Categorie:ISOR
Naar navigatie springen
Naar zoeken springen
Deze categorie bevat alle pagina's van/over de ISOR (Information Security Object Repository). De categorie is een subcategorie van de categorie Beveiliging. Voeg om overzichten zichtbaar te maken op de ISOR deze categorie en de categorie overzichten toe aan elke overzichtspagina.
Pagina’s in categorie "ISOR"
Deze categorie bevat de volgende 200 pagina’s, van de 1.333 in totaal.
(vorige pagina) (volgende pagina)B
- BIO Thema Clouddiensten - Beslisboom voor risicobeoordeling IV-diensten
- BIO Thema Clouddiensten - Bronverwijzing
- BIO Thema Clouddiensten - Toelichting objecten in het beleidsdomein
- BIO Thema Clouddiensten - Cloudbeveiligingsobjecten binnen het control-domein
- BIO Thema Clouddiensten - Toelichting objecten in het uitvoeringsdomein
- BIO Thema Clouddiensten - Inleiding
- BIO Thema Clouddiensten - Risico's in relatie tot clouddiensten
- BIO Thema Clouddiensten - Samenvatting AIVD-standpunt en beleidsverkenning BZK
- BIO Thema Clouddiensten - Toelichting SIVA-basiselementen
- BIO Thema Clouddiensten - Verantwoording
- BIO Thema Clouddiensten - Voorwoord
- BIO Thema-uitwerking Communicatievoorzieningen
- BIO Thema Communicatievoorzieningen - Definitie van objecten
- BIO Thema Communicatievoorzieningen - Inleiding
- BIO Thema Communicatievoorzieningen - Verbindingsdocument
- BIO Thema-uitwerking Huisvesting Informatievoorzieningen
- BIO Thema Huisvesting Informatievoorziening/alle normen alle eigenschappen
- BIO Thema Huisvesting informatievoorzieningen - Inleiding
- BIO Thema Huisvesting informatievoorzieningen - Huisvesting IV-objecten
- BIO Thema Huisvesting informatievoorzieningen - Verbindingsdocument
- BIO Thema-uitwerking Middleware
- BIO Thema Middleware - Inleiding
- BIO Thema Middleware - Objecten voor Middleware
- BIO Thema Middleware/Use case Applicaties met integratiefuncties
- BIO Thema Middleware/Use case Interne applicatie-integratie
- BIO Thema-uitwerking Serverplatform
- BIO Thema Serverplatform - Definiëring en omschrijving van beveiligingsobjecten
- BIO Thema Serverplatform - Inleiding
- BIO Thema Serverplatform - Beveiligingsobjecten serverplatform
- BIO Thema Softwarepakketten - Inleiding
- BIO Thema Softwarepakketten - Voorwoord en motivatie
- BIO Thema-uitwerking Toegangsbeveiliging
- BIO Thema Toegangsbeveiliging - Aandachtspunten ten aanzien objecten
- BIO Thema Toegangsbeveiliging - Doelstelling en risico per object
- BIO Thema Toegangsbeveiliging - Scenario voor toegangsbeveiliging
- BIO Thema Toegangsbeveiliging - Inleiding
- BIO Thema Toegangsbeveiliging/Logische toegangsbeveiliging
- BIO Thema Toegangsbeveiliging - Objecten gerelateerd aan SIVA basiselementen
- BIO Thema Toegangsbeveiliging - Beveiligingsobjecten toegangsbeveiliging
- ISOR:BIO Thema Toegangsbeveiliging/tabel definities praktijk-objecten
- ISOR:BIO Thema Toegangsbeveiliging/tabel praktijk-objecten
- BIO Thema Toegangsbeveiliging - Verbindingsdocument
- BIO Thema-uitwerking Softwarepakketten
- BIR (Baseline Informatiebeveiliging Rijksdienst)
- BIWA (Baseline Informatiebeveiliging Waterschappen)
- BSI (Bundesamt für Sicherheit in der Informationstechnik)
- BSI-Standard 200-2 - IT-Grundschutz-Methodology
- BSI-Standard 200-4 - Business Continuity Management
- BZK (Ministerie van Binnenlandse Zaken en Koninkrijksrelaties)
C
- Centraal opslaan te registreren acties
- CIP (Centrum Informatiebeveiliging en Privacybescherming)
- CIP-netwerk
- Cloud Computing Compliance Criteria Catalogue - C5:2020
- Cloud Controls Matrix (CCM)
- ISOR:Clouddiensten - Cloud Computing Vulnerabilities CSA en Greer and Jackson, 2017
- ISOR:Clouddiensten - Overzicht van relevante beveiligingsobjecten voor clouddiensten, ingedeeld in BUC en IFGS
- ISOR:Clouddiensten - Tabel Internationale standaarden
- ISOR:Clouddiensten - Tabel Nationale kaders en practices
- ISOR:Clouddiensten - Tabel Nationale standaarden
- Clouddienstenarchitectuur
- Communicatie
- ISOR:Communicatievoorzieningen - Beveiligingsobjecten met bronverwijzing
- ISOR:Communicatievoorzieningen - Bronverwijzing
- ISOR:Communicatievoorzieningen - Omschrijving van de geïdentificeerde ISO-27002 objecten
- ISOR:Communicatievoorzieningen - Relevante beveiligingsobjecten met referentie naar standaarden
- ISOR:Communicatievoorzieningen - Voor het Beleiddomein uitgewerkte Beveiligingsobjecten
- ISOR:Communicatievoorzieningen - Voor het Controldomein uitgewerkte Beveiligingsobjecten
- ISOR:Communicatievoorzieningen - Voor het Uitvoeringdomein uitgewerkte Beveiligingsobjecten
- ISOR:Communicatievoorzieningen Beveiligingobjecten uitgewerkt in het Beleid domein
- ISOR:Communicatievoorzieningen Beveiligingobjecten uitgewerkt in het Uitvoering domein
- ISOR:Communicatievoorzieningen Beveiligingsobjecten uitgewerkt in het Beleid domein
- ISOR:Communicatievoorzieningen Beveiligingsobjecten uitgewerkt in het Control domein
- ISOR:Communicatievoorzieningen Beveiligingsobjecten uitgewerkt in het Uitvoering domein
- ISOR:Communicatievoorzieningen Definitie van objecten.
- ISOR:Communicatievoorzieningen Relevante beveiligingsobjecten met referentie naar standaarden
- Communiceren technologische innovaties van softwarepakketten
- Configureren versleutelde communicatie softwarepakket
- Conformiteitsindicatoren
- Cryptografie Softwarepakketten
- CSA (Cloud Security Alliance)
- Cybersecurity Framework Version 1.1
D
- De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd
- De beveiligingsorganisatie heeft een formele positie
- De Privacy Baseline
- De Privacy Baseline/Aanvullende informatie
- De Privacy Baseline/alle normen alle eigenschappen
- De Privacy Baseline/alle principes alle eigenschappen
- De Privacy Baseline/Baseline format
- De Privacy Baseline/Inleiding en leeswijzer
- De Privacy Baseline/Privacyprincipes en normen gesorteerd op conformiteitsindicator
- De Privacy Baseline/Voorwoord
- De rollen binnen de beveiligingsfunctie zijn benoemd
E
- Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting
- Een log-regel bevat de vereiste gegevens
- ENISA (European Union Agency for Cybersecurity)
- Er is een huisvesting informatievoorzieningenbeleid
- Evaluatie leveranciersdienstverlening
- Exit-strategie softwarepakketten
G
- Gebruiker:Gaffari
- Gebruik maken van veilige API's tijdens verwerking
- Gebruik maken van veilige API's die gebruikersdata scheiden
- Geen grote bestanden accepteren
- Gegevensimport
- Gegevensopslag
- Genereren nieuwe sessie met gebruikersauthenticatie
- Geven inzicht in verslaglegging leveranciersaudits
- Grip op Secure Software Development
- Grip op Secure Software Development/Inleiding
- Grip op Secure Software Development/Structuur beveiligingseisen
- Grip op Secure Software Development/Uitleg van de opzet van de beveiligingseisen
- Grip op Secure Software Development/Voorwoord en leeswijzer
- Grip op Secure Software Development/Wijzigingen ten opzichte van de versie 2
- Grondslagen/lijst
H
- Gebruiker:Hasan ALkhatib
- Herstellen data softwarepakket en bedrijfsmatige bewerking gegevens
- Het beoordelen vind plaats op basis van een formeel proces
- Het eigenaarschap is specifiek toegekend
- Het ontwerp van elk serverplatform en elke server is gedocumenteerd
- Het toegangbeveiligingssysteem wordt periodiek geevalueerd
- Housing-Normenkader
- ISOR:Huisvesting Informatievoorziening - Voor het Beleiddomein uitgewerkte Beveiligingsobjecten
- ISOR:Huisvesting Informatievoorziening - Voor het Controldomein uitgewerkte Beveiligingsobjecten
- ISOR:Huisvesting Informatievoorziening - Voor het Uitvoeringsdomein uitgewerkte Beveiligingsobjecten
- ISOR:Huisvesting Informatievoorziening Omschrijvingen van generieke objecten uit ISO/BIR met aanvullende generieke objecten
- ISOR:Huisvesting tabel bronverwijzing
- ISOR:Huisvesting tabel cross-reference praktijktoepassingen
- ISOR:Huisvesting tabel generieke objecten
- ISOR:Huisvesting tabel generieke objecten omschrijving
I
- IBD (Informatiebeveiligingsdienst)
- ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen
- Identificeren verenigbare taken en autorisaties
- IEC (International Electrotechnical Commission)
- IEEE (Institute of Electrical and Electronics Engineers)
- IEEE 802.x (Port-based Network Access Control )
- IFGS Functie
- IFGS Gedrag
- IFGS Intentie
- IFGS Onbekend
- IFGS Structuur
- Informatiebeveiligingsbeleid voor leveranciersrelaties
- Ingebouwde mechnismen om aanvallen te detecteren
- Input-/output-validatie
- Installeren patches voor kwetsbaarheden
- ISF (Information Security Forum)
- ISO (International Organization for Standardization)
- ISOR (Information Security Object Repository)
- ISOR Beleid
- ISOR Toegangsbeveiliging tabel geïdentificeerde objecten uit BIO en ISO
- Sjabloon:ISOR-subcategorie
- ISOR/boek-export
- ISOR/Grondslagen
- ISOR/normen tabel
- ISOR/totaaltabel
- (Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen
- (Software)configuratiebeheer
- Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen
- Aan het architectuurdocument gestelde eisen
- Aan het management worden evaluatierapportages verstrekt
- Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening
- Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging
- Aandacht voor wetgeving en verplichtingen
- Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt
- Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
- Aankomst- en vertrektijden van bezoekers worden geregistreerd
- Aansluiten compliance-proces op ISMS
- Aansluiten uitkomsten uit diverse rapportages e.d.
- Aantonen aanpak risicomanagement
- Aantonen onderkende risico's en maatregelen
- Aantonen privacy by design
- Aantonen toepassen DPIA toetsmodel
- Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten
- Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd
- Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie
- Aanvullende onderdelen in het cryptografiebeleid
- Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is
- Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp
- Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving
- Activiteiten van applicatiebouw worden gereviewd
- Activiteiten van de beveiligingsfunctionaris
- Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken
- Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen
- Resultaten DPIA in register
- Beschrijving gegevensstromen
- Adequaatheidsbesluit
- Adoptie van ontwikkelmethodologie wordt gemonitord
- Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk
- Adresseren diverse elementen bij monitoring en reviewen
- Schriftelijk vastleggen
- Afdoende garanties formeel vastgelegd
- Toegangsrechten intrekken voordat dienstverband eindigt of wijzigt, afhankelijk van risicofactoren
- Afspraken contractueel vastgeleggen in SLA’s en DAP’s
- Afwijking voor een specifieke situatie
- Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
- Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd
- Alle externe toegang tot servers vindt versleuteld plaats
- Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen
- Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
- Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd
- De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties
Media in categorie "ISOR"
Deze categorie bevat de volgende 107 bestanden, van in totaal 107.
- APO Applicatieontwikkelingsobjecten ingedeeld naar invalshoeken.png 848 × 1.331; 363 kB
- APO Invalshoeken gekoppeld aan het V-model.png 692 × 492; 122 kB
- APO Overzicht objecten voor applicatieontwikkeling in het beleidsdomein.png 1.004 × 702; 28 kB
- APO Overzicht objecten voor applicatieontwikkeling in het control-domein.png 1.004 × 703; 25 kB
- APO Overzicht typen applicaties.png 445 × 194; 36 kB
- APO Systeemtest bij de Waterval- en Agile-methode.png 1.486 × 529; 348 kB
- Boekinfo SIVA.png 495 × 284; 130 kB
- CIPlogo+tekst.png 1.920 × 358; 85 kB
- CIPlogo.jpg 600 × 549; 25 kB
- CLD Beleidsobjecten gestructureerd met de SIVA-methodiek.png 1.058 × 1.124; 52 kB
- CLD Beslisboom.png 481 × 429; 24 kB
- CLD Cloud-gerelateerde dreigingen en kwetsbaarheden.png 925 × 740; 42 kB
- CLD Context CSC- en CSP-relatie bij clouddiensten.png 736 × 380; 15 kB
- CLD Control-objecten gestructureerd met de SIVA-metodiek.png 1.210 × 933; 68 kB
- CLD CSC-georiënteerde aandachtspunten.png 1.015 × 990; 50 kB
- CLD Data in verschillende bedrijfstoestanden.png 789 × 410; 30 kB
- CLD Dreigingen - kwetsbaarheden van beleidsobjecten.png 1.293 × 1.286; 95 kB
- CLD Dreigingen - kwetsbaarheden van control-objecten.png 1.329 × 984; 71 kB
- CLD Dreigingen - kwetsbaarheden van uitvoeringsobjecten.png 1.329 × 1.229; 108 kB
- CLD Matrix voorgenomen cloudbeleid per classificatie.png 1.124 × 496; 63 kB
- CLD Objecten voor clouddiensten in het control-domein.png 1.004 × 418; 18 kB
- CLD Overzicht objecten voor clouddiensten in het beleidsdomein.png 1.004 × 702; 27 kB
- CLD Overzicht objecten voor clouddiensten in het uitvoeringsdomein.png 1.004 × 796; 42 kB
- CLD Relatie BIO Thema-uitwerking met aanpalende documenten.png 663 × 720; 99 kB
- CLD Schematische weergave soorten gegevens.png 424 × 170; 16 kB
- CLD Twee deliverables van een CSP.png 588 × 338; 17 kB
- CLD Uitvoeringsobjecten gestructureerd met de SIVA-methodiek.png 1.184 × 1.427; 57 kB
- CLD Weergave van de componenten van MCS.png 960 × 333; 16 kB
- CLD Weergave van de samenhang van de basiselementen binnen het MCS.png 960 × 1.253; 45 kB
- CVZ Overzicht beveiligingsobjecten.png 960 × 720; 79 kB
- CVZ Overzicht soorten netwerkkoppelingen.png 1.475 × 697; 68 kB
- CVZ Relatie BIO Thema-uitwerking met aanpalende documenten.png 663 × 720; 100 kB
- CVZ Schematische weergave context communicatievoorzieningen.png 411 × 508; 83 kB
- CVZ Toepassing beveiligingsobjecten.png 1.658 × 1.414; 123 kB
- HVI Context Huisvesting Informatievoorzieningen.png 478 × 332; 48 kB
- HVI Overzicht BIO-thema’s en positie thema Huisvesting IV.png 569 × 681; 60 kB
- HVI Overzicht fysieke huisvesting informatievoorzieningen.png 944 × 536; 44 kB
- HVI Relatie BIO Thema-uitwerking met aanpalende documenten.png 663 × 720; 42 kB
- HVI Relatie documenten en thema.png 437 × 475; 28 kB
- ISOR Afbeelding status in onderhoud.jpg 427 × 125; 16 kB
- ISOR Beveiligingsaspect Beleid.png 139 × 127; 2 kB
- ISOR Beveiligingsaspect Control.png 139 × 127; 2 kB
- ISOR Beveiligingsaspect Uitvoering.png 139 × 127; 2 kB
- ISOR Beveiligingsaspecten.png 368 × 528; 20 kB
- ISOR Beveiligingsprincipe.png 530 × 824; 59 kB
- ISOR Invalshoek Functie.png 132 × 126; 1 kB
- ISOR Invalshoek Gedrag.png 132 × 127; 3 kB
- ISOR Invalshoek Intentie.png 129 × 125; 1 kB
- ISOR Invalshoek Onbekend.png 129 × 125; 9 kB
- ISOR Invalshoek Structuur.png 125 × 122; 3 kB
- ISOR Norm.png 369 × 504; 22 kB
- ISOR Privacyprincipe.png 530 × 824; 61 kB
- ISOR Relatie principe en normen.png 720 × 548; 41 kB
- ISOR Relaties invalshoeken.png 512 × 393; 14 kB
- ISOR.png 725 × 651; 33 kB
- Lagenstructuur SIVA.png 991 × 528; 93 kB
- Logo bio.jpg 610 × 120; 19 kB
- SIVA lagenstructuur en kenmerken.png 705 × 458; 27 kB
- SVP Context van het thema Serverplatform.png 807 × 588; 135 kB
- SVP Gelaagdheid serverplatform met enkele beveiligingsobjecten.png 1.461 × 1.061; 303 kB
- SVP Overzicht objecten voor serverplatform in het beleidsdomein.png 1.004 × 324; 13 kB
- SVP Overzicht objecten voor serverplatform in het control-domein.png 1.004 × 399; 18 kB
- SVP Overzicht objecten voor serverplatform in het uitvoeringsdomein.png 1.005 × 702; 34 kB
- SVP Relatie BIO Thema-uitwerking met aanpalende documenten.png 663 × 720; 40 kB
- SWP Levenscyclus van een softwarepakket.png 1.093 × 595; 32 kB
- SWP Overzicht objecten voor softwarepakketten in het beleidsdomein.png 1.004 × 418; 19 kB
- SWP Overzicht objecten voor softwarepakketten in het control-domein.png 1.004 × 324; 11 kB
- SWP Overzicht objecten voor softwarepakketten in het uitvoeringsdomein.png 1.004 × 703; 32 kB
- SWP Referentiemodel levenscyclus softwarebeveiliging.png 1.624 × 796; 116 kB
- SWP Relatie BIO Thema-uitwerking met aanpalende documenten.png 663 × 720; 41 kB
- Syntax SIVA.png 1.055 × 589; 75 kB
- TBV Globale opzet logische en fysieke toegangsbeveiliging.png 654 × 467; 98 kB
- TBV Indeling van essentiële elementen in drie domeinen.png 470 × 308; 16 kB
- TBV Overzicht objecten voor toegangsbeveiliging in het beleidsdomein.png 1.004 × 324; 16 kB
- TBV Overzicht objecten voor toegangsbeveiliging in het control-domein.png 1.004 × 229; 13 kB
- TBV Relatie BIO Thema-uitwerking met aanpalende documenten.png 663 × 720; 41 kB
- TBV Relaties richtlijnen tussen in-, door- en uitstroom.png 806 × 226; 85 kB
- TBV Schematische weergave autorisatieproces in de domeinen.png 739 × 384; 121 kB
- TBV Weergave van de componenten van MCS.png 777 × 357; 59 kB
- TBV Weergave van de samenhang van de basiselementen binnen het MCS.png 858 × 1.117; 242 kB
- Thema Huisvesting - Bronverwijzing.png 761 × 668; 103 kB
- Thema Huisvesting - Cross-Reference lijst.png 547 × 551; 56 kB
- Thema Huisvesting - Generieke objecten.png 339 × 376; 30 kB
- Thema Toegangbeveiliging - Cross-reference naar praktijktoepassingen.png 1.094 × 676; 95 kB