Eigenschap:Conformiteitsindicator
Naar navigatie springen
Naar zoeken springen
Type eigenschap
:
Tekst
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstregel
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Woord of woorden die de schakeling vormen tussen een ISOR-object en de onderliggende normen
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:
Klik op de button om een nieuwe eigenschap te maken:
I
Beveiligingsfunctionaliteiten +
Organisatiestructuur +
Architectuurdocument +
Cryptografiebeleid +
gestelde termijn +
informatie +
informatie +
informatie over de verwerking van persoonsgegevens +
Informatie +
geïnformeerd +
in een passende vorm +
Technische serverkwetsbaarheden +
Beveiligingseisen +
Informatiesystemen worden jaarlijks gecontroleerd op technische naleving van beveiligingsnormen en risico’s +
Inrichting +
informatie +
tijdig, informatie, toestemming, uitzondering +
Beveilingszones +
uitzondering +
Wettelijke, statutaire en regelgevende eisen +
Beveiligingsbeleid +
Toegangspunten +
Toegangspunten +
Beveiligde inlogprocedure +
Robuuste en beveiligde systeemketen +
Principes +
Technische kwetsbaarheden +
Zo snel mogelijk +
Technische kwetsbaarheden +
informatie en rechtmatigheid aangetoond +
Interoperabiliteit, portabiliteit +
wettelijke beginselen +
wettelijke beginselen +
wettelijke beginselen +
wettelijke beginselen +
wettelijke beginselen +
wettelijke beginselen +
Invulling wettelijke beginselen; beschrijven van passende technische en organisatorische maatregelen +
wettelijke beginselen +
wettelijke beginselen +
wettelijke beginselen +
wettelijke beginselen +
Beveiligingsvoorschriften +
J
rechtmatigheid aangetoond +
K
Voedingskabels +
documenteert de inbreuk +
Klant en organisatie hebben overeenstemming over wet- en regelgeving en contractuele verplichtingen +
Wettelijke, statutaire, regelgevende, contractuele eisen +
Gedocumenteerd, Gesynchroniseerd +
Koppelingsrichtlijnen +
Koppelingsrichtlijnen +
netwerkconnecties, bewaakt, beheerst +
in een passende vorm +
Gebruikers +
juistheid en nauwkeurigheid, gecorrigeerd, gestaakt of overgedragen, geïnformeerd +
Ontwikkel- en onderhoudsbeleid, Kwaliteitsmanagementsysteem +
L
Leidende ontwerpprincipes worden gehanteerd of anders geformuleerd: “inbraak betekent geen doorbraak” +
Ontwerp +
Beveilingszones +
Logbestanden +
logging en monitoring +
Registratie en detectie, Beveiligd +
Beveiligde ontwikkelomgevingen +
M
juistheid en nauwkeurigheid +
gecorrigeerd, gestaakt of overgedragen +
nodige maatregelen +
Nationale standaarden +
Beheersmaatregelen, detectie, preventie en herstel +
Preventie, Detectie,Herstel +
Gebruikers toegangverleningsprocedure +
bewaartermijn +
Levenscyclus +
Passende toegangsbeveiliging +
Bedrijfsmiddelen +
meldt een datalek, gestelde termijn, documenteert de inbreuk, uitzondering +
Openbare netwerken +
Structuur, Certificeringen +
Beveiligde inlogprocedure +
in een passende vorm +
Monitoren en evalueren risico’s voor behouden risicobeeld en tijdige vaststelling van veranderingen +
Gemonitord en gereviewd +
Monitoren en rapporteren over informatiebeveiliging is gerelateerd doelen, risico en beveiligingsincidenten +
Gemonitord en gerapporteerd +
Gemonitord en gerapporteerd +
Herstelfunctie +
Reviewt/analyseert, rapporteren +
gestelde termijn +
Versleuteld, gescheiden, gehardende +
N
documenteert de inbreuk +
nationaal identificerend nummer +
samenhang +
Netwerkbeveiligingsbeheer omvat activiteiten, methoden, procedures en gereedschappen voor administratie +
Beheerd +
Beheerd +
Authentiek +
Veilige API’s +
Nieuwe systemen en belangrijke wijzigingen aan bestaande systemen volgen een formeel wijzigingsproces +
Formele procedures +
Nutsvoorzieningen +
documenteert de inbreuk +
O
Programmabroncodebibliotheken +
Onbedoeld +
Geplaatst en beschermd +
Onder autorisatiebeheer vallende applicaties hebben functionaliteit voor toekennen, inzien en beheren van autorisaties +
Autorisatiefaciliteiten +
Strategische ontwikkeling +
Architectuurlandschap +
Wijzigingen +
Beveiligingsmechanismen +
Ontwerp +
Gedocumenteerd +
Netwerkconnecties +
Beveiligde ontwikkelomgevingen +
Ontwikkelaars zijn wat betreft patchmanagement bekend met hun formeel vastgelegde verantwoordelijkheden +
Procesmatig en procedureel +
Wet- en regelgeving +
Functionele eisen +
Kwaliteitsmanagementsysteem +
Op de werkomgeving kan niets zelf worden geïnstalleerd, anders dan via de ICT-leverancier wordt aangeboden of toegestaan +
Regels +
Risico-analyse +
Verwerkingsfuncties +
Auditen +
Noodzakelijk +
Gemonitord en gerapporteerd +
Autorisaties +
verdeling van de taken en verantwoordelijkheden, benodigde middelen, rapportagelijnen +
technische en organisatorische maatregelen +
Best practices +
Beveiligde ontwikkelomgevingen +
Informatiebeveiligingseisen +
Gemaakt en bewaard +
Beveiligingseisen +
P
technische en organisatorische maatregelen +
Communicatie en opslag +
passende maatregelen +
passende maatregelen +
passende maatregelen +
passende maatregelen +
passende waarborgen +
passende waarborgen +
passende waarborgen +
in een passende vorm +
Procesmatig en procedureel, technische kwetsbaarheden, tijdig +
Patchmanagement en noodzakelijke patchmanagement procedures zijn beschreven, vastgesteld en bekendgemaakt +
Procesmatig en procedureel +
Procesmatig, Procedureel, Richtlijnen +
Te beschermen gegevens +
Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang wordt beheerst +
Gescheiden (in domeinen) +
strafrechtelijke veroordelingen en strafbare feiten +
strafrechtelijke veroordelingen en strafbare feiten +
Perspectieven +
evaluatie +
privacybeleid +
Privacy en bescherming van persoonsgegevens +
Privacy en bescherming van persoonsgegevens, wet- en regelgeving +
Beveiligingsaspecten en stadia, toegang en privacy, classificatie/labelen, eigenaarschap en locatie +
privacybeleid +
privacybeleid +
privacybeleid +
privacybeleid +
privacybeleid +
Procedures +
Scheiding van niet verenigbare autorisaties +
Privacy en bescherming van persoonsgegevens +
Technische serverkwetsbaarheden +
Beveiligingsfunctionaris, beveiligingsvoorschriften +
Q
Quality assurance-proces +
R
Technologie-onafhankelijk, raadpleegbaar +
Rapportage van de resultaten uit de QA-onderzoeken aan verbetermaatregelen initiërende verantwoordelijken +
Quality assurance-proces +
rapporteringslijnen +
Hersteld en voortgezet +
gecorrigeerd, gestaakt of overgedragen +
rechtmatigheid aangetoond +
rechtmatigheid aangetoond +
rechtmatigheid aangetoond +
rechtmatigheid aangetoond +
gecorrigeerd, gestaakt of overgedragen +
gecorrigeerd, gestaakt of overgedragen +
Nutsvoorzieningen +
Procedures +
register, actueel en samenhangend beeld +
documenteert de inbreuk +
Procedureel +
Correcte wijze +
Correcte wijze +
actueel en samenhangend beeld +
Verantwoordelijke +
Gemonitord en gereviewd +
Richtlijnen +
Richtlijnen, controleactiviteiten en rapportages, ontwikkelactiviteiten +
regels,best practices +
Richtlijnen en procedures +
Richtlijnen +
Richtlijnen +
Controle-activiteiten en rapportages +
Richtlijnen worden toegepast om operationele gegevens die voor testdoeleinden worden gebruikt te beschermen +
Testgegevens +
Risico-analyse, risico-evaluatie +
Gemonitord en gereviewd +
Beveiligde inlogprocedure +
Gebruikers toegangverleningsprocedure +
een passend beveiligingsniveau +
Verantwoordelijkheden en risicomanagementproces +
Privacy en bescherming van persoonsgegevens +
het beoordelen van de privacyrisico's, passende maatregelen, aantonen +
Mechanisme voor identificatie en authenticatie +
Verantwoordelijkheden +
Gescheiden +
S
SLA/systeembeschrijving bevat specificatie met betrekking tot beschikbaar zijn van valide certificaten +
Certificaten +
SLA/systeembeschrijving bevat specificatie van jurisdictie inzake data-opslag, verwerking en back-up-locatie +
Jurisdictie +
Onderzoeksmogelijkheden +
Scenario's +
Netwerkconnecties +
Netwerkconnecties +
Gescheiden +
Verwijderd, Geschoond +
afdoende garanties +
bewaartermijn +
Gemonitord en gerapporteerd +
Wettelijke, statutaire en regelgevende eisen +
Onderhouden +
Geconfigureerd, Ongeautoriseerd +
architectuurdocument +
Functies +
coördinatieservice-componenten +
Richtlijnen, controle-activiteiten en rapportages +
Configuratie-administratie (CMDB) +
Systeem-ontwikkelmethode +
Standaarden en procedures +
Systeem-ontwikkelmethode +
Logbestanden +
Passend bij het classificatie-niveau +
Te beschermen gegevens +
Beheersmaatregelen +
specifieke uitzonderingsgrond +
gecorrigeerd, gestaakt of overgedragen +
Bedrijfseisen +
Nationale standaarden, internationale standaarden +
Standaarden +
Gebeurtenissen geregistreerd +
strafrechtelijke veroordelingen en strafbare feiten +
Strafrechtelijke veroordelingen en strafbare feiten, t.b.v. verwerkingsverantwoordelijken bij noodzakelijke verwerking +
strafrechtelijke veroordelingen en strafbare feiten +
Strafrechtelijke veroordelingen en strafbare feiten, verwerking voor de doeleinden waarvoor deze gegevens worden verwerkt. +
strafrechtelijke veroordelingen en strafbare feiten +
Systeem ontwikkelmethode, Standaarden/procedures, Beleid en wet en Regelgeving, Projectmatige aanpak +
Acceptatietests +
Toegangsrechten +
T
Beveiligingsfunctionaris +
Taken, verantwoordelijkheden en bevoegdheden (TBV) +
Technische kwetsbaarheden +
Verandering van besturingsplatforms +
Technische kwetsbaareden, geëvalueerd +
Technische serverkwetsbaarheden, Geëvalueerd +
Tegen externe bedreigingen zijn beveiligingsmaatregelen genomen o.b.v. een expliciete risicoafweging +
Natuurrampen, kwaadwillige aanvallen of ongelukken +
gestelde termijn +
Veranderingen van besturingsplatforms +
Gecontroleerd +
Bedrijfsfunctionaliteiten, beveiligingsfunctionaliteiten +
Acceptatietests +
tijdig, welbepaald en uitdrukkelijk omschreven +
tijdig, welbepaald en uitdrukkelijk omschreven +
tijdig, welbepaald en uitdrukkelijk omschreven +
tijdig, welbepaald en uitdrukkelijk omschreven +
Bedrijfsmiddelen +
Gebruikers, bevoegd +
informatie over de verwerking van persoonsgegevens, tijdig, in een passende vorm, specifieke uitzonderingsgrond +
Beveiligde gebieden +
Toegang tot informatie en tot systeemfuncties wordt beperkt op basis van juiste rollen en verantwoordelijkheden +
Toegangbeveiligingsbeleid +
Richtlijnen +
Toegangsrechten, Beperkt, Beheerst +
Inlogprocedure +
Toegang van buitenaf tot laad- en loslocaties wordt beperkt tot geïdentificeerd en bevoegd personeel +
Toegangspunten +
Passende toegangsbeveiliging +
technische en organisatorische maatregelen +
processtructuur,functionarissen,taken verantwoordelijkheden en bevoegdheden +
Toegangbeveiligingsbeleid +
Programmabroncodebibliotheken +
Toegangsrechten +
Toegangsrechten intrekken voordat dienstverband eindigt of wijzigt, afhankelijk van risicofactoren +
Toegangsrechten +
Toegangsrechten +
Gebruikerstoegangsverlening procedure +
Classificatie/labelen +
Toepassen informatie- en middelenclassificatie, relevant voor ontwikkelen en aanbieden van clouddiensten +
Classificatie/labelen +
Bedrijfs- en beveiligingsfuncties +
Informatiebeveiligingseisen +
toestemming +
vertegenwoordiger +
toestemming +
Quality assurance-proces +
Toewijzen verantwoordelijkheden voor definiëren, coördineren en evalueren van informatiebeveiliging +
Taken, verantwoordelijkheden en bevoegdheden +
Faciliteiten +
systeembeschrijving, jurisdictieonderzoeksmogelijkheden en certificaten +
Internationale standaarden +
Netwerkconnecties +
IT-functionaliteiten +
Beveiligingsaspecten en stadia +
Toegang en privacy +
IT-functionaliteiten +
Contractuele eisen +
U
Beveiligde ontwikkelomgevingen +
Uitrusten voor ontwikkeling en exploitatie van clouddiensten gebruikte IT-systemen en netwerkperimeter +
Beheersmaatregelen +
Gebruikers toegangverleningsprocedure +
Auditen +
Uitvoeren malware-bescherming op verschillende omgevingen en bij toegang tot netwerk van organisatie +
Detectie, preventie en herstel +
Gemonitord en gereviewd +
Technische kwetsbaarheden +
Beleid +
Cryptografische beheersmaatregelen +
uitzondering +
uitzondering +
Uitzonderingen, informatiebeveiligingsgebeurtenissen en informatie over wanneer en door wie welke gegevens zijn aangebracht, gemuteerd en gewijzigd worden opgeslagen in logbestanden van applicaties en systemen +
logbestanden +
uitzonderingsgrond +
uitzonderingsgrond +
Tijdig +
V
Acceptatietests +
Koppelingsrichtlijnen +
Vastgestelde acceptatiecriteria en passend uitgevoerde tests voorafgaand aan acceptatieproductie overgang +
Acceptatietests +
Gebeurtenissen geregistreerd +
Bepalingen +
Eigenaarschap +
Bepalingen +
Processtructuur +
Richtlijnen +
Beveiligd +
Verantwoordelijkheid voor BCM +
Gemonitord en gerapporteerd +
Wettelijke, statutaire, regelgevende, contractuele eisen +
Rapportagelijnen +
Rapportagelijnen +
Vaststelling op welke wijze een eventueel compromitteren invloed heeft op de financiën van de organisatie +
Aspecten beschikbaarheid, integriteit, vertrouwelijkheid en controleerbaarheid +
Veilige API's +
(Industrie) good practice +
Onderhoudsplan +
Verantwoordelijkheden voor beheer en systeemfuncties zijn eenduidig toegewezen aan één specifieke beheerrol +
Verantwoordelijkheden +
Taken, verantwoordelijkheden en bevoegdheden (TBV) +
Beheersorganisatie +
Beheersorganisatie +
Technische serverkwetsbaarheden +
Hersteld en voortgezet +
Rapportagelijnen +
verdeling van de taken en verantwoordelijkheden +
verdeling van de taken en verantwoordelijkheden +
verdeling van de taken en verantwoordelijkheden +
rechtvaardiging verdere verwerking +
Technische kwetsbaarheden +
Gemonitord en gereviewd +
Verificatie en updaten +
Beheerfuncties +
Gebruikers +
Procesmatig, efficiënt +
Procesmatig +
Procesmatig +
Versleuteld +
Versleuteling +
Versleutelen gevoelige data en private-sleutelgebruik baseren op gecontroleerde overeengekomen procedure +
Versleuteld +
vertegenwoordiger +
Gemaskeerd of versleuteld +
Opslagmedia, Geverifieerd +
Virtuele servers, Fysieke servers, Hypervisors +
Virtuele servers +
Virtuele servers +
Voedingskabels +
Versleuteling +
Acceptatietests +
Verbindingen +
Preventie +
Voor de beveiliging van elektronische berichten gelden de vastgestelde standaarden tegen phishing en afluisteren +
Passend +
Passend +
Eigenaar +
Voor elektronische berichten wordt gebruik gemaakt van de AdES Baseline Profile standaard of ETSI TS 102 176-1 +
Passend +
Beheerd +
Voor het bouwen van programmacode worden gedocumenteerde standaarden en procedures beschikbaar gesteld +
(Industrie) good practice +
(Industrie) good practice +
Best practices +
Voor het verlenen van toegang tot het netwerk aan externe leveranciers wordt vooraf een risicoafweging gemaakt +
Inlogprocedure +
Integriteit +
Voor het waarborgen van de vertrouwelijkheid wordt versleuteling toegepast op één of meer verbindingslagen +
Vertrouwelijkheid +
Kwaliteitsmanagementsysteem +
Onderhoudsbepalingen +
beveiligde ontwikkelomgevingen +
Passend +
rechtvaardiging verdere verwerking +
Correcte wijze +
Geverifieerd +
Versleuteld +
Verwerkingsfuncties +
Beveilingszones +
Beveiligingsprincipes +
Beveiligingsfunctie +
Wettelijke, statutaire en regelgevende eisen +
Verwerkingsfuncties +
Verwerkingsfuncties +
W
Redundantie +
Mechanisme voor identificatie en authenticatie +
Continuïteitseisen +
Sterke wachtwoorden +
informatie over de verwerking van persoonsgegevens +
Wettelijke, statutaire en regelgevende eisencontractuele eisenaanpak +
Configuratie-administratie (CMDB) +
Levenscyclus, Formele procedures +
Vernietigd +
Z
Onderzoek van gebeurtenissen +
Verantwoordelijkheid voor BCM +
Servicecomponenten +
Controleert +
Normalisatie +
‘
‘State of the art’ beveiligen gegevenstransport met cryptografie, met zelf uitgevoerd sleutelbeheer +
Cryptografische maatregelen +
Cryptografische maatregelen +