Categorie:Toegestane eindpunten voor Beschrijft toepassing van
Naar navigatie springen
Naar zoeken springen
Pagina’s in categorie "Toegestane eindpunten voor Beschrijft toepassing van"
Deze categorie bevat de volgende 200 pagina’s, van de 1.092 in totaal.
(vorige pagina) (volgende pagina)I
- Beschrijven en inrichten relevante beheerprocessen
- Beschrijven functionele samenhang van service-componenten
- Beschrijven risicomanagementproces
- Beschrijven taken, verantwoordelijkheden en bevoegdheden voor uitvoeren beheer(s)werkzaamheden
- Beschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud
- Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau
- Besteden aandacht aan beïnvloeden van CSC’s (tenants) en derde partijen bij testen
- Betrekken cloud-omgeving en administratie bij assessment
- Bevatten diverse aspecten in systeembeschrijving
- Bevatten diverse aspecten voor raamwerk
- Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid
- Beveiliging is integraal onderdeel van systeemontwikkeling
- Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen
- Beveiligingsprincipes voor het beveiligd inrichten van servers
- Locatie en sterkte beveiligingszone afhankelijk van risico en eisen bij bedrijfsmiddelen
- Toegang tot beveiligingszones of gebouwen voor geautoriseerde personen
- Langere opslagperiode voor specifieke doelen (onderzoek, statistiek)
- Sectorspecifieke bewaartermijnen
- Maximale bewaartermijn
- Bewaartermijnen worden vastgesteld en bekrachtigd
- Bewaken en analyseren dataverkeer op kwaadaardige elementen
- Bewaken en beheersen IT-infrastructuur
- Bewerkstelligen en promoten cloudbeveiligingsbeleid
- Bieden toegang tot bevoegde services, IT-diensten en data
- Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken
- Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema
- Toegangsrechten intrekken bij beëindigen van dienstverband
- Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen
- Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie
- Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.
- Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen
- Vastleggen betrokken rollen Contractmanagement en Service Level Management
- Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld
- Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten
- Bijzondere categorieën persoonsgegevens; i.r.t. rechtsvordering, gerechten
- Bijzondere categorieën persoonsgegevens; openbaar gemaakt door betrokkene
- Bijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang
- Bijzondere categorieën persoonsgegevens; ledenadministratie, gerechtvaardigde activiteiten
- Bijzondere categorieën persoonsgegevens; algemeen belang i.r.t volksgezondheid
- Bijzondere categorieën persoonsgegevens; noodzaak i.r.t verplichtingen en specifieke rechten
- Bijzondere categorieën persoonsgegevens; uitdrukkelijke toestemming
- Bijzondere categorieën persoonsgegevens; noodzaak, vitale belangen, onmacht
- Bijzondere categorieën persoonsgegevens; gezondheidsgegevens
- Bijzondere categorieën persoonsgegevens, m.b.t. specifieke doeleinden met algemeen belang
- Bijzondere categorieën persoonsgegevens; voorwaarden verwerking i.v.m. gezondheidszorg
- Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen
- Checklist voor veilige inrichting van netwerk(diensten)
- Classificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerken
- Committeren aan vastgestelde BCM-vereisten
- De beoordelingsrapportage wordt gedeeld met systeemverantwoordelijken
- Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken
- Continue bewaking via monitoring
- Controle op juistheid en nauwkeurigheid
- Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens
- Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast
- Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien
- Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen
- Controleren wijzigingen in logging en monitoring
- Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden
- Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden
- Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd
- Dataclassificatie als uitgangspunt voor softwareontwikkeling
- Autorisaties worden gecontroleerd
- De activiteiten zijn afgestemd op het incident
- De anti-malware software wordt regelmatig geüpdate
- De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden
- De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld
- De architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden
- De aspecten waarop de Service Levels o.a. zijn gericht
- Functionarissen zijn benoemd
- De beheer(sing)processen hebben een formele positie binnen de gehele organisatie
- De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk
- De beveiligingsarchitectuur is gelaagd
- De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem
- De brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid
- De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn
- De communicatievoorzieningen worden geïdentificeerd en gedefinieerd
- De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel
- De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid
- De doelorganisatie beschikt over QA- en KMS-methodiek
- De eigenaar beschikt over kennis, middelen, mensen en autoriteit
- De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus
- De eindrapportage bevat verbeteringsvoorstellen op basis van analyses
- De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd.
- De end-to-end
- De filterfunctie van gateways en firewalls is instelbaar
- De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd
- Frequentie en eisen voor rapportages
- De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden
- De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling
- De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005
- De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd
- De huisvesting van de Rekencentra is ingericht op basis van “Best Practices”
- De Huisvesting-IV organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen
- De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat
- De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC
- De inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerd
- Er is een toegangbeveiligingsarchitectuur
- Evalueren levering van voorzieningen
- De locatie van de vastlegging van de loggegevens is vastgesteld
- De logbestanden worden gedurende een overeengekomen periode bewaard
- De loggegevens zijn beveiligd
- De malware scan wordt op alle omgevingen uitgevoerd
- De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd
- De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden
- De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst
- De noodzakelijke eisen voor het compliance proces samengevat en vastgelegd
- De nutsvoorzieningen
- De onderlinge verantwoordelijkheden
- De ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd
- De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren
- De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd
- De organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijn
- De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten
- De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software.
- De overdracht naar de Productieomgeving vindt gecontroleerd plaats
- De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats
- De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats
- De Patchmanagement procedure is actueel en beschikbaar
- De programmacode voor functionele specificaties is reproduceerbaar
- De Quality Assurance methodiek wordt conform de richtlijnen nageleefd
- De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd
- De rechten van beheerders worden verleend op basis van rollen
- De rechten verleend op basis van de rollen van het typen gebruikers en ontwikkelaars
- De relatie tussen de persoonsgegevens is inzichtelijk
- De risico’s verbonden aan het installeren van de patch worden beoordeeld
- De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld
- De samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd
- Er zijn functionarissen voor de beheersorganisatie benoemd
- De samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd
- De servers zijn geconfigureerd conform een gestandaardiseerde serverimage
- De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures
- De opvolging van bevindingen is gedocumenteerd.
- De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten
- De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd
- De taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd
- De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd
- De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven
- De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen
- De taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegd
- De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen
- De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd
- De uitgevoerde koppelingen worden geregistreerd
- De verantwoordelijken voor de Huisvesting-IV hebben een formele positie
- De verantwoordelijkheden voor de beheersprocessen zijn toegewezen en vastgelegd
- De verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd
- Verantwoordings- en rapportagelijnen zijn vastgesteld
- De verzamelde loginformatie wordt in samenhang geanalyseerd
- Certificeringseisen van de ingezette Huisvesting Informatievoorziening
- Vaststellen toepasselijkheid wetgeving
- De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast
- Definiëren en vaststellen rollen en verantwoordelijkheden
- Definiëren tijdspad waarbinnen gereageerd moet worden op aankondiging kwetsbaarheid
- Delen nieuwe dreigingen binnen overheid
- De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening
- Documentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt
- Registratie en documentatie van de inbreuken
- Kennisgeving vastleggen
- Naleving controleren op basis van documentatie
- Noodzakelijke gegevens in de documentatie
- Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices
- Doeleinden; transparant, behoorlijk en veilig
- Doeleinden; rechtmatigheid
- Doeleinden; toereikend, ter zake dienend en beperkt
- Doeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten
- Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding
- E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd
- Systeemprivileges op basis van een bevoegdhedenmatrix
- Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen
- Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken
- Een patchrichtlijn is opgesteld, vastgesteld en geaccordeerd.
- Een procedure beschrijft het omgaan met verdachte brieven en pakketten
- Een scheiding is aangebracht tussen beheertaken en gebruikstaken
- Een technisch mechanisme zorgt voor (semi-)automatische updates
- Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen
- Eigenaarschap en classificatie is toegekend aan elk van de geïdentificeerde bedrijfsmiddelen
- Eigenaarschap en classificatie van elk van de bedrijfsmiddelen is geïdentificeerd en toegekend
- Eisen aan de "gedocumenteerde standaarden"
- Eisen aan de inhoud en verspreiding van de loganalyse
- Eisen aan de inhoud van de logbestanden van gebeurtenissen
- Eisen aan de laad- en loslocatie
- Eisen aan de periodieke beoordeling van de logbestanden
- Eisen aan de periodieke rapportage over de analyse van de logbestanden
- Eisen aan het architectuurdocument van het in te richten van het serverplatform
- Eisen aan het beoordelen van technische naleving
- Eisen aan het beschermen van de logbestanden
- Eisen aan het installeren van patches en tussentijdse mitigerende maatregelen
- Eisen aan het Patchmanagement
- Eisen aan het Toegangvoorzieningsbeleid
- Eisen aan het vervaardigen en interpreteren van technische naleving
- Eisen aan het verwerken van (bijzondere) persoonsgegevens voor specifieke doelen met algemeen belang
- Het verwerken van persoonsgegevens voor specifieke doelen met algemeen belang; passende maatregelen
- Eisen op basis waarvan het dienstverleningsniveau wordt afgestemd
- Elementen in overeenkomsten over informatietransport
- Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten
- Elementen van de procedures voor wijzigingsbeheer
- Elke fysieke toegang wordt gecontroleerd en in een logboek vastgelegd
- Elke gebruiker wordt geïdentificeerd op basis van een identificatiecode
- Er is een Huisvestingsorganisatieschema beschikbaar
- Er wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd