Bestand:ISOR Invalshoek Intentie.png
ISOR_Invalshoek_Intentie.png (129 × 125 pixels, bestandsgrootte: 1 kB, MIME-type: image/png)
Beschrijving
Het icoon voor alle normen, privacyprincipes en beveiligingsprincipes uit de Information Security Object Repository (ISOR) die binnen de Invalshoek Intentie vallen.
De alternatieve tekst (alt-tekst) is: icoon van een witte hoofdletter I op een blauw vierkant.
Dit icoon is onderdeel van de afbeelding met de relaties tussen de invalshoeken.
Bestandsgeschiedenis
Klik op een datum/tijd om het bestand te zien zoals het destijds was.
Datum/tijd | Miniatuur | Afmetingen | Gebruiker | Opmerking | |
---|---|---|---|---|---|
huidige versie | 9 jan 2018 15:04 | 129 × 125 (1 kB) | M.M.Vos (overleg | bijdragen) | Icoon voor alle normen, privacyprincipes en beveiligingsprincipes uit de ISOR die binnen de Invalshoek Intentie vallen. Categorie:AfbeeldingenCategorie:ISORRCategorie:NORA Huisstijl |
U kunt dit bestand niet overschrijven.
Bestandsgebruik
Meer dan 100 pagina's gebruiken dit bestand. De volgende lijst geeft alleen de eerste 100 pagina's weer die dit bestand gebruiken. Er is ook een volledige lijst beschikbaar.
- IFGS Intentie
- Bestand:ISOR Invalshoek Intentie.png (bestandsdoorverwijzing)
- Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen
- Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening
- Aandacht voor wetgeving en verplichtingen
- Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen
- Adoptie van ontwikkelmethodologie wordt gemonitord
- De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties
- De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus
- Bedrijfsmiddelen-inventaris
- Beleid voor (beveiligd) ontwikkelen
- Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen
- Beoordelingsprocedure
- Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten
- Er zijn richtlijnen voor het evalueren van de Huisvesting-IV organisatie
- Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie
- Beveiliging is integraal onderdeel van systeemontwikkeling
- Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema
- Business Impact Analyse (BIA)
- Certificering
- Classificatie van informatie
- Controle-richtlijnen huisvesting IV
- Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast
- Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien
- Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen
- Dataclassificatie als uitgangspunt voor softwareontwikkeling
- De Huisvesting-IV organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen
- De Quality Assurance methodiek wordt conform de richtlijnen nageleefd
- Autorisaties worden gecontroleerd
- De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus
- De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling
- De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten
- Vaststellen toepasselijkheid wetgeving
- Certificeringseisen van de ingezette Huisvesting Informatievoorziening
- Doeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten
- Systeemprivileges op basis van een bevoegdhedenmatrix
- Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen
- Eigenaarschap Huisvesting IV
- Eigenaarschap en classificatie is toegekend aan elk van de geïdentificeerde bedrijfsmiddelen
- Eisen aan het Toegangvoorzieningsbeleid
- Engineeringsprincipe voor beveiligde systemen
- Evaluatierichtlijnen voor het evalueren van intern ontwikkelde en extern verworven code
- Foto-, video-, audio- of andere opnameapparatuur wordt niet toegelaten
- GEB om vooraf in het ontwerp de privacy en gegevensbeschermingsmaatregelen mee te nemen
- Gebruikers hebben autorisaties voor applicaties op basis van juiste functierollen
- Grip op Secure Software Development' als uitgangspunt voor softwareontwikkeling
- Het applicatieontwikkelproces, de testcyclus en programmacodekwaliteit worden periodiek beoordeeld
- Het autorisatiebeheer is procesmatig ingericht
- Het eigenaarschap van bedrijfsmiddelen wordt toegekend bij ontstaan en/of verwerving van het bedrijfsmiddel
- Groepsaccounts niet toegestaan tenzij
- Het kwaliteitshandboek bevat procedures voor Quality Control en Quality Assurance methodiek en reviewrichtlijnen
- Het softwareontwikkeling wordt projectmatig aangepakt
- Risicoafweging voor functiescheiding en toegangsrechten
- Huisvesting informatievoorzieningenbeleid
- Identificatie en documentatie van bedrijfsmiddelen voor de Huisvesting-IV
- In beveiligde gebieden wordt slechts onder toezicht gewerkt
- Informatie in alle informatiesystemen is conform expliciete risicoafweging geclassificeerd
- Inlogprocedure
- Leegstaande beveiligde ruimten worden fysiek afgesloten en periodiek geïnspecteerd
- Een risicoafweging bepaalt de voorwaarden voor toegang
- Onderhoudsplan
- Ontwikkelaars zijn getraind om veilige software te ontwikkelen
- Op basis van de AVG worden de principes Privacy by Design en Privacy by Default gehanteerd
- Inventariseren, classificeren, verwijderen en vernietigen bedrijfsmiddellen
- Klant en organisatie hebben overeenstemming over wet- en regelgeving en contractuele verplichtingen
- Overwegingen bij het beleid voor beveiligd ontwikkelen van software
- Gangbare principes zijn uitgangspunt voor de ontwikkeling van software en systemen
- Personeel is op grond van ‘need-to-know’ bekend met het beveiligd gebied
- Perspectieven bij de Business Impact Analyse
- Principes voor het beveiligen van informatiesystemen
- Privacy by Design en GEB als onderdeel van een tot standaard verheven risicomanagement aanpak
- Privacy en bescherming persoonsgegevens applicatieontwikkeling
- Wijzigingsbeheerprocedure voor applicaties en systemen
- Procesbeschrijving voor uitvoeren GEB's en voor opvolgen uitkomsten
- Registratieprocedure
- Richtlijn evaluatie-ontwikkelactiviteiten
- Richtlijn gebieden en ruimten
- Richtlijnen m.b.t. bezoek tot kritieke faciliteiten
- Risicomanagement aanpak aantoonbaar toegepast
- Scenario's voor de Business Impact Analyse
- Security by Design als uitgangspunt voor softwareontwikkeling
- Een sluitende formele registratie- en afmeldprocedure
- Software wordt ontwikkeld conform een formeel vastgestelde ontwikkelmethodologie
- Software wordt ontwikkelen conform standaarden en procedures
- Softwareontwikkelaars zijn getraind om de ontwikkelmethodologie toe te passen
- Systeem-ontwikkelmethode
- Technieken voor beveiligd programmeren
- Uitsluitend toegang na autorisatie
- Minimaal 2-factor authenticatie
- Toegangsbeveiligingsbeleid
- De organisatie beschikt over een beschrijving van de relevante controleprocessen
- Toegangsverleningsprocedure
- Mandaatregister voor toekennen van toegangsrechten en functieprofielen
- Vastlegging van taken, verantwoordelijkheden en bevoegdheden van controle functionarissen
- Vaststelling op welke wijze een eventueel compromitteren invloed heeft op de financiën van de organisatie
- Verantwoordelijke functionaris laat het vastgoed onderhouden o.b.v. vastgesteld onderhoudsplan
- Verplichtingen uit wet en regelgeving en organisatorische en technische requirements
- Voor de levenscyclus van een bedrijfsmiddel verantwoordelijken zijn als eigenaar benoemd
- Voor het wijzigingsbeheer gelden de algemeen geaccepteerde beheer frameworks
- Voor kwetsbare voorzieningen zijn duidelijke onderhoudsbepalingen gesteld
Meer koppelingen naar dit bestand bekijken.