1165
U

Eigenschap:Realiseert

Uit NORA Online
Ga naar: navigatie, zoeken
KennismodelKennismodel NORA
Toelichting
Specialisatie van
Pijlpunt
Pijlstaart
Lijnstijl



Deze relatie wordt gebruikt door de volgende elementtypen:



Deze elementrelatie kan gebruikt worden om vast te leggen dat een element een ander element realiseert.

Pagina's die de eigenschap "Realiseert" gebruiken

Er zijn 250 pagina's die deze eigenschappen gebruiken.

(vorige 250 | volgende 250) (20 | 50 | 100 | 250 | 500) bekijken.

(
(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen +Applicatiebouw  +
A
ADMS (Asset Description Metadata Schema) +DCAT (Data Catalog Vocabulary)  +
AES +Lijst Open Standaarden - Aanbevolen  +
ASN.1 +Lijst Open Standaarden - Aanbevolen  +
Aan het architectuurdocument gestelde eisen +Huisvesting IV-architectuur  +
Aan het management worden evaluatierapportages verstrekt +Kwaliteitsmanagement systeem (KMS)  +
Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging +Training en bewustwording  +
Aandacht voor wetgeving en verplichtingen +Toegangsbeveiligingsbeleid  +
Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt +Cloudbeveiligingsstrategie  +
Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext +Cloudbeveiligingsstrategie  +
Aankomst- en vertrektijden van bezoekers worden geregistreerd +Fysieke toegangsbeveiliging  +
Aansluiten compliance-proces op ISMS +Compliance en assurance  +
Aansluiten uitkomsten uit diverse rapportages e.d. +Compliance en assurance  +
Aantonen aanpak risicomanagement +Risicomanagement, Privacy by Design en de DPIA  +
Aantonen onderkende risico's en maatregelen +Risicomanagement, Privacy by Design en de DPIA  +
Aantonen privacy by design +Risicomanagement, Privacy by Design en de DPIA  +
Aantonen toepassen DPIA toetsmodel +Risicomanagement, Privacy by Design en de DPIA  +
Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten +Risicomanagement, Privacy by Design en de DPIA  +
Aantoonbaar behoorlijke verwerking +Intern toezicht  +
Aantoonbaar transparante verwerking +Intern toezicht  +
Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd +Toegangsbeveiliging op programmacode  +
Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie +Wachtwoordbeheer  +
Aanvullende onderdelen in het cryptografiebeleid +Cryptografiebeleid voor communicatie  +
Aanvulling op verzoek van betrokkene +Kwaliteitsmanagement  +
Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is +Nutsvoorzieningen  +
Abonnementservice +WOZ (Basisregistratie Waarde Onroerende Zaken)  +
Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp +Analyse en specificatie van informatiesystemen  +
Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving +Systeem acceptatietests  +
Actief zijn van detectiemechanismen +Applicatielogging  +
Activiteiten van applicatiebouw worden gereviewd +Applicatiebouw  +
Activiteiten van de beveiligingsfunctionaris +Beheerorganisatie serverplatforms  +
Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken +Security-monitoring  +
Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen +Bedrijfsmiddelen-inventaris  +
Actueel beeld voor de AP +Register van verwerkingsactiviteiten  +
Ad Hoc Adresvraag / Adresverstrekking +BRP (Basisregistratie Personen)  +
AdHoc vraag/verstrekking op verzoek +BRP (Basisregistratie Personen)  +
Adequaatheidsbesluit +Doorgifte persoonsgegevens  +
Ades Baseline Profiles +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Adoptie van ontwikkelmethodologie wordt gemonitord +Systeem ontwikkelmethode  +
Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk +Beveiligingsfaciliteiten  +
Adressenbestand +NHR (Basisregistratie Handelsregister)  +
Adresseren diverse elementen bij monitoring en reviewen +Risico-control  +
Afdekken organisatie-eisen voor softwarepakketten +Bedrijfs- en beveiligingsfuncties  +
Afdoende garanties formeel vastgelegd +Doorgifte persoonsgegevens  +
Afdoende garanties voor passende maatregelen +Doorgifte persoonsgegevens  +
Afnemer heeft inzage +Transparant  +
Afspraken contractueel vastgeleggen in SLA’s en DAP’s +Contractmanagement  +
Afspreken procedure voor tijdig actualiseren verouderde software +Levenscyclusmanagement softwarepakketten  +
Aftappen bezwaar en beroep +Kwaliteit  +, Kwaliteit, Rechtmatig  +
Afwijking voor een specifieke situatie +Doorgifte persoonsgegevens  +
Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken +Draadloze toegang  +
Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd +Autorisatieproces  +
Alle externe toegang tot servers vindt versleuteld plaats +Beheer op afstand  +
Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen +Autorisatievoorzieningen  +
Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau +Zonering en filtering  +
Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd +Autorisatievoorzieningen  +
Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld +Beoordeling toegangsrechten  +
Alle vereisten worden gevalideerd door peer review of prototyping +Analyse en specificatie van informatiesystemen  +
Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd +Apparatuur-onderhoud  +
Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd +Patchmanagement serverplatform  +
Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen +Netwerkauthenticatie  +
Analyse +Rechtmatig  +
Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s +Monitoren van serverplatforms  +
Analyse-omgeving +Kwaliteit  +
Analyseren informatiebeveiligingsrapportages in samenhang +Security-monitoring  +
Annotatieomgeving +Kwaliteit, Rechtmatig  +
Apparatuur wordt beschermd tegen externe bedreigingen +Apparatuur-positionering  +
Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden +Apparatuur-onderhoud  +
Aquo-standaard +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Archiveren gegevens met behulp van WORM-technologie +Dataretentie en vernietiging gegevens  +
Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens +Geheime authenticatie-informatie  +
Authenticatie-informatie wordt beschermd door middel van versleuteling +Cryptografie toegangsbeveiliging  +
Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd +Netwerkauthenticatie  +
Automatisch ongeldig maken sessies +Sessiebeheer  +
Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld +Beoordeling toegangsrechten  +
Autorisaties worden gecontroleerd +Registratieprocedure  +
Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers +Training en bewustwording  +
B
BAG Compact (eenmalig/abonnement) +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG Digilevering +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG Extract (eenmalig/abonnement) +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG Extract mutaties +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG WMS/WFS (via PDOK) +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG bevragen +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG viewer +BAG (Basisregistratie Adressen en Gebouwen)  +
BRK-BAG koppeltabel (BRK-adressen on-line) +BRK (Basisregistratie Kadaster)  +
BRK-levering Mutaties abonnement (mutaties) +BRK (Basisregistratie Kadaster)  +
BRK-levering Stand (eenmalig, periodiek) +BRK (Basisregistratie Kadaster)  +
BRO (Basisregistratie Ondergrond) +Stelsel van Basisregistraties  +
BRT (Basisregistratie Topografie) +Stelsel van Basisregistraties  +
BRV (Basisregistratie Voertuigen) +Stelsel van Basisregistraties  +
BWB +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Batch-gewijs via bestanden +BRI (Basisregistratie Inkomen)  +
Batch-gewijs via bestanden (vraaggedreven) +BRI (Basisregistratie Inkomen)  +
Beheeractiviteiten worden nauwgezet gecoördineerd +Netwerk beveiligingsbeheer  +
Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie +Beheerorganisatie netwerkbeveiliging  +
Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen +Autorisatie  +
Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn +Beveiligingsfaciliteiten  +
Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten +Beleid en procedures informatietransport  +
Beleid of richtlijnen omschrijven het toepassen van cryptografie +Beleid en procedures informatietransport  +
Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden +Beleid en procedures informatietransport  +
Beleid ten aanzien van het type software dat mag worden geïnstalleerd +Beperkingen voor de installatie van software(richtlijnen)  +
Beleidsregels huisvesting informatievoorzieningen +Huisvesting IV-beleid  +
Beleidsregels verwijzen naar specifieke huisvesting onderwerpen +Huisvesting IV-beleid  +
Benodigde middelen +Organieke inbedding  +
Benoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties +Beheerorganisatie clouddiensten  +
Benoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken +Beveiligingsorganisatie Clouddiensten  +
Benoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden +Bedrijfscontinuïteitsmanagement  +
Beoordelen rapporten over dienstverlening +Evaluatie leveranciersdienstverlening  +
Bepalen acties bij uitval loggingsmechanismen +Applicatielogging  +
Bepalingen overeengekomen met de verwerker +Doorgifte persoonsgegevens  +
Beperken toegang tot IT-diensten en data door technische maatregelen en implementeren +Toegang tot IT-diensten en data  +
Beperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers +Logging en monitoring  +
Beperking van de verwerking op verzoek van de betrokkene +Kwaliteitsmanagement  +
Bereikcontroles worden toegepast en gegevens worden gevalideerd +Applicatie functionaliteiten  +
Bereiken authenticiteit +Authenticatie softwarepakketten  +
Berichtenbox voor bedrijven +Antwoord voor bedrijven  +
Berichtenbox voor burgers +Voorkeurskanaal internet  +
Beschermen beheer(ders)functies +Toegangsautorisatie  +
Beschikbaar stellen informatie over beheer van technische kwetsbaarheden +Technische kwetsbaarhedenbeheer  +
Beschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit +Bedrijfscontinuïteitsmanagement  +
Beschikken over richtlijnen voor inrichting van service-management-organisatie +Service-managementbeleid en evaluatie richtlijnen  +
Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +Controle-richtlijnen huisvesting IV  +
Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie +Controle-richtlijnen huisvesting IV  +
Beschrijven componenten voor beveiligingsfuncties +Bedrijfs- en beveiligingsfuncties  +
Beschrijven en inrichten relevante beheerprocessen +Service-managementbeleid en evaluatie richtlijnen  +
Beschrijven functionele samenhang van service-componenten +Service-orkestratie  +
Beschrijven risicomanagementproces +Risicomanagement  +
Beschrijven taken, verantwoordelijkheden en bevoegdheden voor uitvoeren beheer(s)werkzaamheden +Beheerorganisatie clouddiensten  +
Beschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud +Clouddiensten-architectuur (Beleid)  +
Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau +Service Level Management  +
Beschrijven, vaststellen en bekendmaken patchmanagementproces en -procedures +Patchmanagement softwarepakketten  +
Beschrijving gegevensstromen +Register van verwerkingsactiviteiten  +
Besluiten over te gaan tot exit +Exit-strategie softwarepakketten  +
Besluitonderdelen +Consistent, Uitlegbaar  +, Uitlegbaar  +
Best practices +Wendbaar  +
Bestandsleveringen BRT +BRT (Basisregistratie Topografie)  +
Besteden aandacht aan beïnvloeden van CSC’s (tenants) en derde partijen bij testen +Bedrijfscontinuïteitsmanagement  +
Betrekken cloud-omgeving en administratie bij assessment +Compliance en assurance  +
Betrekken stakeholders bij afleiden bedrijfsfuncties +Bedrijfs- en beveiligingsfuncties  +
Bevatten diverse aspecten in systeembeschrijving +Transparantie  +
Bevatten diverse aspecten voor raamwerk +Clouddiensten-architectuur (Beleid)  +
Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid +Clouddienstenbeleid  +
Beveiliging is integraal onderdeel van systeemontwikkeling +Engineeringprincipes beveiligde systemen  +
Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen +Beveiliging netwerkdiensten  +
Beveiligingsprincipes voor het beveiligd inrichten van servers +Principes voor inrichten van beveiligde servers  +
Bevoegdheid (Maatregel) +Consistent, Uitlegbaar  +, Uitlegbaar  +
Bewaartermijnen worden vastgesteld en bekrachtigd +Bewaren van persoonsgegevens  +
Bewaken en analyseren dataverkeer op kwaadaardige elementen +Koppelvlakken  +
Bewaken en beheersen IT-infrastructuur +IT-functionaliteiten  +
Bewaking van de noodzaak tot bewaren +Bewaren van persoonsgegevens  +
Beweringenadministratie +Wendbaar  +
Bewerkstelligen en promoten cloudbeveiligingsbeleid +Beveiligingsorganisatie Clouddiensten  +
Bieden mechnismen om informatie in te zien en verwerken voor uitoefening taak +Toegangsautorisatie  +
Bieden toegang tot bevoegde services, IT-diensten en data +Toegang tot IT-diensten en data  +
Bieden veilige interne en externe communicatie-, koppelings- (interfaces) en protectiefuncties +Bedrijfs- en beveiligingsfuncties  +
Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken +Systeem acceptatietests  +
Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema +Classificatie van Informatie  +
Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen +Beveiliging netwerkdiensten  +
Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie +Applicatie ontwerp  +
Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden. +Gebeurtenissen registreren (logging en monitoring)  +
Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen +In- en externe bedreigingen  +
Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld +Geheime authenticatie-informatie  +
Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten +Elektronische berichten  +
Bijzondere categorieën persoonsgegevens, m.b.t. specifieke doeleinden met algemeen belang +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; algemeen belang i.r.t volksgezondheid +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; gezondheidsgegevens +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; i.r.t. rechtsvordering, gerechten +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; ledenadministratie, gerechtvaardigde activiteiten +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; noodzaak i.r.t verplichtingen en specifieke rechten +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; noodzaak, vitale belangen, onmacht +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; openbaar gemaakt door betrokkene +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; uitdrukkelijke toestemming +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; voorwaarden verwerking i.v.m. gezondheidszorg +Doelbinding gegevensverwerking  +
Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen +Beveiliging netwerkdiensten  +
Bronnenbeheer +Rechtmatig  +
C
CMIS +Lijst Open Standaarden - Aanbevolen  +
COINS +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
CSS +Lijst Open Standaarden - Aanbevolen  +
CSV +Lijst Open Standaarden - Aanbevolen  +
Centraal opslaan te registreren acties +Applicatielogging  +
Certificeringseisen van de ingezette Huisvesting Informatievoorziening +Certificering  +
Checklist voor veilige inrichting van netwerk(diensten) +Compliance toets netwerkbeveiliging  +
Classificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerken +Data en privacy  +
Committeren aan vastgestelde BCM-vereisten +Bedrijfscontinuïteitsmanagement  +
Communiceren technologische innovaties van softwarepakketten1. +Levenscyclusmanagement softwarepakketten  +
Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken +Technische kwetsbaarhedenbeheer  +
Compliancy en compleetheid aantonen met het gegevensregister +Intern toezicht  +
Compliancydossier +Intern toezicht  +
Conceptueel model +Domein Generiek  +, Wendbaar  +, Consistent  +
Conditionele verstrekking van gegevens +BRP (Basisregistratie Personen)  +
Configureren versleutelde communicatie softwarepakket +Communicatie  +
Content-management +Uitlegbaar  +, Consistent, Uitlegbaar  +, Consistent  +
Continue bewaking via monitoring +Evalueren netwerkgebeurtenissen (monitoring)  +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +Applicatie functionaliteiten  +
Controle op juistheid en nauwkeurigheid +Kwaliteitsmanagement  +
Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast +Richtlijnen evaluatie ontwikkelactiviteiten  +
Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien +Richtlijnen evaluatie ontwikkelactiviteiten  +
Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen +Richtlijnen evaluatie ontwikkelactiviteiten  +
Controleren wijzigingen in logging en monitoring +Logging en monitoring  +
Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden +Cryptografische Services  +
Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden +Cryptografische Services  +
D
DCAT (Data Catalog Vocabulary) +Lijst Open Standaarden - Aanbevolen  +
DHCP +Lijst Open Standaarden - Aanbevolen  +
DKIM +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
DMARC +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
DNSSEC +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +Wachtwoordbeheer  +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +Applicatie architectuur  +
Dataclassificatie' als uitgangspunt voor softwareontwikkeling +Classificatie van Informatie  +
Datalek melden aan betrokkene +Meldplicht Datalekken  +
Datalek melden aan de AP +Meldplicht Datalekken  +
Dataservice Inschrijving +NHR (Basisregistratie Handelsregister)  +
Dataservice Vestiging +NHR (Basisregistratie Handelsregister)  +
De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005 +Analyse en specificatie van informatiebeveiligingseisen  +
De Huisvesting-IV organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen +Controle-richtlijnen huisvesting IV  +
De Patchmanagement procedure is actueel en beschikbaar +Patchmanagement serverplatform  +
De Quality Assurance methodiek wordt conform de richtlijnen nageleefd +Richtlijnen evaluatie ontwikkelactiviteiten  +
De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd +Quality assurance  +
De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd +Gebeurtenissen registreren (logging en monitoring)  +
De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures +Serverconfiguratie  +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +Service Level Management  +
De activiteiten zijn afgestemd op het incident +Beheer van serverkwetsbaarheden  +
De anti-malware software wordt regelmatig geüpdate +Malwareprotectie serverplatform  +
De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden +Logging en monitoring  +
De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld +Applicatie architectuur  +
De architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden +Huisvesting IV-architectuur  +
De aspecten waarop de Service Levels o.a. zijn gericht +Service Level Management  +
De beheer(sing)processen hebben een formele positie binnen de gehele organisatie +Organisatiestructuur van netwerkbeheer  +
De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk +Beheersing van software ontwikkeling(sprojecten)  +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +Beheersorganisatie toegangsbeveiliging  +
De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd +Beoordeling toegangsrechten  +
De beoordelingsrapportage wordt gedeeld met systeemverantwoordelijken +Continuiteitsmanagement  +
De beveiligingsarchitectuur is gelaagd +Netwerkbeveiligingsarchitectuur  +
De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem +Netwerkbeveiligingsarchitectuur  +
De beveiligingsorganisatie heeft een formele positie +Beveiligingsorganisatie Toegangsbeveiliging  +
De brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid +In- en externe bedreigingen  +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn +Laad- en loslocatie  +
De communicatievoorzieningen worden geïdentificeerd en gedefinieerd +Beheerorganisatie netwerkbeveiliging  +
De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel +(Software) configuratie management  +
De doelorganisatie beschikt over QA- en KMS-methodiek +Kwaliteitsmanagement systeem (KMS)  +
De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid +Kwaliteitsmanagement systeem (KMS)  +
De eigenaar beschikt over kennis, middelen, mensen en autoriteit +Eigenaarschap toegangsbeveiligingssysteem  +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus +Eigenaarschap  +
De eindrapportage bevat verbeteringsvoorstellen op basis van analyses +Monitoren van serverplatforms  +
De end-to-end +Virtual Private Networks (VPN)  +
De filterfunctie van gateways en firewalls is instelbaar +Gateway/Firewall  +
De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd +Logging en monitoring  +
De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden +Netwerk beveiligingsbeheer  +