Categorie:Normen
Naar navigatie springen
Naar zoeken springen
Een norm is een actie die nodig is om een Privacyprincipe of ander Themaprincipe te realiseren. In veel gevallen zijn meerdere normen nodig om een principe volledig te realiseren. Conformiteitsindicatoren zijn oorspronkelijk ontwikkeld binnen het CIP (Centrum Informatiebeveiliging en Privacybescherming) en beschreven via de SIVA-methodiek.
Om een nieuw element van type Norm te maken, vul de naam in en klik op de button:
Pagina’s in categorie "Normen"
Deze categorie bevat de volgende 200 pagina’s, van de 872 in totaal.
(vorige pagina) (volgende pagina)I
- Het beoordelen van de privacyrisico's, bij wijzigingen
- Het beoordelen van de privacyrisico's, hoog risico
- Het beoordelen van de privacyrisico's, i.r.t. DPIA
- Het beoordelen van overtredingen wordt geautomatiseerd uitgevoerd en beoordeeld door deskundigen
- Het compliance management proces is gedocumenteerd en vastgesteld
- Het cryptografiebeleid stelt eisen
- Het downloaden van bestanden is beheerst en beperkt
- Het dragen van identificatiemiddellen en het melden van personen zonder zichtbaar identificatiemiddel
- Het eisenpakket bij verwerving van Huisvestingsvoorzieningen bevat de gestelde eisen en specificaties
- Het Functioneel Ontwerp wordt gereviewd waarna verbeteringen en/of aanvullingen plaatsvinden
- Groepsaccounts niet toegestaan tenzij
- Het kwaliteitshandboek bevat procedures voor Quality Control en Quality Assurance methodiek en reviewrichtlijnen
- Het kwetsbaarheden beheerproces
- Het kwetsbaarheden beheerproces wordt regelmatig gemonitord en geëvalueerd
- Het netwerk is opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding
- Het onderhoud van servers wordt uitgevoerd op basis van richtlijnen
- Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur
- Het ontwerp van elk serverplatform en elke server is gedocumenteerd
- Het ontwerpen van applicaties is gebaseerd op eisen voor verschillende typen informatie
- Het op afstand onderhouden van servers wordt strikt beheerd
- Het continuïteitsplan bevat activiteiten, rollen en verantwoordelijkheden en rapportages
- Het organisatieschema toont de rollen/functionarissen binnen de Huisvestingsorganisatie
- Het principe van least-privilege wordt toegepast
- Het serverplatform is zodanig ingericht, dat deze op afstand wordt geconfigureerd en beheerd
- Het softwareontwikkeling wordt projectmatig aangepakt
- Het toekennen van rechten om software te installeren vindt plaats op basis van 'Least Privilege'
- Risicoafweging voor functiescheiding en toegangsrechten
- Het toestemmingstraject voor in- en afvoeren van bedrijfsmiddelen is in het beveiligingsbeleid geborgd
- Het tool beschikt over faciliteiten voor de koppelingen met externe bronnen
- Het tool beschikt over faciliteiten voor versie- en releasebeheer
- Het tool ondersteunt alle fasen van het ontwikkelproces
- Het uitvoeren van onopzettelijke mutaties wordt tegengegaan
- Formele autorisatieopdracht
- Verwerven huisvesting IV-voorzieningen met afspraak of overeenkomst
- Het verwijderen van apparatuur vindt plaats volgens vastgestelde procedurestappen
- Hypervisors worden geconfigureerd
- Identificatie en documentatie van bedrijfsmiddelen voor de Huisvesting-IV
- Identificatie van externe personen die bedrijfsmiddelen van de locatie mogen (laten) nemen
- Identificeren vereisten die van toepassing zijn
- In beleid vastgelegd formeel verbod op het ongeautoriseerde gebruik van software
- In beveiligde gebieden wordt slechts onder toezicht gewerkt
- In de bedieningsprocedures opgenomen bedieningsvoorschriften
- In de infrastructuur wordt specifiek getest vanuit beveiligingsoptiek
- In de organisatiestructuur voor netwerkbeheer zijn beheersingsprocessen benoemd
- In de overeenkomst behoren alle betrokken partijen expliciet genoemd zijn
- In het architectuurdocument voor servers platforms vastgelegde inrichtings eisen
- In het cryptografiebeleid uitgewerkte onderwerpen
- Informatie aan betrokkene
- Informatie aan betrokkene indien andere bron
- Informatie in alle informatiesystemen is conform expliciete risicoafweging geclassificeerd
- Informatie aan betrokkene over de verwerking van persoonsgegevens
- Geen afbreuk aan rechten en vrijheden van anderen
- Welke informatie wordt verstrekt
- Informatie ten aanzien van autorisatie(s) wordt vastgelegd
- Informatievereisten bij verzoek om toestemming
- Informatie-eisen voor het uitvoeren van een doeltreffende kwetsbaarhedenanalyse
- Informatiebeveiligingseisen
- Informatiesystemen worden jaarlijks gecontroleerd op technische naleving van beveiligingsnormen en risico’s
- Informatieverwerkende faciliteiten zijn gescheiden van extern beheerde faciliteiten
- Informeren welke wet- en regelgeving van toepassing is op clouddiensten
- Inhoud van het beveiligingsbeleid
- Inkomende en uitgaande zendingen moeten, voor zover mogelijk, fysiek te worden gescheiden
- Inkomende materialen worden bij binnenkomst op de locatie geregistreerd
- Inkomende materialen worden gecontroleerd op mogelijke aanwijzingen voor vervalsing
- Inrichten compliance-proces voor governance van clouddienstverlening
- Inrichten infrastructuur met betrouwbare hardware- en software-componenten
- Installeren patches en treffen mitigerende maatregelen
- Installeren van alle noodzakelijke door de leveranciers beschikbaar patches en fixes
- Integreren Intrusion Detection Prevention en Intrusion Detection System in SIEM
- Invulling wettelijke beginselen; beschrijving van de doeleinden voor het verzamelen
- Invulling wettelijke beginselen; beschrijven van behoorlijke verwerking
- Invulling wettelijke beginselen; beschrijven van garanties bij doorgifte
- Invulling wettelijke beginselen; beschrijven van informeren bij inbreuk
- Invulling wettelijke beginselen; beschrijven van juistheid en actualiteit van de gegevens
- Invulling wettelijke beginselen; beschrijven van maximale bewaartermijnen
- Invulling wettelijke beginselen; beschrijven van minimalisatie van verwerken
- Invulling wettelijke beginselen; beschrijven van passende technische en organisatorische maatregelen
- Invulling wettelijke beginselen; beschrijven van transparante verwerking
- Invulling wettelijke beginselen; beschrijving van privacy by design
- Inzicht gegeven door de beveiligingsfunctionaris
- Kabels worden bij voorkeur ondergronds aangelegd
- Koppelingen tussen applicaties worden uitgevoerd volgens vastgestelde procedures en richtlijnen
- Koppelingen worden uitgevoerd op basis van geautoriseerde opdrachten
- Krijgen toegang tot IT-diensten en data
- Leegstaande beveiligde ruimten worden fysiek afgesloten en periodiek geïnspecteerd
- Leidende ontwerpprincipes worden gehanteerd of anders geformuleerd: “inbraak betekent geen doorbraak”
- Logisch en/of fysiek gescheiden Ontwikkel, Test, Acceptatie en Productie omgevingen
- Maatregelen i.r.t. juistheid en nauwkeurigheid
- Maken transparante dienstverlening
- Medewerkers (programmeurs) krijgen de juiste autorisatie om werkzaamheden te kunnen uitvoeren
- Medewerkers en contractanten en externen dragen zichtbare identificatie
- Meenemen en terugkeer van bedrijfsmiddelen worden geregistreerd
- Datalek melden aan de AP
- Eisen aan de melding aan AP
- Eisen aan de melding aan betrokkene
- Duidelijke en eenvoudige taal
- Datalek melden aan betrokkene
- Met communicerende partijen worden afspraken gemaakt
- Een risicoafweging bepaalt de voorwaarden voor toegang
- Monitoren en evalueren risico’s voor behouden risicobeeld en tijdige vaststelling van veranderingen
- Monitoren en rapporteren over informatiebeveiliging is gerelateerd doelen, risico en beveiligingsincidenten
- Monitoren informatiebeveiliging en rapportages op basis van verzamelde informatie en inzicht
- Monitoren proces van herstelbaar beveiligen van data
- Nationaal identificerend nummer
- Netwerkbeheer omvat het doorvoeren van logische én fysieke wijzigingen in netwerken
- Netwerkbeveiliging is gebaseerd op ITU-T X.80x
- Netwerkbeveiligingsbeheer omvat activiteiten, methoden, procedures en gereedschappen voor administratie
- Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid gelogd
- Netwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnen
- Netwerken zijn zo opgezet dat ze centraal beheerd kunnen worden
- Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten
- Niet meer benodigde opslagmedia en informatie van servers worden vernietigd
- Nieuw ontdekte dreigingen (aanvallen) worden binnen geldende juridische kaders gedeeld
- Nieuwe dreigingen worden binnen geldende juridische kaders gedeeld
- Nieuwe systemen en belangrijke wijzigingen aan bestaande systemen volgen een formeel wijzigingsproces
- Bewaking van de noodzaak tot bewaren
- Maatregelen na verlopen bewaartermijn
- Noodverlichting en (nood)communicatiemiddelen moeten aanwezig zijn
- Om de toegang tot broncode bibliotheken te beheersen worden richtlijnen in overweging genomen
- Onbedoelde en ongeautoriseerde toegang tot bedrijfsmiddelen worden waargenomen en voorkomen
- Onbevoegden hebben geen toegang tot apparatuur, informatie verwerkende- en opslagfaciliteiten
- Onder autorisatiebeheer vallende applicaties hebben functionaliteit voor toekennen, inzien en beheren van autorisaties
- Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar
- Ondersteunen in behalen van bedrijfsdoelen door samenhang van beveiligingsmaatregelen
- Ondersteuning vanuit het toegepaste versiebeheertool
- Ontdekte nieuwe dreigingen vanuit de analyse worden gedeeld binnen de overheid
- Ontwerpen en configureren netwerkcomponenten om netwerkconnecties te beperken en te monitoren
- Ontwikkelaars hebben geen toegang tot productieomgeving
- Ontwikkelaars hebben kennis van algemene en vastgelegde beveiligingsfouten
- Ontwikkelaars zijn getraind om veilige software te ontwikkelen
- Ontwikkelaars zijn wat betreft patchmanagement bekend met hun formeel vastgelegde verantwoordelijkheden
- Op basis van de AVG worden de principes Privacy by Design en Privacy by Default gehanteerd
- Op basis van een goedgekeurd Functioneel Ontwerp wordt een Technisch Ontwerp vervaardigd
- Op basis van inzicht vanuit configuratiebeheer worden de servers gepatcht
- Op de ontwikkel- en onderhoudsactiviteiten worden kwaliteitsmetingen en inspecties uitgevoerd
- Op de werkomgeving kan niets zelf worden geïnstalleerd, anders dan via de ICT-leverancier wordt aangeboden of toegestaan
- Inventariseren, classificeren, verwijderen en vernietigen bedrijfsmiddellen
- De registers geven een samenhangend beeld
- Op waarde schatten en beschrijven van risico’s rond middelen vallend binnen clouddienstenscope
- Opgeleverde en over te dragen gegevens worden gevalideerd
- Opvolgen verbeteringsvoorstellen uit analyse-rapportages
- Verantwoordelijkheden zijn beschreven en toegewezen
- Over het gebruik van vocabulaire, applicatieframework en toolkits zijn afspraken gemaakt
- Overdrachtsprocedures voor het kopiëren/verplaatsen van configuratie items tussen de omgevingen
- Klant en organisatie hebben overeenstemming over wet- en regelgeving en contractuele verplichtingen
- Overgaan tot exit buiten verstrijken contractperiode
- Overtredingen van het actuele netwerkbeleid worden geregistreerd en vastgelegd in auditlogs
- Overwegingen betreffende het beleid voor beveiligd inrichting en onderhoud
- Overwegingen bij het beleid voor beveiligd ontwikkelen van software
- Overwogen informatiebeveiligingseisen
- Gedragscode, certificering
- Risicoanalyse
- Passend beschermingsniveau, proportioneel en subsidiair
- Passende maatregelen, continuïteit
- Passende maatregelen i.r.t. de DPIA
- Passende maatregelen, passend
- Passende maatregelen, technisch en organisatorisch
- Mondelinge informatieverstrekking
- Passende, begrijpelijke en toegankelijke wijze van informeren
- Kosteloos, tenzij onredelijk
- Gegevens ter identificatie van de betrokkene
- Informatie wordt schriftelijk en/of elektronisch verstrekt
- Passende waarborgen bij aanwezigheid adequaatheidsbesluit
- Passende waarborgen bij afwezigheid adequaatheidsbesluit
- Passende waarborgen, beëindigen van doorgifte en informeren van betrokkene
- Patchmanagement en noodzakelijke patchmanagement procedures zijn beschreven, vastgesteld en bekendgemaakt
- Patchmanagement is beschreven, goedgekeurd en toegekend
- Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang wordt beheerst
- Gangbare principes zijn uitgangspunt voor de ontwikkeling van software en systemen
- Periodiek uitvoeren van penetratietests of kwetsbaarheidbeoordelingen
- Permanente isolatie van gegevens binnen een multi-tenant architectuur
- Personeel is op grond van ‘need-to-know’ bekend met het beveiligd gebied
- Toegang van personeel van externe partijen tot beveiligde gebieden en faciliteiten
- Perspectieven bij de Business Impact Analyse
- ISOR:Positie van Beveiligingsorganisatie
- Principes voor het beveiligen van informatiesystemen
- Privacy by Design en GEB als onderdeel van een tot standaard verheven risicomanagement aanpak
- Privacybeleid; cyclisch proces
- Privacybeleid i.r.t. gedragscode
- Privacybeleid i.r.t. sectorspecifieke wetgeving.
- Privacybeleid i.r.t. wet- en regelgeving
- Privacybeleid; duidelijkheid over naleving en verantwoordingsplicht
- Privacybeleid; vastgesteld en gecommuniceerd
- Procedures beschrijven het beschermen van als bijlage gecommuniceerde gevoelige informatie
- Procedures beschrijven het beveiligen van informatie
- Procedures beschrijven het opsporen van en beschermen tegen malware
- Procesbeschrijving voor uitvoeren GEB's en voor opvolgen uitkomsten
- Procesmatig herstel van technische kwetsbaarheden
- Programmacode is effectief, veranderbaar en testbaar
- Programmacode wordt aantoonbaar veilig gecreëerd
- Raadplegen gegevens, onafhankelijk van technologie gedurende bewaartermijn
- Rapportage van de resultaten uit de QA-onderzoeken aan verbetermaatregelen initiërende verantwoordelijken
- Rapporteringslijnen
- Realisatie van afdoende uitwijkfaciliteiten
- Realiseren diverse scheidingen van clouddienstverlening
- Aantoonbaar behoorlijke verwerking
- Compliancydossier
- Compliancy en compleetheid aantonen met het gegevensregister
- Rechtmatigheid aangetoond, gebruik van overeenkomsten voor doorgifte
- Juiste en actuele gegevens