174
U

Eigenschap:Criterium

Uit NORA Online
Ga naar: navigatie, zoeken
KennismodelKennismodel NORA
TypeTekst
Geldige waarden
Meerdere waarden toegestaanNee
Weergave op invulformulierenTekstvak
Defaultwaarde
ToelichtingDatgene wat er gedaan moet worden of gerealiseerd
Specialisatie van



Deze eigenschap wordt gebruikt door de volgende elementtypen:


Zie voor meer toelichting de SIVA-methode

Pagina's die de eigenschap "Criterium" gebruiken

Er zijn 50 pagina's die deze eigenschappen gebruiken.

(vorige 50 | volgende 50) (20 | 50 | 100 | 250 | 500) bekijken.

(
(Software) configuratie management +De inrichting van het configuratiebeheer behoort waarborgen te bieden dat de vastgelegde gegevens van de software configuratie-items (SCI’s) in de ''configuratie-administratie'' (CMDB) juist en volledig zijn en blijven.  +
A
Analyse en specificatie van informatiebeveiligingseisen +De ''beveiligingseisen'' die verband houden met informatiebeveiliging behoren te worden opgenomen in de eisen voor nieuwe informatiesystemen en voor uitbreiding van bestaande informatiesystemen.  +
Analyse en specificatie van informatiesystemen +De ''functionele eisen'' die verband houden met nieuwe informatiesystemen of voor uitbreiding van bestaande informatiesystemen behoren te worden geanalyseerd en gespecificeerd.  +
Apparatuur positionering +Apparatuur behoort zodanig te zijn ''gepositioneerd en beschermd'', dat risico's van bedreigingen en gevaren van buitenaf en ook de kans op onbevoegde toegang worden verkleind. <br/> NB: Oorspronkelijk werd 'geplaatst' toegepast, dit is gewijzigd in 'gepositioneerd'.  +
Apparatuur verwijdering +Alle onderdelen van de apparatuur die opslagmedia bevatten behoren te worden ''geverifieerd'' om te waarborgen dat gevoelige gegevens en in licentie gegeven software voorafgaand aan verwijdering of hergebruik zijn ''verwijderd'' of betrouwbaar veilig zijn overschreven.  +
Applicatie architectuur +De functionele- en beveiligingseisen behoren in een ''applicatie-architectuur'', conform architectuurvoorschriften, in ''samenhang'' te zijn vastgelegd.  +
Applicatie functionaliteiten +Informatiesystemen behoren zo te worden ontworpen, dat de ''invoer-'', ''verwerking-'' en ''outputfuncties'' van gegevens (op het juiste moment) in het proces worden gevalideerd op juistheid, tijdigheid en volledigheid om het businessproces optimaal te kunnen ondersteunen.  +
Applicatie ontwerp +Het applicatie ontwerp behoort gebaseerd te zijn op informatie, welke is verkregen uit verschillende invalshoeken, zoals: ''Business vereisten'' en reviews, ''omgevingsanalyse'' en ''(specifieke) beveiliging''.  +
Applicatiebouw +De bouw van applicaties inclusief programmacode behoort te worden uitgevoerd op basis van ''(industrie) good practice'' en door ontwikkelaars die beschikken over de ''juiste skills/tools'' en de applicaties behoren te worden gereviewd.  +
Applicatiekoppelingen +De koppelingen tussen applicaties behoren te worden uitgevoerd op basis geaccordeerde ''koppelingsrichtlijnen'' om de juiste services te kunnen leveren en de informatiebeveiliging te kunnen waarborgen.  +
Autorisatie +Toegang (autorisatie) tot ''informatie'' en ''systeemfuncties'' (van toepassingen) moet worden beperkt in overeenstemming met het ''toegangsbeveiligingsbeleid''.  +
Autorisatieproces +Een ''formeel autorisatieproces'' moet geïmplementeerd zijn voor het beheersen van de ''toegangsrechten'' van alle medewerkers en externe gebruikers tot informatie en informatie verwerkende faciliteiten.  +
Autorisatievoorzieningen +Ter ondersteuning van autorisatiebeheer moeten binnen de daartoe in aanmerking komende applicaties technische ''autorisatievoorzieningen'', zoals een ''personeelsregistratiesysteem'', een ''autorisatiebeheer systeem'' en ''autorisatiefaciliteiten'' beschikbaar zijn.  +
B
Bedieningsprocedures +''Bedieningsprocedures'' behoren te worden gedocumenteerd en beschikbaar gesteld aan alle gebruikers die ze nodig hebben.  +
Bedrijfscontinuïteitsmanagement +De CSP behoort haar proces voor bedrijfscontinuïteitsmanagement (BCM) adequaat te hebben georganiseerd, waarbij de volgende aspecten zijn geadresseerd: ''verantwoordelijkheid voor BCM'', ''beleid en procedures'', ''bedrijfscontinuïteitsplanning'', ''verificatie en updaten'' en ''computercentra''.  +
Bedrijfscontinuïteitsservices +Informatie verwerkende faciliteiten behoren met voldoende ''redundantie'' te worden geïmplementeerd om aan ''continuïteitseisen'' te voldoen.  +
Bedrijfsmiddelen inventaris +Bedrijfsmiddelen die samenhangen met informatie en informatie-verwerkende faciliteiten behoren te worden geïdentificeerd en van deze bedrijfsmiddelen behoort een ''inventaris'' te worden opgesteld en onderhouden. <br/> NB: De control uit de BIO is afwijkend van de ISO 27001.  +
Bedrijfsmiddelen verwijdering +Informatieverwerkende ''bedrijfsmiddelen'', uitgezonderd daarvoor bestemde mobiele apparatuur, mogen niet van de locatie worden verwijderd zonder voorafgaande goedkeuring.  +
Beheer op afstand +''Richtlijnen'' en ondersteunende beveiligingsmaatregelen behoren te worden geïmplementeerd ter beveiliging van beheer op afstand van servers.  +
Beheer van serverkwetsbaarheden +Informatie over ''technische serverkwetsbaarheden'' (Zie Handreiking:4.42 Penetratietesten) behoort tijdig te worden verkregen, de blootstelling van de organisatie aan dergelijke kwetsbaarheden dient te worden ''geëvalueerd'' en passende maatregelen moeten worden genomen om risico’s die hiermee samenhangen aan te pakken.  +
Beheerderactiviteiten vastgelegd in logbestanden +Activiteiten van systeembeheerders en -operators behoren te worden vastgelegd en de ''logbestanden'' behoren te worden beschermd en regelmatig te worden beoordeeld.  +
Beheerorganisatie clouddiensten +De CSP heeft een beheersingsorganisatie ingericht waarin de ''processtructuur'' en de ''taken, verantwoordelijkheden en bevoegdheden'' (TVB) van de betrokken ''functionarissen'' zijn vastgesteld.  +
Beheerorganisatie netwerkbeveiliging +Alle ''verantwoordelijkheden'' bij informatiebeveiliging behoren te worden gedefinieerd en toegewezen.  +
Beheerorganisatie serverplatforms +Binnen de beheerorganisatie is een ''beveiligingsfunctionaris'' benoemd die de organisatie ondersteunt in de vorm van het bewaken van ''beveiligingsbeleid'' en die inzicht verschaft in de inrichting van de servers en het serverplatform.  +
Beheersing van software ontwikkeling(sprojecten) +De project verantwoordelijke behoort voor de softwareontwikkelprojecten een beheersorganisatie te hebben ingericht waarin de ''structuur van de beheersprocessen'', de ''taken, verantwoordelijkheden en bevoegdheden'' van de betrokken ''functionarissen'' zijn vastgesteld.  +
Beheersorganisatie toegangsbeveiliging +De eigenaar van het toegangsbeveiligingssysteem en toegangsmiddelen moet een beheersingsorganisatie ingericht hebben, waarin de ''processtructuur'', de ''taken, verantwoordelijkheden en bevoegdheden'' van de betrokken ''functionarissen'' zijn vastgesteld.  +
Bekabeling +De ''voedingskabels'' voor elektrische en telecommunicatievoorzieningen voor het dataverkeer of ondersteunende informatiediensten behoren te zijn beschermd tegen interceptie of beschadiging.  +
Beleid en procedures informatietransport +Ter bescherming van het informatietransport, dat via allerlei soorten communicatiefaciliteiten verloopt behoren formele ''beleidsregels'', ''procedures'' en ''beheersmaatregelen'' voor transport van kracht te zijn.  +
Beleid voor (beveiligd) ontwikkelen +Voor het ontwikkelen van software en systemen behoren ''regels'' te worden vastgesteld en op ontwikkelactiviteiten binnen de organisatie te worden toegepast.  +
Beleid voor beveiligde inrichting en onderhoud +Voor het beveiligd inrichten en onderhouden van het serverplatform behoren ''regels'' te worden vastgesteld en binnen de organisatie te worden toegepast.  +
Beoordeling technische serveromgeving +Technische serveromgevingen behoren regelmatig te worden beoordeeld op ''naleving'' van de beleidsregels en normen van de organisatie voor serverplatforms.  +
Beoordeling toegangsrechten +Eigenaren van bedrijfsmiddelen moeten ''toegangsrechten'' van gebruikers regelmatig ''beoordelen''.  +
Beoordelingsrichtlijnen en procedures +Om het gebruik van toegangbeveiligingsvoorzieningen te (kunnen) controleren, moeten ''procedures'' zijn vastgesteld.  +
Beperking van software-installatie +Voor het door gebruikers (beheerders) installeren van software behoren ''regels'' te worden vastgesteld en te worden geïmplementeerd.  +
Beperkingen voor de installatie van software(richtlijnen) +Voor het door gebruikers/ontwikkelaars installeren van software behoren ''regels'' te worden vastgesteld en te worden geïmplementeerd.  +
Beschermen van testgegevens +''Testgegevens'' behoren zorgvuldig te worden gekozen, beschermd en gecontroleerd.  +
Beveiligde inlogprocedure +Indien het beleid voor toegangsbeveiliging dit vereist, behoort toegang tot (communicatie) systemen en toepassingen te worden beheerst door een beveiligde ''inlogprocedure''.  +
Beveiligde ontwikkel- (en test) omgeving +Organisaties behoren ''beveiligde ontwikkelomgevingen'' vast te stellen en passend te beveiligen voor verrichtingen op het gebied van systeemontwikkeling en integratie en die betrekking hebben op de gehele levenscyclus van de systeemontwikkeling.  +
Beveiligen van de verwerking van persoonsgegevens +De verwerkingsverantwoordelijke en de verwerker treffen ''technische en organisatorische maatregelen'' voor verwerking van persoonsgegevens op ''een passend beveiligingsniveau''<sup class="noot">[[Algemene Verordening Gegevensbescherming (AVG)|AVG]] Art. 32</sup>.  +
Beveiliging Virtueel serverplatform +Virtuele servers behoren goedgekeurd te zijn en toegepast te worden op robuuste en veilige ''fysieke servers'' (bestaande uit ''hypervisor'' en ''virtuele servers'') en behoren zodanig te zijn geconfigureerd dat gevoelige informatie in voldoende mate is beveiligd.  +
Beveiliging netwerkdiensten +''Beveiligingsmechanismen'', ''dienstverleningsniveaus'' en ''beheereisen'' voor alle netwerkdiensten behoren te worden geïdentificeerd en opgenomen in overeenkomsten betreffende netwerkdiensten. Dit geldt zowel voor diensten die intern worden geleverd als voor uitbestede diensten.  +
Beveiligingsfaciliteiten ruimten +Voor het beveiligen van ruimten behoren ''faciliteiten'' te worden ontworpen en te zijn toegepast.  +
Beveiligingsfunctie +Een gespecialiseerde ''beveiligingsfunctie'' dient te zijn vastgesteld die de verantwoordelijk is voor het bevorderen van toegangsbeveiliging binnen de gehele organisatie.  +
Beveiligingsorganisatie Clouddiensten +De CSP behoort een ''beveiligingsfunctie'' te hebben benoemd en een beveiligingsorganisatie te hebben ingericht, waarin de ''organisatorische positie'', de ''taken, verantwoordelijkheden en bevoegdheden'' van de betrokken ''functionarissen'' en de ''rapportagelijnen'' zijn vastgesteld.  +
Beveiligingsorganisatie Toegangsbeveiliging +De organisatie moet een beveiligingsorganisatie gedefinieerd hebben waarin de ''organisatorische positie'', de ''taken, verantwoordelijkheden en bevoegdheden (TVB)'' van de betrokken ''functionarissen'' en de ''rapportagelijnen'' zijn vastgesteld.  +
Bewaren van persoonsgegevens +Door het treffen van de ''nodige maatregelen'' hanteert de organisatie voor persoonsgegevens een ''bewaartermijn'' die niet wordt overschreden.  +
Business Impact Analyse +De BIA behoort te worden uitgevoerd vanuit verschillende ''perspectieven'', zich te richten op verschillende ''scenario’s'' en vast te stellen welke impact de aspecten ''beschikbaarheid, integriteit, vertrouwelijkheid en controleerbaarheid'' (BIVC) hebben op de organisatie.  +
C
Certificering +De Huisvesting-IV van de leverancier behoort gecertificeerd te zijn conform de ''gangbare standaarden''.  +
Classificatie van Informatie +''Informatie'' behoort te worden geclassificeerd met betrekking tot wettelijke eisen, waarde, belang en gevoeligheid voor onbevoegde bekendmaking of wijziging.  +