de
toepassing?
1,0
Maakt een overzicht van de toepasselijke wet- en
regelgeving (conformiteitscheck ondernemen)
SRM ECCE_Security Radar Methodologie_v100
3/03/2014
Score
Maak een plattegrond op met de aanduiding van alle 3.7.4
mogelijke
toegangen
voor
hulpen
interventiediensten.
Maak een plattegrond op met de aanduiding van alle 3.7.5
(nood)uitgangen en vluchtwegen.
Inventariseer noodmaterialen (personen).
3.7.6
2/12
Checklijst wet- en regelgeving
Security Radar Methodologie (SRM)
101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
4. Bouwkundige
beveiliging
10. Doelstellingen versus
oorzaak/MO
10. Zijn doelstellingen voor bouwkundige
beveiliging formeel vastgelegd in functie van
de risicoscenario's?
11. Is de minimale beoogde weerstand in tijd
en materiaal vastgelegd?
5,0
Beschrijf de doelstellingen van bouwkundige
beveiligingsmaatregelen in uw beveiligingsplan.
4.10.1
Handboek Museumbeveiliging
5
Ja, meer dan optimaal
5,0
4.10.1
Handboek Museumbeveiliging
5
Ja, meer dan optimaal
12. Locaties
12. Zijn de locaties voor bouwkundige
beveiligingsmaatregelen vastgelegd in functie
van de dreiging en de doelstellingen?
5,0
Bepaal hoe lang de bouwkundige maatregelen
weerstand bieden tegen inbraak en brand (in tijd en
materiaal)
Maak een plattegrond op met de locatie van de
bouwkundige beveiligingsmaatregelen
2.5.1
Voorbeeld plattegrond technische
beveiligingsvoorzieningen
5
Ja, meer dan optimaal
13. Omgevingsfactoren
13. Is de bouwkundige beveiliging toegepast
met respect voor relevante
omgevingsfactoren?
14. Werden de nodige veiligheidsmiddelen
aangebracht (lussen, drukstrips,…) in functie
van de toepassing?
5,0
Beschrijf eventuele omgevingsfactoren die spelen bij
bouwkundige beveiliging.
4.10.1
Handboek Museumbeveiliging
5
Ja, meer dan optimaal
5,0
Beschrijf eventuele veiligheidsmiddelen
5
Ja, meer dan optimaal
15. Technologie
15. Beantwoordt de keuze van technologie
aan de dreiging, de doelstellingen, concept en
omgevingsfactoren?
5,0
Voeg de technologiebeschrijving en as-built plan toe
als bijlage van het calamiteitenplan.
5
Ja, meer dan optimaal
16. Communicatietechnologie
16. Zijn de bouwkundige elementen
geïntegreerd in het totaalbeveiligingsconcept?
5,0
Beschrijf de integratie van beveiligingsmaatregelen in 4.10.1
het totaalbeveiligingsconcept
Handboek Museumbeveiliging
5
Ja, meer dan optimaal
17. Installatie en onderhoud
17. Zijn de bouwkundige elementen
geïnstalleerd en onderhouden volgens goed
vakmanschap?
18. Worden bouwkundige
beveiligingsmaatregelen doeltreffend
gebruikt?
19. Is de toepasselijke wet- en regelgeving in
kaart gebracht en in conformiteit met de
toepassing?
5,0
Maak instructies voor installatie en onderhoud op.
4.17.1
Template onderhoudsplan en onderhoudsschema
5
Ja, meer dan optimaal
5,0
Maak instructies op voor het gebruik van
bouwkundige beveiligingsmaatregelen op.
3.7.2
Template voor de opmaak van instructies en
procedures
5
Ja, meer dan optimaal
5,0
Maak een overzicht van toepasselijke wet- en
regelgeving m.b.t. bouwkundige beveiliging.
Checklijst wet- en regelgeving
5
Ja, meer dan optimaal
11. Weerstand
14. Veiligheid
18. Doeltreffend gebruik
19. Wet- en regelgeving
SRM ECCE_Security Radar Methodologie_v100
3/03/2014
Score Actie
Toolbox
3/12
Score
Betekenis
Security Radar Methodologie (SRM)
101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
Score
Betekenis
5. Toegangscontrole
20. Doelstellingen versus
oorzaak/MO
20. Zijn doelstellingen voor toegangscontrole
formeel vastgelegd in functie van de
risicoscenario's?
21. Is formeel vastgelegd wie waar wanneer
toegang heeft (op basis van het 'need-to-haveaccess' principe
22. Zijn de locaties voor toegangscontrole
optimaal in functie van dreiging en
doelstellingen?
23. Is toegangscontrole toegepast met
respect voor relevante omgevingsfactoren?
1,0
Bepaal de doelstellingen voor toegangscontrole.
4.10.1
Handboek Museumbeveiliging
1
Nauwelijks
2,0
Maak een lijst op van wie, waar, wanneer toegang
heeft.
5.21.1
Template toegangsbeleid
2
Onvoldoende
2,0
Maak een plattegrond op met een aanduiding van de
locaties van toegangscontrole. (indien aanwezig)
2.5.1
Voorbeeld plattegrond technische
beveiligingsvoorzieningen
2
Onvoldoende
2,0
Beschrijf eventuele omgevingsfactoren m.b.t.
toegangscontrole.
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
24. Leesafstand token/lezer
24. Is de keuze van het type lezer duidelijk
vastgelegd in functie van de omgeving, de
toepassing en de bouwkundige constructies?
3,0
Voeg de technologiebeschrijving van tokens en lezers
en een as-built plan toe als bijlage van het
calamiteitenplan.
3
Ja, minimaal
25. Technologie
25. Beantwoordt de keuze van technologie
aan de doelstellingen, concept en
omgevingsfactoren?
26. Is het transmissienetwerk optimaal in
functie van de doelstelling en concept
m.a.w.het juiste medium
(Wireless/Wired/Hybride)) en voldoende
bandbreedte?
2,0
Voeg de technologiebeschrijving van de
toegangscontroletechnologie en een as-built plan toe
als bijlage van het calamiteitenplan.
Voeg de architectuur van de toegangscontrole en een
as-built plan toe als bijlage van het calamiteitenplan.
2
Onvoldoende
2
Onvoldoende
27. Installatie en onderhoud
27. Is toegangscontrole geïnstalleerd en
onderhouden volgens goed vakmanschap?
2,0
Maak instructies voor installatie en onderhoud op.
4.17.1
Template onderhoudsplan en onderhoudsschema
2
Onvoldoende
28. Doeltreffend gebruik
28. Wordt toegangscontrole doeltreffend
gebruikt?
2,0
Maak instructies op voor het gebruik van de het
toegangscontrolesysteem op.
3.7.2
Template voor de opmaak van instructies en
procedures
2
Onvoldoende
29. Wet- en regelgeving
29. Is de toepasselijke wet- en regelgeving in
kaart gebracht en in conformiteit met de
toepassing?
1,0
Maak een overzicht van toepasselijke wet- en
regelgeving van toegangscontrole.
Checklijst wet- en regelgeving
1
Nauwelijks
21. Concept: Wie, waar, wanneer
22. Locaties
23. Omgevingsfactoren: vb
toegangspoorten
26. Communicatietechnologie
SRM ECCE_Security Radar Methodologie_v100
3/03/2014
Score Actie
2,0
Toolbox
4/12
Security Radar Methodologie (SRM)
101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
6. Intrusiedetectie
30. Doelstellingen versus
oorzaak/MO
30. Zijn doelstellingen voor intrusiedetectie
formeel vastgelegd in functie van de
risicoscenario's?
31. Is formeel vastgelegd wat, wie, waar en
wanneer moet beveiligd worden (op basis
welke de belangrijkste locaties zijn en in
functie van het tijdsaspect?)
32. Zijn de locaties (zones) voor
intrusiedetectie optimaal in functie van de
dreiging en de doelstellingen?
33. Is intrusiedetectie toegepast met respect
voor relevante omgevingsfactoren?
3,0
Bepaal de doelstellingen voor intrusiedetetectie.
(inbraakbeveiliging)
4.10.1
Handboek Museumbeveiliging
3
Ja, minimaal
3,0
Bepaal wat, waar en wanneer tegen intrusie beveiligd 4.10.1
moet worden. (incl. objectbewaking collectie!)
Handboek Museumbeveiliging
3
Ja, minimaal
3,0
Maak een plattegrond op met aanduiding van de
locaties van intrusiedetectie.
2.5.1
Voorbeeld plattegrond technische
beveiligingsvoorzieningen
3
Ja, minimaal
3,0
Beschrijf eventuele omgevingsfactoren voor
intrusiedetectie.
4.10.1
Handboek Museumbeveiliging
3
Ja, minimaal
34. Zijn detectoren zo gepositioneerd dat er
optimaal line of sight is? (geen
belemmeringen)
35. Beantwoordt de keuze van technologie
aan de doelstellingen, concept en
omgevingsfactoren?
36. Is het transmissienetwerk optimaal in
functie van de doelstelling en concept
m.a.w.het juiste medium
(Wireless/Wired/Hybride))
en voldoende
37. Is intrusiedetectie geïnstalleerd
en
2,0
Maak een plattegrond op met de positionerering en
dekking van de componenten
2.5.1
Voorbeeld plattegrond technische
beveiligingsvoorzieningen
2
Onvoldoende
2,0
Voeg de technologiebeschrijving van de
intrusiedetectietechnologie en een as-built plan toe
als bijlage van het calamiteitenplan.
Voeg de technologiebeschrijving van de
transmissienetwerk en een as-built plan toe als bijlage
van het calamiteitenplan.
2
Onvoldoende
2
Onvoldoende
Template onderhoudsplan en onderhoudsschema
1
Nauwelijks
Template voor de opmaak van instructies en
procedures
Checklijst wet- en regelgeving
2
Onvoldoende
2
Onvoldoende
31. Wat, waar, wanneer
32. Locaties
33. Omgevingsfactoren:
34. Line of sight (geen
belemmering)
35. Technologie
36. Transmissienetwerk
37. Installatie en onderhoud
Score Actie
2,0
Toolbox
1,0
Maak instructies voor installatie en onderhoud
4.17.1
2,0
Maak instructies voor het gebruik van intrusiedetectie 3.7.2
2,0
Maak een overzicht van toepasselijke wet- en
regelgeving intrusiedetectie
Score
Betekenis
onderhouden volgens goed vakmanschap?
38. Doeltreffend gebruik
39. Wet- en regelgeving
SRM ECCE_Security Radar Methodologie_v100
3/03/2014
38. Wordt intrusiedetectie doeltreffend
gebruikt?
39. Is de toepasselijke wet- en regelgeving in
kaart gebracht en in conformiteit met de
toepassing?
5/12
Security Radar Methodologie (SRM)
101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
7. Brandbeveiliging
40. Doelstellingen versus
oorzaak/MO
40. Zijn doelstellingen voor brandbeveiliging
formeel vastgelegd in functie van de
risicoscenario's?
41. Is formeel vastgelegd wat men waar wenst
te detecteren (op basis van de
omgevingsfactoren en de wettelijke
verplichtingen)
42. Zijn locaties optimaal in functie van de
dreiging en de doelstellingen?
2,0
Bepaal de doelstellingen voor brandbeveiliging.
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
2,0
Beschrijf wat, waar te detecteren (rook, vuur, gas…)
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
2,0
Maak een plattegrond op met aanduiding van de
brandbeveiligingsmaatregelen (detectie + bestrijding)
2.5.1
Voorbeeld plattegrond technische
beveiligingsvoorzieningen
2
Onvoldoende
43. Omgevingsfactoren: xxx
43. Is brandbeveiliging toegepast met respect
voor relevante omgevingsfactoren?
3,0
Beschrijf de omgevingsfactoren voor brandbeveiliging. 4.10.1
Handboek Museumbeveiliging
3
Ja, minimaal
44. Line of sight (geen
belemmering)
44. Zijn branddetectoren zo gepositioneerd
dat er optimaal line of sight is? (geen
belemmeringen)
45. Beantwoordt de keuze van technologie
aan de doelstellingen, concept en
omgevingsfactoren?
46. Is het transmissienetwerk optimaal in
functie van de doelstelling en concept
m.a.w.het juiste medium
(Wireless/Wired/Hybride)) en voldoende
bandbreedte?
47. Is brandbeveiliging geïnstalleerd en
onderhouden volgens goed vakmanschap?
3,0
Maak een plattegrond op met positionerering en
dekking van de componenten
Voorbeeld plattegrond technische
beveiligingsvoorzieningen
3
Ja, minimaal
2,0
Voeg de technologiebeschrijving van de
brandbeveiliging en een as-built plan toe als bijlage
van het calamiteitenplan.
Voeg de architectuurbeschrijving van de
brandbeveiliging en een as-built plan toe als bijlage
van het calamiteitenplan.
2
Onvoldoende
3
Ja, minimaal
2,0
Maak instructies voor installatie en onderhoud op.
4.17.1
Template onderhoudsplan en onderhoudsschema
2
Onvoldoende
48. Doeltreffend gebruik
48. Worden brandbeveiligingsmaatregelen
doeltreffend gebruikt?
2,0
Maak instructies voor het gebruik van
brandbeveiliging op.
3.7.2
Template voor de opmaak van instructies en
procedures
2
Onvoldoende
49. Wet- en regelgeving
49. Is de toepasselijke wet- en regelgeving in
kaart gebracht en in conformiteit met de
toepassing?
3,0
Maak een overzicht van toepasselijke wet- en
regelgeving voor brandbeveiliging.
Checklijst wet- en regelgeving
3
Ja, minimaal
41. Wat detecteren/bestrijden:
rook, vuur, gas, ethanol , ...?
42. Locaties van
detectie/brandbestrijding
45. Technologie
46. Communicatietechnologie
47. Installatie en onderhoud
SRM ECCE_Security Radar Methodologie_v100
3/03/2014
Score Actie
3,0
Toolbox
6/12
2.5.1
Score
Betekenis
Security Radar Methodologie (SRM)
101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
Score
Betekenis
8. Camerabewaking
50. Doelstellingen versus
oorzaak/MO
50. Zijn de doelstellingen voor
camerabewaking formeel vastgelegd in
functie van de risicoscenario's?
51. Is duidelijk vastgelegd wat men wil zien
(beelddefinitie) in welk detail (beeldresolutie)?
1,0
Beschrijf de doelstellingen voor camerabewaking.
4.10.1
Handboek Museumbeveiliging
1
Nauwelijks
2,0
Beschrijf beelddefinitie en - resolutie
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
52. Zijn locaties voor camerabewaking
vastgelegd in functie van de dreiging en de
doelstellingen?
53. Is camerabewaking toegepast met respect
voor relevante omgevingsfactoren?
Bijvoorbeeld lichtomstandigheden
2,0
Maak een plattegrond op met de locaties en dekking
van de camerabeelden.
2.5.1
Voorbeeld plattegrond technische
beveiligingsvoorzieningen
2
Onvoldoende
2,0
Beschrijf de omgevingsfactoren m.b.t.
camerabewaking (lichtomstandigheden!)
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
54. Zijn camera's zo gepositioneerd dat er
optimaal line of sight is? (geen
belemmeringen)
55. Beantwoordt de keuze van technologie
aan de doelstellingen, concept en
omgevingsfactoren?
56. Is het transmissienetwerk optimaal in
functie van de doelstelling, beelddefinitie en
resolutie, m.a.w.het juiste medium
(Wireless/Wired/Hybride)) en voldoende
bandbreedte?
57. Is camerabewaking geïnstalleerd en
onderhouden volgens goed vakmanschap?
3,0
Maak een plattegrond op met positionerering en
dekking van de componenten
2.5.1
Voorbeeld plattegrond technische
beveiligingsvoorzieningen
3
Ja, minimaal
2,0
Voeg de technologiebeschrijving van camerabewaking
en een as-built plan toe als bijlage van het
calamiteitenplan.
Voeg de architectuurbeschrijving van
camerabewaking en een as-built plan toe als bijlage
van het calamiteitenplan.
2
Onvoldoende
2
Onvoldoende
2,0
Maak instructies voor installatie en onderhoud op.
4.17.1
Template onderhoudsplan en onderhoudsschema
2
Onvoldoende
58. Wordt camerabewaking doeltreffend
gebruikt?
59. Is de toepasselijke wet- en regelgeving in
kaart gebracht en in conformiteit met de
toepassing?
2,0
Maak instructies voor het gebruik van
camerabewaking op.
Maak instructies voor installatie en onderhoud op.
3.7.2
Template voor de opmaak van instructies en
procedures
Checklijst wet- en regelgeving
2
Onvoldoende
2
Onvoldoende
51. Concept: Beelddefinitie en resolutie
52. Locaties
53. Omgevingsfactoren:
Lichtomstandigheden
54. Line of sight
55. Technologie
56. Transmissienetwerk
57. Installatie en onderhoud
58. Doeltreffend gebruik
59. Wet- en regelgeving
SRM ECCE_Security Radar Methodologie_v100
3/03/2014
Score Actie
2,0
2,0
Toolbox
7/12
Security Radar Methodologie (SRM)
101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
9. Manbewaking
(Suppoosten /
Erfgoedbewakers)
60. Doelstellingen versus
oorzaak/MO
60. Zijn de doelstellingen voor manbewaking
formeel vastgelegd in functie van de
risicoscenario's?
61. Is er een duidelijke en doeltreffende
organisatie van manbewaking,
verantwoordelijkheden en bevoegdheden?
Score Actie
2,0
Beschrijf de doelstellingen voor erfgoedbewaking
Toolbox
2,0
Maak een organigram op met beschrijving van
functies.
62. Zijn er duidelijk omlijnde procedures en
instructies vastgelegd,gekend door de
manbewaking, en op regelmatig tijdstip
aangepast aan de omstandigheden?
63. Is er voldoende bewakingspersoneel met
de juiste profielen om aan de doelstellingen
tegemoet te komen?
64. Is het bewakingspersoneel gemotiveerd,
respectvol met een goed voorkomen?
1,0
Maak instructies en procedures op.
2,0
65. Kennis van technologie ter
beschikking
Betekenis
Onvoldoende
2
Onvoldoende
1
Nauwelijks
Beschrijf profielvereisten en bezetting.
2
Onvoldoende
1,0
Overleg regelmatig met de manbewaking om dit te
toetsen. Luister naar hen.
1
Nauwelijks
65. Heeft het bewakingspersoneel voldoende
kennis van de technologie onder hun beheer?
2,0
Beschrijf trainingen en opleidingen.
2
Onvoldoende
66. Communicatie: portofoons
ed….
66. Verloopt de communicatie binnen de
organisatie van bewaking vlot en duidelijk?
3,0
Overleg regelmatig met de manbewaking om dit te
toetsen. Luister naar hen.
3
Ja, minimaal
67. Regelmatig
overleg/rapportering
67. Worden alle incidenten gemeld en
afgehandeld volgens een vooraf vastgelegd
incidentenmelding en -opvolgingssysteem?
2,0
Incidentenmeldings- en registratiesysteem hanteren
2
Onvoldoende
68. Doeltreffend gebruik/inzet:
opleiding en training
68. Wordt manbewaking doeltreffend ingezet
en ondersteund met opleiding en training?
2,0
Trainingen en opleidingen voorzien en een
trainingsplan opmaken
2
Onvoldoende
69. Wet- en regelgeving
69. Is de toepasselijke wet- en regelgeving in
kaart gebracht en in conformiteit met de
toepassing?
3,0
Oplijsten van toepasselijke wet- en regelgeving
manbewaking en een conformiteitscheck ondernemen
3
Ja, minimaal
62. Instructies en procedures
63. Personele bezetting
64. Motivatie en voorkomen
SRM ECCE_Security Radar Methodologie_v100
3/03/2014
8/12
3.7.2
1.2.1
Handboek Museumbeveiliging
Score
2
61. Organisatie
4.10.1
Template voor de opmaak van instructies en
procedures
Template incidentenmeldings- en registratiesysteem
Checklist wet- en regelgeving
Security Radar Methodologie (SRM)
101 security vragen
Radar
Domein
10. Informatiebeveiliging 70. Doelstellingen versus
oorzaak/MO
BEPERKTE VERPREIDING
Vraag
Score Actie
Toolbox
Score
Betekenis
70. Zijn de doelstellingen voor
informatiebeveiliging formeel vastgelegd in
functie van de risicoscenario's?
71. Is er een duidelijke en doeltreffende
organisatie van informatiebeveiligingstaken,
verantwoordelijkheden en bevoegdheden?
3,0
Doelstelligen voor informatiebeveiliging bepalen
4.10.1
Handboek Museumbeveiliging
3
Ja, minimaal
3,0
Maak een organigram op met taken,
verantwoordelijkheden en bevoegdheden m.b.t.
informatiebeveiliging.
4.10.1
Handboek Museumbeveiliging
3
Ja, minimaal
72. Menselijke aspecten
72. Weten medewerkers hoe zij
informatiebeveiligingsincidenten moeten
voorkomen en hoe zij moeten reageren op
(dreigende) informatieveiligheidsincidenten?
2,0
Maak Instructies en procedures op m.b.t.
informatiebeveiliging.
3.7.2
Template voor de opmaak van instructies en
procedures
2
Onvoldoende
73. Bouwkundige en elektronische
beveiliging van de omgeving
73. Zijn de nodige bouwkundige en
elektronische beveiligingsmaatregelen
toegepast zodat onbevoegden geen
ongecontroleerde toegang kunnen bekomen
tot informatie en/of informatiesystemen?
2,0
Zie Beveiligingsplan en as-built plan.
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
74. Beantwoordt de netwerkbeveiliging aan de
dreiging en de doelstellingen?
75. Logische beveiliging van de
75. Beantwoordt de logische beveiliging van
toegang
de toegang aan de dreiging en de
doelstellingen?
76. Logging, opsporing en analyse 76. Beantwoorden de maatregelen voor
logging, opsporing en analyse aan de
dreiging en de doelstellingen?
77. Toezicht, nazicht en onderhoud 77. Werden de nodige maatregelen
vastgelegd om het toezicht, nazicht en
onderhoud van de informatiesystemen te
verzekeren?
78. Continuïteit
78. Werden de nodige maatregelen
vastgelegd om de continuiteit van het
informaticasysteem te verzekeren (second
place, backbone, spares, standby, UPS, …)?
3,0
Beschrijf de beveiliging van het netwerk.
3
Ja, minimaal
1,0
Beschrijf de logische beveiliging van de toegang
1
Nauwelijks
3,0
Beschrijf de maatregelen voor logging, opsporing en
analyse.
3
Ja, minimaal
1,0
Maak instructies voor toezicht, nazicht en onderhoud
van informatiesystemen.
1
Nauwelijks
2,0
Beschrijf hoe de continuïteit van uw
informatiesystemen wordt gewaarborgd.
2
Onvoldoende
79. Wet- en regelgeving
2,0
Oplijsten van toepasselijke wet- en regelgeving
informatiebeveiliging en een conformiteitscheck
ondernemen
2
Onvoldoende
71. Organisatie
74. Netwerkbeveiliging
SRM ECCE_Security Radar Methodologie_v100
3/03/2014
79. Is de toepasselijke wet- en regelgeving in
kaart gebracht en in conformiteit met de
toepassing?
9/12
Checklist wet- en regelgeving
Security Radar Methodologie (SRM)
101 security vragen
BEPERKTE VERPREIDING
Radar
Domein
Vraag
11. Integratie Controlekamer
80. Doelstellingen versus
oorzaak/MO
80. Zijn de doelstellingen formeel vastgelegd
in functie van de risicoscenario's?
2,0
Beschrijf de doelstellingen voor de controlekamer
(indien van toepassing)
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
81. Organisatie
81. Zijn locatie en de beveiligingsvereisten
van de controlekamer afgestemd op de
doelstellingen?
2,0
Bepaal de locatie en de beveiligingsrichtlijnen
4.10.1
Handboek Museumbeveiliging
2
Onvoldoende
82. Process design: instructies en
procedures
82. Zijn processen in alarmbeheer en
–afhandeling en in het gebruik van
beveiligingssystemen tussen de verbonden
sites en de controlekamer opgemaakt in
functie van de dreiging en de doelstellingen?
2,0
Bepaal de procedures die verder opgemaakt dienen
te worden
Bepaal de rollen en verantwoordelijkheden die men
dient aan te nemen en de taken die men dient te
verrichten
2
Onvoldoende
2
Onvoldoende
83. Is de personele bezetting in functie van de
strategie en de organisatie?
2,0
Bepaal de meest optimale bezetting
2
Onvoldoende
84. Omgevingsfactoren: Ergonomie 84. Is de ergonomie van de controlekamer
opgesteld in functie van de organisatie en de
personele bezetting?
3,0
Bepaal ergonomische vereisten
3
Ja, minimaal
85. Technologie
85. Beantwoordt de keuze van technologie
aan de doelstellingen, concept en
omgevingsfactoren?
86. Is het transmissienetwerk optimaal in
functie van de doelstelling en concept
m.a.w.het juiste medium
(Wireless/Wired/Hybride)) en voldoende
bandbreedte?
2,0
Technologiebeschrijving en as-built plan
2
Onvoldoende
2,0
Architectuur van het netwerk beschrijven
2
Onvoldoende
87. Installatie en onderhoud
87. Is integratietechnologie geïnstalleerd en
onderhouden volgens goed vakmanschap?
2,0
Architectuur van het netwerk beschrijven
Instructies voor installatie en onderhoud opstellen
Template inventaris beveiligingsmaatregelen
Template onderhoudsplan en onderhoudsschema
2
2
Onvoldoende
Onvoldoende
88. Doeltreffend gebruik: training
en opleiding
89. Wet- en regelgeving
88. Wordt integratietechnologie doeltreffende
gebruikt?
89. Is de toepasselijke wet- en regelgeving in
kaart gebracht en in conformiteit met de
toepassing?
2,0
Template voor de opmaak van instructies en
procedures
Checklijst wet- en regelgeving
2
Onvoldoende
3
Ja, minimaal
83. Personele bezetting
86. Transmissienetwerk
SRM ECCE_Security Radar Methodologie_v100
3/03/2014
Score Actie
3,0
Toolbox
3.7.2
10.78.1
4.17.1
Trainingen en opleidingen voorzien en een
3.7.2
trainingsplan opmaken
Oplijsten van toepasselijke wet- en regelgeving
controlekamer en een conformiteitscheck ondernemen
10/12
Template voor de opmaak van instructies en
procedures
Score
Betekenis
Security Radar Methodologie (SRM)
101 security vragen
Radar
Domein
12.Audit
90. Evaluatie van risicoanalyse
BEPERKTE VERPREIDING
Vraag
90. Worden risico's regelmatig
geherevalueerd?
91. Evaluatie van strategie en
91. Worden strategie en planning regelmatig
planning
geherevalueerd?
92. Evaluatie van organisatie en
92. Worden organisatie en menselijke
menselijke aspecten
aspecten regelmatig
geherevalueerd/geauditeerd?
93. Evaluatie van bouwkundige
93. Worden bouwkundige
beveiliging
beveiligingsmaatregelen regelmatig
geherevalueerd/geauditeerd?
94. Evaluatie van toegangscontrole 94. Wordt toegangscontrole regelmatig
geherevalueerd/geauditeerd?
95. Evaluatie van intrusiedetectie
95. Wordt intrusiedetectie regelmatig
geherevalueerd/geauditeerd?
96. Evaluatie van brandbeveiliging 96.Wordt brandbeveiliging regelmatig
geherevalueerd/geauditeerd?
97. Evaluatie van camerabewaking 97. Wordt camerabewaking regelmatig
geherevalueerd/geauditeerd?
98. Evaluatie van manbewaking
98. Wordt manbewaking regelmatig
geherevalueerd/geauditeerd?
99. Evaluatie van
99. Wordt informatiebeveiliging regelmatig
informatiebeveiliging
geherevalueerd/geauditeerd?
100. Evaluatie van
100. Worden integratietechnieken regelmatig
integratietechnieken
geherevalueerd/geauditeerd?
101. Evaluatie van het geheel
101. Wordt het geheel aan
beveiligingsmaatregelen regelmatig
geherevalueerd/geauditeerd?
SRM ECCE_Security Radar Methodologie_v100
3/03/2014
Score Actie
Score
Betekenis
1,0
Toolbox
1
Nauwelijks
2,0
2
Onvoldoende
2,0
2
Onvoldoende
3,0
3
Ja, minimaal
1,0
1
Nauwelijks
2,0
2
Onvoldoende
3,0
3
Ja, minimaal
1,0
1
Nauwelijks
1,0
1
Nauwelijks
1,0
1
Nauwelijks
1,0
1
Nauwelijks
0,0
0
Nee, helemaal niet
11/12
1. Risicoanalyse
5,0
12. Audit
2. Strategie en planning
4,0
3,0
11. Integratie - Controlekamers
3. Organisatie en menselijke aspecten
2,0
1,0
10. Informatiebeveiliging
4. Bouwkundige beveiliging
0,0
9. Manbewaking
5. Toegangscontrole
8. Camerabewaking
6. Intrusiedetectie
7. Brandbeveiliging