1237
U

Eigenschap:Titel

Uit NORA Online
Ga naar: navigatie, zoeken
KennismodelKennismodel NORA
TypeString
Geldige waarden
Meerdere waarden toegestaanNee
Weergave op invulformulierenTekstregel
Defaultwaarde
ToelichtingWordt weergegeven titel van de pagina (zo lang de pagina in de standaard naamruimte staat). Bijzondere eigenschap, wordt gebruikt door de extensie "Semantic Title"
Specialisatie van



Deze eigenschap wordt gebruikt door de volgende elementtypen:


Pagina's die de eigenschap "Titel" gebruiken

Er zijn 500 pagina's die deze eigenschappen gebruiken.

(vorige 500 | volgende 500) (20 | 50 | 100 | 250 | 500) bekijken.

(
(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen +(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen  +
(Software) configuratie management +(Software) configuratie management  +
A
Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen +Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen  +
Aan het architectuurdocument gestelde eisen +Aan het architectuurdocument gestelde eisen  +
Aan het management worden evaluatierapportages verstrekt +Aan het management worden evaluatierapportages verstrekt  +
Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening +Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening  +
Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging +Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging  +
Aandacht aan relevante wetgeving en contractuele verplichtingen +Aandacht aan relevante wetgeving en contractuele verplichtingen  +
Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt +Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt  +
Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext +Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext  +
Aankomst- en vertrektijden van bezoekers worden geregistreerd +Aankomst- en vertrektijden van bezoekers worden geregistreerd  +
Aansluiten compliance-proces op ISMS +Aansluiten compliance-proces op ISMS  +
Aansluiten uitkomsten uit diverse rapportages e.d. +Aansluiten uitkomsten uit diverse rapportages e.d.  +
Aantonen aanpak risicomanagement +Aantonen aanpak risicomanagement  +
Aantonen onderkende risico's en maatregelen +Aantonen onderkende risico's en maatregelen  +
Aantonen privacy by design +Aantonen privacy by design  +
Aantonen toepassen DPIA toetsmodel +Aantonen toepassen DPIA toetsmodel  +
Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten +Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten  +
Aantoonbaar behoorlijke verwerking +Aantoonbaar behoorlijke verwerking  +
Aantoonbaar transparante verwerking +Aantoonbaar transparante verwerking  +
Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd +Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd  +
Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie +Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie  +
Aanvullende onderdelen in het cryptografiebeleid +Aanvullende onderdelen in het cryptografiebeleid  +
Aanvulling op verzoek van betrokkene +Aanvulling op verzoek van betrokkene  +
Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is +Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is  +
Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp +Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp  +
Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving +Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving  +
Activiteiten van applicatiebouw worden gereviewd +Activiteiten van applicatiebouw worden gereviewd  +
Activiteiten van de beveiligingsfunctionaris +Activiteiten van de beveiligingsfunctionaris  +
Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken +Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken  +
Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen +Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen  +
Actueel beeld voor de AP +Actueel beeld voor de AP  +
Adequaatheidsbesluit +Adequaatheidsbesluit  +
Adoptie van ontwikkelmethodologie wordt gemonitord +Adoptie van ontwikkelmethodologie wordt gemonitord  +
Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk +Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk  +
Adresseren diverse elementen bij monitoring en reviewen +Adresseren diverse elementen bij monitoring en reviewen  +
Afdoende garanties formeel vastgelegd +Afdoende garanties formeel vastgelegd  +
Afdoende garanties voor passende maatregelen +Afdoende garanties voor passende maatregelen  +
Afhankelijk van risicofactoren worden toegangsrechten al voor het dienstverband eindigt of wijzigt ingetrokken +Afhankelijk van risicofactoren worden toegangsrechten al voor het dienstverband eindigt of wijzigt ingetrokken  +
Afspraken met en activiteiten van leveranciers zijn contractueel vastgelegd in SLA’s en DAP’s +Afspraken met en activiteiten van leveranciers zijn contractueel vastgelegd in SLA’s en DAP’s  +
Afwijking voor een specifieke situatie +Afwijking voor een specifieke situatie  +
Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken +Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken  +
Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd +Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd  +
Alle externe toegang tot servers vindt versleuteld plaats +Alle externe toegang tot servers vindt versleuteld plaats  +
Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen +Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen  +
Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau +Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau  +
Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd +Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd  +
Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld +Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld  +
Alle vereisten worden gevalideerd door peer review of prototyping +Alle vereisten worden gevalideerd door peer review of prototyping  +
Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd +Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd  +
Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd +Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd  +
Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen +Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen  +
Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s +Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s  +
Analyse en specificatie van informatiebeveiligingseisen +Analyse en specificatie van informatiebeveiligingseisen  +
Analyse en specificatie van informatiesystemen +Analyse en specificatie van informatiesystemen  +
Analyseren informatiebeveiligingsrapportages in samenhang +Analyseren informatiebeveiligingsrapportages in samenhang  +
Apparatuur positionering +Apparatuur positionering  +
Apparatuur verwijdering +Apparatuur verwijdering  +
Apparatuur wordt beschermd tegen externe bedreigingen +Apparatuur wordt beschermd tegen externe bedreigingen  +
Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden +Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden  +
Applicatie architectuur +Applicatie architectuur  +
Applicatie functionaliteiten +Applicatie functionaliteiten  +
Applicatie ontwerp +Applicatie ontwerp  +
Applicatiebouw +Applicatiebouw  +
Applicatiekoppelingen +Applicatiekoppelingen  +
Applicatieontwikkeling Beleid +Applicatieontwikkeling Beleid  +
Applicatieontwikkeling Control +Applicatieontwikkeling Control  +
Applicatieontwikkeling Uitvoering +Applicatieontwikkeling Uitvoering  +
Archiveren gegevens met behulp van WORM-technologie +Archiveren gegevens met behulp van WORM-technologie  +
Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens +Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens  +
Authenticatie-informatie wordt beschermd door middel van versleuteling +Authenticatie-informatie wordt beschermd door middel van versleuteling  +
Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd +Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd  +
Autorisatie +Autorisatie  +
Autorisatieproces +Autorisatieproces  +
Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld +Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld  +
Autorisatievoorzieningen +Autorisatievoorzieningen  +
Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers +Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers  +
B
BAG/BAG viewer +BAG viewer  +
BAG/Compact eenmalig of abonnement +BAG Compact (eenmalig/abonnement)  +
BAG/Digilevering +BAG Digilevering  +
BAG/Extract +BAG Extract (eenmalig/abonnement)  +
BAG/Extract mutaties +BAG Extract mutaties  +
BAG/Geocodeerservice +Locatieserver  +
BAG/WMS-WFS via PDOK +BAG WMS/WFS (via PDOK)  +
BAG/bevragen +BAG bevragen  +
BIO Thema Applicatieontwikkeling +BIO Thema Applicatieontwikkeling  +
BIO Thema Applicatieontwikkeling - Geïdentificeerde objecten ingedeeld naar IFGS +BIO Thema Applicatieontwikkeling - Geïdentificeerde objecten ingedeeld naar IFGS  +
BIO Thema Applicatieontwikkeling - IFGS gekoppeld aan het V-model +BIO Thema Applicatieontwikkeling - IFGS gekoppeld aan het V-model  +
BIO Thema Applicatieontwikkeling - Identificatie applicatieontwikkeling objecten +BIO Thema Applicatieontwikkeling - Identificatie applicatieontwikkeling objecten  +
BIO Thema Applicatieontwikkeling - Inleiding +BIO Thema Applicatieontwikkeling - Inleiding  +
BIO Thema Applicatieontwikkeling - SIG ISO25010 model voor technische maatregelen applicatiebeveiliging +BIO Thema Applicatieontwikkeling - SIG ISO25010 model voor technische maatregelen applicatiebeveiliging  +
BIO Thema Clouddiensten +BIO Thema Clouddiensten  +
BIO Thema Clouddiensten - Beslisbomen voor risicobeoordeling IV-diensten +BIO Thema Clouddiensten - Beslisbomen voor risicobeoordeling IV-diensten  +
BIO Thema Clouddiensten - Bronverwijzing +BIO Thema Clouddiensten - Bronverwijzing  +
BIO Thema Clouddiensten - Cloudbeveiligingsprincipes binnen het beleidsaspect +BIO Thema Clouddiensten - Cloudbeveiligingsprincipes binnen het beleidsaspect  +
BIO Thema Clouddiensten - Cloudbeveiligingsprincipes binnen het control-aspect +BIO Thema Clouddiensten - Cloudbeveiligingsprincipes binnen het control-aspect  +
BIO Thema Clouddiensten - Cloudbeveiligingsprincipes binnen het uitvoeringsaspect +BIO Thema Clouddiensten - Cloudbeveiligingsprincipes binnen het uitvoeringsaspect  +
BIO Thema Clouddiensten - Inleiding +BIO Thema Clouddiensten - Inleiding  +
BIO Thema Clouddiensten - Risico's in relatie tot clouddiensten +BIO Thema Clouddiensten - Risico's in relatie tot clouddiensten  +
BIO Thema Clouddiensten - Standpunt AIVD en beleidsverkenning BZK +BIO Thema Clouddiensten - Standpunt AIVD en beleidsverkenning BZK  +
BIO Thema Clouddiensten - Toelichting SIVA-basiselementen +BIO Thema Clouddiensten - Toelichting SIVA-basiselementen  +
BIO Thema Clouddiensten - Verantwoording aanpak +BIO Thema Clouddiensten - Verantwoording aanpak  +
BIO Thema Clouddiensten - Voorwoord +BIO Thema Clouddiensten - Voorwoord  +
BIO Thema Communicatievoorzieningen +BIO Thema Communicatievoorzieningen  +
BIO Thema Communicatievoorzieningen - Definitie van objecten +BIO Thema Communicatievoorzieningen - Definitie van objecten  +
BIO Thema Communicatievoorzieningen - Inleiding +BIO Thema Communicatievoorzieningen - Inleiding  +
BIO Thema Communicatievoorzieningen - Verbindingsdocument +BIO Thema Communicatievoorzieningen - Verbindingsdocument  +
BIO Thema Huisvesting Informatievoorziening +BIO Thema Huisvesting Informatievoorziening  +
BIO Thema Huisvesting Informatievoorziening - Inleiding +BIO Thema Huisvesting Informatievoorziening - Inleiding  +
BIO Thema Huisvesting Informatievoorziening - Objecten voor Huisvesting Informatievoorziening +BIO Thema Huisvesting Informatievoorziening - Objecten voor Huisvesting Informatievoorziening  +
BIO Thema Huisvesting Informatievoorziening - Verbindingsdocument +BIO Thema Huisvesting Informatievoorziening - Verbindingsdocument  +
BIO Thema Serverplatform +BIO Thema Serverplatform  +
BIO Thema Serverplatform - Beveiligingsobjecten van het serverplatform +BIO Thema Serverplatform - Beveiligingsobjecten van het serverplatform  +
BIO Thema Serverplatform - Definiëring en omschrijving van beveiligingsobjecten +BIO Thema Serverplatform - Definiëring en omschrijving van beveiligingsobjecten  +
BIO Thema Serverplatform - Inleiding +BIO Thema Serverplatform - Inleiding  +
BIO Thema Serverplatform - Verbindingsdocument +BIO Thema Serverplatform - Verbindingsdocument  +
BIO Thema Toegangsbeveiliging +BIO Thema Toegangsbeveiliging  +
BIO Thema Toegangsbeveiliging - Aandachtspunten ten aanzien objecten +BIO Thema Toegangsbeveiliging - Aandachtspunten ten aanzien objecten  +
BIO Thema Toegangsbeveiliging - Doelstelling en risico per object +BIO Thema Toegangsbeveiliging - Doelstelling en risico per object  +
BIO Thema Toegangsbeveiliging - Een scenario voor Toegangsbeveiliging +BIO Thema Toegangsbeveiliging - Een scenario voor Toegangsbeveiliging  +
BIO Thema Toegangsbeveiliging - Inleiding +BIO Thema Toegangsbeveiliging - Inleiding  +
BIO Thema Toegangsbeveiliging - Objecten gerelateerd aan SIVA basiselementen +BIO Thema Toegangsbeveiliging - Objecten gerelateerd aan SIVA basiselementen  +
BIO Thema Toegangsbeveiliging - Objecten voor toegangbeveiliging +BIO Thema Toegangsbeveiliging - Objecten voor toegangbeveiliging  +
BIO Thema Toegangsbeveiliging - Toelichting SIVA basiselementen m.b.v. het MCS +BIO Thema Toegangsbeveiliging - Toelichting SIVA basiselementen m.b.v. het MCS  +
BIO Thema Toegangsbeveiliging - Verbindingsdocument +BIO Thema Toegangsbeveiliging - Verbindingsdocument  +
BIO Thema Toegangsbeveiliging Beleid +BIO Thema Toegangsbeveiliging Beleid  +
BRI/Batch-gewijs via bestanden +Batch-gewijs via bestanden  +
BRI/Batch-gewijs via bestanden (vraaggedreven) +Batch-gewijs via bestanden (vraaggedreven)  +
BRI/Inzage BRI +Inzage BRI  +
BRK/BAG koppeltabel +BRK-BAG koppeltabel (BRK-adressen on-line)  +
BRK/Digitale- kadastrale kaart service +Digitale Kadastrale Kaart (DKK) (initiële stand & mutaties)  +
BRK/Gegevensverstrekking via abonnement +Gegevensverstrekking via abonnement  +
BRK/Gegevensverstrekking via selecties +Gegevensverstrekking via selecties  +
BRK/KIK inzage +KIK inzage  +
BRK/Kadaster online-Kada internet +Kadaster Online en Kada internet  +
BRK/MO AKR-DKK via Kadainternet +MO AKR/DKK via Kadatainternet  +
BRK/PDOK Digitale kadastrale kaart +Digitale kadastrale kaart (via PDOK)  +
BRK/PDOK bestuurlijke grenzen +Webservice bestuurlijke grenzen (via PDOK)  +
BRK/Webapplicatie individuele bevraging +Webapplicatie individuele bevraging  +
BRK/Webapplicatie individuele bevraging (machine-machine) +Webapplicatie individuele bevraging (machine-machine)  +
BRK/levering mutaties abonnement +BRK-levering Mutaties abonnement (mutaties)  +
BRK/levering stand +BRK-levering Stand (eenmalig, periodiek)  +
BRK/massale informatieverstrekking +Massale informatie verstrekking (initiële stand & mutaties)  +
BRP-Ad Hoc vraag-verstrekking op verzoek +AdHoc vraag/verstrekking op verzoek  +
BRP/Adresvraag +Ad Hoc Adresvraag / Adresverstrekking  +
BRP/Conditionele verstrekking +Conditionele verstrekking van gegevens  +
BRP/Selectieverstrekking +Selectieverstrekking  +
BRP/Spontane verstrekking +Spontane verstrekking van gegevens  +
BRT/Bestandsleveringen +Bestandsleveringen BRT  +
BRT/PDOK-Webservices +Webservices (via PDOK)  +
BRV/Gegevenslevering webservice +Directe gegevenslevering via webservice  +
Bedieningsprocedures +Bedieningsprocedures  +
Bedrijfscontinuïteitsmanagement +Bedrijfscontinuïteitsmanagement  +
Bedrijfscontinuïteitsservices +Bedrijfscontinuïteitsservices  +
Bedrijfsmiddelen inventaris +Bedrijfsmiddelen inventaris  +
Bedrijfsmiddelen verwijdering +Bedrijfsmiddelen verwijdering  +
Beheer op afstand +Beheer op afstand  +
Beheer van serverkwetsbaarheden +Beheer van serverkwetsbaarheden  +
Beheeractiviteiten worden nauwgezet gecoördineerd +Beheeractiviteiten worden nauwgezet gecoördineerd  +
Beheerderactiviteiten vastgelegd in logbestanden +Beheerderactiviteiten vastgelegd in logbestanden  +
Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie +Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie  +
Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen +Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen  +
Beheerorganisatie clouddiensten +Beheerorganisatie clouddiensten  +
Beheerorganisatie netwerkbeveiliging +Beheerorganisatie netwerkbeveiliging  +
Beheerorganisatie serverplatforms +Beheerorganisatie serverplatforms  +
Beheersing van software ontwikkeling(sprojecten) +Beheersing van software ontwikkeling(sprojecten)  +
Beheersorganisatie toegangsbeveiliging +Beheersorganisatie toegangsbeveiliging  +
Bekabeling +Bekabeling  +
Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn +Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn  +
Beleid en procedures informatietransport +Beleid en procedures informatietransport  +
Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten +Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten  +
Beleid of richtlijnen omschrijven het toepassen van cryptografie +Beleid of richtlijnen omschrijven het toepassen van cryptografie  +
Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden +Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden  +
Beleid ten aanzien van het type software dat mag worden geïnstalleerd +Beleid ten aanzien van het type software dat mag worden geïnstalleerd  +
Beleid voor (beveiligd) ontwikkelen +Beleid voor (beveiligd) ontwikkelen  +
Beleid voor beveiligde inrichting en onderhoud +Beleid voor beveiligde inrichting en onderhoud  +
Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen +Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen  +
Benodigde middelen +Benodigde middelen  +
Benoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties +Benoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties  +
Benoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken +Benoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken  +
Benoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden +Benoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden  +
Beoordeling technische serveromgeving +Beoordeling technische serveromgeving  +
Beoordeling toegangsrechten +Beoordeling toegangsrechten  +
Beoordelingsrichtlijnen en procedures +Beoordelingsrichtlijnen en procedures  +
Bepalingen overeengekomen met de verwerker +Bepalingen overeengekomen met de verwerker  +
Beperken toegang tot IT-diensten en data door technische maatregelen en implementeren +Beperken toegang tot IT-diensten en data door technische maatregelen en implementeren  +
Beperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers +Beperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers  +
Beperking van de verwerking op verzoek van de betrokkene +Beperking van de verwerking op verzoek van de betrokkene  +
Beperking van software-installatie +Beperking van software-installatie  +
Beperkingen voor de installatie van software(richtlijnen) +Beperkingen voor de installatie van software(richtlijnen)  +
Bereikcontroles worden toegepast en gegevens worden gevalideerd +Bereikcontroles worden toegepast en gegevens worden gevalideerd  +
Beschermen van testgegevens +Beschermen van testgegevens  +
Beschikbaar stellen informatie over beheer van technische kwetsbaarheden +Beschikbaar stellen informatie over beheer van technische kwetsbaarheden  +
Beschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit +Beschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit  +
Beschikken over richtlijnen voor inrichting van service-management-organisatie +Beschikken over richtlijnen voor inrichting van service-management-organisatie  +
Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten  +
Beschikking over richtlijnen voor evalueren van de Huisvesting-IV organisatie +Beschikking over richtlijnen voor evalueren van de Huisvesting-IV organisatie  +
Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie +Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie  +
Beschrijven en inrichten relevante beheerprocessen +Beschrijven en inrichten relevante beheerprocessen  +
Beschrijven functionele samenhang van service-componenten +Beschrijven functionele samenhang van service-componenten  +
Beschrijven risicomanagementproces +Beschrijven risicomanagementproces  +
Beschrijven taken, verantwoordelijkheden en bevoegdheden voor uitvoeren beheer(s)werkzaamheden +Beschrijven taken, verantwoordelijkheden en bevoegdheden voor uitvoeren beheer(s)werkzaamheden  +
Beschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud +Beschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud  +
Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau +Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau  +
Beschrijving gegevensstromen +Beschrijving gegevensstromen  +
Besteden aandacht aan beïnvloeden van CSC’s (tenants) en derde partijen bij testen +Besteden aandacht aan beïnvloeden van CSC’s (tenants) en derde partijen bij testen  +
Betrekken cloud-omgeving en administratie bij assessment +Betrekken cloud-omgeving en administratie bij assessment  +
Bevatten diverse aspecten in systeembeschrijving +Bevatten diverse aspecten in systeembeschrijving  +
Bevatten diverse aspecten voor raamwerk +Bevatten diverse aspecten voor raamwerk  +
Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid +Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid  +
Beveiligde inlogprocedure +Beveiligde inlogprocedure  +
Beveiligde ontwikkel- (en test) omgeving +Beveiligde ontwikkel- (en test) omgeving  +
Beveiligen van de verwerking van persoonsgegevens +Beveiligen van de verwerking van persoonsgegevens  +
Beveiliging Virtueel serverplatform +Beveiliging Virtueel serverplatform  +
Beveiliging is integraal onderdeel van systeemontwikkeling +Beveiliging is integraal onderdeel van systeemontwikkeling  +
Beveiliging netwerkdiensten +Beveiliging netwerkdiensten  +
Beveiligingsfaciliteiten ruimten +Beveiligingsfaciliteiten ruimten  +
Beveiligingsfunctie +Beveiligingsfunctie  +
Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen +Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen  +
Beveiligingsorganisatie +Beveiligingsorganisatie  +
Beveiligingsprincipes voor het beveiligd inrichten van servers +Beveiligingsprincipes voor het beveiligd inrichten van servers  +
Beveiligingszonelocatie en -sterkte hangt af van risicobeoordeling en eisen aan de bedrijfsmiddelen +Beveiligingszonelocatie en -sterkte hangt af van risicobeoordeling en eisen aan de bedrijfsmiddelen  +
Bewaartermijnen worden vastgesteld en bekrachtigd +Bewaartermijnen worden vastgesteld en bekrachtigd  +
Bewaken en analyseren dataverkeer op kwaadaardige elementen +Bewaken en analyseren dataverkeer op kwaadaardige elementen  +
Bewaken en beheersen IT-infrastructuur +Bewaken en beheersen IT-infrastructuur  +
Bewaking van de noodzaak tot bewaren +Bewaking van de noodzaak tot bewaren  +
Bewaren van persoonsgegevens +Bewaren van persoonsgegevens  +
Bewerkstelligen en promoten cloudbeveiligingsbeleid +Bewerkstelligen en promoten cloudbeveiligingsbeleid  +
Bieden toegang tot bevoegde services, IT-diensten en data +Bieden toegang tot bevoegde services, IT-diensten en data  +
Bij SLA en DAP betrokken rollen voor Contractmanagement en Service Level Management zijn vastgelegd +Bij SLA en DAP betrokken rollen voor Contractmanagement en Service Level Management zijn vastgelegd  +
Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken +Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken  +
Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema +Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema  +
Bij beëindigen van dienstverband worden de toegangsrechten ingetrokken +Bij beëindigen van dienstverband worden de toegangsrechten ingetrokken  +
Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen +Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen  +
Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie +Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie  +
Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden. +Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.  +
Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen +Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen  +
Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld +Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld  +
Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten +Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten  +
Bijzondere categorieën persoonsgegevens, m.b.t. specifieke doeleinden met algemeen belang +Bijzondere categorieën persoonsgegevens, m.b.t. specifieke doeleinden met algemeen belang  +
Bijzondere categorieën persoonsgegevens; algemeen belang i.r.t volksgezondheid +Bijzondere categorieën persoonsgegevens; algemeen belang i.r.t volksgezondheid  +
Bijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang +Bijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang  +
Bijzondere categorieën persoonsgegevens; gezondheidsgegevens +Bijzondere categorieën persoonsgegevens; gezondheidsgegevens  +
Bijzondere categorieën persoonsgegevens; i.r.t. rechtsvordering, gerechten +Bijzondere categorieën persoonsgegevens; i.r.t. rechtsvordering, gerechten  +
Bijzondere categorieën persoonsgegevens; ledenadministratie, gerechtvaardigde activiteiten +Bijzondere categorieën persoonsgegevens; ledenadministratie, gerechtvaardigde activiteiten  +
Bijzondere categorieën persoonsgegevens; noodzaak i.r.t verplichtingen en specifieke rechten +Bijzondere categorieën persoonsgegevens; noodzaak i.r.t verplichtingen en specifieke rechten  +
Bijzondere categorieën persoonsgegevens; noodzaak, vitale belangen, onmacht +Bijzondere categorieën persoonsgegevens; noodzaak, vitale belangen, onmacht  +
Bijzondere categorieën persoonsgegevens; openbaar gemaakt door betrokkene +Bijzondere categorieën persoonsgegevens; openbaar gemaakt door betrokkene  +
Bijzondere categorieën persoonsgegevens; uitdrukkelijke toestemming +Bijzondere categorieën persoonsgegevens; uitdrukkelijke toestemming  +
Bijzondere categorieën persoonsgegevens; voorwaarden verwerking i.v.m. gezondheidszorg +Bijzondere categorieën persoonsgegevens; voorwaarden verwerking i.v.m. gezondheidszorg  +
Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen +Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen  +
Business Impact Analyse +Business Impact Analyse  +
C
Certificering +Certificering  +
Certificeringseisen van de ingezette Huisvesting Informatievoorziening +Certificeringseisen van de ingezette Huisvesting Informatievoorziening  +
Checklist voor veilige inrichting van netwerk(diensten) +Checklist voor veilige inrichting van netwerk(diensten)  +
Classificatie van Informatie +Classificatie van Informatie  +
Classificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerken +Classificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerken  +
Cloudbeveiligingsstrategie +Cloudbeveiligingsstrategie  +
Clouddiensten Beleid +Clouddiensten Beleid  +
Clouddiensten Control +Clouddiensten Control  +
Clouddiensten Uitvoering +Clouddiensten Uitvoering  +
Clouddiensten-architectuur +Clouddiensten-architectuur  +
Clouddienstenbeleid +Clouddienstenbeleid  +
Committeren aan vastgestelde BCM-vereisten +Committeren aan vastgestelde BCM-vereisten  +
Communicatie van de beoordelingsrapportage met kwetsbaarheden, zwakheden en verbetervoorstellen +Communicatie van de beoordelingsrapportage met kwetsbaarheden, zwakheden en verbetervoorstellen  +
Communicatievoorzieningen Beleid +Communicatievoorzieningen Beleid  +
Communicatievoorzieningen Control +Communicatievoorzieningen Control  +
Communicatievoorzieningen Uitvoering +Communicatievoorzieningen Uitvoering  +
Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken +Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken  +
Compliance en assurance +Compliance en assurance  +
Compliance management +Compliance management  +
Compliancy en compleetheid aantonen met het gegevensregister +Compliancy en compleetheid aantonen met het gegevensregister  +
Compliancydossier +Compliancydossier  +
Continue bewaking via monitoring +Continue bewaking via monitoring  +
Continuiteitsmanagement +Continuiteitsmanagement  +
Contractmanagement +Contractmanagement  +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens  +
Controle op juistheid en nauwkeurigheid +Controle op juistheid en nauwkeurigheid  +
Controle richtlijn +Controle richtlijn  +
Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast +Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast  +
Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien +Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien  +
Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen +Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen  +
Controleren wijzigingen in logging en monitoring +Controleren wijzigingen in logging en monitoring  +
Crypto-services +Crypto-services  +
Cryptografie +Cryptografie  +
Cryptografiebeleid voor communicatie +Cryptografiebeleid voor communicatie  +
Cryptografische Services +Cryptografische Services  +
Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden +Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden  +
Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden +Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden  +
D
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd  +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar  +
Data en privacy +Data en privacy  +
Data-protectie +Data-protectie  +
Dataclassificatie' als uitgangspunt voor softwareontwikkeling +Dataclassificatie' als uitgangspunt voor softwareontwikkeling  +
Datalek melden aan betrokkene +Datalek melden aan betrokkene  +
Datalek melden aan de AP +Datalek melden aan de AP  +
Dataretentie en vernietiging gegevens +Dataretentie en vernietiging gegevens  +
De Autorisatiematrix met de beschrijving van de taken, verantwoordelijkheden en bevoegdheden +De Autorisatiematrix met de beschrijving van de taken, verantwoordelijkheden en bevoegdheden  +
De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005 +De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005  +
De Huisvesting-IV organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen +De Huisvesting-IV organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen  +
De Patchmanagement procedure is actueel en beschikbaar +De Patchmanagement procedure is actueel en beschikbaar  +
De Privacy Baseline +De Privacy Baseline  +
De Privacy Baseline/Aanvullende informatie +Aanvullende informatie  +
De Privacy Baseline/Baseline format +Baseline format  +
De Privacy Baseline/Inleiding en leeswijzer +Inleiding en leeswijzer  +
De Privacy Baseline/Privacyprincipes en normen gesorteerd op conformiteitsindicator +Privacyprincipes en normen gesorteerd op conformiteitsindicator  +
De Privacy Baseline/Voorwoord +Voorwoord  +
De Quality Assurance methodiek wordt conform de richtlijnen nageleefd +De Quality Assurance methodiek wordt conform de richtlijnen nageleefd  +
De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd +De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd  +
De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd +De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd  +
De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures +De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures  +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening  +
De aanvraag van autorisaties en de toegewezen autorisatieniveaus worden gecontroleerd +De aanvraag van autorisaties en de toegewezen autorisatieniveaus worden gecontroleerd  +
De activiteiten zijn afgestemd op het incident +De activiteiten zijn afgestemd op het incident  +
De anti-malware software wordt regelmatig geüpdate +De anti-malware software wordt regelmatig geüpdate  +
De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden +De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden  +
De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld +De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld  +
De architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden +De architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden  +
De aspecten waarop de Service Levels o.a. zijn gericht +De aspecten waarop de Service Levels o.a. zijn gericht  +
De beheer(sing)processen hebben een formele positie binnen de gehele organisatie +De beheer(sing)processen hebben een formele positie binnen de gehele organisatie  +
De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk +De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk  +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk  +
De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd +De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd  +
De beveiligingsarchitectuur is gelaagd +De beveiligingsarchitectuur is gelaagd  +
De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem +De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem  +
De brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid +De brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid  +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn +De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn  +
De communicatievoorzieningen worden geïdentificeerd en gedefinieerd +De communicatievoorzieningen worden geïdentificeerd en gedefinieerd  +
De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel +De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel  +
De doelorganisatie beschikt over QA- en KMS-methodiek +De doelorganisatie beschikt over QA- en KMS-methodiek  +
De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid +De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid  +
De eigenaar heeft de beschikking over noodzakelijke kennis, middelen en mensen en autoriteit +De eigenaar heeft de beschikking over noodzakelijke kennis, middelen en mensen en autoriteit  +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus +De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus  +
De eindrapportage bevat verbeteringsvoorstellen op basis van analyses +De eindrapportage bevat verbeteringsvoorstellen op basis van analyses  +
De end-to-end +De end-to-end  +
De filterfunctie van gateways en firewalls is instelbaar +De filterfunctie van gateways en firewalls is instelbaar  +
De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd +De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd  +
De frequentie en de eisen voor de inhoudelijke rapportages +De frequentie en de eisen voor de inhoudelijke rapportages  +
De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden +De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden  +
De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling +De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling  +
De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd +De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd  +
De huisvesting van de Rekencentra is ingericht op basis van “Best Practices” +De huisvesting van de Rekencentra is ingericht op basis van “Best Practices”  +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat +De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat  +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC +De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC  +
De inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerd +De inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerd  +
De inrichting van het identiteit- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur +De inrichting van het identiteit- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur  +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd. +De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd.  +
De levering van voorzieningen wordt periodiek door een onafhankelijke partij geëvalueerd +De levering van voorzieningen wordt periodiek door een onafhankelijke partij geëvalueerd  +
De locatie van de vastlegging van de loggegevens is vastgesteld +De locatie van de vastlegging van de loggegevens is vastgesteld  +
De logbestanden worden gedurende een overeengekomen periode bewaard +De logbestanden worden gedurende een overeengekomen periode bewaard  +
De loggegevens zijn beveiligd +De loggegevens zijn beveiligd  +
De malware scan wordt op alle omgevingen uitgevoerd +De malware scan wordt op alle omgevingen uitgevoerd  +
De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd +De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd  +
De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden +De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden  +
De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst +De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst  +
De noodzakelijke eisen voor het compliance proces samengevat en vastgelegd +De noodzakelijke eisen voor het compliance proces samengevat en vastgelegd  +
De nutsvoorzieningen +De nutsvoorzieningen  +
De onderlinge verantwoordelijkheden +De onderlinge verantwoordelijkheden  +
De ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd +De ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd  +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren +De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren  +
De opvolging van bevindingen is gedocumenteerd. +De opvolging van bevindingen is gedocumenteerd.  +
De organisatie beschikt over een beschrijving van de relevante controleprocessen +De organisatie beschikt over een beschrijving van de relevante controleprocessen  +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten  +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties +De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties  +
De organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijn +De organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijn  +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. +De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software.  +
De overdracht naar de Productieomgeving vindt gecontroleerd plaats +De overdracht naar de Productieomgeving vindt gecontroleerd plaats  +
De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats +De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats  +
De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats +De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats  +
De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus +De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus  +
De programmacode voor functionele specificaties is reproduceerbaar +De programmacode voor functionele specificaties is reproduceerbaar  +
De rechten van beheerders worden verleend op basis van rollen +De rechten van beheerders worden verleend op basis van rollen  +
De rechten verleend op basis van de rollen van het type gebruikers en ontwikkelaars +De rechten verleend op basis van de rollen van het type gebruikers en ontwikkelaars  +
De registers geven een samenhangend beeld +De registers geven een samenhangend beeld  +
De relatie tussen de persoonsgegevens is inzichtelijk +De relatie tussen de persoonsgegevens is inzichtelijk  +
De resultaten van controleactiviteiten worden procedureel gerapporteerd aan het management +De resultaten van controleactiviteiten worden procedureel gerapporteerd aan het management  +
De risico’s verbonden aan het installeren van de patch worden beoordeeld +De risico’s verbonden aan het installeren van de patch worden beoordeeld  +
De rollen binnen de beveiligingsfunctie moeten zijn benoemd +De rollen binnen de beveiligingsfunctie moeten zijn benoemd  +
De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld +De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld  +
De samenhang van de Huisvestings-IV processen wordt d.m.v. een processtructuur vastgelegd +De samenhang van de Huisvestings-IV processen wordt d.m.v. een processtructuur vastgelegd  +
De samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd +De samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd  +
De samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd +De samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd  +
De servers zijn geconfigureerd conform een gestandaardiseerde serverimage +De servers zijn geconfigureerd conform een gestandaardiseerde serverimage  +
De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten +De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten  +
De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd +De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd  +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd +De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd  +
De taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd +De taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd  +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd +De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd  +
De taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegd +De taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegd  +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven +De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven  +
De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen +De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen  +
De technische inrichting van de toegangbeveiliging is vormgegeven op basis van de organisatorische eisen +De technische inrichting van de toegangbeveiliging is vormgegeven op basis van de organisatorische eisen  +
De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd +De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd  +
De uitgevoerde koppelingen worden geregistreerd +De uitgevoerde koppelingen worden geregistreerd  +
De verantwoordelijken voor de Huisvesting-IV hebben een formele positie +De verantwoordelijken voor de Huisvesting-IV hebben een formele positie  +
De verantwoordelijkheden voor de beheersprocessen zijn toegewezen en vastgelegd +De verantwoordelijkheden voor de beheersprocessen zijn toegewezen en vastgelegd  +
De verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd +De verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd  +
De verantwoordings- en rapporteringslijnen tussen de betrokken functionarissen +De verantwoordings- en rapporteringslijnen tussen de betrokken functionarissen  +
De verzamelde loginformatie wordt in samenhang geanalyseerd +De verzamelde loginformatie wordt in samenhang geanalyseerd  +
De voor de Huisvesting Informatievoorziening-verantwoordelijke stelt toepasselijkheid van wetgeving vast +De voor de Huisvesting Informatievoorziening-verantwoordelijke stelt toepasselijkheid van wetgeving vast  +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast +De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast  +
Definiëren en vaststellen rollen en verantwoordelijkheden +Definiëren en vaststellen rollen en verantwoordelijkheden  +
Definiëren tijdspad waarbinnen gereageerd moet worden op aankondiging kwetsbaarheid +Definiëren tijdspad waarbinnen gereageerd moet worden op aankondiging kwetsbaarheid  +
Delen nieuwe dreigingen binnen overheid +Delen nieuwe dreigingen binnen overheid  +
Directe melding aan betrokkene +Directe melding aan betrokkene  +
Documentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt +Documentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt  +
Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices +Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices  +
Doelbinding gegevensverwerking +Doelbinding gegevensverwerking  +
Doeleinden; rechtmatigheid +Doeleinden; rechtmatigheid  +
Doeleinden; toereikend, ter zake dienend en beperkt +Doeleinden; toereikend, ter zake dienend en beperkt  +
Doeleinden; transparant, behoorlijk en veilig +Doeleinden; transparant, behoorlijk en veilig  +
Doeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten +Doeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten  +
Doorgifte persoonsgegevens +Doorgifte persoonsgegevens  +
Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding +Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding  +
Duidelijke en eenvoudige taal +Duidelijke en eenvoudige taal  +
E
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd +E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd  +
Een bevoegdhedenmatrix is beschikbaar en toegepast voor het toekennen van systeemprivileges +Een bevoegdhedenmatrix is beschikbaar en toegepast voor het toekennen van systeemprivileges  +
Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen +Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen  +
Een formeel proces voor het aanvragen, verwerken en archiveren van autorisaties wordt toegepast +Een formeel proces voor het aanvragen, verwerken en archiveren van autorisaties wordt toegepast  +
Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting +Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting  +
Een log-regel bevat de vereiste gegevens +Een log-regel bevat de vereiste gegevens  +
Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken +Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken  +
Een patchrichtlijn is opgesteld, vastgesteld en geaccordeerd. +Een patchrichtlijn is opgesteld, vastgesteld en geaccordeerd.  +
Een procedure beschrijft het omgaan met verdachte brieven en pakketten +Een procedure beschrijft het omgaan met verdachte brieven en pakketten  +
Een scheiding is aangebracht tussen beheertaken en gebruikstaken +Een scheiding is aangebracht tussen beheertaken en gebruikstaken  +
Een technisch mechanisme zorgt voor (semi-)automatische updates +Een technisch mechanisme zorgt voor (semi-)automatische updates  +
Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen +Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen  +
Eigenaarschap +Eigenaarschap  +
Eigenaarschap bedrijfsmiddelen +Eigenaarschap bedrijfsmiddelen  +
Eigenaarschap en classificatie is toegekend aan elk van de geïdentificeerde bedrijfsmiddelen +Eigenaarschap en classificatie is toegekend aan elk van de geïdentificeerde bedrijfsmiddelen  +
Eigenaarschap en classificatie van elk van de bedrijfsmiddelen is geïdentificeerd en toegekend +Eigenaarschap en classificatie van elk van de bedrijfsmiddelen is geïdentificeerd en toegekend  +
Eisen aan de "gedocumenteerde standaarden" +Eisen aan de "gedocumenteerde standaarden"  +
Eisen aan de inhoud en verspreiding van de loganalyse +Eisen aan de inhoud en verspreiding van de loganalyse  +
Eisen aan de inhoud van de logbestanden van gebeurtenissen +Eisen aan de inhoud van de logbestanden van gebeurtenissen  +
Eisen aan de laad- en loslocatie +Eisen aan de laad- en loslocatie  +
Eisen aan de melding aan AP +Eisen aan de melding aan AP  +
Eisen aan de melding aan betrokkene +Eisen aan de melding aan betrokkene  +
Eisen aan de periodieke beoordeling van de logbestanden +Eisen aan de periodieke beoordeling van de logbestanden  +
Eisen aan de periodieke rapportage over de analyse van de logbestanden +Eisen aan de periodieke rapportage over de analyse van de logbestanden  +
Eisen aan het Patchmanagement +Eisen aan het Patchmanagement  +
Eisen aan het Toegangvoorzieningsbeleid +Eisen aan het Toegangvoorzieningsbeleid  +
Eisen aan het architectuurdocument van het in te richten van het serverplatform +Eisen aan het architectuurdocument van het in te richten van het serverplatform  +
Eisen aan het beoordelen van technische naleving +Eisen aan het beoordelen van technische naleving  +
Eisen aan het beschermen van de logbestanden +Eisen aan het beschermen van de logbestanden  +
Eisen aan het installeren van patches en tussentijdse mitigerende maatregelen +Eisen aan het installeren van patches en tussentijdse mitigerende maatregelen  +
Eisen aan het vervaardigen en interpreteren van technische naleving +Eisen aan het vervaardigen en interpreteren van technische naleving  +
Eisen aan het verwerken van (bijzondere) persoonsgegevens voor specifieke doelen met algemeen belang +Eisen aan het verwerken van (bijzondere) persoonsgegevens voor specifieke doelen met algemeen belang  +
Eisen op basis waarvan het dienstverleningsniveau wordt afgestemd +Eisen op basis waarvan het dienstverleningsniveau wordt afgestemd  +
Elektronische berichten +Elektronische berichten  +
Elektronische verwerking van het verzoek +Elektronische verwerking van het verzoek  +
Elementen in overeenkomsten over informatietransport +Elementen in overeenkomsten over informatietransport  +
Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten +Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten  +
Elementen van de procedures voor wijzigingsbeheer +Elementen van de procedures voor wijzigingsbeheer  +
Elke fysieke toegang wordt gecontroleerd en in een logboek vastgelegd +Elke fysieke toegang wordt gecontroleerd en in een logboek vastgelegd  +
Elke gebruiker wordt geïdentificeerd op basis van een identificatiecode +Elke gebruiker wordt geïdentificeerd op basis van een identificatiecode  +
Engineeringprincipes beveiligde systemen +Engineeringprincipes beveiligde systemen  +
Er is een Huisvestingsorganisatieschema beschikbaar +Er is een Huisvestingsorganisatieschema beschikbaar  +
Er wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd +Er wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd  +
Evaluatie richtlijnen servers en besturingssystemen +Evaluatie richtlijnen servers en besturingssystemen  +
Evaluatierapportage bij niet voldoen +Evaluatierapportage bij niet voldoen  +
Evaluatierichtlijnen voor het evalueren van intern ontwikkelde en extern verworven code +Evaluatierichtlijnen voor het evalueren van intern ontwikkelde en extern verworven code  +
Evalueren netwerk monitoring +Evalueren netwerk monitoring  +
Evalueren netwerkbeveiliging +Evalueren netwerkbeveiliging  +
Evalueren risico’s op basis van risico-acceptatiecriteria +Evalueren risico’s op basis van risico-acceptatiecriteria  +
Exit-strategie +Exit-strategie  +
F
Faciliteiten van het tool +Faciliteiten van het tool  +
Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet +Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet  +
Formele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteiten +Formele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteiten  +
Foto-, video-, audio- of andere opnameapparatuur wordt niet toegelaten +Foto-, video-, audio- of andere opnameapparatuur wordt niet toegelaten  +
Framework voor het structuren van de ontwikkelfasen en het bewaken van afhankelijkheden +Framework voor het structuren van de ontwikkelfasen en het bewaken van afhankelijkheden  +
Functiescheiding +Functiescheiding  +
Functiescheiding en toekennen van toegangsrechten worden op basis van risicoafweging toegepast +Functiescheiding en toekennen van toegangsrechten worden op basis van risicoafweging toegepast  +
Functionaris Gegevensbescherming +Functionaris Gegevensbescherming  +
Functionarissen testen functionele requirements +Functionarissen testen functionele requirements  +
Functionarissen voor de beheersingsorganisatie en hun interrelatie zijn benoemd en inzichtelijk +Functionarissen voor de beheersingsorganisatie en hun interrelatie zijn benoemd en inzichtelijk  +
Functionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd +Functionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd  +
Functioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatie +Functioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatie  +
Fysieke beveiliging, wijze van verzamelen +Fysieke beveiliging, wijze van verzamelen  +
Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd +Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd  +
Fysieke toegangsbeveiliging +Fysieke toegangsbeveiliging  +
Fysieke zonering +Fysieke zonering  +
G
GEB om vooraf in het ontwerp de privacy en gegevensbeschermingsmaatregelen mee te nemen +GEB om vooraf in het ontwerp de privacy en gegevensbeschermingsmaatregelen mee te nemen  +
Gangbare principes rondom Security by design zijn uitgangspunt voor het inrichten van servers +Gangbare principes rondom Security by design zijn uitgangspunt voor het inrichten van servers  +
Gangbare principes rondom security by design zijn uitgangspunt voor het onderhouden van server +Gangbare principes rondom security by design zijn uitgangspunt voor het onderhouden van server  +
Gangbare principes zijn uitgangspunt voor de ontwikkeling van software en systemen +Gangbare principes zijn uitgangspunt voor de ontwikkeling van software en systemen  +
Garanderen isolatie van CSC-gegevens door logische scheiding van andere CSC’s-data +Garanderen isolatie van CSC-gegevens door logische scheiding van andere CSC’s-data  +
Gateway/Firewall +Gateway/Firewall  +
Geautomatiseerde besluitvorming i.r.t. bijzondere categorieën van persoonsgegevens +Geautomatiseerde besluitvorming i.r.t. bijzondere categorieën van persoonsgegevens  +
Geautomatiseerde besluitvorming; niet, tenzij +Geautomatiseerde besluitvorming; niet, tenzij  +
Geautomatiseerde besluitvorming; passende maatregelen m.b.t. rechten en vrijheden en gerechtvaardigde belangen +Geautomatiseerde besluitvorming; passende maatregelen m.b.t. rechten en vrijheden en gerechtvaardigde belangen  +
Gebeurtenissen registreren (logging en monitoring) +Gebeurtenissen registreren (logging en monitoring)  +
Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM +Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM  +
Gebruik van de uitwijkfaciliteit(en) en draaiboek worden periodiek getest +Gebruik van de uitwijkfaciliteit(en) en draaiboek worden periodiek getest  +
Gebruik van programmacode uit externe programmabibliotheken +Gebruik van programmacode uit externe programmabibliotheken  +
Gebruiken beveiligde netwerkprotocollen voor import en export van data +Gebruiken beveiligde netwerkprotocollen voor import en export van data  +
Gebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken +Gebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken  +
Gebruikers kunnen alleen voor de uitoefening van hun taak benodigde informatie verwerken +Gebruikers kunnen alleen voor de uitoefening van hun taak benodigde informatie verwerken  +
Gebruikers worden op basis van juiste functierollen geautoriseerd voor het gebruik van applicaties +Gebruikers worden op basis van juiste functierollen geautoriseerd voor het gebruik van applicaties  +
Gebruikers zijn voorgelicht over risico’s van surfgedrag en klikken op onbekende links +Gebruikers zijn voorgelicht over risico’s van surfgedrag en klikken op onbekende links  +