1142
U

Eigenschap:Titel

Uit NORA Online
Ga naar: navigatie, zoeken
KennismodelKennismodel NORA
TypeString
Geldige waarden
Meerdere waarden toegestaanNee
Weergave op invulformulierenTekstregel
Defaultwaarde
ToelichtingWordt weergegeven titel van de pagina (zo lang de pagina in de standaard naamruimte staat). Bijzondere eigenschap, wordt gebruikt door de extensie "Semantic Title"
Specialisatie van



Deze eigenschap wordt gebruikt door de volgende elementtypen:


Pagina's die de eigenschap "Titel" gebruiken

Er zijn 500 pagina's die deze eigenschappen gebruiken.

(vorige 500 | volgende 500) (20 | 50 | 100 | 250 | 500) bekijken.

(
(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen +(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen  +
(Software) configuratie management +(Software) configuratie management  +
A
Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen +Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen  +
Aan het architectuurdocument gestelde eisen +Aan het architectuurdocument gestelde eisen  +
Aan het management worden evaluatierapportages verstrekt +Aan het management worden evaluatierapportages verstrekt  +
Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening +Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening  +
Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging +Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging  +
Aandacht aan relevante wetgeving en contractuele verplichtingen +Aandacht aan relevante wetgeving en contractuele verplichtingen  +
Aankomst- en vertrektijden van bezoekers worden geregistreerd +Aankomst- en vertrektijden van bezoekers worden geregistreerd  +
Aantonen aanpak risicomanagement +Aantonen aanpak risicomanagement  +
Aantonen onderkende risico's en maatregelen +Aantonen onderkende risico's en maatregelen  +
Aantonen privacy by design +Aantonen privacy by design  +
Aantonen toepassen GEB toetsmodel +Aantonen toepassen GEB toetsmodel  +
Aantonen uitvoeren GEB en opvolgen GEB uitkomsten +Aantonen uitvoeren GEB en opvolgen GEB uitkomsten  +
Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd +Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd  +
Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie +Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie  +
Aanvullende onderdelen in het cryptografiebeleid +Aanvullende onderdelen in het cryptografiebeleid  +
Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is +Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is  +
Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp +Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp  +
Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving +Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving  +
Activiteiten van applicatiebouw worden gereviewd +Activiteiten van applicatiebouw worden gereviewd  +
Activiteiten van de beveiligingsfunctionaris +Activiteiten van de beveiligingsfunctionaris  +
Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen +Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen  +
Actueel en samenhangend beeld bij nieuwe en bij wijziging van bestaande verwerkingen +Actueel en samenhangend beeld bij nieuwe en bij wijziging van bestaande verwerkingen  +
Actueel en samenhangend beeld t.a.v. gegevensstromen +Actueel en samenhangend beeld t.a.v. gegevensstromen  +
Adequaatheidsbesluit +Adequaatheidsbesluit  +
Adoptie van ontwikkelmethodologie wordt gemonitord +Adoptie van ontwikkelmethodologie wordt gemonitord  +
Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk +Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk  +
Afdoende garanties +Afdoende garanties  +
Afdoende garanties door verwerker in een overeenkomst of andere rechtshandeling vastgelegd +Afdoende garanties door verwerker in een overeenkomst of andere rechtshandeling vastgelegd  +
Afhankelijk van risicofactoren worden toegangsrechten al voor het dienstverband eindigt of wijzigt ingetrokken +Afhankelijk van risicofactoren worden toegangsrechten al voor het dienstverband eindigt of wijzigt ingetrokken  +
Afnemer +afnemer  +
Afspraken met en activiteiten van leveranciers zijn contractueel vastgelegd in SLA’s en DAP’s +Afspraken met en activiteiten van leveranciers zijn contractueel vastgelegd in SLA’s en DAP’s  +
Afwijking voor een specifieke situatie +Afwijking voor een specifieke situatie  +
Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken +Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken  +
Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd +Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd  +
Alle externe toegang tot servers vindt versleuteld plaats +Alle externe toegang tot servers vindt versleuteld plaats  +
Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen +Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen  +
Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau +Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau  +
Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd +Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd  +
Alle vereisten worden gevalideerd door peer review of prototyping +Alle vereisten worden gevalideerd door peer review of prototyping  +
Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd +Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd  +
Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd +Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd  +
Alleen bevoegd onderhoudspersoneel behoort reparaties en onderhoudsbeurten aan apparatuur uit te voeren +Alleen bevoegd onderhoudspersoneel behoort reparaties en onderhoudsbeurten aan apparatuur uit te voeren  +
Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen +Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen  +
Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s +Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s  +
Analyse en specificatie van informatiebeveiligingseisen +Analyse en specificatie van informatiebeveiligingseisen  +
Analyse en specificatie van informatiesystemen +Analyse en specificatie van informatiesystemen  +
Apparatuur positionering +Apparatuur positionering  +
Apparatuur verwijdering +Apparatuur verwijdering  +
Apparatuur wordt beschermd tegen externe bedreigingen +Apparatuur wordt beschermd tegen externe bedreigingen  +
Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden +Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden  +
Applicatie architectuur +Applicatie architectuur  +
Applicatie functionaliteiten +Applicatie functionaliteiten  +
Applicatie ontwerp +Applicatie ontwerp  +
Applicatiebouw +Applicatiebouw  +
Applicatiekoppelingen +Applicatiekoppelingen  +
Applicatieontwikkeling Beleid +Applicatieontwikkeling Beleid  +
Applicatieontwikkeling Control +Applicatieontwikkeling Control  +
Applicatieontwikkeling Uitvoering +Applicatieontwikkeling Uitvoering  +
Architectuur +architectuur  +
Architectuurproducten +architectuurproducten  +
Authenticatie +authenticatie  +
Authenticatie-informatie +Authenticatie-informatie  +
Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens +Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens  +
Authenticatie-informatie is versleuteld +Authenticatie-informatie is versleuteld  +
Authenticatie-informatie wordt beschermd door middel van versleuteling +Authenticatie-informatie wordt beschermd door middel van versleuteling  +
Authenticiteit +authenticiteit  +
Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd +Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd  +
Authentiek gegeven +authentiek gegeven  +
Autorisatie +autorisatie  +
Autorisatie +Autorisatie  +
Autorisatieproces +Autorisatieproces  +
Autorisatievoorzieningsfaciliteiten +Autorisatievoorzieningsfaciliteiten  +
Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers +Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers  +
B
BAG/BAG viewer +BAG viewer  +
BAG/Compact eenmalig of abonnement +BAG Compact (eenmalig/abonnement)  +
BAG/Digilevering +BAG Digilevering  +
BAG/Extract +BAG Extract (eenmalig/abonnement)  +
BAG/Extract mutaties +BAG Extract mutaties  +
BAG/Geocodeerservice +Locatieserver  +
BAG/WMS-WFS via PDOK +BAG WMS/WFS (via PDOK)  +
BAG/bevragen +BAG bevragen  +
BIO Thema Applicatieontwikkeling +BIO Thema Applicatieontwikkeling  +
BIO Thema Applicatieontwikkeling - Geïdentificeerde objecten ingedeeld naar IFGS +BIO Thema Applicatieontwikkeling - Geïdentificeerde objecten ingedeeld naar IFGS  +
BIO Thema Applicatieontwikkeling - IFGS gekoppeld aan het V-model +BIO Thema Applicatieontwikkeling - IFGS gekoppeld aan het V-model  +
BIO Thema Applicatieontwikkeling - Identificatie applicatieontwikkeling objecten +BIO Thema Applicatieontwikkeling - Identificatie applicatieontwikkeling objecten  +
BIO Thema Applicatieontwikkeling - Inleiding +BIO Thema Applicatieontwikkeling - Inleiding  +
BIO Thema Applicatieontwikkeling - SIG ISO25010 model voor technische maatregelen applicatiebeveiliging +BIO Thema Applicatieontwikkeling - SIG ISO25010 model voor technische maatregelen applicatiebeveiliging  +
BIO Thema Communicatievoorzieningen +BIO Thema Communicatievoorzieningen  +
BIO Thema Communicatievoorzieningen - Definitie van objecten +BIO Thema Communicatievoorzieningen - Definitie van objecten  +
BIO Thema Communicatievoorzieningen - Inleiding +BIO Thema Communicatievoorzieningen - Inleiding  +
BIO Thema Communicatievoorzieningen - Verbindingsdocument +BIO Thema Communicatievoorzieningen - Verbindingsdocument  +
BIO Thema Huisvesting Informatievoorziening +BIO Thema Huisvesting Informatievoorziening  +
BIO Thema Huisvesting Informatievoorziening - Inleiding +BIO Thema Huisvesting Informatievoorziening - Inleiding  +
BIO Thema Huisvesting Informatievoorziening - Objecten voor Huisvesting Informatievoorziening +BIO Thema Huisvesting Informatievoorziening - Objecten voor Huisvesting Informatievoorziening  +
BIO Thema Huisvesting Informatievoorziening - Verbindingsdocument +BIO Thema Huisvesting Informatievoorziening - Verbindingsdocument  +
BIO Thema Serverplatform +BIO Thema Serverplatform  +
BIO Thema Serverplatform - Beveiligingsobjecten van het serverplatform +BIO Thema Serverplatform - Beveiligingsobjecten van het serverplatform  +
BIO Thema Serverplatform - Definiëring en omschrijving van beveiligingsobjecten +BIO Thema Serverplatform - Definiëring en omschrijving van beveiligingsobjecten  +
BIO Thema Serverplatform - Inleiding +BIO Thema Serverplatform - Inleiding  +
BIO Thema Serverplatform - Verbindingsdocument +BIO Thema Serverplatform - Verbindingsdocument  +
BIO Thema Toegangbeveiliging - Structuur van het thema Toegangbeveiliging +BIO Thema Toegangbeveiliging - Structuur van het thema Toegangbeveiliging  +
BIO Thema Toegangbeveiliging Beleid +BIO Thema Toegangbeveiliging Beleid  +
BIO Thema Toegangsbeveiliging +BIO Thema Toegangsbeveiliging  +
BIO Thema Toegangsbeveiliging - Aandachtspunten ten aanzien objecten +BIO Thema Toegangsbeveiliging - Aandachtspunten ten aanzien objecten  +
BIO Thema Toegangsbeveiliging - Doelstelling en risico per object +BIO Thema Toegangsbeveiliging - Doelstelling en risico per object  +
BIO Thema Toegangsbeveiliging - Een scenario voor Toegangsbeveiliging +BIO Thema Toegangsbeveiliging - Een scenario voor Toegangsbeveiliging  +
BIO Thema Toegangsbeveiliging - Inleiding +BIO Thema Toegangsbeveiliging - Inleiding  +
BIO Thema Toegangsbeveiliging - Objecten gerelateerd aan SIVA basiselementen +BIO Thema Toegangsbeveiliging - Objecten gerelateerd aan SIVA basiselementen  +
BIO Thema Toegangsbeveiliging - Objecten voor toegangbeveiliging +BIO Thema Toegangsbeveiliging - Objecten voor toegangbeveiliging  +
BIO Thema Toegangsbeveiliging - Verbindingsdocument +BIO Thema Toegangsbeveiliging - Verbindingsdocument  +
BRI/Batch-gewijs via bestanden +Batch-gewijs via bestanden  +
BRI/Batch-gewijs via bestanden (vraaggedreven) +Batch-gewijs via bestanden (vraaggedreven)  +
BRI/Inzage BRI +Inzage BRI  +
BRK/BAG koppeltabel +BRK-BAG koppeltabel (BRK-adressen on-line)  +
BRK/Digitale- kadastrale kaart service +Digitale Kadastrale Kaart (DKK) (initiële stand & mutaties)  +
BRK/Gegevensverstrekking via abonnement +Gegevensverstrekking via abonnement  +
BRK/Gegevensverstrekking via selecties +Gegevensverstrekking via selecties  +
BRK/KIK inzage +KIK inzage  +
BRK/Kadaster online-Kada internet +Kadaster Online en Kada internet  +
BRK/MO AKR-DKK via Kadainternet +MO AKR/DKK via Kadatainternet  +
BRK/PDOK Digitale kadastrale kaart +Digitale kadastrale kaart (via PDOK)  +
BRK/PDOK bestuurlijke grenzen +Webservice bestuurlijke grenzen (via PDOK)  +
BRK/Webapplicatie individuele bevraging +Webapplicatie individuele bevraging  +
BRK/Webapplicatie individuele bevraging (machine-machine) +Webapplicatie individuele bevraging (machine-machine)  +
BRK/levering mutaties abonnement +BRK-levering Mutaties abonnement (mutaties)  +
BRK/levering stand +BRK-levering Stand (eenmalig, periodiek)  +
BRK/massale informatieverstrekking +Massale informatie verstrekking (initiële stand & mutaties)  +
BRP-Ad Hoc vraag-verstrekking op verzoek +AdHoc vraag/verstrekking op verzoek  +
BRP/Adresvraag +Ad Hoc Adresvraag / Adresverstrekking  +
BRP/Conditionele verstrekking +Conditionele verstrekking van gegevens  +
BRP/Selectieverstrekking +Selectieverstrekking  +
BRP/Spontane verstrekking +Spontane verstrekking van gegevens  +
BRT/Bestandsleveringen +Bestandsleveringen BRT  +
BRT/PDOK-Webservices +Webservices (via PDOK)  +
BRV/Gegevenslevering webservice +Directe gegevenslevering via webservice  +
Baseline +baseline  +
Basisgegeven +basisgegeven  +
Basisregistratie +basisregistratie  +
Bedieningsprocedures +Bedieningsprocedures  +
Bedrijfsmiddelen inventaris +Bedrijfsmiddelen inventaris  +
Bedrijfsmiddelen verwijdering +Bedrijfsmiddelen verwijdering  +
Beheer op afstand +Beheer op afstand  +
Beheer van serverkwetsbaarheden +Beheer van serverkwetsbaarheden  +
Beheeractiviteiten worden nauwgezet gecoördineerd +Beheeractiviteiten worden nauwgezet gecoördineerd  +
Beheerderactiviteiten vastgelegd in logbestanden +Beheerderactiviteiten vastgelegd in logbestanden  +
Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie +Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie  +
Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen +Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen  +
Beheerorganisatie netwerkbeveiliging +Beheerorganisatie netwerkbeveiliging  +
Beheerorganisatie serverplatforms +Beheerorganisatie serverplatforms  +
Beheersing van software ontwikkeling(sprojecten) +Beheersing van software ontwikkeling(sprojecten)  +
Beheersorganisatie toegangsbeveiliging +Beheersorganisatie toegangsbeveiliging  +
Beheerst (begrip gegevensmanagement) +beheerst  +
Bekabeling +Bekabeling  +
Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn +Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn  +
Beleid en procedures informatietransport +Beleid en procedures informatietransport  +
Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten +Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten  +
Beleid of richtlijnen omschrijven het toepassen van cryptografie +Beleid of richtlijnen omschrijven het toepassen van cryptografie  +
Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden +Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden  +
Beleid ten aanzien van het type software dat mag worden geïnstalleerd +Beleid ten aanzien van het type software dat mag worden geïnstalleerd  +
Beleid voor (beveiligd) ontwikkelen +Beleid voor (beveiligd) ontwikkelen  +
Beleid voor beveiligde inrichting en onderhoud +Beleid voor beveiligde inrichting en onderhoud  +
Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen +Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen  +
Benodigde middelen +Benodigde middelen  +
Beoordeling technische serveromgeving +Beoordeling technische serveromgeving  +
Beoordeling van toegangsrechten +Beoordeling van toegangsrechten  +
Beoordelingsrichtlijnen en procedures +Beoordelingsrichtlijnen en procedures  +
Beperking van software-installatie +Beperking van software-installatie  +
Beperkingen voor de installatie van software(richtlijnen) +Beperkingen voor de installatie van software(richtlijnen)  +
Bereikcontroles worden toegepast en gegevens worden gevalideerd +Bereikcontroles worden toegepast en gegevens worden gevalideerd  +
Beschermen van testgegevens +Beschermen van testgegevens  +
Beschikbaarheid (begrip gegevensmanagement) +beschikbaarheid  +
Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten  +
Beschikking over richtlijnen voor evalueren van de Huisvesting-RC-organisatie +Beschikking over richtlijnen voor evalueren van de Huisvesting-RC-organisatie  +
Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie +Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie  +
Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau +Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau  +
Beschrijving van de onderlinge samenhang tussen technische componenten +Beschrijving van de onderlinge samenhang tussen technische componenten  +
Betrouwbaarheid +betrouwbaarheid  +
Beveiligde inlogprocedure +Beveiligde inlogprocedure  +
Beveiligde ontwikkel- (en test) omgeving +Beveiligde ontwikkel- (en test) omgeving  +
Beveiligen van de verwerking van persoonsgegevens +Beveiligen van de verwerking van persoonsgegevens  +
Beveiliging Virtueel serverplatform +Beveiliging Virtueel serverplatform  +
Beveiliging is integraal onderdeel van systeemontwikkeling +Beveiliging is integraal onderdeel van systeemontwikkeling  +
Beveiliging netwerkdiensten +Beveiliging netwerkdiensten  +
Beveiligingsfaciliteiten ruimten +Beveiligingsfaciliteiten ruimten  +
Beveiligingsfunctie toegangbeveiliging +Beveiligingsfunctie toegangbeveiliging  +
Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen +Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen  +
Beveiligingsprincipes voor het beveiligd inrichten van servers +Beveiligingsprincipes voor het beveiligd inrichten van servers  +
Beveiligingszonelocatie en -sterkte hangt af van risicobeoordeling en eisen aan de bedrijfsmiddelen +Beveiligingszonelocatie en -sterkte hangt af van risicobeoordeling en eisen aan de bedrijfsmiddelen  +
Bewaartermijn, eisen aan evt. langere opslagperiode +Bewaartermijn, eisen aan evt. langere opslagperiode  +
Bewaartermijn, in sectorspecifieke wetgeving vastgelegde bewaartermijn +Bewaartermijn, in sectorspecifieke wetgeving vastgelegde bewaartermijn  +
Bewaartermijn, maximale periode +Bewaartermijn, maximale periode  +
Bewaartermijn, vastgesteld en bekrachtigd +Bewaartermijn, vastgesteld en bekrachtigd  +
Bewaren van persoonsgegevens +Bewaren van persoonsgegevens  +
Bij SLA en DAP betrokken rollen voor Contractmanagement Service Level Management zijn vastgelegd +Bij SLA en DAP betrokken rollen voor Contractmanagement Service Level Management zijn vastgelegd  +
Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken +Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken  +
Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema +Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema  +
Bij beëindigen van dienstverband worden de toegangsrechten ingetrokken +Bij beëindigen van dienstverband worden de toegangsrechten ingetrokken  +
Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen +Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen  +
Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie +Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie  +
Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden. +Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.  +
Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen +Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen  +
Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld +Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld  +
Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten +Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten  +
Bijzondere persoonsgegevens, m.b.t. biometrische gegevens +Bijzondere persoonsgegevens, m.b.t. biometrische gegevens  +
Bijzondere persoonsgegevens, m.b.t. genetische gegevens +Bijzondere persoonsgegevens, m.b.t. genetische gegevens  +
Bijzondere persoonsgegevens, m.b.t. gezondheidsgegevens +Bijzondere persoonsgegevens, m.b.t. gezondheidsgegevens  +
Bijzondere persoonsgegevens, m.b.t. lidmaatschap vakbond +Bijzondere persoonsgegevens, m.b.t. lidmaatschap vakbond  +
Bijzondere persoonsgegevens, m.b.t. noodzakelijke uitzonderingen +Bijzondere persoonsgegevens, m.b.t. noodzakelijke uitzonderingen  +
Bijzondere persoonsgegevens, m.b.t. politieke opvattingen +Bijzondere persoonsgegevens, m.b.t. politieke opvattingen  +
Bijzondere persoonsgegevens, m.b.t. ras of etnische afkomst +Bijzondere persoonsgegevens, m.b.t. ras of etnische afkomst  +
Bijzondere persoonsgegevens, m.b.t. religieuze of levensbeschouwende overtuigingen +Bijzondere persoonsgegevens, m.b.t. religieuze of levensbeschouwende overtuigingen  +
Bijzondere persoonsgegevens, m.b.t. sexueel gedrag of gerichtheid +Bijzondere persoonsgegevens, m.b.t. sexueel gedrag of gerichtheid  +
Bijzondere persoonsgegevens, m.b.t. verplichtingen of algemeen belang +Bijzondere persoonsgegevens, m.b.t. verplichtingen of algemeen belang  +
Bijzondere persoonsgegevens, m.b.t. voorwaarden aan de verwerking +Bijzondere persoonsgegevens, m.b.t. voorwaarden aan de verwerking  +
Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen +Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen  +
Bouwsteen (Begrip) +Bouwsteen  +
Bronregistratie +bronregistratie  +
Business Impact Analyse +Business Impact Analyse  +
C
Certificering +Certificering  +
Certificeringseisen van de ingezette Huisvesting Informatievoorziening +Certificeringseisen van de ingezette Huisvesting Informatievoorziening  +
Checklist voor veilige inrichting van netwerk(diensten) +Checklist voor veilige inrichting van netwerk(diensten)  +
Classificatie van Informatie +Classificatie van Informatie  +
Communicatie van de beoordelingsrapportage met kwetsbaarheden, zwakheden en verbetervoorstellen +Communicatie van de beoordelingsrapportage met kwetsbaarheden, zwakheden en verbetervoorstellen  +
Communicatievoorzieningen Beleid +Communicatievoorzieningen Beleid  +
Communicatievoorzieningen Control +Communicatievoorzieningen Control  +
Communicatievoorzieningen Uitvoering +Communicatievoorzieningen Uitvoering  +
Compliance management +Compliance management  +
Continue bewaking via monitoring +Continue bewaking via monitoring  +
Continuiteitsmanagement +Continuiteitsmanagement  +
Contractmanagement +Contractmanagement  +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens  +
Controle op juistheid en nauwkeurigheid +Controle op juistheid en nauwkeurigheid  +
Controle richtlijn +Controle richtlijn  +
Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast +Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast  +
Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien +Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien  +
Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen +Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen  +
Cryptografie +Cryptografie  +
Cryptografiebeleid voor communicatie +Cryptografiebeleid voor communicatie  +
Cryptografische Services +Cryptografische Services  +
Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden +Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden  +
Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden +Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden  +
Cyclisch proces (Begrip) +Cyclisch proces  +
D
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd  +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar  +
Dataclassificatie' als uitgangspunt voor softwareontwikkeling +Dataclassificatie' als uitgangspunt voor softwareontwikkeling  +
De Autorisatiematrix met de beschrijving van de taken, verantwoordelijkheden en bevoegdheden +De Autorisatiematrix met de beschrijving van de taken, verantwoordelijkheden en bevoegdheden  +
De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005 +De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005  +
De Huisvesting Informatievoorziening organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen +De Huisvesting Informatievoorziening organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen  +
De Patchmanagement procedure is actueel en beschikbaar +De Patchmanagement procedure is actueel en beschikbaar  +
De Privacy Baseline +De Privacy Baseline  +
De Privacy Baseline/Baseline format +Baseline format  +
De Privacy Baseline/Beginselen van de Avg en de Baseline +Beginselen van de Avg en de Baseline  +
De Privacy Baseline/De ACT doelen van privacybescherming +De ACT doelen van privacybescherming  +
De Privacy Baseline/Inleiding +Inleiding  +
De Privacy Baseline/Persoonsgegevens en bijzondere persoonsgegevens +Persoonsgegevens en bijzondere persoonsgegevens  +
De Privacy Baseline/Risico's bij niet voldoen aan de Avg +Risico's bij niet voldoen aan de Avg  +
De Privacy Baseline/Verwerkersovereenkomst +Verwerkersovereenkomst  +
De Privacy Baseline/Verwerking van persoonsgegevens +Verwerking van persoonsgegevens  +
De Privacy Baseline/Verwerkingsverantwoordelijke en verwerker +Verwerkingsverantwoordelijke en verwerker  +
De Privacy Baseline/Werken met persoonsgegevens +Werken met persoonsgegevens  +
De Privacy Baseline/Zelf persoonsgegevens verwerken of uitbesteden +Zelf persoonsgegevens verwerken of uitbesteden  +
De Privacy Baseline/voorwoord +voorwoord  +
De Quality Assurance methodiek wordt conform de richtlijnen nageleefd +De Quality Assurance methodiek wordt conform de richtlijnen nageleefd  +
De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd +De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd  +
De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd +De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd  +
De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures +De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures  +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening  +
De aanvraag van autorisaties en de toegewezen autorisatieniveaus worden gecontroleerd +De aanvraag van autorisaties en de toegewezen autorisatieniveaus worden gecontroleerd  +
De activiteiten zijn afgestemd op het incident +De activiteiten zijn afgestemd op het incident  +
De anti-malware software wordt regelmatig geüpdate +De anti-malware software wordt regelmatig geüpdate  +
De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden +De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden  +
De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld +De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld  +
De architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden +De architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden  +
De aspecten waarop de Service Levels o.a. zijn gericht +De aspecten waarop de Service Levels o.a. zijn gericht  +
De beheer(sing)processen hebben een formele positie binnen de gehele organisatie +De beheer(sing)processen hebben een formele positie binnen de gehele organisatie  +
De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk +De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk  +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk  +
De belangrijkste functionarissen voor de beheerorganisatie zijn benoemd en inzichtelijk in een organisatieschema +De belangrijkste functionarissen voor de beheerorganisatie zijn benoemd en inzichtelijk in een organisatieschema  +
De beveiligingsarchitectuur is gelaagd +De beveiligingsarchitectuur is gelaagd  +
De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem +De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem  +
De brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid +De brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid  +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn +De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn  +
De communicatievoorzieningen worden geïdentificeerd en gedefinieerd +De communicatievoorzieningen worden geïdentificeerd en gedefinieerd  +
De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel +De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel  +
De doelorganisatie beschikt over QA- en KMS-methodiek +De doelorganisatie beschikt over QA- en KMS-methodiek  +
De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid +De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid  +
De eigenaar heeft de beschikking over noodzakelijke kennis, middelen en mensen en autoriteit +De eigenaar heeft de beschikking over noodzakelijke kennis, middelen en mensen en autoriteit  +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus +De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus  +
De eindrapportage bevat verbeteringsvoorstellen op basis van analyses +De eindrapportage bevat verbeteringsvoorstellen op basis van analyses  +
De end-to-end +De end-to-end  +
De filterfunctie van gateways en firewalls is instelbaar +De filterfunctie van gateways en firewalls is instelbaar  +
De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd +De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd  +
De frequentie en de eisen voor de inhoudelijke rapportages +De frequentie en de eisen voor de inhoudelijke rapportages  +
De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden +De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden  +
De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling +De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling  +
De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd +De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd  +
De huisvesting van de Rekencentra is ingericht op basis van “Best Practices” +De huisvesting van de Rekencentra is ingericht op basis van “Best Practices”  +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat +De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat  +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC +De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC  +
De inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerd +De inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerd  +
De inrichting van het identiteit- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur +De inrichting van het identiteit- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur  +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd. +De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd.  +
De levering van voorzieningen wordt periodiek door een onafhankelijke partij geëvalueerd +De levering van voorzieningen wordt periodiek door een onafhankelijke partij geëvalueerd  +
De locatie van de vastlegging van de loggegevens is vastgesteld +De locatie van de vastlegging van de loggegevens is vastgesteld  +
De logbestanden worden gedurende een overeengekomen periode bewaard +De logbestanden worden gedurende een overeengekomen periode bewaard  +
De loggegevens zijn beveiligd +De loggegevens zijn beveiligd  +
De malware scan wordt op alle omgevingen uitgevoerd +De malware scan wordt op alle omgevingen uitgevoerd  +
De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd +De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd  +
De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden +De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden  +
De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst +De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst  +
De noodzakelijke eisen voor het compliance proces samengevat en vastgelegd +De noodzakelijke eisen voor het compliance proces samengevat en vastgelegd  +
De nutsvoorzieningen +De nutsvoorzieningen  +
De onderlinge verantwoordelijkheden +De onderlinge verantwoordelijkheden  +
De ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd +De ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd  +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren +De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren  +
De organisatie beschikt over een beschrijving van de relevante controleprocessen +De organisatie beschikt over een beschrijving van de relevante controleprocessen  +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten  +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties +De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties  +
De organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijn +De organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijn  +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. +De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software.  +
De overdracht naar de Productieomgeving vindt gecontroleerd plaats +De overdracht naar de Productieomgeving vindt gecontroleerd plaats  +
De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats +De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats  +
De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats +De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats  +
De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus +De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus  +
De programmacode voor functionele specificaties is reproduceerbaar +De programmacode voor functionele specificaties is reproduceerbaar  +
De rechten van beheerders worden verleend op basis van rollen +De rechten van beheerders worden verleend op basis van rollen  +
De rechten verleend op basis van de rollen van het type gebruikers en ontwikkelaars +De rechten verleend op basis van de rollen van het type gebruikers en ontwikkelaars  +
De relatie tussen de persoonsgegevens is inzichtelijk +De relatie tussen de persoonsgegevens is inzichtelijk  +
De resultaten van controleactiviteiten worden procedureel gerapporteerd aan het management +De resultaten van controleactiviteiten worden procedureel gerapporteerd aan het management  +
De risico’s verbonden aan het installeren van de patch worden beoordeeld +De risico’s verbonden aan het installeren van de patch worden beoordeeld  +
De rollen binnen de beveiligingsfunctie moeten zijn benoemd +De rollen binnen de beveiligingsfunctie moeten zijn benoemd  +
De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld +De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld  +
De samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd +De samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd  +
De samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd +De samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd  +
De servers zijn geconfigureerd conform een gestandaardiseerde serverimage +De servers zijn geconfigureerd conform een gestandaardiseerde serverimage  +
De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten +De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten  +
De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd +De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd  +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd +De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd  +
De taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd +De taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd  +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd +De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd  +
De taken, verantwoordelijkheden en bevoegdheden aangaande de beheerwerkzaamheden zijn beschreven en vastgelegd +De taken, verantwoordelijkheden en bevoegdheden aangaande de beheerwerkzaamheden zijn beschreven en vastgelegd  +
De taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegd +De taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegd  +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven +De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven  +
De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen +De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen  +
De technische inrichting van de toegangbeveiliging is vormgegeven op basis van de organisatorische eisen +De technische inrichting van de toegangbeveiliging is vormgegeven op basis van de organisatorische eisen  +
De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd +De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd  +
De uitgevoerde koppelingen worden geregistreerd +De uitgevoerde koppelingen worden geregistreerd  +
De verantwoordelijkheden voor de beheersprocessen zijn toegewezen en vastgelegd +De verantwoordelijkheden voor de beheersprocessen zijn toegewezen en vastgelegd  +
De verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd +De verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd  +
De verantwoordings- en rapporteringslijnen tussen de betrokken functionarissen +De verantwoordings- en rapporteringslijnen tussen de betrokken functionarissen  +
De verzamelde loginformatie wordt in samenhang geanalyseerd +De verzamelde loginformatie wordt in samenhang geanalyseerd  +
De voor de Huisvesting Informatievoorziening-verantwoordelijke stelt toepasselijkheid van wetgeving vast +De voor de Huisvesting Informatievoorziening-verantwoordelijke stelt toepasselijkheid van wetgeving vast  +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast +De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast  +
Dienst +Dienst  +
Dienstverlener +dienstverlener  +
Documentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt +Documentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt  +
Documenteert de inbreuk, eisen aan de registratie +Documenteert de inbreuk, eisen aan de registratie  +
Documenteert de inbreuk, m.b.t. kennisgeving +Documenteert de inbreuk, m.b.t. kennisgeving  +
Documenteert de inbreuk, mogelijkheid tot controle +Documenteert de inbreuk, mogelijkheid tot controle  +
Documenteert de inbreuk, noodzakelijke gegevens +Documenteert de inbreuk, noodzakelijke gegevens  +
Doelarchitectuur +doelarchitectuur  +
Doelbinding +doelbinding  +
Doelbinding gegevensverwerking +Doelbinding gegevensverwerking  +
Doeleinden, behoorlijk en transparant +Doeleinden, behoorlijk en transparant  +
Doeleinden, rechtmatig +Doeleinden, rechtmatig  +
Doeleinden, toereikend, ter zake dienend en beperkt +Doeleinden, toereikend, ter zake dienend en beperkt  +
Doeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten +Doeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten  +
Doorgifte persoonsgegevens +Doorgifte persoonsgegevens  +
Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding +Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding  +
E
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd +E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd  +
EIF +EIF  +
Een bevoegdhedenmatrix is beschikbaar en toegepast voor het toekennen van systeemprivileges +Een bevoegdhedenmatrix is beschikbaar en toegepast voor het toekennen van systeemprivileges  +
Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen +Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen  +
Een formeel proces voor het aanvragen, verwerken en archiveren van autorisaties wordt toegepast +Een formeel proces voor het aanvragen, verwerken en archiveren van autorisaties wordt toegepast  +
Een logregel bevat de vereiste gegevens +Een logregel bevat de vereiste gegevens  +
Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken +Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken  +
Een patchrichtlijn is opgesteld, vastgesteld en geaccordeerd. +Een patchrichtlijn is opgesteld, vastgesteld en geaccordeerd.  +
Een procedure beschrijft het omgaan met verdachte brieven en pakketten +Een procedure beschrijft het omgaan met verdachte brieven en pakketten  +
Een scheiding is aangebracht tussen beheertaken en gebruikstaken +Een scheiding is aangebracht tussen beheertaken en gebruikstaken  +
Een technisch mechanisme zorgt voor (semi-)automatische updates +Een technisch mechanisme zorgt voor (semi-)automatische updates  +
Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen +Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen  +
Eigenaarschap +Eigenaarschap  +
Eigenaarschap en classificatie is toegekend aan elk van de geïdentificeerde bedrijfsmiddelen +Eigenaarschap en classificatie is toegekend aan elk van de geïdentificeerde bedrijfsmiddelen  +
Eigenaarschap van bedrijfsmiddelen +Eigenaarschap van bedrijfsmiddelen  +
Eisen aan Crypografische toepassingen voldoen aan passende standaarden +Eisen aan Crypografische toepassingen voldoen aan passende standaarden  +
Eisen aan de "gedocumenteerde standaarden" +Eisen aan de "gedocumenteerde standaarden"  +
Eisen aan de inhoud en verspreiding van de loganalyse +Eisen aan de inhoud en verspreiding van de loganalyse  +
Eisen aan de inhoud van de logbestanden van gebeurtenissen +Eisen aan de inhoud van de logbestanden van gebeurtenissen  +
Eisen aan de laad- en loslocatie +Eisen aan de laad- en loslocatie  +
Eisen aan de periodieke beoordeling van de logbestanden +Eisen aan de periodieke beoordeling van de logbestanden  +
Eisen aan de periodieke rapportage over de analyse van de logbestanden +Eisen aan de periodieke rapportage over de analyse van de logbestanden  +
Eisen aan het Patchmanagement +Eisen aan het Patchmanagement  +
Eisen aan het Toegangvoorzieningsbeleid +Eisen aan het Toegangvoorzieningsbeleid  +
Eisen aan het architectuurdocument van het in te richten van het serverplatform +Eisen aan het architectuurdocument van het in te richten van het serverplatform  +
Eisen aan het beoordelen van technische naleving +Eisen aan het beoordelen van technische naleving  +
Eisen aan het beschermen van de logbestanden +Eisen aan het beschermen van de logbestanden  +
Eisen aan het installeren van patches en tussentijdse mitigerende maatregelen +Eisen aan het installeren van patches en tussentijdse mitigerende maatregelen  +
Eisen aan het vervaardigen en interpreteren van technische naleving +Eisen aan het vervaardigen en interpreteren van technische naleving  +
Eisen aan het verwerken van (bijzondere) persoonsgegevens +Eisen aan het verwerken van (bijzondere) persoonsgegevens  +
Eisen aan het verwerken van persoonsgegevens +Eisen aan het verwerken van persoonsgegevens  +
Eisen op basis waarvan het dienstverleningsniveau wordt afgestemd +Eisen op basis waarvan het dienstverleningsniveau wordt afgestemd  +
Elektronische berichten +Elektronische berichten  +
Elementen in overeenkomsten over informatietransport +Elementen in overeenkomsten over informatietransport  +
Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten +Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten  +
Elementen van de procedures voor wijzigingsbeheer +Elementen van de procedures voor wijzigingsbeheer  +
Elke gebruiker wordt geïdentificeerd op basis van een identificatiecode +Elke gebruiker wordt geïdentificeerd op basis van een identificatiecode  +
Engineeringprincipes beveiligde systemen +Engineeringprincipes beveiligde systemen  +
Enterprise-architectuur +Enterprise-architectuur  +
Er is een Huisvestingsorganisatieschema beschikbaar +Er is een Huisvestingsorganisatieschema beschikbaar  +
Er wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd +Er wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd  +
Evaluatie richtlijnen servers en besturingssystemen +Evaluatie richtlijnen servers en besturingssystemen  +
Evaluatie, controle op het voldoen aan wettelijke verplichtingen +Evaluatie, controle op het voldoen aan wettelijke verplichtingen  +
Evaluatie, planning en compliancy +Evaluatie, planning en compliancy  +
Evaluatie, rapportage bij niet voldoen +Evaluatie, rapportage bij niet voldoen  +
Evaluatierichtlijnen voor het evalueren van intern ontwikkelde en extern verworven code +Evaluatierichtlijnen voor het evalueren van intern ontwikkelde en extern verworven code  +
Evalueren netwerk monitoring +Evalueren netwerk monitoring  +
Evalueren netwerkbeveiliging +Evalueren netwerkbeveiliging  +
F
Faciliteiten van het tool +Faciliteiten van het tool  +
Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet +Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet  +
Formele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteiten +Formele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteiten  +
Foto-, video-, audio- of andere opnameapparatuur wordt niet toegelaten +Foto-, video-, audio- of andere opnameapparatuur wordt niet toegelaten  +
Framework voor het structuren van de ontwikkelfasen en het bewaken van afhankelijkheden +Framework voor het structuren van de ontwikkelfasen en het bewaken van afhankelijkheden  +
Functiescheiding +Functiescheiding  +
Functiescheiding en toekennen van toegangsrechten worden op basis van risicoafweging toegepast +Functiescheiding en toekennen van toegangsrechten worden op basis van risicoafweging toegepast  +
Functionaris Gegevensbescherming +Functionaris Gegevensbescherming  +
Functionarissen testen functionele requirements +Functionarissen testen functionele requirements  +
Functionarissen voor de beheersingsorganisatie en hun interrelatie zijn benoemd en inzichtelijk +Functionarissen voor de beheersingsorganisatie en hun interrelatie zijn benoemd en inzichtelijk  +
Functionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd +Functionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd  +
Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd +Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd  +
Fysieke toegangsbeveiliging +Fysieke toegangsbeveiliging  +
Fysieke zonering +Fysieke zonering  +
G
GEB om vooraf in het ontwerp de privacy en gegevensbeschermingsmaatregelen mee te nemen +GEB om vooraf in het ontwerp de privacy en gegevensbeschermingsmaatregelen mee te nemen  +
GIS +gis  +
Gangbare principes rondom Security by design zijn uitgangspunt voor het inrichten van servers +Gangbare principes rondom Security by design zijn uitgangspunt voor het inrichten van servers  +
Gangbare principes rondom security by design zijn uitgangspunt voor het onderhouden van server +Gangbare principes rondom security by design zijn uitgangspunt voor het onderhouden van server  +
Gateway/Firewall +Gateway/Firewall  +
Geautomatiseerde besluitvorming i.r.t. bijzondere categorieën van persoonsgegevens +Geautomatiseerde besluitvorming i.r.t. bijzondere categorieën van persoonsgegevens  +
Geautomatiseerde besluitvorming, geen geautomatiseerde individuele besluitvorming tenzij +Geautomatiseerde besluitvorming, geen geautomatiseerde individuele besluitvorming tenzij  +
Geautomatiseerde besluitvorming, m.b.t. rechten en vrijheden en gerechtvaardigde belangen van de betrokkene +Geautomatiseerde besluitvorming, m.b.t. rechten en vrijheden en gerechtvaardigde belangen van de betrokkene  +
Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM +Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM  +
Gebruik van de uitwijkfaciliteit(en) en draaiboek worden periodiek getest +Gebruik van de uitwijkfaciliteit(en) en draaiboek worden periodiek getest  +
Gebruik van programmacode uit externe programmabibliotheken +Gebruik van programmacode uit externe programmabibliotheken  +
Gebruiker +gebruiker  +
Gebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken +Gebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken  +
Gebruikers kunnen alleen voor de uitoefening van hun taak benodigde informatie verwerken +Gebruikers kunnen alleen voor de uitoefening van hun taak benodigde informatie verwerken  +
Gebruikers worden op basis van juiste functierollen geautoriseerd voor het gebruik van applicaties +Gebruikers worden op basis van juiste functierollen geautoriseerd voor het gebruik van applicaties  +
Gebruikers zijn voorgelicht over risico’s van surfgedrag en klikken op onbekende links +Gebruikers zijn voorgelicht over risico’s van surfgedrag en klikken op onbekende links  +
Gecontroleerd wordt of te verwijderen servers nog opslagmedia en/of informatie is bevat +Gecontroleerd wordt of te verwijderen servers nog opslagmedia en/of informatie is bevat  +
Gecorrigeerd, gestaakt of overgedragen redelijke maatregelen na openbaarmaking van persoonsgegevens +Gecorrigeerd, gestaakt of overgedragen redelijke maatregelen na openbaarmaking van persoonsgegevens  +
Gecorrigeerd, gestaakt of overgedragen, beperking van de verwerking op verzoek van betrokkene +Gecorrigeerd, gestaakt of overgedragen, beperking van de verwerking op verzoek van betrokkene  +
Gecorrigeerd, gestaakt of overgedragen, overdracht aan andere verwerkingsverantwoordelijke +Gecorrigeerd, gestaakt of overgedragen, overdracht aan andere verwerkingsverantwoordelijke  +
Gecorrigeerd, gestaakt of overgedragen, recht op ontvangst van gegevens en op overdragen van gegevens aan andere verwerkingsverantwoordelijke +Gecorrigeerd, gestaakt of overgedragen, recht op ontvangst van gegevens en op overdragen van gegevens aan andere verwerkingsverantwoordelijke  +
Gecorrigeerd, gestaakt of overgedragen, rectificatie op verzoek van betrokkene +Gecorrigeerd, gestaakt of overgedragen, rectificatie op verzoek van betrokkene  +
Gecorrigeerd, gestaakt of overgedragen, steken van de verwerking op verzoek van betrokkene +Gecorrigeerd, gestaakt of overgedragen, steken van de verwerking op verzoek van betrokkene  +
Gecorrigeerd, gestaakt of overgedragen, vervollediging op verzoek van betrokkene +Gecorrigeerd, gestaakt of overgedragen, vervollediging op verzoek van betrokkene  +
Gecorrigeerd, gestaakt of overgedragen, wissen op verzoek van betrokkene +Gecorrigeerd, gestaakt of overgedragen, wissen op verzoek van betrokkene  +
Gedocumenteerde procedures voor bedieningsactiviteiten +Gedocumenteerde procedures voor bedieningsactiviteiten  +
Gedurende alle fasen van het ontwikkelcyclus worden Quality Assurance activiteiten uitgevoerd +Gedurende alle fasen van het ontwikkelcyclus worden Quality Assurance activiteiten uitgevoerd  +
Geen gebruik van onveilig programmatechnieken +Geen gebruik van onveilig programmatechnieken  +
Gegeven +gegeven  +
Gegevens (begrip gegevensmanagement) +gegevens  +
Gegevens worden conform vastgestelde beveiligingsklasse gevalideerd +Gegevens worden conform vastgestelde beveiligingsklasse gevalideerd  +
Gegevensbeschrijving +gegevensbeschrijving  +
Gegevensmanagement (begrip) +Gegevensmanagement  +
Gemeenschappelijk gegevensgebruik +gemeenschappelijk gegevensgebruik  +
Geo-informatie +geo-informatie  +
Geprogrammeerde controles worden ondersteund +Geprogrammeerde controles worden ondersteund  +
Gerede twijfel +gerede twijfel  +
Gewenste kwaliteit (begrip gegevensmanagement) +gewenste kwaliteit  +
Gezamenlijk gegevensgebruik +gezamenlijk gegevensgebruik  +
Geïnformeerd, betrokkene aan wie correctie mededelingen zijn verstrekt +Geïnformeerd, betrokkene aan wie correctie mededelingen zijn verstrekt  +
Geïnformeerd, bretrokkene over gevolg van verzoek van betrokken +Geïnformeerd, bretrokkene over gevolg van verzoek van betrokken  +
Geïnformeerd, elketronische verwerking van het verzoek +Geïnformeerd, elketronische verwerking van het verzoek  +
Geïnformeerd, identificatie van betrokkene +Geïnformeerd, identificatie van betrokkene  +
Geïnformeerd, informeren bij geen gevolg geven aan het verzoek +Geïnformeerd, informeren bij geen gevolg geven aan het verzoek  +
Geïnformeerd, schriftelijk of op andere wijze +Geïnformeerd, schriftelijk of op andere wijze  +
Geïnformeerd, van iedere ontvanger van elke rectificatie, gegevenswissing of verwerkingsbeperking +Geïnformeerd, van iedere ontvanger van elke rectificatie, gegevenswissing of verwerkingsbeperking  +
Grip op Secure Software Development +Grip op Secure Software Development  +
Grip op Secure Software Development' als uitgangspunt voor softwareontwikkeling +Grip op Secure Software Development' als uitgangspunt voor softwareontwikkeling  +
H
HR/Adressenbestand +Adressenbestand  +
HR/Dataservice Vestiging +Dataservice Vestiging  +
HR/Dataservice berichten via Digilevering +HR Dataservice Berichten via Digilevering  +
HR/Dataservice inschrijving +Dataservice Inschrijving  +
HR/Mutatieabonnement +Mutatieabonnement  +
HR/inzage via webportaal +Uittreksel inzien  +
HR/inzien +HR inzien  +
Handmatige interventie wordt niet toegepast, tenzij geautoriseerd en gedocumenteerd +Handmatige interventie wordt niet toegepast, tenzij geautoriseerd en gedocumenteerd  +
Hardenen van servers +Hardenen van servers  +
Het BCSM is beschreven, goedgekeurd, toegekend en behandeld door het management +Het BCSM is beschreven, goedgekeurd, toegekend en behandeld door het management  +
Het Functioneel Ontwerp wordt gereviewd waarna verbeteringen en/of aanvullingen plaatsvinden +Het Functioneel Ontwerp wordt gereviewd waarna verbeteringen en/of aanvullingen plaatsvinden  +
Het al dan niet uitvoeren van de verworven patches voor programmacode is geregistreerd +Het al dan niet uitvoeren van de verworven patches voor programmacode is geregistreerd  +
Het applicatieontwikkelproces, de testcyclus en programmacodekwaliteit worden periodiek beoordeeld +Het applicatieontwikkelproces, de testcyclus en programmacodekwaliteit worden periodiek beoordeeld  +
Het architectuur document wordt actief onderhouden +Het architectuur document wordt actief onderhouden  +
Het autorisatiebeheer is procesmatig ingericht +Het autorisatiebeheer is procesmatig ingericht  +
Het beheer van technische kwetsbaarheden in code uit externe bibliotheken +Het beheer van technische kwetsbaarheden in code uit externe bibliotheken  +
Het beoordelen van de privacyrisico's, advies van FG +Het beoordelen van de privacyrisico's, advies van FG  +
Het beoordelen van de privacyrisico's, bij wijigingen +Het beoordelen van de privacyrisico's, bij wijigingen  +