174
U

Eigenschap:Criterium

Uit NORA Online
Ga naar: navigatie, zoeken
KennismodelKennismodel NORA
TypeTekst
Geldige waarden
Meerdere waarden toegestaanNee
Weergave op invulformulierenTekstvak
Defaultwaarde
ToelichtingDatgene wat er gedaan moet worden of gerealiseerd
Specialisatie van



Deze eigenschap wordt gebruikt door de volgende elementtypen:


Zie voor meer toelichting de SIVA-methode

Pagina's die de eigenschap "Criterium" gebruiken

Er zijn 50 pagina's die deze eigenschappen gebruiken.

(vorige 50 | volgende 50) (20 | 50 | 100 | 250 | 500) bekijken.

E
Exit-strategie +In de clouddiensten-overeenkomst tussen CSP en CSC behoort een exit-strategie te zijn opgenomen waarbij zowel een aantal ''bepalingen'' aangaande exit zijn opgenomen, als een aantal ''condities'' die aanleiding kunnen geven tot een exit (https://blog.weolcan.eu/wat-is-een-cloud-exit-strategie-precies-en-hoe-voer-je-het-uit).  +
F
Functiescheiding +Conflicterende ''taken'' en ''verantwoordelijkheden'' behoren te worden ''gescheiden'' om de kans op onbevoegd of ''onbedoeld'' wijzigingen of misbruik van de bedrijfsmiddelen van de organisatie te verminderen.  +
Fysieke toegangsbeveiliging +''Beveiligde gebieden'' behoren te worden beschermd door ''passende toegangsbeveiliging'' om ervoor te zorgen dat alleen bevoegd personeel toegang krijgt.  +
Fysieke zonering +Fysieke ''beveiligingszones'' behoren te worden gedefinieerd en gebruikt om gebieden te beschermen die gevoelige of essentiële informatie en informatie verwerkende faciliteiten bevatten.  +
G
Gateway/Firewall +De ''filterfuncties'' van gateways en firewalls behoren zo te zijn geconfigureerd, dat inkomend en uitgaand netwerkverkeer wordt gecontroleerd en dat daarbij in alle richtingen uitsluitend het vanuit beveiligingsbeleid ''toegestaan netwerkverkeer'' wordt doorgelaten.  +
Gebeurtenissen registreren (logging en monitoring) +''Log-bestanden'' van gebeurtenissen die ''gebruikersactiviteiten'', uitzonderingen en informatiebeveiligingsgebeurtenissen registreren, behoren te worden gemaakt, ''bewaard'' en regelmatig te worden ''beoordeeld''.  +
Geheime authenticatie-informatie +Het toewijzen van ''geheime authenticatie-informatie'' behoort te worden beheerst via een formeel ''beheersproces''.  +
H
Hardenen van servers +Voor het beveiligen van servers worden overbodige ''functies'' en ongeoorloofde ''toegang'' uitgeschakeld.  +
Herstelfunctie voor data en clouddiensten +De ''herstelfunctie'' van data en clouddiensten, gericht op ondersteuning van bedrijfsprocessen behoort te worden gefaciliteerd met infrastructuur en IT-diensten, die robuust zijn en periodiek worden ''getest''.  +
Huisvesting IV-architectuur +Voor het implementeren en onderhouden van huisvestingsvoorzieningen behoren ''architectuurvoorschriften'' en benodigde ''documentatie'' beschikbaar te zijn.  +
Huisvesting IV-beleid +Ten behoeve van het huisvesting IV-beleid behoort een reeks ''beleidsregels'' te worden gedefinieerd, goedgekeurd door de directie, gepubliceerd en gecommuniceerd aan medewerkers en relevante externe partijen.  +
I
IT-functionaliteiten +''IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van CSP naar CSC.  +
Informatieverstrekking aan betrokkene bij verzameling persoonsgegevens +De verwerkingsverantwoordelijke stelt bij elke verzameling van persoonsgegevens ''tijdig'' en op een vastgelegde en vastgestelde wijze ''informatie'' aan de betrokkene beschikbaar, zodat de betrokkene, tenzij een ''uitzondering'' geldt, ''toestemming'' kan geven voor de verwerking<sup class="noot">[[Algemene Verordening Gegevensbescherming (AVG)|AVG]] Art. 14</sup>.  +
Inlogprocedure +Als het beleid voor toegangsbeveiliging dit vereist, moet de toegang tot systemen en toepassingen worden beheerst met behulp van een ''beveiligde inlogprocedure''.  +
Intern toezicht +Door of namens de verwerkingsverantwoordelijke vindt ''evaluatie'' plaats van de gegevensverwerkingen en is de ''rechtmatigheid aangetoond''.  +
Interne en Externe bedreigingen +Tegen ''natuurrampen, kwaadwillige aanvallen of ongelukken'' behoort fysieke bescherming te worden ontworpen en toegepast.  +
Interoperabiliteit en portabiliteit +Cloudservices zijn bruikbaar (''interoperabiliteit'') op verschillende IT-platforms en kunnen op basis van standaarden verschillende IT-platforms met elkaar verbinden en data overdragen (''portabiliteit'') naar andere CSP’s.  +
K
Kloksynchronisatie +De klokken van alle relevante informatie verwerkende systemen binnen een organisatie of beveiligingsdomein zijn ''gedocumenteerd'' en ''gesynchroniseerd'' op één referentietijdbron.  +
Koppelvlakken +De onderlinge ''netwerkconnecties'' (koppelvlakken) in de keten van CSC naar CSP behoren te worden ''bewaakt'' en ''beheerst'' om de risico’s van datalekken te beperken.  +
Kwaliteitsmanagement +De verwerkingsverantwoordelijke heeft kwaliteitsmanagement ingericht ten behoeve van de bewaking van de ''juistheid en nauwkeurigheid'' van persoonsgegevens. De verwerking is zo ingericht dat de persoonsgegevens kunnen worden ''gecorrigeerd, gestaakt of overgedragen''. Indien dit gebeurt op verzoek van betrokkene dan wordt deze over de status van de afhandeling ''geïnformeerd''.  +
Kwaliteitsmanagement systeem (KMS) +De doelorganisatie behoort conform uitgestippeld ''ontwikkel en onderhoudsbeleid'' een ''kwaliteitsmanagement systeem'' (KMS) in te richten, dat ervoor zorgt dat applicatieontwikkeling en -onderhoud wordt uitgevoerd en beheerst.  +
L
Laad en los locatie +''Toegangspunten'' zoals laad- en loslocaties en andere punten waar onbevoegde personen het terrein kunnen betreden, behoren te worden beheerst, en zo mogelijk te worden afgeschermd van IT-voorzieningen.  +
Logging en monitoring +Logbestanden waarin ''gebeurtenissen'' die gebruikersactiviteiten, uitzonderingen en informatiebeveiliging gebeurtenissen worden ''geregistreerd'', behoren te worden gemaakt, bewaard en regelmatig te worden beoordeeld.  +
M
Malware-protectie +Ter bescherming tegen malware behoren ''beheersmaatregelen'' te worden geïmplementeerd voor ''detectie, preventie en herstel'' in combinatie met een passend bewustzijn van de gebruikers.  +
Malwareprotectie +Ter bescherming tegen malware behoren beheersmaatregelen voor ''preventie'', ''detectie'' en ''herstel'' te worden geïmplementeerd, in combinatie met het stimuleren van een passend bewustzijn van gebruikers.  +
Meldplicht Datalekken +De verwerkingsverantwoordelijke ''meldt een datalek'' binnen de daaraan ''gestelde termijn'' aan de Autoriteit Persoonsgegevens, ''documenteert de inbreuk'', en informeert de betrokkene, tenzij hiervoor een ''uitzondering'' geldt.  +
Monitoren van serverplatforms +De organisatie ''reviewt/analyseert'' regelmatig de logbestanden om onjuist gebruik en verdachte activiteiten aan servers en besturingssystemen vast te stellen en bevindingen aan het management te ''rapporteren''.  +
Multi-tenant architectuur +Bij multi-tenancy wordt de CSC-data binnen clouddiensten, die door meerdere CSC’s worden afgenomen, in rust ''versleuteld'' en ''gescheiden'' verwerkt op ''gehardende'' (virtuele) machines.  +
N
Naleving richtlijnen netwerkbeheer en evaluaties +Richtlijnen voor de ''naleving'' van het netwerkbeveiligingsbeleid behoren periodiek getoetst en geëvalueerd te worden.  +
Netwerk beheeractiviteiten +Netwerken behoren te worden ''beheerd'' en ''beheerst'' om informatie in systemen en toepassingen te beschermen.  +
Netwerk beveiligingsarchitectuur +Beveiligingsarchitectuur behoort de ''samenhang'' van het netwerk te beschrijven en structuur te bieden in de beveiligingsmaatregelen, gebaseerd op het vigerende bedrijfsbeleid, leidende principes en de geldende normen en standaarden.  +
Netwerk beveiligingsbeheer +Netwerken behoren te worden ''beheerd'' en ''beheerst'' om informatie in systemen en toepassingen te beschermen.   +
Netwerk security compliancy checking +De naleving van een, conform het beveiligingsbeleid, veilige ''inrichting'' van netwerk(diensten), behoort ''periodiek'' gecontroleerd te worden en de resultaten behoren gerapporteerd te worden aan het ''verantwoordelijk'' management (Compliancy checks).  +
Netwerkauthenticatie +'Authenticatie van netwerknodes'' behoort te worden toegepast om onbevoegd aansluiten van netwerkdevices (Sniffing) te voorkomen.  +
Netwerkconnecties +Alle gebruikte routeringen, segmenten, ''verbindingen'' en aansluitpunten van een bedrijfsnetwerk behoren bekend te zijn en te worden ''bewaakt''.  +
Nutsvoorzieningen +Apparatuur behoort te worden beschermd tegen stroomuitval en andere verstoringen die worden veroorzaakt door ontregelingen in ''nutsvoorzieningen''.  +
O
Onderhoud van servers +Servers behoren correct te worden ''onderhouden'' om de continue beschikbaarheid en integriteit te waarborgen.  +
Onderhoudsplan +Voor iedere locatie van huisvesting IV behoort een ''onderhoudsplan'' te zijn opgesteld met een risicoafweging en ''onderhoudsbepalingen''.  +
Ontwerpdocumentatie +Het ''ontwerp'' van een serverplatform behoort te zijn gedocumenteerd.  +
Organieke inbedding +De ''verdeling van de taken en verantwoordelijkheden'', de ''benodigde middelen'' en de ''rapportagelijnen'' zijn door de organisatie vastgelegd en vastgesteld.  +
Organisatiestructuur +De huisvesting IV-organisatie behoort voor de te realiseren huisvesting IV een adequate ''organisatiestructuur'' in te richten en de aan functionarissen toe te wijzen ''taken, verantwoordelijkheden en bevoegdheden'' vast te stellen.  +
Organisatiestructuur van netwerkbeheer +In beleid behoort te zijn vastgesteld dat een centrale ''organisatiestructuur'' gebruikt wordt voor het beheren van netwerken (o.a. LAN, VLAN) en zo veel mogelijk van de hardware en software componenten daarvan.  +
Overeenkomsten over informatietransport +''Overeenkomsten'' behoren betrekking te hebben op het beveiligd transporteren van bedrijfsinformatie tussen de organisatie en externe partijen.  +
P
Patchmanagement +Patchmanagement is ''procesmatig'' en ''procedureel'' opgezet wordt ondersteund door ''richtlijnen'' zodat het zodanig kan worden uitgevoerd dat op de servers de laatste (beveiligings)patches tijdig zijn geïnstalleerd.  +
Patchmanagement van externe programmacode +Patchmanagement behoort ''procesmatig en procedureel'' zodanig uitgevoerd te worden, dat van de gebruikte code tijdig vanuit externe bibliotheken informatie wordt ingewonnen over ''technische kwetsbaarheden'', zodat tijdig de laatste (beveiligings)patches kunnen worden geïnstalleerd.  +
Principes voor inrichten van beveiligde servers +De ''principes'' voor het inrichten van beveiligde servers behoren te worden vastgesteld, gedocumenteerd, onderhouden en toegepast voor alle verrichtingen betreffende het inrichten van servers.  +
Privacy Beleid geeft duidelijkheid en sturing +De organisatie heeft ''privacybeleid'' en procedures ontwikkeld en vastgesteld waarin is vastgelegd op welke wijze persoonsgegevens worden verwerkt en invulling wordt gegeven aan de ''wettelijke beginselen'' <sup class="noot">[[Algemene Verordening Gegevensbescherming (AVG)|AVG]] Art. 5 lid 1 'Beginselen inzake verwerking van persoonsgegevens'.</sup>  +
Privacy en bescherming van persoonsgegevens (GEB/DPIA analyse) +Bij het ontwikkelen van applicaties behoren ''privacy en bescherming van persoonsgegevens'', voor zover van toepassing, te worden gewaarborgd in overeenstemming met relevante ''wet- en regelgeving''.  +
Procedures voor wijzigingsbeheer m.b.t. applicaties +Wijzigingen aan systemen binnen de ''levenscyclus'' van de ontwikkeling behoren te worden beheerst door het gebruik van ''formele procedures'' voor wijzigingsbeheer.  +