SlideShare a Scribd company logo
1 of 26
Download to read offline
Presentatie
Privacy & Security Slimme Meters
Netbeheer Nederland, werkgroep Privacy & Security

Johan Rambi
J h R bi

9 september 2010
Agenda


         Introductie


         Uitleg Slimme Meter keten


         Privacy & Security in de media
               y          y


         Privacy & Security sectoreisen Netbeheer Nederland


         Certificering ‘Privacy audit proof’


         Project implementatie WBP en Privacy & Security sectoreisen bij Liander


         ISPMS cyclus


         Status audit


         Afsluiting
Netbeheer Nederland = brancheorganisatie
Rollen in de energiemarkt




                               contract
        Consument                            Leverancier




             meterstanden      energie     meterstanden




                            Netbeheerder
Uitleg slimme meter keten filmpje
Slimme Meter keten




                          1        Scope voor Netbeheerder met E- en G aansluitingen
                                                               E     G-

                                       P0

  Modules,                          Slimme                                                                                    Centraal
                 P1


                              P1




                                                 P3




                                                                                                                                           P4
                                                                                                                        P3
                                                                                     *
                 P




                                                 P




                                                                                                                                           P
                               1




                                                                                                                         3
 bijv. display
 bij di l                           E-meter
                                    E   t                                                                                     Systeem
                                                                                                                              S t
                                       P2
                                                                                Data con-




                                                                         P3.1




                                                                                             P3.2
                                                           *                    centrator                *




                                                                                                                                                P4
                                       P2                                         ( )
                                                                                  (DC)                                                               Leveran-ciers




                                                                                                                                                 4
                                    Meters
                                    (G / W)

                      *       De wolkjes symboliseren netwerktechnologieën, zoals GPRS, PLC (‘power line communication’), internet, etc.




                                                                                                                                                P4
                                                                                                                                                         ODA

                          2        Scope voor netbeheerder met enkel G- aansluitingen
                                                                                                                              Centraal




                                                                                                                                           P4
                                                                                                                              Systeem
Privacy in de media
Privacy en wetgeving

 Met gemaakte keuzes in de wet zijn privacyproblemen geïntroduceerd, terwijl de
 samenleving steeds meer belang hecht aan privacybescherming

     Ontwerpkeuzes in de wet            Discussie in (met name) de Eerste Kamer heeft duidelijk gemaakt
  zorgen voor privacyproblemen             dat onvoldoende privacybescherming een ‘dealbreaker’ is
  Privacy lijkt geen fundamentele            Voorbeelden van projecten waar zorgen over privacy tot
  ontwerpoverweging geweest te zijn       maatschappelijke weerstand en (
                                             t h     lijk       t d     (waarschijnlijk) vertraging l id
                                                                               hij lijk)    t i leiden:
  bij het opstellen van de wet:
    Keuze om naast maandstanden                                                                     Telegraaf, 26 jan ’10
    ook dag- en kwartierwaarden op                                                              Verpletterend NEE
    te slaan maakt meetdata                                                                    De kilometerheffing moet van
                                                                                               D kil          h ffi
    privacygevoelig                                                                            de baan! Dat is de mening van
    Integratie van de communicatie-                                                            89 procent van de ruim
    module in de E-meter maakt dat                                                             196.000 deelnemers aan de
    consumenten geen controle
                   g                                                                           Stelling van De Telegraaf.
                                                                                               […]
                                                                                               [ ] Velen lopen te hoop tegen
    hebben over het verzenden van                                                              het 'spionagekastje' in de auto,
    data                                                                                       dat alle ritten registreert. Zij
    Netbeheerders beheren volledige                                                            vinden dit een grote inbreuk
    slimme-meter-infrastructuur en                                                             op de privacy en verwachten
    bewaren veel i f
    b              l informatie, maar
                            ti                                                                 dat autoriteiten hiervan
                                                                                               misbruik kunnen maken.
    niet alle klanten zien
    netbeheerders als te vertrouwen
    partij

                                                   Bron: Trouw, Algemeen Dagblad, PrivacyFirst.nl, De Telegraaf
Privacy in de media
Security in de media
Security in de media
Security slimme meter filmpje
Proces totstandkoming P&S sectoreisen


                                                           2009                             2010
Activiteiten                                  12 1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12

 Uitvoeren Risico analyse
                                                                         P&S
 Opstellen Privacy & Security richtlijnen                             Richtlijnen
                                                                         V1.0
 Review richtlijnen door netbeheerders

 Review richtlijnen door TNO, PWC en RUN                                             Framework,
                                                                                    sectoreisen &
 Opstellen framework stakeholderanalyse
           framework,                                                               maatregelen
 en vertalen van richtlijnen naar P&S
 sectoreisen en maatregelen
                                                                                             Impact
 Uitvoeren Impact analyse P&S sectoreisen                                                   analysis

 Review sectoreisen door netbeheerders                                                         Definitieve
                                                                                               sectoreisen
 Opstellen P&S sectoreisen en maatregelen                                                         v1.50


 Opzetten P&S controle en beheerorganisatie

 Invoeren sectorbrede Privacy g
                            y gedragscode
                                   g

 Internationale afstemming en draagvlak
Framework Privacy & Security sectoreisen




                    Stakeholderanalyse en ‘‘rulebase’’
                    St k h ld     l           lb
    doelen vanuit   verwachtingen van     formele wet- en      normen en
    netbeheerders      stakeholders         regelgeving       standaarden


                                                                                wat we willen bereiken
                                 Doelen                                         (op het hoogste niveau)
                                                               Principes bij
                                                            formulering eisen
      Risico-                      Eisen                                        concretisering van te
                                                                                bereiken doelen (‘wat’)
      analyse             ‘wat’ te beschermen?

                              Maatregelen                                       manier om eis te
                                                                                realiseren (‘hoe’)
                           ‘hoe’ te realiseren?
Voorbeelden Privacy & Security sectoreisen


                Beleidseisen                                    Apparaatspecifieke eisen


 De netbeheerder dient zorg te dragen voor            Toegang tot alle poorten op apparaten dient alleen
 welbepaalde, uitdrukkelijk omschreven en             mogelijk te zijn na authenticatie.
 gerechtvaardigde doeleinden inzake de verzameling    Dataconcentrators dienen ongeautoriseerd
 en verwerking van gegevens verzameld middels de      dataverkeer op te merken en een waarschuwing te
 slimme meter ('doelbinding').                        genereren voor het centraal systeem.
 De netbeheerder draagt zorg voor de melding inzake
 het verzamelen en verwerken van
 persoonsgegevens verzameld middels de slimme
 meter bij het CBP.



              Applicatieve eisen                                 Organisatorische eisen



 Alle schakelopdrachten dienen te worden gelogd       De netbeheerder dient zijn klanten juist, tijdig en
 door het centraal systeem (CS), ongeacht waar        volledig te informeren over het verzamelen en
 ze vandaan komen (vanuit de netbeheerder zelf        verwerken van slimme-metergerelateerde
 of via de P4 poort van derden)
           P4-poort     derden).                      gegevens conform de eisen gesteld in de WBP  WBP.
End-to-end beveiliging slimme meterketen



                P0



                                           Data




                                P 3.1




                                                       P 3.2
                         P3




                                                               P3
           Slimme                                                   Centraal




                                                                               P4
     P1




           E meter
           E-meter                                                  Systeem
                                        concentrator

            P        2




            P        2




          Meters
          (
          (G / W)
                )
Vervolgstappen werkgroep P&S



  P&S sectoreisen v1.5 vaststellen als formeel beleid door ledenraad (16/9)

  P&S sectoreisen v1.5 implementeren voor de wettelijke proefperiode (start
  medio 2011) en evalueren tijdens de proefperiode

  In opdracht van DG TREN van Europese Commissie onderzoek doen naar
  Europese afstemming rondom Privacy & Security van Slimme Meter

  Aansluiting zoeken bij CEN/CENELEC om een Europese Standaard rondom
            g           j                            p
  Privacy & Security eisen Slimme Meter te ontwikkelen

  Opstarten roadmap in samenwerking met de meterleveranciers om een
  gezamenlijke visie te bepalen en next generation slimme meter te ontwikkelen

  Opstellen P&S sectoreisen v2.0 ten behoeve van de grootschalige uitrol
Implementeren   communiceren




                         Ronde Tafel
                     Privacy en Security
                       Slimme Meters
Security & Privacy ambitie bij Liander

Liander Infostroom neemt een grote stap en wil zich laten certificeren voor invulling privacy.
Dit resulteert in een ‘bewijslast’ aan de zijde van Infostroom en vraagt een versneld
‘volwassenheidsproces’ binnen de organisatie.



                Gecertificeerd
                Compliant
                 ‘Bewijslast’
                  bij Liander
      Ambitie




                  Compliant
                  ‘Bewijslast’
                    bij CPB




                  InCompliant




                                          Volwassenheid
Raamwerk Privacy Audit

  Het “Raamwerk Privacy Audit” biedt praktische uitwerking van de Wbp.
  Opgesteld door het ‘Samenwerkingsverband Audit Aanpak’.

  Op basis van 9 verwerkingseisen invulling geven aan compliance
      V.1 Voornemen en melden
      V.2 Transparantie
      V.3 Doelbinding
      V.4
      V 4 Grondslagen
      V.5 Kwaliteit van verwerking
      V.6 Rechten van betrokkenen
      V.7 Informatiebeveiliging
      V.8 Bewerkers
      V.9 Doorgifte buiten de EU
               g

  Inrichten van management control cyclus
       Beheersing van de verwerking (blijvend voldoen aan de Wbp)
       Zogenaamde ‘E-eisen’
Project Security & Privacy

   Het doel van het project: Liander Infostroom audit-ready te maken teneinde een
   certificering ‘Privacy audit proof’ te behalen.


     Voor het Security & Privacy project betekent audit ready (vanuit PWC):

     1.   Voldoen aan de eisen uit de Wet Bescherming Persoonsgegevens welke is opgesplitst in twee
          delen.
           I. WBP Verwerkingseis 1 t/m 4 absoluut gerealiseerd (juridisch compliant)
               •  Voornemen en melding (V1), transparantie (V2), doelbinding (V3), rechtmatige
                  g
                  grondslag ( )
                           g (V4)
           II. WBP Verwerkingseis 5 t/m 9 zoveel mogelijk ingericht (vooral processen)
               •  Kwaliteit van de verwerking (V5), rechten van betrokkenen (V6), verwerking door
                  bewerkers binnen (V8) en buiten EU (V9)
               •  Beveiliging (V7) inclusief het oplossen van de bevindingen op de WBP normen
                              (V7),

     2.   Voldoen aan sector eisen.
           •   Op het moment van audit geldende sector eisen zoveel mogelijk ingericht.

     3.   Management Control Cyclus.
          Implementatie van de beheersing van de processen (borging en control)
           •   Waar niet voldaan is aan bovenstaande punten 2 en 3 dient risico analyse en plan van
               aanpak aanwezig te zijn EN het totale risico van openstaande punten niet te groot (naar
               analyse PWC).
Projectorganisatie Security & Privacy




                                                               Projectorganisatie S&P 15 11 '09 t/m 31 3 2010
                                                                                      15-11- 09     31-3-2010


                                                                                Project board
                                                                                Opdrachtgever
                                                                               Senior gebruiker
                                                                              Senior Leverancier

                                                              QA                                      Programma Management



                                                                                  Project Manager
                                                                                      0,5 FTE


                                Projectleider Business                                                                           Projectleider IM&ICT
                                       0,2 FTE                                                                                           1 FTE


          PWC aanbevelingen en                           Penetratietesten                      Implementatie Security Server**              Support leveren voor PWC aanbevelingen
            Issues Installed Base                                -                                    3 FTE (IM-ICT)                                          Ntb
      0,8 FTE - meewerkend voorman                     0,6 FTE - Teamleider
         5,0 FTE Security support *                 0,4 FTE Security Support *


       Technologie (0,7 fte)                   Madison Ghurka (fixed price, €110K)                  Technologie (0,2 fte)                          IM&ICT
       Beleid & Kader (0,7 fte)                    Riscure (fixed price, €130K                      Service & Beheer (o,1 fte)                     (Datacenter, TAB,
       Uitrol (0,4 fte)
              ( ,     )                                                                                  g
                                                                                                    Overige                                        DBA, Solutions Architect)
                                                                                                                                                       ,                   )
       A&CM (0,1 fte)
       Service & Beheer (1.6 fte)                    Technologie (0,2 fte)
       IM&ICT                                        Service & Beheer (0,1 fte)
       (CISO)                                        Overige
                                                                                                *:Inzet betreft het kernteam Privacy & Security en niet de daaronder vallende lijnafdelingen
                                                                                                **: Inzet tot 31-05-2010
Security & Privacy framework - borging

Voor Privacy & Security geldt voor alle afdelingen dat er veranderingen zijn doorgevoerd op
strategisch, tactisch en operationeel niveau om aan de WBP en sectoreisen te voldoen. Dit is
o.a. hieronder weergegeven.

                                                              Kwaliteitsaspecten



                                             Privacy                       Security
                                                                           S    it




                                                                                        Alliandero
                                                                                        Lianderon
                                                                                           Aanbes
                                            Governancemodel en ISPMS




                                                                                                 nderdelen inza slimme me
                                                                                                 onderdelen inz
                                                                                                 steding & cont
                                                  Risicoanalyse
               Strategisch         Privacybeleid         Informatiebeveiligingsbeleid




                                                                                                       Service&
                                                             Continuïteitsbeleid




                                                                                                            Bed
                                                                                                            Tec




                                                                                                              ake
                                                                                                              chnologie




                                                                                                              zake slimme m
                                                                                                              &beheer
                                                                                                              drijfsbureau

                                                                                                               tractmaangem
                                                                                                               Uitrol
                                                                                                               U
                                    AO privacy                  AO security
                             Bewerkingsovereenkomsten    Afvoer persoonsgegevens
                Tactisch
                                   Melding Wbp                   Back-ups
                                               Incidentafhandeling




                                                                                                                           ment
                                                                                                                           meter
                                                                                                                           eter
                                                    Blauwdruk
                                             Awarenessprogramma      Security server
                             Disclaimers
                                                 Gedragscode        Penetratietesten
                             Dataeigenaren
                                                                      Procedures
             Operationeel    Geheimhouding Technische aanpassingen
                                            Aanpassen autorisaties    Controls AMI
                             Procedures
                             contracten    Aanpassen installed base
ISPMS proces

Naast het waarborgen van de samenhang is continue verbetering
noodzakelijk om te blijven voldoen aan de eisen. Dit wordt geïnitieerd
door o.a. nieuwe technologische ontwikkelingen, maar ook door
aanpassingen van wet- en regelgeving.
                           regelgeving

Om deze veranderingen te kunnen omzetten in juiste handelingen is
een proces opgezet, dat ISPMS is genoemd.

                    Information Security & Privacy Management Systeem
Planning audit




                                                        Planning audit

                      Fase                    Week 24    25   26     27   28   29   30       31   32   33    34   35   36   37   38   39   40

 I.
 I Valideren normenkader

 II. Vaststellen feitelijke situatie

 III. Conceptrapportage van bevindingen
                                                  •   Interviews
 IV. Vaststellen functioneren                     •   Aanleveren
                                                      documentatie
 V. Uitbrengen van definitieve rapportage,                                               •    3 maanden
 Evaluatie en Afronding                                                                       functioneren
                                                                                              vaststellen
 VI. Bij positief oordeel aanvraag keurmerk
 ‘Privacy-Audit-Proof’
Vragen




Johan Rambi: privacy & security officer Liander Infostroom
E-mail : johan.rambi@alliander.com
         johan rambi@alliander com

More Related Content

Featured

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellSaba Software
 

Featured (20)

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
 

Presentatie p stbvngisite

  • 1. Presentatie Privacy & Security Slimme Meters Netbeheer Nederland, werkgroep Privacy & Security Johan Rambi J h R bi 9 september 2010
  • 2. Agenda Introductie Uitleg Slimme Meter keten Privacy & Security in de media y y Privacy & Security sectoreisen Netbeheer Nederland Certificering ‘Privacy audit proof’ Project implementatie WBP en Privacy & Security sectoreisen bij Liander ISPMS cyclus Status audit Afsluiting
  • 3. Netbeheer Nederland = brancheorganisatie
  • 4. Rollen in de energiemarkt contract Consument Leverancier meterstanden energie meterstanden Netbeheerder
  • 5. Uitleg slimme meter keten filmpje
  • 6. Slimme Meter keten 1 Scope voor Netbeheerder met E- en G aansluitingen E G- P0 Modules, Slimme Centraal P1 P1 P3 P4 P3 * P P P 1 3 bijv. display bij di l E-meter E t Systeem S t P2 Data con- P3.1 P3.2 * centrator * P4 P2 ( ) (DC) Leveran-ciers 4 Meters (G / W) * De wolkjes symboliseren netwerktechnologieën, zoals GPRS, PLC (‘power line communication’), internet, etc. P4 ODA 2 Scope voor netbeheerder met enkel G- aansluitingen Centraal P4 Systeem
  • 8. Privacy en wetgeving Met gemaakte keuzes in de wet zijn privacyproblemen geïntroduceerd, terwijl de samenleving steeds meer belang hecht aan privacybescherming Ontwerpkeuzes in de wet Discussie in (met name) de Eerste Kamer heeft duidelijk gemaakt zorgen voor privacyproblemen dat onvoldoende privacybescherming een ‘dealbreaker’ is Privacy lijkt geen fundamentele Voorbeelden van projecten waar zorgen over privacy tot ontwerpoverweging geweest te zijn maatschappelijke weerstand en ( t h lijk t d (waarschijnlijk) vertraging l id hij lijk) t i leiden: bij het opstellen van de wet: Keuze om naast maandstanden Telegraaf, 26 jan ’10 ook dag- en kwartierwaarden op Verpletterend NEE te slaan maakt meetdata De kilometerheffing moet van D kil h ffi privacygevoelig de baan! Dat is de mening van Integratie van de communicatie- 89 procent van de ruim module in de E-meter maakt dat 196.000 deelnemers aan de consumenten geen controle g Stelling van De Telegraaf. […] [ ] Velen lopen te hoop tegen hebben over het verzenden van het 'spionagekastje' in de auto, data dat alle ritten registreert. Zij Netbeheerders beheren volledige vinden dit een grote inbreuk slimme-meter-infrastructuur en op de privacy en verwachten bewaren veel i f b l informatie, maar ti dat autoriteiten hiervan misbruik kunnen maken. niet alle klanten zien netbeheerders als te vertrouwen partij Bron: Trouw, Algemeen Dagblad, PrivacyFirst.nl, De Telegraaf
  • 10. Security in de media
  • 11. Security in de media
  • 13. Proces totstandkoming P&S sectoreisen 2009 2010 Activiteiten 12 1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12 Uitvoeren Risico analyse P&S Opstellen Privacy & Security richtlijnen Richtlijnen V1.0 Review richtlijnen door netbeheerders Review richtlijnen door TNO, PWC en RUN Framework, sectoreisen & Opstellen framework stakeholderanalyse framework, maatregelen en vertalen van richtlijnen naar P&S sectoreisen en maatregelen Impact Uitvoeren Impact analyse P&S sectoreisen analysis Review sectoreisen door netbeheerders Definitieve sectoreisen Opstellen P&S sectoreisen en maatregelen v1.50 Opzetten P&S controle en beheerorganisatie Invoeren sectorbrede Privacy g y gedragscode g Internationale afstemming en draagvlak
  • 14. Framework Privacy & Security sectoreisen Stakeholderanalyse en ‘‘rulebase’’ St k h ld l lb doelen vanuit verwachtingen van formele wet- en normen en netbeheerders stakeholders regelgeving standaarden wat we willen bereiken Doelen (op het hoogste niveau) Principes bij formulering eisen Risico- Eisen concretisering van te bereiken doelen (‘wat’) analyse ‘wat’ te beschermen? Maatregelen manier om eis te realiseren (‘hoe’) ‘hoe’ te realiseren?
  • 15. Voorbeelden Privacy & Security sectoreisen Beleidseisen Apparaatspecifieke eisen De netbeheerder dient zorg te dragen voor Toegang tot alle poorten op apparaten dient alleen welbepaalde, uitdrukkelijk omschreven en mogelijk te zijn na authenticatie. gerechtvaardigde doeleinden inzake de verzameling Dataconcentrators dienen ongeautoriseerd en verwerking van gegevens verzameld middels de dataverkeer op te merken en een waarschuwing te slimme meter ('doelbinding'). genereren voor het centraal systeem. De netbeheerder draagt zorg voor de melding inzake het verzamelen en verwerken van persoonsgegevens verzameld middels de slimme meter bij het CBP. Applicatieve eisen Organisatorische eisen Alle schakelopdrachten dienen te worden gelogd De netbeheerder dient zijn klanten juist, tijdig en door het centraal systeem (CS), ongeacht waar volledig te informeren over het verzamelen en ze vandaan komen (vanuit de netbeheerder zelf verwerken van slimme-metergerelateerde of via de P4 poort van derden) P4-poort derden). gegevens conform de eisen gesteld in de WBP WBP.
  • 16. End-to-end beveiliging slimme meterketen P0 Data P 3.1 P 3.2 P3 P3 Slimme Centraal P4 P1 E meter E-meter Systeem concentrator P 2 P 2 Meters ( (G / W) )
  • 17. Vervolgstappen werkgroep P&S P&S sectoreisen v1.5 vaststellen als formeel beleid door ledenraad (16/9) P&S sectoreisen v1.5 implementeren voor de wettelijke proefperiode (start medio 2011) en evalueren tijdens de proefperiode In opdracht van DG TREN van Europese Commissie onderzoek doen naar Europese afstemming rondom Privacy & Security van Slimme Meter Aansluiting zoeken bij CEN/CENELEC om een Europese Standaard rondom g j p Privacy & Security eisen Slimme Meter te ontwikkelen Opstarten roadmap in samenwerking met de meterleveranciers om een gezamenlijke visie te bepalen en next generation slimme meter te ontwikkelen Opstellen P&S sectoreisen v2.0 ten behoeve van de grootschalige uitrol
  • 18. Implementeren communiceren Ronde Tafel Privacy en Security Slimme Meters
  • 19. Security & Privacy ambitie bij Liander Liander Infostroom neemt een grote stap en wil zich laten certificeren voor invulling privacy. Dit resulteert in een ‘bewijslast’ aan de zijde van Infostroom en vraagt een versneld ‘volwassenheidsproces’ binnen de organisatie. Gecertificeerd Compliant ‘Bewijslast’ bij Liander Ambitie Compliant ‘Bewijslast’ bij CPB InCompliant Volwassenheid
  • 20. Raamwerk Privacy Audit Het “Raamwerk Privacy Audit” biedt praktische uitwerking van de Wbp. Opgesteld door het ‘Samenwerkingsverband Audit Aanpak’. Op basis van 9 verwerkingseisen invulling geven aan compliance V.1 Voornemen en melden V.2 Transparantie V.3 Doelbinding V.4 V 4 Grondslagen V.5 Kwaliteit van verwerking V.6 Rechten van betrokkenen V.7 Informatiebeveiliging V.8 Bewerkers V.9 Doorgifte buiten de EU g Inrichten van management control cyclus Beheersing van de verwerking (blijvend voldoen aan de Wbp) Zogenaamde ‘E-eisen’
  • 21. Project Security & Privacy Het doel van het project: Liander Infostroom audit-ready te maken teneinde een certificering ‘Privacy audit proof’ te behalen. Voor het Security & Privacy project betekent audit ready (vanuit PWC): 1. Voldoen aan de eisen uit de Wet Bescherming Persoonsgegevens welke is opgesplitst in twee delen. I. WBP Verwerkingseis 1 t/m 4 absoluut gerealiseerd (juridisch compliant) • Voornemen en melding (V1), transparantie (V2), doelbinding (V3), rechtmatige g grondslag ( ) g (V4) II. WBP Verwerkingseis 5 t/m 9 zoveel mogelijk ingericht (vooral processen) • Kwaliteit van de verwerking (V5), rechten van betrokkenen (V6), verwerking door bewerkers binnen (V8) en buiten EU (V9) • Beveiliging (V7) inclusief het oplossen van de bevindingen op de WBP normen (V7), 2. Voldoen aan sector eisen. • Op het moment van audit geldende sector eisen zoveel mogelijk ingericht. 3. Management Control Cyclus. Implementatie van de beheersing van de processen (borging en control) • Waar niet voldaan is aan bovenstaande punten 2 en 3 dient risico analyse en plan van aanpak aanwezig te zijn EN het totale risico van openstaande punten niet te groot (naar analyse PWC).
  • 22. Projectorganisatie Security & Privacy Projectorganisatie S&P 15 11 '09 t/m 31 3 2010 15-11- 09 31-3-2010 Project board Opdrachtgever Senior gebruiker Senior Leverancier QA Programma Management Project Manager 0,5 FTE Projectleider Business Projectleider IM&ICT 0,2 FTE 1 FTE PWC aanbevelingen en Penetratietesten Implementatie Security Server** Support leveren voor PWC aanbevelingen Issues Installed Base - 3 FTE (IM-ICT) Ntb 0,8 FTE - meewerkend voorman 0,6 FTE - Teamleider 5,0 FTE Security support * 0,4 FTE Security Support * Technologie (0,7 fte) Madison Ghurka (fixed price, €110K) Technologie (0,2 fte) IM&ICT Beleid & Kader (0,7 fte) Riscure (fixed price, €130K Service & Beheer (o,1 fte) (Datacenter, TAB, Uitrol (0,4 fte) ( , ) g Overige DBA, Solutions Architect) , ) A&CM (0,1 fte) Service & Beheer (1.6 fte) Technologie (0,2 fte) IM&ICT Service & Beheer (0,1 fte) (CISO) Overige *:Inzet betreft het kernteam Privacy & Security en niet de daaronder vallende lijnafdelingen **: Inzet tot 31-05-2010
  • 23. Security & Privacy framework - borging Voor Privacy & Security geldt voor alle afdelingen dat er veranderingen zijn doorgevoerd op strategisch, tactisch en operationeel niveau om aan de WBP en sectoreisen te voldoen. Dit is o.a. hieronder weergegeven. Kwaliteitsaspecten Privacy Security S it Alliandero Lianderon Aanbes Governancemodel en ISPMS nderdelen inza slimme me onderdelen inz steding & cont Risicoanalyse Strategisch Privacybeleid Informatiebeveiligingsbeleid Service& Continuïteitsbeleid Bed Tec ake chnologie zake slimme m &beheer drijfsbureau tractmaangem Uitrol U AO privacy AO security Bewerkingsovereenkomsten Afvoer persoonsgegevens Tactisch Melding Wbp Back-ups Incidentafhandeling ment meter eter Blauwdruk Awarenessprogramma Security server Disclaimers Gedragscode Penetratietesten Dataeigenaren Procedures Operationeel Geheimhouding Technische aanpassingen Aanpassen autorisaties Controls AMI Procedures contracten Aanpassen installed base
  • 24. ISPMS proces Naast het waarborgen van de samenhang is continue verbetering noodzakelijk om te blijven voldoen aan de eisen. Dit wordt geïnitieerd door o.a. nieuwe technologische ontwikkelingen, maar ook door aanpassingen van wet- en regelgeving. regelgeving Om deze veranderingen te kunnen omzetten in juiste handelingen is een proces opgezet, dat ISPMS is genoemd. Information Security & Privacy Management Systeem
  • 25. Planning audit Planning audit Fase Week 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 I. I Valideren normenkader II. Vaststellen feitelijke situatie III. Conceptrapportage van bevindingen • Interviews IV. Vaststellen functioneren • Aanleveren documentatie V. Uitbrengen van definitieve rapportage, • 3 maanden Evaluatie en Afronding functioneren vaststellen VI. Bij positief oordeel aanvraag keurmerk ‘Privacy-Audit-Proof’
  • 26. Vragen Johan Rambi: privacy & security officer Liander Infostroom E-mail : johan.rambi@alliander.com johan rambi@alliander com