Eigenschap:Conformiteitsindicator
Naar navigatie springen
Naar zoeken springen
Type eigenschap
:
Tekst
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstregel
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Woord of woorden die de schakeling vormen tussen een ISOR-object en de onderliggende normen
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:
Klik op de button om een nieuwe eigenschap te maken:
(
(Industrie) good practice +
Configuratie-administratie +
A
huisvesting-IV beleid +
Documentatie +
Kwaliteitsmanagementsysteem +
beleidsregels +
Bewustzijnsopleiding, -training en bijscholing +
Bedrijfseisen +
Cloudbeveiligingsstrategie +
Cloudbeveiligingsstrategie +
Passende toegangsbeveiliging +
Compliancy +
Aansluiting +
aantonen +
aantonen +
aantonen +
rechtmatigheid aangetoond +
rechtmatigheid aangetoond +
Programmabroncodebibliotheken +
Sterke wachtwoorden +
Cryptografiebeleid +
gecorrigeerd, gestaakt of overgedragen +
Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is +
Nutsvoorzieningen +
Functionele eisen +
Acceptatietests +
Registratie en detectie +
(Industrie) good practice +
Beveiligingsfunctionaris +
Gemonitord en gerapporteerd +
Inventaris +
actueel en samenhangend beeld +
adequaatheidsbesluit +
Procedures +
Systeem-ontwikkelmethode +
Faciliteiten +
Gemonitord en gereviewd +
Bedrijfs- en beveiligingsfuncties +
afdoende garanties +
vertegenwoordiger +
Overeenkomsten +
afwijking voor een specifieke situatie +
Authenticatie, autorisatie en versleuteling +
Formeel autorisatieproces +
Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen +
Personeelsregistratiesysteem +
Gescheiden (in domeinen) +
Autorisatiebeheer systeem +
Functionele eisen +
Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd +
Correcte wijze +
Richtlijnen +
Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen +
Authenticatie van netwerknodes +
Reviewt/analyseert +
Beveiligingseisen +
Functionele eisen +
Gemonitord en gerapporteerd +
Geplaatst en beschermd +
Correcte wijze +
Applicatie-architectuur, samenhang +
Business-vereisten en reviews, omgevingsanalyse en (specifieke) beveiliging. +
(Industrie) good practice, juiste vaardigheden en tools +
Invoerfuncties, verwerkingsfuncties en uitvoerfuncties +
Koppelingsrichtlijnen +
Kwaliteitsmanagementsysteem +
Onveranderbaar +
Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens +
Beheersproces +
Authenticatie-informatie +
Authenticatie van netwerknodes +
Time-out +
Formeel autorisatieproces +
Formele registratie- en afmeldprocedure +
Bewustzijnsopleiding, -training en bijscholing +
B
Bedieningsprocedures +
Verantwoordelijkheid voor BCM, beleid en procedures, bedrijfscontinuïteitsplanning, verificatie en updaten, computercentra +
Redundantie, continuïteitseisen +
Richtlijnen +
Verantwoordelijkheden +
Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen +
Systeemfuncties +
Structuur van de beheersprocessen, functionarissen, taken, verantwoordelijkheden en bevoegdheden +
Processtructuur, taken, verantwoordelijkheden en bevoegdheden, functionarissen +
Beveiligingsfunctionaris, Beveiligingsbeleid +
Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn +
Faciliteiten +
Formele beleidsregels, Beheersmaatregelen voor transport +
Beleid, Classificatie +
Beleidsregels +
Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden +
Beleidsregels +
Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen +
beleidsregels +
Beleidsregels +
benodigde middelen +
Functionarissen +
Taken, verantwoordelijkheden en bevoegdheden +
Verantwoordelijkheid voor BCM +
Beoordelen +
Naleving +
Registratie en detectie +
afdoende garanties +
Gebeurtenissen geregistreerd +
gecorrigeerd, gestaakt of overgedragen +
Mechanisme voor identificatie en authenticatie +
Autorisatiemechanisme +
Testgegevens +
Technische kwetsbaarheden +
Bedrijfscontinuïteitsplanning +
Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
Richtlijnen +
Richtlijnen +
Bedrijfs- en beveiligingsfuncties +
Richtlijnen +
Servicecomponenten +
Risicomanagementproces +
Taken, verantwoordelijkheden en bevoegdheden +
Beschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud +
Samenhang en afhankelijkheden +
Service Level Agreement +
Procesmatig en procedureel +
actueel en samenhangend beeld +
Condities +
Verificatie en updaten +
Bedrijfs- en beveiligingsfuncties +
Redundantie, Beschikbaarheidseisen +
Systeembeschrijving +
Cloud-beveiligingsbeleid +
beveiligde ontwikkelomgevingen +
technische en organisatorische maatregelen, een passend beveiligingsniveau +
Onbevoegd, Onvolledige overdracht, Onbevoegd wijzigen, Onbevoegd openbaar +
Beveiligingsfunctie +
Veilig te importeren en veilig op te slaan +
Beveiligingsfunctie, organisatorische positie, taken verantwoordelijkheden en bevoegdheden, functionarissen, rapportagelijnen +
bewaartermijn +
IT-functionaliteiten +
nodige maatregelen +
bewaartermijn, nodige maatregelen +
Beveiligingsfunctie +
Veilig te importeren en veilig op te slaan +
Autorisatiemechanisme +
Bedrijfs- en beveiligingsfuncties +
Acceptatietests +
Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema +
Informatie +
Beveiligingsmechanismen +
Omgevingsanalyse +
Bewaard +
Natuurrampen, kwaadwillige aanvallen of ongelukken +
Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld +
Authenticatie-informatie +
Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten +
Passend +
rechtvaardiging bijzondere categorieën persoonsgegevens +
rechtvaardiging bijzondere categorieën persoonsgegevens +
Bijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang +
rechtvaardiging bijzondere categorieën persoonsgegevens +
rechtvaardiging bijzondere categorieën persoonsgegevens +
rechtvaardiging bijzondere categorieën persoonsgegevens +
rechtvaardiging bijzondere categorieën persoonsgegevens +
rechtvaardiging bijzondere categorieën persoonsgegevens +
rechtvaardiging bijzondere categorieën persoonsgegevens +
rechtvaardiging bijzondere categorieën persoonsgegevens +
rechtvaardiging bijzondere categorieën persoonsgegevens +
rechtvaardiging bijzondere categorieën persoonsgegevens +
Beveiligingsmechanismen +
Perspectieven, Scenario's, BIVC-aspecten +
C
Gemonitord, Beoordeeld +
Registratie en detectie +
Gangbare standaarden +
Informatie +
Classificatie/labelen +
Cloudbeveiligingsstrategie, samenhangt +
Samenhang +
Raamwerk, samenhang en afhankelijkheden +
Cloudbeveiligingsbeleid +
Verantwoordelijkheid voor BCM +
Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken +
Geëvalueerd +
Compliancy, assurance, aansluiting +
Compliance-managementproces +
rechtmatigheid aangetoond +
rechtmatigheid aangetoond +
Richtlijnen en procedures +
Onderzoek van gebeurtenissen +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +
Verwerkingsfuncties +
juistheid en nauwkeurigheid +
Richtlijnen +
Controle-activiteiten en rapportages +
Gebeurtenissen geregistreerd +
Cryptografiebeleid +
Beheersmaatregelen +
Cryptografische +
Beleid, cryptografische maatregelen, versleuteld +
D
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +
Sterke wachtwoorden +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +
Samenhang +
Versleuteling, Transformatie en aggregatie, Privacy, Bescherming tegen verlies +
Back-upkopieën +
meldt een datalek +
meldt een datalek +
Cryptografische maatregelen +
Bewaartermijn, technologie-onafhankelijk, raadpleegbaar, onveranderbaar, vernietigd +
Geïsoleerd, beheerfuncties +
Beveiligingseisen +
Richtlijnen +
Compliance-managementproces +
Bewaard +
Geconfigureerd +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +
Service Level Agreement +
Technische serverkwetsbaarheden +
Monitoring +
Applicatie-architectuur +
Architectuurvoorschriften +
Service Level Agreement +
Organisatiestructuur +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +
Taken, verantwoordelijkheden en bevoegdheden +
Samenhang +
Samenhang +
Organisatorische positie +
Natuurrampen, kwaadwillige aanvallen of ongelukken +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn +
Toegangspunten +
Verantwoordelijkheden +
Configuratie-administratie (CMDB) +
Ontwikkel- en onderhoudsbeleid +
Ontwikkel- en onderhoudsbeleid +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus +
Eigenaar +
Gescheiden end-to-end-connectie +
Filterfunctie +
Beheerst +
Regels +
Hersteld en voortgezet +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat +
Implementatie +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC +
Gebruikersactiviteiten +
Architectuurvoorschriften +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd. +
Gesynchroniseerd +
Logging +
Quality assurance-proces +
Nutsvoorzieningen +
onderlinge verantwoordelijkheden +
Kwaliteitsmanagementsysteem +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren +
Juiste vaardigheden en tools +
Toegangsrechten +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
Richtlijnen +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties +
Procedures +
Natuurrampen, kwaadwillige aanvallen of ongelukken +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. +
Regels +
Beveiligde ontwikkelomgevingen +
Beveiligde ontwikkelomgevingen +
Beveiligde ontwikkelomgevingen +
Procedures +
actueel en samenhangend beeld +
Procedures +
Beveiligingsfunctie +
Structuur van de beheersprocessen +
Processtructuur +
Processtructuur +
Beleid en wet- en regelgeving +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd +
Organisatiestructuur +
Functionarissen +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd +
Richtlijnen +
Taken, verantwoordelijkheden en bevoegdheden +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven +
Taken, verantwoordelijkheden en bevoegdheden +
Beveiligde ontwikkelomgevingen +
De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen +
Technische inrichting +
koppelingsrichtlijnen +
Organisatiestructuur +
taken verantwoordelijkheden en bevoegdheden +
Taken, verantwoordelijkheden en bevoegdheden +
Reviewt/analyseert +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast +
Applicatie-architectuur +
Technische kwetsbaarheden +
Technische kwetsbaarheden +
gestelde termijn +
Bedrijfsmiddelen +
Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices +
Beleid en procedures +
tijdig, welbepaald en uitdrukkelijk omschreven +
doeleinden +
doeleinden +
onderlinge verantwoordelijkheden, afdoende garanties +
Gescheiden (in domeinen) +
meldt een datalek +
E
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd +
Beheersmaatregelen +
Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen +
Beveiligingseisen +
Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting +
Beoordelen +
Log-bestanden +
Beveiligde inlogprocedure +
Formele registratie- en afmeldprocedure +
Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen +
Privacy en bescherming van persoonsgegevens +
Verantwoordelijkheden voor fysieke toegangsbeveiligingssystemen +
Verantwoordelijkheden voor logische toegangsbeveiligingssystemen +
Inventaris +
Standaarden +
Toegangspunten +
meldt een datalek +
meldt een datalek +
Reviewt/analyseert +
Reviewt/analyseert +
Procesmatig +
Toegangsbeveiligingsbeleid +
Architectuurdocument +
Logbestanden +
Technische serverkwetsbaarheden +
Eisen aan het verwerken van (bijzondere) persoonsgegevens voor specifieke doelen met algemeen belang +
wetenschappelijk of historisch onderzoek met een statistisch oogmerk en archivering in het algemeen belang +
Dienstverleningsniveaus +
Passend +
geïnformeerd +
Overeenkomsten +
Vertrouwelijkheids- of geheimhoudingsovereenkomsten +
Formele procedures +
Authenticatie-informatie +
Organisatiestructuur +
Huisvesting IV-beleid +
Toegangsbeveiligingsarchitectuur +
Correcte wijze +
Beheersorganisatie +
evaluatie +
Richtlijnen +
Overeenkomsten +
Risico-evaluatie +
Robuustheid +
Bepalingen, condities +
F
Faciliteiten +
Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet +
Autorisatievoorzieningen +
Formeel autorisatieproces +
Formeel autorisatieproces +
Bedieningsprocedures +
Faciliteiten +
Rapportagelijnen +
Gescheidentakenveranedoeld +
Gescheiden +
verdeling van de taken en verantwoordelijkheden +
Bedrijfsfunctionaliteiten +
Functionarissen +
Functionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd +
Functionele eisen +
Functioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatie +
Coördinatie +
technische en organisatorische maatregelen +
Fysieke servers +
Beveiligingszones +
G
Privacy en bescherming van persoonsgegevens +
Principes +
Regels +
Gangbare standaarden +
geautomatiseerde besluitvorming +
geautomatiseerde besluitvorming +
Geautomatiseerde besluitvorming; passende maatregelen m.b.t. rechten en vrijheden en gerechtvaardigde belangen +
geautomatiseerde besluitvorming +
Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM +
Filterfunctie +
Veilige API’s +
Hersteld en voortgezet +
Best practices +
Toegangsrechten +
Gebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken +
Speciale toegangsrechten +
Informatie +
Geverifieerd +
Bedieningsprocedures +
een passend beveiligingsniveau +
Compliance-managementproces +
informatie over de verwerking van persoonsgegevens +
(Industrie) good practice +
Veilig te importeren en veilig op te slaan +
in een passende vorm +
gecorrigeerd, gestaakt of overgedragen +
Verwerkingsfuncties +
Organisatorische positie +
rechtmatigheid aangetoond +
geïnformeerd +
Verantwoordelijkheden +
Formele registratie- en afmeldprocedure +
H
Cryptografische maatregelen +
Gebeurtenissen geregistreerd +
Functies, Toegang +
Gehardende +
Functies, Toegang +
Verantwoordelijkheden +
Gebeurtenissen geregistreerd +
Interoperabiliteit +
Robuuste en beveiligde systeemketen +
Herstelfunctie, getest +
Functionele eisen +
Procesmatig en procedureel +
Het applicatieontwikkelproces, de testcyclus en programmacodekwaliteit worden periodiek beoordeeld +
Ontwikkelactiviteiten +
Applicatie-architectuur +
Informatiebeveiligingseisen +
Technische kwetsbaarheden +
het beoordelen van de privacyrisico's +
het beoordelen van de privacyrisico's +
het beoordelen van de privacyrisico's +
het beoordelen van de privacyrisico's +
Beoordeeld +
Quality assurance-proces +
Hersteld en voortgezet +
Cryptografische beheersmaatregelen +
Het dragen van identificatiemiddellen en het melden van personen zonder zichtbaar identificatiemiddel +
Beveilingszones +
Eigenaarschap +
Het eigenaarschap van bedrijfsmiddelen wordt toegekend bij ontstaan en/of verwerving van het bedrijfsmiddel +
Eigenaar +
Het eisenpakket bij verwerving van Huisvestingsvoorzieningen bevat de gestelde eisen en specificaties +
Kwalitatieve en kwantitatieve eisen +
Het kwaliteitshandboek bevat procedures voor Quality Control en Quality Assurance methodiek en reviewrichtlijnen +
Richtlijnen +
Technische serverkwetsbaarheden +
Gescheiden (in domeinen) +
(Specifieke) beveiliging +
Business-vereisten en reviews +
Functionarissen +
Richtlijnen +
Projectmatige aanpak +
Beveiligingsfunctie +
Regels +
Het toestemmingstraject voor in- en afvoeren van bedrijfsmiddelen is in het beveiligingsbeleid geborgd +
Bedrijfsmiddelen +
Het toewijzen van speciale toegangsrechten vindt plaats op basis van risico afweging, richtlijnen en procedures +
Toewijzen +
Verwerkingsfuncties +
Het verwerken van persoonsgegevens voor specifieke doelen met algemeen belang; passende maatregelen +
wetenschappelijk of historisch onderzoek met een statistisch oogmerk en archivering in het algemeen belang +
Verwijdering of betrouwbaar veilig zijn overschreven +
Hypervisors +
I
IT-functionaliteit, robuuste en beveiligde systeemketen +
geïnformeerd +
Bedrijfsmiddelen +
Wettelijke, statutaire en regelgevende eisen +
Scheiding van niet verenigbare autorisaties +
Bedieningsprocedures +