Eigenschap:Doelstelling

Uit NORA Online
Naar navigatie springen Naar zoeken springen
Kennismodel
:
Type eigenschap
:
Tekst
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstvak
Initiële waarde
:
De reden waarom de norm gehanteerd wordt.
Verplicht veld
:
Nee
Toelichting op formulier
:
Geef hier het doel van de eis op, dus wat de reden is om de eis te stellen. Bijvoorbeeld het beveiligen van een dienst tegen een bepaald type dreigingen.
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:

Klik op de button om een nieuwe eigenschap te maken:


Showing 42 pages using this property.
S
Het voorkomen dat onbevoegden zich via kwetsbaarheden toegang verschaffen tijdens langdurig openstaande sessies.  +
Het doel van het beleidsdomein is om de conditionele- of beleidselementen die van belang zijn bij het selecteren en verwerven van softwarepakketten te identificeren. Het zijn elementen die vooraf bekend moeten zijn en die uitgevaardigd en gecommuniceerd worden door het hogere management.  +
De doelstelling van het control-domein is om vast te stellen of: # de controls voldoende zijn ingericht en functioneren voor het garanderen van de beoogde beschikbaarheid, integriteit en vertrouwelijkheid van softwarepakketten; # softwarepakketten functioneel en technisch op het juiste niveau worden gehouden. Dit houdt onder meer in dat binnen de organisatie een adequate beheersorganisatie moet zijn ingericht, waarin beheersprocessen zijn vormgegeven.  +
De doelstelling van het uitvoeringsdomein is te waarborgen dat de operationele functionele en non-functionele eisen die deel uitmaken van het Programma van Eisen (PvE) voor het verwerven van softwarepakketten gebaseerd zijn op organisatorische- en technische uitgangspunten van de organisaties.  +
Het voorkomen van het misbruik en oneigenlijk gebruik van bedrijfsobjecten.  +
Het bewerkstelligen van de benodigde coördinatie van activiteiten voor de inrichting, dienstverlening en beheersing van clouddiensten.  +
Dat een serverplatform correct werkt met de vereiste beveiligingsinstellingen, dat de configuratie niet wordt gewijzigd door ongeautoriseerden en het voorkomen van onjuiste wijzigingen.  +
Ervoor zorgen dat applicaties die ontwikkeling worden, voldoen aan alle eisen/vereisten.  +
Toetsen of de requirements adequaat in het uiteindelijke product, het nieuwe informatiesysteem, zijn verwerkt.  +
T
Er ontstaat geen nadelige impact op de activiteiten of de beveiliging van de organisatie.  +
Het voorkomen van het benutten van technische kwetsbaarheden door onbevoegden.  +
Het voorkomen van misbruik van technische kwetsbaarheden en bij blootstelling ervan tijdig passende maatregelen treffen.  +
Het nagaan of de applicatie met zijn bedrijfs- en beveiligingsfunctionaliteiten werkt conform de eerder vastgelegde eisen.  +
Onbevoegde toegang tot bedrijfsprocessen/data in clouddiensten voorkomen.  +
Het doel van 'Toegang gegevensverwerking voor betrokkene' is om zo nodig transparantie te bieden over de gegevensverwerking, zodat de betrokkene zijn rechten kan uitoefenen en zo de verantwoordelijke kan aanspreken bij onrechtmatigheid van een gegevensverwerking, opdat deze onrechtmatigheid beëindigd wordt.  +
Onbevoegde toegang tot middlewarefuncties en beheerinterfaces voorkomen.  +
Invullen, coördineren en borgen van de beheersing van het toegangbeveiligingssysteem.  +
Toegang tot bedrijfs- en beheerfuncties toe te kennen en te beperken volgens het vereiste gebruikersprofiel.  +
De doelstelling van het beleidsdomein is vast te stellen of er afdoende randvoorwaarden en condities op het organisatie- dan wel afdelingsniveau zijn geschapen om toegangsbeveiliging als geheel te doen functioneren en zodat de juiste ondersteuning wordt geleverd voor het bereiken van de afgesproken (autorisatie)doelstellingen. In dit domein zijn normatieve eisen opgenomen die de individuele technische omgevingen (zoals toegangsvoorziening, applicatie, operating systeem en netwerken) overstijgen. Met randvoorwaarden in de vorm van beleid geven organisaties de kaders waarbinnen de realisatie en operatie van het autorisatiesysteem moet plaatsvinden.  +
De doelstelling van toegangsbeveiliging in het control-domein is te zorgen dat en/of vast te stellen of: * de toegangsbeveiliging afdoende is ingericht voor het leveren van het gewenste niveau van autorisaties; * het juiste beveiligingsniveau van de toegangsvoorziening wordt gegarandeerd. Dit houdt onder meer in dat binnen de organisatie een adequate beheersingsorganisatie moet zijn ingericht waarin beheerprocessen zijn vormgegeven.  +
De doelstelling van het uitvoeringsdomein in deze BIO-Thema-uitwerking is te waarborgen dat de toegang tot terreinen, gebouwen, ruimten, applicaties en data is ingericht conform specifieke beleidsuitgangspunten van de bedrijfsonderdelen en dat de werking voldoet aan de eisen die door de organisatie zijn gesteld met het (autorisatie)beleid.  +
Het zorgen dat alleen die personen die toegang nodig hebben voor het uitvoeren van hun werkzaamheden toegang krijgen tot de programmabroncodebibliotheken en samenhangende elementen  +
Het verkrijgen van inzicht in de samenhang van en de relatie tussen de technische componenten die een rol spelen bij de inrichting en beheer van het toegangsvoorzieningsdomein.  +
Het beheersen van de toegang tot informatie.  +
Het bewerkstelligen van een formele bevestiging voor gebruikersbevoegdheden.  +
Het effectief beveiligen van het netwerkverkeer via openbare netwerken.  +
De ontwikkelcyclus van een applicatie met de continue veranderingen in de onderkende fasen wordt effectief uitgevoerd.  +
Het bewerkstelligen dat alle werknemers, ingehuurd personeel en externe gebruikers: * zich bewust zijn van bedreigingen en gevaren van huisvesting IV; * continu op de hoogte zijn van het vigerende huisvesting IV-beleid; * continu bewust blijven van relevante maatregelen.  +
De verantwoordelijke functionarissen binnen de CSC en CSP inzicht geven over de status van de implementatie en het functioneren van clouddiensten.  +
V
Dat eenieder die in rol heeft in het systeem-ontwikkeltraject op ieder moment kan beschikken over de juiste versie van een document, programma e.d.  +
Gemachtigden kunnen op ieder moment beschikken over de juiste versie van een softwarepakket.  +
Zorgen voor een correct en doeltreffend gebruik van maskeringstechnieken, om de vertrouwelijkheid, authenticiteit en/of integriteit van informatie te beschermen.  +
Het beschermen van vertrouwelijke informatie waaraan dienstverleners en partners worden blootgesteld.  +
Het beheersen van het verwerven van softwarepakketten.  +
Het waarborgen dat gevoelige gegevens en in licentie gegeven software voorafgaand aan verwijdering of hergebruik zijn verwijderd of betrouwbaar veilig zijn overschreven.  +
Het zorgen voor een veilige verbinding, waarbij getransporteerde informatie over netwerken vertrouwelijk blijft.  +
Het in voldoende mate beveiligen van gevoelige informatie op een virtueel serverplatform.  +
W
Het bewerkstelligen dat alleen de beoogde geauthentiseerden toegang tot (vooraf bepaalde) bedrijfsobjecten krijgen.  +
Het voorkomen van schendingen van enige wetgeving, wettelijke en regelgevende of contractuele verplichtingen en beveiligingseisen.  +
Het voorkomen van schendingen van enige wetgeving, wettelijke en regelgevende of contractuele verplichtingen en enige beveiligingseisen.  +
Het gecontroleerd laten verlopen van wijzigingen aan systemen binnen de levenscyclus van de ontwikkeling.  +
Z
Veilig communiceren vanuit het ene naar het andere netwerk.  +