Eigenschap:Beveiligingsaspect
Naar navigatie springen
Naar zoeken springen
Type eigenschap
:
String
Geldige waarden
:
Beleid, Uitvoering, Control
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Listbox
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Kies hier of de eis in de context Beleid, Uitvoering of Control thuishoort
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:
Klik op de button om een nieuwe eigenschap te maken:
(
Control +
A
Uitvoering +
Beleid +
Beleid +
Beleid +
Beleid +
Control +
Uitvoering +
Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen +
Uitvoering +
Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd +
Uitvoering +
Uitvoering +
Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen +
Uitvoering +
Control +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
Control +
Uitvoering +
Beleid +
Uitvoering +
Uitvoering +
Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
B
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen +
Uitvoering +
Control +
Control +
Uitvoering +
Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn +
Uitvoering +
Beleid +
Beleid +
Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden +
Beleid +
Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen +
Beleid +
Beleid +
Control +
Beleid +
Control +
Control +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
Control +
Control +
Control +
Beschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud +
Beleid +
Uitvoering +
Uitvoering +
Beleid +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
Uitvoering +
Beleid +
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
Uitvoering +
Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema +
Beleid +
Control +
Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld +
Uitvoering +
Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten +
Uitvoering +
Uitvoering +
Bijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
C
Uitvoering +
Uitvoering +
Beleid +
Beleid +
Beleid +
Beleid +
Beleid +
Control +
Uitvoering +
Uitvoering +
Beleid +
Beleid +
Uitvoering +
Control +
Uitvoering +
Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken +
Control +
Control +
Control +
Control +
Uitvoering +
Control +
Control +
Beleid +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +
Uitvoering +
Uitvoering +
Control +
Control +
Beleid +
Uitvoering +
Uitvoering +
D
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +
Uitvoering +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +
Uitvoering +
Beleid +
Uitvoering +
Control +
Control +
Uitvoering +
Uitvoering +
Uitvoering +
Control +
Control +
Uitvoering +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +
Beleid +
Uitvoering +
Uitvoering +
Uitvoering +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +
Control +
Uitvoering +
Uitvoering +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn +
Uitvoering +
Control +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus +
Beleid +
Uitvoering +
Uitvoering +
Beleid +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat +
Uitvoering +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC +
Control +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd. +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren +
Uitvoering +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
Control +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties +
Control +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. +
Uitvoering +
Uitvoering +
Control +
Control +
Control +
Beleid +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd +
Beleid +
Control +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd +
Control +
Beleid +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven +
Control +
Uitvoering +
De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen +
Beleid +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast +
Uitvoering +
Uitvoering +
Control +
Uitvoering +
Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices +
Beleid +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Control +
E
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd +
Beleid +
Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen +
Uitvoering +
Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting +
Control +
Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen +
Beleid +
Beleid +
Uitvoering +
Uitvoering +
Uitvoering +
Control +
Uitvoering +
Eisen aan het verwerken van (bijzondere) persoonsgegevens voor specifieke doelen met algemeen belang +
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
F
Uitvoering +
Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
Functionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd +
Uitvoering +
Functioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatie +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
G
Beleid +
Beleid +
Uitvoering +
Uitvoering +
Geautomatiseerde besluitvorming; passende maatregelen m.b.t. rechten en vrijheden en gerechtvaardigde belangen +
Uitvoering +
Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM +
Uitvoering +
Gebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Control +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Uitvoering +
Control +
Uitvoering +
Uitvoering +
H
Uitvoering +
Uitvoering +
Uitvoering +
Beleid +
Uitvoering +
1 gerelateerde entiteit weergegeven.
{ "type": "PROPERTY_CONSTRAINT_SCHEMA", "constraints": { "type_constraint": "_txt", "allowed_values": [ "Beleid", "Uitvoering", "Control" ] } }