Eigenschap:Beveiligingsaspect
Naar navigatie springen
Naar zoeken springen
Type eigenschap
:
String
Geldige waarden
:
Beleid, Uitvoering, Control
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Listbox
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Kies hier of de eis in de context Beleid, Uitvoering of Control thuishoort
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:
Klik op de button om een nieuwe eigenschap te maken:
D
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +
Uitvoering +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +
Uitvoering +
Beleid +
Uitvoering +
Control +
Control +
Uitvoering +
Uitvoering +
Uitvoering +
Control +
Control +
Uitvoering +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +
Beleid +
Uitvoering +
Uitvoering +
Uitvoering +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +
Control +
Uitvoering +
Uitvoering +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn +
Uitvoering +
Control +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus +
Beleid +
Uitvoering +
Uitvoering +
Beleid +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat +
Uitvoering +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC +
Control +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd. +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren +
Uitvoering +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
Control +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties +
Control +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. +
Uitvoering +
Uitvoering +
Control +
Control +
Control +
Beleid +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd +
Beleid +
Control +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd +
Control +
Beleid +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven +
Control +
Uitvoering +
De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen +
Beleid +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast +
Uitvoering +
Uitvoering +
Control +
Uitvoering +
Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices +
Beleid +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Control +
E
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd +
Beleid +
Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen +
Uitvoering +
Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting +
Control +
Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen +
Beleid +
Beleid +
Uitvoering +
Uitvoering +
Uitvoering +
Control +
Uitvoering +
Eisen aan het verwerken van (bijzondere) persoonsgegevens voor specifieke doelen met algemeen belang +
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
F
Uitvoering +
Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
Functionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd +
Uitvoering +
Functioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatie +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
G
Beleid +
Beleid +
Uitvoering +
Uitvoering +
Geautomatiseerde besluitvorming; passende maatregelen m.b.t. rechten en vrijheden en gerechtvaardigde belangen +
Uitvoering +
Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM +
Uitvoering +
Gebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Control +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Control +
Uitvoering +
Uitvoering +
H
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
Uitvoering +
1 gerelateerde entiteit weergegeven.
{ "type": "PROPERTY_CONSTRAINT_SCHEMA", "constraints": { "type_constraint": "_txt", "allowed_values": [ "Beleid", "Uitvoering", "Control" ] } }