Over BKWI
Bureau Keteninformatisering Werk en Inkomen (BKWI) zorgt ervoor dat gegevens vanuit verschillende overheidsinstanties op het juiste moment digitaal beschikbaar zijn via één druk op de knop.
Het Keten DAP is een nadere uitwerking van de GeVS Keten SLA en bevat nadere afspraken en procedures met betrekking tot de ICT-beheerprocessen die van toepassing zijn op de dienstverlening door de (keten) partijen.
Inhoud
1.1 Achtergrond en doel van het GeVS Keten DAP
1.2 Positie van de GeVS Keten DAP
1.4 Vastelling, publicatie, evaluatie, duur en wijziging van de Keten DAP
2.1. Openstellingstijden voor de productieomgeving en ondersteuning
2.2 Onderhoudstijden van de productieomgeving
2.3 Extra openstellingstijden van de productieomgeving
2.4 Gebruik Ketenbrede Test Omgeving
3. Servicedesk
5.1 Incident aanmelden en registreren
5.2 Incident routeren en oplossen
5.3 Incidentprocedure privacy- en beveiligingsincidenten
5.4 Onderscheid tussen de P&B-aspecten bij de behandeling van incidenten
5.5 Beoordeling Ernst incidenten
Bijlage 1 – Verklarende woordenlijst
Het Gezamenlijke elektronische Voorzieningen Suwi Keten Dossier Afspraken en Procedures (verder genoemd Keten DAP) is een nadere uitwerking van de GeVS Keten SLA (verder te noemen Keten SLA) en bevat nadere afspraken en procedures met betrekking tot de ICT-beheerprocessen die van toepassing zijn op de dienstverlening door de (keten) partijen. Mochten de Keten SLA en het Keten DAP elkaar tegenspreken is de Keten SLA altijd leidend.
De partijen op wie de Keten SLA van toepassing is, zijn ook de partijen voor deze Keten DAP.
Bij elke nieuwe versie van de Keten SLA wordt altijd een nieuwe versie van de Keten DAP gemaakt met daarin eventuele noodzakelijke aanpassingen. Deze twee documenten worden tezamen goedgekeurd door de Domeingroep ICT Beheer.
De Domeingroep ICT Beheer is beheerder van deze Keten DAP en borgt dat dit document in lijn blijft met de vigerende versie van de Keten SLA.
In onderstaande figuur is de positie van het Keten DAP t.o.v. andere afspraken weergegeven.
In de volgende hoofdstukken wordt per onderwerp weergegeven welke afspraken en procedures de partijen zijn overeengekomen. De hieraan gerelateerde prestatienormen zijn vastgelegd in de Keten SLA.
De Keten DAP wordt vastgesteld door de Domeingroep ICT Beheer (DIB). Als er een nieuwe versie van de Keten SLA vastgesteld wordt, zal er ook altijd een nieuwe versie van de Keten DAP met hetzelfde versie nummer gepubliceerd worden. De Keten DAP geldt vanaf het moment van publicatie blijft geldig tot vervanging door een nieuwe Keten DAP. De Keten DAP wordt minimaal één keer per jaar geëvalueerd door de DIB.
2. Dienstenniveau beheer
Het ketenbrede incidentbeheer kent specifieke incidenten van het type privacy- en beveiligingsincident. Dit onderdeel is een richtlijn over wanneer het kenmerk ‘privacy- en beveiligingsincident’ van toepassing is op een incident en hoe de ernst van een privacy- en beveiligingsincident wordt bepaald.
Definitie gebruikte termen
Privacy: de mate waarin persoonsgegevens zijn beschermd tegen het in handen vallen van onbevoegden.
Beveiliging: omvat de volgende deelgebieden:
Beschikbaarheid: de mate waarin een faciliteit beschikbaar is op momenten dat dit voor een ketenproces is gewenst en/of is afgesproken
Integriteit: de mate waarin de werking van processen en de gegevens zonder fouten zijn
Vertrouwelijkheid: de mate waarin processen en gegevens slechts beschikbaar zijn voor diegenen die daar recht op hebben, ook wel exclusiviteit genoemd.
De afhandeling van incidenten en calamiteiten die uitsluitend betrekking hebben op het aspect Beschikbaarheid, wordt verzorgd door de standaard incidentafhandelingsprocedure aanvullende eisen worden er niet gesteld.
Voorbeelden van vertrouwelijkheid-incidenten:
Personen of applicaties kunnen/konden[1] toegang krijgen tot beschermde faciliteiten en/of gegevens[2] zonder dat zij daar recht op hadden, bijvoorbeeld:
Voorbeelden van privacy-incidenten:
Persoonsgegevens zijn of waren[5] beschikbaar voor personen voor wie deze niet zijn bedoeld, bijvoorbeeld vanwege:
Verantwoordelijkheid voor beoordeling en afhandeling
Bij het beoordelen en het proces van afhandelen van beveiligingsincidenten hebben de security- en privacyfunctionarissen van de betrokken organisaties een prominente rol. En zijn verantwoordelijk voor de coördinatie en afhandeling van incidenten.
De ernst van het aspect beveiliging en privacy wordt beoordeeld op basis van de onderstaande tabel.
Ernst |
Omschrijving per aspect |
Licht |
De schending blijft binnen de hieronder omschreven criteria: Een schending van de privacy en/of de exclusiviteit was/is beperkt van omvang en kon/kan worden gecorrigeerd zonder dat de privacy van de betreffende personen hiervan schade ondervinden of hebben ondervonden[7]. Een dergelijk incident heeft, vergeleken met niet-P&B incidenten, een afwijkende afhandeling nodig, gericht op het: * zo nodig opheffen van oorzaak van de gebeurtenis; * zo nodig herstellen van de schade; * starten van een wijziging ter voorkoming van een herhaling van de gebeurtenis De laatste actie mag pas worden overgeslagen als het risico[8] van een herhaling gering is en de kosten en inspanning daarmee onevenredig hoog zijn. |
Hoog |
De schending blijft binnen de omschreven criteria: Een schending van de privacy en/of de exclusiviteit was/is van aanzienlijke omvang en kon/kan niet worden gecorrigeerd zonder dat de privacy van de betreffende personen hiervan schade ondervinden of hebben ondervonden of hiervoor een reëel risico lopen of liepen[9]. Een dergelijk incident heeft, vergeleken met niet-P&B incidenten, een afwijkende afhandeling nodig, gericht op het zo spoedig mogelijk: * opheffen van de oorzaak van de gebeurtenis; * zonodig informeren van de betrokkenen; * herstellen van de schade; * starten van een wijziging ter voorkoming van een herhaling van de gebeurtenis |
Zeer Hoog =Calamiteit |
De schending voldoet aan de volgende criteria: Een schending van de privacy en/of beveiliging was/is van omvang zodanig dat deze de bedrijfsvoering van één of meerdere SUWI-partijen raakt, het ministerie raakt, of een publieke zaak wordt. Een dergelijk incident escaleert naar de verantwoordelijke vertegenwoordiger(s) van betrokken partijen. Als is aangetoond dat de schadelijke werking van een P&B-calamiteit kan worden opgeheven door het uitschakelen van (een deel) van Suwinet, dan zal de Security Officer van het BKWI, in overleg met de betrokken Security Officers van de ketenpartijen en mogelijk met technisch deskundigen, hiertoe opdracht geven aan de Suwidesk. |
De meldplicht datalekken geldt al sinds 2016. Onder de Europese privacywet die sinds 25 mei 2018 geldt, de Algemene verordening gegevensbescherming (AVG), blijft de meldplicht datalekken bestaan. De Autoriteit Persoonsgegevens kan hoge boetes opleggen als organisaties zich niet houden aan de AVG, waaronder het niet (tijdig) melden van datalekken.
De meldplicht en boetedreiging dwingt organisaties om naar de AP en naar de getroffen personen transparant te zijn over datalekken en om datalekken zo snel mogelijk te dichten.
Een datalek gaat altijd over persoonsgegevens en niet over (gevoelige) bedrijfsinformatie. Bij een datalek is sprake van een ‘inbreuk op de beveiliging waardoor persoonsgegevens zijn blootgesteld aan verlies of onrechtmatige verwerking’. Onder een datalek valt dus niet alleen het vrijkomen (lekken) van persoonsgegevens, maar ook vernietiging daarvan en andere vormen van onrechtmatige verwerking.
Ook een vermoeden van datalek dient gemeld te worden aan de Autoriteit Persoonsgegevens. Als het vermoeden vals alarm blijkt te zijn kan de melding weer ingetrokken worden.
Procesgang
Als er een (vermoeden van een) datalek is, wordt dit als een prio 1 incident gemeld bij de Suwidesk. Bij een vermoeden van datalek wordt het partij eigen proces gevolgd en daarnaast de Suwidesk geïnformeerd. Dit dient zowel schriftelijk (per mail aan Suwidesk@bkwi.nl) en daarnaast ook verplicht telefonisch gemeld te worden. Dit in verband met de 72 uur termijn die staat voor de melding aan de Autoriteit Persoonsgegevens.
Bij de melding aan de Suwidesk wordt in elk geval het volgende aangegeven:
Verder volgt dit datalek het proces van incidentbeheer prio 1 met als enige verschil de mogelijke melding bij de Autoriteit Persoonsgegevens. Elke partij heeft zijn eigen verantwoordelijkheid bij het melden van een datalek bij de Autoriteit Persoonsgegevens. Als bij BKWI een datalek geconstateerd wordt door BKWI vindt deze melding plaats via UWV.
Probleem registreren
Oplostermijnen problemen
Het doel van wijzigings- en releasebeheer is het gestructureerd en gecontroleerd doorvoeren van ketenbrede wijzigingen en releases, waarmee de risico's op verstoringen geminimaliseerd zijn. De afspraken over wijzigingsbeheer zijn beschreven in het document “Uitvoeringsafspraken Ketenbrede wijzigingen en releases” en wordt gepubliceerd op www.bkwi.nl .
Het document “Uitvoeringsafspraken Ketenbrede wijzigingen en releases” is in beheer bij het Keten CAB. Aanpassingen in het document worden voorgelegd aan de Domeingroep ICT Beheer ter vaststelling.
De jaarlijkse releasekalender wordt door het Keten CAB vastgesteld en gepubliceerd op www.bkwi.nl.
Aan wie worden beheerrechten toegekend
Welke rechten worden toegekend
Het delegeren van beheerrechten
Welke gegevens moeten worden doorgegeven
Escalaties kunnen om verscheidene redenen worden uitgevoerd, hierbij moet gedacht worden aan overschrijding van de oplostermijn van incidenten, wijzigingen die niet tijdig worden doorgevoerd, maar ook het niet nakomen van ketenbrede afspraken zoals gemaakt in de verschillende domeingroepen.
Afbeelding 3 Escalatieschema geschillen
Afbeelding 4: Escalatieladder bij beveiligings of privacy incidenten.
Niet alle afnemers maken gebruik van alle beschikbare Suwinet producten. Voor alle producten die binnen het SUWI-domein beschikbaar zijn gelden specifieke aanvraagprocedures.
Bijlage 1 – Verklarende woordenlijst
Beschikbaarheid |
De mate waarin een informatiesysteem gebruiksgereed is op het moment dat de organisatie het nodig heeft. % beschikbaarheid = werkelijke beschikbare tijd / overeengekomen tijd x 100%. |
Beveiligings-incident |
Een beveiligingsincident is een gebeurtenis die ervoor heeft gezorgd, of ervoor had kunnen zorgen, dat bedrijfsmiddelen zijn beschadigd of verloren zijn geraakt. Een handeling die in strijd is met de beveiligingsprocedures van het bedrijf, is ook een beveiligingsincident. |
CMK |
Centraal Meldpunt Ketenwijzigingen. Het CMK registreert, publiceert, coördineert en routeert ketenwijzigingen en releases. |
Centrale omgeving |
De centrale omgeving van Suwinet bevat het Suwikoppelpunt, servers, routers, reverse proxy's en bijbehorende verbindingen ten behoeve van Suwinet-Inkijk, Suwinet-Mail en Suwinet-Meldingen. |
Domeingroep ICT Beheer (DIB) |
Een overleg dat wordt gevormd door de Service Level Managers van de betrokken partijen en wordt voorgezeten door het BKWI. Het overleg behandelt de inrichting en kwalitatieve groei van ketenbreed ICT Beheer. |
Incident |
Verstoring in de afgesproken dienstverlening of een vraag over de dienstverlening. |
Incidentbeheer |
Het registreren, prioriteren en (doen) verhelpen van gebeurtenissen die een onderbreking of vermindering van de kwaliteit van de dienstverlening veroorzaken. |
Ketenbreed incident |
Een ketenbreed incident is een verstoring waarvoor geldt dat (a) de oorzaak ligt in het beheerdomein van de Suwi-partijen, en (b) één of meer Suwi-partijen - naast de veroorzakende partij – ondervindt gevolgen van deze verstoring. |
Ketencomponent |
Kleinste gedefinieerde onderdeel van de Suwinet infrastructuur, vastgelegd in de CMDB van het CMK. |
Keten Incidenten & Problemen Overleg (KIPO) |
Keten Incidenten en Problemen Overleg, overleg waarin de incidentmanagers van de ketenpartijen ketenbrede incidenten en problemen bespreken en waar incidenten worden gepromoveerd tot problemen en worden toegewezen aan een oplosgroep. |
Keten DAP |
Keten Dossier Afspraken en Procedures Suwinet, het document waarin de afspraken van de Keten SLA nader zijn uitgewerkt. |
Ketenbrede wijziging |
Een ketenbrede wijziging is een wijziging in een ketencomponent waarvoor geldt dat (a) het initiatief ligt bij één van de Suwi-partijen, en (b) één of meer Suwi-partijen - naast de veroorzakende partij - ondervindt gevolgen van deze wijziging. Er wordt onderscheid gemaakt tussen voorgenomen veranderingen, ketenwijzigingen en ketencomponentwijzigingen. |
Onderhoud |
Het uitvoeren van preventieve of proactieve werkzaamheden aan Configuratie Items die van invloed zijn op de beschikbaarheid van de diensten. |
Openstellingstijden |
Afgesproken tijdstippen waarbinnen de diensten beschikbaar zijn. |
Oplosgroep |
Organisatie(onderdeel), verantwoordelijk voor het oplossen van een incident. Dit kan een Suwi-partij zijn, maar ook een leverancier van een Suwi-partij. |
Oplostijd |
De maximale tijd die is afgesproken voor het oplossen van een incident, op basis van de prioriteit van het incident. |
Overzichtspagina |
Een pagina waarmee gegevens, afkomstig van (soms meerdere) bronnen, op één pagina worden verzameld en getoond. |
Prioriteit |
Code waaraan een oplostijd is gekoppeld, afhankelijk van de urgentie en impact van een incident, probleem of wijziging. |
Probleem |
Onbekende onderliggende oorzaak van een of meerdere incidenten. |
Probleembeheer |
Het registreren, prioriteren en structureel (doen) verhelpen van gebeurtenissen die het functioneren van de IT-infrastructuur aantasten. |
Reactietijd |
De tijd die een opdrachtnemer heeft om statusmeldingen aan de opdrachtgever terug te melden. |
Release |
Een cluster van wijzigingen in één of meer ketencomponenten dat gelijktijdig wordt geïmplementeerd. |
Responsetijd |
De responsetijd van een applicatie of systeem geeft de tijd weer tussen het opvragen en de beschikbaarstelling van de applicatie of het systeem. |
SLA |
Service Level Agreement, het document waarin het afgesproken kwaliteitsniveau van de dienstverlening beschreven staat. |
SNO |
Service Niveau Overeenkomst; een overeenkomst waarin afspraken tussen partijen zijn vastgelegd omtrent bedrijfsprocessen, informatiestromen en gegevensuitwisseling. |
Stelselontwerp |
De beschrijving van de technische voorzieningen, de functionaliteiten en de specificaties die worden toegepast bij de inrichting en de werking van Suwinet. Zie voor de wettelijke omschrijving artikel 66 van de Wet structuur uitvoeringsorganisatie werk en inkomen. |
Suwidesk |
De tweedelijns helpdesk van BKWI-Exploitatie, waar ketenbrede incidenten, problemen en wijzigingen behandeld worden en waar de centrale technische voorzieningen van Suwinet beheerd worden. |
Suwinet |
Set van afspraken, regelgeving, overlegorganen en het fysieke netwerk dat de netwerken van Suwi-partijen koppelt, om zo een gestroomlijnde gegevensuitwisseling mogelijk te maken. Zie voor de wettelijke omschrijving van Suwinet artikel 1, onder p. jo. Artikel 62, tweede lid, van de Wet structuur uitvoeringsorganisatie werk en inkomen. |
Suwinet-Inkijk |
Het geheel van systemen dat medewerkers van Suwi-partijen online inzicht verschaft in relevante, door Suwi-partijen geregistreerde gegevens van hun cliënten. |
Suwinet-Inlezen |
Het geheel van systemen waarmee inlezende applicaties via XML-berichten gegevens kunnen ophalen met als doel deze in de eigen applicatie(s) op te nemen. |
Suwinet-Mail |
Dienst met als doel dat ‘secure mail’ tussen partijen kan worden verzonden. |
Suwinet-Meldingen |
Gestandaardiseerde elektronische gegevensoverdracht tussen Suwi-partijen voor bijvoorbeeld een vooraankondiging WW of reïntegratieadvies. Ook wel elektronische ketenberichten genoemd. |
SUWI-organisaties |
De organisaties die deel uitmaken van de keten van werk en inkomen: UWV, GSD, Inlichtingenbureau, BKWI, SVB en de Nederlandse Arbeidsinspectie Ook wel ketenpartners genoemd. |
SUWI-partijen |
De Suwi-organisaties die partij zijn in de Service Level Agreement. |
Underpinning contracts |
Overeenkomsten op het gebied van onderhoud en beheer, waarin afspraken zijn vastgelegd die deze SLA ondersteunen. |
Wet Suwi |
Wet structuur uitvoeringsorganisatie werk en inkomen. Via deze wet is de samenwerking tussen de partijen op het gebied van 'Werk en Inkomen' en de elektronische gegevensuitwisseling geregeld. |
Wijzigingsbeheer |
Het gecontroleerd doorvoeren van noodzakelijke wijzigingen en het voorkomen van verstoringen als gevolg van die wijzigingen. |
[1] Hiervan is dus ook sprake wanneer van de ongeautoriseerde toegang geen gebruik is gemaakt.
[2] Het betreft hier zowel gegevens die beschermd zijn door een applicatie als gegevens op een beveiligde informatiedrager.
[3] Verkregen al dan niet met de medewerking van een andere geautoriseerde
[4] Dit geldt ook wanneer de overtreder dezelfde autorisatie bezit.
[5] Hiervan is sprake, wanneer van deze beschikbaarheid geen gebruik is gemaakt.
[6] De eisen aan de kwaliteit van de afsluiting, bescherming of bewaking hangt af van de gevoeligheid van de informatie; deze eisen moeten zijn vermeld in een ter plaatse geldend en bekendgemaakt document, bijvoorbeeld over documentclassificatie.
[7] Als een persoon wiens privacy het betreft een klacht heeft ingediend die verband houdt met dit incident, dan is de ernst “Hoog”.
[8] Risico is het product van de kans dat het incident zich herhaalt en de schade die daarvan het gevolg kan zijn.
[9] Als een persoon wiens privacy het betreft een klacht heeft ingediend die verband houdt met dit incident, dan is de ernst minimaal “Hoog”.
[10] Vanuit het aansluitproces voor nieuwe partijen wordt vastgesteld welke persoon/personen het centrale gebruikersbeheer uitvoeren.
Bureau Keteninformatisering Werk en Inkomen (BKWI) zorgt ervoor dat gegevens vanuit verschillende overheidsinstanties op het juiste moment digitaal beschikbaar zijn via één druk op de knop.
Met onze jarenlange ervaring in het ontwikkelen en beheren van digitale gegevensuitwisseling zijn wij een moderne en betrouwbare partner voor overheidsorganisaties binnen het SZW-domein.
Met Suwinet-Inkijk bieden we overheidsorganisaties een webtoepassing waarin ze op een veilige manier persoonsgegevens van burgers, die bij verschillende organisaties en basisregistraties zijn opgeslagen, kunnen raadplegen.