Security Radar Methodologie (SRM) 101 security vragen BEPERKTE VERPREIDING Radar Domein 1. Risicoanalyse 1. Missie en situering van de 1. Zijn de kritische waarden formeel erfgoedorganisatie: kritische geïdentificeerd op basis van de missie, waarden (afhankelijkheidsanalyse) operationele doelstellingen en situering van de erfgoedorganisatie? Score Actie 0,0 Toolbox Score Betekenis Situeer de erfgoedorganisatie. Maak een plattegrond op met een satellietbeeld van uw site. Inventariseer de aanwezige gevaarlijke stoffen. Maak een plattegrond op met de aanduiding van de locaties met gevaarlijke stoffen. Maak een plattegrond op met alle mogelijke toegangen van de site. Maak een plattegrond op met de vermelding van alle ruimtelijke functies (en kritische zones als stookplaatsen, gevaarlijke stoffen, …). Maak een plattegrond op waarbij u de site opdeelt in verschillende zones. Maak een oplijsting van de kritische waarden. Inventariseer de collectie. Registreer incidenten in een Incidentenmeldings- en registratiesysteem. 1.1.1 1.1.2 Checklijst situering van de organisatie Voorbeeld plattegrond satellietbeeld 0 0 Nee, helemaal niet Nee, helemaal niet 1.1.3 1.1.4 0 0 Nee, helemaal niet Nee, helemaal niet 1.1.5 Template inventaris gevaarlijke stoffen Voorbeeld plattegrond gevaarlijke stoffen + pictogrammen Voorbeeld plattegrond toegangen + pictogrammen 0 Nee, helemaal niet 1.1.6 Voorbeeld plattegrond ruimtelijke functies 0 Nee, helemaal niet 1.1.7 Voorbeeld plattegrond zonering 0 Nee, helemaal niet 1.1.8 Checklijst kritische waarden 1.2.1 Template incidentenmeldings- en registratiesysteem 0 0 0 Nee, helemaal niet Nee, helemaal niet Nee, helemaal niet Breng dreigingsscenario's in kaart. 1.2.2 Template dreigingsscenario's 0 Nee, helemaal niet Maak bij alle (bijna) incidenten een postincidentanalyserapport op. Verricht een risicoanalyse voor alle dreigingsscenario's waarbij u bij het bepalen van de kans en de schade uw huidige situatie in acht neemt. 1.3.1 Voorbeeld rapport postincidentanalyse 0 Nee, helemaal niet 1.3.2 Template risicoanalyse & beheer 0 Nee, helemaal niet 1.3.2 Template risicoanalyse & beheer 0 Nee, helemaal niet 2. Melding en registratie van (bijna) incidenten + dreigingsscenario's: dreigingen, oorzaken en modus operandi 2. Zijn dreigingen, hun oorzaken en modi operandi, mogelijke daders en hun motivatie (dreigingsscenario's) formeel geïdentificeerd? 0,0 3. Risicoanalyse: analyse van (bijna) incidenten en bepalen van kans en schade 3. Worden (bijna) incidenten geanalyseerd? Worden de dreigingsscenario's geanalyseerd in termen van kans en schade (risicoscenario's)? 0,0 4. Is voor ieder risicoscenario een strategische keuze gemaakt in termen van accepteren, verzekeren of beveiligen? 0,0 Bepaal voor ieder risicoscenario afzonderlijk uw strategie: accepteren, verzekeren, beveiligen. 5. Is er voor iedere dreiging te beveiligen een plan van aanpak in termen van preventie en/of beperken van schade? 0,0 Beschrijf de tactiek die gehanteerd wordt voor elk 1.3.2 dreigingsscenario, door vast te leggen welke preventieve en schadebeperkende maatregelen genomen zijn. Maak een plattegrond op met de technische 2.5.1 beveiligingsinfrastructuur Maak een organigram op met beschrijving van verantwoordelijkheden en bevoegdheden. Maak een engagementsverklaring op en vraag 3.6.1 ondertekening van de directie en iedere medewerker. Template risicoanalyse en beheer 0 Nee, helemaal niet Voorbeeld plattegrond technische beveiligingsvoorzieningen 0 Nee, helemaal niet 0 Nee, helemaal niet Voorbeeld engagementsverklaring 0 Nee, helemaal niet Breng in kaart welke medewerkers de opleiding 'kleine 3.6.2 blusmiddelen' hebben gevolgd en voorzie zonodig bijkomende opleiding om voldoende gebrevetteerde personeelsleden te tellen. Template lijst gebrevetteerde personeelsleden 'kleine blusmiddelen' 0 Nee, helemaal niet Breng in kaart welke medewerkers de opleiding 'EHBO' hebben gevolgd en voorzie zonodig bijkomende opleiding om voldoende gebrevetteerde personeelsleden 'EHBO' te tellen. Stel een Up-to-date contactlijst 'intern' op met de functie, rol, verantwoordelijkheden bij calamiteiten. 3.6.3 Template lijst gebrevetteerde personeelsleden 'EHBO' 0 Nee, helemaal niet 1 Nauwelijks Stel een Up-to-date contactlijst 'extern' op. Maak een evacuatieprocedure op voor 'personen'. 3.7.1 3.7.2 Template contactlijst 'extern' Voorbeelden alarmprocedures 2 2 Onvoldoende Onvoldoende Maak een plattegrond op voor evacuatieplaats 'personen' + plattegrond met een secundaire of alternatieve evacuatieplaats 3.7.3 Voorbeeld plattegrond evacuatie 'personen' + pictogrammen 2 Onvoldoende 2.Strategie en Planning 4.Strategie 5. Planning 3. Organisatie en menselijke aspecten Vraag 6. Security organisatie 7. Instructies en procedures SRM ECCE_Security Radar Methodologie_v100 3/03/2014 6. Is er een duidelijke en doeltreffende organisatie van security taken, verantwoordelijkheden en bevoegdheden? 7. Zijn er duidelijke instructies en procedures die voor iedere dreiging de menselijke aspecten regelen? 0,0 1,9 1/12 Security Radar Methodologie 7. Instructies(SRM) en procedures 101 security vragen Radar Domein 7. Zijn er duidelijke instructies en procedures die voor iedere dreiging de menselijke aspecten regelen? Vraag BEPERKTE VERPREIDING 1,9 Score Actie Toolbox Betekenis Voorbeeld plattegrond toegang hulp- en interventiediensten 2 Onvoldoende Voorbeeld plattegrond (nood)uitgangen en vluchtwegen + pictorgrammen Inventaris aanwezige voorzieningen en materialen 2 Onvoldoende 1 Nauwelijks Stel instructies voor brandpreventie op. Maak een procedure op voor ongevallen/medisch noodgeval (personen). Maak een plattegrond op met de aanduiding noodmaterialen 'personen' . Maak een plattegrond op van de aanwezige brandbestrijdingsmiddelen. Maak een procedure bij bomalarm op. 3.7.2 3.7.2 Voorbeelden alarmprocedures Voorbeelden alarmprocedures 1 3 Nauwelijks Ja, minimaal 3.7.7 2 Onvoldoende 2 Onvoldoende 3.7.2 Voorbeeld plattegrond noodmaterialen (medisch + collectie) Voorbeeld plattegrond brandbestrijdingsmiddelen + pictogrammen Voorbeelden alarmprocedures 2 Onvoldoende Maak een procedure bij (vermoedelijke) diefstal op. 3.7.2 Voorbeelden alarmprocedures 2 Onvoldoende Maak een procedure bij gasreuk op. 3.7.2 Voorbeelden alarmprocedures 2 Onvoldoende Maak een procedure bij technische defecten op. 3.7.2 Voorbeelden alarmprocedures 2 Onvoldoende Voorzie een meldingssysteem en opvolgingssysteem bij technische problemen. Maak een plattegrond op met de aanduiding van de hoofdaansluitingen van gas en water. Maak een procedure bij waterschade op. 3.7.9 Inventaris technische meldingen en interventies 2 Onvoldoende 3.7.10 Voorbeeld plattegrond hoofdaansluitingen 2 Onvoldoende 3.7.2 Voorbeelden alarmprocedures 2 Onvoldoende Maak procedures voor alle mogelijke 3.7.2 dreigingen/schade aan de collectie en t.a.v. personen. Template voor de opmaak van instructies en procedures 2 Onvoldoende Maak een ecacuatieprocedure op voor de 'collectie'. Voorbeelden alarmprocedures 2 Onvoldoende Voorbeeld prioriteitenlijst evacuatie van erfgoed 3.7.8 3.7.2 Maak een plattegrond op voor evacuatieplaats 3.7.11 'collectie' + plattegrond met een secundaire of alternatieve evacuatieplaats Stel een prioriteitenlijst op voor de evacuatie van 3.7.12 erfgoed. Inventariseer noodmaterialen (erfgoed). 3.7.6 Voorbeeld plattegrond evacuatie 'collectie' + pictogrammen 2 Onvoldoende Inventaris aanwezige voorzieningen en materialen 1 Nauwelijks Maak een plattegrond op met de aanduiding 3.7.7 noodmaterialen 'collectie'. Maak een Business Continuity plan en herstelplan op. Voorbeeld plattegrond aanduiding noodmaterialen (medisch + collectie) 2 Onvoldoende 3 Ja, minimaal 0 Nee, helemaal niet 1 Nauwelijks 8. Safety & Security Awareness 8. Is een Safety & Security Awareness Programma opgesteld gericht op alertheid voor de dreigingen en kennis van de standard (operating) security procedures? 0,0 Maak een Safety & Security Awareness Programma op met als doel mensen alert te maken voor dreigingen en te informeren over de instructies en procedures. 9. Wet- en regelgeving 9. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing? 1,0 Maakt een overzicht van de toepasselijke wet- en regelgeving (conformiteitscheck ondernemen) SRM ECCE_Security Radar Methodologie_v100 3/03/2014 Score Maak een plattegrond op met de aanduiding van alle 3.7.4 mogelijke toegangen voor hulpen interventiediensten. Maak een plattegrond op met de aanduiding van alle 3.7.5 (nood)uitgangen en vluchtwegen. Inventariseer noodmaterialen (personen). 3.7.6 2/12 Checklijst wet- en regelgeving Security Radar Methodologie (SRM) 101 security vragen BEPERKTE VERPREIDING Radar Domein Vraag 4. Bouwkundige beveiliging 10. Doelstellingen versus oorzaak/MO 10. Zijn doelstellingen voor bouwkundige beveiliging formeel vastgelegd in functie van de risicoscenario's? 11. Is de minimale beoogde weerstand in tijd en materiaal vastgelegd? 5,0 Beschrijf de doelstellingen van bouwkundige beveiligingsmaatregelen in uw beveiligingsplan. 4.10.1 Handboek Museumbeveiliging 5 Ja, meer dan optimaal 5,0 4.10.1 Handboek Museumbeveiliging 5 Ja, meer dan optimaal 12. Locaties 12. Zijn de locaties voor bouwkundige beveiligingsmaatregelen vastgelegd in functie van de dreiging en de doelstellingen? 5,0 Bepaal hoe lang de bouwkundige maatregelen weerstand bieden tegen inbraak en brand (in tijd en materiaal) Maak een plattegrond op met de locatie van de bouwkundige beveiligingsmaatregelen 2.5.1 Voorbeeld plattegrond technische beveiligingsvoorzieningen 5 Ja, meer dan optimaal 13. Omgevingsfactoren 13. Is de bouwkundige beveiliging toegepast met respect voor relevante omgevingsfactoren? 14. Werden de nodige veiligheidsmiddelen aangebracht (lussen, drukstrips,…) in functie van de toepassing? 5,0 Beschrijf eventuele omgevingsfactoren die spelen bij bouwkundige beveiliging. 4.10.1 Handboek Museumbeveiliging 5 Ja, meer dan optimaal 5,0 Beschrijf eventuele veiligheidsmiddelen 5 Ja, meer dan optimaal 15. Technologie 15. Beantwoordt de keuze van technologie aan de dreiging, de doelstellingen, concept en omgevingsfactoren? 5,0 Voeg de technologiebeschrijving en as-built plan toe als bijlage van het calamiteitenplan. 5 Ja, meer dan optimaal 16. Communicatietechnologie 16. Zijn de bouwkundige elementen geïntegreerd in het totaalbeveiligingsconcept? 5,0 Beschrijf de integratie van beveiligingsmaatregelen in 4.10.1 het totaalbeveiligingsconcept Handboek Museumbeveiliging 5 Ja, meer dan optimaal 17. Installatie en onderhoud 17. Zijn de bouwkundige elementen geïnstalleerd en onderhouden volgens goed vakmanschap? 18. Worden bouwkundige beveiligingsmaatregelen doeltreffend gebruikt? 19. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing? 5,0 Maak instructies voor installatie en onderhoud op. 4.17.1 Template onderhoudsplan en onderhoudsschema 5 Ja, meer dan optimaal 5,0 Maak instructies op voor het gebruik van bouwkundige beveiligingsmaatregelen op. 3.7.2 Template voor de opmaak van instructies en procedures 5 Ja, meer dan optimaal 5,0 Maak een overzicht van toepasselijke wet- en regelgeving m.b.t. bouwkundige beveiliging. Checklijst wet- en regelgeving 5 Ja, meer dan optimaal 11. Weerstand 14. Veiligheid 18. Doeltreffend gebruik 19. Wet- en regelgeving SRM ECCE_Security Radar Methodologie_v100 3/03/2014 Score Actie Toolbox 3/12 Score Betekenis Security Radar Methodologie (SRM) 101 security vragen BEPERKTE VERPREIDING Radar Domein Vraag Score Betekenis 5. Toegangscontrole 20. Doelstellingen versus oorzaak/MO 20. Zijn doelstellingen voor toegangscontrole formeel vastgelegd in functie van de risicoscenario's? 21. Is formeel vastgelegd wie waar wanneer toegang heeft (op basis van het 'need-to-haveaccess' principe 22. Zijn de locaties voor toegangscontrole optimaal in functie van dreiging en doelstellingen? 23. Is toegangscontrole toegepast met respect voor relevante omgevingsfactoren? 1,0 Bepaal de doelstellingen voor toegangscontrole. 4.10.1 Handboek Museumbeveiliging 1 Nauwelijks 2,0 Maak een lijst op van wie, waar, wanneer toegang heeft. 5.21.1 Template toegangsbeleid 2 Onvoldoende 2,0 Maak een plattegrond op met een aanduiding van de locaties van toegangscontrole. (indien aanwezig) 2.5.1 Voorbeeld plattegrond technische beveiligingsvoorzieningen 2 Onvoldoende 2,0 Beschrijf eventuele omgevingsfactoren m.b.t. toegangscontrole. 4.10.1 Handboek Museumbeveiliging 2 Onvoldoende 24. Leesafstand token/lezer 24. Is de keuze van het type lezer duidelijk vastgelegd in functie van de omgeving, de toepassing en de bouwkundige constructies? 3,0 Voeg de technologiebeschrijving van tokens en lezers en een as-built plan toe als bijlage van het calamiteitenplan. 3 Ja, minimaal 25. Technologie 25. Beantwoordt de keuze van technologie aan de doelstellingen, concept en omgevingsfactoren? 26. Is het transmissienetwerk optimaal in functie van de doelstelling en concept m.a.w.het juiste medium (Wireless/Wired/Hybride)) en voldoende bandbreedte? 2,0 Voeg de technologiebeschrijving van de toegangscontroletechnologie en een as-built plan toe als bijlage van het calamiteitenplan. Voeg de architectuur van de toegangscontrole en een as-built plan toe als bijlage van het calamiteitenplan. 2 Onvoldoende 2 Onvoldoende 27. Installatie en onderhoud 27. Is toegangscontrole geïnstalleerd en onderhouden volgens goed vakmanschap? 2,0 Maak instructies voor installatie en onderhoud op. 4.17.1 Template onderhoudsplan en onderhoudsschema 2 Onvoldoende 28. Doeltreffend gebruik 28. Wordt toegangscontrole doeltreffend gebruikt? 2,0 Maak instructies op voor het gebruik van de het toegangscontrolesysteem op. 3.7.2 Template voor de opmaak van instructies en procedures 2 Onvoldoende 29. Wet- en regelgeving 29. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing? 1,0 Maak een overzicht van toepasselijke wet- en regelgeving van toegangscontrole. Checklijst wet- en regelgeving 1 Nauwelijks 21. Concept: Wie, waar, wanneer 22. Locaties 23. Omgevingsfactoren: vb toegangspoorten 26. Communicatietechnologie SRM ECCE_Security Radar Methodologie_v100 3/03/2014 Score Actie 2,0 Toolbox 4/12 Security Radar Methodologie (SRM) 101 security vragen BEPERKTE VERPREIDING Radar Domein Vraag 6. Intrusiedetectie 30. Doelstellingen versus oorzaak/MO 30. Zijn doelstellingen voor intrusiedetectie formeel vastgelegd in functie van de risicoscenario's? 31. Is formeel vastgelegd wat, wie, waar en wanneer moet beveiligd worden (op basis welke de belangrijkste locaties zijn en in functie van het tijdsaspect?) 32. Zijn de locaties (zones) voor intrusiedetectie optimaal in functie van de dreiging en de doelstellingen? 33. Is intrusiedetectie toegepast met respect voor relevante omgevingsfactoren? 3,0 Bepaal de doelstellingen voor intrusiedetetectie. (inbraakbeveiliging) 4.10.1 Handboek Museumbeveiliging 3 Ja, minimaal 3,0 Bepaal wat, waar en wanneer tegen intrusie beveiligd 4.10.1 moet worden. (incl. objectbewaking collectie!) Handboek Museumbeveiliging 3 Ja, minimaal 3,0 Maak een plattegrond op met aanduiding van de locaties van intrusiedetectie. 2.5.1 Voorbeeld plattegrond technische beveiligingsvoorzieningen 3 Ja, minimaal 3,0 Beschrijf eventuele omgevingsfactoren voor intrusiedetectie. 4.10.1 Handboek Museumbeveiliging 3 Ja, minimaal 34. Zijn detectoren zo gepositioneerd dat er optimaal line of sight is? (geen belemmeringen) 35. Beantwoordt de keuze van technologie aan de doelstellingen, concept en omgevingsfactoren? 36. Is het transmissienetwerk optimaal in functie van de doelstelling en concept m.a.w.het juiste medium (Wireless/Wired/Hybride)) en voldoende 37. Is intrusiedetectie geïnstalleerd en 2,0 Maak een plattegrond op met de positionerering en dekking van de componenten 2.5.1 Voorbeeld plattegrond technische beveiligingsvoorzieningen 2 Onvoldoende 2,0 Voeg de technologiebeschrijving van de intrusiedetectietechnologie en een as-built plan toe als bijlage van het calamiteitenplan. Voeg de technologiebeschrijving van de transmissienetwerk en een as-built plan toe als bijlage van het calamiteitenplan. 2 Onvoldoende 2 Onvoldoende Template onderhoudsplan en onderhoudsschema 1 Nauwelijks Template voor de opmaak van instructies en procedures Checklijst wet- en regelgeving 2 Onvoldoende 2 Onvoldoende 31. Wat, waar, wanneer 32. Locaties 33. Omgevingsfactoren: 34. Line of sight (geen belemmering) 35. Technologie 36. Transmissienetwerk 37. Installatie en onderhoud Score Actie 2,0 Toolbox 1,0 Maak instructies voor installatie en onderhoud 4.17.1 2,0 Maak instructies voor het gebruik van intrusiedetectie 3.7.2 2,0 Maak een overzicht van toepasselijke wet- en regelgeving intrusiedetectie Score Betekenis onderhouden volgens goed vakmanschap? 38. Doeltreffend gebruik 39. Wet- en regelgeving SRM ECCE_Security Radar Methodologie_v100 3/03/2014 38. Wordt intrusiedetectie doeltreffend gebruikt? 39. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing? 5/12 Security Radar Methodologie (SRM) 101 security vragen BEPERKTE VERPREIDING Radar Domein Vraag 7. Brandbeveiliging 40. Doelstellingen versus oorzaak/MO 40. Zijn doelstellingen voor brandbeveiliging formeel vastgelegd in functie van de risicoscenario's? 41. Is formeel vastgelegd wat men waar wenst te detecteren (op basis van de omgevingsfactoren en de wettelijke verplichtingen) 42. Zijn locaties optimaal in functie van de dreiging en de doelstellingen? 2,0 Bepaal de doelstellingen voor brandbeveiliging. 4.10.1 Handboek Museumbeveiliging 2 Onvoldoende 2,0 Beschrijf wat, waar te detecteren (rook, vuur, gas…) 4.10.1 Handboek Museumbeveiliging 2 Onvoldoende 2,0 Maak een plattegrond op met aanduiding van de brandbeveiligingsmaatregelen (detectie + bestrijding) 2.5.1 Voorbeeld plattegrond technische beveiligingsvoorzieningen 2 Onvoldoende 43. Omgevingsfactoren: xxx 43. Is brandbeveiliging toegepast met respect voor relevante omgevingsfactoren? 3,0 Beschrijf de omgevingsfactoren voor brandbeveiliging. 4.10.1 Handboek Museumbeveiliging 3 Ja, minimaal 44. Line of sight (geen belemmering) 44. Zijn branddetectoren zo gepositioneerd dat er optimaal line of sight is? (geen belemmeringen) 45. Beantwoordt de keuze van technologie aan de doelstellingen, concept en omgevingsfactoren? 46. Is het transmissienetwerk optimaal in functie van de doelstelling en concept m.a.w.het juiste medium (Wireless/Wired/Hybride)) en voldoende bandbreedte? 47. Is brandbeveiliging geïnstalleerd en onderhouden volgens goed vakmanschap? 3,0 Maak een plattegrond op met positionerering en dekking van de componenten Voorbeeld plattegrond technische beveiligingsvoorzieningen 3 Ja, minimaal 2,0 Voeg de technologiebeschrijving van de brandbeveiliging en een as-built plan toe als bijlage van het calamiteitenplan. Voeg de architectuurbeschrijving van de brandbeveiliging en een as-built plan toe als bijlage van het calamiteitenplan. 2 Onvoldoende 3 Ja, minimaal 2,0 Maak instructies voor installatie en onderhoud op. 4.17.1 Template onderhoudsplan en onderhoudsschema 2 Onvoldoende 48. Doeltreffend gebruik 48. Worden brandbeveiligingsmaatregelen doeltreffend gebruikt? 2,0 Maak instructies voor het gebruik van brandbeveiliging op. 3.7.2 Template voor de opmaak van instructies en procedures 2 Onvoldoende 49. Wet- en regelgeving 49. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing? 3,0 Maak een overzicht van toepasselijke wet- en regelgeving voor brandbeveiliging. Checklijst wet- en regelgeving 3 Ja, minimaal 41. Wat detecteren/bestrijden: rook, vuur, gas, ethanol , ...? 42. Locaties van detectie/brandbestrijding 45. Technologie 46. Communicatietechnologie 47. Installatie en onderhoud SRM ECCE_Security Radar Methodologie_v100 3/03/2014 Score Actie 3,0 Toolbox 6/12 2.5.1 Score Betekenis Security Radar Methodologie (SRM) 101 security vragen BEPERKTE VERPREIDING Radar Domein Vraag Score Betekenis 8. Camerabewaking 50. Doelstellingen versus oorzaak/MO 50. Zijn de doelstellingen voor camerabewaking formeel vastgelegd in functie van de risicoscenario's? 51. Is duidelijk vastgelegd wat men wil zien (beelddefinitie) in welk detail (beeldresolutie)? 1,0 Beschrijf de doelstellingen voor camerabewaking. 4.10.1 Handboek Museumbeveiliging 1 Nauwelijks 2,0 Beschrijf beelddefinitie en - resolutie 4.10.1 Handboek Museumbeveiliging 2 Onvoldoende 52. Zijn locaties voor camerabewaking vastgelegd in functie van de dreiging en de doelstellingen? 53. Is camerabewaking toegepast met respect voor relevante omgevingsfactoren? Bijvoorbeeld lichtomstandigheden 2,0 Maak een plattegrond op met de locaties en dekking van de camerabeelden. 2.5.1 Voorbeeld plattegrond technische beveiligingsvoorzieningen 2 Onvoldoende 2,0 Beschrijf de omgevingsfactoren m.b.t. camerabewaking (lichtomstandigheden!) 4.10.1 Handboek Museumbeveiliging 2 Onvoldoende 54. Zijn camera's zo gepositioneerd dat er optimaal line of sight is? (geen belemmeringen) 55. Beantwoordt de keuze van technologie aan de doelstellingen, concept en omgevingsfactoren? 56. Is het transmissienetwerk optimaal in functie van de doelstelling, beelddefinitie en resolutie, m.a.w.het juiste medium (Wireless/Wired/Hybride)) en voldoende bandbreedte? 57. Is camerabewaking geïnstalleerd en onderhouden volgens goed vakmanschap? 3,0 Maak een plattegrond op met positionerering en dekking van de componenten 2.5.1 Voorbeeld plattegrond technische beveiligingsvoorzieningen 3 Ja, minimaal 2,0 Voeg de technologiebeschrijving van camerabewaking en een as-built plan toe als bijlage van het calamiteitenplan. Voeg de architectuurbeschrijving van camerabewaking en een as-built plan toe als bijlage van het calamiteitenplan. 2 Onvoldoende 2 Onvoldoende 2,0 Maak instructies voor installatie en onderhoud op. 4.17.1 Template onderhoudsplan en onderhoudsschema 2 Onvoldoende 58. Wordt camerabewaking doeltreffend gebruikt? 59. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing? 2,0 Maak instructies voor het gebruik van camerabewaking op. Maak instructies voor installatie en onderhoud op. 3.7.2 Template voor de opmaak van instructies en procedures Checklijst wet- en regelgeving 2 Onvoldoende 2 Onvoldoende 51. Concept: Beelddefinitie en resolutie 52. Locaties 53. Omgevingsfactoren: Lichtomstandigheden 54. Line of sight 55. Technologie 56. Transmissienetwerk 57. Installatie en onderhoud 58. Doeltreffend gebruik 59. Wet- en regelgeving SRM ECCE_Security Radar Methodologie_v100 3/03/2014 Score Actie 2,0 2,0 Toolbox 7/12 Security Radar Methodologie (SRM) 101 security vragen BEPERKTE VERPREIDING Radar Domein Vraag 9. Manbewaking (Suppoosten / Erfgoedbewakers) 60. Doelstellingen versus oorzaak/MO 60. Zijn de doelstellingen voor manbewaking formeel vastgelegd in functie van de risicoscenario's? 61. Is er een duidelijke en doeltreffende organisatie van manbewaking, verantwoordelijkheden en bevoegdheden? Score Actie 2,0 Beschrijf de doelstellingen voor erfgoedbewaking Toolbox 2,0 Maak een organigram op met beschrijving van functies. 62. Zijn er duidelijk omlijnde procedures en instructies vastgelegd,gekend door de manbewaking, en op regelmatig tijdstip aangepast aan de omstandigheden? 63. Is er voldoende bewakingspersoneel met de juiste profielen om aan de doelstellingen tegemoet te komen? 64. Is het bewakingspersoneel gemotiveerd, respectvol met een goed voorkomen? 1,0 Maak instructies en procedures op. 2,0 65. Kennis van technologie ter beschikking Betekenis Onvoldoende 2 Onvoldoende 1 Nauwelijks Beschrijf profielvereisten en bezetting. 2 Onvoldoende 1,0 Overleg regelmatig met de manbewaking om dit te toetsen. Luister naar hen. 1 Nauwelijks 65. Heeft het bewakingspersoneel voldoende kennis van de technologie onder hun beheer? 2,0 Beschrijf trainingen en opleidingen. 2 Onvoldoende 66. Communicatie: portofoons ed…. 66. Verloopt de communicatie binnen de organisatie van bewaking vlot en duidelijk? 3,0 Overleg regelmatig met de manbewaking om dit te toetsen. Luister naar hen. 3 Ja, minimaal 67. Regelmatig overleg/rapportering 67. Worden alle incidenten gemeld en afgehandeld volgens een vooraf vastgelegd incidentenmelding en -opvolgingssysteem? 2,0 Incidentenmeldings- en registratiesysteem hanteren 2 Onvoldoende 68. Doeltreffend gebruik/inzet: opleiding en training 68. Wordt manbewaking doeltreffend ingezet en ondersteund met opleiding en training? 2,0 Trainingen en opleidingen voorzien en een trainingsplan opmaken 2 Onvoldoende 69. Wet- en regelgeving 69. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing? 3,0 Oplijsten van toepasselijke wet- en regelgeving manbewaking en een conformiteitscheck ondernemen 3 Ja, minimaal 62. Instructies en procedures 63. Personele bezetting 64. Motivatie en voorkomen SRM ECCE_Security Radar Methodologie_v100 3/03/2014 8/12 3.7.2 1.2.1 Handboek Museumbeveiliging Score 2 61. Organisatie 4.10.1 Template voor de opmaak van instructies en procedures Template incidentenmeldings- en registratiesysteem Checklist wet- en regelgeving Security Radar Methodologie (SRM) 101 security vragen Radar Domein 10. Informatiebeveiliging 70. Doelstellingen versus oorzaak/MO BEPERKTE VERPREIDING Vraag Score Actie Toolbox Score Betekenis 70. Zijn de doelstellingen voor informatiebeveiliging formeel vastgelegd in functie van de risicoscenario's? 71. Is er een duidelijke en doeltreffende organisatie van informatiebeveiligingstaken, verantwoordelijkheden en bevoegdheden? 3,0 Doelstelligen voor informatiebeveiliging bepalen 4.10.1 Handboek Museumbeveiliging 3 Ja, minimaal 3,0 Maak een organigram op met taken, verantwoordelijkheden en bevoegdheden m.b.t. informatiebeveiliging. 4.10.1 Handboek Museumbeveiliging 3 Ja, minimaal 72. Menselijke aspecten 72. Weten medewerkers hoe zij informatiebeveiligingsincidenten moeten voorkomen en hoe zij moeten reageren op (dreigende) informatieveiligheidsincidenten? 2,0 Maak Instructies en procedures op m.b.t. informatiebeveiliging. 3.7.2 Template voor de opmaak van instructies en procedures 2 Onvoldoende 73. Bouwkundige en elektronische beveiliging van de omgeving 73. Zijn de nodige bouwkundige en elektronische beveiligingsmaatregelen toegepast zodat onbevoegden geen ongecontroleerde toegang kunnen bekomen tot informatie en/of informatiesystemen? 2,0 Zie Beveiligingsplan en as-built plan. 4.10.1 Handboek Museumbeveiliging 2 Onvoldoende 74. Beantwoordt de netwerkbeveiliging aan de dreiging en de doelstellingen? 75. Logische beveiliging van de 75. Beantwoordt de logische beveiliging van toegang de toegang aan de dreiging en de doelstellingen? 76. Logging, opsporing en analyse 76. Beantwoorden de maatregelen voor logging, opsporing en analyse aan de dreiging en de doelstellingen? 77. Toezicht, nazicht en onderhoud 77. Werden de nodige maatregelen vastgelegd om het toezicht, nazicht en onderhoud van de informatiesystemen te verzekeren? 78. Continuïteit 78. Werden de nodige maatregelen vastgelegd om de continuiteit van het informaticasysteem te verzekeren (second place, backbone, spares, standby, UPS, …)? 3,0 Beschrijf de beveiliging van het netwerk. 3 Ja, minimaal 1,0 Beschrijf de logische beveiliging van de toegang 1 Nauwelijks 3,0 Beschrijf de maatregelen voor logging, opsporing en analyse. 3 Ja, minimaal 1,0 Maak instructies voor toezicht, nazicht en onderhoud van informatiesystemen. 1 Nauwelijks 2,0 Beschrijf hoe de continuïteit van uw informatiesystemen wordt gewaarborgd. 2 Onvoldoende 79. Wet- en regelgeving 2,0 Oplijsten van toepasselijke wet- en regelgeving informatiebeveiliging en een conformiteitscheck ondernemen 2 Onvoldoende 71. Organisatie 74. Netwerkbeveiliging SRM ECCE_Security Radar Methodologie_v100 3/03/2014 79. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing? 9/12 Checklist wet- en regelgeving Security Radar Methodologie (SRM) 101 security vragen BEPERKTE VERPREIDING Radar Domein Vraag 11. Integratie Controlekamer 80. Doelstellingen versus oorzaak/MO 80. Zijn de doelstellingen formeel vastgelegd in functie van de risicoscenario's? 2,0 Beschrijf de doelstellingen voor de controlekamer (indien van toepassing) 4.10.1 Handboek Museumbeveiliging 2 Onvoldoende 81. Organisatie 81. Zijn locatie en de beveiligingsvereisten van de controlekamer afgestemd op de doelstellingen? 2,0 Bepaal de locatie en de beveiligingsrichtlijnen 4.10.1 Handboek Museumbeveiliging 2 Onvoldoende 82. Process design: instructies en procedures 82. Zijn processen in alarmbeheer en –afhandeling en in het gebruik van beveiligingssystemen tussen de verbonden sites en de controlekamer opgemaakt in functie van de dreiging en de doelstellingen? 2,0 Bepaal de procedures die verder opgemaakt dienen te worden Bepaal de rollen en verantwoordelijkheden die men dient aan te nemen en de taken die men dient te verrichten 2 Onvoldoende 2 Onvoldoende 83. Is de personele bezetting in functie van de strategie en de organisatie? 2,0 Bepaal de meest optimale bezetting 2 Onvoldoende 84. Omgevingsfactoren: Ergonomie 84. Is de ergonomie van de controlekamer opgesteld in functie van de organisatie en de personele bezetting? 3,0 Bepaal ergonomische vereisten 3 Ja, minimaal 85. Technologie 85. Beantwoordt de keuze van technologie aan de doelstellingen, concept en omgevingsfactoren? 86. Is het transmissienetwerk optimaal in functie van de doelstelling en concept m.a.w.het juiste medium (Wireless/Wired/Hybride)) en voldoende bandbreedte? 2,0 Technologiebeschrijving en as-built plan 2 Onvoldoende 2,0 Architectuur van het netwerk beschrijven 2 Onvoldoende 87. Installatie en onderhoud 87. Is integratietechnologie geïnstalleerd en onderhouden volgens goed vakmanschap? 2,0 Architectuur van het netwerk beschrijven Instructies voor installatie en onderhoud opstellen Template inventaris beveiligingsmaatregelen Template onderhoudsplan en onderhoudsschema 2 2 Onvoldoende Onvoldoende 88. Doeltreffend gebruik: training en opleiding 89. Wet- en regelgeving 88. Wordt integratietechnologie doeltreffende gebruikt? 89. Is de toepasselijke wet- en regelgeving in kaart gebracht en in conformiteit met de toepassing? 2,0 Template voor de opmaak van instructies en procedures Checklijst wet- en regelgeving 2 Onvoldoende 3 Ja, minimaal 83. Personele bezetting 86. Transmissienetwerk SRM ECCE_Security Radar Methodologie_v100 3/03/2014 Score Actie 3,0 Toolbox 3.7.2 10.78.1 4.17.1 Trainingen en opleidingen voorzien en een 3.7.2 trainingsplan opmaken Oplijsten van toepasselijke wet- en regelgeving controlekamer en een conformiteitscheck ondernemen 10/12 Template voor de opmaak van instructies en procedures Score Betekenis Security Radar Methodologie (SRM) 101 security vragen Radar Domein 12.Audit 90. Evaluatie van risicoanalyse BEPERKTE VERPREIDING Vraag 90. Worden risico's regelmatig geherevalueerd? 91. Evaluatie van strategie en 91. Worden strategie en planning regelmatig planning geherevalueerd? 92. Evaluatie van organisatie en 92. Worden organisatie en menselijke menselijke aspecten aspecten regelmatig geherevalueerd/geauditeerd? 93. Evaluatie van bouwkundige 93. Worden bouwkundige beveiliging beveiligingsmaatregelen regelmatig geherevalueerd/geauditeerd? 94. Evaluatie van toegangscontrole 94. Wordt toegangscontrole regelmatig geherevalueerd/geauditeerd? 95. Evaluatie van intrusiedetectie 95. Wordt intrusiedetectie regelmatig geherevalueerd/geauditeerd? 96. Evaluatie van brandbeveiliging 96.Wordt brandbeveiliging regelmatig geherevalueerd/geauditeerd? 97. Evaluatie van camerabewaking 97. Wordt camerabewaking regelmatig geherevalueerd/geauditeerd? 98. Evaluatie van manbewaking 98. Wordt manbewaking regelmatig geherevalueerd/geauditeerd? 99. Evaluatie van 99. Wordt informatiebeveiliging regelmatig informatiebeveiliging geherevalueerd/geauditeerd? 100. Evaluatie van 100. Worden integratietechnieken regelmatig integratietechnieken geherevalueerd/geauditeerd? 101. Evaluatie van het geheel 101. Wordt het geheel aan beveiligingsmaatregelen regelmatig geherevalueerd/geauditeerd? SRM ECCE_Security Radar Methodologie_v100 3/03/2014 Score Actie Score Betekenis 1,0 Toolbox 1 Nauwelijks 2,0 2 Onvoldoende 2,0 2 Onvoldoende 3,0 3 Ja, minimaal 1,0 1 Nauwelijks 2,0 2 Onvoldoende 3,0 3 Ja, minimaal 1,0 1 Nauwelijks 1,0 1 Nauwelijks 1,0 1 Nauwelijks 1,0 1 Nauwelijks 0,0 0 Nee, helemaal niet 11/12 1. Risicoanalyse 5,0 12. Audit 2. Strategie en planning 4,0 3,0 11. Integratie - Controlekamers 3. Organisatie en menselijke aspecten 2,0 1,0 10. Informatiebeveiliging 4. Bouwkundige beveiliging 0,0 9. Manbewaking 5. Toegangscontrole 8. Camerabewaking 6. Intrusiedetectie 7. Brandbeveiliging
© Copyright 2024 ExpyDoc