1165
U

Eigenschap:Realiseert

Uit NORA Online
Ga naar: navigatie, zoeken
KennismodelKennismodel NORA
Toelichting
Specialisatie van
Pijlpunt
Pijlstaart
Lijnstijl



Deze relatie wordt gebruikt door de volgende elementtypen:



Deze elementrelatie kan gebruikt worden om vast te leggen dat een element een ander element realiseert.

Pagina's die de eigenschap "Realiseert" gebruiken

Er zijn 500 pagina's die deze eigenschappen gebruiken.

(vorige 500 | volgende 500) (20 | 50 | 100 | 250 | 500) bekijken.

(
(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen +Applicatiebouw  +
A
ADMS (Asset Description Metadata Schema) +DCAT (Data Catalog Vocabulary)  +
AES +Lijst Open Standaarden - Aanbevolen  +
ASN.1 +Lijst Open Standaarden - Aanbevolen  +
Aan het architectuurdocument gestelde eisen +Huisvesting IV-architectuur  +
Aan het management worden evaluatierapportages verstrekt +Kwaliteitsmanagement systeem (KMS)  +
Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging +Training en bewustwording  +
Aandacht voor wetgeving en verplichtingen +Toegangsbeveiligingsbeleid  +
Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt +Cloudbeveiligingsstrategie  +
Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext +Cloudbeveiligingsstrategie  +
Aankomst- en vertrektijden van bezoekers worden geregistreerd +Fysieke toegangsbeveiliging  +
Aansluiten compliance-proces op ISMS +Compliance en assurance  +
Aansluiten uitkomsten uit diverse rapportages e.d. +Compliance en assurance  +
Aantonen aanpak risicomanagement +Risicomanagement, Privacy by Design en de DPIA  +
Aantonen onderkende risico's en maatregelen +Risicomanagement, Privacy by Design en de DPIA  +
Aantonen privacy by design +Risicomanagement, Privacy by Design en de DPIA  +
Aantonen toepassen DPIA toetsmodel +Risicomanagement, Privacy by Design en de DPIA  +
Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten +Risicomanagement, Privacy by Design en de DPIA  +
Aantoonbaar behoorlijke verwerking +Intern toezicht  +
Aantoonbaar transparante verwerking +Intern toezicht  +
Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd +Toegangsbeveiliging op programmacode  +
Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie +Wachtwoordbeheer  +
Aanvullende onderdelen in het cryptografiebeleid +Cryptografiebeleid voor communicatie  +
Aanvulling op verzoek van betrokkene +Kwaliteitsmanagement  +
Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is +Nutsvoorzieningen  +
Abonnementservice +WOZ (Basisregistratie Waarde Onroerende Zaken)  +
Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp +Analyse en specificatie van informatiesystemen  +
Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving +Systeem acceptatietests  +
Actief zijn van detectiemechanismen +Applicatielogging  +
Activiteiten van applicatiebouw worden gereviewd +Applicatiebouw  +
Activiteiten van de beveiligingsfunctionaris +Beheerorganisatie serverplatforms  +
Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken +Security-monitoring  +
Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen +Bedrijfsmiddelen-inventaris  +
Actueel beeld voor de AP +Register van verwerkingsactiviteiten  +
Ad Hoc Adresvraag / Adresverstrekking +BRP (Basisregistratie Personen)  +
AdHoc vraag/verstrekking op verzoek +BRP (Basisregistratie Personen)  +
Adequaatheidsbesluit +Doorgifte persoonsgegevens  +
Ades Baseline Profiles +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Adoptie van ontwikkelmethodologie wordt gemonitord +Systeem ontwikkelmethode  +
Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk +Beveiligingsfaciliteiten  +
Adressenbestand +NHR (Basisregistratie Handelsregister)  +
Adresseren diverse elementen bij monitoring en reviewen +Risico-control  +
Afdekken organisatie-eisen voor softwarepakketten +Bedrijfs- en beveiligingsfuncties  +
Afdoende garanties formeel vastgelegd +Doorgifte persoonsgegevens  +
Afdoende garanties voor passende maatregelen +Doorgifte persoonsgegevens  +
Afnemer heeft inzage +Transparant  +
Afspraken contractueel vastgeleggen in SLA’s en DAP’s +Contractmanagement  +
Afspreken procedure voor tijdig actualiseren verouderde software +Levenscyclusmanagement softwarepakketten  +
Aftappen bezwaar en beroep +Kwaliteit  +, Kwaliteit, Rechtmatig  +
Afwijking voor een specifieke situatie +Doorgifte persoonsgegevens  +
Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken +Draadloze toegang  +
Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd +Autorisatieproces  +
Alle externe toegang tot servers vindt versleuteld plaats +Beheer op afstand  +
Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen +Autorisatievoorzieningen  +
Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau +Zonering en filtering  +
Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd +Autorisatievoorzieningen  +
Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld +Beoordeling toegangsrechten  +
Alle vereisten worden gevalideerd door peer review of prototyping +Analyse en specificatie van informatiesystemen  +
Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd +Apparatuur-onderhoud  +
Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd +Patchmanagement serverplatform  +
Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen +Netwerkauthenticatie  +
Analyse +Rechtmatig  +
Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s +Monitoren van serverplatforms  +
Analyse-omgeving +Kwaliteit  +
Analyseren informatiebeveiligingsrapportages in samenhang +Security-monitoring  +
Annotatieomgeving +Kwaliteit, Rechtmatig  +
Apparatuur wordt beschermd tegen externe bedreigingen +Apparatuur-positionering  +
Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden +Apparatuur-onderhoud  +
Aquo-standaard +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Archiveren gegevens met behulp van WORM-technologie +Dataretentie en vernietiging gegevens  +
Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens +Geheime authenticatie-informatie  +
Authenticatie-informatie wordt beschermd door middel van versleuteling +Cryptografie toegangsbeveiliging  +
Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd +Netwerkauthenticatie  +
Automatisch ongeldig maken sessies +Sessiebeheer  +
Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld +Beoordeling toegangsrechten  +
Autorisaties worden gecontroleerd +Registratieprocedure  +
Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers +Training en bewustwording  +
B
BAG Compact (eenmalig/abonnement) +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG Digilevering +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG Extract (eenmalig/abonnement) +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG Extract mutaties +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG WMS/WFS (via PDOK) +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG bevragen +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG viewer +BAG (Basisregistratie Adressen en Gebouwen)  +
BRK-BAG koppeltabel (BRK-adressen on-line) +BRK (Basisregistratie Kadaster)  +
BRK-levering Mutaties abonnement (mutaties) +BRK (Basisregistratie Kadaster)  +
BRK-levering Stand (eenmalig, periodiek) +BRK (Basisregistratie Kadaster)  +
BRO (Basisregistratie Ondergrond) +Stelsel van Basisregistraties  +
BRT (Basisregistratie Topografie) +Stelsel van Basisregistraties  +
BRV (Basisregistratie Voertuigen) +Stelsel van Basisregistraties  +
BWB +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Batch-gewijs via bestanden +BRI (Basisregistratie Inkomen)  +
Batch-gewijs via bestanden (vraaggedreven) +BRI (Basisregistratie Inkomen)  +
Beheeractiviteiten worden nauwgezet gecoördineerd +Netwerk beveiligingsbeheer  +
Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie +Beheerorganisatie netwerkbeveiliging  +
Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen +Autorisatie  +
Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn +Beveiligingsfaciliteiten  +
Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten +Beleid en procedures informatietransport  +
Beleid of richtlijnen omschrijven het toepassen van cryptografie +Beleid en procedures informatietransport  +
Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden +Beleid en procedures informatietransport  +
Beleid ten aanzien van het type software dat mag worden geïnstalleerd +Beperkingen voor de installatie van software(richtlijnen)  +
Beleidsregels huisvesting informatievoorzieningen +Huisvesting IV-beleid  +
Beleidsregels verwijzen naar specifieke huisvesting onderwerpen +Huisvesting IV-beleid  +
Benodigde middelen +Organieke inbedding  +
Benoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties +Beheerorganisatie clouddiensten  +
Benoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken +Beveiligingsorganisatie Clouddiensten  +
Benoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden +Bedrijfscontinuïteitsmanagement  +
Beoordelen rapporten over dienstverlening +Evaluatie leveranciersdienstverlening  +
Bepalen acties bij uitval loggingsmechanismen +Applicatielogging  +
Bepalingen overeengekomen met de verwerker +Doorgifte persoonsgegevens  +
Beperken toegang tot IT-diensten en data door technische maatregelen en implementeren +Toegang tot IT-diensten en data  +
Beperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers +Logging en monitoring  +
Beperking van de verwerking op verzoek van de betrokkene +Kwaliteitsmanagement  +
Bereikcontroles worden toegepast en gegevens worden gevalideerd +Applicatie functionaliteiten  +
Bereiken authenticiteit +Authenticatie softwarepakketten  +
Berichtenbox voor bedrijven +Antwoord voor bedrijven  +
Berichtenbox voor burgers +Voorkeurskanaal internet  +
Beschermen beheer(ders)functies +Toegangsautorisatie  +
Beschikbaar stellen informatie over beheer van technische kwetsbaarheden +Technische kwetsbaarhedenbeheer  +
Beschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit +Bedrijfscontinuïteitsmanagement  +
Beschikken over richtlijnen voor inrichting van service-management-organisatie +Service-managementbeleid en evaluatie richtlijnen  +
Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +Controle-richtlijnen huisvesting IV  +
Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie +Controle-richtlijnen huisvesting IV  +
Beschrijven componenten voor beveiligingsfuncties +Bedrijfs- en beveiligingsfuncties  +
Beschrijven en inrichten relevante beheerprocessen +Service-managementbeleid en evaluatie richtlijnen  +
Beschrijven functionele samenhang van service-componenten +Service-orkestratie  +
Beschrijven risicomanagementproces +Risicomanagement  +
Beschrijven taken, verantwoordelijkheden en bevoegdheden voor uitvoeren beheer(s)werkzaamheden +Beheerorganisatie clouddiensten  +
Beschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud +Clouddiensten-architectuur (Beleid)  +
Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau +Service Level Management  +
Beschrijven, vaststellen en bekendmaken patchmanagementproces en -procedures +Patchmanagement softwarepakketten  +
Beschrijving gegevensstromen +Register van verwerkingsactiviteiten  +
Besluiten over te gaan tot exit +Exit-strategie softwarepakketten  +
Besluitonderdelen +Consistent, Uitlegbaar  +, Uitlegbaar  +
Best practices +Wendbaar  +
Bestandsleveringen BRT +BRT (Basisregistratie Topografie)  +
Besteden aandacht aan beïnvloeden van CSC’s (tenants) en derde partijen bij testen +Bedrijfscontinuïteitsmanagement  +
Betrekken cloud-omgeving en administratie bij assessment +Compliance en assurance  +
Betrekken stakeholders bij afleiden bedrijfsfuncties +Bedrijfs- en beveiligingsfuncties  +
Bevatten diverse aspecten in systeembeschrijving +Transparantie  +
Bevatten diverse aspecten voor raamwerk +Clouddiensten-architectuur (Beleid)  +
Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid +Clouddienstenbeleid  +
Beveiliging is integraal onderdeel van systeemontwikkeling +Engineeringprincipes beveiligde systemen  +
Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen +Beveiliging netwerkdiensten  +
Beveiligingsprincipes voor het beveiligd inrichten van servers +Principes voor inrichten van beveiligde servers  +
Bevoegdheid (Maatregel) +Consistent, Uitlegbaar  +, Uitlegbaar  +
Bewaartermijnen worden vastgesteld en bekrachtigd +Bewaren van persoonsgegevens  +
Bewaken en analyseren dataverkeer op kwaadaardige elementen +Koppelvlakken  +
Bewaken en beheersen IT-infrastructuur +IT-functionaliteiten  +
Bewaking van de noodzaak tot bewaren +Bewaren van persoonsgegevens  +
Beweringenadministratie +Wendbaar  +
Bewerkstelligen en promoten cloudbeveiligingsbeleid +Beveiligingsorganisatie Clouddiensten  +
Bieden mechnismen om informatie in te zien en verwerken voor uitoefening taak +Toegangsautorisatie  +
Bieden toegang tot bevoegde services, IT-diensten en data +Toegang tot IT-diensten en data  +
Bieden veilige interne en externe communicatie-, koppelings- (interfaces) en protectiefuncties +Bedrijfs- en beveiligingsfuncties  +
Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken +Systeem acceptatietests  +
Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema +Classificatie van Informatie  +
Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen +Beveiliging netwerkdiensten  +
Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie +Applicatie ontwerp  +
Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden. +Gebeurtenissen registreren (logging en monitoring)  +
Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen +In- en externe bedreigingen  +
Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld +Geheime authenticatie-informatie  +
Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten +Elektronische berichten  +
Bijzondere categorieën persoonsgegevens, m.b.t. specifieke doeleinden met algemeen belang +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; algemeen belang i.r.t volksgezondheid +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; gezondheidsgegevens +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; i.r.t. rechtsvordering, gerechten +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; ledenadministratie, gerechtvaardigde activiteiten +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; noodzaak i.r.t verplichtingen en specifieke rechten +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; noodzaak, vitale belangen, onmacht +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; openbaar gemaakt door betrokkene +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; uitdrukkelijke toestemming +Doelbinding gegevensverwerking  +
Bijzondere categorieën persoonsgegevens; voorwaarden verwerking i.v.m. gezondheidszorg +Doelbinding gegevensverwerking  +
Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen +Beveiliging netwerkdiensten  +
Bronnenbeheer +Rechtmatig  +
C
CMIS +Lijst Open Standaarden - Aanbevolen  +
COINS +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
CSS +Lijst Open Standaarden - Aanbevolen  +
CSV +Lijst Open Standaarden - Aanbevolen  +
Centraal opslaan te registreren acties +Applicatielogging  +
Certificeringseisen van de ingezette Huisvesting Informatievoorziening +Certificering  +
Checklist voor veilige inrichting van netwerk(diensten) +Compliance toets netwerkbeveiliging  +
Classificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerken +Data en privacy  +
Committeren aan vastgestelde BCM-vereisten +Bedrijfscontinuïteitsmanagement  +
Communiceren technologische innovaties van softwarepakketten1. +Levenscyclusmanagement softwarepakketten  +
Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken +Technische kwetsbaarhedenbeheer  +
Compliancy en compleetheid aantonen met het gegevensregister +Intern toezicht  +
Compliancydossier +Intern toezicht  +
Conceptueel model +Domein Generiek  +, Wendbaar  +, Consistent  +
Conditionele verstrekking van gegevens +BRP (Basisregistratie Personen)  +
Configureren versleutelde communicatie softwarepakket +Communicatie  +
Content-management +Uitlegbaar  +, Consistent, Uitlegbaar  +, Consistent  +
Continue bewaking via monitoring +Evalueren netwerkgebeurtenissen (monitoring)  +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +Applicatie functionaliteiten  +
Controle op juistheid en nauwkeurigheid +Kwaliteitsmanagement  +
Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast +Richtlijnen evaluatie ontwikkelactiviteiten  +
Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien +Richtlijnen evaluatie ontwikkelactiviteiten  +
Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen +Richtlijnen evaluatie ontwikkelactiviteiten  +
Controleren wijzigingen in logging en monitoring +Logging en monitoring  +
Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden +Cryptografische Services  +
Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden +Cryptografische Services  +
D
DCAT (Data Catalog Vocabulary) +Lijst Open Standaarden - Aanbevolen  +
DHCP +Lijst Open Standaarden - Aanbevolen  +
DKIM +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
DMARC +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
DNSSEC +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +Wachtwoordbeheer  +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +Applicatie architectuur  +
Dataclassificatie' als uitgangspunt voor softwareontwikkeling +Classificatie van Informatie  +
Datalek melden aan betrokkene +Meldplicht Datalekken  +
Datalek melden aan de AP +Meldplicht Datalekken  +
Dataservice Inschrijving +NHR (Basisregistratie Handelsregister)  +
Dataservice Vestiging +NHR (Basisregistratie Handelsregister)  +
De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005 +Analyse en specificatie van informatiebeveiligingseisen  +
De Huisvesting-IV organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen +Controle-richtlijnen huisvesting IV  +
De Patchmanagement procedure is actueel en beschikbaar +Patchmanagement serverplatform  +
De Quality Assurance methodiek wordt conform de richtlijnen nageleefd +Richtlijnen evaluatie ontwikkelactiviteiten  +
De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd +Quality assurance  +
De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd +Gebeurtenissen registreren (logging en monitoring)  +
De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures +Serverconfiguratie  +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +Service Level Management  +
De activiteiten zijn afgestemd op het incident +Beheer van serverkwetsbaarheden  +
De anti-malware software wordt regelmatig geüpdate +Malwareprotectie serverplatform  +
De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden +Logging en monitoring  +
De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld +Applicatie architectuur  +
De architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden +Huisvesting IV-architectuur  +
De aspecten waarop de Service Levels o.a. zijn gericht +Service Level Management  +
De beheer(sing)processen hebben een formele positie binnen de gehele organisatie +Organisatiestructuur van netwerkbeheer  +
De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk +Beheersing van software ontwikkeling(sprojecten)  +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +Beheersorganisatie toegangsbeveiliging  +
De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd +Beoordeling toegangsrechten  +
De beoordelingsrapportage wordt gedeeld met systeemverantwoordelijken +Continuiteitsmanagement  +
De beveiligingsarchitectuur is gelaagd +Netwerkbeveiligingsarchitectuur  +
De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem +Netwerkbeveiligingsarchitectuur  +
De beveiligingsorganisatie heeft een formele positie +Beveiligingsorganisatie Toegangsbeveiliging  +
De brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid +In- en externe bedreigingen  +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn +Laad- en loslocatie  +
De communicatievoorzieningen worden geïdentificeerd en gedefinieerd +Beheerorganisatie netwerkbeveiliging  +
De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel +(Software) configuratie management  +
De doelorganisatie beschikt over QA- en KMS-methodiek +Kwaliteitsmanagement systeem (KMS)  +
De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid +Kwaliteitsmanagement systeem (KMS)  +
De eigenaar beschikt over kennis, middelen, mensen en autoriteit +Eigenaarschap toegangsbeveiligingssysteem  +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus +Eigenaarschap  +
De eindrapportage bevat verbeteringsvoorstellen op basis van analyses +Monitoren van serverplatforms  +
De end-to-end +Virtual Private Networks (VPN)  +
De filterfunctie van gateways en firewalls is instelbaar +Gateway/Firewall  +
De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd +Logging en monitoring  +
De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden +Netwerk beveiligingsbeheer  +
De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling +Beleid voor (beveiligd) ontwikkelen  +
De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd +Continuiteitsmanagement  +
De huisvesting van de Rekencentra is ingericht op basis van “Best Practices” +Bekabeling  +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat +Richtlijnen netwerkbeveiliging  +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC +Gebeurtenissen registreren (logging en monitoring)  +
De inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerd +Huisvesting IV-architectuur  +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd. +Kloksynchronisatie  +
De locatie van de vastlegging van de loggegevens is vastgesteld +Logging en monitoring  +
De logbestanden worden gedurende een overeengekomen periode bewaard +Gebeurtenissen registreren (logging en monitoring)  +
De loggegevens zijn beveiligd +Logging en monitoring  +
De malware scan wordt op alle omgevingen uitgevoerd +Malwareprotectie serverplatform  +
De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd +Naleving richtlijnen netwerkbeheer en evaluaties  +
De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden +Netwerkbeveiligingsarchitectuur  +
De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst +Beveiliging netwerkdiensten  +
De noodzakelijke eisen voor het compliance proces samengevat en vastgelegd +Compliance management  +
De nutsvoorzieningen +Nutsvoorzieningen  +
De onderlinge verantwoordelijkheden +Doorgifte persoonsgegevens  +
De ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd +Kwaliteitsmanagement systeem (KMS)  +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren +Applicatiebouw  +
De opvolging van bevindingen is gedocumenteerd. +Beoordeling toegangsrechten  +
De organisatie beschikt over een beschrijving van de relevante controleprocessen +Beoordelingsrichtlijnen en procedures  +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +Evaluatie richtlijnen servers en besturingssystemen  +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties +Beoordelingsrichtlijnen en procedures  +
De organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijn +In- en externe bedreigingen  +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. +Beperking van software-installatie  +
De overdracht naar de Productieomgeving vindt gecontroleerd plaats +Uitgangspunt voor systeemontwikkeling trajecten is een expliciete risicoafweging  +
De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats +Beveiligde ontwikkel- (en test) omgeving  +
De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats +Beveiligde ontwikkel- (en test) omgeving  +
De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus +Beoordelingsrichtlijnen en procedures  +
De programmacode voor functionele specificaties is reproduceerbaar +Richtlijnen voor programmacode (best practices)  +
De rechten van beheerders worden verleend op basis van rollen +Beperking van software-installatie  +
De rechten verleend op basis van de rollen van het type gebruikers en ontwikkelaars +Beperkingen voor de installatie van software(richtlijnen)  +
De registers geven een samenhangend beeld +Register van verwerkingsactiviteiten  +
De relatie tussen de persoonsgegevens is inzichtelijk +Applicatie architectuur  +
De resultaten van controleactiviteiten worden procedureel gerapporteerd aan het management +Beoordelingsrichtlijnen en procedures  +
De risico’s verbonden aan het installeren van de patch worden beoordeeld +Patchmanagement serverplatform  +
De rollen binnen de beveiligingsfunctie zijn benoemd +Beveiligingsfunctie  +
De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld +Patchmanagement serverplatform  +
De samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd +Beheersing van software ontwikkeling(sprojecten)  +
De samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd +Beheersorganisatie toegangsbeveiliging  +
De samenhang van processen is in een processtructuur vastgelegd. +Beheersorganisatie huisvesting IV  +
De servers zijn geconfigureerd conform een gestandaardiseerde serverimage +Serverconfiguratie  +
De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten +Systeem ontwikkelmethode  +
De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd +Kloksynchronisatie  +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd +Organisatiestructuur van netwerkbeheer  +
De taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd +Beheersorganisatie toegangsbeveiliging  +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd +Evaluatie richtlijnen servers en besturingssystemen  +
De taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegd +Huisvesting IV-organisatiestructuur  +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven +Beheersing van software ontwikkeling(sprojecten)  +
De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen +Beveiligde ontwikkel- (en test) omgeving  +
De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen +Toegangsbeveiligingsarchitectuur  +
De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd +Evalueren robuustheid netwerkbeveiliging  +
De uitgevoerde koppelingen worden geregistreerd +Applicatiekoppelingen  +
De verantwoordelijken voor de Huisvesting-IV hebben een formele positie +Huisvesting IV-organisatiestructuur  +
De verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd +Beheersing van software ontwikkeling(sprojecten)  +
De verzamelde loginformatie wordt in samenhang geanalyseerd +Monitoren van serverplatforms  +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast +Applicatie architectuur  +
Definiëren en vaststellen rollen en verantwoordelijkheden +Technische kwetsbaarhedenbeheer  +
Definiëren tijdspad waarbinnen gereageerd moet worden op aankondiging kwetsbaarheid +Technische kwetsbaarhedenbeheer  +
Delen nieuwe dreigingen binnen overheid +Koppelvlakken  +
DigiD Machtigen +Machtigen en Vertegenwoordigen  +
Digikoppeling (Standaard) +Lijst Open Standaarden voor Pas Toe of Leg Uit  +, Digikoppeling  +
Digitale Kadastrale Kaart (DKK) (initiële stand & mutaties) +BRK (Basisregistratie Kadaster)  +
Digitale kadastrale kaart (via PDOK) +BRK (Basisregistratie Kadaster)  +
Digitoegankelijk (EN 301 549 met WCAG 2.0) +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Directe gegevenslevering via webservice +BRV (Basisregistratie Voertuigen)  +
Directe melding aan betrokkene +Meldplicht Datalekken  +
Documentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt +Bedrijfsmiddelenverwijdering  +
Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices +Bedrijfscontinuïteitsmanagement  +
Doeleinden; rechtmatigheid +Doelbinding gegevensverwerking  +
Doeleinden; toereikend, ter zake dienend en beperkt +Doelbinding gegevensverwerking  +
Doeleinden; transparant, behoorlijk en veilig +Doelbinding gegevensverwerking  +
Doeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten +Bedrijfsmiddelen-inventaris  +
Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding +Zonering en filtering  +
Duidelijke en eenvoudige taal +Meldplicht Datalekken  +
E
E-Portfolio NL +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd +Beleid en procedures informatietransport  +
ECLI (European Case Law Identifier) +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
EML NL +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
EPUB +Lijst Open Standaarden - Aanbevolen  +
Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen +Analyse en specificatie van informatiebeveiligingseisen  +
Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting +Beoordeling toegangsrechten  +
Een log-regel bevat de vereiste gegevens +Gebeurtenissen registreren (logging en monitoring)  +
Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken +Gebeurtenissen registreren (logging en monitoring)  +
Een patchrichtlijn is opgesteld, vastgesteld en geaccordeerd. +Patchmanagement serverplatform  +
Een procedure beschrijft het omgaan met verdachte brieven en pakketten +Laad- en loslocatie  +
Een risicoafweging bepaalt de voorwaarden voor toegang +Inlogprocedure  +
Een scheiding is aangebracht tussen beheertaken en gebruikstaken +Functiescheiding  +
Een sluitende formele registratie- en afmeldprocedure +Registratieprocedure  +
Een technisch mechanisme zorgt voor (semi-)automatische updates +Patchmanagement serverplatform  +
Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen +Privacy en bescherming van persoonsgegevens (GEB/DPIA analyse)  +
Eigenaar is verantwoordelijk voor de fysieke toegangsbeveiligingssystemen +Eigenaarschap toegangsbeveiligingssysteem  +
Eigenaar is verantwoordelijk voor de logische toegangsbeveiligingssystemen +Eigenaarschap toegangsbeveiligingssysteem  +
Eigenaarschap en classificatie is toegekend aan elk van de geïdentificeerde bedrijfsmiddelen +Bedrijfsmiddelen-inventaris  +
Eisen aan de "gedocumenteerde standaarden" +Standaarden voor configuratie van servers  +
Eisen aan de inhoud en verspreiding van de loganalyse +Monitoren van serverplatforms  +
Eisen aan de inhoud van de logbestanden van gebeurtenissen +Registratie gebeurtenissen  +
Eisen aan de laad- en loslocatie +Laad- en loslocatie  +
Eisen aan de melding aan AP +Meldplicht Datalekken  +
Eisen aan de melding aan betrokkene +Meldplicht Datalekken  +
Eisen aan de periodieke beoordeling van de logbestanden +Monitoren van serverplatforms  +
Eisen aan de periodieke rapportage over de analyse van de logbestanden +Monitoren van serverplatforms  +
Eisen aan het Patchmanagement +Patchmanagement serverplatform  +
Eisen aan het Toegangvoorzieningsbeleid +Toegangsbeveiligingsbeleid  +
Eisen aan het architectuurdocument van het in te richten van het serverplatform +Serverplatform architectuur  +
Eisen aan het beoordelen van technische naleving +Beoordeling technische serveromgeving  +
Eisen aan het beschermen van de logbestanden +Beheerderactiviteiten vastgelegd in logbestanden  +
Eisen aan het installeren van patches en tussentijdse mitigerende maatregelen +Beheer van serverkwetsbaarheden  +
Eisen aan het vervaardigen en interpreteren van technische naleving +Beoordeling technische serveromgeving  +
Eisen aan het verwerken van (bijzondere) persoonsgegevens voor specifieke doelen met algemeen belang +Doelbinding gegevensverwerking  +
Eisen op basis waarvan het dienstverleningsniveau wordt afgestemd +Beveiliging netwerkdiensten  +
Elektronische verwerking van het verzoek +Kwaliteitsmanagement  +
Elementen in overeenkomsten over informatietransport +Overeenkomsten over informatietransport  +
Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten +Vertrouwelijkheids- of geheimhoudingsovereenkomst  +
Elementen van de procedures voor wijzigingsbeheer +Procedures voor wijzigingsbeheer m.b.t. applicaties  +
Elke fysieke toegang wordt gecontroleerd en in een logboek vastgelegd +Fysieke zonering  +
Elke gebruiker wordt geïdentificeerd op basis van een identificatiecode +Geheime authenticatie-informatie  +
Er is een Huisvestingsorganisatieschema beschikbaar +Huisvesting IV-organisatiestructuur  +
Er is een huisvesting informatievoorzieningenbeleid +Huisvesting informatievoorzieningenbeleid  +
Er is een toegangbeveiligingsarchitectuur +Toegangsbeveiligingsarchitectuur  +
Er wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd +Apparatuur-onderhoud  +
Er zijn functionarissen voor de beheersorganisatie benoemd +Beheersorganisatie huisvesting IV  +
Er zijn richtlijnen voor het evalueren van de Huisvesting-IV organisatie +Controle-richtlijnen huisvesting IV  +
Evaluatierapportage bij niet voldoen +Intern toezicht  +
Evaluatierichtlijnen voor het evalueren van intern ontwikkelde en extern verworven code +Richtlijnen evaluatie ontwikkelactiviteiten  +
Evalueren levering van voorzieningen +Contractmanagement  +
Evalueren risico’s op basis van risico-acceptatiecriteria +Risico-assessment  +
F
Faciliteiten van het tool +Tooling ontwikkelmethode  +
Feitenadministratie +Wendbaar  +
Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet +Autorisatievoorzieningen  +
Formeel proces voor verwerken van autorisaties +Autorisatieproces  +
Formele autorisatieopdracht +Autorisatieproces  +
Formele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteiten +Bedieningsprocedures  +
Foto-, video-, audio- of andere opnameapparatuur wordt niet toegelaten +Richtlijn gebieden en ruimten  +
Framework voor het structuren van de ontwikkelfasen en het bewaken van afhankelijkheden +Tooling ontwikkelmethode  +
Frequentie en eisen voor rapportages +Beveiligingsorganisatie Toegangsbeveiliging  +
Functiescheiding en toekennen van toegangsrechten worden op basis van risicoafweging toegepast +Functiescheiding  +
Functionaris Gegevensbescherming +Organieke inbedding  +
Functionarissen testen functionele requirements +Testen van systeembeveiliging  +
Functionarissen zijn benoemd +Beveiligingsorganisatie Toegangsbeveiliging  +
Functionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd +Analyse en specificatie van informatiesystemen  +
Functioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatie +Service-orkestratie  +
Fysieke beveiliging, wijze van verzamelen +Beveiligen van de verwerking van persoonsgegevens  +
Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd +Beveiliging Virtueel serverplatform  +
G
GEB om vooraf in het ontwerp de privacy en gegevensbeschermingsmaatregelen mee te nemen +Privacy en bescherming van persoonsgegevens (GEB/DPIA analyse)  +
GWSW (Gegevens Woordenboek Stedelijk Water) +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Gangbare principes rondom Security by design zijn uitgangspunt voor het inrichten van servers +Principes voor inrichten van beveiligde servers  +
Gangbare principes rondom security by design zijn uitgangspunt voor het onderhouden van server +Beleid voor beveiligde inrichting en onderhoud  +
Gangbare principes zijn uitgangspunt voor de ontwikkeling van software en systemen +Certificering  +
Garanderen isolatie van CSC-gegevens door logische scheiding van andere CSC’s-data +Scheiding van data  +
Geautomatiseerde besluitvorming i.r.t. bijzondere categorieën van persoonsgegevens +Doelbinding gegevensverwerking  +
Geautomatiseerde besluitvorming; niet, tenzij +Doelbinding gegevensverwerking  +
Geautomatiseerde besluitvorming; passende maatregelen m.b.t. rechten en vrijheden en gerechtvaardigde belangen +Doelbinding gegevensverwerking  +
Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM +Gateway/Firewall  +
Gebruik maken van veilige API's die gebruikersdata scheiden +Application Programming Interface (API)  +
Gebruik maken van veilige API's tijdens verwerking +Application Programming Interface (API)  +
Gebruik van de uitwijkfaciliteit(en) en draaiboek worden periodiek getest +Continuiteitsmanagement  +
Gebruik van programmacode uit externe programmabibliotheken +Richtlijnen voor programmacode (best practices)  +
Gebruiken beveiligde netwerkprotocollen voor import en export van data +Interoperabiliteit en portabiliteit  +
Gebruikers hebben autorisaties voor applicaties op basis van juiste functierollen +Registratieprocedure  +
Gebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken +Speciale toegangsrechtenbeheer  +
Gebruikers kunnen alleen voor de uitoefening van hun taak benodigde informatie verwerken +Autorisatie  +
Gebruikers zijn voorgelicht over risico’s van surfgedrag en klikken op onbekende links +Malwareprotectie serverplatform  +
Gecontroleerd wordt of te verwijderen servers nog opslagmedia en/of informatie is bevat +Veilig verwijderen of hergebruiken van serverapparatuur  +
Gedocumenteerde procedures voor bedieningsactiviteiten +Bedieningsprocedures  +
Gedragscode, certificering +Beveiligen van de verwerking van persoonsgegevens  +
Gedurende alle fasen van het ontwikkelcyclus worden Quality Assurance activiteiten uitgevoerd +Quality assurance  +
Geen afbreuk aan rechten en vrijheden van anderen +Toegang gegevensverwerking voor betrokkenen  +
Geen gebruik van onveilig programmatechnieken +Applicatiebouw  +
Gegevens ter identificatie van de betrokkene +Toegang gegevensverwerking voor betrokkenen  +
Gegevens wissen op verzoek van de betrokkene +Kwaliteitsmanagement  +
Gegevens worden conform vastgestelde beveiligingsklasse gevalideerd +Applicatie functionaliteiten  +
Gegevensverstrekking via abonnement +BRV (Basisregistratie Voertuigen)  +
Gegevensverstrekking via selecties +BRV (Basisregistratie Voertuigen)  +
Genereren nieuwe sessie met gebruikersauthenticatie +Sessiebeheer  +
Geo-standaarden +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
GeoPackage 1.2 +Geo-standaarden  +
Geprogrammeerde controles worden ondersteund +Applicatie functionaliteiten  +
Gescheiden inrichten virtuele machine-platforms voor CSC’s +Multi-tenant architectuur  +
Geven inzicht in verslaglegging leveranciersaudits +Evaluatie leveranciersdienstverlening  +
Geven positie van informatiebeveiligingsorganisatie binnen organisatie +Beveiligingsorganisatie Clouddiensten  +
Gewaarborgde bescherming +Intern toezicht  +
Geïnformeerd, betrokkene aan wie correctie mededelingen zijn verstrekt +Kwaliteitsmanagement  +
Geïnformeerd, schriftelijk of op andere wijze +Kwaliteitsmanagement  +
Goedkeuren organisatie van risicomanagementproces +Risicomanagement  +
Grip op Secure Software Development' als uitgangspunt voor softwareontwikkeling +Beleid voor (beveiligd) ontwikkelen  +
Groepsaccounts niet toegestaan tenzij +Registratieprocedure  +
H
HR Dataservice Berichten via Digilevering +NHR (Basisregistratie Handelsregister)  +
HR inzien +NHR (Basisregistratie Handelsregister)  +
HTTPS en HSTS +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Handmatige interventie wordt niet toegepast, tenzij geautoriseerd en gedocumenteerd +Beheer op afstand  +
Hanteren PKI-overheidseisen en ISO 11770 voor sleutelbeheer +Crypto-services  +
Hanteren en beoordelen lijst van alle kritische activa +Logging en monitoring  +
Hardenen virtuele machine-platforms +Multi-tenant architectuur  +
Hebben CSP-verantwoordelijkheden +Risicomanagement  +
Hebben SIEM- en/of SOC-regels over te rapporteren incident +Logging en monitoring  +
Hebben beschikbare gegevens om interoperabiliteit van cloudservices te garanderen +Interoperabiliteit en portabiliteit  +
Hebben van gedocumenteerde standaarden en procedures om hoofd te bieden tegen cyberaanvallen +IT-functionaliteiten  +
Herstellen data en clouddiensten bij calamiteiten en beschikbaar stellen +Herstelfunctie voor data en clouddiensten  +
Herstellen data softwarepakket en bedrijfsmatige bewerking gegevens +Bedrijfscontinuïteit  +
Het BCMS is beschreven, goedgekeurd, toegekend en behandeld door het management +Continuiteitsmanagement  +
Het Functioneel Ontwerp wordt gereviewd waarna verbeteringen en/of aanvullingen plaatsvinden +Analyse en specificatie van informatiesystemen  +
Het al dan niet uitvoeren van de verworven patches voor programmacode is geregistreerd +Patchmanagement van externe programmacode  +
Het applicatieontwikkelproces, de testcyclus en programmacodekwaliteit worden periodiek beoordeeld +Richtlijnen evaluatie ontwikkelactiviteiten  +
Het architectuur document wordt actief onderhouden +Applicatie architectuur  +
Het autorisatiebeheer is procesmatig ingericht +Toegangsbeveiligingsbeleid  +
Het beheer van technische kwetsbaarheden in code uit externe bibliotheken +Patchmanagement van externe programmacode  +
Het beoordelen van de privacyrisico's, advies van FG +Risicomanagement, Privacy by Design en de DPIA  +
Het beoordelen van de privacyrisico's, bij wijzigingen +Risicomanagement, Privacy by Design en de DPIA  +
Het beoordelen van de privacyrisico's, hoog risico +Risicomanagement, Privacy by Design en de DPIA  +
Het beoordelen van de privacyrisico's, i.r.t. DPIA +Risicomanagement, Privacy by Design en de DPIA  +
Het beoordelen van overtredingen wordt geautomatiseerd uitgevoerd en beoordeeld door deskundigen +Vastleggen en monitoring van netwerkgebeurtenissen (events)  +
Het beoordelen vind plaats op basis van een formeel proces +Beoordeling toegangsrechten  +
Het compliance management proces is gedocumenteerd en vastgesteld +Compliance management  +
Het continuïteitsplan bevat activiteiten, rollen en verantwoordelijkheden en rapportages +Continuiteitsmanagement  +
Het cryptografiebeleid stelt eisen +Cryptografie toegangsbeveiliging  +
Het downloaden van bestanden is beheerst en beperkt +Malwareprotectie serverplatform  +
Het dragen van identificatiemiddellen en het melden van personen zonder zichtbaar identificatiemiddel +Fysieke zonering  +
Het eigenaarschap is specifiek toegekend +Eigenaarschap toegangsbeveiligingssysteem  +
Het eigenaarschap van bedrijfsmiddelen wordt toegekend bij ontstaan en/of verwerving van het bedrijfsmiddel +Eigenaarschap  +
Het eisenpakket bij verwerving van Huisvestingsvoorzieningen bevat de gestelde eisen en specificaties +Contractmanagement  +
Het kwaliteitshandboek bevat procedures voor Quality Control en Quality Assurance methodiek en reviewrichtlijnen +Richtlijnen evaluatie ontwikkelactiviteiten  +
Het kwetsbaarheden beheerproces +Beheer van serverkwetsbaarheden  +
Het kwetsbaarheden beheerproces wordt regelmatig gemonitord en geëvalueerd +Beheer van serverkwetsbaarheden  +
Het netwerk is opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding +Zonering en filtering  +
Het onderhoud van servers wordt uitgevoerd op basis van richtlijnen +Onderhoud van servers  +
Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur +Applicatie ontwerp  +
Het ontwerp van elk serverplatform en elke server is gedocumenteerd +Ontwerpdocumentatie  +
Het ontwerpen van applicaties is gebaseerd op eisen voor verschillende typen informatie +Applicatie ontwerp  +
Het op afstand onderhouden van servers wordt strikt beheerd +Beheer op afstand  +
Het organisatieschema toont de rollen/functionarissen binnen de Huisvestingsorganisatie +Huisvesting IV-organisatiestructuur  +
Het principe van least-privilege wordt toegepast +Beperking van software-installatie  +
Het serverplatform is zodanig ingericht, dat deze op afstand wordt geconfigureerd en beheerd +Beheer op afstand  +
Het softwareontwikkeling wordt projectmatig aangepakt +Systeem ontwikkelmethode  +
Het toegangbeveiligingssysteem wordt periodiek geevalueerd +Beveiligingsfunctie  +
Het toekennen van rechten om software te installeren vindt plaats op basis van 'Least Privilege' +Beperkingen voor de installatie van software(richtlijnen)  +
Het toestemmingstraject voor in- en afvoeren van bedrijfsmiddelen is in het beveiligingsbeleid geborgd +Bedrijfsmiddelenverwijdering  +
Het toewijzen van speciale toegangsrechten vindt plaats op basis van risico afweging, richtlijnen en procedures +Speciale toegangsrechtenbeheer  +
Het tool beschikt over faciliteiten voor de koppelingen met externe bronnen +Tooling ontwikkelmethode  +
Het tool beschikt over faciliteiten voor versie- en releasebeheer +Tooling ontwikkelmethode  +
Het tool ondersteunt alle fasen van het ontwikkelproces +Tooling ontwikkelmethode  +
Het uitvoeren van onopzettelijke mutaties wordt tegengegaan +Applicatie functionaliteiten  +
Het verwerken van persoonsgegevens voor specifieke doelen met algemeen belang; passende maatregelen +Doelbinding gegevensverwerking  +
Het verwijderen van apparatuur vindt plaats volgens vastgestelde procedurestappen +Apparatuur-verwijdering  +
Hypervisors worden geconfigureerd +Beveiliging Virtueel serverplatform  +
I
IFC (Industry Foundation Classes) +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
IPv6 en IPv4 +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
ISO 19136 +Geo-standaarden  +
Identificatie en documentatie van bedrijfsmiddelen voor de Huisvesting-IV +Bedrijfsmiddelen-inventaris  +
Identificatie van betrokkene +Kwaliteitsmanagement  +