ISOR/normen tabel

Uit NORA Online
Naar navigatie springen Naar zoeken springen

ℹ️Toon uitleg relaties themaprincipe, conformiteitindicator en norm

schema van een themaprincipe met daaronder een aantal conformiteitsindicatoren en onder elke conformiteitsindicator een aantal normen.
Een themaprincipe is een richtinggevende uitspraak binnen een bepaald thema, zoals beveiliging of privacy. Een themaprincipe is vaak nog vrij breed, maar valt uiteen in een aantal deelonderwerpen, die met trefwoorden zijn aangegeven: de conformiteitsindicatoren. Onder elk trefwoord valt een aantal normen, concrete aanbevelingen die je kunt uitvoeren om dat deel van het principe te realiseren. Conformeer je je aan alle normen, dan conformeer je je aan de indicator en uiteindelijk aan het principe.

Stel dat het thema Gezondheid onderdeel uitmaakte van de NORA. Dan zou een gezondheidsprincipe kunnen zijn: de volwassene eet gezond en in gepaste hoeveelheden. Logischerwijs valt dat uiteen in een aantal trefwoorden, de conformiteitsindicatoren: eet gezond en gepaste hoeveelheden. Iemand kan immers heel gezond eten naar binnen werken, maar veel te veel of juist te weinig. Of de juiste hoeveelheid calorieën binnenkrijgen uit eenzijdige voeding en zo toch niet gezond eten. In de praktijk heb je aan deze kernwoorden nog niets: je hebt normen nodig die uitwerken hoe je dit realiseert en meet. De normen die gepaste hoeveelheid concretiseren zouden bijvoorbeeld betrekking kunnen hebben op de afmeting van de volwassene, de hoeveelheid beweging en de calorische waarde van het eten.

Klik verder voor alle eigenschappen van themaprincipes, conformiteitsindicatoren en normen.

In deze tabel staan alle normen uit BIO Thema-uitwerking Toegangsbeveiliging, met het unieke ID, de

conformiteitsindicator uit het principe dat het uitwerkt en de daadwerkelijke norm. Gebruik de pijltjes bovenaan de kolommen om de sortering aan te passen en klik op een principe om alle eigenschappen te zien en de onderliggende normen te bekijken. Deze tabel is ook beschikbaar als csv download en in uitgebreide versie met alle bestaande eigenschappen.
IDConformiteitsindicatorStellingRealiseert bovenliggend principeBeveiligingsaspect
TBV_B.01.01ToegangsbeveiligingsbeleidHet toegangvoorzieningsbeleid:
  • is consistent aan de vigerende wet- en regelgeving en informatiebeveiligingsbeleid;
  • stelt eisen voor beheer van toegangsrechten in een distributie- en netwerkomgeving die alle beschikbare verbindingen herkent.
ToegangsbeveiligingsbeleidBeleid
TBV_B.01.02BedrijfseisenBij bescherming van toegang tot gegevens wordt aandacht geschonken aan relevante wetgeving en eventuele contractuele verplichtingen.ToegangsbeveiligingsbeleidBeleid
TBV_B.01.03BedrijfseisenEr zijn standaard gebruikersprofielen met toegangsrechten voor veelvoorkomende rollen in de organisaties.ToegangsbeveiligingsbeleidBeleid
TBV_B.01.04InformatiebeveiligingseisenInformatiespreiding en autorisatie tot informatie worden uitgevoerd met need-to-know- en need-to-use- principes.ToegangsbeveiligingsbeleidBeleid
TBV_B.01.05InformatiebeveiligingseisenHet autorisatiebeheer is procesmatig ingericht (zoals: aanvragen, toekennen, controleren, implementeren, intrekken/beëindigen en periodiek beoordelen).ToegangsbeveiligingsbeleidBeleid
TBV_B.02.01EigenaarschapHet eigenaarschap van toegangsbeveiligingssystemen is toegekend aan specifieke functionarissen (bijvoorbeeld Business managers).Eigenaarschap toegangsbeveiligingBeleid
TBV_B.02.02EigenaarschapDe eigenaar heeft de beschikking over noodzakelijke kennis, middelen en mensen en autoriteit om zijn verantwoordelijkheid te kunnen uitvoeren ten aanzien van de inrichting van het toegangbeveiligingssysteem.Eigenaarschap toegangsbeveiligingBeleid
TBV_B.02.03Verantwoordelijkheden voor logische toegangsbeveiligingssystemenDe eigenaar is verantwoordelijk voor:
  • het identificeren van risico’s voor het toegangsbeveiligingssysteem door een informatielevenscyclus;
  • het beveiligd inrichten van het toegangsbeveiligingssysteem;
  • het onderhouden en het evalueren van het toegangsbeveiligingssysteem;
  • het ondersteunen van beveiligingsreviews.
  • Eigenaarschap toegangsbeveiligingBeleid
    TBV_B.02.04Verantwoordelijkheden voor fysieke toegangsbeveiligingssystemenDe eigenaar is verantwoordelijk voor:
  • het inventariseren van bedrijfsmiddelen;
  • het definiëren van toegangsbeperkingen voor bedrijfsmiddelen en het uitvoeren van controle hierop met bedrijfsregels en toegangsbeveiliging;
  • het passend classificeren en beschermen van bedrijfsmiddelen;
  • het procesmatig verwijderen van bedrijfsmiddelen.
  • Eigenaarschap toegangsbeveiligingBeleid
    TBV_B.03.01BeveiligingsfunctieDe rollen binnen de beveiligingsfunctie moeten zijn benoemd en de taken en verantwoordelijkheden vastgelegd, zoals: Human Resource Management (HRM), Proceseigenaar, Autorisatiebeheerder, Chief Information Security Officer (CISO) en Beveiligingsambtenaar (BVA) als het gaat om de Rijksoverheid.BeveiligingsfunctieBeleid
    TBV_B.03.02BeveiligingsfunctieDe functionarissen binnen de beveiligingsfunctie moeten periodiek het toegangsbeveiligingssysteem (laten) evalueren inclusief de implicatie van business initiatieven voor het toegangsbeveiligingssysteem.BeveiligingsfunctieBeleid
    TBV_B.04.01Authenticatie-informatieAuthenticatie-informatie wordt beschermd door middel van versleuteling.Cryptografie toegangsbeveiligingBeleid
    TBV_B.04.02Cryptografische beheersmaatregelenHet cryptografiebeleid stelt eisen aan:
  • wie verantwoordelijk is voor de implementatie en het sleutelbeheer;
  • het bewaren van geheime authenticatie-informatie tijdens verwerking, transport en opslag;
  • de wijze waarop de normen van het Forum Standaardisatie worden toegepast.
  • Cryptografie toegangsbeveiligingBeleid
    TBV_B.05.01Organisatorische positieDe beveiligingsorganisatie heeft een formele positie binnen de gehele organisatie.Beveiligingsorganisatie toegangsbeveiligingBeleid
    TBV_B.05.02Taken, verantwoordelijkheden en bevoegdheden (TBV)De organisatie heeft de verantwoordelijkheden voor het definiëren, coördineren en evalueren van de beveiligingsorganisatie beschreven en toegewezen aan specifieke functionarissen.Beveiligingsorganisatie toegangsbeveiligingBeleid
    TBV_B.05.03Taken, verantwoordelijkheden en bevoegdheden (TBV)De taken, verantwoordelijkheden en bevoegdheden zijn vastgelegd in bijvoorbeeld een autorisatiematrix.Beveiligingsorganisatie toegangsbeveiligingBeleid
    TBV_B.05.04FunctionarissenDe belangrijkste functionarissen (stakeholders) voor de beveiligingsorganisatie zijn benoemd en de relaties tussen hen zijn met een organisatieschema inzichtelijk gemaakt.Beveiligingsorganisatie toegangsbeveiligingBeleid
    TBV_B.05.05RapportagelijnenDe verantwoordings- en rapportagelijnen tussen de betrokken functionarissen zijn vastgesteld.Beveiligingsorganisatie toegangsbeveiligingBeleid
    TBV_B.05.06RapportagelijnenDe frequentie en de eisen voor de inhoudelijke rapportages zijn vastgesteld.Beveiligingsorganisatie toegangsbeveiligingBeleid
    TBV_B.06.01Technische inrichtingDe technische inrichting van de toegangsbeveiliging is met organisatorische eisen vormgegeven aangaande:
  • de uniformiteit en flexibiliteit van authenticatiemechanismen;
  • de rechten voor beheeraccounts;
  • de identificatie- en authenticatiemechanismen om voldoende sterke wachtwoorden af te dwingen;
  • autorisatiemechanismen, waarbij gebruikers alleen toegang krijgen tot diensten (functies) waarvoor ze specifiek bevoegd zijn.
  • ToegangsbeveiligingsarchitectuurBeleid
    TBV_B.06.02ToegangsbeveiligingsarchitectuurDe inrichting van het identiteits- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur.ToegangsbeveiligingsarchitectuurBeleid
    TBV_C.01.01ProceduresDe organisatie beschikt over procedures voor het controleren van toegangsbeveiligingssystemen en -registraties (log-data).BeoordelingsprocedureControl
    TBV_C.01.02ProceduresDe organisatie beschikt over een beschrijving van de relevante controleprocessen.BeoordelingsprocedureControl
    TBV_C.01.03ProceduresDe procedures hebben betrekking op controleprocessen die conform een vastgestelde cyclus zijn ingericht, zoals: registratie, statusmeting, bewaking (monitoring), analyse, rapportage en evaluatie.BeoordelingsprocedureControl
    TBV_C.01.04ProceduresDe procedures schrijven voor dat de resultaten van controle-activiteiten aan het management gerapporteerd moeten worden om de juiste acties te laten initiëren.BeoordelingsprocedureControl
    TBV_C.02.01ToegangsrechtenAlle uitgegeven toegangsrechten worden minimaal eenmaal per halfjaar beoordeeld.Beoordeling toegangsrechtenControl
    TBV_C.02.02ToegangsrechtenToegangsrechten van gebruikers behoren na wijzigingen, zoals promotie, degradatie of beëindiging van het dienstverband, te worden beoordeeld.Beoordeling toegangsrechtenControl
    TBV_C.02.03ToegangsrechtenAutorisaties voor speciale toegangsrechten behoren frequenter te worden beoordeeld.Beoordeling toegangsrechtenControl
    TBV_C.02.04ToegangsrechtenDe beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd met de verantwoordelijken/eigenaren van de systemen waarin kwetsbaarheden en zwakheden zijn gevonden.Beoordeling toegangsrechtenControl
    TBV_C.02.05ToegangsrechtenDe opvolging van bevindingen is gedocumenteerd.Beoordeling toegangsrechtenControl
    TBV_C.02.06BeoordelenHet beoordelen vindt plaats met een formeel proces, zoals: planning, uitvoering van scope, rapporteren en bespreken van verbetervoorstellen.Beoordeling toegangsrechtenControl
    TBV_C.02.07BeoordelenEen functionaris is verantwoordelijk voor het controleren van de organisatorische- en de technische inrichting van toegangsbeveiliging.Beoordeling toegangsrechtenControl
    TBV_C.03.01Log-bestandenEen logregel bevat de vereiste gegevens (zoals: de gebeurtenis, herleidbaarheid tot een natuurlijke persoon, identiteit van het werkstation of de locatie, handelingen, datum en tijdstip).Logging en monitoring toegangsbeveiligingControl
    TBV_C.03.02Log-bestandenEen logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken van de beveiliging kunnen leiden (zoals wachtwoorden en inbelnummers).Logging en monitoring toegangsbeveiligingControl
    TBV_C.03.03GebruikersactiviteitenDe informatieverwerkende omgeving wordt door detectievoorzieningen bewaakt dankzij een Security Information and Event Management (SIEM) en/of Security Operations Centre (SOC), die wordt ingezet door een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.Logging en monitoring toegangsbeveiligingControl
    TBV_C.03.04BewaardNieuw ontdekte dreigingen (aanvallen) worden binnen de geldende juridische kaders gedeeld binnen de overheid door (geautomatiseerde) threat-intelligence-sharing mechanismen.Logging en monitoring toegangsbeveiligingControl
    TBV_C.03.05BewaardDe Security Information and Event Management (SIEM) en/of Security Operations Centre (SOC) hebben heldere regels over wanneer een incident aan het verantwoordelijke management moet worden gerapporteerd.Logging en monitoring toegangsbeveiligingControl
    TBV_C.03.06BewaardBij het verwerken van persoonsgegevens wordt, conform het gestelde in de Algemene Verordening Gegevensbescherming (AVG), een verwerkingsactiviteitenregister bijgehouden.Logging en monitoring toegangsbeveiligingControl
    TBV_C.03.07BeoordeeldDe log-bestanden worden gedurende een overeengekomen periode bewaard voor toekomstig onderzoek en toegangscontrole.Logging en monitoring toegangsbeveiligingControl
    TBV_C.04.01ProcesstructuurDe samenhang van de processen wordt met een processtructuur vastgelegd.Beheersorganisatie toegangsbeveiligingControl
    TBV_C.04.02Taken, verantwoordelijkheden en bevoegdhedenDe taken en verantwoordelijkheden voor de uitvoering van de beheerwerkzaamheden zijn beschreven en de bijbehorende bevoegdheden zijn vastgelegd in een autorisatiematrix.Beheersorganisatie toegangsbeveiligingControl
    TBV_C.04.03FunctionarissenDe belangrijkste functionarissen (stakeholders) voor de beheerorganisatie zijn benoemd en de relaties tussen hen zijn met een organisatieschema inzichtelijk gemaakt.Beheersorganisatie toegangsbeveiligingControl
    TBV_U.01.01Formele registratie- en afmeldprocedureEr is een sluitende formele registratie- en afmeldprocedure voor alle gebruikers (vanaf de eerste registratie tot en met de beëindiging).RegistratieprocedureUitvoering
    TBV_U.01.02Formele registratie- en afmeldprocedureHet gebruiken van groepsaccounts is niet toegestaan, tenzij dit wordt gemotiveerd en vastgelegd door de proceseigenaar.RegistratieprocedureUitvoering
    TBV_U.01.03Formele registratie- en afmeldprocedureDe aanvraag van autorisaties op het gebruik van informatiesystemen en de toegewezen autorisatieniveaus worden gecontroleerd.RegistratieprocedureUitvoering
    TBV_U.01.04ToegangsrechtenGebruikers worden met juiste functierollen (en autorisatieprofielen) geautoriseerd voor het gebruik van applicaties (need-to-know- en need-to-have-principes).RegistratieprocedureUitvoering
    TBV_U.01.05ToegangsrechtenEen bevoegdhedenmatrix is beschikbaar waarmee gebruikers slechts die object- en/of systeemprivileges toegekend krijgen die zij nodig hebben voor de uitoefening van hun taken.RegistratieprocedureUitvoering
    TBV_U.02.01Gebruikers toegangverleningsprocedureEr is uitsluitend toegang verleend tot informatiesystemen na autorisatie door een bevoegde functionaris.ToegangsverleningsprocedureUitvoering
    TBV_U.02.02Gebruikers toegangverleningsprocedureOp basis van een risicoafweging is bepaald waar en op welke wijze functiescheiding wordt toegepast en welke toegangsrechten worden gegeven.ToegangsverleningsprocedureUitvoering
    TBV_U.02.03Gebruikers toegangverleningsprocedureEr is een actueel mandaatregister of er zijn functieprofielen waaruit blijkt welke personen bevoegdheden hebben voor het verlenen van toegangsrechten.ToegangsverleningsprocedureUitvoering
    TBV_U.03.01Beveiligde inlogprocedureAls vanuit een onvertrouwde zone toegang wordt verleend naar een vertrouwde zone, gebeurt dit alleen of op basis van minimaal twee-factorauthenticatie.InlogprocedureUitvoering
    TBV_U.03.02Beveiligde inlogprocedureVoor het verlenen van toegang tot het netwerk door externe leveranciers wordt vooraf een risicoafweging gemaakt.InlogprocedureUitvoering
    TBV_U.03.03Beveiligde inlogprocedureDe risicoafweging bepaalt onder welke voorwaarden de leveranciers toegang krijgen. Uit een wijzigingsvoorstel (call) blijkt hoe de rechten zijn toegekend.InlogprocedureUitvoering
    TBV_U.04.01Formeel autorisatieprocesEr is een formeel proces voor het aanvragen, verwerken, intrekken of aanpassen, verwijderen en archiveren van autorisaties.AutorisatieprocesUitvoering
    TBV_U.04.02Formeel autorisatieprocesHet verwerken van autorisaties wordt uitgevoerd met een formele autorisatieopdracht van een bevoegde functionaris.AutorisatieprocesUitvoering
    TBV_U.04.03Formeel autorisatieprocesDe activiteiten aanvragen, verwerken en intrekken van het autorisatieverzoek (succes/foutmelding) worden vastgelegd en gearchiveerd.AutorisatieprocesUitvoering
    TBV_U.04.04ToegangsrechtenBij beëindigen van het dienstverband behoren alle toegangsrechten te worden ingetrokken.AutorisatieprocesUitvoering
    TBV_U.04.05ToegangsrechtenWijzigingen in het dienstverband behoren te corresponderen met de verstrekte toegangsrechten tot fysieke en logische middelen.AutorisatieprocesUitvoering
    TBV_U.04.06ToegangsrechtenToegangsrechten voor informatie en informatieverwerkende bedrijfsmiddelen en faciliteiten behoren te worden verminderd of ingetrokken voordat het dienstverband eindigt of wijzigt afhankelijk van risicofactoren.AutorisatieprocesUitvoering
    TBV_U.05.01Sterke wachtwoordenAls geen gebruik wordt gemaakt van twee-factorauthenticatie:
  • is de wachtwoordlengte minimaal 8 posities en complex van samenstelling;
  • vervalt vanaf een wachtwoordlengte van 20 posities de complexiteitseis;
  • is het aantal inlogpogingen maximaal 10;
  • is de tijdsduur dat een account wordt geblokkeerd na overschrijding van het aantal keer foutief inloggen, vastgelegd.
  • WachtwoordenbeheerUitvoering
    TBV_U.05.02Sterke wachtwoordenIn situaties waar geen twee-factorauthenticatie mogelijk is, wordt minimaal halfjaarlijks het wachtwoord vernieuwd.WachtwoordenbeheerUitvoering
    TBV_U.06.01ToewijzenHet toewijzen van speciale toegangsrechten vindt plaats door een risicoafweging en met richtlijnen en procedures.Speciale toegangsrechtenbeheerUitvoering
    TBV_U.06.02Speciale toegangsrechtenGebruikers hebben toegang tot speciale toegangsrechten voor zover dat voor de uitoefening van hun taak noodzakelijk is (need-to-know en need-to-use).Speciale toegangsrechtenbeheerUitvoering
    TBV_U.06.03BeheerstDe uitgegeven speciale bevoegdheden worden minimaal ieder kwartaal beoordeeld.Speciale toegangsrechtenbeheerUitvoering
    TBV_U.07.01TakenEen scheiding is aangebracht tussen beheertaken en (overige) gebruikstaken.FunctiescheidingUitvoering
    TBV_U.07.02VerantwoordelijkhedenVerantwoordelijkheden voor beheer en wijziging van gegevens en bijbehorende informatiesysteemfuncties moeten eenduidig zijn toegewezen aan één specifieke (beheerders)rol.FunctiescheidingUitvoering
    TBV_U.07.03GescheidenEen risicoafweging bepaalt waar en op welke wijze functiescheiding wordt toegepast en welke toegangsrechten worden gegeven.FunctiescheidingUitvoering
    TBV_U.07.04GescheidenRollen, taken en verantwoordelijkheden zijn vastgesteld conform gewenste functiescheidingen.FunctiescheidingUitvoering
    TBV_U.07.05OnbedoeldEr zijn maatregelen getroffen die onbedoelde of ongeautoriseerde toegang tot bedrijfsmiddelen waarnemen of voorkomen.FunctiescheidingUitvoering
    TBV_U.08.01Authenticatie-informatieElke gebruiker wordt geïdentificeerd met een identificatiecode.Geheime authenticatie-informatieUitvoering
    TBV_U.08.02Authenticatie-informatieBij uitgifte van authenticatiemiddelen wordt minimaal de identiteit en het feit dat de gebruiker recht heeft op het authenticatiemiddel vastgesteld.Geheime authenticatie-informatieUitvoering
    TBV_U.08.03BeheersprocesEen onderdeel van de arbeidsvoorwaarden is een verplichte verklaring van gebruikers waarin zij verklaren persoonlijke geheime authenticatie-informatie geheim te houden.Geheime authenticatie-informatieUitvoering
    TBV_U.08.04BeheersprocesGeheime authenticatie-informatie is uniek toegekend aan een persoon en voldoet aan een specifieke (niet gemakkelijk te raden) samenstelling van tekens.Geheime authenticatie-informatieUitvoering
    TBV_U.09.01InformatieGebruikers kunnen alleen die informatie met specifiek belang inzien en verwerken die ze nodig hebben voor de uitoefening van hun taak.AutorisatieUitvoering
    TBV_U.09.02SysteemfunctiesBeheer(ders)functies in toepassingen hebben extra bescherming, waarmee misbruik van rechten wordt voorkomen.AutorisatieUitvoering
    TBV_U.09.03ToegangbeveiligingsbeleidHet toegangsbeveiligingsbeleid geeft onder andere aan dat toegang tot informatie en tot functies van toepassingssystemen wordt beperkt op basis van juiste rollen en verantwoordelijkheden.AutorisatieUitvoering
    TBV_U.09.04ToegangbeveiligingsbeleidToegangsbeperking is in overeenstemming met het toegangsbeveiligingsbeleid van de organisatie.AutorisatieUitvoering
    TBV_U.10.01AutorisatievoorzieningenDoor een verantwoordelijke is formeel vastgesteld welke ondersteunende middelen worden ingezet binnen het autorisatiebeheer.AutorisatievoorzieningUitvoering
    TBV_U.10.02PersoneelsregistratiesysteemAlle interne en externe gebruikers worden vóór de toegangsverlening tot de applicatieomgeving opgenomen in het personeelsinformatiesysteem.AutorisatievoorzieningUitvoering
    TBV_U.10.03Autorisatiebeheer systeemAlle natuurlijke personen die gebruik maken van applicaties worden geregistreerd.AutorisatievoorzieningUitvoering
    TBV_U.10.04AutorisatiefaciliteitenIedere applicatie die valt onder het autorisatiebeheerproces heeft functionaliteiten om autorisaties toe te kennen, in te zien en te beheren.AutorisatievoorzieningUitvoering
    TBV_U.11.01Beveiligde gebiedenToegang tot beveiligingszones (terreinen, gebouwen en ruimten) waar zich resources bevinden, is slechts toegankelijk voor personen die hiervoor geautoriseerd zijn.Fysieke toegangsbeveiligingUitvoering
    TBV_U.11.02Passende toegangsbeveiligingAankomst- en vertrektijden van bezoekers worden geregistreerd.Fysieke toegangsbeveiligingUitvoering
    TBV_U.11.03Passende toegangsbeveiligingMedewerkers, contractanten en externen dragen zichtbare identificatie.Fysieke toegangsbeveiligingUitvoering
    TBV_U.11.04Passende toegangsbeveiligingPersoneel van externe partijen die ondersteunende diensten verlenen, behoort alleen indien noodzakelijk beperkte toegang tot beveiligde gebieden of faciliteiten die vertrouwelijke informatie verwerken te worden verleend; deze toegang behoort te worden goedgekeurd en gemonitord.Fysieke toegangsbeveiligingUitvoering