Alle conformiteitsindicatoren

Uit NORA Online
Versie door M.M.Vos (overleg | bijdragen) op 12 dec 2017 om 15:26 (aangepast aan nieuwe kennismodel ISOR)
Naar navigatie springen Naar zoeken springen
De printervriendelijke versie wordt niet langer ondersteund en kan weergavefouten bevatten. Werk uw browserbladwijzers bij en gebruik de gewone afdrukfunctie van de browser.
De Privacy Baseline is op het moment in review: feedback gevraagd. Geef je feedback via nora@ictu.nl.

In het onderstaande overzicht kun je alle objecten uit de ISOR (Information Security Object Repository) vinden, gesorteerd op conformiteitsindicator.

IDConformiteitsindicatornaamElementtypeDeze speciale eigenschap maakt deel uit van SmartCore. Gebruik deze eigenschap niet voor andere doeleinden.
APO_U.08.01(Industrie) good practiceVoor het bouwen van programmacode worden gedocumenteerde standaarden en procedures beschikbaar gesteldNorm
APO_U.08.02(Industrie) good practiceVeilige methodes ter voorkoming van veranderingen in basis code of in software packagesNorm
APO_U.08.03(Industrie) good practiceVoor het creëren van programma code wordt gebruik gemaakt van good practicesNorm
APO_U.08.04(Industrie) good practiceGeen gebruik van onveilig programmatechniekenNorm
APO_U.08.05(Industrie) good practice(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingenNorm
APO_U.08.06(Industrie) good practiceActiviteiten van applicatiebouw worden gereviewdNorm
APO_U.08(Industrie) good practice, juiste vaardigheden en toolsApplicatiebouwBeveiligingsprincipe
APO_U.06.03(Specifieke) beveiligingHet ontwerp is mede gebaseerd op een beveiligingsarchitectuurNorm
CLD_B.01.06AanpakVaststellen alle van toepassing zijnde wet- en regelgevingNorm
CLD_C.03.06AansluitingAansluiten uitkomsten uit diverse rapportages e.d.Norm
APO_U.10AcceptatietestsSysteemacceptatietestBeveiligingsprincipe
APO_U.10.01AcceptatietestsVoor acceptatietesten van (informatie)systemen worden gestructureerde testmethodieken gebruiktNorm
APO_U.10.02AcceptatietestsVan de resultaten van de testen wordt een verslag gemaaktNorm
APO_U.10.03AcceptatietestsTestresultaten worden formeel geëvalueerd en beoordeeldNorm
APO_U.10.04AcceptatietestsAcceptatietesten worden uitgevoerd in een representatieve acceptatietest omgevingNorm
APO_U.10.05AcceptatietestsVastgestelde acceptatiecriteria en passend uitgevoerde tests voorafgaand aan acceptatieproductie overgangNorm
APO_U.10.06AcceptatietestsTenzij geanonimiseerd worden productiegegevens niet gebruikt als testgegevensNorm
APO_U.10.07AcceptatietestsBij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesprokenNorm
SWP_U.01.01AdviserenAfspreken procedure voor tijdig actualiseren verouderde softwareNorm
APO_U.15.01Applicatie-architectuurDe architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteldNorm
APO_U.15.02Applicatie-architectuurHet architectuur document wordt actief onderhoudenNorm
APO_U.15.03Applicatie-architectuurDe voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepastNorm
APO_U.15Applicatie-architectuur, samenhangApplicatie-architectuurBeveiligingsprincipe
SVP_B.03.01ArchitectuurdocumentEisen aan het architectuurdocument van het in te richten van het serverplatformNorm
SVP_B.03.02ArchitectuurdocumentIn het architectuurdocument voor servers platforms vastgelegde inrichtings eisenNorm
SWP_B.06.01ArchitectuurlandschapOndersteunen proces voor beveilgingsmechnismenNorm
HVI_U.12.01ArchitectuurvoorschriftenDe architectuurvoorschriften voor de Huisvesting-IV worden actief onderhoudenNorm
HVI_U.12.02ArchitectuurvoorschriftenDe inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerdNorm
APO_B.05.03Aspecten beschikbaarheid, integriteit, vertrouwelijkheid en controleerbaarheidVaststelling op welke wijze een eventueel compromitteren invloed heeft op de financiën van de organisatieNorm
CLD_C.03.04AssuranceUit laten voeren onderzoek op inrichting en beheersing van clouddienstenNorm
CLD_C.03.05AssuranceBetrekken cloud-omgeving en administratie bij assessmentNorm
SWP_C.01.03AuditenUitvoeren leveranciersauditsNorm
SWP_C.01.04AuditenGeven inzicht in verslaglegging leveranciersauditsNorm
SWP_C.01.05AuditenOplossen en beheren problemenNorm
CVZ_U.14.01Authenticatie van netwerknodesAuthenticiteit van aangesloten netwerkdevices wordt gecontroleerdNorm
CVZ_U.14.02Authenticatie van netwerknodesAlleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemenNorm
CVZ_U.12.01Authenticatie, autorisatie en versleutelingAlgemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerkenNorm
TBV_B.04.01Authenticatie-informatieAuthenticatie-informatie wordt beschermd door middel van versleutelingNorm
TBV_U.08.01Authenticatie-informatieElke gebruiker wordt geïdentificeerd op basis van een identificatiecodeNorm
TBV_U.08.02Authenticatie-informatieBij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteldNorm
SWP_U.05.01AuthentiekNiet hergebruiken token-sessiesNorm
SWP_U.05.02AuthentiekGenereren nieuwe sessie met gebruikersauthenticatieNorm
TBV_U.10.03Autorisatiebeheer systeemAlle natuurlijke personen die gebruik maken van applicaties worden geregistreerdNorm
TBV_U.10.04AutorisatiefaciliteitenOnder autorisatiebeheer vallende applicaties hebben functionaliteit voor toekennen, inzien en beheren van autorisatiesNorm
SWP_U.09.01AutorisatiemechanismeBieden mechnismen om informatie in te zien en verwerken voor uitoefening taakNorm
SWP_U.09.02AutorisatiemechanismeBeschermen beheer(ders)functiesNorm
SWP_U.10.01AutorisatiesOrdenen rechten voor toegang tot gegevens en functiesNorm
TBV_U.10.01AutorisatievoorzieningenFormeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezetNorm
MDW_U.10Back-upkopieënDataherstelBeveiligingsprincipe
SVP_U.01BedieningsproceduresBedieningsprocedureBeveiligingsprincipe
SVP_U.01.01BedieningsproceduresGedocumenteerde procedures voor bedieningsactiviteitenNorm
SVP_U.01.02BedieningsproceduresFormele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteitenNorm
SVP_U.01.03BedieningsproceduresIn de bedieningsprocedures opgenomen bedieningsvoorschriftenNorm
SWP_B.04.01Bedrijfs- en beveiligingsfunctiesBetrekken stakeholders bij afleiden bedrijfsfunctiesNorm
SWP_B.04.02Bedrijfs- en beveiligingsfunctiesToepassen methoden voor gegevensimpactanalyseNorm
SWP_B.04.03Bedrijfs- en beveiligingsfunctiesAfdekken organisatie-eisen voor softwarepakkettenNorm
SWP_B.04.04Bedrijfs- en beveiligingsfunctiesBieden veilige interne en externe communicatie-, koppelings- (interfaces) en protectiefunctiesNorm
SWP_B.04.05Bedrijfs- en beveiligingsfunctiesBeschrijven componenten voor beveiligingsfunctiesNorm
CLD_B.08.06BedrijfscontinuïteitsplanningBeschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteitNorm
TBV_B.01.02BedrijfseisenAandacht voor wetgeving en verplichtingenNorm
TBV_B.01.03BedrijfseisenStandaard gebruikersprofielenNorm
APO_U.09.01BedrijfsfunctionaliteitenFunctionarissen testen functionele requirementsNorm
APO_U.09Bedrijfsfunctionaliteiten, beveiligingsfunctionaliteitenTesten systeembeveiligingBeveiligingsprincipe
HVI_U.09.01BedrijfsmiddelenHet toestemmingstraject voor in- en afvoeren van bedrijfsmiddelen is in het beveiligingsbeleid geborgdNorm
HVI_U.09.02BedrijfsmiddelenIdentificatie van externe personen die bedrijfsmiddelen van de locatie mogen (laten) nemenNorm
HVI_U.09.03BedrijfsmiddelenTijdsgrenzen aan de afwezigheid ern terugbrengen van bedrijfsmiddelen worden geverifieerdNorm
HVI_U.09.04BedrijfsmiddelenMeenemen en terugkeer van bedrijfsmiddelen worden geregistreerdNorm
HVI_U.09.05BedrijfsmiddelenDocumentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruiktNorm
CVZ_U.01.06BeheerNetwerken zijn zo opgezet dat ze centraal beheerd kunnen wordenNorm
CVZ_U.03.01BeheerdVoor het beheer van netwerkapparatuur zijn verantwoordelijkheden en procedures vastgesteldNorm
CVZ_U.03.02BeheerdNetwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnenNorm
CVZ_U.03.03BeheerdBeheeractiviteiten worden nauwgezet gecoördineerdNorm
CVZ_U.03.04BeheerdTer bescherming tot netwerkdiensten en/of -toepassingen zijn voor procedures opgesteldNorm
CVZ_U.15.01BeheerdNetwerkbeveiligingsbeheer omvat activiteiten, methoden, procedures en gereedschappen voor administratieNorm
CVZ_U.05.05BeheereisenDe noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomstNorm
CVZ_U.05.06BeheereisenBeveiligingsmechanismen voor communicatie worden voorzien op de OSI lagenNorm
CLD_U.07.03BeheerfunctiesVerlenen bevoegdheden voor inzien of wijzigen en/of encryptiesleutels plus loggen rechtengebruikNorm
CLD_U.09.01BeheersmaatregelenSpecificeren welke maatregelen op welke positie in informatieketen moeten worden genomenNorm
CLD_U.09.02BeheersmaatregelenUitrusten voor ontwikkeling en exploitatie van clouddiensten gebruikte IT-systemen en netwerkperimeterNorm
CVZ_B.01.07BeheersmaatregelenE-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurdNorm
CVZ_U.11.04BeheersmaatregelenCryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaardenNorm
CLD_U.09Beheersmaatregelen, detectie, preventie en herstelMalwareprotectie clouddienstenBeveiligingsprincipe
HVI_C.04.01BeheersorganisatieEr zijn functionarissen voor de beheersorganisatie benoemdNorm
HVI_C.04.02BeheersorganisatieVerantwoordelijkheden zijn toegewezen en vastgelegdNorm
HVI_C.04.03BeheersorganisatieVerantwoordelijkheden zijn beschreven en vastgelegdNorm
TBV_U.08.03BeheersprocesVerplichte geheimhoudingsverklaring is een onderdeel van de arbeidsvoorwaardenNorm
TBV_U.08.04BeheersprocesAuthenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekensNorm
CLD_U.12.07BeheerstDelen nieuwe dreigingen binnen overheidNorm
CVZ_U.03.05BeheerstDe functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheidenNorm
CVZ_U.03.06BeheerstSystemen worden voorafgaand aan de toegang tot het netwerk geauthentiseerdNorm
CVZ_U.15.02BeheerstNetwerkbeheer omvat het doorvoeren van logische én fysieke wijzigingen in netwerkenNorm
TBV_U.06.03BeheerstUitgegeven speciale bevoegdheden worden minimaal ieder kwartaal beoordeeldNorm
CLD_U.11.01BeleidUitwerken cryptografiebeleidNorm
CLD_B.08.05Beleid en proceduresDocumenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservicesNorm
APO_B.02.05Beleid en wet- en regelgevingDe systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereistenNorm
MDW_B.01Beleid, ClassificatieBeleid middlewarecomponentenBeveiligingsprincipe
CLD_U.11Beleid, cryptografische maatregelen, versleuteldCryptoservicesBeveiligingsprincipe
CVZ_B.01.01BeleidsregelsBeleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteitenNorm
CVZ_B.01.02BeleidsregelsBeleid of richtlijnen omschrijven het toepassen van cryptografieNorm
CVZ_B.01.03BeleidsregelsBeleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag wordenNorm
HVI_B.01.02BeleidsregelsBeleidsregels huisvesting informatievoorzieningenNorm
HVI_B.01.03BeleidsregelsBeleidsregels verwijzen naar specifieke huisvesting onderwerpenNorm
CVZ_U.16.02BeoordeeldHet beoordelen van overtredingen wordt geautomatiseerd uitgevoerd en beoordeeld door deskundigenNorm
TBV_C.03.07BeoordeeldDe logbestanden worden gedurende een overeengekomen periode bewaardNorm
SWP_C.01.02BeoordelenBeoordelen rapporten over dienstverleningNorm
TBV_C.02.06BeoordelenHet beoordelen vind plaats op basis van een formeel procesNorm
TBV_C.02.07BeoordelenEen hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichtingNorm
CLD_B.03.01BepalingenVastleggen bepalingen over exit-regelingNorm
SWP_B.03.01BepalingenVastleggen exit-bepalingen in overeenkomstNorm
CLD_B.03Bepalingen, conditiesExit-strategie clouddienstenBeveiligingsprincipe
APO_U.03.04Best practicesOver het gebruik van vocabulaire, applicatieframework en toolkits zijn afspraken gemaaktNorm
APO_U.03.05Best practicesVoor het ontwikkelen van programmacode wordt gebruik gemaakt van gestandaardiseerde vocabulaireNorm
APO_U.03.06Best practicesOntwikkelaars hebben kennis van algemene en vastgelegde beveiligingsfoutenNorm
APO_U.03.07Best practicesGebruik van programmacode uit externe programmabibliothekenNorm
SWP_U.11.04BeveiligdVaststellen bewaartermijn voor loggingNorm
TBV_U.11.01Beveiligde gebiedenToegang tot beveiligingszones of gebouwen voor geautoriseerde personenNorm
TBV_U.03Beveiligde inlogprocedureInlogprocedureBeveiligingsprincipe
TBV_U.03.01Beveiligde inlogprocedureMinimaal 2-factor authenticatieNorm
TBV_U.03.02Beveiligde inlogprocedureRisicoafweging bij toegang tot netwerkNorm
TBV_U.03.03Beveiligde inlogprocedureEen risicoafweging bepaalt de voorwaarden voor toegangNorm
APO_U.12.01Beveiligde ontwikkelomgevingenUitgangspunt voor systeemontwikkeling trajecten is een expliciete risicoafwegingNorm
APO_U.12.02Beveiligde ontwikkelomgevingenLogisch en/of fysiek gescheiden Ontwikkel, Test, Acceptatie en Productie omgevingenNorm
APO_U.12.03Beveiligde ontwikkelomgevingenDe taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollenNorm
APO_U.12.05Beveiligde ontwikkelomgevingenOntwikkelaars hebben geen toegang tot productieomgevingNorm
APO_U.12.06Beveiligde ontwikkelomgevingenOverdrachtsprocedures voor het kopiëren/verplaatsen van configuratie items tussen de omgevingenNorm
APO_U.12.07Beveiligde ontwikkelomgevingenDe overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaatsNorm
APO_U.12.08Beveiligde ontwikkelomgevingenDe overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaatsNorm
APO_U.12.09Beveiligde ontwikkelomgevingenDe overdracht naar de Productieomgeving vindt gecontroleerd plaatsNorm
CLD_B.09.01Beveiligingsaspecten en stadiaTreffen maatregelen voor opslag, verwerking en transport van dataNorm
CLD_B.09Beveiligingsaspecten en stadia, toegang en privacy, classificatie/labelen, eigenaarschap en locatiePrivacy en bescherming persoonsgegevens clouddienstenBeveiligingsprincipe
SVP_C.06.02BeveiligingsbeleidInhoud van het beveiligingsbeleidNorm
APO_U.05BeveiligingseisenAnalyse en specificatie informatiebeveiligingseisenBeveiligingsprincipe
APO_U.05.01BeveiligingseisenEen expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisenNorm
APO_U.05.02BeveiligingseisenDe Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005Norm
APO_U.05.03BeveiligingseisenInformatiebeveiligingseisenNorm
APO_U.05.04BeveiligingseisenOverwogen informatiebeveiligingseisenNorm
CLD_B.10.01BeveiligingsfunctieBewerkstelligen en promoten cloudbeveiligingsbeleidNorm
CLD_B.10.02BeveiligingsfunctieVoorzien beveiligingsfunctie in proactieve ondersteuning van bepaalde processen/middelenNorm
TBV_B.03BeveiligingsfunctieBeveiligingsfunctieBeveiligingsprincipe
TBV_B.03.01BeveiligingsfunctieDe rollen binnen de beveiligingsfunctie zijn benoemdNorm
TBV_B.03.02BeveiligingsfunctieHet toegangbeveiligingssysteem wordt periodiek geevalueerdNorm
CLD_B.10Beveiligingsfunctie, organisatorische positie, taken verantwoordelijkheden en bevoegdheden, functionarissen, rapportagelijnenBeveiligingsorganisatie clouddienstenBeveiligingsprincipe
APO_U.09.02BeveiligingsfunctionaliteitenIn de infrastructuur wordt specifiek getest vanuit beveiligingsoptiekNorm
APO_B.09.01BeveiligingsfunctionarisTaken van de beveiligingsfunctionarisNorm
SVP_C.06.01BeveiligingsfunctionarisActiviteiten van de beveiligingsfunctionarisNorm
SVP_C.06Beveiligingsfunctionaris, BeveiligingsbeleidBeheersorganisatie servers en serverplatformsBeveiligingsprincipe
APO_B.09Beveiligingsfunctionaris, beveiligingsvoorschriftenProjectorganisatieBeveiligingsprincipe
CVZ_U.05.01BeveiligingsmechanismenBinnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementenNorm
CVZ_U.05.02BeveiligingsmechanismenOntdekte nieuwe dreigingen vanuit de analyse worden gedeeld binnen de overheidNorm
CVZ_U.05.03BeveiligingsmechanismenBij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelenNorm
SWP_B.06.02BeveiligingsprincipesVoorschrijven beveiligingsprincipesNorm
APO_B.09.02BeveiligingsvoorschriftenInzicht gegeven door de beveiligingsfunctionarisNorm
HVI_U.03BeveiligingszonesFysieke zoneringBeveiligingsprincipe
HVI_U.03.01BeveilingszonesVoorschriften voor het inrichten van beveiligde zonesNorm
HVI_U.03.02BeveilingszonesLocatie en sterkte beveiligingszone afhankelijk van risico en eisen bij bedrijfsmiddelenNorm
HVI_U.03.03BeveilingszonesInformatieverwerkende faciliteiten zijn gescheiden van extern beheerde faciliteitenNorm
HVI_U.03.04BeveilingszonesHet dragen van identificatiemiddellen en het melden van personen zonder zichtbaar identificatiemiddelNorm
HVI_U.03.05BeveilingszonesElke fysieke toegang wordt gecontroleerd en in een logboek vastgelegdNorm
CLD_U.10.04BevoegdToekennen bevoegdheden voor gebruikers via formele proceduresNorm
CLD_U.10.05BevoegdBeperken toegang tot IT-diensten en data door technische maatregelen en implementerenNorm
CLD_U.12.05BewaaktBewaken en analyseren dataverkeer op kwaadaardige elementenNorm
CLD_U.12.06BewaaktIntegreren Intrusion Detection Prevention en Intrusion Detection System in SIEMNorm
CVZ_U.13.02BewaaktNetwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid gelogdNorm
TBV_C.03.04BewaardNieuw ontdekte dreigingen (aanvallen) worden binnen geldende juridische kaders gedeeldNorm
TBV_C.03.05BewaardDe SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerdNorm
TBV_C.03.06BewaardBij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.Norm
CLD_U.06.01BewaartermijnVastleggen gegarandeerde overeengekomen opslagduur en voldoen aan ArchiefwetNorm
CLD_U.06Bewaartermijn, technologie-onafhankelijk, raadpleegbaar, onveranderbaar, vernietigdDataretentie en gegevensvernietigingBeveiligingsprincipe
HVI_B.08.01Bewustzijnsopleiding, -training en bijscholingAwareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkersNorm
HVI_B.08.02Bewustzijnsopleiding, -training en bijscholingAanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiligingNorm
APO_U.06.01Business-vereisten en reviewsHet ontwerpen van applicaties is gebaseerd op eisen voor verschillende typen informatieNorm
APO_U.06Business-vereisten en reviews, omgevingsanalyse en (specifieke) beveiliging.Applicatie-ontwerpBeveiligingsprincipe
CLD_B.05.04CertificatenSLA/systeembeschrijving bevat specificatie met betrekking tot beschikbaar zijn van valide certificatenNorm
CLD_B.09.03Classificatie/labelenToekennen classificatie aan data en middelen waarin/waarop zich data bevindtNorm
CLD_B.09.04Classificatie/labelenClassificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerkenNorm
CLD_B.09.05Classificatie/labelenToepassen informatie- en middelenclassificatie, relevant voor ontwikkelen en aanbieden van clouddienstenNorm
CLD_B.04.01Cloud-beveiligingsbeleidBevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleidNorm
CLD_B.04CloudbeveiligingsbeleidClouddienstenbeleidBeveiligingsprincipe
CLD_B.02.01CloudbeveiligingsstrategieAangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteuntNorm
CLD_B.02.02CloudbeveiligingsstrategieAangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontextNorm
CLD_B.02Cloudbeveiligingsstrategie, samenhangtCloudbeveiligingsstrategieBeveiligingsprincipe
SWP_B.05.01Communicatie en opslagPassende gegevensclassificatie bij informatiecommunicatie en -opslagNorm
APO_C.06Compliance-managementprocesCompliance-managementBeveiligingsprincipe
APO_C.06.01Compliance-managementprocesDe Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefdNorm
APO_C.06.02Compliance-managementprocesGedurende alle fasen van het ontwikkelcyclus worden Quality Assurance activiteiten uitgevoerdNorm
CLD_C.03.01CompliancyInrichten compliance-proces voor governance van clouddienstverleningNorm
CLD_C.03.02CompliancyRegistreren reguliere rapportages in administratieNorm
CLD_C.03.03CompliancyAansluiten compliance-proces op ISMSNorm
CLD_C.03Compliancy, assurance, aansluitingCompliance en assuranceBeveiligingsprincipe
CLD_B.08.09ComputercentraVeiligstellen, monitoren, onderhouden en testen computercentra-voorzieningenNorm
CLD_B.03.02ConditiesOvergaan tot exit buiten verstrijken contractperiodeNorm
SWP_B.03.02ConditiesBesluiten over te gaan tot exitNorm
APO_C.04Configuratie-administratie(Software)configuratiebeheerBeveiligingsprincipe
APO_C.04.01Configuratie-administratie (CMDB)Software configuratiescomponenten worden conform procedures vastgelegdNorm
APO_C.04.02Configuratie-administratie (CMDB)De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeelNorm
APO_C.04.03Configuratie-administratie (CMDB)Wijzigingen in softwareconfiguratie conform gestandaardiseerd proces vastgelegd in de CMDBNorm
CLD_U.03.02ContinuïteitseisenWaarborgen van continuïteitseisen door specifieke in systeemarchitectuur beschreven maatregelenNorm
CLD_B.01.05Contractuele eisenTreffen van maatregelen en benoemen verantwoordelijkheden om te voldoen aan gestelde eisenNorm
APO_C.01.06Controle-activiteiten en rapportagesControleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessenNorm
CLD_C.01.03Controle-activiteiten en rapportagesRichtlijnen voor uitvoeren controle-activiteiten en evalueren van en rapporteren over prestatiesNorm
SWP_U.07.04ControleertZorgen voor certificaatverificatieNorm
SWP_U.07.05ControleertConfigureren versleutelde communicatie softwarepakketNorm
HVI_U.07.01Correcte wijzeApparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhoudenNorm
HVI_U.07.02Correcte wijzeReparaties en onderhoudsbeurten aan apparatuur worden uitgevoerd door bevoegd onderhoudspersoneelNorm
HVI_U.07.03Correcte wijzeReparatie en onderhoud van apparatuur vindt plaats op locatie en door bevoegd personeelNorm
HVI_U.07.04Correcte wijzeAlle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerdNorm
HVI_U.07.05Correcte wijzeEr wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegdNorm
HVI_U.07.06Correcte wijzeVoorafgaand aan in bedrijfstelling wordt apparatuur op functioneren en knoeien geïnspecteerdNorm
CLD_U.13.01CoördinatieFunctioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatieNorm
CVZ_B.03CryptografiebeleidCryptografiebeleid voor communicatieBeveiligingsprincipe
CVZ_B.03.01CryptografiebeleidIn het cryptografiebeleid uitgewerkte onderwerpenNorm
CVZ_B.03.02CryptografiebeleidAanvullende onderdelen in het cryptografiebeleidNorm
CVZ_U.11.03CryptografischeCryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaardenNorm
SWP_B.05.02Cryptografische beheersmaatregelenUitwerken cryptografiebeleidNorm
TBV_B.04.02Cryptografische beheersmaatregelenHet cryptografiebeleid stelt eisenNorm
CLD_U.05Cryptografische maatregelenDataprotectieBeveiligingsprincipe
CLD_U.05.01Cryptografische maatregelen‘State of the art’ beveiligen gegevenstransport met cryptografie, met zelf uitgevoerd sleutelbeheerNorm
CLD_U.05.02Cryptografische maatregelen‘State of the art’ binnen clouddienst opgeslagen gegevens beveiligen met encryptieNorm
CLD_U.11.02Cryptografische maatregelenHanteren PKI-overheidseisen en ISO 11770 voor sleutelbeheerNorm
SVP_U.03.06DetectieServers en hiervoor gebruikte media worden routinematig gescand op malwareNorm
SVP_U.03.07DetectieDe malware scan wordt op alle omgevingen uitgevoerdNorm
CLD_U.09.03Detectie, preventie en herstelUitvoeren malware-bescherming op verschillende omgevingen en bij toegang tot netwerk van organisatieNorm
CVZ_U.05.04DienstverleningsniveausEisen op basis waarvan het dienstverleningsniveau wordt afgestemdNorm
HVI_U.12.03DocumentatieAan het architectuurdocument gestelde eisenNorm
APO_C.02.04EfficiëntOndersteuning vanuit het toegepaste versiebeheertoolNorm
HVI_B.03.01EigenaarVoor de levenscyclus van een bedrijfsmiddel verantwoordelijken zijn als eigenaar benoemdNorm
HVI_B.03.02EigenaarHet eigenaarschap van bedrijfsmiddelen wordt toegekend bij ontstaan en/of verwerving van het bedrijfsmiddelNorm
HVI_B.03.03EigenaarDe eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclusNorm
HVI_B.03.04EigenaarInventariseren, classificeren, verwijderen en vernietigen bedrijfsmiddellenNorm
CLD_B.09.06EigenaarschapVaststellen eigenaarschap van middelen die deel uitmaken van clouddienstenNorm
CLD_B.09.07EigenaarschapVastleggen eigenaarschap in overeenkomst tussen CSP en CSC bij beëindigen van clouddienstNorm
TBV_B.02.01EigenaarschapHet eigenaarschap is specifiek toegekendNorm
TBV_B.02.02EigenaarschapDe eigenaar beschikt over kennis, middelen, mensen en autoriteitNorm
APO_U.16FaciliteitenTooling ontwikkelmethodeBeveiligingsprincipe
APO_U.16.01FaciliteitenHet tool ondersteunt alle fasen van het ontwikkelprocesNorm
APO_U.16.02FaciliteitenFramework voor het structuren van de ontwikkelfasen en het bewaken van afhankelijkhedenNorm
APO_U.16.03FaciliteitenHet tool beschikt over faciliteiten voor versie- en releasebeheerNorm
APO_U.16.04FaciliteitenFaciliteiten van het toolNorm
APO_U.16.05FaciliteitenHet tool beschikt over faciliteiten voor de koppelingen met externe bronnenNorm
HVI_U.04.01FaciliteitenBelangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijnNorm
HVI_U.04.02FaciliteitenVertrouwelijke informatie en activiteiten zijn van buitenaf zichtbaar of hoorbaarNorm
HVI_U.04.03FaciliteitenAdresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijkNorm
HVI_U.04.04FaciliteitenSleutelbeheer is ingericht op basis van een sleutelplanNorm
CVZ_U.09.01FilterfunctieVoor elke gateway of firewall bestaat een actueel configuratiedocumentNorm
CVZ_U.09.02FilterfunctieDe filterfunctie van gateways en firewalls is instelbaarNorm
CVZ_U.09.03FilterfunctieGebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEMNorm
TBV_U.04Formeel autorisatieprocesAutorisatieprocesBeveiligingsprincipe
TBV_U.04.01Formeel autorisatieprocesFormeel proces voor verwerken van autorisatiesNorm
TBV_U.04.02Formeel autorisatieprocesFormele autorisatieopdrachtNorm
TBV_U.04.03Formeel autorisatieprocesAlle autorisatie-activiteiten worden vastgelegd en gearchiveerdNorm
MDW_B.02Formele beleidsregels, Beheersmaatregelen voor transportBeleid informatietransportBeveiligingsprincipe
APO_U.01.03Formele proceduresNieuwe systemen en belangrijke wijzigingen aan bestaande systemen volgen een formeel wijzigingsprocesNorm
APO_U.01.04Formele proceduresElementen van de procedures voor wijzigingsbeheerNorm
TBV_U.01.01Formele registratie- en afmeldprocedureEen sluitende formele registratie- en afmeldprocedureNorm
TBV_U.01.02Formele registratie- en afmeldprocedureGroepsaccounts niet toegestaan tenzijNorm
TBV_U.01.03Formele registratie- en afmeldprocedureAutorisaties worden gecontroleerdNorm
SVP_U.09.01FunctiesServers zijn zodanig geconfigureerd dat bepaalde functies zijn verwijderd of uitgeschakeldNorm
SVP_U.09.02FunctiesServers zijn zodanig geconfigureerd dat gebruik van bepaalde functies wordt beperktNorm
MDW_U.04Functies, ToegangHardening middlewarecomponenten​Beveiligingsprincipe
SVP_U.09Functies, ToegangHardenen serverBeveiligingsprincipe
APO_C.08.02FunctionarissenDe belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijkNorm
CLD_B.10.06FunctionarissenVastleggen taken, verantwoordelijkheden en bevoegdheden in autorisatiematrixNorm
CLD_C.06.03FunctionarissenBenoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relatiesNorm
HVI_B.09.03FunctionarissenHet organisatieschema toont de rollen/functionarissen binnen de HuisvestingsorganisatieNorm
TBV_B.05.04FunctionarissenFunctionarissen zijn benoemdNorm
TBV_C.04.03FunctionarissenDe taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegdNorm
APO_U.04Functionele eisenAnalyse en specificatie informatiesysteemBeveiligingsprincipe
APO_U.04.01Functionele eisenFunctionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegdNorm
APO_U.04.02Functionele eisenHet Functioneel Ontwerp wordt gereviewd waarna verbeteringen en/of aanvullingen plaatsvindenNorm
APO_U.04.03Functionele eisenOp basis van een goedgekeurd Functioneel Ontwerp wordt een Technisch Ontwerp vervaardigdNorm
APO_U.04.04Functionele eisenAlle vereisten worden gevalideerd door peer review of prototypingNorm
APO_U.04.05Functionele eisenAcceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch OntwerpNorm
SVP_U.11.01Fysieke serversFysieke servers worden gebruikt om virtuele servers te hosten en worden beschermdNorm
HVI_B.04.01Gangbare standaardenGangbare principes zijn uitgangspunt voor de ontwikkeling van software en systemenNorm
HVI_B.04.02Gangbare standaardenCertificeringseisen van de ingezette Huisvesting InformatievoorzieningNorm
CLD_U.15.01Gebeurtenissen geregistreerdVastleggen beleidsregel-overtredingNorm
CLD_U.15.02Gebeurtenissen geregistreerdHebben SIEM- en/of SOC-regels over te rapporteren incidentNorm
CLD_U.15.03Gebeurtenissen geregistreerdHanteren en beoordelen lijst van alle kritische activaNorm
CLD_U.15.04Gebeurtenissen geregistreerdStellen eisen aan logboeken en bewakingNorm
CLD_U.15.05Gebeurtenissen geregistreerdBeperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkersNorm
CLD_U.15.06Gebeurtenissen geregistreerdControleren wijzigingen in logging en monitoringNorm
CLD_U.10.01GebruikersBieden toegang tot bevoegde services, IT-diensten en dataNorm
CLD_U.10.02GebruikersVerlenen toegang aan beheerdersNorm
CLD_U.10.03GebruikersKrijgen toegang tot IT-diensten en dataNorm
TBV_U.02.01Gebruikers toegangverleningsprocedureUitsluitend toegang na autorisatieNorm
TBV_U.02.02Gebruikers toegangverleningsprocedureRisicoafweging voor functiescheiding en toegangsrechtenNorm
TBV_U.02.03Gebruikers toegangverleningsprocedureMandaatregister voor toekennen van toegangsrechten en functieprofielenNorm
CLD_U.10Gebruikers, bevoegdToegang IT-diensten en dataBeveiligingsprincipe
TBV_C.03.03GebruikersactiviteitenDe informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOCNorm
TBV_U.02Gebruikerstoegangsverlening procedureToegangsverleningsprocedureBeveiligingsprincipe
SVP_U.10.01GeconfigureerdDe Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/proceduresNorm
SVP_U.10.02GeconfigureerdDe servers zijn geconfigureerd conform een gestandaardiseerde serverimageNorm
SVP_U.10Geconfigureerd, OngeautoriseerdServerconfiguratieBeveiligingsprincipe
SWP_U.02.03GecontroleerdTesten en valideren van wijzigingenNorm
MDW_U.07GedocumenteerdOntwerpdocumentatieBeveiligingsprincipe
SVP_U.13.01GedocumenteerdDe systemen zijn met een standaard referentietijd voor gebruik geconfigureerdNorm
SVP_U.13Gedocumenteerd, GesynchroniseerdKloksynchronisatieBeveiligingsprincipe
CLD_U.17.03GehardendeHardenen virtuele machine-platformsNorm
CVZ_U.16.01Gemaakt en bewaardOvertredingen van het actuele netwerkbeleid worden geregistreerd en vastgelegd in auditlogsNorm
MDW_U.08Gemaskeerd of versleuteldVertrouwelijkheid en integriteit dataBeveiligingsprincipe
... meer resultaten