Eigenschap:Doelstelling

Uit NORA Online
Naar navigatie springen Naar zoeken springen
Kennismodel
:
Type eigenschap
:
Tekst
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstvak
Initiële waarde
:
De reden waarom de norm gehanteerd wordt.
Verplicht veld
:
Nee
Toelichting op formulier
:
Geef hier het doel van de eis op, dus wat de reden is om de eis te stellen. Bijvoorbeeld het beveiligen van een dienst tegen een bepaald type dreigingen.
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:

Klik op de button om een nieuwe eigenschap te maken:


Showing 100 pages using this property.
(
Het waarborgen dat de vastgelegde gegevens van de softwareconfiguratie-items in de configuratie-administratie (CMDB) juist en volledig zijn en blijven.  +
A
Het waarborgen dat de informatiebeveiligingseisen integraal onderdeel uitmaken van de eisen van informatiesystemen (nieuw en uitgebreid).  +
Een basis leggen voor de volgende fases (de ontwerpfase en verder) met geanalyseerde en gespecificeerde functionele eisen.  +
Het waarborging dat apparatuur continue beschikbaar en integer is.  +
Het voorkomen van verlies, schade, diefstal en/of compromitering van bedrijfsmiddelen en onderbreking van bedrijfsactiviteiten.  +
Het waarborgen dat gevoelige gegevens en in licentie gegeven software voorafgaand aan verwijdering of hergebruik van apparatuur zijn verwijderd of betrouwbaar veilig zijn overschreven.  +
Het richting geven aan de te ontwikkelen applicatie en een betrouwbare werking van de applicatie te garanderen.  +
Het opstellen van een veilig en gedegen/solide applicatieontwerp.  +
Het zorgen dat er geen zwakke punten in de veiligheid worden geïntroduceerd en dat applicaties in staat zijn om kwaadaardige aanvallen te weerstaan.  +
Het bedrijfsproces optimaal te ondersteunen.  +
Het kunnen leveren van de juiste services en de informatiebeveiliging van de betrokken applicaties te kunnen waarborgen.  +
De doelstelling van het beleidsdomein is om vast te stellen of afdoende randvoorwaarden en condities binnen de ontwikkelorganisatie zijn gecreëerd om applicaties adequaat te kunnen ontwikkelen. In dit domein worden objecten en daaraan gerelateerde normen opgenomen die het mogelijk maken de applicaties op een veilige manier te ontwikkelen.  +
De doelstelling van applicatieontwikkeling in het control-domein is vast te stellen of: *de applicatie-controls afdoende zijn ingericht voor het garanderen van een beheersbare applicatie omgeving en/of; *de applicatieve diensten functioneel en technisch op het juiste niveau worden gehouden. Dit houdt onder meer in dat binnen de organisatie een adequate beheerorganisatie moet zijn ingericht waarin beheerprocessen zijn vormgegeven.  +
De doelstelling van applicatieontwikkeling in het uitvoeringsdomein is het waarborgen dat de ontwikkel- en onderhoudsactiviteiten plaatsvinden conform specifieke beleidsuitgangspunten en dat de werking daarvan voldoet aan de eisen die door de klant (doelorganisatie) zijn gesteld. Met randvoorwaarden in de vorm van beleid geeft de organisatie kaders aan waarbinnen de ontwikkel- en onderhoudsactiviteiten moeten plaatsvinden.  +
Het bieden van veilige mechanismen voor onder andere import en export van gegevens.  +
Het vaststellen van de identiteit van een gebruiker van een softwarepakket.  +
Het voorkomen van onbevoegde toegang tot informatie in toepassingssystemen.  +
Bewerkstelligen dat de juiste mensen op het juiste moment om de juiste redenen toegang krijgen tot het softwarepakket.  +
Het zorgen dat gebruikers de acties kunnen uitvoeren waartoe zij bevoegd zijn, zo lang zij bevoegd zijn, en het voorkomen dat onbevoegden toegang hebben.  +
Het effectief, efficiënt en veilig kunnen uitvoeren van autorisatiebeheer.  +
B
Het waarborgen van een correcte en veilige bediening van serverplatforms.  +
Het voldoen aan de businesseisen van de organisatie en de beoogde, veilige ondersteuning van het bedrijfsproces.  +
Het waarborgen van het vereiste niveau van continuïteit voor informatiebeveiliging tijdens een ongunstige situatie.  +
Het hervatten van kritieke bedrijfsprocessen binnen kritieke tijdschema’s.  +
Zorgen tijdens normaal bedrijf en bij voorkomende calamiteiten voor het herstel van de data en de dienstverlening binnen de overeengekomen maximale uitvalsduur, waarbij dataverlies wordt voorkomen.  +
Het bewerkstelligen dat een adequate informatie beschikbaar is wanneer het noodzakelijk is.  +
Het bewerkstelligen van een gecontroleerde verwijdering en afvoer van bedrijfsmiddelen.  +
Voorkomen van verlies, schade, diefstal of in gevaar brengen van informatie en andere bijbehorende assets en onderbreking van de activiteiten van de organisatie.  +
Het invullen, coördineren en borgen van de beheersing van softwareontwikkeling.  +
Het adequaat beheersen en beheren van clouddiensten.  +
Het invullen, coördineren en borgen van de beheersing van de huisvesting IV-dienstverlening.  +
Het invullen, coördineren en borgen van de beheersing van de netwerkbeveiliging.  +
Het invullen, coördineren en borgen van de beheersing van servers en serverplatforms.  +
Het invullen, coördineren en borgen van de beheersing van het toegangsbeveiligingssysteem.  +
Het bewerkstelligen dat de bekabeling aan het aspect robuustheid voldoet.  +
Het beheersen van de beschikbaarheid, integriteit en vertrouwelijkheid van informatie tijdens transport in netwerken.  +
Beleidskeuzes over welke informatie, in welke vorm via integratiefuncties uitgewisseld mag worden.  +
Het beheersen van beveiliging van data in middlewarecomponenten.  +
Het beheersen van het (beveiligd) ontwikkelen van applicaties.  +
Het beheersen van de beveiligde inrichting en onderhoud van het serverplatform.  +
Het vaststellen of de technische serveromgevingen voor servers en besturingssystemen afdoende zijn beveiligd.  +
Het vaststellen of: *de autorisaties juist zijn aangebracht in de applicaties; *de wijzigingen en verwijderingen juist zijn uitgevoerd; *de koppelingen tussen gebruikers en rollen tijdig zijn aangepast wanneer de inhoud van de functies of de eisen over functiescheiding, scheiding van handelingen en doelbinding daar aanleiding toe geven.  +
Het bieden van ondersteuning bij het uitvoeren van formele controle-activiteiten.  +
Het voorkomen dat er software wordt geïnstalleerd die schade kan veroorzaken zoals het weglekken van informatie, verlies van integriteit of andere informatiebeveiligingsincidenten of het schenden van intellectuele-eigendomsrechten.  +
Het voorkomen dat er software wordt geïnstalleerd die schade kan veroorzaken, zoals het weglekken van informatie, verlies van integriteit, andere informatiebeveiligingsincidenten of het schenden van intellectuele-eigendomsrechten.  +
Wijzigingen aan softwarepakketten gecontroleerd laten verlopen.  +
Het vermijden van persoonsgegevens of enige andere vertrouwelijke informatie voor testdoeleinden en de bescherming waarborgen van gegevens die voor het testen van informatiesystemen zijn gebruikt.  +
Implementeren van maatregelen die naar de behoefte van de klant zorgen voor een ononderbroken toegang tot de data.  +
Onbevoegde toegang tot (communicatie)systemen en toepassingen voorkomen.  +
De reden waarom de norm gehanteerd wordt.  +
Het doel van 'beveiligen van de verwerking van persoonsgegevens' is persoonsgegevens te beschermen tegen verlies, onbeschikbaarheid, corruptie en enige vorm van onrechtmatige of onnodige verzameling en (verdere) verwerking.  +
Het handhaven van de beveiliging van informatie die wordt uitgewisseld binnen een organisatie en met een externe entiteit.  +
Bij uitval van netwerkdiensten kan de continuïteit van de bedrijfsvoering optimaal gecontinueerd worden; een contante beschikbaarheid en continuïteit garanderen.  +
Het effectief sturen en beheersen van veranderingen in het applicatielandschap.  +
Het voorkomen van onbevoegde toegang tot ruimten.  +
Het zorgen dat de toegangsbeveiliging effectief wordt ingericht.  +
Om een gedefinieerde, goedgekeurde, begrepen en werkende structuur op te zetten voor de opzet, bestaan en werking beheer van informatiebeveiliging binnen de CSP.  +
Het invullen, coördineren en borgen van het informatiebeveiligingsbeleid binnen de organisatie.  +
Het doel van 'Bewaren van persoonsgegevens' is te borgen dat persoonsgegevens niet langer worden bewaard dan noodzakelijk is voor het te bereiken doel.  +
Het vaststellen van een mogelijke bedrijfsimpact die de verantwoordelijke wil accepteren, in het geval de beschikbaarheid, integriteit en/of vertrouwelijkheid van informatie wordt aangetast.  +
C
Het voorkomen van overbelasting van de keten en het bieden van een ‘eerlijke’ verdeling van de beschikbare capaciteit over de afnemers van de services.  +
Het bewerkstelligen dat de rekencentra aan het door de opdrachtgever beoogde beveiligingsniveau voldoet.  +
Het inzichtelijk maken welke mate van bescherming de informatie nodig heeft.  +
Het vooraf vaststellen wat de CSC wil nastreven met de beveiliging van clouddiensten en hoe dat bereikt gaat worden.  +
Het doel van het beleidsdomein is de conditionele elementen te identificeren die randvoorwaardelijk zijn om clouddiensten te kunnen inrichten, beveiligen en beheersen.  +
Het doel van het control-domein is om vast te stellen in hoeverre: * controls voldoende zijn ingericht en functioneren om de beoogde beschikbaarheid, integriteit en vertrouwelijkheid van de clouddiensten te garanderen; * infrastructurele diensten, functioneel en technisch, op het afgesproken niveau worden gehouden. Dit houdt onder meer in dat binnen de CSP een adequate beheerorganisatie heeft ingericht, waarin de beheerprocessen zijn vormgegeven.  +
Het doel van het uitvoeringsdomein van clouddiensten is te waarborgen dat, overeenkomstig specifieke beleidsuitgangspunten, een betrouwbare en veilige dienstverlening geleverd wordt en dat de werking voldoet aan de eisen die door de CSC zijn gesteld.  +
Het bieden van een cloud-landschap ter ondersteuning van de CSC-bedrijfsprocessen dat in samenhang is beveiligd en inzicht geeft in de inrichting daarvan.  +
Het bieden van een clouddienstenlandschap en daarmee richting geven aan de clouddienst en een betrouwbare werking van de clouddienst garanderen.  +
Het beheersen van clouddiensten; dat clouddiensten bijdraagt aan het leveren van producten waarmee de organisatie haar doelstellingen kan realiseren.  +
Het beschermen van getransporteerde gegevens passend bij het classificatieniveau.  +
Het beleidsdomein beschrijft normatieve eisen voor beleid, die randvoorwaardelijk en bedoeld zijn voor de realisatie en operatie van communicatievoorzieningen.  +
Het doel van het control-domein (beheersing) voor deze BIO Thema-uiterking is te zorgen en/of vast te stellen dat: * netwerkdiensten veilig zijn ingericht voor het leveren van de beoogde prestaties; * het beoogde beveiligingsniveau van technische netwerkdiensten en netcomponenten kan worden gegarandeerd. Dit betekent dat de organisatie over adequate beheersingsorganisaties beschikt en waarin beheerprocessen zijn vormgegeven.  +
Het doel van communicatievoorzieningen in het uitvoeringsdomein is het waarborgen dat de netwerkinfrastructuur is ingericht conform specifieke beleidsuitgangspunten en dat aan de eisen voor de beschikbaarheid, integriteit, vertrouwelijkheid en controleerbaarheid bij het ontwerp en implementatie is voldaan.  +
Het voorkomen van het overtreden van wet- en regelgeving, het beveiligingsbeleid, de richtlijnen en de procedures en zekerheid bieden over het beoogde beveiligingsniveau van de clouddienst.  +
Het reduceren van risico’s en het vermijden van (im)materiële schade die kan voortvloeien uit het niet nakomen van wet- en regelgeving, overeenkomsten, beleid en andere verplichtingen.  +
Vast te stellen of de inrichting van de netwerk(diensten) voldoet aan het beveiligingsbeleid.  +
Voorspelbaar, gedocumenteerd gedrag van middlewarefuncties.  +
Onnodig lange uitval van bedrijfsactiviteiten na calamiteiten, waardoor bedrijfsdoelstellingen niet worden gehaald.  +
Het zorgen dat huisvesting IV voldoet aan vooraf ontworpen eigenschappen, waaronder het beveiligingsniveau.  +
Het effectief beheersen van de bedrijfsmiddelen binnen huisvesting IV.  +
Het beheersen van cryptografie binnen softwarepakketten om de vertrouwelijkheid van informatie te kunnen garanderen.  +
Het zorgen dat cryptografie correct en doeltreffend wordt gebruikt, om de vertrouwelijkheid, authenticiteit en/of integriteit van authenticatie-informatie te beschermen.  +
Het beheersen van cryptografie binnen netwerken en communicatieservices.  +
Het behouden van de vertrouwelijkheid en integriteit van de getransporteerde informatie.  +
Het beschermen van de beschikbaarheid, integriteit en vertrouwelijkheid van gevoelige data tijdens transport via netwerken en opslag.  +
D
De wijze waarop middleware de bedrijfs- en persoonsgebonden data mag verwerken is geformaliseerd.  +
Beschermen tegen het verlies van gegevens.  +
Het zorgen dat BBN2 of hoger classificeerde data beveiligd is met cryptografische maatregelen en voldoet aan de Nederlandse wetgeving.  +
Het beschikbaar blijven van gegevens indien nodig voor bijvoorbeeld verantwoording en indien gegevens niet meer archiefwaardig zijn, ze tijdig wissen/vernietigen.  +
Zorgen dat de data van of in beheer van de CSC alleen toegankelijk is voor deze CSC.  +
Het doel van 'Doelbinding gegevensverwerking' is om te waarborgen dat persoonsgegevens alleen worden verzameld en (verder) verwerkt voor gerechtvaardigde doeleinden.  +
Het doel van de vereisten bij 'Doorgifte persoonsgegevens' is te waarborgen dat persoonsgegevens op een rechtmatige manier worden doorgegeven, op een juiste manier worden gebruikt en dat de verantwoordelijkheid voor deze rechtmatigheid en juistheid ingeregeld blijft.  +
Het zorgen dat onbevoegden geen gebruik kunnen maken van devices waartoe ze niet gemachtigd zijn en dat het draadloze verkeer beschikbaar, integer en vertrouwelijk blijft.  +
E
Het bewerkstelligen dat er een verantwoordelijke is voor alle informatie en bedrijfsmiddelen om deze actueel te houden dan wel ervoor te zorgen dat noodzakelijke acties worden ondernomen.  +
Het zorgen dat er een eigenaar is voor het toegangsbeveiligingssysteem, die verantwoordelijkheid neemt voor een betrouwbare inrichting en zorgt dat noodzakelijke acties worden ondernomen.  +
Elektronisch berichtenverkeer blijft beschikbaar, integer en vertrouwelijk.  +
Het continue hebben van een toegepaste beveiligingsbasis voor alle verrichtingen voor het implementeren van informatiesystemen.  +
Het bepalen/vaststellen in hoeverre de leveranciersovereenkomst wordt nageleefd.  +
Detectie, vastlegging en onderzoek mogelijk te maken van netwerkgebeurtenissen, die mogelijk van invloed op of relevant kunnen zijn voor de informatiebeveiliging.  +