Categorie:Toegestane eindpunten voor Beschrijft toepassing van
Naar navigatie springen
Naar zoeken springen
Pagina’s in categorie "Toegestane eindpunten voor Beschrijft toepassing van"
Deze categorie bevat de volgende 200 pagina’s, van de 1.092 in totaal.
(vorige pagina) (volgende pagina)I
- Ondersteuning vanuit het toegepaste versiebeheertool
- Ontdekte nieuwe dreigingen vanuit de analyse worden gedeeld binnen de overheid
- Ontwerpen en configureren netwerkcomponenten om netwerkconnecties te beperken en te monitoren
- Ontwikkelaars hebben geen toegang tot productieomgeving
- Ontwikkelaars hebben kennis van algemene en vastgelegde beveiligingsfouten
- Ontwikkelaars zijn getraind om veilige software te ontwikkelen
- Ontwikkelaars zijn wat betreft patchmanagement bekend met hun formeel vastgelegde verantwoordelijkheden
- Op basis van de AVG worden de principes Privacy by Design en Privacy by Default gehanteerd
- Op basis van een goedgekeurd Functioneel Ontwerp wordt een Technisch Ontwerp vervaardigd
- Op basis van inzicht vanuit configuratiebeheer worden de servers gepatcht
- Op de ontwikkel- en onderhoudsactiviteiten worden kwaliteitsmetingen en inspecties uitgevoerd
- Op de werkomgeving kan niets zelf worden geïnstalleerd, anders dan via de ICT-leverancier wordt aangeboden of toegestaan
- Inventariseren, classificeren, verwijderen en vernietigen bedrijfsmiddellen
- De registers geven een samenhangend beeld
- Op waarde schatten en beschrijven van risico’s rond middelen vallend binnen clouddienstenscope
- Opgeleverde en over te dragen gegevens worden gevalideerd
- Opvolgen verbeteringsvoorstellen uit analyse-rapportages
- Verantwoordelijkheden zijn beschreven en toegewezen
- Over het gebruik van vocabulaire, applicatieframework en toolkits zijn afspraken gemaakt
- Overdrachtsprocedures voor het kopiëren/verplaatsen van configuratie items tussen de omgevingen
- Klant en organisatie hebben overeenstemming over wet- en regelgeving en contractuele verplichtingen
- Overgaan tot exit buiten verstrijken contractperiode
- Overtredingen van het actuele netwerkbeleid worden geregistreerd en vastgelegd in auditlogs
- Overwegingen betreffende het beleid voor beveiligd inrichting en onderhoud
- Overwegingen bij het beleid voor beveiligd ontwikkelen van software
- Overwogen informatiebeveiligingseisen
- Gedragscode, certificering
- Risicoanalyse
- Passend beschermingsniveau, proportioneel en subsidiair
- Passende maatregelen, continuïteit
- Passende maatregelen i.r.t. de DPIA
- Passende maatregelen, passend
- Passende maatregelen, technisch en organisatorisch
- Mondelinge informatieverstrekking
- Passende, begrijpelijke en toegankelijke wijze van informeren
- Kosteloos, tenzij onredelijk
- Gegevens ter identificatie van de betrokkene
- Informatie wordt schriftelijk en/of elektronisch verstrekt
- Passende waarborgen bij aanwezigheid adequaatheidsbesluit
- Passende waarborgen bij afwezigheid adequaatheidsbesluit
- Passende waarborgen, beëindigen van doorgifte en informeren van betrokkene
- Patchmanagement en noodzakelijke patchmanagement procedures zijn beschreven, vastgesteld en bekendgemaakt
- Patchmanagement is beschreven, goedgekeurd en toegekend
- Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang wordt beheerst
- Gangbare principes zijn uitgangspunt voor de ontwikkeling van software en systemen
- Periodiek uitvoeren van penetratietests of kwetsbaarheidbeoordelingen
- Permanente isolatie van gegevens binnen een multi-tenant architectuur
- Personeel is op grond van ‘need-to-know’ bekend met het beveiligd gebied
- Toegang van personeel van externe partijen tot beveiligde gebieden en faciliteiten
- Perspectieven bij de Business Impact Analyse
- ISOR:Positie van Beveiligingsorganisatie
- Principes voor het beveiligen van informatiesystemen
- Privacy by Design en GEB als onderdeel van een tot standaard verheven risicomanagement aanpak
- Privacybeleid; cyclisch proces
- Privacybeleid i.r.t. gedragscode
- Privacybeleid i.r.t. sectorspecifieke wetgeving.
- Privacybeleid i.r.t. wet- en regelgeving
- Privacybeleid; duidelijkheid over naleving en verantwoordingsplicht
- Privacybeleid; vastgesteld en gecommuniceerd
- Procedures beschrijven het beschermen van als bijlage gecommuniceerde gevoelige informatie
- Procedures beschrijven het beveiligen van informatie
- Procedures beschrijven het opsporen van en beschermen tegen malware
- Procesbeschrijving voor uitvoeren GEB's en voor opvolgen uitkomsten
- Procesmatig herstel van technische kwetsbaarheden
- Programmacode is effectief, veranderbaar en testbaar
- Programmacode wordt aantoonbaar veilig gecreëerd
- Raadplegen gegevens, onafhankelijk van technologie gedurende bewaartermijn
- Rapportage van de resultaten uit de QA-onderzoeken aan verbetermaatregelen initiërende verantwoordelijken
- Rapporteringslijnen
- Realisatie van afdoende uitwijkfaciliteiten
- Realiseren diverse scheidingen van clouddienstverlening
- Aantoonbaar behoorlijke verwerking
- Compliancydossier
- Compliancy en compleetheid aantonen met het gegevensregister
- Rechtmatigheid aangetoond, gebruik van overeenkomsten voor doorgifte
- Juiste en actuele gegevens
- Gewaarborgde bescherming
- Rechtmatigheid aantonen
- Rechtmatigheid aangetoond, toereikende verwerking
- Aantoonbaar transparante verwerking
- Rechtmatigheid van de verwerking aantonen
- Redundantie voor de netwerkverbinding via meerdere routes vanaf meer dan één aanbieder
- Register van verwerker, categorieën van verwerkingsactiviteiten
- Register van verwerker, in schriftelijke elektronische vorm
- Register van verwerker, inhoud van het register
- Register van verwerker, niet bijgehouden als …
- Register van verwerkingsverantwoordelijke
- Inhoud van het register van verwerkingsactiviteiten
- Actueel beeld voor de AP
- Registratie van de aspecten van een patch
- Registreren en rapporteren evaluaties van technische kwetsbaarheden
- Registreren reguliere rapportages in administratie
- Reparatie en onderhoud van apparatuur vindt plaats op locatie en door bevoegd personeel
- Reparaties en onderhoudsbeurten aan apparatuur worden uitgevoerd door bevoegd onderhoudspersoneel
- Resultaten worden gerapporteerd aan het verantwoordelijke management
- Richten op diverse zaken met betrekking tot monitoren van risico
- Richtlijnen m.b.t. bezoek tot kritieke faciliteiten
- Richtlijnen voor het beoordelen van de technische omgeving van servers en besturingssystemen
- Richtlijnen voor het uitvoeren van registratie, statusmeting, analyse, rapportage en evaluatie
- Richtlijnen voor uitvoeren controle-activiteiten en evalueren van en rapporteren over prestaties
- Voor het verlenen van toegang tot het netwerk aan externe leveranciers wordt vooraf een risicoafweging gemaakt
- Risicomanagement aanpak aantoonbaar toegepast
- Rollen, taken en verantwoordelijkheden zijn vastgesteld conform gewenste functiescheidingen
- Samenhang tussen in- en uitstroom van gegevens en de inhoud van gegevensberichten
- Scenario's voor de Business Impact Analyse
- Scheiden CSP-beheeractiviteiten en CSC-data
- Scheiden dataverkeer in gezamenlijk gebruikte netwerkomgevingen
- Security by Design als uitgangspunt voor softwareontwikkeling
- Selecteren relevante wettelijke eisen ter bescherming van persoonsgegevens
- Servers en hiervoor gebruikte media worden routinematig gescand op malware
- Servers worden beschermd tegen ongeoorloofde toegang
- Servers zijn voorzien van up-to-date anti-malware
- Servers zijn zodanig geconfigureerd dat bepaalde functies zijn verwijderd of uitgeschakeld
- Servers zijn zodanig geconfigureerd dat gebruik van bepaalde functies wordt beperkt
- SLA/systeembeschrijving bevat specificatie met betrekking tot beschikbaar zijn van valide certificaten
- SLA/systeembeschrijving bevat specificatie van jurisdictie inzake data-opslag, verwerking en back-up-locatie
- SLA/systeembeschrijving bevat specificatie voor publicatie-vereisten en onderzoeksmogelijkheden
- Sleutelbeheer is ingericht op basis van een sleutelplan
- Een sluitende formele registratie- en afmeldprocedure
- Software configuratiescomponenten worden conform procedures vastgelegd
- Software wordt ontwikkeld conform een formeel vastgestelde ontwikkelmethodologie
- Software wordt ontwikkelen conform standaarden en procedures
- Softwareontwikkelaars zijn getraind om de ontwikkelmethodologie toe te passen
- Speciale gebruikers geven rekenschap over de door hun uitgevoerde beheer activiteiten
- Het toewijzen van speciale toegangsrechten vindt plaats op basis van risico afweging, richtlijnen en procedures
- Specificeren en documenteren opslag op welke locatie data
- Specificeren minimale zaken voor architectuur
- Specificeren welke maatregelen op welke positie in informatieketen moeten worden genomen
- Specifieke uitzonderingsgronden
- Stappen ter voorbereiding van veilige netwerkontwerpen
- Stellen eisen aan logboeken en bewaking
- Persoonsgegevens van strafrechtelijke aard
- Persoonsgegevens van strafrechtelijke aard; eisen aan de verwerking
- Strafrechtelijke veroordelingen en strafbare feiten, i.r.t. de OR
- Strafrechtelijke veroordelingen en strafbare feiten, t.b.v. verwerkingsverantwoordelijken bij noodzakelijke verwerking
- Strafrechtelijke veroordelingen en strafbare feiten, verwerking voor de doeleinden waarvoor deze gegevens worden verwerkt.
- Systemen worden voorafgaand aan de toegang tot het netwerk geauthentiseerd
- De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd
- Taken van de beveiligingsfunctionaris
- De samenhang van processen is in een processtructuur vastgelegd.
- Technieken voor beveiligd programmeren
- Toegang wordt beperkt
- Fysieke beveiliging, wijze van verzamelen
- Organisatorische beveiliging, planmatig, aantoonbaar
- Passend beveiligingsniveau
- Tegen externe bedreigingen zijn beveiligingsmaatregelen genomen o.b.v. een expliciete risicoafweging
- Tenzij geanonimiseerd worden productiegegevens niet gebruikt als testgegevens
- Ter bescherming tot netwerkdiensten en/of -toepassingen zijn voor procedures opgesteld
- Directe melding aan betrokkene
- Termijn voor melden aan AP
- Inbreuk melden aan verwerkingsverantwoordelijke
- Motivering bij vertraagde melding
- Testen bij verandering van besturingssystemen
- Testen functioneren van herstelfuncties en resultaten daarvan delen
- Testresultaten worden formeel geëvalueerd en beoordeeld
- Tijdig informeren bij geen gevolg aan verzoek van betrokkene
- Tijdig, welbepaald en uitdrukkelijk omschreven; noodzaak en verenigbaarheid
- Tijdig, welbepaald en uitdrukkelijk omschreven; doeleinden en rechtmatigheid
- Tijdig, welbepaald en uitdrukkelijk omschreven; SMART
- Tijdig, welbepaald en uitdrukkelijk omschreven, voorafgaand aan begin van de verwerking
- Toestemming van de betrokkene vooraf
- Informatie over niet van betrokkene verkregen persoonsgegevens
- Tijdige verstrekking op verzoek van betrokkene
- Tijdsgrenzen aan de afwezigheid ern terugbrengen van bedrijfsmiddelen worden geverifieerd
- Toegang tot informatie en tot systeemfuncties wordt beperkt op basis van juiste rollen en verantwoordelijkheden
- Uitsluitend toegang na autorisatie
- Toegang tot kritieke systemen voor beheer op afstand door externe personen wordt beheerd
- Toegang tot netwerken is beperkt tot geautoriseerde gebruikers
- Toegang tot serverparameter en krachtige beheerinstrumenten is beperkt
- Toegang van buitenaf tot laad- en loslocaties wordt beperkt tot geïdentificeerd en bevoegd personeel
- Minimaal 2-factor authenticatie
- Toegang vanuit een niet-vertrouwde zones naar een vertrouwde zone
- Toegangsbeperking is in overeenstemming met het toegangsbeveiliging beleid van de organisatie
- De organisatie beschikt over een beschrijving van de relevante controleprocessen
- Toegangsrechten van gebruikers worden na wijzigingen of functieveranderingen beoordeeld
- Toekennen bevoegdheden voor gebruikers via formele procedures
- Toekennen classificatie aan data en middelen waarin/waarop zich data bevindt
- Toepassen informatie- en middelenclassificatie, relevant voor ontwikkelen en aanbieden van clouddiensten
- Toepassen van need-to-know en need-to-use principes
- Richtlijnen worden toegepast om operationele gegevens die voor testdoeleinden worden gebruikt te beschermen
- Toestemming indien kind jonger is dan 16 jaar
- Informeren bij toestemming soms niet verplicht
- Toetsingsafspraken en resultaten zijn beknopt en SMART vastgelegd
- Taken, verantwoordelijkheden en bevoegdheden zijn vastgelegd
- Toewijzen verantwoordelijkheden voor definiëren, coördineren en evalueren van informatiebeveiliging
- Treffen beveiligingsmaatregelen op basis van internationale standaarden
- Treffen maatregelen in koppelpunten met externe of onvertrouwde zones
- Treffen maatregelen voor beveiliging IT-functionaliteiten
- Treffen maatregelen voor opslag, verwerking en transport van data
- Treffen maatregelen zoals data-analyse, DPIA, sterke toegangsbeveiliging en encryptie
- Treffen technische beveiligingsmaatregelen tegen bescherming van infrastructuur
- Treffen van maatregelen en benoemen verantwoordelijkheden om te voldoen aan gestelde eisen
- Mandaatregister voor toekennen van toegangsrechten en functieprofielen
- Uit laten voeren onderzoek op inrichting en beheersing van clouddiensten
- Uitgangspunt voor systeemontwikkeling trajecten is een expliciete risicoafweging
- Uitgegeven speciale bevoegdheden worden minimaal ieder kwartaal beoordeeld
- Uitrusten voor ontwikkeling en exploitatie van clouddiensten gebruikte IT-systemen en netwerkperimeter
- Uitsluitend toegestaan netwerkverkeer wordt doorgelaten
- Uitvoeren malware-bescherming op verschillende omgevingen en bij toegang tot netwerk van organisatie
- Uitvoeren monitoringsactiviteiten en mitigeren risico’s