Categorie:Toegestane eindpunten voor Beschrijft toepassing van
Naar navigatie springen
Naar zoeken springen
Pagina’s in categorie "Toegestane eindpunten voor Beschrijft toepassing van"
Deze categorie bevat de volgende 200 pagina’s, van de 1.092 in totaal.
(vorige pagina) (volgende pagina)I
- Er wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd
- Toezien op het voldoen aan de wettelijke verplichtingen
- Planmatige controle op compliancy
- Evaluatierapportage bij niet voldoen
- Evaluatierichtlijnen voor het evalueren van intern ontwikkelde en extern verworven code
- Evalueren risico’s op basis van risico-acceptatiecriteria
- Faciliteiten van het tool
- Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet
- Formele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteiten
- Foto-, video-, audio- of andere opnameapparatuur wordt niet toegelaten
- Framework voor het structuren van de ontwikkelfasen en het bewaken van afhankelijkheden
- Functiescheiding en toekennen van toegangsrechten worden op basis van risicoafweging toegepast
- Functionaris Gegevensbescherming
- Functionarissen testen functionele requirements
- Verantwoordelijkheden zijn toegewezen en vastgelegd
- Functionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd
- Functioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatie
- Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd
- Gangbare principes rondom Security by design zijn uitgangspunt voor het inrichten van servers
- Gangbare principes rondom security by design zijn uitgangspunt voor het onderhouden van server
- Garanderen isolatie van CSC-gegevens door logische scheiding van andere CSC’s-data
- Geautomatiseerde besluitvorming i.r.t. bijzondere categorieën van persoonsgegevens
- Geautomatiseerde besluitvorming; niet, tenzij
- Geautomatiseerde besluitvorming; passende maatregelen m.b.t. rechten en vrijheden en gerechtvaardigde belangen
- GEB om vooraf in het ontwerp de privacy en gegevensbeschermingsmaatregelen mee te nemen
- Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM
- Voor elektronische berichten wordt gebruik gemaakt van de AdES Baseline Profile standaard of ETSI TS 102 176-1
- Gebruik van de uitwijkfaciliteit(en) en draaiboek worden periodiek getest
- Gebruik van programmacode uit externe programmabibliotheken
- Gebruiken beveiligde netwerkprotocollen voor import en export van data
- Gebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken
- Gebruikers kunnen alleen voor de uitoefening van hun taak benodigde informatie verwerken
- Gebruikers hebben autorisaties voor applicaties op basis van juiste functierollen
- Gebruikers zijn voorgelicht over risico’s van surfgedrag en klikken op onbekende links
- Gecontroleerd wordt of te verwijderen servers nog opslagmedia en/of informatie is bevat
- Maatregelen na openbaarmaking van persoonsgegevens
- Beperking van de verwerking op verzoek van de betrokkene
- Rechtstreekse overdracht
- Recht op ongehinderde overdracht van gegevens
- Rectificatie op verzoek van betrokkene
- Staken van de verwerking op verzoek van betrokkene
- Aanvulling op verzoek van betrokkene
- Gegevens wissen op verzoek van de betrokkene
- Gedocumenteerde procedures voor bedieningsactiviteiten
- Gedurende alle fasen van het ontwikkelcyclus worden Quality Assurance activiteiten uitgevoerd
- Geen gebruik van onveilig programmatechnieken
- Gegevens worden conform vastgestelde beveiligingsklasse gevalideerd
- Geprogrammeerde controles worden ondersteund
- Gescheiden inrichten virtuele machine-platforms voor CSC’s
- Geven positie van informatiebeveiligingsorganisatie binnen organisatie
- Geïnformeerd, betrokkene aan wie correctie mededelingen zijn verstrekt
- Informatie over afwikkeling correctieverzoek
- Elektronische verwerking van het verzoek
- Identificatie van betrokkene
- Geïnformeerd, schriftelijk of op andere wijze
- Informatie over geen gevolg geven aan het correctieverzoek
- Notificatie bij rectificatie, gegevenswissing of verwerkingsbeperking
- Goedkeuren organisatie van risicomanagementproces
- Grip op Secure Software Development' als uitgangspunt voor softwareontwikkeling
- Handmatige interventie wordt niet toegepast, tenzij geautoriseerd en gedocumenteerd
- Hanteren en beoordelen lijst van alle kritische activa
- Hanteren PKI-overheidseisen en ISO 11770 voor sleutelbeheer
- Hardenen virtuele machine-platforms
- Hebben beschikbare gegevens om interoperabiliteit van cloudservices te garanderen
- Hebben CSP-verantwoordelijkheden
- Hebben SIEM- en/of SOC-regels over te rapporteren incident
- Hebben van gedocumenteerde standaarden en procedures om hoofd te bieden tegen cyberaanvallen
- Herstellen data en clouddiensten bij calamiteiten en beschikbaar stellen
- Het al dan niet uitvoeren van de verworven patches voor programmacode is geregistreerd
- Het applicatieontwikkelproces, de testcyclus en programmacodekwaliteit worden periodiek beoordeeld
- Het architectuur document wordt actief onderhouden
- Formeel proces voor verwerken van autorisaties
- Het autorisatiebeheer is procesmatig ingericht
- Het BCMS is beschreven, goedgekeurd, toegekend en behandeld door het management
- Het eigenaarschap van bedrijfsmiddelen wordt toegekend bij ontstaan en/of verwerving van het bedrijfsmiddel
- Het beheer van technische kwetsbaarheden in code uit externe bibliotheken
- Het beoordelen van de privacyrisico's, advies van FG
- Het beoordelen van de privacyrisico's, bij wijzigingen
- Het beoordelen van de privacyrisico's, hoog risico
- Het beoordelen van de privacyrisico's, i.r.t. DPIA
- Het beoordelen van overtredingen wordt geautomatiseerd uitgevoerd en beoordeeld door deskundigen
- Het compliance management proces is gedocumenteerd en vastgesteld
- Het cryptografiebeleid stelt eisen
- Het downloaden van bestanden is beheerst en beperkt
- Het dragen van identificatiemiddellen en het melden van personen zonder zichtbaar identificatiemiddel
- Het eisenpakket bij verwerving van Huisvestingsvoorzieningen bevat de gestelde eisen en specificaties
- Het Functioneel Ontwerp wordt gereviewd waarna verbeteringen en/of aanvullingen plaatsvinden
- Groepsaccounts niet toegestaan tenzij
- Het kwaliteitshandboek bevat procedures voor Quality Control en Quality Assurance methodiek en reviewrichtlijnen
- Het kwetsbaarheden beheerproces
- Het kwetsbaarheden beheerproces wordt regelmatig gemonitord en geëvalueerd
- Het netwerk is opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding
- Het onderhoud van servers wordt uitgevoerd op basis van richtlijnen
- Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur
- Het ontwerp van elk serverplatform en elke server is gedocumenteerd
- Het ontwerpen van applicaties is gebaseerd op eisen voor verschillende typen informatie
- Het op afstand onderhouden van servers wordt strikt beheerd
- Het continuïteitsplan bevat activiteiten, rollen en verantwoordelijkheden en rapportages
- Het organisatieschema toont de rollen/functionarissen binnen de Huisvestingsorganisatie
- Het principe van least-privilege wordt toegepast
- Het serverplatform is zodanig ingericht, dat deze op afstand wordt geconfigureerd en beheerd
- Het softwareontwikkeling wordt projectmatig aangepakt
- Het toekennen van rechten om software te installeren vindt plaats op basis van 'Least Privilege'
- Risicoafweging voor functiescheiding en toegangsrechten
- Het toestemmingstraject voor in- en afvoeren van bedrijfsmiddelen is in het beveiligingsbeleid geborgd
- Het tool beschikt over faciliteiten voor de koppelingen met externe bronnen
- Het tool beschikt over faciliteiten voor versie- en releasebeheer
- Het tool ondersteunt alle fasen van het ontwikkelproces
- Het uitvoeren van onopzettelijke mutaties wordt tegengegaan
- Formele autorisatieopdracht
- Verwerven huisvesting IV-voorzieningen met afspraak of overeenkomst
- Het verwijderen van apparatuur vindt plaats volgens vastgestelde procedurestappen
- Hypervisors worden geconfigureerd
- Identificatie en documentatie van bedrijfsmiddelen voor de Huisvesting-IV
- Identificatie van externe personen die bedrijfsmiddelen van de locatie mogen (laten) nemen
- Identificeren vereisten die van toepassing zijn
- In beleid vastgelegd formeel verbod op het ongeautoriseerde gebruik van software
- In beveiligde gebieden wordt slechts onder toezicht gewerkt
- In de bedieningsprocedures opgenomen bedieningsvoorschriften
- In de infrastructuur wordt specifiek getest vanuit beveiligingsoptiek
- In de organisatiestructuur voor netwerkbeheer zijn beheersingsprocessen benoemd
- In de overeenkomst behoren alle betrokken partijen expliciet genoemd zijn
- In het architectuurdocument voor servers platforms vastgelegde inrichtings eisen
- In het cryptografiebeleid uitgewerkte onderwerpen
- Informatie aan betrokkene
- Informatie aan betrokkene indien andere bron
- Informatie in alle informatiesystemen is conform expliciete risicoafweging geclassificeerd
- Informatie aan betrokkene over de verwerking van persoonsgegevens
- Geen afbreuk aan rechten en vrijheden van anderen
- Welke informatie wordt verstrekt
- Informatie ten aanzien van autorisatie(s) wordt vastgelegd
- Informatievereisten bij verzoek om toestemming
- Informatie-eisen voor het uitvoeren van een doeltreffende kwetsbaarhedenanalyse
- Informatiebeveiligingseisen
- Informatiesystemen worden jaarlijks gecontroleerd op technische naleving van beveiligingsnormen en risico’s
- Informatieverwerkende faciliteiten zijn gescheiden van extern beheerde faciliteiten
- Informeren welke wet- en regelgeving van toepassing is op clouddiensten
- Inhoud van het beveiligingsbeleid
- Inkomende en uitgaande zendingen moeten, voor zover mogelijk, fysiek te worden gescheiden
- Inkomende materialen worden bij binnenkomst op de locatie geregistreerd
- Inkomende materialen worden gecontroleerd op mogelijke aanwijzingen voor vervalsing
- Inrichten compliance-proces voor governance van clouddienstverlening
- Inrichten infrastructuur met betrouwbare hardware- en software-componenten
- Installeren patches en treffen mitigerende maatregelen
- Installeren van alle noodzakelijke door de leveranciers beschikbaar patches en fixes
- Integreren Intrusion Detection Prevention en Intrusion Detection System in SIEM
- Invulling wettelijke beginselen; beschrijving van de doeleinden voor het verzamelen
- Invulling wettelijke beginselen; beschrijven van behoorlijke verwerking
- Invulling wettelijke beginselen; beschrijven van garanties bij doorgifte
- Invulling wettelijke beginselen; beschrijven van informeren bij inbreuk
- Invulling wettelijke beginselen; beschrijven van juistheid en actualiteit van de gegevens
- Invulling wettelijke beginselen; beschrijven van maximale bewaartermijnen
- Invulling wettelijke beginselen; beschrijven van minimalisatie van verwerken
- Invulling wettelijke beginselen; beschrijven van passende technische en organisatorische maatregelen
- Invulling wettelijke beginselen; beschrijven van transparante verwerking
- Invulling wettelijke beginselen; beschrijving van privacy by design
- Inzicht gegeven door de beveiligingsfunctionaris
- Kabels worden bij voorkeur ondergronds aangelegd
- Koppelingen tussen applicaties worden uitgevoerd volgens vastgestelde procedures en richtlijnen
- Koppelingen worden uitgevoerd op basis van geautoriseerde opdrachten
- Krijgen toegang tot IT-diensten en data
- Leegstaande beveiligde ruimten worden fysiek afgesloten en periodiek geïnspecteerd
- Leidende ontwerpprincipes worden gehanteerd of anders geformuleerd: “inbraak betekent geen doorbraak”
- Logisch en/of fysiek gescheiden Ontwikkel, Test, Acceptatie en Productie omgevingen
- Maatregelen i.r.t. juistheid en nauwkeurigheid
- Maken transparante dienstverlening
- Medewerkers (programmeurs) krijgen de juiste autorisatie om werkzaamheden te kunnen uitvoeren
- Medewerkers en contractanten en externen dragen zichtbare identificatie
- Meenemen en terugkeer van bedrijfsmiddelen worden geregistreerd
- Datalek melden aan de AP
- Eisen aan de melding aan AP
- Eisen aan de melding aan betrokkene
- Duidelijke en eenvoudige taal
- Datalek melden aan betrokkene
- Met communicerende partijen worden afspraken gemaakt
- Een risicoafweging bepaalt de voorwaarden voor toegang
- Monitoren en evalueren risico’s voor behouden risicobeeld en tijdige vaststelling van veranderingen
- Monitoren en rapporteren over informatiebeveiliging is gerelateerd doelen, risico en beveiligingsincidenten
- Monitoren informatiebeveiliging en rapportages op basis van verzamelde informatie en inzicht
- Monitoren proces van herstelbaar beveiligen van data
- Nationaal identificerend nummer
- Netwerkbeheer omvat het doorvoeren van logische én fysieke wijzigingen in netwerken
- Netwerkbeveiliging is gebaseerd op ITU-T X.80x
- Netwerkbeveiligingsbeheer omvat activiteiten, methoden, procedures en gereedschappen voor administratie
- Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid gelogd
- Netwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnen
- Netwerken zijn zo opgezet dat ze centraal beheerd kunnen worden
- Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten
- Niet meer benodigde opslagmedia en informatie van servers worden vernietigd
- Nieuw ontdekte dreigingen (aanvallen) worden binnen geldende juridische kaders gedeeld
- Nieuwe dreigingen worden binnen geldende juridische kaders gedeeld
- Nieuwe systemen en belangrijke wijzigingen aan bestaande systemen volgen een formeel wijzigingsproces
- Bewaking van de noodzaak tot bewaren
- Maatregelen na verlopen bewaartermijn
- Noodverlichting en (nood)communicatiemiddelen moeten aanwezig zijn
- Om de toegang tot broncode bibliotheken te beheersen worden richtlijnen in overweging genomen
- Onbedoelde en ongeautoriseerde toegang tot bedrijfsmiddelen worden waargenomen en voorkomen
- Onbevoegden hebben geen toegang tot apparatuur, informatie verwerkende- en opslagfaciliteiten
- Onder autorisatiebeheer vallende applicaties hebben functionaliteit voor toekennen, inzien en beheren van autorisaties
- Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar