Alle normen

Uit NORA Online
Versie door Jdirks2 (overleg | bijdragen) op 30 mei 2018 om 19:37 (meer dan 500 normen, en zeker meer dan 200)
Naar navigatie springen Naar zoeken springen
De printervriendelijke versie wordt niet langer ondersteund en kan weergavefouten bevatten. Werk uw browserbladwijzers bij en gebruik de gewone afdrukfunctie van de browser.

Op deze pagina vind u alle Normen uit de NORA. Normen komen oorspronkelijk voort uit Alle normenkaders van het CIP (Centrum Informatiebeveiliging en Privacybescherming) en zijn eind 2017 in de NORA toegevoegd als onderdeel van de ISOR (Information Security Object Repository). Het is de bedoeling dat zowel de privacy- en beveiligingsprincipes uit deze normenkaders als de individuele normen doorontwikkeld worden in samenhang met de NORA Basisprincipes en Afgeleide Principes en de thema's Beveiliging en Privacy.

Een norm is een actie die nodig is om een Privacyprincipe of ander Themaprincipe te realiseren.

Alle normen in de NORA[bewerken]

De onderstaande tabel is ook te downloaden in csv-format. Alle eigenschappen van Normen worden genoemd en gedefinieerd op de pagina Norm. Er is ook een tabel met alle eigenschappen van alle normen. De onderstaande tabel is te sorteren via kolomtitels en toont standaard de eerste 200 normen.

IDStellingRealiseertNorm
APO_B.01.01De gangbare principes rondom ‘security by design’ zijn uitgangspunt voor de ontwikkeling van software en systemen.Beleid voor (beveiligd) ontwikkelenDe gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling
APO_B.01.02De handreiking: Grip op Secure Software Development (SSD) is uitgangspunt voor de ontwikkeling van software en systemen.Beleid voor (beveiligd) ontwikkelenGrip op Secure Software Development' als uitgangspunt voor softwareontwikkeling
APO_B.01.03In het beleid voor beveiligd ontwikkelen zijn de volgende aspecten in overweging genomen:
  • beveiliging van de ontwikkelomgeving;
  • richtlijnen over de beveiliging in de levenscyclus van softwareontwikkeling:
    • beveiliging in de software-ontwikkelmethodologie;
    • beveiligde coderingsrichtlijnen voor elke gebruikte programmeertaal;
  • beveiligingseisen in de ontwikkelfase;
  • beveiligingscontrolepunten binnen de mijlpalen van het project;
  • beveiliging van de versiecontrole;
  • vereiste kennis over toepassingsbeveiliging;
  • het vermogen van de ontwikkelaar om kwetsbaarheden te vermijden, te vinden en te repareren.
Beleid voor (beveiligd) ontwikkelenOverwegingen bij het beleid voor beveiligd ontwikkelen van software
APO_B.01.04Technieken voor beveiligd programmeren worden gebruikt voor nieuwe ontwikkelingen en hergebruik van code uit andere bronnen.Beleid voor (beveiligd) ontwikkelenTechnieken voor beveiligd programmeren
APO_B.02.01Een formeel vastgestelde ontwikkelmethodologie wordt toegepast, zoals Structured System Analyses and Design Method (SSADM) of Scrum (Agile-ontwikkeling).Systeem-ontwikkelmethodeSoftware wordt ontwikkeld conform een formeel vastgestelde ontwikkelmethodologie
APO_B.02.02Softwareontwikkelaars zijn getraind om de ontwikkelmethodologie toe te passen.Systeem-ontwikkelmethodeSoftwareontwikkelaars zijn getraind om de ontwikkelmethodologie toe te passen
APO_B.02.03Adoptie van ontwikkelmethodologie wordt gemonitord.Systeem-ontwikkelmethodeAdoptie van ontwikkelmethodologie wordt gemonitord
APO_B.02.04Standaarden en procedures worden toegepast voor:
  • het specificeren van requirements;
  • het ontwikkelen, bouwen en testen;
  • de overdracht van de ontwikkelde applicatie naar de productie-omgeving;
  • de training van softwareontwikkelaars.
  • Systeem-ontwikkelmethodeSoftware wordt ontwikkelen conform standaarden en procedures
    APO_B.02.05De systeem-ontwikkelmethode ondersteunt de vereiste dat te ontwikkelen applicaties voldoen aan:
  • de eisen uit wet- en regelgeving inclusief privacy;
  • de contactuele eisen;
  • het informatiebeveiligingsbeleid van de organisatie;
  • de specifieke beveiligingseisen vanuit de business;
  • het classificatiemodel van de organisatie.
  • Systeem-ontwikkelmethodeDe systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten
    APO_B.02.06Het ontwikkelen van een applicatie wordt projectmatig aangepakt. Hierbij wordt onder andere aandacht besteed aan:
  • het melden van de start van het project bij de verantwoordelijke voor de beveiligingsfunctie;
  • het gebruik van een classificatiemodel;
  • het toepassen van een assessment voor beschikbaarheid, integriteit, vertrouwelijkheid en controleerbaarheid;
  • het creëren van een risicoregister;
  • het registreren van belangrijke details in een bedrijfsapplicatieregister.
  • Systeem-ontwikkelmethodeHet softwareontwikkeling wordt projectmatig aangepakt
    APO_B.03.01De handreiking: BIO-Dataclassificatie is het uitgangspunt voor de ontwikkeling van software en systemen.Classificatie van informatieDataclassificatie als uitgangspunt voor softwareontwikkeling
    APO_B.03.02De informatie in alle informatiesystemen is door middel van een expliciete risicoafweging geclassificeerd, zodat duidelijk is welke bescherming nodig is.Classificatie van informatieInformatie in alle informatiesystemen is conform expliciete risicoafweging geclassificeerd
    APO_B.03.03Bij het ontwikkelen van applicaties is informatie beschermd conform de vereisten uit het classificatieschema.Classificatie van informatieBij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema
    APO_B.03.04In het classificatieschema wordt rekening gehouden met de verplichtingen uit wet- en regelgevingen (onder andere privacy), organisatorische en technische requirements.Classificatie van informatieVerplichtingen uit wet en regelgeving en organisatorische en technische requirements
    APO_B.04.01De gangbare principes rondom ‘security by design’ zijn uitgangspunt voor de ontwikkeling van software en systemen.Engineeringsprincipe voor beveiligde systemenSecurity by Design als uitgangspunt voor softwareontwikkeling
    APO_B.04.02Voor het beveiligen van informatiesystemen zijn de volgende principes van belang:
  • Defence in depth (beveiliging op verschillende lagen)
  • Secure by default
  • Default deny
  • Fail secure
  • Input van externe applicaties wantrouwen
  • Secure in deployment
  • Bruikbaarheid en beheersbaarheid
  • Engineeringsprincipe voor beveiligde systemenPrincipes voor het beveiligen van informatiesystemen
    APO_B.04.03Beveiliging wordt als een integraal onderdeel van systemontwikkeling behandeld.Engineeringsprincipe voor beveiligde systemenBeveiliging is integraal onderdeel van systeemontwikkeling
    APO_B.04.04Ontwikkelaars zijn getraind om veilige software te ontwikkelen.Engineeringsprincipe voor beveiligde systemenOntwikkelaars zijn getraind om veilige software te ontwikkelen
    APO_B.05.01Bij de business impact analyse worden onder andere de volgende perspectieven in beschouwing genomen:
  • de relevante stakeholders (business owners, business- en IT-specialisten);
  • de scope van de risico-assessment;
  • het profiel van de ‘doelomgeving’;
  • de aanvaardbaarheid van risico’s in de doelomgeving.
  • Business Impact Analyse (BIA)Perspectieven bij de Business Impact Analyse
    APO_B.05.02De business impact analyse richt zich op verschillende scenario’s met aandacht voor:
  • de hoeveelheid mensen die nadelig beïnvloed worden;
  • de hoeveelheid systemen die out-of-running kan raken;
  • een realistische analyse en een analyse van worst-case situaties.
  • Business Impact Analyse (BIA)Scenario's voor de Business Impact Analyse
    APO_B.05.03Met de business impact analyse wordt vastgesteld op welke wijze een eventuele inbreuk op de aspecten beschikbaarheid, integriteit, vertrouwelijkheid- en controleerbaarheid invloed hebben op de financiën van de organisatie in termen van:
  • Verlies van orders en contracten en klanten
  • Verlies van tastbare assets
  • Onvoorziene kosten
  • Verlies van managementcontrol
  • Concurrentie
  • Late leveringen
  • Verlies van productiviteit
  • Compliance
  • Reputatie
  • Business Impact Analyse (BIA)Vaststelling op welke wijze een eventueel compromitteren invloed heeft op de financiën van de organisatie
    APO_B.06.01Om privacy en gegevensbeschermingsmaatregelen vooraf in het ontwerp mee te nemen, is een Privacy Impact Assessment (PIA) uitgevoerd.Privacy en bescherming persoonsgegevens applicatieontwikkelingGEB om vooraf in het ontwerp de privacy en gegevensbeschermingsmaatregelen mee te nemen
    APO_B.06.02Voor het uitvoeren van een Privacy Impact Assessment (PIA) en voor het opvolgen van de uitkomsten is een procesbeschrijving aanwezig.Privacy en bescherming persoonsgegevens applicatieontwikkelingProcesbeschrijving voor uitvoeren GEB's en voor opvolgen uitkomsten
    APO_B.06.03Een tot standaard verheven Privacy Impact Assessment (PIA)-toetsmodel wordt toegepast. Dit model voldoet aan de in de Algemene Verordening Gegevensbescherming (AVG) gestelde eisen.Privacy en bescherming persoonsgegevens applicatieontwikkeling (ISOR:Privacy en bescherming van persoonsgegevens (GEB-/ PIA-analyse))Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen
    APO_B.06.04Privacy by design en de Privacy Impact Assessment (PIA) maken onderdeel uit van een tot standaard verheven risicomanagementaanpak.Privacy en bescherming persoonsgegevens applicatieontwikkelingPrivacy by Design en GEB als onderdeel van een tot standaard verheven risicomanagement aanpak
    APO_B.06.05De risicomanagementaanpak wordt aantoonbaar toegepast, bijvoorbeeld door in de vorm van een plan van aanpak aantoonbaar opvolging te geven aan de aanbevelingen/verbetervoorstellen.Privacy en bescherming persoonsgegevens applicatieontwikkelingRisicomanagement aanpak aantoonbaar toegepast
    APO_B.06.06Conform de Algemene Verordening Gegevensbescherming (AVG) worden bij het ontwerp/ontwikkelen van applicaties de principes privacy by design en privacy by default gehanteerd.Privacy en bescherming persoonsgegevens applicatieontwikkelingOp basis van de AVG worden de principes Privacy by Design en Privacy by Default gehanteerd
    APO_B.07.01De doelorganisatie beschikt over een ontwikkel- en onderhoudsbeleid.KwaliteitsmanagementsysteemDe doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid
    APO_B.07.02De doelorganisatie beschikt over een quality qssurance-methodiek en Quality Security Management-methodiek.KwaliteitsmanagementsysteemDe doelorganisatie beschikt over QA- en KMS-methodiek
    APO_B.07.03De ontwikkel- en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd.KwaliteitsmanagementsysteemDe ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd
    APO_B.07.04Er zijn informatie- en communicatieprocessen ingericht.KwaliteitsmanagementsysteemVoor informatie- en communicatie zijn processen ingericht
    APO_B.07.05Op de ontwikkel- en onderhoudsactiviteiten worden kwaliteitsmetingen en inspecties uitgevoerd.KwaliteitsmanagementsysteemOp de ontwikkel- en onderhoudsactiviteiten worden kwaliteitsmetingen en inspecties uitgevoerd
    APO_B.07.06Aan het management worden evaluatierapportages verstrekt.KwaliteitsmanagementsysteemAan het management worden evaluatierapportages verstrekt
    APO_B.07.07De processen voor de inrichting van de applicatieontwikkeling en het -onderhoud (impactanalyse, ontwerp, realisatietesten en beheer) zijn beschreven en maken onderdeel uit van het kwaliteitsmanagementsysteem.KwaliteitsmanagementsysteemApplicatieontwikkeling- en onderhoudsprocessen zijn beschreven en maken onderdeel uit van KMS
    APO_B.08.01Om de toegang tot broncodebibliotheken te beheersen en zo de kans op het corrupt raken van computerprogramma’s te verkleinen, worden de volgende richtlijnen in overweging genomen:
  • De broncodebibliotheken worden niet in operationele systemen opgeslagen.
  • De programmacode en de broncodebibliotheek behoren te worden beheerd conform vastgestelde procedures.
  • Ondersteunend personeel heeft geen onbeperkte toegang tot broncodebibliotheken.
  • Het updaten van de programmacode en samenhangende items en het verstrekken van de programmacode aan programmeurs vinden alleen plaats na ontvangst van een passend autorisatiebewijs.
  • Programma-uitdraaien worden in een beveiligde omgeving bewaard.
  • Van elke toegang tot broncodebibliotheken wordt een registratie bijgehouden in een auditlogbestand.
  • Onderhoud en het kopiëren van programmacode in bibliotheken zijn aan strikte procedures voor wijzigingsbeheer onderworpen.
  • Toegangsbeveiliging op programmacodeOm de toegang tot broncode bibliotheken te beheersen worden richtlijnen in overweging genomen
    APO_B.08.02Als het de bedoeling is dat de programmabroncode wordt gepubliceerd, behoren aanvullende beheersmaatregelen die bijdragen aan het waarborgen van de integriteit ervan (bijvoorbeeld een digitale handtekening) te worden overwogen.Toegangsbeveiliging op programmacodeAanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd
    APO_B.09.01De beveiligingsfunctionaris zorgt onder andere voor:
  • de actualisatie van beveiligingsbeleid;
  • een afstemming van het beveiligingsbeleid met de afgesloten overeenkomsten met onder andere de ketenpartijen;
  • de evaluatie van de effectiviteit van de beveiliging van de ontwikkelde systemen;
  • de evaluatie van de beveiligingsmaatregelen ten aanzien van de bestaande risico’s;
  • de bespreking van beveiligingsissues met ketenpartijen.
  • ProjectorganisatieTaken van de beveiligingsfunctionaris
    APO_B.09.02De beveiligingsfunctionaris geeft onder andere inzicht in:
  • het beheer en integratie van ontwikkel- en onderhoudsvoorschriften (procedureel en technisch);
  • specifieke beveiligings- en architectuurvoorschriften;
  • afhankelijkheden tussen informatiesystemen.
  • ProjectorganisatieInzicht gegeven door de beveiligingsfunctionaris
    APO_C.01.01De projectorganisatie beschikt over controlerichtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voortvloeien, zoals een requirementsanalyse en de specificatie van software.Richtlijn evaluatie-ontwikkelactiviteitenControle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien
    APO_C.01.02De projectorganisatie beschikt over evaluatierichtlijnen voor het evalueren van intern ontwikkelde en extern verworven code die zijn opgeleverd tijdens de ontwikkelfasen: requirementsanalyse, specificatie en programmacode.Richtlijn evaluatie-ontwikkelactiviteitenEvaluatierichtlijnen voor het evalueren van intern ontwikkelde en extern verworven code
    APO_C.01.03De projectorganisatie beschikt over controlerichtlijnen die binnen de relevante beheerprocessen, versiebeheer, quality assurance en quality control worden toegepast voor het evalueren van de ontwikkelactiviteiten.Richtlijn evaluatie-ontwikkelactiviteitenControle richtlijnen die binnen de relevante beheerprocessen worden toegepast
    APO_C.01.04De projectorganisatie beschikt over een kwaliteitshandboek waarin procedures zijn opgenomen voor het toepassen van quality assurance- en quality control-methodiek en reviewrichtlijnen voor de ontwikkelde producten.Richtlijn evaluatie-ontwikkelactiviteitenHet kwaliteitshandboek bevat procedures voor Quality Control en Quality Assurance methodiek en reviewrichtlijnen
    APO_C.01.05De quality assurance-methodiek wordt conform de richtlijnen nageleefd.Richtlijn evaluatie-ontwikkelactiviteitenDe Quality Assurance methodiek wordt conform de richtlijnen nageleefd
    APO_C.01.06De projectorganisatie voert controle-activiteiten uit over de ontwikkelactiviteiten en beheerprocessen gerelateerd aan het ontwikkelproces en stelt hierover rapportages op.Richtlijn evaluatie-ontwikkelactiviteitenControleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen
    APO_C.01.07Periodiek worden het applicatieontwikkelingsproces, de testcycli en de kwaliteit van de programmacode beoordeeld conform de opgestelde richtlijn.Richtlijn evaluatie-ontwikkelactiviteitenHet applicatieontwikkelproces, de testcyclus en programmacodekwaliteit worden periodiek beoordeeld
    APO_C.02.01Het versiebeheerproces is beschreven, vastgesteld door het management en toegekend aan een verantwoordelijke functionaris.Versiebeheer applicatieontwikkkelingVersiemanagement is beschreven, vastgesteld en toegekend aan een verantwoordelijke functionaris
    APO_C.02.02In het versiebeheerproces is vastgelegd welke applicatie-objecten in het ondersteunend tool, zoals het functioneel en technisch ontwerp en resultaten van sprints bij Agile-ontwikkeling, worden vastgelegd.Versiebeheer applicatieontwikkkelingVersiemanagement beschrijft welke applicatieobjecten in het ondersteunend tool worden vastgelegd
    APO_C.02.03Het versiebeheerproces wordt ondersteund met procedures en werkinstructies.Versiebeheer applicatieontwikkkelingVersiemanagement wordt ondersteund met procedures en werkinstructies
    APO_C.02.04Een versiebeheertool wordt toegepast die onder andere:
  • het vastleggen van versies van ontwikkelproducten ondersteunt;
  • het vastleggen van versies van programmacode ondersteunt;
  • het vastleggen van versies voorkomend in verschillende omgevingen (zoals Ontwikkel, Test, Acceptatie en Productie (OTAP)) ondersteunt;
  • toegangsmogelijkheden voor verschillende rollen ondersteunt.
  • Versiebeheer applicatieontwikkkelingOndersteuning vanuit het toegepaste versiebeheertool
    APO_C.03.01Het patchmanagementproces en de noodzakelijke patchmanagementprocedures zijn beschreven, vastgesteld door het management en bekendgemaakt aan de ontwikkelaars.Patchmanagement applicatieontwikkelingPatchmanagement en noodzakelijke patchmanagement procedures zijn beschreven, vastgesteld en bekendgemaakt
    APO_C.03.02De ontwikkelaars zijn bekend met hun formeel vastgelegde verantwoordelijkheden voor patchmanagement.Patchmanagement applicatieontwikkelingOntwikkelaars zijn wat betreft patchmanagement bekend met hun formeel vastgelegde verantwoordelijkheden
    APO_C.03.03Het al dan niet uitvoeren van patches voor programmacode is geregistreerd.Patchmanagement applicatieontwikkelingHet al dan niet uitvoeren van de verworven patches voor programmacode is geregistreerd
    APO_C.03.04Het beheer van technische kwetsbaarheden in de code uit externe bibliotheken omvat minimaal een risicoanalyse van de kwetsbaarheden en eventueel penetratietests en patching.Patchmanagement applicatieontwikkelingHet beheer van technische kwetsbaarheden in code uit externe bibliotheken
    APO_C.03.05Bij het ontwikkelen van code installeert de ontwikkelaar, tenzij risicoanalyses anders uitwijzen, alle noodzakelijke patches en fixes die door fabrikanten beschikbaar worden gesteld.Patchmanagement applicatieontwikkelingInstalleren van alle noodzakelijke door de leveranciers beschikbaar patches en fixes
    APO_C.03.06Updates/patches voor kwetsbaarheden waarvan de kans op misbruik en ontstane schade hoog is, worden zo spoedig mogelijk doorgevoerd.Patchmanagement applicatieontwikkelingUpdates en patches voor kwetsbaarheden waarvan de kans op misbruik en ontstane schade hoog is
    APO_C.04.01Softwareconfiguratie-items worden conform procedures en met hulpmiddelen vastgelegd.(Software)configuratiebeheerSoftware configuratiescomponenten worden conform procedures vastgelegd
    APO_C.04.02De configuratie-administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel.(Software)configuratiebeheerDe configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel
    APO_C.04.03Wijzigingen in softwareconfiguratie-items worden volgens een gestandaardiseerd proces vastgelegd in de Configuration Management Database (CMDB).(Software)configuratiebeheerWijzigingen in softwareconfiguratie conform gestandaardiseerd proces vastgelegd in de CMDB
    APO_C.05.01De projectorganisatie beschikt over een quality assurance-methodiek voor de ontwikkelde softwareproducten en ziet toe op de naleving van deze methodiek.Quality assuranceHet compliance management proces is gedocumenteerd en vastgesteld
    APO_C.05.02Conform de quality assurance-methodiek is een quality assurance-proces ingericht voor het uitvoeren van quality assurance-activiteiten gedurende alle fasen van de ontwikkelcyclus en waarbij aandacht wordt besteed aan:
  • het evalueren van de requirementsanalyse, het ontwerp, de bouw, het testen en het opleveren van software;
  • het evalueren of de beveiligingscontrols (beleid, methoden en geprogrammeerde mechanismen voor de betrouwbaarheid, integriteit, vertrouwelijkheid en controleerbaarheid) zoals overeengekomen tijdens het risico-assessment zijn ontwikkeld en adequaat functioneren;
  • het vaststellen of de ontwikkelmethodologie is opgevolgd.
  • Quality assuranceDe noodzakelijke eisen voor het compliance proces samengevat en vastgelegd
    APO_C.05.03De resultaten uit de quality assurance-onderzoeken worden geapporteerd aan de verantwoordelijken die verbetermaatregelen initiëren.Quality assuranceRapportage van de resultaten uit de QA-onderzoeken aan verbetermaatregelen initiërende verantwoordelijken
    APO_C.05.04Toetsingsafspraken en -resultaten zijn beknopt en Specifiek, Meetbaar, Realistisch en Tijdgebonden (SMART) vastgelegd.Quality assuranceToetsingsafspraken en resultaten zijn beknopt en SMART vastgelegd
    APO_C.06.01Het compliance-managementproces, bestaande uit de sub-processen planning, evaluatie, rapportering en correctie/implementatie is gedocumenteerd en vastgesteld door het management.Compliance-managementDe Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd
    APO_C.06.02Voor het compliance-proces hebben de desbetreffende stakeholders de noodzakelijke eisen uit de verschillende bronnen samengevat en vastgelegd. Hierbij is aandacht geschonken aan:
  • wet- en regelgeving (Algemene Verordening Gegevensbescherming (AVG), wet Computercriminaliteit, Encryptie e.d.) die invloed hebben op het ontwikkelen van applicaties;
  • het vertalen van de wet- en regelgeving en het overeengekomen informatiebeveiligingsbeleid, de architectuur en de standaarden tot concrete maatregelen binnen het ontwikkelproces;
  • het rapporteren van de evaluatie van compliance-checks op wet- en regelgeving en overeengekomen beleid, architectuur en standaarden die beschikbaar zijn gesteld aan het management;
  • het vastleggen van de verplichtingen voor security-compliance in een autorisatiematrix.
  • Compliance-managementGedurende alle fasen van het ontwikkelcyclus worden Quality Assurance activiteiten uitgevoerd
    APO_C.07.01Bij verandering van besturingssystemen wordt onder andere het volgende getest:
  • de toepassingscontrole procedures;
  • het vaststellen of de veranderingen aan het besturingssysteem een permanente karakter hebben;
  • het vaststellen of de veranderingen invloed hebben op de beschikbaarheid van de functionaliteiten van de applicatie en invloed hebben op de beveiliging van de applicatie;
  • het vaststellen dat de juiste veranderingen plaatsvinden aan de bedrijfscontinuïteitsplannen.
  • Technische beoordeling informatiesystemenTesten bij verandering van besturingssystemen
    APO_C.08.01De samenhang van de beheersprocessen wordt met een processtructuur vastgelegd.Beheersorganisatie applicatieontwikkelingDe samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd
    APO_C.08.02De belangrijkste functionarissen (stakeholders) voor de beheerorganisatie zijn benoemd en de onderlinge relaties zijn met een organisatieschema inzichtelijk gemaakt.Beheersorganisatie applicatieontwikkelingDe belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk
    APO_C.08.03De taken, verantwoordelijkheden en bevoegdheden voor de beheerprocessen zijn aan een specifieke functionaris toegewezen en vastgelegd.Beheersorganisatie applicatieontwikkelingDe verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd
    APO_C.08.04De projectorganisatie heeft de taken, verantwoordelijkheden en bevoegdheden voor het uitvoeren van de evaluatie- en beheerswerkzaamheden beschreven en de bijbehorende bevoegdheden vastgelegd in een autorisatiematrix.Beheersorganisatie applicatieontwikkelingDe taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven
    APO_U.01.01Wijzigingsbeheer vindt plaats op basis van algemeen geaccepteerde beheerframeworks, zoals Information Technology Infrastructure Library (ITIL), Application Services Library (ASL), Business Information Services Library (BiSL), Scrum, Software Improvement Group (SIG) en Secure Software Development (SSD).Wijzigingsbeheerprocedure voor applicaties en systemenVoor het wijzigingsbeheer gelden de algemeen geaccepteerde beheer frameworks
    APO_U.01.02Het wijzigingsproces voor applicaties is zodanig ingericht dat medewerkers (programmeurs) de juiste autorisatie krijgen om hun werkzaamheden te kunnen uitvoeren.Wijzigingsbeheerprocedure voor applicaties en systemenMedewerkers (programmeurs) krijgen de juiste autorisatie om werkzaamheden te kunnen uitvoeren
    APO_U.01.03Nieuwe systemen en belangrijke wijzigingen aan bestaande systemen volgen een formeel proces van indienen, prioriteren, besluiten, impactanalyse, vastleggen, specificeren, ontwikkelen, testen, kwaliteitscontrole en implementeren.Wijzigingsbeheerprocedure voor applicaties en systemenNieuwe systemen en belangrijke wijzigingen aan bestaande systemen volgen een formeel wijzigingsproces
    APO_U.01.04Enkele elementen van procedures voor wijzigingsbeheer zijn:
  • Alle wijzigingsverzoeken/Request for Changes (RFC’s) verlopen volgens een formele wijzigingsprocedure (ter voorkoming van ongeautoriseerde wijzigingsaanvragen).
  • Het generieke wijzigingsproces heeft aansluiting met functioneel beheer.
  • Wijzigingen worden doorgevoerd door bevoegde medewerkers.
  • Van elk wijzigingsverzoek wordt de impact op de geboden functionaliteit beoordeeld.
  • Uitvoering en bewaking van de verantwoordelijkheden/taken zijn juist belegd.
  • Aanvragers van wijzigingen worden periodiek geïnformeerd over de status van hun wijzigingsverzoek.
  • Wijzigingsbeheerprocedure voor applicaties en systemenElementen van de procedures voor wijzigingsbeheer
    APO_U.02.01De organisatie heeft een strikt beleid gedefinieerd voor de software die ontwikkelaars mogen installeren.Beperking software-installatie applicatieontwikkelingBeleid ten aanzien van het type software dat mag worden geïnstalleerd
    APO_U.02.02Het toekennen van rechten om software te installeren vindt plaats met ‘least privilege’.Beperking software-installatie applicatieontwikkelingHet toekennen van rechten om software te installeren vindt plaats op basis van 'Least Privilege'
    APO_U.02.03De rechten worden verleend met de rollen van de type gebruikers en ontwikkelaars.Beperking software-installatie applicatieontwikkelingDe rechten verleend op basis van de rollen van het typen gebruikers en ontwikkelaars
    APO_U.03.01De programmacode voor functionele specificaties is reproduceerbaar, waarbij aandacht wordt besteed aan:
  • gebruikte tools;
  • gebruikte licenties;
  • versiebeheer;
  • documentatie van code ontwerp, omgeving, afhankelijkheden, dev/ops en gebruikte externe bronnen.
  • Richtlijn programmacodeDe programmacode voor functionele specificaties is reproduceerbaar
    APO_U.03.02De (programma)code wordt aantoonbaar veilig gecreëerd.Richtlijn programmacodeProgrammacode wordt aantoonbaar veilig gecreëerd
    APO_U.03.03De (programma)code is effectief, veranderbaar en testbaar waarbij gedacht kan worden aan:
  • het juist registreren van bugs in de code;
  • het voorkomen van herintroductie van bugs in de code;
  • het binnen 72 uur corrigeren van beveiligingsfixes;
  • het vastleggen van afhankelijkheden van development en operations (dev/ops) van applicatie (relatie tussen software-objecten);
  • het adequaat documenteren van software-interface, koppelingen en Application Programming Interfaces (API’s).
  • Richtlijn programmacodeProgrammacode is effectief, veranderbaar en testbaar
    APO_U.03.04Over het gebruik van de vocabulaire, applicatie-framework en toolkits zijn afspraken gemaakt.Richtlijn programmacodeOver het gebruik van vocabulaire, applicatieframework en toolkits zijn afspraken gemaakt
    APO_U.03.05Voor het ontwikkelen van programmacode wordt gebruik gemaakt van gestandaardiseerde vocabulaire zoals de NEN-ISO/IEC 25010 Systems and software Quality Requirements and Evaluation (SQuaRE) - System and software quality models.Richtlijn programmacodeVoor het ontwikkelen van programmacode wordt gebruik gemaakt van gestandaardiseerde vocabulaire
    APO_U.03.06Ontwikkelaars hebben kennis van algemene beveiligingsfouten, vastgelegd in een extern Common Vulnerability and Exposures (CVE)- systeem.Richtlijn programmacodeOntwikkelaars hebben kennis van algemene en vastgelegde beveiligingsfouten
    APO_U.03.07Het gebruik van programmacode uit externe programmabibliotheken mag pas worden gebruikt na getest te zijn.Richtlijn programmacodeGebruik van programmacode uit externe programmabibliotheken
    APO_U.04.01De functionele eisen worden geanalyseerd en bepaald met verschillende invalshoeken (zoals stakeholders, business en wet- en regelgeving) en vastgelegd in een functioneel ontwerp.Analyse en specificatie informatiesysteemFunctionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd
    APO_U.04.02Het functioneel ontwerp wordt gereviewd, waarna verbeteringen en of aanvullingen op het functioneel ontwerp plaatsvinden.Analyse en specificatie informatiesysteemHet Functioneel Ontwerp wordt gereviewd waarna verbeteringen en/of aanvullingen plaatsvinden
    APO_U.04.03Met een goedgekeurd functioneel ontwerp wordt een technisch ontwerp vervaardigd dat ook ter review wordt aangeboden aan de kwaliteitsfunctionaris en beveiligingsfunctionaris.Analyse en specificatie informatiesysteemOp basis van een goedgekeurd Functioneel Ontwerp wordt een Technisch Ontwerp vervaardigd
    APO_U.04.04Alle vereisten worden gevalideerd door een peer review of prototyping (Agile-ontwikkelmethode).Analyse en specificatie informatiesysteemAlle vereisten worden gevalideerd door peer review of prototyping
    APO_U.04.05Parallel aan het vervaardigen van het functioneel ontwerp en technisch ontwerp worden acceptatie-eisen vastgelegd.Analyse en specificatie informatiesysteemAcceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp
    APO_U.05.01Bij nieuwe informatiesystemen en bij wijzigingen op bestaande informatiesystemen moet een expliciete risicoafweging worden uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen, uitgaande van de Baseline Informatiebeveiliging Overheid (BIO).Analyse en specificatie informatiebeveiligingseisenEen expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen
    APO_U.05.02De Handreikingen: Risicoanalysemethode en Risicomanagement ISO 27005 zijn uitgangspunt voor de ontwikkeling van software en systemen.Analyse en specificatie informatiebeveiligingseisenDe Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005
    APO_U.05.03Informatiebeveiligingseisen zijn al in de ontwerpfase afgeleid uit:
  • beleidsregels en wet- en regelgeving;
  • context- en kwetsbaarheidsanalyse van de te ondersteunen bedrijfsprocessen;
  • afspraken met en afhankelijkheden van ketenpartijen.
  • Analyse en specificatie informatiebeveiligingseisenInformatiebeveiligingseisen
    APO_U.05.04Voor informatiesystemen worden onder andere de volgende informatiebeveiligingseisen in overweging genomen:
  • authenticatie eisen van gebruikers;
  • toegangsbeveiligingseisen;
  • eisen over beschikbaarheid, integriteit en vertrouwelijkheid;
  • eisen afgeleid uit bedrijfsprocessen;
  • eisen gerelateerd aan interfaces voor het registreren en monitoren van systemen.
  • Analyse en specificatie informatiebeveiligingseisenOverwogen informatiebeveiligingseisen
    APO_U.06.01Het ontwerpen van applicaties is gebaseerd op eisen voor verschillende typen informatie, zoals:
  • gebruikers-, beveiligings- en kwaliteitseisen;
  • business-vereisten (onder andere nut, noodzaak en kosten);
  • eisen die voortvloeien uit risico-assessments, dreigingsanalyse en prioritering ervan en technische beveiligingsreviews (en de prioritering daarvan);
  • eisen die voortvloeien uit de Business Impact Analyse (BIA) en Privacy Impact Assessment (PIA).
  • Applicatie-ontwerpHet ontwerpen van applicaties is gebaseerd op eisen voor verschillende typen informatie
    APO_U.06.02Bij het ontwerp van applicaties is informatie verkregen uit verschillende mogelijke connecties met de te ontwerpen applicatie, zoals:
  • mogelijke invoerbronnen voor data en connecties met andere applicaties (componenten);
  • connecties tussen modules binnen de applicatie en connecties met andere applicaties;
  • gebruik van opslagmechanisme voor informatie, toegang tot databases en ander type storage;
  • uitvoer van informatie naar andere applicaties en beveiliging hiervan;
  • mogelijke transmissie van data tussen applicaties.
  • Applicatie-ontwerpBij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie
    APO_U.06.03Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur, waarin aandacht is besteed aan: performance, capaciteit, continuïteit, schaalbaarheid, connectiviteit en comptabiliteit.Applicatie-ontwerpHet ontwerp is mede gebaseerd op een beveiligingsarchitectuur
    APO_U.07.01Bereikcontroles worden toegepast en gegevens worden gevalideerd.ApplicatiefunctionaliteitBereikcontroles worden toegepast en gegevens worden gevalideerd
    APO_U.07.02Geprogrammeerde controles worden ondersteund.ApplicatiefunctionaliteitGeprogrammeerde controles worden ondersteund
    APO_U.07.03Het uitvoeren van onopzettelijke mutaties wordt tegengegaan.ApplicatiefunctionaliteitHet uitvoeren van onopzettelijke mutaties wordt tegengegaan
    APO_U.07.04Voorzieningen voor het genereren van een fout- en uitzonderingsrapportage zijn beschikbaar.ApplicatiefunctionaliteitVoorzieningen voor het genereren van fouten- en uitzonderingsrapportage zijn beschikbaar
    APO_U.07.05Voorzieningen voor het achteraf vaststellen van een betrouwbare verwerking (JVT) zijn beschikbaar (onder andere audit trail).ApplicatiefunctionaliteitVoorzieningen voor het achteraf vaststellen van een betrouwbare verwerking zijn beschikbaar
    APO_U.07.06Opgeleverde/over te dragen gegevens worden gevalideerd.ApplicatiefunctionaliteitOpgeleverde en over te dragen gegevens worden gevalideerd
    APO_U.07.07De controle op de juistheid, volledigheid en tijdigheid van de input (ontvangen gegevens) en op de verwerking en de output van gegevens (versterkte gegevens) worden uitgevoerd.ApplicatiefunctionaliteitControle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens
    APO_U.07.08Met vastgestelde en geautoriseerde procedures wordt voorkomen dat gegevens buiten de applicatie om (kunnen) worden benaderd.ApplicatiefunctionaliteitVoorkomen wordt dat gegevens buiten de applicatie om (kunnen) worden benaderd
    APO_U.07.09Gegevens worden conform vastgestelde beveiligingsklasse gevalideerd op plausibiliteit, volledigheid en bedrijfsgevoeligheid.ApplicatiefunctionaliteitGegevens worden conform vastgestelde beveiligingsklasse gevalideerd
    APO_U.08.01Gedocumenteerde standaarden en procedures worden beschikbaar gesteld voor het bouwen van programmacode die ook het volgende specificeren:
  • dat een goedgekeurde methode voor applicatiebouw wordt gehanteerd;
  • dat mechanismen worden gebruikt waarmee zekerheid wordt verkregen dat de applicatie voldoet aan good practices voor applicatiebouw (methode voor het ontwikkelen van veilige programmacode).
  • ApplicatiebouwVoor het bouwen van programmacode worden gedocumenteerde standaarden en procedures beschikbaar gesteld
    APO_U.08.02Veilige methodes worden toegepast om te voorkomen dat veranderingen kunnen worden aangebracht in de basiscode of in software-packages.ApplicatiebouwVeilige methodes ter voorkoming van veranderingen in basis code of in software packages
    APO_U.08.03Voor het creëren van programmacode wordt gebruik gemaakt van best practices (gestructureerde programmering).ApplicatiebouwVoor het creëren van programma code wordt gebruik gemaakt van good practices
    APO_U.08.04Het gebruik van onveilig programmatechnieken is niet toegestaan.ApplicatiebouwGeen gebruik van onveilig programmatechnieken
    APO_U.08.05De programmacode is beschermd tegen ongeautoriseerde wijzigingen.Applicatiebouw(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen
    APO_U.08.06Activiteiten van applicatiebouw worden gereviewd.ApplicatiebouwActiviteiten van applicatiebouw worden gereviewd
    APO_U.08.07De ontwikkelaars zijn adequaat opgeleid en zijn in staat om binnen het project de noodzakelijke en in gebruik zijnde tools te hanteren.ApplicatiebouwDe ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren
    APO_U.09.01Vanuit de interne optiek van de organisatie richten bepaalde type functionarissen zich tijdens de ontwikkelactiviteiten en in relatie tot de beveiligingseisen op het testen van functionele requirements (onder andere business rules).Testen systeembeveiligingFunctionarissen testen functionele requirements
    APO_U.09.02De functionaliteiten worden na integratie van de ontwikkelde software (nogmaals) specifiek vanuit beveiligingsoptiek getest in de infrastructuur.Testen systeembeveiligingIn de infrastructuur wordt specifiek getest vanuit beveiligingsoptiek
    APO_U.10.01Voor acceptatietesten van (informatie)systemen worden gestructureerde testmethodieken gebruikt. De testen worden bij voorkeur geautomatiseerd worden uitgevoerd.SysteemacceptatietestVoor acceptatietesten van (informatie)systemen worden gestructureerde testmethodieken gebruikt
    APO_U.10.02Van de resultaten van de testen wordt een verslag gemaakt.SysteemacceptatietestVan de resultaten van de testen wordt een verslag gemaakt
    APO_U.10.03Testresultaten worden formeel geëvalueerd en door de betrokken informatiesysteemeigenaar beoordeeld, waarna - na te zijn goedgekeurd - overgegaan wordt naar de volgende fase.SysteemacceptatietestTestresultaten worden formeel geëvalueerd en beoordeeld
    APO_U.10.04Acceptatietesten worden uitgevoerd in een representatieve acceptatie-testomgeving. Deze omgeving is vergelijkbaar met de toekomstige productieomgeving.SysteemacceptatietestAcceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving
    APO_U.10.05Voordat tot acceptatie in de productieomgeving wordt overgegaan, worden acceptatiecriteria vastgesteld en passende testen uitgevoerd.SysteemacceptatietestVastgestelde acceptatiecriteria en passend uitgevoerde tests voorafgaand aan acceptatieproductie overgang
    APO_U.10.06Tenzij geanonimiseerd worden productiegegevens niet gebruikt als testgegevens.SysteemacceptatietestTenzij geanonimiseerd worden productiegegevens niet gebruikt als testgegevens
    APO_U.10.07Bij de acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken. Hierbij is de testfocus onder andere gericht is op:
  • het testen van de functionele requirements;
  • het testen van de business rules voor de betrokken bedrijfsprocessen;
  • de beveiligingseisen die verband houden met betrokken bedrijfsprocessen.
  • SysteemacceptatietestBij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken
    APO_U.11.01De volgende richtlijnen worden toegepast om operationele gegevens die voor testdoeleinden worden gebruikt, te beschermen:
  • de toegangsbeveiligingsprocedures die gelden voor besturingssystemen gelden ook voor testsystemen;
  • voor elke keer dat besturingsinformatie naar een testomgeving wordt gekopieerd, wordt een afzonderlijke autorisatie verkregen;
  • besturingsinformatie wordt onmiddellijk na voltooiing van het testen uit een testomgeving verwijderd;
  • van het kopiëren en gebruiken van besturingsinformatie wordt verslaglegging bijgehouden om in een audittraject te voorzien.
  • Beschermen testgegevensRichtlijnen worden toegepast om operationele gegevens die voor testdoeleinden worden gebruikt te beschermen
    APO_U.12.01Systeemontwikkelomgevingen worden passend beveiligd op basis van een expliciete risicoafweging. Deze afweging heeft zowel de ontwikkelomgeving als ook het te ontwikkelen systeem in scope.Beveiligde ontwikkelomgevingUitgangspunt voor systeemontwikkeling trajecten is een expliciete risicoafweging
    APO_U.12.02De organisatie heeft logische en/of fysieke scheidingen aangebracht tussen de ontwikkel-, test-, acceptatie- en productie-omgeving, elk met een eigen autorisatiestructuur en werkwijze, zodat sprake is van een beheerst ontwikkel- en onderhoudsproces.Beveiligde ontwikkelomgevingLogisch en/of fysiek gescheiden Ontwikkel, Test, Acceptatie en Productie omgevingen
    APO_U.12.03De taken, verantwoordelijkheden en bevoegdheden van de betrokken functionarissen in de ontwikkel-, test-, acceptatie- en productie- omgevingen worden uitgevoerd conform onderkende rollen.Beveiligde ontwikkelomgevingDe taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen
    APO_U.12.04Voor remote-werkzaamheden is een werkwijze vastgelegd.Beveiligde ontwikkelomgevingVoor remote werkzaamheden is een werkwijze vastgelegd
    APO_U.12.05Ontwikkelaars hebben geen toegang tot de productieomgeving.Beveiligde ontwikkelomgevingOntwikkelaars hebben geen toegang tot productieomgeving
    APO_U.12.06Voor het kopiëren/verplaatsen van configuratie-items tussen de omgevingen gelden overdrachtsprocedures.Beveiligde ontwikkelomgevingOverdrachtsprocedures voor het kopiëren/verplaatsen van configuratie items tussen de omgevingen
    APO_U.12.07De overdracht van de ontwikkel- naar de testomgeving vindt gecontroleerd plaats met een implementatieplan.Beveiligde ontwikkelomgevingDe overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats
    APO_U.12.08De overdracht van de test- naar de acceptatie-omgeving vindt procedureel door daartoe geautoriseerde personen plaats.Beveiligde ontwikkelomgevingDe overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats
    APO_U.12.09De overdracht naar de productie-omgeving vindt procedureel plaats door daartoe geautoriseerde personen.Beveiligde ontwikkelomgevingDe overdracht naar de Productieomgeving vindt gecontroleerd plaats
    APO_U.13.01Koppelingen tussen applicaties worden uitgevoerd met vastgestelde procedures en richtlijnen.ApplicatiekoppelingKoppelingen tussen applicaties worden uitgevoerd volgens vastgestelde procedures en richtlijnen
    APO_U.13.02Van het type koppelingen is een overzicht aanwezig.ApplicatiekoppelingVan het type koppelingen is een overzicht aanwezig
    APO_U.13.03Koppelingen worden uitgevoerd via geautoriseerde opdrachten.ApplicatiekoppelingKoppelingen worden uitgevoerd op basis van geautoriseerde opdrachten
    APO_U.13.04De uitgevoerde koppelingen worden geregistreerd.ApplicatiekoppelingDe uitgevoerde koppelingen worden geregistreerd
    APO_U.14.01Welke ongeoorloofde en onjuiste activiteiten gelogd moeten worden, is vastgelegd.Logging en monitoring applicatieontwikkelingVastgelegd is welke ongeoorloofde en onjuiste activiteiten gelogd moeten worden
    APO_U.14.02Informatie over autorisatie(s) wordt vastgelegd.Logging en monitoring applicatieontwikkelingInformatie ten aanzien van autorisatie(s) wordt vastgelegd
    APO_U.14.03De loggegevens zijn beveiligd.Logging en monitoring applicatieontwikkelingDe loggegevens zijn beveiligd
    APO_U.14.04De locatie van de vastlegging van de loggegevens is vastgesteld.Logging en monitoring applicatieontwikkelingDe locatie van de vastlegging van de loggegevens is vastgesteld
    APO_U.14.05De applicatie geeft signalen aan de beveiligingsfunctionarissen dat loggegevens periodiek geëvalueerd en geanalyseerd moeten worden.Logging en monitoring applicatieontwikkelingDe applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden
    APO_U.14.06De frequentie (wanneer) van monitoring en het rapporteren hierover (aan wie wat) is vastgelegd.Logging en monitoring applicatieontwikkelingDe frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd
    APO_U.15.01De architect heeft een actueel document van het te ontwikkelen informatiesysteem opgesteld. Het document:
  • heeft een eigenaar;
  • is voorzien van een datum en versienummer;
  • bevat een documenthistorie (wat is wanneer en door wie aangepast);
  • is actueel, juist en volledig;
  • is door het juiste (organisatorische) niveau vastgesteld/geaccordeerd.
  • Applicatie-architectuurDe architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld
    APO_U.15.02Het architectuurdocument wordt actief onderhouden.Applicatie-architectuurHet architectuur document wordt actief onderhouden
    APO_U.15.03De voorschriften, methoden en technieken voor applicatiearchitectuur worden toegepast.Applicatie-architectuurDe voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast
    APO_U.15.04Tussen in- en uitstroom van gegevens en de inhoud van de gegevensberichten bestaat een aantoonbare samenhang.Applicatie-architectuurSamenhang tussen in- en uitstroom van gegevens en de inhoud van gegevensberichten
    APO_U.15.05Het is aantoonbaar dat de onderliggende infrastructuurcomponenten beveiligd zijn met beveiligingsbaselines (onder andere uitschakeling van overbodige functionaliteiten).Applicatie-architectuurDat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar
    APO_U.15.06De relatie tussen de persoonsgegevens die gebruikt worden binnen de applicatie en de persoonsgegevens, van interne en externe ontvangers van de door de applicatie opgeleverde gegevens, is inzichtelijk.Applicatie-architectuurDe relatie tussen de persoonsgegevens is inzichtelijk
    APO_U.16.01Het tool ondersteunt alle fasen van het ontwikkelproces voor het documenteren van analyses, specificaties, programmatuur, testen en rapportages.Tooling ontwikkelmethodeHet tool ondersteunt alle fasen van het ontwikkelproces
    APO_U.16.02Het tool biedt een bepaald framework voor het structureren van de ontwikkelfasen en het bewaken van afhankelijkheden.Tooling ontwikkelmethodeFramework voor het structuren van de ontwikkelfasen en het bewaken van afhankelijkheden
    APO_U.16.03Het tool beschikt over faciliteiten voor versie- en releasebeheer.Tooling ontwikkelmethodeHet tool beschikt over faciliteiten voor versie- en releasebeheer
    APO_U.16.04Het tool beschikt over faciliteiten voor:
  • het registreren van eisen en wensen;
  • het afhandelen van fouten;
  • het beveiligen van registraties (programmacode);
  • het continu integreren van componenten;
  • het kunnen switchen tussen de fasen: specificeren, ontwikkelen en testen.
  • Tooling ontwikkelmethodeFaciliteiten van het tool
    APO_U.16.05Het tool beschikt over faciliteiten voor de koppelingen met externe bronnen.Tooling ontwikkelmethodeHet tool beschikt over faciliteiten voor de koppelingen met externe bronnen
    CLD_B.01.01De Cloud Service Provider (CSP) informeert de Cloud Service Consumer (CSC) welke wet- en regelgeving van toepassing is op clouddiensten.Wet- en regelgeving ClouddienstenInformeren welke wet- en regelgeving van toepassing is op clouddiensten
    CLD_B.01.02De Cloud Service Provider (CSP) identificeert haar eigen relevante wettelijke eisen (zoals Algemene Verordening Gegevensbescherming (AVG)-eisen en encryptietoepassing) om persoonsgegevens te kunnen beschermen.Wet- en regelgeving ClouddienstenSelecteren relevante wettelijke eisen ter bescherming van persoonsgegevens
    CLD_B.01.03De voor de Cloud Service Consumer (CSC) van toepassing zijnde vereisten die voortvloeien uit wet- en regelgeving zijn geïdentificeerd, vooral waar het gaat om geografische gedistribueerde verwerkingen, opslag en communicatie waarvoor verschillende wetgeving bestaat, zoals maatregelen die voortvloeien uit de Algemene Verordening Gegevensbescherming (AVG).Wet- en regelgeving ClouddienstenIdentificeren vereisten die van toepassing zijn
    CLD_B.01.04De Cloud Service Provider (CSP) voorziet de Cloud Service Consumer (CSC) van zekerheid (op bewijs gebaseerde compliancy-rapportage) over (het voldoen aan) de van toepassing zijnde wettelijke eisen en contractuele vereisten.Wet- en regelgeving ClouddienstenVoorzien zekerheid over van toepassing zijnde wettelijke eisen en contractuele vereisten
    CLD_B.01.05Voor clouddiensten zijn, om aan de wettelijke en contractuele eisen te kunnen voldoen, specifieke maatregelen getroffen en verantwoordelijkheden benoemd.Wet- en regelgeving ClouddienstenTreffen van maatregelen en benoemen verantwoordelijkheden om te voldoen aan gestelde eisen
    CLD_B.01.06De Cloud Service Provider (CSP) heeft, om aan de eisen van de Cloud Service Consumer (CSC) te kunnen voldoen, alle wet- en regelgeving die op haar van toepassing is op de clouddienstverlening vastgesteld.Wet- en regelgeving ClouddienstenVaststellen alle van toepassing zijnde wet- en regelgeving
    CLD_B.02.01De cloudbeveiligingsstrategie van de Cloud Service Provider (CSP) geeft aan op welke wijze zij de bedrijfsdoelstellingen van Cloud Service Consumer (CSC)(’s) ondersteunt door onder andere te beschrijven:
  • een evenwichtige set van beveiligingsmaatregelen, waarin aandacht wordt besteed aan risicomanagement;
  • hoe (functioneel) cloud-beveiliging de weerbaarheid tegen hoge impactincidenten bewerkstelligt.
  • CloudbeveiligingsstrategieAangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt
    CLD_B.02.02De cloudbeveiligingsstrategie van de Cloud Service Provider (CSP):
  • geeft onder andere aan hoe zij Cloud Service Consumers (CSC’s) tegen bedreigingen beschermt;
  • besteedt aandacht aan de huidige beveiligingscontext van de CSP, inclusief vaardigheden, capaciteiten en informatiebeveiligingsfunctie.
  • CloudbeveiligingsstrategieAangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
    CLD_B.02.03De samenhang van beveiligingsmaatregelen van de Cloud Service Provider (CSP) ondersteunt het behalen van de bedrijfsdoelen van de Cloud Service Consumer (CSC). Hierin wordt aangegeven:
  • in welke mate de cloudbeveiligingsstrategie van de CSP in lijn is met de organisatiebrede doelstellingen van de CSC;
  • hoe de cloud-beveiligingsgovernance van de CSC wordt ondersteund door het management van de CSP;
  • dat de clouddiensten gedocumenteerd zijn en regelmatig worden gereviewd.
  • CloudbeveiligingsstrategieOndersteunen in behalen van bedrijfsdoelen door samenhang van beveiligingsmaatregelen
    CLD_B.03.01De Cloud Service Consumer (CSC) legt in de overeenkomst een aantal bepalingen over de exit-regeling vast, zoals:
  • De exit-bepaling geldt zowel bij het einde van de overeenkomst als om valide redenen aangedragen door de CSC (zie conformiteitsindicator Condities).
  • De overeenkomst (en eventuele verwerkersovereenkomst) duurt voort totdat de exit-regeling helemaal is uitgevoerd.
  • De opzegtermijn geeft voldoende tijd om te kunnen migreren.
  • Data en configuratiegegevens (indien relevant) mogen pas na succesvolle migratie verwijderd worden.
  • Door een onafhankelijke partij wordt gecontroleerd en vastgesteld dat alle data is gemigreerd.
  • De exit-regeling wordt aangepast/anders ingevuld als de software die gebruikt wordt voor de clouddienst is gewijzigd.
  • Exit-strategie clouddienstenVastleggen bepalingen over exit-regeling
    CLD_B.03.02De Cloud Service Consumer (CSC) kan buiten het verstrijken van de contractperiode besluiten over te gaan tot exit als sprake is van aspecten die gerelateerd zijn aan:
  • Contracten:
    • niet beschikbaarheid zijn van afgesproken performance;
    • eenzijdige wijziging door de Cloud Service Provider (CSP) van de Service Level Agreement (SLA);
    • prijsverhoging.
  • Geleverde prestatie/ondersteuning:
    • onvoldoende compensatie voor storingen;
    • niet leveren van de afgesproken beschikbaarheid of performance;
    • gebrekkige support.
  • Clouddienst(en):
    • nieuwe eigenaar of nieuwe strategie;
    • end-of-life van clouddienst(en);
    • achterwege blijvende features.
  • Exit-strategie clouddienstenOvergaan tot exit buiten verstrijken contractperiode
    CLD_B.04.01Het cloud-beveiligingsbeleid bevat:
  • Organische georiënteerde maatregelen:
    • informatiebeveiligingsvereisten die van toepassing zijn bij het ontwerp en de implementatie van cloud-services;
    • communicatie met de Cloud Service Consumer (CSC) in relatie tot en tijdens wijzigingen;
    • communicatie van beveiligingsinbreuken en het delen van informatie;
    • richtlijnen voor de ondersteuning van (forensische) onderzoeken;
    • compliancy-maatregelen op wet- en regelgeving.
  • Technisch georiënteerde maatregelen:
    • multi-tenancy en isolatie van de CSC;
    • toegangsprocedures, bijvoorbeeld sterke authenticatie voor toegang tot cloud-services;
    • toegang tot en protectie van de data van de CSC;
    • levenscyclusmanagement van CSC-accounts;
    • risico’s gerelateerd aan niet geautoriseerde insiders;
    • virtualisatie beveiliging;
    • beveiligingsarchitectuur en -maatregelen voor het beschermen van data, applicaties en infrastructuur.
  • ClouddienstenbeleidBevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid
    CLD_B.05.01De systeembeschrijving bevat de volgende aspecten:
  • typen en scope van clouddiensten weergegeven met Service Level Agreements (SLA’s);
  • principes, procedures en maatregelen om ontwikkeling en operationalisering weer te geven;
  • beschrijving van de infrastructuurcomponenten die deel uitmaken van het ontwikkelen en operationaliseren van clouddiensten;
  • hoe met beveiligingsincidenten wordt omgegaan;
  • rollen en verantwoordelijkheden van de Cloud Service Provider (CSP) en Cloud Service Consumer (CSC), inclusief de verplichting om samen te werken;
  • (welke) onderdelen van de clouddiensten en/of functies toegekend of uitbesteed zijn aan sub-contractanten.
  • TransparantieBevatten diverse aspecten in systeembeschrijving
    CLD_B.05.02De Service Level Agreement (SLA) of systeembeschrijving voorziet in een specificatie van jurisdictie over dataopslag, verwerking en back-up-locatie, ook als deze (of delen hiervan) uitbesteed is aan subcontractors.TransparantieSLA/systeembeschrijving bevat specificatie van jurisdictie inzake data-opslag, verwerking en back-up-locatie
    CLD_B.05.03De Service Level Agreement (SLA) of systeembeschrijving voorziet in een specificatie voor publicatievereisten en onderzoeksmogelijkheden.TransparantieSLA/systeembeschrijving bevat specificatie voor publicatie-vereisten en onderzoeksmogelijkheden
    CLD_B.05.04De Service Level Agreement (SLA) of systeembeschrijving voorziet in een specificatie over het beschikbaar zijn van valide certificaten.TransparantieSLA/systeembeschrijving bevat specificatie met betrekking tot beschikbaar zijn van valide certificaten
    CLD_B.06.01De verantwoordelijkheden van de Cloud Service Provider (CSP) zijn onder andere het:
  • ontwikkelen van het risicomanagementproces voor informatiebeveiliging dat toegespitst is op de omgeving van de CSP;
  • identificeren van analyses van de stakeholders;
  • definiëren van de rollen en verantwoordelijkheden van in- en externe partijen;
  • vaststellen van de vereiste relaties tussen de eigen organisatie en stakeholders en de relatie met de hoog niveau risicomanagementfunctie en met relevante projecten of activiteiten.
  • RisicomanagementHebben CSP-verantwoordelijkheden
    CLD_B.06.02De organisatie van het risicomanagementproces is goedgekeurd door managers van de Cloud Service Provider (CSP).RisicomanagementGoedkeuren organisatie van risicomanagementproces
    CLD_B.06.03Het risicomanagementproces is systematisch beschreven met aandacht voor beleid, procedures en richtlijnen voor activiteiten over communiceren, adviseren, vaststellen van de context van onderzoeken, behandelen, monitoren, reviewen, vastleggen en rapporteren van risico’s.RisicomanagementBeschrijven risicomanagementproces
    CLD_B.07.01Voor de beveiliging van IT-functionaliteiten (verwerking, opslag, transport en opvraag van informatie) zijn beschikbaarheids-, integriteits- en vertrouwelijkheidsmaatregelen getroffen.IT-functionaliteitTreffen maatregelen voor beveiliging IT-functionaliteiten
    CLD_B.07.02Technische beveiligingsmaatregelen in de vorm van sterke toegangsbeveiliging, encryptie en data-analysemethoden zijn getroffen tegen bescherming van de infrastructuur.IT-functionaliteitTreffen technische beveiligingsmaatregelen tegen bescherming van infrastructuur
    CLD_B.07.03De IT-infrastructuur wordt, om veilige clouddiensten te kunnen verlenen, continue bewaakt en beheerst ter bescherming tegen bedreigingen.IT-functionaliteitBewaken en beheersen IT-infrastructuur
    CLD_B.07.04De infrastructuur wordt ingericht met betrouwbare hardware- en softwarecomponenten.IT-functionaliteitInrichten infrastructuur met betrouwbare hardware- en software-componenten
    CLD_B.07.05Er zijn gedocumenteerde standaarden en procedures om geavanceerde cyberaanvallen het hoofd te bieden.IT-functionaliteitHebben van gedocumenteerde standaarden en procedures om hoofd te bieden tegen cyberaanvallen
    CLD_B.08.01De Cloud Service Provider (CSP) heeft een proceseigenaar voor het Bedrijfscontinuïteitsmanagement (BCM)-proces benoemd en hem verantwoordelijk gegeven voor het vormgeven van BCM en compliancy met het uitgestippeld beleid.BedrijfscontinuïteitsmanagementBenoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden
    CLD_B.08.02De verantwoordelijke voor bedrijfscontinuïteitsmanagement (BCM) stelt zeker dat adequate resources beschikbaar zijn voor het uitvoeren van een effectief BCM-proces.BedrijfscontinuïteitsmanagementZeker stellen adequate resources voor uitvoeren van BCM-proces
    CLD_B.08.03Het management van de Cloud Service Provider (CSP) committeert zich aan de vastgestelde bedrijfscontinuïteitsmanagement (BCM)-vereisten.BedrijfscontinuïteitsmanagementCommitteren aan vastgestelde BCM-vereisten
    CLD_B.08.04Het bedrijfscontinuïteitsmanagement (BCM)-beleid en beleid voor business impact analyses zijn vastgesteld en gecommuniceerd.BedrijfscontinuïteitsmanagementVaststellen en communiceren BCM- en BIA-beleid
    CLD_B.08.05Het beleid en de procedures voor het vaststellen van de impact van storingen van cloud-services zijn gedocumenteerd en gecommuniceerd, waarbij aandacht wordt besteed aan:
  • beschikbaarheid van data en functionaliteit in relatie tot vendor lock-in en transitie naar andere Cloud Service Providers (CSP's) of exit-strategie (voor de mogelijke op risicoanalyse gebaseerde scenario’s);
  • identificatie van kritische producten en services;
  • identificaties van afhankelijkheden, processen, en business partners en derde partijen;
  • consequenties van verstoringen;
  • schattingen van vereiste resources voor herstel.
  • BedrijfscontinuïteitsmanagementDocumenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices
    CLD_B.08.06De Cloud Service Provider (CSP) beschikt over een gedocumenteerd raamwerk voor het plannen van bedrijfscontinuïteit waarin onder andere aandacht wordt besteed aan:
  • definiëren van de scope waarbij rekening wordt gehouden met de afhankelijkheden;
  • toegankelijkheid van deze plannen voor verantwoordelijke functionarissen;
  • toewijzen van een verantwoordelijke voor de review, update en goedkeuring;
  • definiëren van communicatiekanalen;
  • herstelprocedures;
  • methode voor het implementeren van het bedrijfscontinuïteitsmanagement (BCM)-plan;
  • continu verbeteringsproces van het BCM-plan;
  • relaties met beveiligingsincidenten.
  • BedrijfscontinuïteitsmanagementBeschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit
    CLD_B.08.07Business impact analyses en continuïteitsplannen worden geverifieerd, geactualiseerd en regelmatig getest.BedrijfscontinuïteitsmanagementVerifiëren, actualiseren en testen business impact analyses en continuïteitsplannen
    CLD_B.08.08Bij het testen wordt aandacht besteed aan de beïnvloeding van Cloud Service Consumers (CSC’s) (tenants) en derde partijen.BedrijfscontinuïteitsmanagementBesteden aandacht aan beïnvloeden van CSC’s (tenants) en derde partijen bij testen
    CLD_B.08.09De voorzieningen van de computercentra zijn veilig gesteld en worden gemonitord (bewaakt), onderhouden en regelmatig getest.BedrijfscontinuïteitsmanagementVeiligstellen, monitoren, onderhouden en testen computercentra-voorzieningen
    CLD_B.09.01Voor de opslag, de verwerking en het transport van data zijn beschikbaarheids-, integriteits- en vertrouwelijkheidsmaatregelen getroffen.Privacy en bescherming persoonsgegevens clouddienstenTreffen maatregelen voor opslag, verwerking en transport van data
    CLD_B.09.02Ter bescherming van data en privacy zijn beveiligingsmaatregelen getroffen, in de vorm van data-analyse, Data Privacy Impact Assessment (DPIA), sterke toegangsbeveiliging en encryptie.Privacy en bescherming persoonsgegevens clouddienstenTreffen maatregelen zoals data-analyse, DPIA, sterke toegangsbeveiliging en encryptie
    CLD_B.09.03Aan data en middelen waarin/waarop zich data bevindt, wordt door de verwerkingsverantwoordelijke een classificatie toegekend gebaseerd op het datatype, de waarde, de gevoeligheid en het kritische gehalte voor de organisatie.Privacy en bescherming persoonsgegevens clouddienstenToekennen classificatie aan data en middelen waarin/waarop zich data bevindt
    CLD_B.09.04Data gerelateerd aan e-commerce en verstuurd via publieke netwerken is adequaat geclassificeerd en beschermd tegen fraude, ongeautoriseerde toegang en aantasten/corrumperen van data.Privacy en bescherming persoonsgegevens clouddienstenClassificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerken
    CLD_B.09.05De Cloud Service Provider (CSP) past een uniforme classificatie toe voor informatie en middelen die relevant is voor de ontwikkeling en het aanbieden van clouddiensten.Privacy en bescherming persoonsgegevens clouddienstenToepassen informatie- en middelenclassificatie, relevant voor ontwikkelen en aanbieden van clouddiensten
    CLD_B.09.06Het eigenaarschap van de middelen die deel uitmaken van de clouddiensten is vastgesteld.Privacy en bescherming persoonsgegevens clouddienstenVaststellen eigenaarschap van middelen die deel uitmaken van clouddiensten
    CLD_B.09.07In de overeenkomst tussen de Cloud Service Provider (CSP) en de Cloud Service Consumer (CSC) is bij het beëindigen van de clouddienst het eigenaarschap vastgelegd rond het gebruik, het retourneren en het verwijderen van data (data objects) en de fysieke middelen die data bevatten.Privacy en bescherming persoonsgegevens clouddienstenVastleggen eigenaarschap in overeenkomst tussen CSP en CSC bij beëindigen van clouddienst
    CLD_B.09.08De Cloud Service Provider (CSP) specificeert en documenteert op welke locatie (in welk land) de data worden opgeslagen.Privacy en bescherming persoonsgegevens clouddienstenSpecificeren en documenteren opslag op welke locatie data
    CLD_B.10.01De beveiligingsfunctie, die geleid wordt door een Chief Security Officer (CSO), ondersteunt de Cloud Service Provider (CSP) voor het bewerkstelligen en promoten van het cloud-beveiligingsbeleid door het:
  • ontwikkelen en onderhouden van een beveiligingsstrategie en het -beleid;
  • ontwikkelen van beveiligingsstandaarden, procedures en richtlijnen;
  • definiëren van een set beveiligingsdiensten;
  • coördineren van beveiliging door de gehele organisatie;
  • monitoren van de effectiviteit van clouddienstreglementen;
  • bieden van overzicht van en het doen van onderzoeken naar beveiligingsdiensten.
  • Beveiligingsorganisatie clouddienstenBewerkstelligen en promoten cloudbeveiligingsbeleid
    CLD_B.10.02De beveiligingsfunctie voorziet in proactieve ondersteuning van:
  • activiteiten van cloud-risicoassessment;
  • classificeren van informatie en systemen;
  • gebruik van encryptie;
  • beveiligen van gerelateerde projecten;
  • ontwikkelen van bedrijfscontinuïteitsprogramma en beveiligingsaudits.
  • Beveiligingsorganisatie clouddienstenVoorzien beveiligingsfunctie in proactieve ondersteuning van bepaalde processen/middelen
    CLD_B.10.03De Cloud Service Provider (CSP) heeft de informatiebeveiligingsorganisatie een formele positie binnen de gehele organisatie gegeven.Beveiligingsorganisatie clouddienstenGeven positie van informatiebeveiligingsorganisatie binnen organisatie
    CLD_B.10.04De Cloud Service Provider (CSP) heeft de verantwoordelijkheden bij informatiebeveiliging voor het definiëren, coördineren en evalueren beschreven en toegewezen aan specifieke functionarissen.Beveiligingsorganisatie clouddienstenBenoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken
    CLD_B.10.05De taken, verantwoordelijkheden en bevoegdheden zijn vastgelegd in een autorisatiematrix.Beveiligingsorganisatie clouddienstenToewijzen verantwoordelijkheden voor definiëren, coördineren en evalueren van informatiebeveiliging
    CLD_B.10.06De belangrijkste functionarissen (stakeholders) voor informatiebeveiliging zijn benoemd en de onderlinge relaties zijn met een organisatieschema inzichtelijk gemaakt.Beveiligingsorganisatie clouddienstenVastleggen taken, verantwoordelijkheden en bevoegdheden in autorisatiematrix
    CLD_B.10.07De verantwoordings- en rapportagelijnen tussen de betrokken functionarissen zijn vastgesteld.Beveiligingsorganisatie clouddienstenVaststellen verantwoordings- en rapportagelijnen tussen betrokken functionarissen
    CLD_B.10.08Het type, de frequentie en de eisen voor de inhoudelijke rapportages zijn vastgesteld.Beveiligingsorganisatie clouddienstenVaststellen type, frequentie en eisen voor inhoudelijke rapportages
    CLD_B.11.01Het raamwerk bevat de volgende aspecten:
  • beveiligingsbeleid van de Cloud Service Provider (CSP) met principes en wet- en regelgeving;
  • functioneel; typen en scope van de clouddiensten;
  • zoneringsmodel voor scheiding tussen Cloud service Consumers (CSC’s);
  • trust framework (afspraken en maatregelen ter bevordering van de vertrouwensrelatie);
  • Service Level Agreements (SLA’s) en valide certificaten;
  • risicomanagement.
  • ClouddienstenarchitectuurBevatten diverse aspecten voor raamwerk
    CLD_B.11.02De onderlinge samenhang tussen IT-functionaliteiten die bij het aanbieden, gebruiken en onderhouden van clouddiensten zijn betrokken, benoemd en beschreven.ClouddienstenarchitectuurBeschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud
    CLD_C.01.01De Cloud Service Provider (CSP) beschikt voor clouddiensten over richtlijnen voor de inrichting van de service-managementorganisatie.Servicemanagementbeleid en evaluatierichtlijnBeschikken over richtlijnen voor inrichting van service-management-organisatie
    CLD_C.01.02De Cloud Service Provider (CSP) heeft relevante beheerprocessen beschreven en effectief ingericht conform een vastgestelde cyclus, waaronder: registratie, statusmeting, monitoring, analyse, rapportage en evaluatie.Servicemanagementbeleid en evaluatierichtlijnBeschrijven en inrichten relevante beheerprocessen
    CLD_C.01.03De Cloud Service Provider (CSP) beschikt voor clouddiensten over richtlijnen voor het:
  • uitvoeren van controle-activiteiten, waaronder penetratie- en kwetsbaarheidstesten;
  • evalueren van en rapporteren over de performance, conformance en leveringsprestaties.
  • Servicemanagementbeleid en evaluatierichtlijnRichtlijnen voor uitvoeren controle-activiteiten en evalueren van en rapporteren over prestaties
    CLD_C.02.01De Cloud Service Provider (CSP) verifieert regelmatig de criteria die gebruikt worden om de risico’s te meten en om vast te stellen of ze steeds consistent zijn met de organisatiedoelstellingen, de strategie, het beleid en/of de context van de organisatie steeds in beschouwing worden genomen.Risico-controlVerifiëren van criteria voor risicometing en vaststelling consistentie van criteria
    CLD_C.02.02Vastgestelde risico’s dienen in relatie met de factoren: waarde van de assets, dreigingen, zwakheden, kans op voorkomen en impact te worden gemonitord en geëvalueerd, om een compleet risicobeeld te behouden en tijdig veranderingen vast te (kunnen) stellen.Risico-controlMonitoren en evalueren risico’s voor behouden risicobeeld en tijdige vaststelling van veranderingen
    CLD_C.02.03De Cloud Service Provider (CSP) zal voor het monitoren van risico’s zich continu richten op:
  • nieuwe assets die deel behoren uit te maken van het toepassingsgebied van een risico-assessment;
  • veranderingen in de waarde van assets;
  • de mogelijkheid dat nieuwe of toegenomen zwakheden kunnen leiden tot dreigingen;
  • de mogelijkheid dat eerder vastgestelde zwakheden aan nieuwe dreigingen blootstaan;
  • toegenomen impact of consequenties van de beoordeelde risico’s en zwakheden resulterend in een onacceptabel risiconiveau;
  • informatiebeveiligingsincidenten.
  • Risico-controlRichten op diverse zaken met betrekking tot monitoren van risico
    CLD_C.02.04De Cloud Service Provider (CSP) voert regelmatig de monitoringsactiviteiten uit en mitigeert de vastgestelde risico’s.Risico-controlUitvoeren monitoringsactiviteiten en mitigeren risico’s
    CLD_C.02.05Bij het monitoren en reviewen worden onder andere de volgende elementen geadresseerd:
  • wet- en regelgeving en organisatorische/technische context;
  • risico-assessmentaanpak;
  • waarde assets en categorieën;
  • risico-evaluatiecriteria;
  • risico-acceptatiecriteria.
  • Risico-controlAdresseren diverse elementen bij monitoring en reviewen
    CLD_C.03.01Voor de governance van de clouddienstverlening aan de Cloud Service Consumer (CSC) heeft de Cloud Service Provider (CSP) een compliance-proces ingericht, waarmee continue compliance op wet- en regelgeving en het overeengekomen cloud-beveiligingsbeleid vorm wordt gegeven.Compliance en assuranceInrichten compliance-proces voor governance van clouddienstverlening
    CLD_C.03.02De Cloud Service Provider (CSP) registreert de regulier uitgebrachte prestatie-, beveiligings- en compliance-rapportages in een administratie.Compliance en assuranceRegistreren reguliere rapportages in administratie
    CLD_C.03.03Het compliance-proces is bij voorkeur aangesloten op een informatiebeveiligingsmanagementsysteem.Compliance en assuranceAansluiten compliance-proces op ISMS
    CLD_C.03.04De Cloud Service Provider (CSP) laat jaarlijks door een derde partij een onderzoek (audit) uitvoeren op de inrichting en beheersing van de gecontracteerde clouddiensten.Compliance en assuranceUit laten voeren onderzoek op inrichting en beheersing van clouddiensten
    CLD_C.03.05Bij de assessment wordt door de derde partij zowel de cloud-omgeving als de administratie betrokken.Compliance en assuranceBetrekken cloud-omgeving en administratie bij assessment
    CLD_C.03.06De Cloud Service Provider (CSP) zorgt ervoor dat de uitkomsten uit de jaarlijkse assurance- rapportage (Third Party Mededeling (TPM)), de uitkomsten van de periodieke servicerapportages en de uitkomsten uit de continue compliance op het cloud-beveiligingsbeleid op elkaar aansluiten.Compliance en assuranceAansluiten uitkomsten uit diverse rapportages e.d.
    CLD_C.04.01De Cloud Service Provider (CSP) stelt de Cloud Service Consumer (CSC) informatie beschikbaar over het beheer van de technische kwetsbaarheden die de clouddiensten kunnen beïnvloeden.Technische kwetsbaarhedenbeheer clouddienstenBeschikbaar stellen informatie over beheer van technische kwetsbaarheden
    CLD_C.04.02De Cloud Service Provider (CSP) heeft de rollen en verantwoordelijkheden in relatie tot het beheersen van technische kwetsbaarheden, waaronder coördineren, monitoren, beoordelen van risico’s en mitigeren van kwetsbaarheden, gedefinieerd en vastgesteld.Technische kwetsbaarhedenbeheer clouddienstenDefiniëren en vaststellen rollen en verantwoordelijkheden
    CLD_C.04.03Als de kans op misbruik en de verwachte schade beiden hoog zijn (NCSC (Nationaal Cyber Security Centrum) classificatie kwetsbaarheidswaarschuwingen), worden patches zo snel mogelijk, maar uiterlijk binnen een week geïnstalleerd. In de tussentijd worden op basis van een expliciete risicoafweging mitigerende maatregelen getroffen.Technische kwetsbaarhedenbeheer clouddienstenInstalleren patches en treffen mitigerende maatregelen
    CLD_C.04.04Het tijdspad waarbinnen gereageerd moet worden op aankondigingen van potentieel relevante kwetsbaarheden is gedefinieerd.Technische kwetsbaarhedenbeheer clouddienstenDefiniëren tijdspad waarbinnen gereageerd moet worden op aankondiging kwetsbaarheid
    CLD_C.04.05Periodiek worden penetratietests op ICT-componenten uitgevoerd om zwakheden te identificeren.Technische kwetsbaarhedenbeheer clouddienstenUitvoeren penetratietests op ICT-componenten
    CLD_C.04.06Technische zwakheden kunnen worden verholpen door het tijdig uitvoeren van patchmanagement, wat inhoud:
  • het identificeren, registreren en verwerven van patches;
  • de besluitvorming rond het inzetten van patches;
  • het testen van patches;
  • het uitvoeren van patches;
  • het registreren van doorgevoerde patches.
  • Technische kwetsbaarhedenbeheer clouddienstenVerhelpen technische zwakheden door patchmanagement
    CLD_C.04.07Evaluaties van technische kwetsbaarheden worden geregistreerd en gerapporteerd.Technische kwetsbaarhedenbeheer clouddienstenRegistreren en rapporteren evaluaties van technische kwetsbaarheden
    CLD_C.04.08De evaluatierapportages bevatten verbeteringsvoorstellen en worden gecommuniceerd met verantwoordelijken/eigenaren van ICT-componenten waarin kwetsbaarheden en zwakheden gevonden zijn.Technische kwetsbaarhedenbeheer clouddienstenCommuniceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken
    CLD_C.05.01Richtlijnen en afspraken voor het monitoren en rapporteren over informatiebeveiliging van de cloud-omgeving zijn vastgesteld en worden toegepast.Security-monitoringsrapportageVaststellen en toepassen richtlijnen en afspraken voor monitoren en rapporteren
    CLD_C.05.02Het monitoren en rapporteren over de informatiebeveiliging zijn gerelateerd aan:
  • geformuleerde strategische- en bedrijfsdoelen;
  • risico’s die het bereiken van de strategische doelen kunnen beïnvloeden;
  • beveiligingsincidenten, zoals cybersecurity-aanvallen.
  • Security-monitoringsrapportageMonitoren en rapporteren over informatiebeveiliging is gerelateerd doelen, risico en beveiligingsincidenten
    CLD_C.05.03Het monitoren van informatiebeveiliging en rapportages vindt plaats met:
  • het verzamelen van informatie uit interne en externe bronnen;
  • het inzicht door verzamelde informatie uit de combinatie van Key Performance Indicators (KPI’s) en Key Risk Indicators (KRI’s).
  • Security-monitoringsrapportageMonitoren informatiebeveiliging en rapportages op basis van verzamelde informatie en inzicht
    CLD_C.05.04Informatiebeveiligingsrapportages worden in samenhang met rapportages uit andere beheerdisciplines (compliance en assurance-management en vulnerability-management) geanalyseerd.Security-monitoringsrapportageAnalyseren informatiebeveiligingsrapportages in samenhang
    CLD_C.05.05Aantoonbaar wordt opvolging gegeven aan verbetervoorstellen uit analyserapportages.Security-monitoringsrapportageOpvolgen verbeteringsvoorstellen uit analyse-rapportages
    CLD_C.05.06De beveiligingsplannen worden periodiek geactualiseerd en toegewezen aan de hiervoor verantwoordelijke functionarissen.Security-monitoringsrapportageActualiseren beveiligingsplannen en toewijzen aan verantwoordelijken
    CLD_C.06.01De samenhang van processen wordt in een processtructuur vastgelegd.Beheersorganisatie clouddienstenVastleggen samenhang van processen in processtructuur
    CLD_C.06.02De Cloud Service Provider (CSP) heeft de taken en verantwoordelijkheden voor de uitvoering van de beheer(s)werkzaamheden beschreven en de bijbehorende bevoegdheden vastgelegd in een autorisatiematrix.Beheersorganisatie clouddienstenBeschrijven taken, verantwoordelijkheden en bevoegdheden voor uitvoeren beheer(s)werkzaamheden
    CLD_C.06.03De belangrijkste functionarissen (stakeholders) voor de beheersingsorganisatie zijn benoemd en de onderlinge relaties zijn met een organisatieschema inzichtelijk gemaakt.Beheersorganisatie clouddienstenBenoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties
    CLD_U.01.01De Cloud Service Provider (CSP) maakt haar dienstverlening transparant, zodat de Cloud Service Consumer (CSC) aantoonbaar aan de voor haar verplichte BIO en Pas-toe-of-leg-uit standaarden kan voldoen.Standaarden voor clouddienstenMaken transparante dienstverlening
    CLD_U.01.02De Cloud Service Provider (CSP) treft beveiligingsmaatregelen gebaseerd op internationale standaarden, zoals:
  • BSI-Standard 200-4 Business Continuity Management
  • ITU-T FG Cloud TR 1.0 2012 Part 5 Cloud security
  • NEN-ISO/IEC 17788 Overview and vocabulary
  • NEN-ISO/IEC 17789 Reference architecture
  • NEN-ISO/IEC 19941 Interoperability and portability
  • NEN-ISO/IEC 19944 Cloud services and devices
  • NEN-ISO/IEC 27017 Code of practice for cloud services
  • NEN-ISO/IEC 27018 Personally identifiable information (PII) in public clouds
  • NIST SP 800-145 Definition of Cloud Computing
  • Standaarden voor clouddienstenTreffen beveiligingsmaatregelen op basis van internationale standaarden
    CLD_U.02.01De risico’s op de middelen die binnen de scope van clouddiensten ressorteren, worden geïdentificeerd, op waarde geschat (gekwantificeerd of gekwalificeerd) en beschreven met risico-evaluatiecriteria en -doelstellingen van de Cloud Service Provider (CSP).Risico-assessmentOp waarde schatten en beschrijven van risico’s rond middelen vallend binnen clouddienstenscope
    CLD_U.02.02De geïdentificeerde risico’s worden geëvalueerd met risico-acceptatiecriteria.Risico-assessmentEvalueren risico’s op basis van risico-acceptatiecriteria
    CLD_U.03.01De overeengekomen continuïteit wordt gewaarborgd door voldoende logisch of fysiek meervoudig uitgevoerde systeemfuncties.BedrijfscontinuïteitsservicesWaarborgen continuïteit door voldoende logische of fysieke meervoudig uitgevoerde systeemfuncties
    CLD_U.03.02De met de Cloud Service Consumer (CSC)-organisatie overeengekomen continuïteitseisen voor cloud-services wordt gewaarborgd door specifieke in de systeemarchitectuur beschreven maatregelen.BedrijfscontinuïteitsservicesWaarborgen van continuïteitseisen door specifieke in systeemarchitectuur beschreven maatregelen
    CLD_U.04.01De data en clouddiensten worden in het geval van calamiteiten binnen de overeengekomen periode en maximale dataverlies hersteld en aan de Cloud Service Consumer (CSC) beschikbaar gesteld.Herstelfunctie voor data en clouddienstenHerstellen data en clouddiensten bij calamiteiten en beschikbaar stellen
    CLD_U.04.02Het continue proces van herstelbaar beveiligen van data wordt gemonitord.Herstelfunctie voor data en clouddienstenMonitoren proces van herstelbaar beveiligen van data
    CLD_U.04.03Het toereikend functioneren van herstelfuncties wordt periodiek getest door gekwalificeerd personeel en de resultaten daarvan worden gedeeld met de Cloud Service Consumer (CSC).Herstelfunctie voor data en clouddienstenTesten functioneren van herstelfuncties en resultaten daarvan delen
    CLD_U.05.01Gegevenstransport wordt naar de laatste stand der techniek beveiligd met cryptografie (conform Forum Standaardisatie), waarbij het sleutelbeheer zo mogelijk door de Cloud Service Consumer (CSC) zelf wordt uitgevoerd.Dataprotectie‘State of the art’ beveiligen gegevenstransport met cryptografie, met zelf uitgevoerd sleutelbeheer
    CLD_U.05.02Opgeslagen gegevens in de clouddienst worden naar de laatste stand der techniek beveiligd met encryptie en met een tenminste voor het doel toereikende sleutellengte, waarbij het sleutelbeheer zo mogelijk niet als clouddienst wordt afgenomen en door de Cloud Service Consumer (CSC) zelf wordt uitgevoerd.Dataprotectie‘State of the art’ binnen clouddienst opgeslagen gegevens beveiligen met encryptie
    CLD_U.06.01De gegarandeerde en met de Cloud Service Provider (CSP) overeengekomen opslagduur is contractueel vastgelegd en voldoet aan de Archiefwet.Dataretentie en gegevensvernietigingVastleggen gegarandeerde overeengekomen opslagduur en voldoen aan Archiefwet
    CLD_U.06.02Gegevens zijn onafhankelijk van de door de Cloud Service Provider (CSP) toegepaste technologie raadpleegbaar tijdens de gehele bewaartermijn.Dataretentie en gegevensvernietigingRaadplegen gegevens, onafhankelijk van technologie gedurende bewaartermijn
    CLD_U.06.03Gegevens worden zo mogelijk gearchiveerd met Write Once Read Many (WORM)-technologie, waarmee de integriteit van de data wordt gegarandeerd.Dataretentie en gegevensvernietigingArchiveren gegevens met behulp van WORM-technologie
    CLD_U.06.04Voorafgaand aan het voor onderhoudsdoeleinden wijzigen van opslagmedia, wordt de data van de Cloud Service Consumer (CSC), inclusief de back-up van gegevens en metadata veilig gewist of vernietigd.Dataretentie en gegevensvernietigingWissen of vernietigen CSC-data voorafgaand aan voor onderhoudsdoeleinden wijzigen van opslagmedia
    CLD_U.06.05Bij het beëindigen van de contractrelatie wordt de data van de Cloud Service Consumer (CSC), inclusief de back-up van gegevens en de metadata veilig gewist, om te voorkomen dat de CSC-gegevens naderhand door de Cloud Service Provider (CSP) kunnen worden hersteld, bijvoorbeeld met forensische hulpmiddelen.Dataretentie en gegevensvernietigingWissen CSC-data bij beëindigen van contractrelatie
    CLD_U.07.01Permanente isolatie van gegevens wordt gerealiseerd binnen een multi-tenantarchitectuur. Patches en aanpassingen van applicaties en infrastructuur worden op een gecontroleerde wijze gerealiseerd voor alle clouddiensten die de Cloud Service Consumer (CSC) afneemt.DatascheidingPermanente isolatie van gegevens binnen een multi-tenant architectuur
    CLD_U.07.02Isolatie van Cloud Service Consumer (CSC)-gegevens wordt gegarandeerd door deze onder alle bedrijfsomstandigheden minimaal logisch te scheiden van de data van andere CSC’s.DatascheidingGaranderen isolatie van CSC-gegevens door logische scheiding van andere CSC’s-data
    CLD_U.07.03De bevoegdheden voor het inzien of wijzigen van Cloud Service Consumer (CSC)-data en/of van encryptiesleutels door beheerfuncties en beheerders worden gecontroleerd verleend en het gebruik van deze rechten wordt gelogd.DatascheidingVerlenen bevoegdheden voor inzien of wijzigen en/of encryptiesleutels plus loggen rechtengebruik
    CLD_U.08.01De Cloud Service Provider (CSP) realiseert de volgende scheiding van clouddienstverlening:
  • onderlinge scheiding van de Cloud Service Consumers (CSC’s) in een multi-tenant-omgeving;
  • scheiding tussen de afgenomen cloud-service en de interne informatievoorziening van de CSP;
  • de CSP maakt het mogelijk om de beoogde scheiding van clouddiensten te verifiëren.
  • Scheiding dienstverleningRealiseren diverse scheidingen van clouddienstverlening
    CLD_U.09.01De Cloud Service Provider (CSP) specificeert, als onderdeel van de overeenkomst, welke maatregelen (voor onder andere malwareprotectie) op welke positie in de informatieketen van de Cloud Service Consumer (CSC) en CSP moeten worden genomen.Malwareprotectie clouddienstenSpecificeren welke maatregelen op welke positie in informatieketen moeten worden genomen
    CLD_U.09.02De Cloud Service Provider (CSP) heeft de voor ontwikkeling en exploitatie van clouddiensten gebruikte IT-systemen en netwerkperimeters waarvoor zij verantwoordelijk is, uitgerust met tools ter bescherming en verwijdering van malware.Malwareprotectie clouddienstenUitrusten voor ontwikkeling en exploitatie van clouddiensten gebruikte IT-systemen en netwerkperimeter
    CLD_U.09.03De malwareprotectie wordt op verschillende omgevingen uitgevoerd, zoals op mailservers, (desktop)computers en bij de toegang tot het netwerk van de organisatie. De scan op malware omvat onder andere:
  • alle bestanden die via netwerken of via elke vorm van opslagmedium zijn ontvangen, nog voor het gebruik;
  • alle bijlagen en downloads nog voor het gebruik;
  • virtuele machines;
  • netwerkverkeer.
  • Malwareprotectie clouddienstenUitvoeren malware-bescherming op verschillende omgevingen en bij toegang tot netwerk van organisatie
    CLD_U.10.01De Cloud Service Provider (CSP) biedt de Cloud Service Consumer (CSC) uitsluitend toegang tot services, IT-diensten en data waarvoor zij specifiek bevoegd is, waarbij:
  • Technische maatregelen voorkomen dat gebruikers en beheerders toegang hebben tot services, IT-diensten en data buiten datgene wat formeel is toegestaan.
  • Gebruikers met nood-toegangsrechten (tijdens calamiteiten, wanneer acties niet door bevoegde beheerders kunnen worden uitgevoerd) zijn gedocumenteerd door het management geaccordeerd en wordt uitgevoerd met functiescheiding. Noodtoegang is geactiveerd zolang als nodig is voor de corresponderende taak/taken.
  • Toegang IT-diensten en dataBieden toegang tot bevoegde services, IT-diensten en data
    CLD_U.10.02Onder verantwoordelijkheid van de Cloud Service Provider (CSP) wordt aan beheerders toegang verleend:
  • tot data met het least privilege-principe;
  • tot data met het need-to-know principe;
  • met multi-factorauthenticatie;
  • verleend tot data en applicatieve functies via technische maatregelen.
  • Toegang IT-diensten en dataVerlenen toegang aan beheerders
    CLD_U.10.03Alleen gebruikers met geauthentiseerde apparatuur kunnen toegang krijgen tot IT-diensten en data.Toegang IT-diensten en dataKrijgen toegang tot IT-diensten en data
    CLD_U.10.04Onder de verantwoordelijkheid van de Cloud Service Provider (CSP) worden bevoegdheden (systeemautorisaties) voor gebruikers toegekend via formele procedures.Toegang IT-diensten en dataToekennen bevoegdheden voor gebruikers via formele procedures
    CLD_U.10.05Toegang tot IT-diensten en data is beperkt door technische maatregelen en is geïmplementeerd, bijvoorbeeld met het rollen- en rechtenconcept.Toegang IT-diensten en dataBeperken toegang tot IT-diensten en data door technische maatregelen en implementeren
    CLD_U.11.01In het cryptografiebeleid zijn minimaal de volgende onderwerpen uitgewerkt:
  • wanneer cryptografie ingezet wordt;
  • wie verantwoordelijk is voor de implementatie van cryptologie;
  • wie verantwoordelijk is voor het sleutelbeheer;
  • welke normen als basis dienen voor cryptografie en de wijze waarop de normen van het Forum Standaardisatie worden toegepast;
  • de wijze waarop het beschermingsniveau vastgesteld wordt;
  • bij communicatie tussen organisaties wordt het beleid onderling vastgesteld.
  • CryptoservicesUitwerken cryptografiebeleid
    CLD_U.11.02In geval van PKIoverheid-certificaten: hanteer de PKIoverheid-eisen ten aanzien van het sleutelbeheer. In overige situaties: hanteer de standaard ISO 11770 voor het beheer van cryptografische sleutels.CryptoservicesHanteren PKI-overheidseisen en ISO 11770 voor sleutelbeheer
    CLD_U.11.03Gevoelige data (op transport en in rust) is altijd versleuteld, waarbij private sleutels in beheer zijn bij de Cloud Service Consumer (CSC). Het gebruik van een private sleutel door de Cloud Service Provider (CSP) is gebaseerd op een gecontroleerde procedure en moet gezamenlijk worden overeengekomen met de CSC-organisatie.CryptoservicesVersleutelen gevoelige data en private-sleutelgebruik baseren op gecontroleerde overeengekomen procedure
    CLD_U.12.01In koppelpunten met externe of onvertrouwde zones zijn maatregelen getroffen om mogelijke aanvallen die de beschikbaarheid van de informatievoorziening negatief beïnvloeden (bijvoorbeeld Distributed Denial of Service attacks (DDos)-aanvallen) te signaleren en hierop te reageren.KoppelvlakkenTreffen maatregelen in koppelpunten met externe of onvertrouwde zones
    CLD_U.12.02Fysieke en gevirtualiseerde netwerkcomponenten zijn zodanig ontworpen en geconfigureerd dat netwerkconnecties tussen vertrouwde en onvertrouwde netwerken worden beperkt en gemonitord (bewaakt).KoppelvlakkenOntwerpen en configureren netwerkcomponenten om netwerkconnecties te beperken en te monitoren
    CLD_U.12.03Beheeractiviteiten van de Cloud Service Provider (CSP) zijn strikt gescheiden van de data van de Cloud Service Consumer (CSC).KoppelvlakkenScheiden CSP-beheeractiviteiten en CSC-data
    CLD_U.12.04Dataverkeer voor Cloud Service Consumers (CSC’s) zijn in gezamenlijk gebruikte netwerkomgevingen gescheiden volgens een gedocumenteerd concept voor de op netwerkniveau (logische) segmentatie van CSC’s, om zo de integriteit en vertrouwelijkheid van de verzonden gegevens te garanderen.KoppelvlakkenScheiden dataverkeer in gezamenlijk gebruikte netwerkomgevingen
    CLD_U.12.05Het dataverkeer dat de Cloud Service Provider (CSP) binnenkomt of uitgaat, wordt in relatie tot de aard van de te beschermen gegevens/informatiesystemen bewaakt en geanalyseerd op kwaadaardige elementen middels detectievoorzieningen.KoppelvlakkenBewaken en analyseren dataverkeer op kwaadaardige elementen
    CLD_U.12.06De Cloud Service Provider (CSP) heeft Intrusion Detection Prevention (IDP) en Intrusion Detection System (IDS) geïntegreerd in een allesomvattend Security Information and Event Management (SIEM), zodat beveiligingsgebeurtenissen en onbekende apparatuur vanuit de benodigde technische maatregelen worden opgemerkt en correctieve maatregelen kunnen worden genomen.KoppelvlakkenIntegreren Intrusion Detection Prevention en Intrusion Detection System in SIEM
    CLD_U.12.07Bij ontdekte nieuwe dreigingen worden deze, rekening houdend met geldende juridische kaders, verplicht gedeeld binnen de overheid, waaronder met het Nationaal Cyber Security Centrum (NCSC) (alleen voor rijksoverheidsorganisaties) of de sectorale Computer Emergency Response Team (CERT), bij voorkeur door geautomatiseerde mechanismen (threat intelligence sharing).KoppelvlakkenDelen nieuwe dreigingen binnen overheid
    CLD_U.13.01Cloud-orkestratietechnologie functioneert met heterogene systemen en mogelijk wereldwijde cloud-implementatie (op verschillende geografische locaties en met verschillende Cloud Service Providers (CSP’s)).Service-orkestratieFunctioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatie
    CLD_U.13.02De functionele samenhang van de servicecomponenten is beschreven.Service-orkestratieBeschrijven functionele samenhang van service-componenten
    CLD_U.13.03Voor orkestratie van cloud-services is de volgende informatie benodigd:
  • de Cloud Service Consumer (CSC)-identiteit;
  • de bedrijfsrelatie van de CSC binnen het cloud-netwerk;
  • het IP-adres van de CSC.
  • Service-orkestratieZorgen voor benodigde informatie voor orkestratie van cloudservices
    CLD_U.14.01Om de interoperabiliteit van cloud-services te garanderen, zijn gegevens beschikbaar conform erkende industrie-standaarden en gedocumenteerde invoer- en uitvoerinterfaces.Interoperabiliteit en portabiliteitHebben beschikbare gegevens om interoperabiliteit van cloudservices te garanderen
    CLD_U.14.02Om de portabiliteit van de data te garanderen, maakt de CSP gebruik van beveiligde netwerkprotocollen voor de import en export van data waarmee de integriteit en vertrouwelijkheid wordt gegarandeerd.Interoperabiliteit en portabiliteitGebruiken beveiligde netwerkprotocollen voor import en export van data
    CLD_U.15.01Het overtreden van de beleidsregels wordt door de Cloud Service Provider (CSP) en de Cloud Service Consumer (CSC) vastgelegd.Logging en monitoring clouddienstenVastleggen beleidsregel-overtreding
    CLD_U.15.02De Security Information and Event Management (SIEM) en/of Security Operation Centre (SOC) hebben heldere regels over wanneer een incident moet worden gerapporteerd aan het verantwoordelijk management.Logging en monitoring clouddienstenHebben SIEM- en/of SOC-regels over te rapporteren incident
    CLD_U.15.03De Cloud Service Provider (CSP) hanteert een lijst van alle activa die kritisch zijn in termen van logging en monitoring en beoordeelt deze lijst regelmatig op correctheid.Logging en monitoring clouddienstenHanteren en beoordelen lijst van alle kritische activa
    CLD_U.15.04Aan logboeken en bewaking worden strenge eisen gesteld. Voor de kritieke componenten zijn geavanceerde beveiligingen voor logboeken en bewaking gedefinieerd.Logging en monitoring clouddienstenStellen eisen aan logboeken en bewaking
    CLD_U.15.05De toegang tot en het beheer van de loggings- en monitoringsfunctionaliteit is beperkt tot geselecteerde en geautoriseerde medewerkers van de Cloud Service Provider (CSP).Logging en monitoring clouddienstenBeperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers
    CLD_U.15.06Wijzigingen in logging en monitoring worden gecontroleerd door onafhankelijke en geautoriseerde medewerkers. (Logregels mogen nooit worden gewijzigd; deze zijn immers bedoeld om als bewijslast te kunnen gebruiken.)Logging en monitoring clouddienstenControleren wijzigingen in logging en monitoring
    CLD_U.16.01De architectuur specificeert ten minste het volgende:
  • IT-services in relatie met functionaliteit voor bedrijfsprocessen;
  • het vertrouwensniveau van de beveiliging van de clouddiensten;
  • de beschrijving van de infrastructuur, netwerk- en systeemcomponenten die worden gebruikt voor de ontwikkeling en de werking van de cloud-service(s);
  • rollen en verantwoordelijkheden van de CSP en de CSC, inclusief de plichten om samen te werken en de bijbehorende controles bij de CSC;
  • IT-functies die door de CSP zijn toegewezen of uitbesteed aan onderaannemers.
  • ClouddienstenarchitectuurSpecificeren minimale zaken voor architectuur
    CLD_U.17.01Cloud Service Consumer (CSC)-data op transport en in rust is versleuteld.Multi-tenantarchitectuurVersleutelen CSC-data op transport en in rust
    CLD_U.17.02Virtuele machine platforms voor Cloud Service Consumers (CSC’s) met speciale/verhoogde beveiligingsvereisten zijn gescheiden ingericht.Multi-tenantarchitectuurGescheiden inrichten virtuele machine-platforms voor CSC’s
    CLD_U.17.03Virtuele machine platforms zijn gehardend.Multi-tenantarchitectuurHardenen virtuele machine-platforms
    CVZ_B.01.01Het beleid of de richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten.Beleid en procedures voor informatietransportBeleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten
    CVZ_B.01.02Het beleid of de richtlijnen omschrijven het toepassen van cryptografie voor de bescherming van de vertrouwelijkheid, integriteit en authenticiteit van informatie.Beleid en procedures voor informatietransportBeleid of richtlijnen omschrijven het toepassen van cryptografie
    CVZ_B.01.03Het beleid of de richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden.Beleid en procedures voor informatietransportBeleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden
    CVZ_B.01.04De procedures beschrijven het beveiligen van informatie tegen onderscheppen, kopiëren, wijzigen, foutieve routering en vernietiging.Beleid en procedures voor informatietransportProcedures beschrijven het beveiligen van informatie
    CVZ_B.01.05De procedures beschrijven het opsporen van en beschermen tegen malware die kan worden overgebracht met elektronische communicatie (zie paragraaf 12.2.1 van de ISO 27002 2017).Beleid en procedures voor informatietransportProcedures beschrijven het opsporen van en beschermen tegen malware
    CVZ_B.01.06De procedures beschrijven het beschermen van als bijlage gecommuniceerde gevoelige informatie.Beleid en procedures voor informatietransportProcedures beschrijven het beschermen van als bijlage gecommuniceerde gevoelige informatie
    CVZ_B.01.07E-mailberichten worden met vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd.Beleid en procedures voor informatietransportE-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd
    CVZ_B.02.01Overeenkomsten over informatietransport bevatten onder andere de volgende elementen:
  • directieverantwoordelijkheden voor het beheersen en notificeren van overdracht, verzending en ontvangst;
  • procedures voor het waarborgen van de traceerbaarheid en onweerlegbaarheid;
  • speciale en vereiste beheersmaatregelen voor het beschermen van gevoelige informatie, zoals cryptografie;
  • het handhaven van een bewakingsketen voor informatie tijdens de verzending;
  • acceptabele niveaus van toegangsbeveiliging.
  • Overeenkomst voor informatietransportElementen in overeenkomsten over informatietransport
    CVZ_B.02.02In de overeenkomst behoren alle betrokken partijen expliciet genoemd te zijn.Overeenkomst voor informatietransportIn de overeenkomst behoren alle betrokken partijen expliciet genoemd zijn
    CVZ_B.03.01In het cryptografiebeleid zijn minimaal de volgende onderwerpen uitgewerkt:
  • Wanneer cryptografie ingezet wordt.
  • Wie verantwoordelijk is voor de implementatie.
  • Wie verantwoordelijk is voor het sleutelbeheer.
  • Welke normen als basis dienen voor cryptografie en de wijze waarop de normen van het Forum Standaardisatie worden toegepast.
  • De wijze waarop het beschermingsniveau wordt vastgesteld.
  • Bij communicatie tussen organisaties wordt het beleid onderling vastgesteld
  • Cryptografiebeleid voor communicatieIn het cryptografiebeleid uitgewerkte onderwerpen
    CVZ_B.03.02Aanvullend bevat het cryptografiebeleid voor communicatieservices het volgende:
  • Welk typen gegevens moeten voor welke communicatievorm worden versleuteld.
  • Welk typen gegevens elektronisch worden ondertekend.
  • Aan welke standaarden cryptografische toepassingen dienen te voldoen.
  • In hoeverre backward compatibility voor algoritmen en protocollen voor netwerken mag worden toegepast.
  • Cryptografiebeleid voor communicatieAanvullende onderdelen in het cryptografiebeleid
    CVZ_B.04.01In de organisatiestructuur voor het netwerkbeheer zijn onder andere de volgende beheersingsprocessen benoemd: configuratie-, performance-, fault- en beveiligingsbeheer (security management).Organisatiestructuur netwerkbeheerIn de organisatiestructuur voor netwerkbeheer zijn beheersingsprocessen benoemd
    CVZ_B.04.02De beheer(sings)processen hebben volgens het informatiebeveiligingsbeleid een formele positie binnen de gehele organisatie.Organisatiestructuur netwerkbeheerDe beheer(sing)processen hebben een formele positie binnen de gehele organisatie
    CVZ_B.04.03De taken en verantwoordelijkheden van de verantwoordelijke functionarissen voor deze processen zijn duidelijk gedefinieerd.Organisatiestructuur netwerkbeheerDe taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd
    CVZ_C.01.01De naleving van het netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd door een audit met tenminste de volgende elementen:
  • netwerktopologie/-ontwerp met principes als ‘defence in depth’ en ‘inbraak betekent geen doorbraak’;
  • identificatie- en authenticatiemechanismen;
  • autorisatiemechanismen en een actuele administratie van de uitgegeven rechten;
  • actuele beleidsregels voor de netwerkbeveiliging;
  • aanwijzingen voor hardening van netwerkcomponenten;
  • verifieerbare auditlogoplossing.
  • Naleving richtlijnen netwerkbeheer en evaluatiesDe naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd
    CVZ_C.02.01De controlelijst voor een veilige inrichting van netwerk(diensten) is samengesteld vanuit:
  • een actueel beveiligingsbeleid;
  • gerelateerde security operation-documentatie;
  • specifieke beveiligingsarchitectuur voor netwerk en communicatie(diensten);
  • het beleid voor toegang tot security gateway services;
  • bedrijfscontinuïteitsplannen;
  • relevante beveiligingscondities voor netwerkverbindingen.
  • Compliance-toets netwerkbeveiligingInformatiesystemen worden jaarlijks gecontroleerd op technische naleving van beveiligingsnormen en risico’s
    CVZ_C.02.02Informatiesystemen worden jaarlijks gecontroleerd op de technische naleving van beveiligingsnormen en risico’s op de feitelijke veiligheid. Dit kan bijvoorbeeld door (geautomatiseerde) kwetsbaarhedenanalyses of penetratietesten.Compliance-toets netwerkbeveiligingChecklist voor veilige inrichting van netwerk(diensten)
    CVZ_C.02.03De resultaten worden gerapporteerd aan het verantwoordelijke management.Compliance-toets netwerkbeveiligingResultaten worden gerapporteerd aan het verantwoordelijke management
    CVZ_C.03.01De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd en bevat tenminste de volgende onderzoekselementen:
  • de robuustheid van het ontwerp met principes als ‘defence in depth’ en ‘inbraak betekent geen doorbraak’;
  • de sterkte van Identificatie-, Authenticatie en Autorisatie (IAA)-mechanismen en de relevantie van uitgegeven rechten;
  • de juiste implementatie van de beleidsregels voor netwerkbeveiliging;
  • de verificatie van de hardening van netwerkcomponenten;
  • de verificatie van de auditlogoplossing;
  • de bruikbaarheid en functionele doelmatigheid van beveiligingsmaatregelen;
  • informatie over gebeurtenissen en incidenten, gerapporteerd door servicepersoneel en eindgebruikers.
  • Evalueren robuustheid netwerkbeveiligingDe teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd
    CVZ_C.04.01Zeer belangrijke onderdelen van netwerkbeveiliging zijn het:
  • via auditlogging en continue monitoring en gekoppeld aan detectie registreren van gebeurtenissen;
  • onderzoek uit te voeren en vervolgens;
  • snel reageren.
  • Evalueren netwerkgebeurtenissen (monitoring)Zeer belangrijke onderdelen van netwerkbeveiliging
    CVZ_C.04.02Continue bewaking via monitoring legt de volgende informatie vast:
  • auditlogs vanuit de netwerkcomponenten: firewalls, router, servers etc.;
  • analyse-informatie vanuit Intrusion Detection Systems (IDS);
  • resultaten vanuit netwerkscanningsactiviteiten.
  • Evalueren netwerkgebeurtenissen (monitoring)Continue bewaking via monitoring
    CVZ_C.05.01De communicatievoorzieningen worden geïdentificeerd en gedefinieerd.Beheersorganisatie netwerkbeveiligingDe communicatievoorzieningen worden geïdentificeerd en gedefinieerd
    CVZ_C.05.02Beheerderstaken vereisen in sommige gevallen vergaande bevoegdheden met risico’s voor de doelorganisatie. Het beleggen van de juiste verantwoordelijkheden en toezien op het beoogde gebruik daarvan vergt extra aandacht, te weten:
  • De entiteit die verantwoordelijk is voor de communicatievoorzieningen wordt bepaald en de taken en details, vanuit de verantwoordelijkheid zijn actueel, vastgelegd en bekend.
  • De rollen en (speciale) bevoegdheden van netwerkbeheerders zijn gedefinieerd en gedocumenteerd.
  • De netwerkbeheerders zijn en blijven goed opgeleid en competent voor de uitvoering van hun taken.
  • De coördinatie en het overzicht van informatiebeveiligingsaspecten van dienstverleners is geïdentificeerd gedocumenteerd en wordt continu gemonitord.
  • Beheersorganisatie netwerkbeveiligingBeheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie
    CVZ_U.01.01De voorbereiding van veilige netwerkontwerpen omvat tenminste de volgende stappen:
  • identificatie van middelen (assets);
  • inventarisatie van functionele eisen;
  • beoordeling van functionele eisen in de context van het beoogd gebruik;
  • evaluatie van bekende toepassingsmogelijkheden en hun beperkingen;
  • evaluatie van bestaande ontwerpen en implementaties.
  • Richtlijn voor netwerkbeveiligingStappen ter voorbereiding van veilige netwerkontwerpen
    CVZ_U.01.02Leidende ontwerpprincipes, zoals ‘defence in depth’ (of anders geformuleerd ‘inbraak betekent geen doorbraak’) worden gehanteerd. Robuustheid (resilience) van het ontwerp bepaalt de beschikbaarheid van netwerken, zoals door het toepassen van redundancy, back-up van configuratiegegevens en snel beschikbare reservedelen.Richtlijn voor netwerkbeveiligingLeidende ontwerpprincipes worden gehanteerd of anders geformuleerd: “inbraak betekent geen doorbraak”
    CVZ_U.01.03Netwerkbeveiliging is gebaseerd op International Telecommunication Union - Telecommunications sector (ITU-T) X.80x (zie de ISO 27001 2017 Annex C).Richtlijn voor netwerkbeveiligingNetwerkbeveiliging is gebaseerd op ITU-T X.80x
    CVZ_U.01.04Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten.Richtlijn voor netwerkbeveiligingNetwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten
    CVZ_U.01.05De implementatie van netwerkbeveiliging is gebaseerd op het netwerkontwerp zoals in norm U.01.04 is bedoeld en is in richtlijnen samengevat conform de ISO 27033-2 2012.Richtlijn voor netwerkbeveiligingDe implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat
    CVZ_U.01.06Netwerken zijn zo opgezet dat ze centraal beheerd kunnen worden.Richtlijn voor netwerkbeveiligingNetwerken zijn zo opgezet dat ze centraal beheerd kunnen worden
    CVZ_U.02.01Voor het verlenen van toegang tot het netwerk aan externe leveranciers wordt vooraf een risicoafweging gemaakt. De risicoafweging bepaalt onder welke voorwaarden de leveranciers toegang krijgen. Uit een registratie blijkt hoe de rechten zijn toegekend.Beveiligde inlogprocedureVoor het verlenen van toegang tot het netwerk aan externe leveranciers wordt vooraf een risicoafweging gemaakt
    CVZ_U.02.02Als vanuit een onvertrouwde zone toegang wordt verleend naar een vertrouwde zone, gebeurt dit alleen op basis van minimaal twee-factorauthenticatie.Beveiligde inlogprocedureToegang vanuit een niet-vertrouwde zones naar een vertrouwde zone
    CVZ_U.02.03Toegang tot netwerken is beperkt tot geautoriseerde gebruikers (en geautoriseerde applicaties). Drie gebieden waarvoor expliciete inlogmechanismen worden toegepast, zijn:
    1. Remote login, Voor gebruikers die van buiten inloggen op de door de organisatie beheerde bedrijfsnetwerken.
    2. Versterkte authenticatie, Voor toepassingen waarbij de ‘standaard’-authenticatie van gebruikers (en applicaties) kan worden gecompromitteerd.
    3. Single Sign-On, Voor situaties waarbij netwerken worden geacht authenticatie-checks uit te voeren voor verschillende toepassingen.
    Beveiligde inlogprocedureToegang tot netwerken is beperkt tot geautoriseerde gebruikers
    CVZ_U.03.01Voor het beheer van netwerkapparatuur zijn verantwoordelijkheden en procedures vastgesteld.NetwerkbeveiligingsbeheerVoor het beheer van netwerkapparatuur zijn verantwoordelijkheden en procedures vastgesteld
    CVZ_U.03.02Netwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnen.NetwerkbeveiligingsbeheerNetwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnen
    CVZ_U.03.03Beheeractiviteiten worden nauwgezet gecoördineerd, zowel om de dienstverlening voor de organisatie te optimaliseren als om te waarborgen dat beheersmaatregelen consistent in de hele informatieverwerkende infrastructuur worden toegepast.NetwerkbeveiligingsbeheerBeheeractiviteiten worden nauwgezet gecoördineerd
    CVZ_U.03.04Ter bescherming tot netwerkdiensten en/of - voor zover noodzakelijk - van toepassingen zijn voor het beperken van de toegang procedures opgesteld.NetwerkbeveiligingsbeheerTer bescherming tot netwerkdiensten en/of -toepassingen zijn voor procedures opgesteld
    CVZ_U.03.05De functies van operationeel netwerkbeheer en overige computerbewerkingen zijn gescheiden.NetwerkbeveiligingsbeheerDe functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden
    CVZ_U.03.06Systemen worden voorafgaand aan de toegang tot het netwerk geauthentiseerd.NetwerkbeveiligingsbeheerSystemen worden voorafgaand aan de toegang tot het netwerk geauthentiseerd
    CVZ_U.04.01Voor de vertrouwelijkheids- of geheimhoudingsovereenkomsten worden de volgende elementen in overweging genomen:
    • de looptijd van een overeenkomst;
    • de benodigde acties bij beëindiging;
    • de acties van ondertekenaars bij onbevoegde openbaarmaking van informatie;
    • hoe het eigendom van vertrouwelijke informatie zich verhoudt tot de bescherming;
    • het toegelaten gebruik van vertrouwelijke informatie en de rechten van de ondertekenaar om informatie te gebruiken;
    • de voorwaarden voor het teruggeven of vernietigen van informatie na beëindiging;
    • de acties in geval van schending van de overeenkomst;
    • de privacyregelgeving (Algemene Verordening Gegevensbescherming (AVG) en Uitvoeringswet Algemene Verordening Gegevensbescherming (UAVG)).
    Vertrouwelijkheids- of geheimhoudingsovereenkomstElementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten
    CVZ_U.05.01Bij draadloze verbindingen zoals wifi en bij bedrade verbindingen buiten het gecontroleerd gebied wordt gebruik gemaakt van encryptiemiddelen waarvoor het Nationaal Bureau voor Verbindingsbeveiliging (NBV) een positief inzetadvies heeft afgegeven.Beveiliging netwerkdienstenBinnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen
    CVZ_U.05.02De noodzakelijke beveiligingsmechanismen in de vorm van technische beveiligingsfuncties, zoals segmentatie, detectie en protectie, monitoring en versleuteling van het dataverkeer zijn vastgelegd in een overeenkomst.Beveiliging netwerkdienstenOntdekte nieuwe dreigingen vanuit de analyse worden gedeeld binnen de overheid
    CVZ_U.05.03Beveiligingsmechanismen voor communicatie worden voorzien op de volgende Open Systems Interconnection (OSI)-lagen:
  • Applicatieniveau, Voor authenticiteit, integriteit, vertrouwelijkheid en onweerlegbaarheid: encryptie.
  • Transportniveau, Voor veilige point to point-verbindingen: encryptie.
  • Netwerkniveau, Voor veilige communicatie tussen devices, encryptie, firewalls en netwerkverbindingen: Virtual Private Network (VPN).
  • Beveiliging netwerkdienstenBij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen
    CVZ_U.05.04Het dienstverleningsniveau wordt afgestemd op de volgende eisen:
  • de vereiste performance en beschikbaarheid van het netwerk;
  • de toegestane verbindingstypen;
  • de toegestane netwerkprotocollen;
  • de toegepaste applicaties op de te leveren netwerkservices;
  • de beoogde architectuur- en ontwerpprincipes.
  • Beveiliging netwerkdienstenEisen op basis waarvan het dienstverleningsniveau wordt afgestemd
    CVZ_U.05.05Het dataverkeer dat de organisatie binnenkomt of uitgaat, wordt bewaakt/geanalyseerd op kwaadaardige elementen middels detectie-voorzieningen (zoals beschreven in de richtlijn voor implementatie van detectie-oplossingen), zoals het Nationaal Detectie Netwerk of GDI, die worden ingezet op basis van een risico-inschatting, mede aan de hand van de aard van de te beschermen gegevens en informatiesystemen.Beveiliging netwerkdienstenDe noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst
    CVZ_U.05.06Bij ontdekte nieuwe dreigingen vanuit de analyse op kwaadaardige elementen worden deze, rekening houdend met de geldende juridische kaders, verplicht gedeeld binnen de overheid, waaronder met het Nationaal Cyber Security Centrum (NCSC) of de sectorale Computer Emergency Response Team (CERT), bij voorkeur door geautomatiseerde mechanismen (threat intelligence sharing).Beveiliging netwerkdienstenBeveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen
    CVZ_U.06.01Het netwerk is in (logische of fysieke) domeinen (of zones) opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding van informatiesystemen binnen een domein en het beoogde betrouwbaarheidsniveau.Zonering en filteringAlle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
    CVZ_U.06.02Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau.Zonering en filteringHet netwerk is opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding
    CVZ_U.06.03Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang van de informatie tussen netwerkdomeinen wordt beheerst met een gateway (bijvoorbeeld een firewall en een filterende router).Zonering en filteringPerimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang wordt beheerst
    CVZ_U.06.04Draadloze toegang tot gevoelige domeinen wordt behandeld als een externe verbinding en wordt beveiligd met de eisen geldend voor externe verbindingen.Zonering en filteringDraadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding
    CVZ_U.07.01Voor de beveiliging van elektronische berichten gelden de vastgestelde standaarden tegen phishing en afluisteren van de ‘pas- toe-of-leg-uit’- lijst van het Forum Standaardisatie.Elektronische berichtenVoor de beveiliging van elektronische berichten gelden de vastgestelde standaarden tegen phishing en afluisteren
    CVZ_U.07.02Voor veilige berichtenuitwisseling met basisregistraties wordt, conform de ‘pas-toe-of-leg-uit-lijst van het Forum Standaardisatie, gebruik gemaakt van de actuele versie van Digikoppeling.Elektronische berichtenVoor veilige berichtenuitwisseling met basisregistraties wordt gebruik gemaakt van Digikoppeling
    CVZ_U.07.03Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van Public Key Infrastructure (PKI)-Overheid-certificaten. Gevoelige gegevens zijn onder andere digitale documenten binnen de overheid waar gebruikers rechten aan kunnen ontlenen.Elektronische berichtenBij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten
    CVZ_U.07.04Om zekerheid te bieden over de integriteit van het elektronische bericht, wordt voor elektronische handtekeningen gebruik gemaakt van de Advanced Electronic Signatures (AdES) Baseline Profile standaard of de European Telecommunications Standards Institute (ETSI) TS 102 176-1 (en relevante standaarden uit de pas-toe-of-leg-uit lijst van het Forum Standaardisatie).Elektronische berichtenVoor elektronische berichten wordt gebruik gemaakt van de AdES Baseline Profile standaard of ETSI TS 102 176-1
    CVZ_U.07.05Voor de beveiliging van het elektronische berichtenverkeer worden passende maatregelen getroffen, zoals:
  • de berichten te beschermen tegen onbevoegde toegang, wijziging of weigering van dienstverlening met het classificatieschema van de organisatie;
  • een correcte adressering en het transport van het bericht waarborgen;
  • de herstelbaarheid van onderbroken communicatie en de beschikbaarheid van de dienst;
  • de wettelijke bepalingen zoals eisen voor elektronische handtekeningen;
  • het toestemming verkrijgen van het verantwoordelijke management en de gegevenseigenaren, voorafgaand aan het gebruiken van externe openbare diensten zoals instant messaging, sociale netwerken of het delen van bestanden;
  • de twee-factorauthenticatie voor de toegang vanuit de openbaar toegankelijke netwerken.
  • Elektronische berichtenVoor de beveiliging van elektronische berichtenverkeer worden passende maatregelen getroffen
    CVZ_U.08.01Met de communicerende partijen worden afspraken gemaakt over:
  • de wederzijdse authenticatie;
  • de bevoegdheden voor het gebruik van de dienst;
  • de integriteit en vertrouwelijkheid van transacties, belangrijke documenten en de onweerlegbaarheid van de ontvangst;
  • een passende verificatie voor de controle van de transactie.
  • Toepassingen via openbare netwerkenMet communicerende partijen worden afspraken gemaakt
    CVZ_U.09.01Voor elke gateway of firewall bestaat een actueel configuratiedocument dat de complete configuratie en de functionele eisen van de gateway of firewall beschrijft.Gateways en firewallsVoor elke gateway of firewall bestaat een actueel configuratiedocument
    CVZ_U.09.02De filterfunctie van gateways en firewalls zijn instelbaar.Gateways en firewallsDe filterfunctie van gateways en firewalls is instelbaar
    CVZ_U.09.03Gebeurtenissen worden vastgelegd in auditlogs en worden, indien aanwezig, doorgegeven aan centrale systemen zoals Security Information and Event Management (SIEM).Gateways en firewallsGebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM
    CVZ_U.09.04Uitsluitend toegestaan netwerkverkeer wordt doorgelaten.Gateways en firewallsUitsluitend toegestaan netwerkverkeer wordt doorgelaten
    CVZ_U.10.01De end-to-end-connectie:
  • wordt gecreëerd door scheiding van de adresseringsruimte en routeringen tussen Virtual Private Network (VPN’s) over het onderliggende netwerk;
  • geeft garanties dat de interne structuur van het onderliggende netwerk niet zichtbaar is voor andere netwerken;
  • biedt bescherming tegen denial of service attacks en ongeautoriseerde toegang;
  • biedt bescherming tegen label spoofing (het mogelijk injecteren van foute labels).
  • Virtual Private Networks (VPN) (ISOR:Virtual Private Networks (VPN))De end-to-end
    CVZ_U.11.01Voor het waarborgen van de vertrouwelijkheid van communicatie tussen de zender en ontvanger wordt versleuteling toegepast op een of meer van de juiste verbindingslagen (Open Systems Interconnection (OSI)-laag 1 t/m 7). Public Key Infrastructure (PKI) faciliteert deze functie.Cryptografische servicesVoor het waarborgen van de vertrouwelijkheid wordt versleuteling toegepast op één of meer verbindingslagen
    CVZ_U.11.02Voor het waarborgen van de integriteit van de communicatie tussen de zender en ontvanger wordt een digitale ondertekening toegepast. Toepassingsvoorbeelden zijn:
  • communicatieprotocollen die de ontvangst onweerlegbaar maken;
  • applicatieprotocollen die de signatuur van de zender gebruiken voor onweerlegbaarheid van de ontvangst en de integriteit van de ontvangen data.
  • Cryptografische servicesVoor het waarborgen van de integriteit van communicatie wordt digitale ondertekening toegepast
    CVZ_U.11.03Cryptografische beheersmaatregelen moeten expliciet aansluiten bij de standaarden op de ‘pas-toe-of-leg-uit’-lijst van het Forum Standaardisatie.Cryptografische servicesCryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden
    CVZ_U.11.04Cryptografische algoritmen voldoen aan de hoogst mogelijke industrie-standaarden, voor de sterkte, met een voor de toepassing en contextrelevante sleutellengte en algoritme, zoals uit de Forum Standaardisatie-lijst:
  • Advanced Encryption Standard (AES);
  • Sleutellengte 128 bit voor ‘lichte’ en 192 of 256 bits voor ‘zware’ toepassingen.
  • Cryptografische servicesCryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden
    CVZ_U.12.01Omdat draadloze netwerken altijd en overal fysiek benaderbaar zijn, worden de volgende algemene maatregelen en beveiligingslagen altijd toegepast:
  • Netwerktoegangscontrole (Institute of Electrical and Electronics Engineers (IEEE) 802.1x) en apparaat-authenticatie (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)) beschermt netwerken tegen aansluiting van ongeautoriseerde gebruikers.
  • Integriteitcontrolemechanismen voorkomen man-in-the-middle attacks.
  • Encryptie op netwerkniveau; het sterkst mogelijke algoritme/protocol wordt standaard toegepast met backwards- compatibility-mogelijkheden voor de ondersteuning van oudere of minder sterke protocollen.
  • Autorisatie van mobiele clients, bijvoorbeeld via Media Access Control (MAC)-adresfiltering.
  • Toegangscontrole van eindgebruikers, bijvoorbeeld via Role Based Access Control (RBAC).
  • Niet toegestane typen netwerkverkeer worden geblokkeerd.
  • Niet benodigde functies zijn altijd uitgeschakeld (hardening).
  • Bekende kwetsbaarheden in de systeemsoftware worden doorlopend opgelost (patching en patchmanagement).
  • Draadloze toegangAlgemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
    CVZ_U.13.01Voor de beheersing van netwerken worden de volgende minimumeisen toegepast:
  • de identificatie van alle soorten netwerkverbindingen die worden gebruikt;
  • een actuele lijst van toegestane en gebruikte protocollen;
  • een actuele lijst van gebruikte netwerktoepassingen;
  • een continu onderzoek naar beveiligingsrisico’s voor netwerken;
  • een actuele netwerktopologie en daarvoor geldende beveiligingseisen.
  • NetwerkconnectieVoor de beheersing van netwerken worden minimumeisen
    CVZ_U.13.02Netwerken worden bewaakt op het beoogd gebruik en overtreding van het beveiligingsbeleid wordt gelogd.NetwerkconnectieNetwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid gelogd
    CVZ_U.14.01Alvorens logisch toegang te verkrijgen tot een netwerk wordt de authenticiteit van een aangesloten netwerkdevice gecontroleerd (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)).NetwerkauthenticatieAuthenticiteit van aangesloten netwerkdevices wordt gecontroleerd
    CVZ_U.14.02Alleen de specifiek voor het netwerk toegestane netwerk-devices worden logisch gekoppeld met de in het netwerk aanwezige clients en informatiesystemen (Institution of Electrical Engineers (IEE) 802.1x).NetwerkauthenticatieAlleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen
    CVZ_U.15.01Netwerkbeveiligingsbeheer omvat activiteiten, methoden, procedures en gereedschappen voor administratie, onderhoud en veilig beschikbaar stellen van netwerkverbindingen. Met name geldt daarbij:
  • Administratie:
    • Het continue actualiseren van de netwerktopologie.
    • Het beheersen en ‘huishouden’ van netwerk-resources en de wijze waarop die beschikbaar zijn gesteld.
  • Beschikbaarheidsbeheer:
    • Het zorgdragen dat netwerkfaciliteiten constant beschikbaar zijn en dat het netwerk wordt gemonitord, zodat onderbrekingen zo vroeg mogelijk worden ontdekt en verholpen.
  • Incidentmanagement:
    • Het zorgdragen dat op alle incidenten en bevindingen actie wordt ondernomen, met rapportage.
  • Technische kwetsbaarhedenmanagement:
    • Het verzamelen en uitvoeren van beveiligingsupgrades, zoals het aanbrengen van patches tegen kwetsbaarheden in firmware of netwerk-Operating Software (OS) en het nemen van preventieve maatregelen voor fysieke kwetsbaarheden, zoals ongeautoriseerde toegang tot netwerkbekabeling.
    • Het verhelpen van fysieke kwetsbaarheden in het netwerk zoals bescherming tegen ongeautoriseerde (fysieke) toegang van netwerksegmenten.
  • NetwerkbeheeractiviteitenNetwerkbeveiligingsbeheer omvat activiteiten, methoden, procedures en gereedschappen voor administratie
    CVZ_U.15.02Netwerkbeheer omvat het doorvoeren van logische en fysieke wijzigingen in netwerken, zoals patching van netwerkbekabeling in netwerkverdeelkasten.NetwerkbeheeractiviteitenNetwerkbeheer omvat het doorvoeren van logische én fysieke wijzigingen in netwerken
    CVZ_U.16.01Overtredingen van het actuele netwerkbeleid (afwijkingen van de baseline) worden geregistreerd en vastgelegd in auditlogs.Vastleggen en monitoring netwerkgebeurtenissen (events) (ISOR:Vastleggen en monitoring van netwerkgebeurtenissen (events))Overtredingen van het actuele netwerkbeleid worden geregistreerd en vastgelegd in auditlogs
    CVZ_U.16.02Het beoordelen van overtredingen wordt geautomatiseerd uitgevoerd bijvoorbeeld met SIEM of functioneel gelijkwaardige systemen en beoordeeld door deskundigen.Logging en monitoring communicatievoorzieningenHet beoordelen van overtredingen wordt geautomatiseerd uitgevoerd en beoordeeld door deskundigen
    CVZ_U.17.01De beveiligingsarchitectuur staat niet op zichzelf, maar is verweven met de architectuur van het te beveiligen systeem.NetwerkbeveiligingsarchitectuurDe beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem
    CVZ_U.17.02De beveiligingsarchitectuur is gelaagd, zoals:
  • het Nederlandse Overheid Referentie Architectuur (NORA)-beveiligingsmetamodel;
  • SABSA®.
  • NetwerkbeveiligingsarchitectuurDe beveiligingsarchitectuur is gelaagd
    CVZ_U.17.03De netwerktopologie is in kaart gebracht en wordt continu actueel gehouden.NetwerkbeveiligingsarchitectuurDe netwerk topologie is in kaart gebracht en wordt continu actueel gehouden
    HVI_B.01.01De organisatie heeft een huisvesting Informatievoorzieningen (IV)-beleid opgesteld dat:
  • doelstellingen en principes van de huisvesting IV-beveiliging bevat;
  • specifieke verantwoordelijkheden en rollen bevat;
  • processen voor het behandelen van afwijkingen en afzonderingen bevat;
  • procesmatig tot stand komt, bijvoorbeeld: voorbereiden, ontwikkelen, vaststellen/goedkeuren, communiceren, implementeren, evalueren en aanpassen.
  • Huisvesting informatievoorzieningenbeleidEr is een huisvesting informatievoorzieningenbeleid
    HVI_B.01.02Beleidsregels over het huisvesting informatievoorzieningen (IV)-beleid behandelen eisen die voortkomen uit:
  • Bedrijfsstrategie
  • Wet- en regelgeving
  • Huidige en verwachte bedreigingen op huisvesting IV
  • Huisvesting informatievoorzieningenbeleidBeleidsregels huisvesting informatievoorzieningen
    HVI_B.01.03Beleidsregels zijn gerelateerd aan specifieke onderwerpen over huisvesting informatievoorzieningen (IV), zoals:
  • Fysieke beveiligingszone
  • Fysieke toegangsbeveiligingspersoneel
  • Huisvesting informatievoorzieningenbeleidBeleidsregels verwijzen naar specifieke huisvesting onderwerpen
    HVI_B.02.01De verantwoordelijke voor de huisvesting informatievoorzieningen (IV)-organisatie stelt vast welke wetgeving van toepassing is voor huisvesting-IV.Wet- en regelgeving Huisvesting IVVaststellen toepasselijkheid wetgeving
    HVI_B.02.02Het huisvesting informatievoorzieningen (IV)-beleid waarover de huisvesting IV-organisatie en de klant overeenstemming hebben bereikt, is mede gerelateerd aan alle relevante en specifiek geldende wet- en regelgeving en contractuele verplichtingen.Wet- en regelgeving Huisvesting IVKlant en organisatie hebben overeenstemming over wet- en regelgeving en contractuele verplichtingen
    HVI_B.03.01Personen of afdelingen, die door de directie verantwoordelijk zijn gesteld voor de levenscyclus van een huisvesting informatievoorzieningen (IV)-bedrijfsmiddel, zijn als eigenaar benoemd.Eigenaarschap Huisvesting IVVoor de levenscyclus van een bedrijfsmiddel verantwoordelijken zijn als eigenaar benoemd
    HVI_B.03.02Het eigenaarschap van een huisvesting informatievoorzieningen (IV)-bedrijfsmiddel wordt toegekend bij het ontstaan en of bij de verwerving van het middel.Eigenaarschap Huisvesting IVHet eigenaarschap van bedrijfsmiddelen wordt toegekend bij ontstaan en/of verwerving van het bedrijfsmiddel
    HVI_B.03.03De eigenaar van het huisvesting informatievoorzieningen (IV)-bedrijfsmiddel is verantwoordelijk voor het juiste beheer gedurende de gehele levenscyclus ervan.Eigenaarschap Huisvesting IVDe eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus
    HVI_B.03.04De eigenaar van het bedrijfsmiddel zorgt ervoor dat:
  • bedrijfsmiddelen geïnventariseerd worden;
  • bedrijfsmiddelen passend worden geclassificeerd;
  • toegangsbeperkingen en classificatie van belangrijke bedrijfsmiddelen worden gedefinieerd, en periodiek beoordeeld;
  • bedrijfsmiddelen met juiste procedures worden verwijderd of vernietigd.
  • Eigenaarschap Huisvesting IVInventariseren, classificeren, verwijderen en vernietigen bedrijfsmiddellen
    HVI_B.04.01De gangbare principes rondom 'Security by design' zijn uitgangspunt voor de ontwikkeling van software en systemen.CertificeringGangbare principes zijn uitgangspunt voor de ontwikkeling van software en systemen
    HVI_B.04.02Huisvesting informatievoorzieningen (IV) die ingezet wordt voor de organisatie is minimaal ISO 27001 (Managementsystemen voor informatiebeveiliging) en ISO 50001 (Energiemanagement) gecertificeerd.CertificeringCertificeringseisen van de ingezette Huisvesting Informatievoorziening
    HVI_B.05.01De eisen en specificaties voor huisvesting informatievoorzieningen (IV) zijn onderdeel van het eisenpakket dat is opgesteld bij de verwerving van de voorzieningen.ContractmanagementHet eisenpakket bij verwerving van Huisvestingsvoorzieningen bevat de gestelde eisen en specificaties
    HVI_B.05.02Het verwerven van huisvesting informatievoorzieningen (IV) vindt uitsluitend plaats met een overeenkomst of andere formele afspraak.ContractmanagementVerwerven huisvesting IV-voorzieningen met afspraak of overeenkomst
    HVI_B.05.03De bij Service Level Agreements (SLA’s) en Dossier Afspraken en Procedures (DAP’s) betrokken rollen Contractmanagement en Service Level Management zijn vastgelegd.ContractmanagementVastleggen betrokken rollen Contractmanagement en Service Level Management
    HVI_B.05.04Afspraken met en activiteiten van leveranciers zijn contractueel vastgelegd in Service Level Agreement (SLA’s) en Dossier Afspraken en Procedures (DAP’s).ContractmanagementAfspraken contractueel vastgeleggen in SLA’s en DAP’s
    HVI_B.05.05De levering van voorzieningen wordt periodiek geëvalueerd door een onafhankelijke partij.ContractmanagementEvalueren levering van voorzieningen
    HVI_B.06.01De huisvesting IV-organisatie heeft de te leveren diensten en bijbehorende dienstenniveaus beschreven.Service Level ManagementBeschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau
    HVI_B.06.02Deze dienstenniveaus zijn in lijn met het huisvesting IV- beveiligingsbeleid.Service Level ManagementDe Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening
    HVI_B.06.03De dienstenniveaus zijn onder andere gericht op de aspecten: beschikbaarheid, openstelling, vertrouwelijkheid (zonering) en herstel (disaster recovery).Service Level ManagementDe aspecten waarop de Service Levels o.a. zijn gericht
    HVI_B.07.01De organisatie heeft geïnventariseerd welke data en apparatuur bedrijfskritisch zijn.In- en externe bedreigingenDe organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijn
    HVI_B.07.02Tegen bedreigingen van buitenaf zijn beveiligingsmaatregelen genomen op basis van een expliciete risicoafweging.In- en externe bedreigingenTegen externe bedreigingen zijn beveiligingsmaatregelen genomen o.b.v. een expliciete risicoafweging
    HVI_B.07.03Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de kans op gevolgen van rampen veroorzaakt door de natuur en menselijk handelen.In- en externe bedreigingenBij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen
    HVI_B.07.04De aanwezige brandblusapparatuur wordt jaarlijks op geschiktheid gekeurd door de brandweer of een hiertoe erkend keuringsinstituut.In- en externe bedreigingenDe brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid
    HVI_B.08.01Binnen huisvesting Informatievoorzieningen (IV) nemen alle medewerkers regelmatig deel aan beveiligingsbewustwording (bijvoorbeeld I-bewustzijn) en trainingsprogramma’s of nemen deel aan workshops hierover.Training en bewustwordingAwareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers
    HVI_B.08.02Aan de medewerkers wordt regelmatig training (e-learning) aangeboden en zij worden regelmatig op de hoogte gesteld van de ontwikkelingen rond rekencentrumbeveiliging met brochures en nieuwsberichten.Training en bewustwordingAanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging
    HVI_B.09.01Binnen de huisvestingsorganisatie hebben de verantwoordelijken voor huisvesting Informatievoorzieningen (IV) een formele positie.Organisatiestructuur huisvesting IVDe verantwoordelijken voor de Huisvesting-IV hebben een formele positie
    HVI_B.09.02Voor huisvesting Informatievoorzieningen (IV) is een organisatieschema beschikbaar.Organisatiestructuur huisvesting IVEr is een Huisvestingsorganisatieschema beschikbaar
    HVI_B.09.03Het organisatieschema toont de rollen/functionarissen binnen de huisvesting Informatievoorzieningen (IV)-organisatie.Organisatiestructuur huisvesting IVHet organisatieschema toont de rollen/functionarissen binnen de Huisvestingsorganisatie
    HVI_B.09.04De taken, verantwoordelijkheden en bevoegdheden van de functionarissen binnen huisvesting Informatievoorzieningen (IV) zijn expliciet vastgelegd en belegd.Organisatiestructuur huisvesting IVDe taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegd
    HVI_C.01.01De huisvesting Informatievoorzieningen (IV)-organisatie beschikt over richtlijnen voor de controle van bedrijfsmiddelen.Controle-richtlijnen huisvesting IVDe Huisvesting-IV organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen
    HVI_C.01.02De huisvesting Informatievoorzieningen (IV)-organisatie beschikt over geautomatiseerde middelen voor een effectieve ondersteuning van de controle-activiteiten.Controle-richtlijnen huisvesting IVBeschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten
    HVI_C.01.03De huisvesting Informatievoorzieningen (IV)-organisatie beschikt over richtlijnen voor het uitvoeren van een registratie, statusmeting, analyse, rapportage en evaluatie.Controle-richtlijnen huisvesting IVBeschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie
    HVI_C.01.04De huisvesting Informatievoorzieningen (IV)-organisatie beschikt over richtlijnen voor het evalueren van de huisvesting IV-organisatie.Controle-richtlijnen huisvesting IVEr zijn richtlijnen voor het evalueren van de Huisvesting-IV organisatie
    HVI_C.01.05De huisvesting Informatievoorzieningen (IV)-organisatie heeft de taken, verantwoordelijkheden en bevoegdheden van controlefunctionarissen vastgelegd.Controle-richtlijnen huisvesting IVVastlegging van taken, verantwoordelijkheden en bevoegdheden van controle functionarissen
    HVI_C.02.01Voor kwetsbare voorzieningen (binnen en buiten het gebouw) zijn duidelijke onderhoudsbepalingen gesteld.OnderhoudsplanVerantwoordelijke functionaris laat het vastgoed onderhouden o.b.v. vastgesteld onderhoudsplan
    HVI_C.02.02Het vastgoed (onder andere gebouwen) wordt op alle locaties van de huisvesting van de rekencentra onderhouden met een vastgesteld onderhoudsplan.OnderhoudsplanVoor kwetsbare voorzieningen zijn duidelijke onderhoudsbepalingen gesteld
    HVI_C.03.01Het bedrijfscontinuïteitsmanagementsysteem (BCMS) is:
  • beschreven;
  • goedgekeurd door het management;
  • toegekend aan een verantwoordelijke functionaris.
  • Het behandeld onder andere: planning, uitvoering van de scope, rapporteren en bespreken van verbetervoorstellen.
    ContinuïteitsbeheerHet BCMS is beschreven, goedgekeurd, toegekend en behandeld door het management
    HVI_C.03.02De beoordelingsrapportage bevat kwetsbaarheden en verbetervoorstellen en worden gecommuniceerd met verantwoordelijken/eigenaren van systemen waarin kwetsbaarheden en zwakheden gevonden zijn.ContinuïteitsbeheerDe beoordelingsrapportage wordt gedeeld met systeemverantwoordelijken
    HVI_C.03.03Een continuïteitsplan is opgesteld, met daarin activiteiten, rollen en verantwoordelijkheden, uit te voeren validaties, escalatiepaden en signaleringsrapportage over continuïteit.ContinuïteitsbeheerHet continuïteitsplan bevat activiteiten, rollen en verantwoordelijkheden en rapportages
    HVI_C.03.04De herstelprocessen en -procedures voor de huisvesting Informatievoorzieningen (IV)-organisatie zijn gedocumenteerd.ContinuïteitsbeheerDe herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd
    HVI_C.03.05Er is gezorgd voor afdoende uitwijkfaciliteiten zodat bij calamiteiten de serviceverlening binnen de daartoe gestelde termijn voortgezet kan worden.ContinuïteitsbeheerRealisatie van afdoende uitwijkfaciliteiten
    HVI_C.03.06Gebruik van de uitwijkfaciliteit(en) en het draaiboek worden periodiek op correctheid en doelmatigheid getest.ContinuïteitsbeheerGebruik van de uitwijkfaciliteit(en) en draaiboek worden periodiek getest
    HVI_C.03.07De huisvesting Informatievoorzieningen (IV)-organisatie is verantwoordelijk voor het beheer, periodiek testen en controleren van uitwijkvoorzieningen.ContinuïteitsbeheerVerantwoordelijkheid voor beheer, testen, en controleren van uitwijkvoorzieningen
    HVI_C.04.01De belangrijkste functionarissen (stakeholders) voor de beheersorganisatie zijn benoemd en de relaties tussen hen zijn met een organisatieschema inzichtelijk gemaakt.Beheersorganisatie huisvesting IVEr zijn functionarissen voor de beheersorganisatie benoemd
    HVI_C.04.02De verantwoordelijkheden voor de beheersprocessen zijn aan een specifieke functionaris toegewezen en vastgelegd.Beheersorganisatie huisvesting IVVerantwoordelijkheden zijn toegewezen en vastgelegd
    HVI_C.04.03De organisatie heeft de taken en verantwoordelijkheden voor de uitvoering van de beheerwerkzaamheden beschreven en de bijbehorende bevoegdheden vastgelegd in een autorisatiematrix.Beheersorganisatie huisvesting IVVerantwoordelijkheden zijn beschreven en vastgelegd
    HVI_C.04.04De samenhang van de processen wordt met een processtructuur vastgelegd.Beheersorganisatie huisvesting IVDe samenhang van processen is in een processtructuur vastgelegd.
    HVI_U.01.01Personeel behoort alleen dankzij ‘need-to-know’ bekend te zijn met het bestaan van of de activiteiten binnen een beveiligd gebied.Richtlijn gebieden en ruimtenPersoneel is op grond van ‘need-to-know’ bekend met het beveiligd gebied
    HVI_U.01.02Zonder toezicht wordt niet gewerkt in beveiligde gebieden. Dit is zowel om veiligheidsredenen als om geen gelegenheid te bieden voor kwaadaardige activiteiten.Richtlijn gebieden en ruimtenIn beveiligde gebieden wordt slechts onder toezicht gewerkt
    HVI_U.01.03Leegstaande beveiligde ruimten behoren fysiek afgesloten en periodiek geïnspecteerd te zijn.Richtlijn gebieden en ruimtenLeegstaande beveiligde ruimten worden fysiek afgesloten en periodiek geïnspecteerd
    HVI_U.01.04Tenzij goedgekeurd wordt beeld- en geluidsopnameapparatuur, zoals in mobiele apparatuur niet toegelaten in de beveiligde ruimten.Richtlijn gebieden en ruimtenFoto-, video-, audio- of andere opnameapparatuur wordt niet toegelaten
    HVI_U.01.05Bezoekers van kritieke faciliteiten:
    • worden slechts toegang geboden voor vastgestelde doeleinden;
    • worden continu aan toezicht onderworpen;
    • worden gemonitord bij aankomst en vertrek;
    • krijgen instructie over de beveiliging van de omgeving en van de noodprocedures en worden bewust gemaakt van de beveiligingsregels;
    • wordt verteld dat het gebruik van beeld- en geluidopnamemateriaal/apparatuur niet is toegestaan;
    • dragen verplicht een badge.
    Richtlijn gebieden en ruimtenRichtlijnen m.b.t. bezoek tot kritieke faciliteiten
    HVI_U.02.01Voor elk van de geïdentificeerde bedrijfsmiddelen is het eigenaarschap toegekend (zie paragraaf 8.1.2 van de ISO 27002) en de classificatie van het bedrijfsmiddel is geïdentificeerd (zie paragraaf 8.2 van de ISO 27002).Bedrijfsmiddelen-inventarisEigenaarschap en classificatie is toegekend aan elk van de geïdentificeerde bedrijfsmiddelen
    HVI_U.02.02De huisvesting Informatievoorzieningen (IV)-organisatie identificeert de bedrijfsmiddelen, die voor huisvesting IV relevant zijn in de levenscyclus van informatie en documenteert het belang daarvan, waarbij:
  • de levenscyclus van informatie (aanmaak, verwerking, opslag, overdracht, verwijdering en vernietiging) omvat;
  • de documentatie onderhouden wordt in speciale of bestaande inventarislijsten indien van toepassing.
  • Bedrijfsmiddelen-inventarisIdentificatie en documentatie van bedrijfsmiddelen voor de Huisvesting-IV
    HVI_U.02.03De inventarislijst van de bedrijfsmiddelen is nauwkeurig, actueel, consistent en conform andere inventarisoverzichten.Bedrijfsmiddelen-inventarisActualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen
    HVI_U.02.04De huisvesting Informatievoorzieningen (IV)-organisatie heeft inventarisoverzichten, waarvoor geldt:
  • inventarisoverzichten van bedrijfsmiddelen helpen zeker te stellen dat doeltreffende bescherming plaatsvindt;
  • inventarisoverzichten kunnen vereist zijn voor: financieel (beheer van bedrijfsmiddelen), verzekeringen, gezondheid en veiligheidsredenen e.d.
  • Bedrijfsmiddelen-inventarisDoeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten
    HVI_U.03.01Er wordt voor het inrichten van beveiligde zones gebruik gemaakt van de volgende standaarden:
  • Kader Rijkstoegangsbeleid 2010
  • Normenkader Beveiliging Rijkskantoren (NkBR) 2016
  • Beveiligingsvoorschrift Rijksdienst (BVR) 2013
  • Fysieke zoneringVoorschriften voor het inrichten van beveiligde zones
    HVI_U.03.02Beveiligingszones worden gedefinieerd waarbij de locatie en de sterkte van elke zone afhangen van de beveiligingseisen van de bedrijfsmiddelen die zich binnen de zone bevinden en van de resultaten van een risicobeoordeling.Fysieke zoneringLocatie en sterkte beveiligingszone afhankelijk van risico en eisen bij bedrijfsmiddelen
    HVI_U.03.03Informatieverwerkende faciliteiten die worden beheerd door de organisatie zijn fysiek of logisch gescheiden van informatieverwerkende faciliteiten die door externe partijen worden beheerd.Fysieke zoneringInformatieverwerkende faciliteiten zijn gescheiden van extern beheerde faciliteiten
    HVI_U.03.04Alle medewerkers dragen zichtbaar een identificatiemiddel en informeren beveiligingspersoneel als zij in de niet publieke ruimten personen zonder begeleiding en zonder zichtbaar identificatiemiddel tegenkomen.Fysieke zoneringHet dragen van identificatiemiddellen en het melden van personen zonder zichtbaar identificatiemiddel
    HVI_U.03.05Elke fysieke toegang wordt gecontroleerd en fysiek of elektronisch in een logboek vastgelegd.Fysieke zoneringElke fysieke toegang wordt gecontroleerd en in een logboek vastgelegd
    HVI_U.04.01Belangrijke faciliteiten zijn zo gelegen dat ze niet voor iedereen toegankelijk zijn.BeveiligingsfaciliteitenBelangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn
    HVI_U.04.02Faciliteiten zijn zo geconfigureerd dat wordt voorkomen dat vertrouwelijke informatie of activiteiten van buitenaf zichtbaar en hoorbaar zijn; voor zover van toepassing wordt ook elektromagnetische afscherming overwogen.BeveiligingsfaciliteitenVertrouwelijke informatie en activiteiten zijn van buitenaf zichtbaar of hoorbaar
    HVI_U.04.03Adresboeken en interne telefoonboeken waarin locaties worden aangeduid met faciliteiten die vertrouwelijke informatie verwerken, zijn niet vrij toegankelijk voor onbevoegden.BeveiligingsfaciliteitenAdresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk
    HVI_U.04.04Sleutelbeheer is ingericht op basis van een sleutelplan (zie ook het Normenkader Beveiliging Rijkskantoren (NKBR) 2016 paragraaf 5.4).BeveiligingsfaciliteitenSleutelbeheer is ingericht op basis van een sleutelplan
    HVI_U.05.01Nutsvoorzieningen:
  • zijn conform de technische beschrijving van de fabrikant en de lokale wettelijke eisen;
  • worden regelmatig onderzocht, om te beoordelen of hun capaciteit toereikend is voor de groei van het bedrijf en de interactie met andere nutsvoorzieningen;
  • worden regelmatig geïnspecteerd en getest, om te waarborgen dat ze correct functioneren;
  • zijn zo nodig voorzien van een alarmsysteem, om disfunctioneren op te sporen;
  • beschikken voor zover nodig over meervoudige voeding met een verschillende fysieke route.
  • NutsvoorzieningenDe nutsvoorzieningen
    HVI_U.05.02Noodverlichting en (nood)communicatiemiddelen zijn aanwezig.NutsvoorzieningenNoodverlichting en (nood)communicatiemiddelen moeten aanwezig zijn
    HVI_U.05.03Nabij nooduitgangen en ruimten waar apparatuur aanwezig is, zijn noodschakelaars en knoppen waarmee stroom, water, gas of andere voorzieningen kunnen worden uitgeschakeld.NutsvoorzieningenAanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is
    HVI_U.05.04Voor de netwerkverbinding(en) is redundantie verkregen via meerdere routes en vanaf meer dan één aanbieder.NutsvoorzieningenRedundantie voor de netwerkverbinding via meerdere routes vanaf meer dan één aanbieder
    HVI_U.06.01Apparatuur en informatieverwerkende- en opslagfaciliteiten worden zodanig geplaatst, dat onbevoegden hier geen toegang toe hebben en beveiligd zijn tegen onbevoegde kennisname van gegevens.Apparatuur-positioneringOnbevoegden hebben geen toegang tot apparatuur, informatie verwerkende- en opslagfaciliteiten
    HVI_U.06.02Apparatuur wordt beschermd tegen bedreiging (zoals overspanningen, blikseminslag, diefstal, weglekken van informatie door elektromagnetische straling) van buitenaf.Apparatuur-positioneringApparatuur wordt beschermd tegen externe bedreigingen
    HVI_U.07.01Apparatuur wordt onderhouden volgens de door de leverancier aanbevolen intervallen voor servicebeurten en voorschriften.Apparatuur-onderhoudApparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden
    HVI_U.07.02Reparaties en onderhoudsbeurten aan apparatuur worden alleen uitgevoerd door bevoegd onderhoudspersoneel.Apparatuur-onderhoudReparaties en onderhoudsbeurten aan apparatuur worden uitgevoerd door bevoegd onderhoudspersoneel
    HVI_U.07.03Reparaties van en onderhoud aan apparatuur (hardware) worden op locatie en door bevoegd personeel uitgevoerd, tenzij geen data (meer) op het apparaat aanwezig of toegankelijk is.Apparatuur-onderhoudReparatie en onderhoud van apparatuur vindt plaats op locatie en door bevoegd personeel
    HVI_U.07.04Van alle vermeende en daadwerkelijke fouten en van al het preventieve en correctieve onderhoud worden registraties bijgehouden.Apparatuur-onderhoudAlle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd
    HVI_U.07.05Voldaan wordt aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd.Apparatuur-onderhoudEr wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd
    HVI_U.07.06Voordat apparatuur na onderhoud weer in bedrijf wordt gesteld, wordt een inspectie uitgevoerd om te waarborgen dat niet met de apparatuur geknoeid is en dat deze niet slecht functioneert.Apparatuur-onderhoudVoorafgaand aan in bedrijfstelling wordt apparatuur op functioneren en knoeien geïnspecteerd
    HVI_U.08.01Voorgaand aan verwijdering of hergebruik, behoort te worden gecontroleerd of apparatuur opslagmedia bevat.Apparatuur-verwijderingVoorgaand aan verwijdering of hergebruik wordt gecontroleerd of apparatuur opslag media bevat
    HVI_U.08.02Het verwijderen van apparatuur vindt plaats met vastgestelde procedurestappen:
  • Inleveren, Bij beëindiging van het gebruik of bij een defect worden apparaten en informatiedragers bij de beheersorganisatie ingeleverd.
  • Verwijderen, De beheerorganisatie zorgt voor een verantwoorde verwijdering van data, zodat geen data meer op het apparaat aanwezig of toegankelijk is.
  • Vernietigen, Als verwijdering niet mogelijk is, wordt de data vernietigd.
  • Afvoeren, De beheerorganisatie zorgt voor een verantwoorde afvoer. Het afvoeren of vernietigen wordt per bedrijfseenheid geregistreerd.
  • Apparatuur-verwijderingHet verwijderen van apparatuur vindt plaats volgens vastgestelde procedurestappen
    HVI_U.09.01In het beveiligingsbeleid is geborgd dat het invoeren en afvoeren van bedrijfsmiddelen met een vaste procedure plaatsvindt. Onderdeel van deze procedure is een formeel toestemmingstraject.BedrijfsmiddelenverwijderingHet toestemmingstraject voor in- en afvoeren van bedrijfsmiddelen is in het beveiligingsbeleid geborgd
    HVI_U.09.02Medewerkers en gebruikers van externe partijen, die bevoegd zijn om toe te staan dat bedrijfsmiddelen van de locatie worden meegenomen, worden geïdentificeerd.BedrijfsmiddelenverwijderingIdentificatie van externe personen die bedrijfsmiddelen van de locatie mogen (laten) nemen
    HVI_U.09.03Aan de afwezigheid van bedrijfsmiddelen worden tijdsgrenzen gesteld en geverifieerd wordt dat ze tijdig worden teruggebracht.BedrijfsmiddelenverwijderingTijdsgrenzen aan de afwezigheid ern terugbrengen van bedrijfsmiddelen worden geverifieerd
    HVI_U.09.04Voor zover nodig en gepast wordt het meenemen en de terugkeer van bedrijfsmiddelen geregistreerd.BedrijfsmiddelenverwijderingMeenemen en terugkeer van bedrijfsmiddelen worden geregistreerd
    HVI_U.09.05De identiteit, rol en connectie van iedereen die bedrijfsmiddelen hanteert of gebruikt, worden gedocumenteerd en deze documenten moeten samen met de apparatuur, informatie of software worden geretourneerd.BedrijfsmiddelenverwijderingDocumentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt
    HVI_U.10.01Er is een procedure voor het omgaan met verdachte brieven en pakketten in postkamers en laad- en losruimten.Laad- en loslocatieEen procedure beschrijft het omgaan met verdachte brieven en pakketten
    HVI_U.10.02Toegang tot een laad- en loslocatie van buiten het gebouw wordt beperkt tot geïdentificeerd en bevoegd personeel.Laad- en loslocatieToegang van buitenaf tot laad- en loslocaties wordt beperkt tot geïdentificeerd en bevoegd personeel
    HVI_U.10.03De laad- en loslocaties zijn zo ontworpen dat goederen kunnen worden geladen en gelost zonder dat de leverancier toegang heeft tot andere delen van het gebouw.Laad- en loslocatieEisen aan de laad- en loslocatie
    HVI_U.10.04De buitendeuren van een laad- en loslocatie moeten beveiligd zijn als de binnendeuren open zijn.Laad- en loslocatieDe buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn
    HVI_U.10.05Inkomende materialen worden bij binnenkomst op de locatie geregistreerd volgens de procedures voor bedrijfsmiddelenbeheer.Laad- en loslocatieInkomende materialen worden bij binnenkomst op de locatie geregistreerd
    HVI_U.10.06Inkomende en uitgaande zendingen worden, voor zover mogelijk, fysiek gescheiden.Laad- en loslocatieInkomende en uitgaande zendingen moeten, voor zover mogelijk, fysiek te worden gescheiden
    HVI_U.10.07Inkomende materialen worden gecontroleerd op mogelijke aanwijzingen voor vervalsing tijden het transport. Bij ontdekte vervalsing wordt dit direct aan het beveiligingspersoneel gemeld.Laad- en loslocatieInkomende materialen worden gecontroleerd op mogelijke aanwijzingen voor vervalsing
    HVI_U.11.01Kabels worden bij voorkeur ondergronds aangelegd.BekabelingKabels worden bij voorkeur ondergronds aangelegd
    HVI_U.11.02Huisvesting Informatievoorzieningen (IV) is ingericht met de volgende best practices:
  • TIA-942: Telecommunication Infrastructure Standard for Data Centers
  • NEN-EN 50600: Europese normenreeks voor datacenters
  • NPR 5313: Richtlijn voor datacenters (2014)
  • BekabelingDe huisvesting van de Rekencentra is ingericht op basis van “Best Practices”
    HVI_U.11.03Voedings- en telecommunicatiekabels zijn beveiligd en niet toegankelijk door onbevoegden.BekabelingVoedings- en telecommunicatiekabels zijn beveiligd en niet toegankelijk door onbevoegden
    HVI_U.12.01De aanwezige architectuurvoorschriften voor de fysieke inrichting van huisvesting Informatievoorzieningen (IV) worden actief onderhouden.Huisvesting IV-architectuurDe architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden
    HVI_U.12.02De inrichting van huisvesting Informatievoorzieningen (IV) en bekabelingen zijn gedocumenteerd.Huisvesting IV-architectuurDe inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerd
    HVI_U.12.03Het document met de inrichting van huisvesting Informatievoorzieningen (IV) en de bekabeling:
  • heeft een eigenaar;
  • is voorzien van een datum en versienummer;
  • bevat een documenthistorie (wat is wanneer en door wie aangepast);
  • is actueel, juist en volledig;
  • is door het juiste (organisatorische) niveau vastgesteld/geaccordeerd.
  • Huisvesting IV-architectuurAan het architectuurdocument gestelde eisen
    Huisv_B.01.01Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen
    Huisv_B.01.02Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen
    Huisv_B.01.03Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening
    Huisv_U.02.04 vervallenVoor elk van de geïdentificeerde bedrijfsmiddelen behoort het eigenaarschap te worden toegekend (zie 8.1.2) en de classificatie te worden geïdentificeerd (zie 8.2).Eigenaarschap en classificatie van elk van de bedrijfsmiddelen is geïdentificeerd en toegekend
    LTV_C.03.01Logbestanden van applicaties en systemen bevatten uitzonderingen, informatiebeveiligingsgebeurtenissen en informatie over wanneer en door wie welke gegevens zijn aangebracht, gemuteerd en gewijzigd.Uitzonderingen, informatiebeveiligingsgebeurtenissen en informatie over wanneer en door wie welke gegevens zijn aangebracht, gemuteerd en gewijzigd worden opgeslagen in logbestanden van applicaties en systemen
    LTV_C.03.04Bij ontdekte nieuwe dreigingen (aanvallen) worden deze binnen geldende juridische kaders gedeeld binnen de overheid middels (geautomatiseerde) threat intelligence sharing mechanismen.Nieuwe dreigingen worden binnen geldende juridische kaders gedeeld
    LTV_C.04.03De verantwoordelijkheden voor de beheersprocessen zijn aan een specifieke functionaris toegewezen en vastgelegd.De verantwoordelijkheden voor de beheersprocessen zijn toegewezen en vastgelegd
    PRIV_B.01.01.01Het beleid geeft duidelijkheid over hoe de verantwoordelijken hun verantwoordelijkheid voor de naleving van de beginselen en de rechtsgrondslagen invullen en dit kunnen aantonen ("verantwoordingsplicht")AVG Art. 5 lid 2.Privacy Beleid geeft duidelijkheid en sturingPrivacybeleid; duidelijkheid over naleving en verantwoordingsplicht
    PRIV_B.01.01.02Het privacybeleid is tot stand gekomen langs een cyclisch proces dat voldoet aan een gestandaardiseerd patroon met daarin de elementen: voorbereiden, ontwikkelen, goedkeuren, communiceren, uitvoeren, implementeren en evalueren.Privacy Beleid geeft duidelijkheid en sturingPrivacybeleid; cyclisch proces
    PRIV_B.01.01.03Het topmanagement van de organisatie heeft het privacybeleid vastgelegd, bekrachtigd en gecommuniceerd binnen de organisatie, met daarin de visie op privacybescherming en richtlijnen voor het - in overeenstemming met de wet - rechtmatig, behoorlijk en transparant verwerken van persoonsgegevens.Privacy Beleid geeft duidelijkheid en sturingPrivacybeleid; vastgesteld en gecommuniceerd
    PRIV_B.01.01.04De organisatie heeft vastgesteld en vastgelegd welke wet- en regelgevingen gelden.Privacy Beleid geeft duidelijkheid en sturingPrivacybeleid i.r.t. wet- en regelgeving
    PRIV_B.01.01.05In het beleid is vastgelegd en bekrachtigd op welke wijze invulling wordt gegeven aan de eisen van de sectorspecifieke wetgeving.Privacy Beleid geeft duidelijkheid en sturingPrivacybeleid i.r.t. sectorspecifieke wetgeving.
    PRIV_B.01.01.06In het beleid is vastgelegd of een gedragscode wordt gehanteerd waarin de uitvoering van de AVG nader wordt geconcretiseerd voor de eigen organisatie of branche, en met welke frequentie deze gedragscode en de naleving ervan worden gecontroleerd en geëvalueerd door de verantwoordelijke en - indien aangesteld - de Functionaris voor Gegevensbescherming (FG)AVG Art. 25 en Art. 64 lid 2.Privacy Beleid geeft duidelijkheid en sturingPrivacybeleid i.r.t. gedragscode
    PRIV_B.01.02.01Beschreven is hoe gewaarborgd wordt dat verantwoordelijken vooraf aantoonbaar maatregelen hebben genomen door het conform PRIV_U.03: Kwaliteitsmanagement toepassen van Privacy by Design, het uitvoeren van DPIA's en het gebruik van standaard instellingen.Privacy Beleid geeft duidelijkheid en sturingInvulling wettelijke beginselen; beschrijving van privacy by design
    PRIV_B.01.02.02Beschreven is hoe gewaarborgd wordt dat persoonsgegevens, conform PRIV_U.01: Doelbinding gegevensverwerking, voor welbepaalde, uitdrukkelijk omschreven en gerechtvaardigde doeleinden worden verzameld en dat de gegevens niet op een met die doeleinden onverenigbare wijze worden verwerkt.Privacy Beleid geeft duidelijkheid en sturingInvulling wettelijke beginselen; beschrijving van de doeleinden voor het verzamelen
    PRIV_B.01.02.03Beschreven is hoe gewaarborgd wordt dat, conform PRIV_U.01: Doelbinding gegevensverwerking, de verwerking toereikend, ter zake dienend en beperkt is tot "minimale gegevensverwerking"; tot wat noodzakelijk is voor de doeleinden waarvoor de gegevens worden verwerkt.Privacy Beleid geeft duidelijkheid en sturingInvulling wettelijke beginselen; beschrijven van minimalisatie van verwerken
    PRIV_B.01.02.04Beschreven is hoe gewaarborgd wordt dat, conform PRIV_U.03: Kwaliteitsmanagement, de persoonsgegevens juist zijn en zo nodig worden geactualiseerd en waarbij alle redelijke maatregelen moeten zijn genomen om de persoonsgegevens die onjuist zijn, gelet op de doeleinden waarvoor zij worden verwerkt, onverwijld te wissen of te rectificeren.Privacy Beleid geeft duidelijkheid en sturingInvulling wettelijke beginselen; beschrijven van juistheid en actualiteit van de gegevens
    PRIV_B.01.02.05Beschreven is hoe gewaarborgd wordt dat, conform PRIV_U.04: Beveiligen van de verwerking van persoonsgegevens, passende technische en organisatorische beveiligingsmaatregelen worden getroffen, zoals pseudonimisering van persoonsgegevens, zodat duidelijk is hoe een veilige verwerking wordt gewaarborgd en hoe de persoonsgegevens onder meer worden beschermd tegen ongeoorloofde of onrechtmatige verwerking en tegen onopzettelijk verlies, vernietiging of beschadiging.Privacy Beleid geeft duidelijkheid en sturingInvulling wettelijke beginselen; beschrijven van passende technische en organisatorische maatregelen
    PRIV_B.01.02.06Beschreven is hoe gewaarborgd wordt dat, conform PRIV_U.05: Informatieverstrekking aan betrokkene bij verzameling persoonsgegevens en PRIV_C.02: Toegang gegevensverwerking voor betrokkenen, de persoonsgegevens op een wijze worden verwerkt die voor het publiek en de betrokkene transparant is en het de betrokkene mogelijk maakt zijn rechten uit te oefenen. Hierbij is specifiek aandacht voor de bescherming van kinderen.Privacy Beleid geeft duidelijkheid en sturingInvulling wettelijke beginselen; beschrijven van transparante verwerking
    PRIV_B.01.02.07Beschreven is hoe gewaarborgd wordt dat, conform U.06, persoonsgegevens niet langer worden bewaard dan noodzakelijk is voor het doel waarvoor zij worden verwerkt en in welke vorm de opslag moet plaatsvinden zodanig dat na deze periode de betrokkenen niet langer zijn te identificeren.Privacy Beleid geeft duidelijkheid en sturingInvulling wettelijke beginselen; beschrijven van maximale bewaartermijnen
    PRIV_B.01.02.08Beschreven is hoe gewaarborgd wordt dat, conformPRIV_U.07: Doorgifte persoonsgegevens, persoonsgegevens slechts worden doorgegeven wanneer formeel afdoende garanties zijn vastgelegd, zodat aangetoond kan worden dat ook bij de doorgifte aan de AVG wordt voldaan en dat aangegeven kan worden wat in verwerkersovereenkomsten en samenwerkingsovereenkomsten moet worden vastgelegd.Privacy Beleid geeft duidelijkheid en sturingInvulling wettelijke beginselen; beschrijven van garanties bij doorgifte
    PRIV_B.01.02.09Beschreven is hoe gewaarborgd wordt hoe verantwoordelijken, conform PRIV_C.01: Intern toezicht, aantonen dat - gedurende en na de verwerking - de verwerking ten aanzien van de betrokkene behoorlijk is en hoe dit door middel van het bijhouden van een register, conform PRIV_U.02: Register van verwerkingsactiviteiten, en een dossier kan worden aangetoond.Privacy Beleid geeft duidelijkheid en sturingInvulling wettelijke beginselen; beschrijven van behoorlijke verwerking
    PRIV_B.01.02.10Beschreven is hoe gewaarborgd wordt dat, conform PRIV_C.03: Meldplicht Datalekken, bij een inbreuk in verband met persoonsgegevens (datalek of 'personal data breach') de betrokkenen en de AP worden geïnformeerd als deze inbreuk waarschijnlijk een risico inhoudt voor de rechten en/of vrijheden van natuurlijke personen.Privacy Beleid geeft duidelijkheid en sturingInvulling wettelijke beginselen; beschrijven van informeren bij inbreuk
    PRIV_B.02.01.01De eindverantwoordelijke voor een gegevensverwerking is degene die het doel en de middelen van de gegevensverwerking heeft vastgesteld; het is te allen tijde duidelijk wie deze verantwoordelijke is.Organieke inbeddingVerdeling taken en verantwoordelijkheden
    PRIV_B.02.01.02De verwerkingsverantwoordelijke en de verwerker hebben (de beschikking over) een Functionaris voor de Gegevensbescherming, als ten minste één van de volgende situaties aan de orde is:


    Het betreft een overheidsinstantie of overheidsorgaan: de verwerking wordt verricht door een overheidsinstantie of overheidsorgaan, behalve in het geval van gerechten bij de uitoefening van hun rechterlijke taken;
    Een stelselmatige observatie op grote schaal is vereist: een verwerkingsverantwoordelijke of de verwerker is hoofdzakelijk belast met verwerkingen die vanwege hun aard, hun omvang en/of hun doeleinden regel-matige en stelselmatige observatie op grote schaal van betrokkenen vereisen;
    De gegevens betreffen bijzondere categorieën persoonsgegevens, strafrechtelijke veroordelingen of strafbare feiten: de verwerkingsverantwoordelijke of de verwerker is hoofdzakelijk is belast met grootschalige verwerking van bijzondere categorieën van gegevens, conform U.01/04 of AVG (Algemene Verordening Gegevensbescherming) Art. 9, en van persoonsgegevens met betrekking tot strafrechtelijke veroordelingen en strafbare feiten, conform U.01/05 of AVG (Algemene Verordening Gegevensbescherming) Art. 10 (zie PRIV_U.01: Doelbinding gegevensverwerking).

    In overige situaties kunnen of moeten, indien wettelijk verplicht, de verwerkingsverantwoordelijke of de verwerker of verenigingen en andere organen die categorieën van verwerkingsverantwoordelijken of verwerkers vertegenwoordigen, een FG hebben aangewezen.
    Organieke inbeddingFunctionaris Gegevensbescherming
    PRIV_B.02.01.03Bij elke uitvoering van een gegevensverwerking door een verwerker zijn de taken en afspraken om de rechtmatigheid van de gegevensverwerking te garanderen schriftelijk vastgesteld en vastgelegd in een overeenkomst.Organieke inbeddingVerdeling taken en verantwoordelijkheden i.r.t. overeenkomsten
    PRIV_B.02.01.04De taken, verantwoordelijkheden en bevoegdheden zijn duidelijk belegd in een TVB-matrix (Taken, Verantwoordelijkheden, Bevoegdheden) waarbij ook de onderlinge relaties tussen de verschillende verantwoordelijken en verwerkers inzichtelijk zijn gemaakt.Organieke inbeddingVerdeling taken en verantwoordelijkheden i.r.t. TVB-matrix
    PRIV_B.02.02.01Gekoppeld aan het privacybeleid voorziet de organisatie voldoende en aantoonbaar in de benodigde middelen voor de uitvoering ervan.Organieke inbeddingBenodigde middelen
    PRIV_B.02.03.01De rapportage- en verantwoordingslijnen tussen de betrokken verantwoordelijken, verwerkers en - indien aangesteld - de FG zijn vastgesteld en vastgelegd.Organieke inbeddingRapporteringslijnen
    PRIV_B.03.01.01Wanneer waarschijnlijk een hoog risico voor de rechten en vrijheden van natuurlijke personen bestaat, in het bijzonder wanneer gelet op de aard, de omvang, de context en de doeleinden nieuwe technologieën worden gebruik, wordt voorafgaand aan de verwerking een gegevensbeschermingseffectbeoordeling (DPIA) uitgevoerd AVG art. 35 lid 1.Risicomanagement, Privacy by Design en de DPIAHet beoordelen van de privacyrisico's, hoog risico
    PRIV_B.03.01.02Wanneer een Functionaris voor de Gegevensbescherming is aangewezen, wint de verwerkingsverantwoordelijke bij het uitvoeren van een DPIA diens advies in.Risicomanagement, Privacy by Design en de DPIAHet beoordelen van de privacyrisico's, advies van FG
    PRIV_B.03.01.03Ten minste wanneer sprake is van een verandering van het risico dat de verwerkingen inhoudt, verricht de verwerkingsverantwoordelijke een toetsing om te beoordelen of de gewijzigde verwerking overeenkomstig de gegevensbeschermingseffect beoordeling (DPIA) wordt uitgevoerdAVG Art. 35 lid 11..Risicomanagement, Privacy by Design en de DPIAHet beoordelen van de privacyrisico's, bij wijzigingen
    PRIV_B.03.01.04Wanneer uit een DPIA blijkt dat de verwerking een hoog risico kan opleveren (als de verwerkingsverantwoordelijke geen maatregelen neemt om het risico te beperken), dan raadpleegt de verwerkingsverantwoordelijke voorafgaand aan de verwerking de AP hieroverAVG Art. 36..Risicomanagement, Privacy by Design en de DPIAHet beoordelen van de privacyrisico's, i.r.t. DPIA
    PRIV_B.03.02.01De maatregelen bestaan uit technische en organisatorische maatregelen.Risicomanagement, Privacy by Design en de DPIAPassende maatregelen, technisch en organisatorisch
    PRIV_B.03.02.02Passende maatregelen zijn genomen door bij het ontwerp de principes van gegevensbescherming te hanteren (privacy by design) en door het hanteren van standaardinstellingen (privacy by default)AVG Art. 25.Risicomanagement, Privacy by Design en de DPIAPassende maatregelen, passend
    PRIV_B.03.02.03De maatregelen zijn blijvend passend door het uitvoeren van gegevensbeschermingseffectbeoordelingen (DPIA's)Risicomanagement, Privacy by Design en de DPIAPassende maatregelen, continuïteit
    PRIV_B.03.02.04De resultaten van de DPIA worden gebruikt om de organisatie (beter) bewust te maken van het van belang om aan privacy te doen.Risicomanagement, Privacy by Design en de DPIAPassende maatregelen i.r.t. de DPIA
    PRIV_B.03.03.01Van alle verwerkingen waarop een DPIA is uitgevoerd is een DPIA-rapportage beschikbaar, waardoor bekend is welke risico's bestaan en welke maatregelen genomen (moeten) worden.Risicomanagement, Privacy by Design en de DPIAAantonen onderkende risico's en maatregelen
    PRIV_B.03.03.02Een procesbeschrijving is aanwezig voor het uitvoeren van DPIA's en voor het opvolgen van de uitkomsten.Risicomanagement, Privacy by Design en de DPIAAantonen uitvoeren DPIA en opvolgen DPIA uitkomsten
    PRIV_B.03.03.03De risicomanagement aanpak wordt aantoonbaar toegepast, bijvoorbeeld door in de vorm van een plan van aanpak aantoonbaar opvolging te geven aan de aanbevelingen/verbetervoorstellen uit de DPIA's.Risicomanagement, Privacy by Design en de DPIAAantonen aanpak risicomanagement
    PRIV_B.03.03.04Een tot standaard verheven DPIA toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen.Risicomanagement, Privacy by Design en de DPIAAantonen toepassen DPIA toetsmodel
    PRIV_B.03.03.05Privacy by Design en de DPIA maken onderdeel uit van een tot standaard verheven risicomanagement aanpak.Risicomanagement, Privacy by Design en de DPIAAantonen privacy by design
    PRIV_C.01.01.01De verantwoordelijke en - indien aangesteld - de Functionaris voor gegevensbescherming controleert of de gegevensverwerkingen voldoen aan de wettelijke verplichtingen. Hiertoe worden periodiek compliancy assessments uitgevoerd en de resultaten geregistreerd.Intern toezichtToezien op het voldoen aan de wettelijke verplichtingen
    PRIV_C.01.01.02Als blijkt dat niet voldaan wordt aan de eisen van de AVG, dan rapporteert de verantwoordelijke over de te nemen maatregelen om de privacyschending te beëindigen. De evaluatierapportages worden beschikbaar gesteld aan het management.Intern toezichtEvaluatierapportage bij niet voldoen
    PRIV_C.01.01.03Er is een planning van activiteiten in het kader van het beoordelen van de compliancy.Intern toezichtPlanmatige controle op compliancy
    PRIV_C.01.02.01Aangetoond is dat, conform PRIV_U.01: Doelbinding, de persoonsgegevens voor welbepaalde, uitdrukkelijk omschreven en gerechtvaardigde doeleinden worden verzameld en niet op een met die doeleinden onverenigbare wijze worden verwerkt.Intern toezichtRechtmatigheid van de verwerking aantonen
    PRIV_C.01.02.02Aangetoond is dat, conform PRIV_U.01: Doelbinding, de verwerking toereikend is, ter zake dienend en beperkt tot wat noodzakelijk is voor de doeleinden waarvoor zij worden verwerkt (minimale gegevensverwerking).Intern toezichtRechtmatigheid aangetoond, toereikende verwerking
    PRIV_C.01.02.03Aangetoond is dat, conform PRIV_U.01: Doelbinding, de verwerking ten aanzien van de betrokkene rechtmatig is.Intern toezichtRechtmatigheid aantonen
    PRIV_C.01.02.04Bij het aantonen van de rechtmatigheid wordt gebruik gemaakt van de overeenkomsten voor de doorgiften zoals beschreven in PRIV_U.07: Doorgifte persoonsgegevens.Intern toezichtRechtmatigheid aangetoond, gebruik van overeenkomsten voor doorgifte
    PRIV_C.01.02.05Aangetoond is dat, conform PRIV_U.04: Beveiligen van de verwerking van persoonsgegevens, passende technische en organisatorische maatregelen op een dusdanige manier worden verwerkt, dat een passende beveiliging ervan gewaarborgd is en dat zij onder meer beschermd zijn tegen ongeoorloofde of onrechtmatige verwerking en tegen onopzettelijk verlies, vernietiging of beschadiging (integriteit en vertrouwelijkheid).Intern toezichtGewaarborgde bescherming
    PRIV_C.01.02.06Aangetoond is dat, conform PRIV_U.03: Kwaliteitsmanagement, de persoonsgegevens juist zijn en zo nodig worden geactualiseerd en waarbij alle redelijke maatregelen moeten zijn genomen om de persoonsgegevens die, gelet op de doeleinden waarvoor zij worden verwerkt, onjuist zijn, onverwijld te wissen of te rectificeren.Intern toezichtJuiste en actuele gegevens
    PRIV_C.01.02.07Aangetoond is dat de wijze van verwerken ten aanzien van de betrokkene 'behoorlijk' is, conform B.03: Risicomanagement, Privacy by Design en de DPIA.Intern toezichtAantoonbaar behoorlijke verwerking
    PRIV_C.01.02.08Aangetoond is dat de persoonsgegevens op een wijze worden verwerkt die voor de betrokkene transparant is, conform PRIV_U.05: ISOR:Informatieverstrekking aan betrokkene bij verzameling persoonsgegevens, PRIV_U.02: Register van verwerkingsactiviteiten en PRIV_C.02 Toegang gegevensverwerking voor betrokkenen.Intern toezichtAantoonbaar transparante verwerking
    PRIV_C.01.02.09De verwerkingsverantwoordelijke toont compliancy aan door middel van een dossier (al dan niet door een Functionaris voor de Gegevensbescherming bijgehouden)AVG Art. 5 lid 2.Intern toezichtCompliancydossier
    PRIV_C.01.02.10Bij het aantonen van het compliant en het compleet zijn van het dossier wordt gebruik gemaakt van het register (PRIV_U.02: Register van verwerkingsactiviteiten).Intern toezichtCompliancy en compleetheid aantonen met het gegevensregister
    PRIV_C.02.01.01De betrokkene krijgt op verzoek uitsluitsel over het al dan niet verwerken van hem betreffende persoonsgegevens.Toegang gegevensverwerking voor betrokkenenInformatie aan betrokkene over de verwerking van persoonsgegevens
    PRIV_C.02.01.02De inzage over de verwerkte persoonsgegevens bevat de volgende informatieAVG Art. 15:
    1. De verwerkingsdoeleinden;
    2. De betrokken categorieën persoonsgegevens;
    3. De ontvangers of categorieën van ontvangers aan wie de persoonsgegevens zijn of zullen worden verstrekt, met name ontvangers in derde landen of internationale organisaties;
    4. Indien mogelijk: de periode gedurende welke de persoonsgegevens naar verwachting zullen worden opgeslagen of, als dat niet mogelijk is, de criteria om die termijn te bepalen;
    5. Dat de betrokkene het recht heeft de verwerkingsverantwoordelijke te verzoeken dat zijn persoonsgegevens te rectificeren of te wissen of de verwerking van de hem betreffende persoonsgegevens te beperken, alsmede het recht tegen die verwerking bezwaar te maken;
    6. Dat de betrokkene het recht heeft klacht in te dienen bij de AP;
    7. Wanneer de persoonsgegevens niet bij de betrokkene worden verzameld, alle beschikbare informatie over de bron van die gegevens;
    8. Het bestaan van geautomatiseerde besluitvorming, met inbegrip van profilering, inclusief nuttige informatie over de onderliggende logica, alsmede het belang en de verwachte gevolgen van die verwerking voor de betrokkene;
    9. Bij doorgifte aan een derde land of een internationale organisatie en op verzoek van betrokkene de informatie over van de passende waarborgen;
    10. Op verzoek van betrokkene een kopie van de persoonsgegevens die worden verwerkt.
    Toegang gegevensverwerking voor betrokkenenWelke informatie wordt verstrekt
    PRIV_C.02.01.03De inzage doet geen afbreuk aan de rechten en vrijheden van anderenAVG Art. 14 lid 4.Toegang gegevensverwerking voor betrokkenenGeen afbreuk aan rechten en vrijheden van anderen
    PRIV_C.02.02.01De informatie is onverwijld en in ieder geval binnen een maand na ontvangst van het verzoek verstrektAVG Art. 12 lid 3 en 4, tenzij:
    • De complexiteit van de verzoeken en van het aantal verzoeken verlenging nodig maakt, en:
    • De informatie binnen een termijn van nog eens twee maanden worden verstrekt, en:
    • De betrokkene binnen één maand na ontvangst van het verzoek in kennis wordt gesteld van een dergelijke verlenging.
    Toegang gegevensverwerking voor betrokkenenTijdige verstrekking op verzoek van betrokkene
    PRIV_C.02.02.02Wanneer de verwerkingsverantwoordelijke geen gevolg geeft aan het verzoek van de betrokkene, dan:
  • Is de betrokkene onverwijld en uiterlijk binnen één maand na ontvangst van het verzoek meegedeeld waarom het verzoek zonder gevolg is gebleven, en:
  • Is de betrokkene geïnformeerd over de mogelijkheid om een klacht in te dienen bij een toezichthoudende autoriteit en beroep bij de rechter in te stellen.
  • Toegang gegevensverwerking voor betrokkenenTijdig informeren bij geen gevolg aan verzoek van betrokkene
    PRIV_C.02.03.01De communicatie vindt, in het bijzonder wanneer de informatie specifiek voor een kind bestemd is, plaats in een beknopte, transparante, begrijpelijke en gemakkelijk toegankelijke vorm en in duidelijke en eenvoudige taalAVG Art. 12 lid 1. Hierbij kan gebruik gemaakt worden van gestandaardiseerde iconen om het overzicht te houdenAVG Art. 12 lid 7.Toegang gegevensverwerking voor betrokkenenPassende, begrijpelijke en toegankelijke wijze van informeren
    PRIV_C.02.03.02De informatie is schriftelijk of met andere middelen en als dit passend is met inbegrip van elektronische middelen verstrekt.Toegang gegevensverwerking voor betrokkenenInformatie wordt schriftelijk en/of elektronisch verstrekt
    PRIV_C.02.03.03Op verzoek van de betrokkene is de informatie mondeling meegedeeld, op voorwaarde dat de identiteit van de betrokkene met andere middelen bewezen is.Toegang gegevensverwerking voor betrokkenenMondelinge informatieverstrekking
    PRIV_C.02.03.04Het verstrekken van de informatie en de communicatie zijn kosteloos, tenzij de verzoeken van een betrokkene kennelijk ongegrond of buitensporig zijn. Als de verzoeken buitensporig zijn, met name vanwege hun repetitieve karakter, en dit kan worden aangetoond, dan mag de verwerkingsverantwoordelijke ofwel:
    1. Een redelijke vergoeding aanrekenen in het licht van de administratieve kosten waarmee het verstrekken van de gevraagde informatie of communicatie en het treffen van de gevraagde maatregelen gepaard gaan, ofwel:
    2. Weigeren gevolg te geven aan het verzoek.
    Toegang gegevensverwerking voor betrokkenenKosteloos, tenzij onredelijk
    PRIV_C.02.03.05De verantwoordelijke beschikt over gegevens ter identificatie van de betrokkene om hem zijn rechten te laten doen gelden. Deze gegevens worden niet behouden, verkregen of verwerkt als er geen doeleinden zijn (overeenkomstig PRIV_U.01: Doelbinding gegevensverwerking) om nog persoonsgegevens van betrokkene te verwerkenAVG Art. 11. Als identificatie niet mogelijk is wordt de betrokkene daarvan indien mogelijk in kennis gesteld.Toegang gegevensverwerking voor betrokkenenGegevens ter identificatie van de betrokkene
    PRIV_C.02.04.01De verantwoordelijke verstrekt geen informatie als de verwerking berust op een wettelijke bepaling, waarbij een specifieke uitzondering geldtAVG Art. 23.Toegang gegevensverwerking voor betrokkenenSpecifieke uitzonderingsgronden
    PRIV_C.03.01.01Een datalek is op basis van de AVG gemeld bij de AP, tenzij een uitzondering van toepassing is.Meldplicht DatalekkenDatalek melden aan de AP
    PRIV_C.03.01.02De melding aan de AP bevat ten minsteAVG Art. 33a lid 3:
  • De aard van de inbreuk in verband met persoonsgegevens, waar mogelijk onder vermelding van de categorieën van betrokkenen en persoonsgegevensregisters in kwestie en, bij benadering, het aantal betrokkenen en persoonsgegevensregisters in kwestie;
  • De naam en de contactgegevens van de Functionaris voor gegevensbescherming of een ander contactpunt waar meer informatie kan worden verkregen;
  • De waarschijnlijke gevolgen van de inbreuk in verband met persoonsgegevens;
  • De maatregelen die de verwerkingsverantwoordelijke heeft voorgesteld of genomen om de inbreuk in verband met persoonsgegevens aan te pakken, waaronder, in voorkomend geval, de maatregelen ter beperking van de eventuele nadelige gevolgen daarvan.
  • Meldplicht DatalekkenEisen aan de melding aan AP
    PRIV_C.03.01.03Een datalek is gemeld aan betrokkene, tenzij een uitzondering van toepassing is (zie /04.02).Meldplicht DatalekkenDatalek melden aan betrokkene
    PRIV_C.03.01.04In de melding aan de betrokkene wordt van de aard van de inbreuk in verband met persoonsgegevens ten minste het volgende omschreven of meegedeeldAVG Art. 33, lid 3b, 3c en 3d:
  • De naam en de contactgegevens van de Functionaris voor gegevensbescherming of een ander contactpunt waar meer informatie kan worden verkregen;
  • De waarschijnlijke gevolgen van de inbreuk in verband met persoonsgegevens;
  • De maatregelen die de verwerkingsverantwoordelijke heeft voorgesteld of genomen om de inbreuk in verband met persoonsgegevens aan te pakken, waaronder, in voorkomend geval, de maatregelen ter beperking van de eventuele nadelige gevolgen daarvan.
  • Meldplicht DatalekkenEisen aan de melding aan betrokkene
    PRIV_C.03.01.05De melding aan de betrokkene is in duidelijke en eenvoudige taal.Meldplicht DatalekkenDuidelijke en eenvoudige taal
    PRIV_C.03.02.01Een verwerker informeert de verwerkingsverantwoordelijke zonder onredelijke vertraging, zodra hij kennis heeft genomen van een inbreuk in verband met persoonsgegevens.Meldplicht DatalekkenInbreuk melden aan verwerkingsverantwoordelijke
    PRIV_C.03.02.02De melding aan de AP heeft plaatsgevonden zonder onredelijke vertraging en, indien mogelijk, uiterlijk 72 uur nadat de verwerkingsverantwoordelijke er kennis van heeft genomen.Meldplicht DatalekkenTermijn voor melden aan AP
    PRIV_C.03.02.03Als de melding aan de AP niet binnen 72 uur plaatsvindt, gaat zij vergezeld van een motivering voor de vertraging.Meldplicht DatalekkenMotivering bij vertraagde melding
    PRIV_C.03.02.04De melding aan de betrokkene gebeurt onverwijld.Meldplicht DatalekkenDirecte melding aan betrokkene
    PRIV_C.03.03.01De verwerkingsverantwoordelijke documenteert alle inbreuken in verband met persoonsgegevens, met inbegrip van de feiten omtrent de inbreuk in verband met persoonsgegevens, de gevolgen daarvan en de genomen corrigerende maatregelen.Meldplicht DatalekkenRegistratie en documentatie van de inbreuken
    PRIV_C.03.03.02De documentatie stelt de AP in staat de naleving te controleren.Meldplicht DatalekkenNaleving controleren op basis van documentatie
    PRIV_C.03.03.03De documentatie bevat de noodzakelijke gegevens plus de feiten omtrent de inbreuk in verband met persoonsgegevens, de gevolgen daarvan en de genomen corrigerende maatregelen.Meldplicht DatalekkenNoodzakelijke gegevens in de documentatie
    PRIV_C.03.03.04Het feit dat de kennisgeving is gedaan zonder onredelijke vertraging moet worden vastgesteld, met name rekening houdend met de aard en de ernst van de inbreuk in verband met persoonsgegevens en de gevolgen en negatieve effecten voor de betrokkeneAVG overweging 87.Meldplicht DatalekkenKennisgeving vastleggen
    PRIV_C.03.04.01De verantwoordelijke hoeft het datalek niet te melden aan de AP als:
  • Het niet waarschijnlijk is dat de inbreuk in verband met persoonsgegevens een risico inhoudt voor de rechten en vrijheden van natuurlijke personen, of:
  • Wanneer melding afbreuk zou doen aan een zwaarwegend belang;
  • De verantwoordelijke een aanbieder is van openbare elektronische communicatiediensten zoals bedoeld in de TelecommunicatiewetAVG Art. 95.
  • Meldplicht DatalekkenUitzondering op meldplicht aan AP
    PRIV_C.03.04.02De verantwoordelijke hoeft het datalek niet te melden aan de betrokkene als:
    • Het niet waarschijnlijk is dat de inbreuk in verband met persoonsgegevens een risico inhoudt voor de rechten en vrijheden van natuurlijke personen, en/of:
    • De verwerkingsverantwoordelijke passende technische en organisatorische beschermingsmaatregelen heeft genomen en deze maatregelen zijn toegepast op de persoonsgegevens waarop de inbreuk in verband met persoonsgegevens betrekking heeft, met name die welke de persoonsgegevens onbegrijpelijk maken voor onbevoegden, zoals versleuteling, en/of:
    • De verwerkingsverantwoordelijke achteraf maatregelen heeft genomen om ervoor te zorgen dat het bij het eerste streepje bedoelde hoge risico voor de rechten en vrijheden van betrokkenen zich waarschijnlijk niet meer zal voordoen, of:
    • De mededeling onevenredige inspanningen zou vergen; in dat geval komt in de plaats daarvan een openbare mededeling of een soortgelijke maatregel waarbij betrokkenen even doeltreffend worden geïnformeerd, of:
    • Het een verwerking is die berust op een andere wettelijke bepaling waarvoor een specifieke meldplicht geldt AVG Art. 23; UAVG Art. 42, of:
    • De organisatie een financiële onderneming is in de zin van de Wet op het financieel toezichtUAVG Art. 42.
    • De verwerking van persoonsgegevens door een natuurlijke persoon in het kader van een louter persoonlijke of huishoudelijke activiteit plaatsvindt, die als zodanig geen enkel verband houdt met een beroeps- of handelsactiviteitAVG overweging 18.
    Meldplicht DatalekkenUitzondering op meldplicht aan betrokkene
    PRIV_U.01.01.01Het doel is welbepaald en uitdrukkelijk omschreven nog vóórdat de gegevensverwerking begint en wordt niet tijdens het verzamelproces of het verwerkingsproces vastgesteld of gewijzigdAVG Art. 5 lid 1 en overweging 50.Doelbinding gegevensverwerkingTijdig, welbepaald en uitdrukkelijk omschreven, voorafgaand aan begin van de verwerking
    PRIV_U.01.01.02Van alle gegevens zijn de rechtmatige gronden en de doeleinden van de verzameling en verwerking welbepaald en uitdrukkelijk omschreven en gerechtvaardigdAVG Art. 5 lid 1b.Doelbinding gegevensverwerkingTijdig, welbepaald en uitdrukkelijk omschreven; doeleinden en rechtmatigheid
    PRIV_U.01.01.03Het doel is zodanig vastgelegd (welbepaald) dat het een kader biedt waaraan getoetst kan worden of de gegevens noodzakelijk zijn voor het doel en bij verdere verwerking of de verwerking verenigbaar is met het oorspronkelijke doel waarvoor de gegevens zijn verstrektAVG Art. 6 lid 4.Doelbinding gegevensverwerkingTijdig, welbepaald en uitdrukkelijk omschreven; noodzaak en verenigbaarheid
    PRIV_U.01.01.04Het doel is uitdrukkelijk omschreven, dus niet te vaag of te ruim, maar nauwkeurig, specifiek, meetbaar, acceptabel, realistisch en tijdgebonden.Doelbinding gegevensverwerkingTijdig, welbepaald en uitdrukkelijk omschreven; SMART
    PRIV_U.01.02.01De persoonsgegevens zijn toereikend, ter zake dienend en beperkt tot wat noodzakelijk is voor de doeleinden waarvoor zij worden verwerkt (minimale gegevensverwerking, ook wel dataminimalisatie genoemd).Doelbinding gegevensverwerkingDoeleinden; toereikend, ter zake dienend en beperkt
    PRIV_U.01.02.02De verwerking is alleen rechtmatig indien en voor zover aan ten minste een van de onderstaande voorwaarden is voldaanAVG Art. 6 lid 1:
    1. De betrokkene heeft toestemming gegeven voor de verwerking van zijn persoonsgegevens voor een of meer specifieke doeleinden;
    2. De verwerking is noodzakelijk voor de uitvoering van een overeenkomst waarbij de betrokkene partij is of om op verzoek van de betrokkene vóór de sluiting van een overeenkomst maatregelen te nemen;
    3. De verwerking is noodzakelijk om te voldoen aan een wettelijke verplichting die op de verwerkingsverantwoordelijke rust. Deze rechtsgrond moet zijn vastgesteld bij het Unierecht of lidstatelijk recht dat op de verwerkingsverantwoordelijke van toepassing isAVG Art. 6 lid 3;
    4. De verwerking is noodzakelijk om vitale belangen van de betrokkene of van een andere natuurlijke persoon te beschermen;
    5. De verwerking is noodzakelijk voor de vervulling van een taak van algemeen belang of van een taak in het kader van de uitoefening van het openbaar gezag dat aan de verwerkingsverantwoordelijke is opgedragen. Deze rechtsgrond moet zijn vastgesteld bij het Unierecht of lidstatelijk recht dat op de verwerkingsverantwoordelijke van toepassing isAVG Art. 6 lid 3;
    6. De verwerking is noodzakelijk voor de behartiging van de gerechtvaardigde belangen van de verwerkingsverantwoordelijke of van een derde, behalve wanneer de belangen of de grondrechten en de fundamentele vrijheden van de betrokkene die tot bescherming van persoonsgegevens nopen, zwaarder wegen dan die belangen, met name wanneer de betrokkene een kind is. Dit onderdeel (punt 6) geldt niet voor de verwerking door overheidsinstanties in het kader van de uitoefening van hun wettelijke taken.
    Doelbinding gegevensverwerkingDoeleinden; rechtmatigheid
    PRIV_U.01.02.03Persoonsgegevens moeten ten opzichte van de betrokkene behoorlijk en transparant worden verwerktAVG Art. 5.

    Hiertoe moet/moeten:

    1. De gegevensverwerking transparant te zijn (PRIV_U.02: Register van verwerkingsactiviteiten en PRIV_U.05: Informatieverstrekking aan betrokkene bij verzameling persoonsgegevens).
    2. De gegevens juist te zijn en zo nodig te worden bijgewerkt (PRIV_U.03: Kwaliteitsmanagement).
    3. De gegevens passend te worden beveiligd (PRIV_U.04: Beveiligen van de verwerking van persoonsgegevens).
    4. De gegevens niet langer dan noodzakelijk te worden bewaard in een vorm die het mogelijk maakt de betrokkenen te identificeren is (PRIV_U.06: Bewaren van persoonsgegevens).
    Nota Bene: De AVG is niet van toepassing op de persoonsgegevens van overleden personen AVG overweging 27.
    Doelbinding gegevensverwerkingDoeleinden; transparant, behoorlijk en veilig
    PRIV_U.01.03.01De verwerking voor een ander doel dan dat waarvoor de persoonsgegevens zijn verzameld, is alleen mogelijk wanneer:
    1. De verdere verwerking verenigbaar is met het doel waarvoor de persoonsgegevens aanvankelijk zijn verzameld en de verwerkingsverantwoordelijke bij de beoordeling van de verenigbaarheid onder meer rekening houdt metAVG Art. 6 lid 4:
      1. Ieder verband tussen de doeleinden waarvoor de persoonsgegevens zijn verzameld en de doeleinden van de voorgenomen verdere verwerking;
      2. Het kader waarin de persoonsgegevens zijn verzameld, met name wat betreft de verhouding tussen de betrokkenen en de verwerkingsverantwoordelijke;
      3. De aard van de persoonsgegevens, met name of bijzondere categorieën persoonsgegevens worden verwerktAVG Art. 9 en of persoonsgegevens over strafrechtelijke veroordelingen en strafbare feiten worden verwerktAVG Art. 10;
      4. De mogelijke gevolgen van de voorgenomen verdere verwerking voor de betrokkenen;
      5. Het bestaan van passende waarborgen, waaronder eventueel versleuteling of pseudonimisering. Of:
    2. De verdere verwerking plaatsvindt op basis van de toestemming van betrokkene. Of:
    3. Wanneer de verdere verwerking berust op een wettelijke bepaling waarbij een specifieke uitzondering geldt.
    Doelbinding gegevensverwerkingVerdere verwerking i.r.t. andere doelen
    PRIV_U.01.03.02Wanneer de verwerkingsverantwoordelijke zich een verdere verwerking voorneemt dan moet de verwerkingsverantwoordelijke de betrokkene nog vóór die verdere verwerking informatie over dat andere doel en andere noodzakelijke informatie verstrekken (zie PRIV_U.05: Informatieverstrekking aan betrokkene bij verzameling persoonsgegevens). Wanneer de oorsprong van de persoonsgegevens niet aan de betrokkene kan worden meegedeeld, omdat verschillende bronnen zijn gebruikt, moet algemene informatie worden verstrektAVG overweging 61.Doelbinding gegevensverwerkingVooraf in kennis stellen van (voornemen tot) verdere verwerking
    PRIV_U.01.04.01De verwerking van bijzondere categorieën persoonsgegevens vindt niet plaats, tenzij de betrokkene uitdrukkelijke toestemming heeft gegeven voor de verwerking van die persoonsgegevens voor een of meer welbepaalde doeleindenUAVG Art. 22. UAVG art. 22 lid 2a is de invulling van AVG Art. 9 lid 2a.
    Hierbij is nagegaan of in het Unierecht of lidstatelijk is bepaald of betrokkene het verbod mag opheffen.
    Voorbeeld BSN: in Nederland kan een persoon niet zelf alsnog toestemming geven voor de verwerking van het BSN bij het ontbreken van een wettelijke grondslag.
    Doelbinding gegevensverwerkingBijzondere categorieën persoonsgegevens; uitdrukkelijke toestemming
    PRIV_U.01.04.02De verwerking van bijzondere categorieën persoonsgegevens vindt niet plaats, tenzij de verwerking noodzakelijk is met het oog op de uitvoering van verplichtingen en de uitoefening van specifieke rechten van de verwerkingsverantwoordelijke of de betrokkene op het gebied van het arbeidsrecht en het sociale zekerheids- en sociale beschermingsrecht, voor zover zulks is toegestaan bij Unierecht of lidstatelijk recht of bij een collectieve overeenkomst op grond van lidstatelijk recht die passende waarborgen voor de grondrechten en de fundamentele belangen van de betrokkene biedtAVG Art. 9 lid 2b.

    Tevens geldt hierbij dat het verbod om gegevens over gezondheid te verwerken niet van toepassing is indien de verwerking geschiedt door bestuursorganen, pensioenfondsen, werkgevers of instellingen die te hunnen behoeve werkzaam zijn, en voor zover de verwerking noodzakelijk isUAVG Art 30 lid 1 voor:

    • Een goede uitvoering van wettelijke voorschriften, pensioenregelingen of collectieve arbeidsovereenkomsten die voorzien in aanspraken die afhankelijk zijn van de gezondheidstoestand van de betrokkene; of
    • De reïntegratie of begeleiding van werknemers of uitkeringsgerechtigden in verband met ziekte of arbeidsongeschiktheid.

    Hierbij worden de gegevens alleen verwerkt door personen die uit hoofde van ambt, beroep of wettelijk voorschrift dan wel krachtens een overeenkomst tot geheimhouding zijn verplicht. Indien de verwerkingsverantwoordelijke persoonlijk gegevens verwerkt en op hem niet reeds uit hoofde van ambt, beroep of wettelijk voorschrift een geheimhoudingsplicht rust, is hij verplicht tot geheimhouding van de gegevens, behoudens voor zover de wet hem tot mededeling verplicht of uit zijn taak de noodzaak voortvloeit dat de gegevens worden meegedeeld aan anderen die bevoegd zijn tot verwerking daarvanUAVG Art. 30 lid 4.



    NB: bij algemene maatregel van bestuur kunnen nadere regels worden gesteld (UAVG Art 30 lid 6).
    Doelbinding gegevensverwerkingBijzondere categorieën persoonsgegevens; noodzaak i.r.t verplichtingen en specifieke rechten
    PRIV_U.01.04.03De verwerking van bijzondere categorieën persoonsgegevens vindt niet plaats, tenzij noodzakelijk is ter bescherming van de vitale belangen van de betrokkene of van een andere natuurlijke persoon indien de betrokkene fysiek of juridisch niet in staat is zijn toestemming te gevenUAVG art. 22 lid 2b ; AVG Art. 9 lid 2c.Doelbinding gegevensverwerkingBijzondere categorieën persoonsgegevens; noodzaak, vitale belangen, onmacht
    PRIV_U.01.04.04De verwerking van bijzondere categorieën persoonsgegevens vindt niet plaats, tenzij de verwerking verricht wordt door een stichting, een vereniging of een andere instantie zonder winstoogmerk die op politiek, levensbeschouwelijk, godsdienstig of vakbondsgebied werkzaam is, in het kader van haar gerechtvaardigde activiteiten en met passende waarborgen, mits de verwerking uitsluitend betrekking heeft op de leden of de voormalige leden van de instantie of op personen die in verband met haar doeleinden regelmatig contact met haar onderhouden, en de persoonsgegevens niet zonder de toestemming van de betrokkenen buiten die instantie worden verstrektUAVG Art. 22 lid 2c (ofwel: AVG Art. 9 lid 2d).Doelbinding gegevensverwerkingBijzondere categorieën persoonsgegevens; ledenadministratie, gerechtvaardigde activiteiten
    PRIV_U.01.04.05De verwerking van bijzondere categorieën persoonsgegevens vindt niet plaats, tenzij de verwerking betrekking heeft op persoonsgegevens die kennelijk door de betrokkene openbaar zijn gemaaktUAVG Art. 22 lid 2d (ofwel: AVG Art. 9 lid 2e).Doelbinding gegevensverwerkingBijzondere categorieën persoonsgegevens; openbaar gemaakt door betrokkene
    PRIV_U.01.04.06De verwerking van bijzondere categorieën persoonsgegevens vindt niet plaats, tenzij de verwerking noodzakelijk is voor de instelling, uitoefening of onderbouwing van een rechtsvordering of wanneer gerechten handelen in het kader van hun rechtsbevoegdheidUAVG Art. 22 lid 2e (ofwel: AVG Art. 9 lid 2f).Doelbinding gegevensverwerkingBijzondere categorieën persoonsgegevens; i.r.t. rechtsvordering, gerechten
    PRIV_U.01.04.07De verwerking van bijzondere categorieën persoonsgegevens vindt niet plaats, tenzij de verwerking noodzakelijk is om redenen van zwaarwegend algemeen belang, op grond van Unierecht of lidstatelijk recht:
    1. Nationaalrechtelijke algemene uitzonderingenUAVG Art. 23:
      1. De verwerking is noodzakelijk ter voldoening aan een volkenrechtelijke verplichting;
      2. De gegevens worden verwerkt door de Autoriteit persoonsgegevens of een ombudsman als bedoeld in Art. 9:17 van de Algemene wet bestuursrecht (AWB), en voor zover de verwerking noodzakelijk is voor de uitvoering van de hun wettelijk opgedragen taken, onder voorwaarde dat bij die uitvoering is voorzien in zodanige waarborgen dat de persoonlijke levenssfeer van de betrokkene niet onevenredig wordt geschaad; of
      3. De verwerking is noodzakelijk in aanvulling op de verwerking van persoonsgegevens van strafrechtelijke aard voor de doeleinden waarvoor deze gegevens worden verwerkt.
    2. Uitzonderingen inzake verwerking van persoonsgegevens waaruit ras of etnische afkomst blijktUAVG Art. 25:
      1. Verwerking met het oog op de identificatie van de betrokkene, en slechts voor zover de verwerking voor dat doel onvermijdelijk is; of
      2. Verwerking met het doel personen van een bepaalde etnische of culturele minderheidsgroep een bevoorrechte positie toe te kennen teneinde feitelijke nadelen, verband houdende met de grond ras of etnische afkomst, op te heffen of te verminderen, en slechts voor zover:
        1. De verwerking voor dat doel noodzakelijk is;
        2. De gegevens betrekking hebben op het geboorteland van de betrokkene, diens ouders of diens grootouders, dan wel op andere, bij wet vastgestelde criteria op grond waarvan op objectieve wijze vastgesteld kan worden of iemand tot een bepaalde etnische of culturele minderheidsgroep behoort; en
        3. De betrokkene tegen de verwerking geen schriftelijk bezwaar heeft gemaakt.
    3. De verwerking van persoonsgegevens waaruit politieke opvattingen blijken voor vervulling openbare functiesUAVG Art. 26:
      1. de verwerking geschiedt met het oog op de eisen die met betrekking tot politieke opvattingen in redelijkheid kunnen worden gesteld in verband met de vervulling van functies in bestuursorganen en adviescolleges.
    4. De verwerking van persoonsgegevens waaruit religieuze of levensbeschouwelijke overtuigingen blijken voor geestelijke verzorgingUAVG Art. 27:
      1. De verwerking geschiedt door andere instellingen dan de instellingen, bedoeld in artikel 22, tweede lid, onderdeel c, en voor zover de verwerking noodzakelijk is met het oog op de geestelijke verzorging van de betrokkene, tenzij deze daartegen schriftelijk bezwaar heeft gemaakt.
      2. Hierbij worden geen persoonsgegevens aan derden verstrekt zonder toestemming van de betrokkene.
    5. De verwerking van genetische gegevensUAVG Art. 28:
      1. De verwerking vindt plaats met betrekking tot de betrokkene bij wie de desbetreffende gegevens zijn verkregen.
      2. Hierbij is het verbod om genetische gegevens te verwerken uitsluitend niet van toepassing, indien:
        1. De betrokkene uitdrukkelijke toestemming heeft gegeven; en
        2. Bij de uitvoering is voorzien in zodanige waarborgen dat de persoonlijke levenssfeer van de betrokkene niet onevenredig wordt geschaad. Deze toestemming is niet vereist, indien het vragen van uitdrukkelijke toestemming onmogelijk blijkt of een onevenredige inspanning vergt.
    6. De verwerking van biometrische gegevensUAVG Art. 29:
      1. de verwerking vindt plaats ten behoeve van de unieke identificatie van een persoon, indien de verwerking noodzakelijk is voor authenticatie of beveiligingsdoeleinden.
    Voor al deze verwerkingen is bepaald dat de evenredigheid met het nagestreefde doel wordt gewaarborgd, de wezenlijke inhoud van het recht op bescherming van persoonsgegevens wordt geëerbiedigd en passende en specifieke maatregelen worden getroffen ter bescherming van de grondrechten en de fundamentele belangen van de betrokkene.
    Doelbinding gegevensverwerkingBijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang
    PRIV_U.01.04.08De verwerking van gegevens over gezondheid vindt niet plaats, tenzij de verwerking geschiedt doorUAVG Art. 30 lid 2:
    1. Scholen, voor zover de verwerking met het oog op de speciale begeleiding van leerlingen of het treffen van bijzondere voorzieningen in verband met hun gezondheidstoestand noodzakelijk is;
    2. Een reclasseringsinstelling, een bijzondere reclasseringsambtenaar, de raad voor de kinderbescherming, de gecertificeerde instelling, bedoeld in artikel 1.1 van de Jeugdwet, of de rechtspersoon, bedoeld in artikel 256, eerste lid, of artikel 302, tweede lid, van Boek 1 van het Burgerlijk Wetboek, voor zover de verwerking noodzakelijk is voor de uitvoering van de aan hen opgedragen wettelijke taken; of:
    3. Onze Minister en Onze Minister van Justitie en Veiligheid voor zover de verwerking in verband met de tenuitvoerlegging van vrijheidsbenemende maatregelen noodzakelijk is.
    Hierbij worden de gegevens alleen verwerkt door personen die uit hoofde van ambt, beroep of wettelijk voorschrift dan wel krachtens een overeenkomst tot geheimhouding zijn verplicht. Indien de verwerkingsverantwoordelijke persoonlijk gegevens verwerkt en op hem niet reeds uit hoofde van ambt, beroep of wettelijk voorschrift een geheimhoudingsplicht rust, is hij verplicht tot geheimhouding van de gegevens, behoudens voor zover de wet hem tot mededeling verplicht of uit zijn taak de noodzaak voortvloeit dat de gegevens worden meegedeeld aan anderen die bevoegd zijn tot verwerking daarvanUAVG Art. 30 lid 4.
    Doelbinding gegevensverwerkingBijzondere categorieën persoonsgegevens; gezondheidsgegevens
    PRIV_U.01.04.09De verwerking van bijzondere categorieën persoonsgegevens vindt niet plaats, tenzij de verwerking noodzakelijk is voor doeleinden van preventieve of arbeidsgeneeskunde, voor de beoordeling van de arbeidsgeschiktheid van de werknemer, medische diagnosen, het verstrekken van zorg of sociale diensten of behandelingen dan wel het beheren van gezondheidszorgstelsels en -diensten of sociale stelsels en diensten, op grond van Unierecht of lidstatelijk recht, of uit hoofde van een overeenkomst met een gezondheidswerkerAVG Art. 9 lid 2h).



    De verwerking geschiedt doorUAVG Art. 30 lid 3) :

    1. Hulpverleners, instellingen of voorzieningen voor gezondheidszorg of maatschappelijke dienstverlening, voor zover de verwerking noodzakelijk is met het oog op een goede behandeling of verzorging van de betrokkene dan wel het beheer van de betreffende instelling of beroepspraktijk. Hierbij geldt dat het verbod om andere bijzondere categorieën persoonsgegevens te verwerken niet van toepassing is, indien de verwerking noodzakelijk is in aanvulling op deze verwerking met het oog op een goede behandeling of verzorging van de betrokkeneUAVG Art. 30 lid 5 ; of
    2. Verzekeraars als bedoeld in artikel 1:1 van de Wet op het financieel toezicht of financiële dienstverleners die bemiddelen in verzekeringen als bedoeld in artikel 1:1 van die wet, voor zover de verwerking noodzakelijk is voor:
      1. De beoordeling van het door de verzekeraar te verzekeren risico en de betrokkene geen bezwaar heeft gemaakt, of:
      2. De uitvoering van de overeenkomst van verzekering dan wel het assisteren bij het beheer en de uitvoering van de verzekering.

    Hierbij worden de gegevens alleen verwerkt door personen die uit hoofde van ambt, beroep of wettelijk voorschrift dan wel krachtens een overeenkomst tot geheimhouding zijn verplicht. Indien de verwerkingsverantwoordelijke persoonlijk gegevens verwerkt en op hem niet reeds uit hoofde van ambt, beroep of wettelijk voorschrift een geheimhoudingsplicht rust, is hij verplicht tot geheimhouding van de gegevens, behoudens voor zover de wet hem tot mededeling verplicht of uit zijn taak de noodzaak voortvloeit dat de gegevens worden meegedeeld aan anderen die bevoegd zijn tot verwerking daarvanUAVG Art. 30 lid 4.

    Als voorwaarde en waarborg geldt:

    1. de gegevens worden verwerkt door of onder de verantwoordelijkheid van een beroepsbeoefenaar die krachtens Unierecht of lidstatelijk recht of krachtens door nationale bevoegde instanties vastgestelde regels aan het beroepsgeheim is gebonden, of
    2. door een andere persoon die eveneens krachtens Unierecht of lidstatelijk recht of krachtens door nationale bevoegde instanties vastgestelde regels tot geheimhouding is gehoudenAVG Art. 9 lid 3.
      Bij algemene maatregel van bestuur kunnen nadere regels worden gesteld UAVG Art 30 lid 6.
    Doelbinding gegevensverwerkingBijzondere categorieën persoonsgegevens; voorwaarden verwerking i.v.m. gezondheidszorg
    PRIV_U.01.04.10De verwerking van bijzondere categorieën van persoonsgegevens vindt niet plaats, tenzij de verwerking plaatsvindt vanuit het algemeen belang op het gebied van de volksgezondheid, zoals bescherming tegen ernstige grensoverschrijdende gevaren voor de gezondheid of het waarborgen van hoge normen inzake kwaliteit en veiligheid van de gezondheidszorg en van geneesmiddelen of medische hulpmiddelen, op grond van Unierecht of lidstatelijk recht waarin passende en specifieke maatregelen zijn opgenomen ter bescherming van de rechten en vrijheden van de betrokkene, met name van het beroepsgeheimAVG Art. 9 lid 2i).Doelbinding gegevensverwerkingBijzondere categorieën persoonsgegevens; algemeen belang i.r.t volksgezondheid
    PRIV_U.01.04.11De verwerking van bijzondere categorieën van persoonsgegevens vindt niet plaats, tenzij de verwerking noodzakelijk is met het oog op archivering in het algemeen belang, wetenschappelijk of historisch onderzoek of statistische doeleinden overeenkomstig AVG art. 89, lid 1, waarbijAVG Art. 9 lid 2j ; UAVG Art.24:
  • Het vragen van uitdrukkelijke toestemming onmogelijk blijkt of een onevenredige inspanning kost; en
  • Bij de uitvoering is voorzien in zodanige waarborgen dat de persoonlijke levenssfeer van de betrokkene niet onevenredig wordt geschaad.
  • De definitie van 'wetenschappelijk of historisch onderzoek' is te vinden in AVG overweging 159.
    Doelbinding gegevensverwerkingBijzondere categorieën persoonsgegevens, m.b.t. specifieke doeleinden met algemeen belang
    PRIV_U.01.05.01Persoonsgegevens van strafrechtelijke aard mogen worden verwerktUAVG Art. 32. indien:
    1. De betrokkene uitdrukkelijke toestemming heeft gegeven voor de verwerking van die persoonsgegevens voor een of meer welbepaalde doeleinden;
    2. De verwerking noodzakelijk is ter bescherming van de vitale belangen van de betrokkene of van een andere natuurlijke persoon, indien de betrokkene fysiek of juridisch niet in staat is zijn toestemming te geven;
    3. De verwerking betrekking heeft op persoonsgegevens die kennelijk door de betrokkene openbaar zijn gemaakt;
    4. De verwerking noodzakelijk is voor de instelling, uitoefening of onderbouwing van een rechtsvordering, of wanneer gerechten handelen in het kader van hun rechtsbevoegdheid.
    Doelbinding gegevensverwerkingPersoonsgegevens van strafrechtelijke aard
    PRIV_U.01.05.02Persoonsgegevens betreffende strafrechtelijke veroordelingen en strafbare feiten (inclusief een door de rechter opgelegd verbod naar aanleiding van onrechtmatig of hinderlijk gedrag) of daarmee verband houdende veiligheidsmaatregelen mogen worden verwerktUAVG Art. 33. indien:
    • De verwerking geschiedt door organen die krachtens de wet zijn belast met de toepassing van het strafrecht, alsmede door verwerkingsverantwoordelijken die deze hebben verkregen krachtens de Wet politiegegevens (WPG) of de Wet justitiële en strafvorderlijke gegevens (WJSG);
    • De verwerking geschiedt door en ten behoeve van publiekrechtelijke samenwerkingsverbanden van verwerkingsverantwoordelijken of groepen van verwerkingsverantwoordelijken, indien:
    1. De verwerking noodzakelijk is voor de uitvoering van de taak van deze verwerkingsverantwoordelijken of groepen van verwerkingsverantwoordelijken; en
    2. Bij de uitvoering is voorzien in zodanige waarborgen dat de persoonlijke levenssfeer van de betrokkene niet onevenredig wordt geschaad;

    of:

    • De verwerking noodzakelijk is in aanvulling op de verwerking van gegevens over gezondheid, bedoeld in de UAVG Art. 30, derde lid, aanhef en onderdeel a, met het oog op een goede behandeling of verzorging van de betrokkene;
    • Persoonsgegevens van strafrechtelijke aard mogen worden verwerkt door de verwerkingsverantwoordelijke die deze gegevens ten eigen behoeve verwerkt:
    1. Ter beoordeling van een verzoek van betrokkene om een beslissing over hem te nemen of aan hem een prestatie te leveren, of:
    2. Ter bescherming van zijn belangen voor zover het gaat om strafbare feiten die zijn of op grond van feiten en omstandigheden naar verwachting zullen worden gepleegd jegens hem of jegens personen die in zijn dienst zijn;
    • Persoonsgegevens van strafrechtelijke aard over personeel in dienst van de verwerkingsverantwoordelijke mogen uitsluitend worden verwerkt, indien dit geschiedt overeenkomstig de regels die zijn vastgesteld in overeenstemming met de procedures in de Wet op de ondernemingsraden voor zover het persoonsgegevens van strafrechtelijke aard over personeel in dienst van de verwerkingsverantwoordelijke betreft;
    • Persoonsgegevens van strafrechtelijke aard mogen ten behoeve van derden worden verwerkt, indien:
    1. Door verwerkingsverantwoordelijken die optreden krachtens een vergunning op grond van de Wet particuliere beveiligingsorganisaties en recherchebureaus (WPBR);
    2. Door een verwerkingsverantwoordelijke die tevens rechtspersoon is en in dezelfde groep is verbonden als bedoeld in artikel 2:24b van het Burgerlijk Wetboek, of:
    3. Door een verwerkingsverantwoordelijke die hiervoor van de AP een vergunning heeft verkregen.
    Doelbinding gegevensverwerkingPersoonsgegevens van strafrechtelijke aard; eisen aan de verwerking
    PRIV_U.01.05.03De verwerking van de gegevens over personeel in dienst van de verwerkingsverantwoordelijke, vindt plaats overeenkomstig regels die zijn vastgesteld in overeenstemming met de procedure als bedoeld in de Wet op de ondernemingsradenUitvoeringswet AVG art. 31 lid 2..Doelbinding gegevensverwerkingStrafrechtelijke veroordelingen en strafbare feiten, i.r.t. de OR
    PRIV_U.01.05.04Het verbod om persoonsgegevens te verwerken, is niet van toepassing voor zover dit noodzakelijk is in aanvulling op de verwerking van strafrechtelijke gegevens voor de doeleinden waarvoor deze gegevens worden verwerktUitvoeringswet AVG art. 31 lid 3..Doelbinding gegevensverwerkingStrafrechtelijke veroordelingen en strafbare feiten, verwerking voor de doeleinden waarvoor deze gegevens worden verwerkt.
    PRIV_U.01.05.05De verwerking van persoonsgegevens betreffende strafrechtelijke veroordelingen en strafbare feiten of daarmee verband houdende veiligheidsmaatregelen is toegestaan indien dit geschied door en ten behoeve van publiekrechtelijke samenwerkingsverbanden van verwerkingsverantwoordelijken of groepen van verwerkingsverantwoordelijken indien de verwerking noodzakelijk is voor de uitvoering van de taak van deze verwerkingsverantwoordelijken of groepen van verwerkingsverantwoordelijken en bij de uitvoering is voorzien in zodanige waarborgen dat de persoonlijke levenssfeer van de betrokkene niet onevenredig wordt geschaadUitvoeringswet AVG art. 31 lid 4..Doelbinding gegevensverwerkingStrafrechtelijke veroordelingen en strafbare feiten, t.b.v. verwerkingsverantwoordelijken bij noodzakelijke verwerking
    PRIV_U.01.06.01Het bepalen van een nummer dat ter identificatie van een persoon bij wet is voorgeschreven wordt slechts gebruikt ter uitvoering van de betreffende wet dan wel voor doeleinden die bij de wet zijn bepaaldUAVG Art. 46:
    • Overheidsorganen kunnen bij het verwerken van persoonsgegevens in het kader van de uitvoering van hun publieke taak (dus met een specifieke wettelijke grondslag) gebruik maken van het burgerservicenummer (BSN), zonder dat daarvoor nadere regelgeving vereist is.
    • Voor instellingen die geen beroep kunnen doen op Wabb Art. 10 dient het gebruik te zijn voorgeschreven in sectorale wetgeving.
    • De (anno 2019) in de maak zijnde wet Digitale overheid (voorheen: Wet generieke digitale infrastructuur - GDI) maakt het noodzakelijk dat er ook voor private partijen een wettelijke grondslag komt voor het verwerken van het BSN in het kader van authenticatieMvt bij de GDI pag. 15.
    Doelbinding gegevensverwerkingNationaal identificerend nummer
    PRIV_U.01.07.01Een betrokkene wordt niet onderworpen aan een geautomatiseerde individuele besluitvorming, tenzij het besluitAVG Art. 22 lid 1:
    1. Noodzakelijk is voor de totstandkoming of de uitvoering van een overeenkomst tussen de betrokkene en een verwerkingsverantwoordelijke, of:
    2. Is toegestaan bij de wet- en regelgeving die op de verwerkingsverantwoordelijke van toepassing is en die ook voorziet in passende maatregelen ter bescherming van de rechten en vrijheden en gerechtvaardigde belangen van de betrokkene, of:
    3. Berust op de uitdrukkelijke toestemming van de betrokkene.
    Doelbinding gegevensverwerkingGeautomatiseerde besluitvorming; niet, tenzij
    PRIV_U.01.07.02Indien geautomatiseerde besluitvorming plaatsvindt heeft de verwerkingsverantwoordelijke passende maatregelen getroffen ter bescherming van de rechten en vrijheden en gerechtvaardigde belangen van de betrokkene, waaronder ten minste het recht op menselijke tussenkomst van de verwerkingsverantwoordelijke, het recht om zijn standpunt kenbaar te maken en het recht om het besluit aan te vechten AVG Art. 22 lid 2.
    Indien de verwerkingsverantwoordelijke geen bestuursorgaan is, dan zijn passende maatregelen in ieder geval getroffen indien het recht op menselijke tussenkomst, het recht voor betrokkene om zijn standpunt kenbaar te maken en het recht om het besluit aan te vechten, zijn geborgdUAVG Art. 40.
    Doelbinding gegevensverwerkingGeautomatiseerde besluitvorming; passende maatregelen m.b.t. rechten en vrijheden en gerechtvaardigde belangen
    PRIV_U.01.07.03Indien geautomatiseerde besluitvorming plaatsvindt, waarbij bijzondere categorieën persoonsgegevens worden gebruikt, dan zijn daarbij passende maatregelen ter bescherming van de gerechtvaardigde belangen van de betrokkene getroffenAVG Art. 22 lid 3.Doelbinding gegevensverwerkingGeautomatiseerde besluitvorming i.r.t. bijzondere categorieën van persoonsgegevens
    PRIV_U.01.08.01De verwerking van bijzondere categorieën persoonsgegevens ten behoeve van wetenschappelijk onderzoek of statistiek en archivering in het algemeen belang vindt plaats voor zover deze aan de vereisen uit /04.11 voldoenUAVG Art. 24 ; AVG Art. 9 lid 2j.Doelbinding gegevensverwerkingEisen aan het verwerken van (bijzondere) persoonsgegevens voor specifieke doelen met algemeen belang
    PRIV_U.01.08.02Verwerking van persoonsgegevens ten behoeve van wetenschappelijk onderzoek of archivering vindt alleen plaats, als passende technische en organisatorische maatregelen zijn getroffen om de rechten en vrijheden van de betrokkene te beschermen doorAVG Art. 5 lid 1e:
    • Minimale gegevensverwerking te garanderen;
    • Ervoor te zorgen dat de betrokkene niet meer geïdentificeerd kan worden, bijvoorbeeld door middel van pseudonimisering of anonimisering.
    Doelbinding gegevensverwerkingHet verwerken van persoonsgegevens voor specifieke doelen met algemeen belang; passende maatregelen
    PRIV_U.02.01.01Elke verwerkingsverantwoordelijke houdt een register bij van de verwerkingsactiviteiten die onder hun verantwoordelijkheid plaatsvinden, tenzij er een uitzonderingsgrond is (PRIV_U.02.01.06: Register van verwerkerkingen niet bijhouden). In voorkomend geval gebeurt de registratie door een vertegenwoordiger van de verwerkingsverantwoordelijke.Register van verwerkingsactiviteitenRegister van verwerkingsverantwoordelijke
    PRIV_U.02.01.02Het register van de verwerkingsverantwoordelijke met de verwerkingsactiviteiten bevat alle volgende gegevensAVG Art. 30 lid 1:
    1. De naam en de contactgegevens van:
      1. De verwerkingsverantwoordelijke en eventuele gezamenlijke verwerkingsverantwoordelijken, en:
      2. In voorkomend geval:
        1. Van de vertegenwoordiger van de verwerkingsverantwoordelijke, en:
        2. Van de Functionaris voor Gegevensbescherming;
    2. De verwerkingsdoeleinden;
    3. Een beschrijving van de categorieën van betrokkenen;
    4. Een beschrijving van de categorieën persoonsgegevens;
    5. De categorieën van ontvangers aan wie de persoonsgegevens zijn of zullen worden verstrekt;
    6. Bij doorgiften aan een derde land of een internationale organisatie:
      1. De doorgifte van verstrekte persoonsgegevens;
      2. De vermelding van dat derde land of die internationale organisatie;
      3. De documenten inzake de passende waarborgen;
    7. De beoogde termijnen waarbinnen de verschillende categorieën van gegevens moeten worden gewist (indien mogelijk);
    8. Een algemene beschrijving van de technische en organisatorische beveiligingsmaatregelen (indien mogelijk).
    Register van verwerkingsactiviteitenInhoud van het register van verwerkingsactiviteiten
    PRIV_U.02.01.03De verwerker houdt een register bij van alle categorieën van verwerkingsactiviteiten die ten behoeve van de verwerkingsverantwoordelijke plaatsvinden, tenzij er een uitzonderingsgrond is (PRIV_U.02.01.06: Register van verwerkerkingen niet bijhouden). In voorkomend geval gebeurt de registratie door een vertegenwoordiger van de verwerker.Register van verwerkingsactiviteitenRegister van verwerker, categorieën van verwerkingsactiviteiten
    PRIV_U.02.01.04Het register van de verwerker met alle categorieën van verwerkingsactiviteiten bevat alle volgende gegevensAVG Art. 30 lid 1:
  • De naam en de contactgegevens van:
    1. De verwerkingsverantwoordelijke en eventuele gezamenlijke verwerkingsverantwoordelijken, en:
    2. In voorkomend geval:
      1. Van de vertegenwoordiger van de verwerkingsverantwoordelijke, en:
      2. Van de Functionaris voor gegevensbescherming;
  • De categorieën van verwerkingen die voor rekening van iedere verwerkingsverantwoordelijke zijn uitgevoerd;
  • Bij doorgiften aan een derde land of een internationale organisatie:
    1. De doorgifte van verstrekte persoonsgegevens
    2. De vermelding van dat derde land of die internationale organisatie
    3. De documenten inzake de passende waarborgen;
  • Een algemene beschrijving van de technische en organisatorische beveiligingsmaatregelen (indien mogelijk).
  • Register van verwerkingsactiviteitenRegister van verwerker, inhoud van het register
    PRIV_U.02.01.05Het register is in schriftelijke vorm, waaronder in elektronische vorm, opgesteld.Register van verwerkingsactiviteitenRegister van verwerker, in schriftelijke elektronische vorm
    PRIV_U.02.01.06Het register hoeft niet te worden bijgehouden indien:
  • De onderneming of organisaties minder dan 250 personen in dienst heeft,
  • Het niet waarschijnlijk is dat de verwerking die zij verrichten een risico inhoudt voor de rechten en vrijheden van de betrokkenen,
  • De verwerking incidenteel is, en:
  • Geen verwerking plaatsvindt van bijzondere categorieën van gegevens of persoonsgegevens in verband met strafrechtelijke veroordelingen en strafbare feiten.
  • Register van verwerkingsactiviteitenRegister van verwerker, niet bijgehouden als …
    PRIV_U.02.02.01De registers van de verwerkingsverantwoordelijke en van de verwerker geven één samenhangend beeld.Register van verwerkingsactiviteitenDe registers geven een samenhangend beeld
    PRIV_U.02.02.02Op verzoek van de AP wordt middels de registers een actueel beeld gegeven.Register van verwerkingsactiviteitenActueel beeld voor de AP
    PRIV_U.02.02.03De onderlinge samenhang (gegevensstromen) en afhankelijkheden zijn benoemd en beschreven tussen:
  • De bedrijfsprocessen;
  • Organisaties en organisatieonderdelen;
  • De verwerkingen;
  • De locaties waar persoonsgegevens worden opgeslagen;
  • De gegevensuitwisselingen (binnen en buiten de eigen organisatie);
  • De systemen.
  • Register van verwerkingsactiviteitenBeschrijving gegevensstromen
    PRIV_U.02.02.04Bij wijzigingen in bestaande en nieuwe verwerkingen worden de resultaten vanuit de gegevensbeschermingseffectbeoordeling (DPIA) meegenomen als onderdeel van de opname van de verwerking in het register.Register van verwerkingsactiviteitenResultaten DPIA in register
    PRIV_U.03.01.01De verwerkingsverantwoordelijke heeft de nodige maatregelen getroffen om de juistheid en nauwkeurigheid van persoonsgegevens te waarborgen..KwaliteitsmanagementMaatregelen i.r.t. juistheid en nauwkeurigheid
    PRIV_U.03.01.02De verwerkingsverantwoordelijke voert periodiek controles uit op de juiste werking van de getroffen maatregelen en brengt hierover rapportages uit aan het hogere management.KwaliteitsmanagementControle op juistheid en nauwkeurigheid
    PRIV_U.03.02.01Op verzoek van betrokkene worden onjuiste persoonsgegevens gerectificeerdAVG Art. 16 lid 1.KwaliteitsmanagementRectificatie op verzoek van betrokkene
    PRIV_U.03.02.02Op verzoek van betrokkene worden onvolledige persoonsgegevens vervolledigd (met inachtneming van de doeleinden van de verwerking), onder meer op basis van een aanvullende verklaring van betrokkeneAVG Art. 16 lid 1.KwaliteitsmanagementAanvulling op verzoek van betrokkene
    PRIV_U.03.02.03Op verzoek van de betrokkene worden de hem betreffende persoonsgegevens gewist wanneer een van de volgende gevallen van toepassing isAVG Art. 17 lid 1:
  • De persoonsgegevens zijn niet langer nodig voor de doeleinden waarvoor zij zijn verzameld of anderszins verwerkt;
  • De betrokkene trekt de toestemming waarop de verwerking berust in en er is geen andere rechtsgrond voor de verwerking;
  • De betrokkene maakt bezwaar tegen de verwerking en er zijn geen prevalerende dwingende gerechtvaardigde gronden voor de verwerking.
  • De persoonsgegevens zijn onrechtmatig verwerkt;
  • De persoonsgegevens moeten worden gewist om te voldoen aan een in het wettelijke recht neergelegde wettelijke verplichting die op de verwerkingsverantwoordelijke rust;
  • De persoonsgegevens van kinderen jonger dan 16 jaar zijn verzameld in verband met een aanbod van diensten van de informatiemaatschappij.
  • KwaliteitsmanagementGegevens wissen op verzoek van de betrokkene
    PRIV_U.03.02.04Bij bezwaar van betrokkene wordt de verwerking gestaakt, tenzij er dwingende gerechtvaardigde gronden voor de verwerking kunnen worden aangevoerd die zwaarder wegen dan de belangen, rechten en vrijheden van de betrokkene of die verband houden met de instelling, uitoefening of onderbouwing van een rechtsvorderingAVG Art. 21 lid 1.KwaliteitsmanagementStaken van de verwerking op verzoek van betrokkene
    PRIV_U.03.02.05Wanneer de verwerkingsverantwoordelijke de persoonsgegevens openbaar heeft gemaakt en verplicht is de persoonsgegevens te wissen, neemt hij, rekening houdend met de beschikbare technologie en de uitvoeringskosten, redelijke maatregelen, waaronder technische maatregelen om verwerkingsverantwoordelijken die de persoonsgegevens verwerken ervan op de hoogte te stellen, dat de betrokkene de verwerkingsverantwoordelijken heeft verzocht om iedere koppeling naar of kopie of reproductie van die persoonsgegevens te wissenAVG Art. 17 lid 2.KwaliteitsmanagementMaatregelen na openbaarmaking van persoonsgegevens
    PRIV_U.03.02.06Op verzoek van betrokkene wordt de verwerking beperkt, indien:
  • De juistheid van de persoonsgegevens wordt betwist door de betrokkene, gedurende een periode die de verwerkingsverantwoordelijke in staat stelt de juistheid van de persoonsgegevens te controleren;
  • De verwerking onrechtmatig en de betrokkene zich verzet tegen het wissen van de persoonsgegevens en verzoekt in de plaats daarvan om beperking van het gebruik ervan;
  • De verwerkingsverantwoordelijke de persoonsgegevens niet meer nodig heeft voor de verwerkingsdoeleinden, maar de betrokkene deze nodig heeft voor de instelling, uitoefening of onderbouwing van een rechtsvordering, of:
  • De betrokkene bezwaar heeft gemaakt tegen de verwerking, in afwachting van het antwoord op de vraag of de gerechtvaardigde gronden van de verwerkingsverantwoordelijke zwaarder wegen dan die van de betrokkene.
  • KwaliteitsmanagementBeperking van de verwerking op verzoek van de betrokkene
    PRIV_U.03.02.07De betrokkene heeft het recht de hem betreffende persoonsgegevens in een gestructureerde, gangbare en machineleesbare vorm te verkrijgen en hij heeft het recht die gegevens aan een andere verwerkingsverantwoordelijke over te dragen zonder daarbij te worden gehinderd door de verwerkingsverantwoordelijke aan wie de persoonsgegevens waren verstrektAVG Art. 20, als de verwerking berust op:
  • Toestemming van betrokkene, of:
  • Een overeenkomst waarbij de betrokkene partij is of de verwerking via geautomatiseerde procedés wordt verricht;
  • en geldt niet als:

    1. De verwerking noodzakelijk is voor de vervulling van een taak van algemeen belang of van een taak in het kader van de uitoefening van het openbaar gezag dat aan de verwerkingsverantwoordelijke is verleend;
    2. Het afbreuk doet aan de rechten en vrijheden van anderen.
    KwaliteitsmanagementRecht op ongehinderde overdracht van gegevens
    PRIV_U.03.02.08De betrokkene kan de gegevens rechtstreeks van de ene verwerkingsverantwoordelijke naar de andere laten overdragen indien PRIV_U.03.02.07: Recht op ongehinderde overdracht van gegevens' geldt en dit technisch mogelijk is.KwaliteitsmanagementRechtstreekse overdracht
    PRIV_U.03.03.01De verwerkingsverantwoordelijke stelt iedere ontvanger, aan wie persoonsgegevens zijn verstrekt, in kennis van elke rectificatie, gegevenswissing of verwerkingsbeperking, tenzij dit onmogelijk blijkt of onevenredig veel inspanning vergt. De verwerkingsverantwoordelijke verstrekt de betrokkene informatie over deze ontvangers indien de betrokkene hierom verzoektAVG Art. 19.KwaliteitsmanagementNotificatie bij rectificatie, gegevenswissing of verwerkingsbeperking
    PRIV_U.03.03.02De verwerkingsverantwoordelijke informeert op verzoek van de betrokkene aan wie hij de mededeling van correctie heeft gedaan.KwaliteitsmanagementGeïnformeerd, betrokkene aan wie correctie mededelingen zijn verstrekt
    PRIV_U.03.03.03De verwerkingsverantwoordelijke verstrekt de betrokkene onverwijld en in ieder geval binnen een maand na ontvangst van het correctieverzoek informatie over het gevolg dat aan het verzoek is gegeven. Afhankelijk van de complexiteit van de verzoeken en van het aantal verzoeken kan die termijn indien nodig met nog eens twee maanden worden verlengd. De verwerkingsverantwoordelijke stelt de betrokkene binnen één maand na ontvangst van het verzoek in kennis van een dergelijke verlenging.KwaliteitsmanagementInformatie over afwikkeling correctieverzoek
    PRIV_U.03.03.04Wanneer de betrokkene zijn verzoek elektronisch indient, wordt de informatie indien mogelijk elektronisch verstrekt; tenzij de betrokkene anderszins verzoektAVG Art. 12 lid 3.KwaliteitsmanagementElektronische verwerking van het verzoek
    PRIV_U.03.03.05De verwerkingsverantwoordelijke reageert schriftelijk of met andere middelen; indien passend met elektronische middelen. Als de betrokkene daarom verzoekt kan de informatie, op voorwaarde dat de identiteit van de betrokkene met andere middelen bewezen is, mondeling worden meegedeeldAVG Art. 12 lid 1.KwaliteitsmanagementGeïnformeerd, schriftelijk of op andere wijze
    PRIV_U.03.03.06Wanneer de verwerkingsverantwoordelijke geen gevolg geeft aan het verzoek van de betrokkene, deelt hij deze laatste onverwijld en uiterlijk binnen één maand na ontvangst van het verzoek mee waarom het verzoek zonder gevolg is gebleven en informeert hij hem over de mogelijkheid om een klacht in te dienen bij de AP en beroep bij de rechter in te stellenAVG Art. 12 lid 4.KwaliteitsmanagementInformatie over geen gevolg geven aan het correctieverzoek
    PRIV_U.03.03.07Wanneer de verwerkingsverantwoordelijke geen gevolg geeft aan het verzoek van de betrokkene, deelt hij deze laatste onverwijld en uiterlijk binnen één maand na ontvangst van het verzoek mee waarom het verzoek zonder gevolg is gebleven en informeert hij hem over de mogelijkheid om een klacht in te dienen bij de AP en beroep bij de rechter in te stellenAVG Art. 11 en 12; zie ook AVG overweging 57.KwaliteitsmanagementIdentificatie van betrokkene
    PRIV_U.04.01.01De verwerkingsverantwoordelijke en de verwerker zorgen ervoor dat de toegang beperkt is tot diegenen die toegang moeten hebben voor het uitvoeren van hun functie of taken of tot diegenen die daartoe wettelijk zijn gehoudenAVG Art. 32 lid 3.Beveiligen van de verwerking van persoonsgegevensToegang wordt beperkt
    PRIV_U.04.01.02Persoonsgegevens zijn fysiek beveiligd tegen diefstal en ongewenste toegang:
  • Als persoonsgegevens op fysieke wijze bestaan, zijn deze ook fysiek beschermd.
  • De wijze van verzameling van gegevens is niet privacygevoelig.
  • Beveiligen van de verwerking van persoonsgegevensFysieke beveiliging, wijze van verzamelen
    PRIV_U.04.01.03Persoonsgegevens zijn organisatorisch beveiligd door middel van maatregelen voor de inrichting van de organisatie, welke zijn opgenomen in een informatiebeveiligingsplan.Beveiligen van de verwerking van persoonsgegevensOrganisatorische beveiliging, planmatig, aantoonbaar
    PRIV_U.04.01.04De maatregelen waarborgen een passend beveiligingsniveau en bevatten onder meerAVG Art. 32; dit is 'het informatiebeveiligingsartikel':
  • De pseudonimisering en versleuteling van persoonsgegevens;
  • Het vermogen om op permanente basis de vertrouwelijkheid, integriteit, beschikbaarheid en veerkracht van de verwerkingssystemen en diensten te garanderen;
  • Het vermogen om bij een fysiek of technisch incident de beschikbaarheid van en de toegang tot de persoonsgegevens tijdig te herstellen;
  • Een procedure voor het op gezette tijdstippen testen, beoordelen en evalueren van de doeltreffendheid van de technische en organisatorische maatregelen ter beveiliging van de verwerking.
  • Beveiligen van de verwerking van persoonsgegevensPassend beveiligingsniveau
    PRIV_U.04.02.01De technische, organisatorische en fysieke beveiligingsmaatregelen bieden voor alle verwerkingen van persoonsgegevens een passend beschermingsniveau en dit kan worden aangetoond. De maatregelen zijn daartoe proportioneel en subsidiair.Beveiligen van de verwerking van persoonsgegevensPassend beschermingsniveau, proportioneel en subsidiair
    PRIV_U.04.02.02De beveiligingsmaatregelen zijn gebaseerd op een analyse van het verwerkingsrisico (risicoanalyse). Bij de beoordeling van het passende beveiligingsniveau wordt met name rekening gehouden met verwerkingsrisico's als gevolg van de vernietiging, het verlies, de wijziging of de ongeoorloofde verstrekking van of ongeoorloofde toegang tot doorgezonden, opgeslagen of anderszins verwerkte gegevens, hetzij per ongeluk hetzij onrechtmatigAVG Art. 32 lid 2.Beveiligen van de verwerking van persoonsgegevensRisicoanalyse
    PRIV_U.04.02.03Het aansluiten bij een goedgekeurde gedragscode of een goedgekeurde certificering kan worden gebruikt om aan te tonen dat de maatregelen passend zijn.Beveiligen van de verwerking van persoonsgegevensGedragscode, certificering
    PRIV_U.05.01.01De toestemming van de betrokkene wordt verkregen voorafgaand aan de verwerkingAVG Art. 6 lid 1, het doorgeven aan derden en het verder verwerkenAVG Art. 14 lid 3. Dit geldt voor persoonsgegevens die via betrokkenen of anderen worden of zijn verkregen.Informatieverstrekking aan betrokkene bij verzameling persoonsgegevensToestemming van de betrokkene vooraf
    PRIV_U.05.01.02Informatie over de niet van betrokkene verkregen persoonsgegevens wordt binnen een redelijke termijn, maar uiterlijk binnen één maand na de verkrijging van de persoonsgegevens aan betrokkene verstrektAVG Art. 14 lid 3.Informatieverstrekking aan betrokkene bij verzameling persoonsgegevensInformatie over niet van betrokkene verkregen persoonsgegevens
    PRIV_U.05.02.01Het verzoek om toestemming wordt in een begrijpelijke en gemakkelijk toegankelijke vorm opgesteld, in duidelijke en eenvoudige taal zodanig dat precies duidelijk is waarvoor betrokkene toestemming geeft en zodanig dat een duidelijk onderscheid kan worden gemaakt van andere aangelegenheden waarvoor eventueel ook toestemming wordt gevraagdAVG Art. 7 lid 2.Informatieverstrekking aan betrokkene bij verzameling persoonsgegevensInformatievereisten bij verzoek om toestemming
    PRIV_U.05.02.02Wanneer persoonsgegevens bij de betrokkene worden verzameld, ontvangt de betrokkene de volgende informatieAVG Art. 13:
  • De identiteit en contactgegevens van de verantwoordelijke en, in voorkomend geval, zijn of haar vertegenwoordiger;
  • In voorkomend geval de contactgegevens van de Functionaris voor gegevensbescherming;
  • De verwerkingsdoeleinden en ook de rechtsgrond van de gegevensverwerking;
  • De gerechtvaardigde belangen van de verwerkingsverantwoordelijke of van een derde indien de verwerking noodzakelijk is voor de behartiging van de gerechtvaardigde belangen van de verwerkingsverantwoordelijke of van een derde, behalve wanneer de belangen of de grondrechten en de fundamentele vrijheden van de betrokkene die tot bescherming van persoonsgegevens nopen, zwaarder wegen dan die belangen, met name wanneer de betrokkene een kind isAVG Art. 6.1f;
  • In voorkomend geval de ontvangers of categorieën van ontvangers van persoonsgegevens;
  • In voorkomend geval dat de verwerkingsverantwoordelijke het voornemen heeft de persoonsgegevens door te geven aan een derde land of internationale organisatie of een adequaatheidsbesluit van de commissie bestaat, welke de passende waarborgen zijn en hoe deze kunnen worden ingezien;
  • De periode dat de gegevens worden opgeslagen of de criteria ter bepaling van die termijn;
  • Dat de betrokkene recht heeft op inzage, rectificatie of wissing of beperking van de hem betreffende verwerking en het recht heeft bezwaar tegen de verwerking te maken en dat de betrokkene het recht heeft op gegevensoverdraagbaarheid;
  • Dat de betrokkene zijn toestemming te allen tijde kan intrekken (voor zover de verwerking is gebaseerd op de rechtsgrond toestemming);
  • Dat de betrokkene een klacht mag indienen bij de AP;
  • Of de verstrekking een wettelijke of contractuele verplichting is dan wel een noodzakelijke voorwaarde om een overeenkomst te sluiten;
  • Of de betrokkene verplicht is de gegevens te verstrekken en wat de mogelijke gevolgen zijn als deze de gegevens niet verstrekt;
  • Of geautomatiseerde besluitvorming en/of profilering bestaat en in die gevallen nuttige informatie over de onderliggende logica alsmede het belang en de verwachte gevolgen voor de betrokkene;
  • Informatie over het andere doel, wanneer een verwerking gaat plaatsvinden voor een ander doel dan waarvoor de persoonsgegevens zijn verzameld.
  • Informatieverstrekking aan betrokkene bij verzameling persoonsgegevensInformatie aan betrokkene
    PRIV_U.05.02.03Wanneer persoonsgegevens bij een ander dan de betrokkene worden verzameld, ontvangt de betrokkene de volgende informatieAVG Art. 7:
  • De identiteit en de contactgegevens van de verwerkingsverantwoordelijke en in voorkomend geval van de vertegenwoordiger van de verwerkingsverantwoordelijke;
  • In voorkomend geval de contactgegevens van de Functionaris voor gegevensbescherming;
  • De verwerkingsdoeleinden waarvoor de persoonsgegevens zijn bestemd en de rechtsgrond voor de verwerking;
  • De betrokken categorieën persoonsgegevens;
  • In voorkomend geval de ontvangers of categorieën van ontvangers van de persoonsgegevens;
  • Als persoonsgegevens aan een ontvanger in een derde land of aan een internationale organisatie wordt doorgegeven, wordt informatie gegeven over hoe een kopie kan worden verkregen over de waarborgen of voorschriften of waar ze kunnen worden geraadpleegd;
  • De periode gedurende welke de persoonsgegevens zullen worden opgeslagen of indien dat niet mogelijk is de criteria om die termijn te bepalen;
  • Indien van toepassing de gerechtvaardigde belangen van de verwerkingsverantwoordelijke of van een derde;
  • Dat de betrokkene het recht heeft de verwerkingsverantwoordelijke te verzoeken om inzage, en rectificatie of wissing van persoonsgegevens of om beperking van de hem betreffende verwerking, alsmede het recht tegen verwerking bezwaar te maken en het recht op gegevensoverdraagbaarheid;
  • Wanneer verwerking is gebaseerd is op toestemming van betrokkene, heeft de betrokkene het recht de toestemming te allen tijde in te trekken. Dit doet geen afbreuk aan de rechtmatigheid van de verwerking op basis van de toestemming van vóór de intrekking;
  • Dat de betrokkene het recht heeft een klacht in te dienen bij een AP;
  • De bron waar de persoonsgegevens vandaan komen en in voorkomend geval of zij afkomstig zijn van openbare bronnen;
  • Het bestaan van geautomatiseerde besluitvorming (inclusief profilering) inclusief de informatie over de onderliggende logica en het belang en de verwachte gevolgen van die verwerking voor de betrokkene.
  • Informatieverstrekking aan betrokkene bij verzameling persoonsgegevensInformatie aan betrokkene indien andere bron
    PRIV_U.05.03.01De verplichting tot het verstrekken van informatie geldt niet, indien:
  • De betrokkene reeds over de informatie beschikt;
  • Het verstrekken van die informatie onmogelijk blijkt of onevenredig veel inspanning zou vergen;
  • De verwezenlijking van de doeleinden van de verwerking onmogelijk dreigt te worden of ernstig in het gedrang dreigt te brengen; in dergelijke gevallen neemt de verwerkingsverantwoordelijke passende maatregelen om de rechten, de vrijheden en de gerechtvaardigde belangen van de betrokkene te beschermen, waaronder het openbaar maken van de informatie;
  • Het verkrijgen of verstrekken van de gegevens uitdrukkelijk wettelijk is voorgeschreven en dat recht voorziet in passende maatregelen om de gerechtvaardigde belangen van de betrokkene te beschermen, of:
  • De persoonsgegevens vertrouwelijk moeten blijven uit hoofde van een beroepsgeheim, waaronder een statutaire geheimhoudingsplicht;
  • Wanneer de verwerking berust op een wettelijke bepaling, waarbij een specifieke uitzondering geldt;
  • Het de verwerking betreft van persoonsgegevens die deel uitmaken van archiefbescheiden en die op grond van de Archiefwet niet voor vernietiging in aanmerking komen en zijn overgebracht naar een archiefbewaarplaats. Zie Mvt UAVG, toelichting bij art. 41.
  • Informatieverstrekking aan betrokkene bij verzameling persoonsgegevensInformeren bij toestemming soms niet verplicht
    PRIV_U.05.04.01De toestemming moet door de betrokkene vrijelijk gegeven kunnen worden. Bij de beoordeling of dit vrijelijk gebeurt, is gekeken of de verwerking noodzakelijk is voor de uitvoering van een met de betrokkene overeengekomen overeenkomstAVG Art. 14 lid 4.Informatieverstrekking aan betrokkene bij verzameling persoonsgegevensToestemming vrijelijk gegeven
    PRIV_U.05.04.02Bij aanbieden van een dienst aan een kind en het kind is jonger dan 16 jaar, dan is de toestemming of machtiging tot toestemming verleend door de persoon die de ouderlijke verantwoordelijkheid voor het kind draagtAVG Art. 8.Informatieverstrekking aan betrokkene bij verzameling persoonsgegevensToestemming indien kind jonger is dan 16 jaar
    PRIV_U.06.01.01Als de bewaartermijnen verlopen, zijn de gegevens verwijderd, vernietigd of geanonimiseerd.Bewaren van persoonsgegevensMaatregelen na verlopen bewaartermijn
    PRIV_U.06.01.02De verantwoordelijke bepaalt na elke verwerking van persoonsgegevens of er nog redenen zijn om de betreffende persoonsgegevens te bewaren.Bewaren van persoonsgegevensBewaking van de noodzaak tot bewaren
    PRIV_U.06.02.01Van alle persoonsgegevens is de bewaartermijn vastgesteld en bekrachtigd.Bewaren van persoonsgegevensBewaartermijnen worden vastgesteld en bekrachtigd
    PRIV_U.06.02.02De bewaartermijn is de maximale periode waarin de persoonsgegevens noodzakelijk worden bewaard om het doel van de verwerking te bereiken of niet langer dan de termijn die verankerd is in sectorspecifieke wetgevingAVG Art. 5 lid 1e.Bewaren van persoonsgegevensMaximale bewaartermijn
    PRIV_U.06.02.03Als in sectorspecifieke wetgeving een bewaartermijn is vastgelegd voor specifieke persoonsgegevens, dan geldt die bewaartermijn.Bewaren van persoonsgegevensSectorspecifieke bewaartermijnen
    PRIV_U.06.02.04Wanneer persoonsgegevens voor langere perioden worden opgeslagen, dan worden ze louter met het oog op archivering in het algemeen belang, wetenschappelijk of historisch onderzoek of statistische doeleinden verwerktAVG art. 5 lid 1e en zijn voor de rechten en vrijheden van de betrokkene ("opslagbeperking") passende waarborgen getroffen in overeenstemming met de AVGAVG art. 89 lid 1.Bewaren van persoonsgegevensLangere opslagperiode voor specifieke doelen (onderzoek, statistiek)
    PRIV_U.07.01.01Bij doorgifte aan een andere verantwoordelijke zijn:
  • De respectieve verantwoordelijkheden duidelijk, zodat door alle partijen aan de AVG-verplichtingen voldaan kan worden, met name met betrekking totAVG Art. 26 lid 1:
    1. De uitoefening van de rechten van de betrokkene, conform PRIV_C.02: Toegang gegevensverwerking voor betrokkenen, en:
    2. Het informeren van de betrokkenen bij ontvangst van de persoonsgegevens, conform PRIV_U.05: Informatieverstrekking aan betrokkene bij verzameling persoonsgegevens
  • De regeling met de respectieve verantwoordelijkheden aan de betrokkene beschikbaar gesteldAVG Art. 26 lid 3.
  • Doorgifte persoonsgegevensDe onderlinge verantwoordelijkheden
    PRIV_U.07.02.01De verwerking door een verwerker is in een overeenkomst of andere rechtshandeling vastgelegdAVG Art. 28 lid 2, met daarin:
  • Het onderwerp en de duur van de verwerking.
  • De aard en het doel van de verwerking waarvoor de persoonsgegevens worden verstrekt, inclusief:
    1. Welke persoonsgegevens worden verstrekt aan de verwerker;
    2. Hoe dataminimalisatie is toegepast;
  • Het soort persoonsgegevens, inclusief de classificatie van de persoonsgegevens;
  • De categorieën van betrokkenen, en:
  • De rechten en verplichtingen van de verwerkingsverantwoordelijke worden omschreven.
  • Doorgifte persoonsgegevensAfdoende garanties formeel vastgelegd
    PRIV_U.07.02.02In de overeenkomst of andere rechtshandeling met de verwerker is bepaald dat:
  • De persoonsgegevens uitsluitend verwerkt worden op basis van schriftelijke instructies van de verwerkingsverantwoordelijke, onder meer met betrekking tot doorgiften;
  • De gemachtigde personen zich ertoe hebben verbonden vertrouwelijkheid in acht te nemen of door een passende wettelijke verplichting van vertrouwelijkheid zijn gebonden;
  • De beveiliging van de verwerking is geborgd, conform PRIV_U.04: Beveiligen van de verwerking van persoonsgegevens, inclusief:
    1. Welke medewerkers van de verwerker toegang tot de persoonsgegevens nodig hebben.
    2. Welke procedure wordt gevolgd in geval van een datalek.
    3. In welke landen de persoonsgegevens worden opgeslagen.
  • De vereisten aan de verwerkers gelden ook als vereisten voor het in dienst nemen van een andere verwerker.
  • Passende technische en organisatorische maatregelen zijn genomen als betrokkene zijn rechten doet gelden, inclusief:
    1. Hoe de betrokkene wordt geïnformeerd over het uitbesteden van de persoonsgegevens aan de verwerker;
    2. Het contact dat de verwerker mag hebben met de betrokkenen.
  • De verwerkingsverantwoordelijke bijstand wordt verleend om te voldoen aan zijn verplichtingen ten aanzien van het borgen de van beveiliging van de verwerking.
  • Na afloop van de verwerkingsdiensten, naar gelang de keuze van de verwerkingsverantwoordelijke, alle persoonsgegevens worden wist of deze aan hem terugbezorgd worden en bestaande kopieën worden verwijderd, conform PRIV_U.06: Bewaren van persoonsgegevens.
  • De verwerker alle informatie aan de verwerkingsverantwoordelijke ter beschikking stelt en bijdraagt ten behoeve van audits en om aan te kunnen tonen dat hij aan zijn verplichtingen voldoet, waaronder inspecties.
  • De verwerker de verwerkingsverantwoordelijke onmiddellijk in kennis stelt als naar zijn mening een instructie inbreuk oplevert op de AVG of op andere wet- en regelgeving inzake gegevensbescherming.
  • Doorgifte persoonsgegevensBepalingen overeengekomen met de verwerker
    PRIV_U.07.02.03De overeenkomst of de rechtshandeling is in schriftelijke vorm, waaronder elektronische vorm, opgesteld.Doorgifte persoonsgegevensSchriftelijk vastleggen
    PRIV_U.07.03.01Als een verwerkingsverantwoordelijke of verwerker niet in de EU is gevestigd, dan is door de verwerkingsverantwoordelijke of de verwerker schriftelijk een vertegenwoordiger in de EU aangewezen, tenzij:
  • Sprake is van een incidentele verwerking die geen grootschalige verwerking van bijzondere categorieën persoonsgegevens betreft, of:
  • Bij de verwerking van persoonsgegevens die verband houden met strafrechtelijke veroordelingen en strafbare feiten en waarbij de kans gering is dat zij een risico inhoudt voor de rechten en vrijheden van natuurlijke personen.
  • Het een verwerking door een overheidsinstantie of overheidsorgaan betreft.
  • Doorgifte persoonsgegevensVertegenwoordiger in de EU
    PRIV_U.07.03.02De verwerking door een verwerker vindt alleen plaats als een verwerkingsverantwoordelijke afdoende garanties heeft over het toepassen van passende technische en organisatorische maatregelen bieden, (zie PRIV_B.03: Risicomanagement, Privacy by Design en de DPIA), door de verwerker.Doorgifte persoonsgegevensAfdoende garanties voor passende maatregelen
    PRIV_U.07.03.03Een verwerker laat een verwerking pas door een andere verwerker uitvoeren als voorafgaand een specifieke of algemene schriftelijke toestemming is van de verwerkingsverantwoordelijkeAVG Art. 28 lid 1.Doorgifte persoonsgegevensToestemming voor het door een andere verwerker laten uitvoeren van de verwerking
    PRIV_U.07.04.01De verwerking vindt niet plaats als er een rechterlijke uitspraak of een besluit van een administratieve autoriteit is van een derde land op grond waarvan een verwerkingsverantwoordelijke of een verwerker persoonsgegevens moet doorgeven of verstrekken en waarbij dit niet erkend of afdwingbaar is gemaakt dat dit is gebaseerd op een internationale overeenkomst, zoals een verdrag inzake wederzijdse rechtsbijstand tussen het verzoekende derde landen en de EU of een lidstaatAVG Art. 48.Doorgifte persoonsgegevensUitzonderingsgrond voor de verwerking
    PRIV_U.07.04.02De doorgifte kan worden beperkt als in de wet- en regelgeving of bepalingen om gewichtige redenen van openbaar belang uitdrukkelijk grenzen worden gesteld aan de doorgifte van specifieke categorieën persoonsgegevens aan een derde land of een internationale organisatie.Doorgifte persoonsgegevensUitzonderingsgrond voor doorgifte
    PRIV_U.07.05.01Doorgifte naar buiten de EU is alleen toegestaan, wanneer naar het oordeel van de Europese Commissie in het derde land, in het gebied of in één of meerdere nader bepaalde sectoren in het derde land, of bij de internationale organisatie in kwestie een passend beschermingsniveau is gewaarborgdAVG Art. 45.Doorgifte persoonsgegevensAdequaatheidsbesluit
    PRIV_U.07.06.01Wanneer door de Europese commissie geen adequaatheidsbesluit is genomen, dan zijn passende waarborgen geboden doordat erAVG Art. 46:
  • Een juridisch bindend en afdwingbaar instrument is tussen overheidsinstanties of -organen;
  • Door de AP goedgekeurde bindende bedrijfsvoorschriften zijn;
  • standaardbepalingen zijn inzake gegevensbescherming die in de door de Europese Commissie bedoelde onderzoeksprocedure zijn vastgesteld ;
  • Standaardbepalingen zijn inzake gegevensbescherming die door een AP zijn vastgesteld en die in de door de Europese Commissie bedoelde onderzoeksprocedure zijn goedgekeurd ;
  • Een goedgekeurde gedragscode is, samen met bindende en afdwingbare toezeggingen van de verwerkingsverantwoordelijke of de verwerker in het derde land om de passende waarborgen toe te passen, waaronder waarborgen voor de rechten van de betrokkenen;
  • Een goedgekeurd certificeringmechanisme is, samen met bindende en afdwingbare toezeggingen van de verwerkingsverantwoordelijke of de verwerker in het derde land om de passende waarborgen, onder meer voor de rechten van de betrokkenen, toe te passen, of:
  • Door de AP passende waarborgen zijn, waarbij er met name:
    1. Contractbepalingen zijn tussen de verwerkingsverantwoordelijke of de verwerker en de verwerkingsverantwoordelijke, de verwerker of de ontvanger van de persoonsgegevens in het derde land of de internationale organisatie, of:
    2. Bepalingen zijn opgenomen in administratieve regelingen tussen overheidsinstanties of -organen, waaronder afdwingbare en effectieve rechten van betrokkenen.
  • Doorgifte persoonsgegevensPassende waarborgen bij afwezigheid adequaatheidsbesluit
    PRIV_U.07.06.02Als bindende bedrijfsvoorschriften worden gebruikt om passende waarborgen te bieden, dan:
  • Zijn die juridisch bindend of van toepassing en worden deze gehandhaafd door alle betrokken leden van het concern of de groepering van ondernemingen die gezamenlijk een economische activiteit uitoefenen; met inbegrip van hun werknemers;
  • Kunnen betrokkenen uitdrukkelijk afdwingbare rechten toekennen met betrekking tot de verwerking van hun persoonsgegevens, en:
  • Zijn de hier beknopt weergegeven elementen vastgelegd zie voor de volledige weergave AVG Art. 47 lid 1:
    1. De structuur en de contactgegevens;
    2. De toepassing van de algemene beginselen inzake gegevensbescherming;
    3. De rechten van betrokkenen;
    4. De aanvaarding van aansprakelijkheid voor alle inbreuken;
    5. De wijze waarop informatie wordt verschaft over de bindende bedrijfsvoorschriften;
    6. De taken van elke Functionaris voor gegevensbescherming, of elke andere persoon of entiteit die is belast met het toezicht op:
    7. De naleving van de bindende bedrijfsvoorschriften binnen het concern of de groepering van ondernemingen die gezamenlijk een economische activiteit uitoefenen,
      1. Opleiding, en:
      2. De behandeling van klachten;
  • De klachtenprocedures;
  • De bestaande procedures om te controleren of de bindende bedrijfsvoorschriften zijn nageleefd;
  • De procedures om die veranderingen in de regels te melden, te registreren en aan de AP te melden;
  • De procedure voor samenwerking met de AP;
  • De procedures om eventuele wettelijke voorschriften aan de AP te melden, en:
  • De passende opleiding inzake gegevensbescherming voor personeel.
  • Doorgifte persoonsgegevensPassende waarborgen bij aanwezigheid adequaatheidsbesluit
    PRIV_U.07.06.03Wanneer de verwerking niet had mogen plaatsvinden, dan wordt door de verwerkings¬verantwoordelijke de doorgifte beëindigd en de AP en de betrokkenen hierover geïnformeerdAVG art. 49..Doorgifte persoonsgegevensPassende waarborgen, beëindigen van doorgifte en informeren van betrokkene
    PRIV_U.07.07.01De doorgifte mag ook plaatsvinden alsAVG Art. 49:
  • De betrokkene uitdrukkelijk heeft ingestemd met de voorgestelde doorgifte, na te zijn ingelicht over de risico's die dergelijke doorgiften voor hem kunnen inhouden bij ontstentenis van een adequaatheidsbesluit en van passende waarborgen, tenzij dit door een overheidsinstantie ten behoeve van een openbare bevoegdheid wordt verricht;
  • De doorgifte noodzakelijk is voor de uitvoering van een overeenkomst tussen de betrokkene en de verwerkingsverantwoordelijke of voor de uitvoering van op verzoek van de betrokkene genomen precontractuele maatregelen, tenzij dit door een overheidsinstanties ten behoeve van een openbare bevoegdheid wordt verricht;
  • De doorgifte noodzakelijk is voor de sluiting of de uitvoering van een in het belang van de betrokkene tussen de verwerkingsverantwoordelijke en een andere natuurlijke persoon of rechtspersoon gesloten overeenkomst, tenzij dit door een overheidsinstanties ten behoeve van een openbare bevoegdheid wordt verricht;
  • De doorgifte noodzakelijk is wegens gewichtige redenen van algemeen belang, dat is erkend bij de wet- en regelgeving;
  • De doorgifte noodzakelijk is voor de instelling, uitoefening of onderbouwing van een rechtsvordering;
  • De doorgifte noodzakelijk is voor de bescherming van de vitale belangen van de betrokkene of van andere personen, als de betrokkene lichamelijk of juridisch niet in staat is zijn toestemming te geven;
  • De doorgifte verricht is vanuit een register dat volgens het Wettelijk recht is bedoeld om het publiek voor te lichten en dat door eenieder dan wel door iedere persoon die zich op een gerechtvaardigd belang kan beroepen kan worden geraadpleegd, maar alleen voor zover in het geval in kwestie wordt voldaan aan de in het wettelijk recht vastgestelde voorwaarden voor raadpleging;
  • De doorgifte aan derde landen of internationale organisaties is gebaseerd op internationale overeenkomsten die door de lidstaten zijn gesloten vóór 24 mei 2016 en die overeenkomsten in overeenstemming zijn met het vóór die datum toepasselijke Unierecht en nog niet is gewijzigd, vervangen of ingetrokkenAVG Art. 96.
  • Doorgifte persoonsgegevensAfwijking voor een specifieke situatie
    SVP_B.01.01De gangbare principes rondom ‘security by design’ zijn uitgangspunt voor het onderhouden van servers.Beleid voor beveiligde inrichting en onderhoudGangbare principes rondom security by design zijn uitgangspunt voor het onderhouden van server
    SVP_B.01.02In het beleid voor beveiligd inrichten en onderhouden zijn de volgende aspecten in overweging genomen:
    • het toepassen van richtlijnen/standaarden voor de configuratie van servers en besturingssystemen;
    • het gebruik van hardeningsrichtlijnen;
    • het toepassen van standaard images;
    • het beperken van toegang tot krachtige faciliteiten en instellingen voor hostparameter;
    • het beschermen tegen ongeautoriseerde toegang.
    Beleid voor beveiligde inrichting en onderhoudOverwegingen betreffende het beleid voor beveiligd inrichting en onderhoud
    SVP_B.02.01De gangbare principes rondom ‘security by design’ zijn uitgangspunt voor het inrichten van servers.Inrichtingsprincipes voor serverplatformGangbare principes rondom Security by design zijn uitgangspunt voor het inrichten van servers
    SVP_B.02.02Voor het beveiligd inrichten van servers zijn de volgende beveiligingsprincipes van belang:
  • defence in depth (beveiliging op verschillende lagen);
  • secure by default;
  • least privilege (minimaal toegangsniveau);
  • fail secure, waarbij informatie door een systeemfout niet toegankelijk is voor onbevoegde personen en niet kan worden gemanipuleerd of gewijzigd;
  • eenduidige naamgevingsconventie;
  • minimalisatie van single points of failure.
  • Inrichtingsprincipes voor serverplatformBeveiligingsprincipes voor het beveiligd inrichten van servers
    SVP_B.03.01Van het in te richten serverplatform is een actueel architectuurdocument opgesteld. Dit document:
  • heeft een eigenaar;
  • is voorzien van een datum en versienummer;
  • bevat een documenthistorie (wat is wanneer en door wie aangepast);
  • is actueel, juist en volledig;
  • is door het juiste (organisatorische) niveau vastgesteld/geaccordeerd;
  • wordt actief onderhouden.
  • Serverplatform-architectuurEisen aan het architectuurdocument van het in te richten van het serverplatform
    SVP_B.03.02In het architectuurdocument is vastgelegd welke uitgangspunten, principes, beveiligingsvoorschriften, eisen en overwegingen gelden voor het inrichten van serverplatforms.Serverplatform-architectuurIn het architectuurdocument voor servers platforms vastgelegde inrichtings eisen
    SVP_C.01.01De organisatie beschikt over richtlijnen voor het beoordelen van de technische omgeving van servers en besturingssystemen.Richtlijn evaluatie ontwikkelactiviteitenRichtlijnen voor het beoordelen van de technische omgeving van servers en besturingssystemen
    SVP_C.01.02De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle-activiteiten.Richtlijn evaluatie ontwikkelactiviteitenDe organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten
    SVP_C.01.03De organisatie beschikt over richtlijnen voor het uitvoeren van registratie, statusmeting, analyse, rapportage en evaluatie.Richtlijn evaluatie ontwikkelactiviteitenRichtlijnen voor het uitvoeren van registratie, statusmeting, analyse, rapportage en evaluatie
    SVP_C.01.04De organisatie heeft de taken, verantwoordelijkheden en bevoegdheden van controle-functionarissen vastgelegd.Richtlijn evaluatie ontwikkelactiviteitenDe taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd
    SVP_C.02.01Technische naleving wordt bij voorkeur beoordeeld met geautomatiseerde instrumenten die technische rapporten vervaardigen en geïnterpreteerd door een technisch specialist.Beoordeling technische serveromgevingEisen aan het vervaardigen en interpreteren van technische naleving
    SVP_C.02.02Periodiek worden, na verkregen toestemming van het management, penetratietests of kwetsbaarheidsbeoordelingen uitgevoerd.Beoordeling technische serveromgevingPeriodiek uitvoeren van penetratietests of kwetsbaarheidbeoordelingen
    SVP_C.02.03De uitvoering van dergelijke tests worden gepland en gedocumenteerd en zijn herhaalbaar.Beoordeling technische serveromgevingUitvoering van tests worden gepland en gedocumenteerd en zijn herhaalbaar
    SVP_C.02.04Beoordeling van technische naleving wordt uitsluitend uitgevoerd door competente en bevoegde personen of onder toezicht van het management.Beoordeling technische serveromgevingEisen aan het beoordelen van technische naleving
    SVP_C.03.01De logbestanden worden beschermd tegen ongeautoriseerd manipuleren en worden beoordeeld om vast te stellen wie welke activiteit heeft uitgevoerd.Logbestanden beheerdersEisen aan het beschermen van de logbestanden
    SVP_C.03.02Speciale gebruikers geven rekenschap over de door hun uitgevoerde beheeractiviteiten.Logbestanden beheerdersSpeciale gebruikers geven rekenschap over de door hun uitgevoerde beheer activiteiten
    SVP_C.04.01Logbestanden van gebeurtenissen bevatten, voor zover relevant:
  • gebruikersidentificaties;
  • systeemactiviteiten;
  • data, tijdstippen en details van belangrijke gebeurtenissen zoals de registratie van geslaagde en geweigerde pogingen om toegang te krijgen tot het systeem en tot bronnen van informatie;
  • identiteit of indien mogelijk de locatie van de apparatuur en de systeemidentificatie;
  • systeemconfiguratieveranderingen;
  • gebruik van speciale bevoegdheden;
  • alarmen die worden afgegeven door het toegangsbeveiligingssysteem;
  • activering en de-activering van beschermingssystemen, zoals antivirussystemen en inbraakdetectiesystemen;
  • verslaglegging van transacties die door gebruikers in toepassingen zijn uitgevoerd.
  • LoggingEisen aan de inhoud van de logbestanden van gebeurtenissen
    SVP_C.05.01De verantwoordelijke functionaris analyseert periodiek:
  • de gelogde gebruikers- en activiteitengegevens van servers en serverplatforms;
  • het optreden van verdachte gebeurtenissen en mogelijke schendingen van de beveiligingseisen;
  • eventuele ongeautoriseerde toegang tot en wijzigingen/verwijderen van logbestanden.
  • MonitoringEisen aan de periodieke beoordeling van de logbestanden
    SVP_C.05.02De verzamelde log-informatie wordt in samenhang geanalyseerd.MonitoringDe verzamelde loginformatie wordt in samenhang geanalyseerd
    SVP_C.05.03Periodiek worden de geanalyseerde en beoordeelde gelogde (gesignaleerde) gegevens aan de systeemeigenaren en/of aan het management gerapporteerd.MonitoringEisen aan de periodieke rapportage over de analyse van de logbestanden
    SVP_C.05.04De rapportages uit de beheerdisciplines compliancy-management, vulnerability assessment, penetratietest en logging en monitoring worden op aanwezigheid van structurele risico’s geanalyseerd en geëvalueerd.MonitoringAnalyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s
    SVP_C.05.05De analyserapportage bevat informatie over kwetsbaarheden, zwakheden en misbruik en wordt gecommuniceerd met verantwoordelijk management.MonitoringEisen aan de inhoud en verspreiding van de loganalyse
    SVP_C.05.06De eindrapportage bevat, op basis van analyses, verbetervoorstellen.MonitoringDe eindrapportage bevat verbeteringsvoorstellen op basis van analyses
    SVP_C.06.01De beveiligingsfunctionaris zorgt onder andere voor:
  • de actualisatie van beveiligingsbeleid voor servers en besturingssystemen;
  • de afstemming van het beveiligingsbeleid in de afgesloten overeenkomsten met onder andere de ketenpartijen;
  • de evaluatie van de effectiviteit van de beveiliging van de ontwikkelde systemen;
  • de evaluatie van de beveiligingsmaatregelen ten aanzien van de bestaande risico’s;
  • de bespreking van beveiligingsissues met ketenpartijen;
  • het verschaffen van inzicht in de afhankelijkheden tussen servers binnen de infrastructuur.
  • Beheersorganisatie servers en serverplatformsActiviteiten van de beveiligingsfunctionaris
    SVP_C.06.02Het beveiligingsbeleid geeft onder andere inzicht in:
  • inrichtings-, onderhouds- en beheervoorschriften (procedureel en technisch);
  • specifieke beveiligings- en architectuurvoorschriften;
  • afhankelijkheden tussen servers binnen de infrastructuur.
  • Beheersorganisatie servers en serverplatformsInhoud van het beveiligingsbeleid
    SVP_U.01.01Voor bedieningsactiviteiten die samenhangen met informatieverwerking en communicatiefaciliteiten, zoals de procedures voor het starten en afsluiten van de computer, back-up, onderhoud van apparatuur, zijn gedocumenteerde procedures opgesteld.BedieningsprocedureGedocumenteerde procedures voor bedieningsactiviteiten
    SVP_U.01.02Wijzigingen aan bedieningsprocedures voor systeemactiviteiten worden formeel door het hoger management goedgekeurd.BedieningsprocedureFormele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteiten
    SVP_U.01.03In de bedieningsprocedures zijn de bedieningsvoorschriften opgenomen, onder andere voor:
  • de installatie en configuratie van systemen;
  • de verwerking en behandeling van informatie, zowel geautomatiseerd als handmatig;
  • de back-up;
  • de eisen voor de planning, met inbegrip van onderlinge verbondenheid met andere systemen;
  • de voorschriften voor de afhandeling van fouten of andere uitzonderlijke omstandigheden die tijdens de uitvoering van de taak kunnen optreden, waaronder beperkingen van het gebruik van systeemhulpmiddelen;
  • de ondersteunings- en escalatiecontacten, waaronder externe ondersteuningscontacten door onverwachte bedienings- of technische moeilijkheden;
  • het beheer van audit- en systeemlogbestandinformatie;
  • de procedures voor het monitoren van activiteiten.
  • BedieningsprocedureIn de bedieningsprocedures opgenomen bedieningsvoorschriften
    SVP_U.02.01De documentatie conform de standaarden omvat:
  • het bieden van gestandaardiseerde firmwareconfiguraties;
  • het gebruik van gestandaardiseerde en vooraf bepaalde server-images voor het bouwen/configureren van servers;
  • het wijzigen van de standaardwaarden van leveranciers- en andere beveiligingsparameters;
  • het uitschakelen of beperken van onnodige functies en services;
  • het beperken van de toegang tot krachtige beheerhulpmiddelen en hostparameter-instellingen (bijvoorbeeld Windows 'Register-editor');
  • het beschermen tegen ongeoorloofde toegang;
  • het uitvoeren van standaard beveiligingsbeheerpraktijken.
  • Standaarden voor serverconfiguratieEisen aan de "gedocumenteerde standaarden"
    SVP_U.03.01Een formeel beleid wordt toegepast waarin het ongeautoriseerde gebruik van software is verboden.Malwareprotectie serverplatformIn beleid vastgelegd formeel verbod op het ongeautoriseerde gebruik van software
    SVP_U.03.02Procedures zijn beschreven en verantwoordelijkheden benoemd voor de bescherming tegen malware.Malwareprotectie serverplatformGebruikers zijn voorgelicht over risico’s van surfgedrag en klikken op onbekende links
    SVP_U.03.03Severs zijn voorzien van (actuele) software die malware opspoort en daartegen beschermt.Malwareprotectie serverplatformHet downloaden van bestanden is beheerst en beperkt
    SVP_U.03.04Gebruikers zijn voorgelicht over de risico’s ten aanzien van surfgedrag en het klikken op onbekende links.Malwareprotectie serverplatformServers zijn voorzien van up-to-date anti-malware
    SVP_U.03.05Het downloaden van bestanden is beheerst en beperkt op basis van een risicoanalyse en het principe ‘need-of-use’.Malwareprotectie serverplatformVoor de bescherming tegen malware zijn procedures beschreven en verantwoordelijkheden benoemd
    SVP_U.03.06Servers en hiervoor gebruikte media worden als voorzorgsmaatregel routinematig gescand op malware. De uitgevoerde scan omvat alle bestanden die op de server moeten worden opgeslagen.Malwareprotectie serverplatformServers en hiervoor gebruikte media worden routinematig gescand op malware
    SVP_U.03.07De malware-scan wordt op alle omgevingen uitgevoerd.Malwareprotectie serverplatformDe malware scan wordt op alle omgevingen uitgevoerd
    SVP_U.03.08De gebruikte anti-malwaresoftware en bijbehorende herstelsoftware zijn actueel en worden ondersteund door periodieke updates.Malwareprotectie serverplatformDe anti-malware software wordt regelmatig geüpdate
    SVP_U.04.01Als de kans op misbruik en de verwachte schade beide hoog zijn (NCSC-classificatie kwetsbaarheidswaarschuwingen), worden patches zo snel mogelijk, maar uiterlijk binnen een week geïnstalleerd. In de tussentijd worden op basis van een expliciete risicoafweging mitigerende maatregelen getroffen.Technische kwetsbaarhedenbeheer serverplatformEisen aan het installeren van patches en tussentijdse mitigerende maatregelen
    SVP_U.04.02Voor een doeltreffende kwetsbaarhedenanalyse van serverplatforms en servers is informatie aanwezig over beschikbaarheid van:
  • (onderlinge) afhankelijkheden;
  • software ten aanzien van versienummers en toepassingsstatus;
  • verantwoordelijken voor de software.
  • Technische kwetsbaarhedenbeheer serverplatformInformatie-eisen voor het uitvoeren van een doeltreffende kwetsbaarhedenanalyse
    SVP_U.04.03Om een doeltreffend beheerproces voor technische kwetsbaarheden vast te stellen, zijn:
  • de rollen en verantwoordelijkheden in samenhang met beheer van technische kwetsbaarheden vastgesteld;
  • de middelen om technische kwetsbaarheden te bepalen, vastgesteld.
  • Technische kwetsbaarhedenbeheer serverplatformVerantwoordelijkheden, rollen en middelen om technische kwetsbaarheden beheren
    SVP_U.04.04Voor de technische kwetsbaarheden zijn voor een doeltreffend beheerproces de activiteiten afgestemd op het incidentbeheerproces.Technische kwetsbaarhedenbeheer serverplatformDe activiteiten zijn afgestemd op het incident
    SVP_U.04.05Het kwetsbaarhedenbeheerproces wordt uitgevoerd voor:
  • de identificatie van bekende technische kwetsbaarheden;
  • een hoog-over-inzicht in de kwetsbaarheden in de technische infrastructuur van de organisatie;
  • de relevantie, gericht op de mate waarin het serverplatform en de servers kunnen worden blootgesteld aan bedreigingen;
  • het prioriteit geven aan herstel van onderkende kwetsbaarheden.
  • Technische kwetsbaarhedenbeheer serverplatformHet kwetsbaarheden beheerproces
    SVP_U.04.06Technische kwetsbaarheden worden via de patchmanagementprocessen en/of het wijzigingsbeheer hersteld.Technische kwetsbaarhedenbeheer serverplatformProcesmatig herstel van technische kwetsbaarheden
    SVP_U.04.07Het kwetsbaarhedenbeheerproces wordt regelmatig gemonitord en geëvalueerd.Technische kwetsbaarhedenbeheer serverplatformHet kwetsbaarheden beheerproces wordt regelmatig gemonitord en geëvalueerd
    SVP_U.05.01Het patchmanagementproces is beschreven, goedgekeurd door het management en toegekend aan een verantwoordelijke functionaris.Patchmanagement serverplatformPatchmanagement is beschreven, goedgekeurd en toegekend
    SVP_U.05.02Een technisch mechanisme zorgt voor (semi-)automatische updates.Patchmanagement serverplatformEen technisch mechanisme zorgt voor (semi-)automatische updates
    SVP_U.05.03Configuratiebeheer geeft het inzicht waarmee servers worden gepatcht.Patchmanagement serverplatformOp basis van inzicht vanuit configuratiebeheer worden de servers gepatcht
    SVP_U.05.04Het patchbeheerproces bevat methoden om:
  • patches te testen en te evalueren voordat ze worden geïnstalleerd;
  • patches te implementeren op servers die niet toegankelijk zijn via het bedrijfsnetwerk;
  • om te gaan met mislukte of niet uitgevoerde patches;
  • te rapporteren over de status van het implementeren van patches;
  • acties te bepalen als een technische kwetsbaarheid niet met een patch kan worden hersteld of een beschikbare patch niet kan worden aangebracht.
  • Patchmanagement serverplatformEisen aan het Patchmanagement
    SVP_U.05.05De patchmanagementprocedure is actueel en beschikbaar.Patchmanagement serverplatformDe Patchmanagement procedure is actueel en beschikbaar
    SVP_U.05.06De rollen en verantwoordelijkheden voor patchmanagement zijn vastgesteld.Patchmanagement serverplatformDe rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld
    SVP_U.05.07De volgende aspecten van een patch worden geregistreerd:
  • de beschikbare patches;
  • hun relevantie voor de systemen/bestanden;
  • het besluit tot wel/niet uitvoeren;
  • de testdatum en het resultaat van de patchtest;
  • de datum van implementatie;
  • het patchresultaat.
  • Patchmanagement serverplatformRegistratie van de aspecten van een patch
    SVP_U.05.08Ter ondersteuning van de patchactiviteiten is op het juiste (organisatorische) niveau een opgestelde patchrichtlijn vastgesteld en geaccordeerd.Patchmanagement serverplatformEen patchrichtlijn is opgesteld, vastgesteld en geaccordeerd.
    SVP_U.05.09Alleen beschikbare patches van een legitieme (geautoriseerde) bron mogen worden geïmplementeerd.Patchmanagement serverplatformAlleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd
    SVP_U.05.10De risico’s die verbonden zijn aan het installeren van de patch worden beoordeeld (de risico’s die worden gevormd door de kwetsbaarheid worden vergeleken met het risico van het installeren van de patch).Patchmanagement serverplatformDe risico’s verbonden aan het installeren van de patch worden beoordeeld
    SVP_U.05.11Wanneer voor een gepubliceerde technische kwetsbaarheid geen patch beschikbaar is, worden andere beheersmaatregelen overwogen, zoals:
  • het uitschakelen van functionaliteit of diensten;
  • het aanpassen of toevoegen van toegangsbeveiligingsmaatregelen, bijvoorbeeld firewalls, rond de grenzen van netwerken;
  • het vaker monitoren om de werkelijke aanvallen op te sporen;
  • het kweken van bewustzijn over de kwetsbaarheid.
  • Patchmanagement serverplatformWanneer een niet patch beschikbaar is, worden andere beheersmaatregelen overwogen
    SVP_U.06.01Toegang tot kritieke systemen voor beheer op afstand door externe personen wordt beheerd door:
  • het definiëren en overeenkomen van de doelstellingen en reikwijdte van de geplande werkzaamheden;
  • het autoriseren van individuele sessies;
  • het beperken van toegangsrechten (binnen doelstellingen en reikwijdte);
  • het loggen van alle ondernomen activiteiten;
  • het gebruiken van unieke authenticatiereferenties voor elke implementatie;
  • het toewijzen van toegangsreferenties aan individuen in plaats van gedeeld;
  • het intrekken van toegangsrechten en het wijzigen van wachtwoorden onmiddellijk nadat het overeengekomen onderhoud is voltooid;
  • het uitvoeren van een onafhankelijke beoordeling van onderhoudsactiviteiten op afstand.
  • Beheer op afstandToegang tot kritieke systemen voor beheer op afstand door externe personen wordt beheerd
    SVP_U.06.02Het op afstand onderhouden van servers wordt strikt beheerd door:
  • het verifiëren van de bron van de verbinding op afstand;
  • het bepalen van de toestemming voordat toegang wordt verleend voor de connectiviteit;
  • het beperken van het aantal gelijktijdige externe verbindingen;
  • het bewaken van activiteiten gedurende de gehele duur van de verbinding;
  • het uitschakelen van de verbinding zodra de geautoriseerde activiteit voltooid is.
  • Beheer op afstandHet op afstand onderhouden van servers wordt strikt beheerd
    SVP_U.06.03Het serverplatform is zodanig ingericht, dat dit op afstand kan worden geconfigureerd en beheerd en dat automatisch kan worden gecontroleerd of vooraf gedefinieerde parameters en drempelwaarden worden aangetast of overschreden.Beheer op afstandHet serverplatform is zodanig ingericht, dat deze op afstand wordt geconfigureerd en beheerd
    SVP_U.06.04Handmatige interventie wordt niet toegepast, tenzij geautoriseerd en gedocumenteerd.Beheer op afstandHandmatige interventie wordt niet toegepast, tenzij geautoriseerd en gedocumenteerd
    SVP_U.06.05Alle externe toegang tot servers vindt versleuteld plaats.Beheer op afstandAlle externe toegang tot servers vindt versleuteld plaats
    SVP_U.07.01Het onderhoud van servers wordt uitgevoerd met richtlijnen die invulling geven aan de volgende eisen:
  • Onderhoud wordt uitgevoerd volgens de door de leverancier aanbevolen intervallen voor servicebeurten.
  • Alleen bevoegd onderhoudspersoneel voert reparaties en onderhoudsbeurten uit.
  • Van alle vermeende en daadwerkelijke fouten en van al het preventieve en correctieve onderhoud wordt een registratie bijgehouden.
  • Voor onderhoud vanuit interne of externe locaties worden passende maatregelen getroffen.
  • Voordat servers na onderhoud weer in bedrijf worden gesteld, vindt een inspectie plaats om te waarborgen dat niet is geknoeid met de server en dat deze nog steeds of weer goed functioneert.
  • Server-onderhoudHet onderhoud van servers wordt uitgevoerd op basis van richtlijnen
    SVP_U.08.01Van de server(s):
  • wordt informatie die niet meer nodig is, vernietigd door verwijderen of overschrijven, gebruikmakend van technieken die het onmogelijk maken de oorspronkelijke informatie terug te halen;
  • worden opslagmedia die niet meer nodig zijn en die vertrouwelijke of door auteursrecht beschermde informatie bevatten fysiek vernietigd.
  • Verwijderen of hergebruiken serverapparatuurNiet meer benodigde opslagmedia en informatie van servers worden vernietigd
    SVP_U.08.02Voorafgaand aan verwijdering of hergebruik van servers wordt gecontroleerd of de server opslagmedia bevat en of de informatie is vernietigd.Verwijderen of hergebruiken serverapparatuurGecontroleerd wordt of te verwijderen servers nog opslagmedia en/of informatie is bevat
    SVP_U.09.01Een servers is zodanig geconfigureerd dat onderstaande functies zijn verwijderd of uitgeschakeld:
  • niet-essentiële en overbodige (redundant) services;
  • het kunnen uitvoeren van gevoelige transacties en scripts;
  • krachtige beheer-hulpmiddelen;
  • het ‘run’-commando en ‘command’-processors;
  • de ‘auto-run’-functie.
  • Hardenen serverServers zijn zodanig geconfigureerd dat bepaalde functies zijn verwijderd of uitgeschakeld
    SVP_U.09.02Een servers is zodanig geconfigureerd dat gebruik van onderstaande functies wordt beperkt:
  • communicatiediensten die inherent vatbaar zijn voor misbruik;
  • communicatieprotocollen die gevoelig zijn voor misbruik.
  • Hardenen serverServers zijn zodanig geconfigureerd dat gebruik van bepaalde functies wordt beperkt
    SVP_U.09.03Servers worden beschermd tegen ongeoorloofde toegang doordat:
  • onnodige of onveilige gebruikersaccounts zijn verwijderd;
  • belangrijke beveiliging gerelateerde parameters zijn gewijzigd;
  • time-out faciliteiten worden gebruikt, die:
    • automatisch na een vooraf bepaalde periode van inactiviteit sessies sluiten en een blanco scherm tonen op de beheerschermen;
    • vereisen dat opnieuw wordt ingelogd voordat een beheerscherm zich herstelt.
  • Hardenen serverServers worden beschermd tegen ongeoorloofde toegang
    SVP_U.10.01De servers zijn geconfigureerd volgens gedocumenteerde standaarden/procedures die betrekking hebben op:
  • het inrichten van standaard firmware-configuraties;
  • het gebruik van gestandaardiseerde vooraf bepaalde serverimages voor het bouwen/configureren van servers;
  • het wijzigen van de standaardwaarden en andere beveiligingsparameters van de leverancier(s);
  • het verwijderen, uitschakelen en/of beperken van onnodige functies en services;
  • het beperken van de toegang tot krachtige beheerhulpmiddelen en host-parameterinstellingen;
  • het beschermen tegen ongeoorloofde toegang;
  • het uitvoeren van standaard beveiligingsbeheerpraktijken.
  • ServerconfiguratieDe Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures
    SVP_U.10.02De servers zijn geconfigureerd volgens een gestandaardiseerde en vooraf bepaald serverimage.ServerconfiguratieDe servers zijn geconfigureerd conform een gestandaardiseerde serverimage
    SVP_U.10.03Toegang tot serverparameterinstellingen en krachtige beheerinstrumenten zijn:
  • beperkt tot een gelimiteerd aantal geautoriseerde personen;
  • beperkt tot specifiek omschreven situaties;
  • gekoppeld aan specifieke en gespecificeerde autorisatie.
  • ServerconfiguratieToegang tot serverparameter en krachtige beheerinstrumenten is beperkt
    SVP_U.11.01Fysieke servers die worden gebruikt om virtuele servers te hosten, worden beschermd tegen:
  • onbeheerde en ad hoc-inzet van virtuele servers (zonder juiste procedures aanvraag, creëren en schonen);
  • overbelasting van resources ((CPU), geheugen en harde schijf) door het stellen van een limiet voor het aanmaken van het aantal virtuele servers op een fysieke host server.
  • Virtualisatie serverplatformFysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd
    SVP_U.11.02Hypervisors worden geconfigureerd om:
  • virtuele servers onderling (logisch) te scheiden met vertrouwelijkheidseisen en om te voorkomen dat informatie wordt uitgewisseld tussen discrete omgevingen;
  • de communicatie tussen virtuele servers te coderen;
  • de toegang te beperken tot een beperkt aantal geautoriseerde personen;
  • de rollen van hypervisoradministrators te scheiden.
  • Virtualisatie serverplatformHypervisors worden geconfigureerd
    SVP_U.11.03Virtuele servers worden ingezet, geconfigureerd en onderhouden conform standaarden en procedures, die de bescherming omvat van:
  • fysieke servers die worden gebruikt voor het hosten van virtuele servers;
  • hypervisors die zijn geassocieerd met virtuele servers;
  • virtuele servers die op een fysieke server worden uitgevoerd.
  • Virtualisatie serverplatformVirtuele servers worden ingezet, geconfigureerd en onderhouden conform standaarden en procedures
    SVP_U.11.04Virtuele servers worden beschermd met standaard beveiligingsmechanismen op hypervisors, waaronder:
  • het toepassen van standaard beveiligingsrichtlijnen voor fysieke en logische toegang;
  • het hardenen van de fysieke en virtuele servers;
  • het wijzigingsbeheer en de malwareprotectie;
  • het toepassen van monitoring en van netwerk gebaseerde beveiliging.
  • Virtualisatie serverplatformVirtuele servers worden beschermd met standaard beveiligingsmechanismen op hypervisors
    SVP_U.12.01Gebruikers (beheerders) kunnen op hun werkomgeving niets zelf installeren, anders dan via de ICT-leverancier wordt aangeboden of wordt toegestaan (whitelist).Beperking software-installatie serverplatformOp de werkomgeving kan niets zelf worden geïnstalleerd, anders dan via de ICT-leverancier wordt aangeboden of toegestaan
    SVP_U.12.02De organisatie past een strikt beleid toe voor het installeren en gebruiken van software.Beperking software-installatie serverplatformDe organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software.
    SVP_U.12.03Het principe van least-privilege wordt toegepast.Beperking software-installatie serverplatformHet principe van least-privilege wordt toegepast
    SVP_U.12.04De rechten van beheerders worden verleend op basis van rollen.Beperking software-installatie serverplatformDe rechten van beheerders worden verleend op basis van rollen
    SVP_U.13.01De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd, zodanig dat gebruik gemaakt wordt van een consistente en vertrouwde datum- en tijdbron en dat gebeurtenislogboeken nauwkeurige tijdstempels gebruiken.KloksynchronisatieDe systemen zijn met een standaard referentietijd voor gebruik geconfigureerd
    SVP_U.13.02De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd en de aanpak van de organisatie om een referentietijd met externe bron(nen) te verkrijgen en hoe de interne klokken betrouwbaar te synchroniseren zijn gedocumenteerd.KloksynchronisatieDe interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd.
    SVP_U.14.01Het ontwerp van elk serverplatform en elke server is gedocumenteerd, waarbij onder andere beschreven is:
  • dat in het ontwerp rekening is gehouden met de principes van de beveiligingsarchitectuur en beveiligingsvereisten;
  • dat in het ontwerp rekening is gehouden met de risico’s van voorzienbare ontwikkelingen in het gebruik van IT door de organisatie.
  • OntwerpdocumentHet ontwerp van elk serverplatform en elke server is gedocumenteerd
    SWP_B.01.01In het verwervingsbeleid voor softwarepakketten zijn regels vastgesteld die bij de verwerving van softwarepakketten in acht dienen te worden genomen. De regels kunnen onder andere betrekking hebben op:
  • analyse van de context waarin het softwarepakket moet functioneren;
  • mobiliseren van kennis die bij het verwerven van belang is;
  • vaststelling van de eigenaarschap van data;
  • tijdige scholing van de betrokken medewerkers;
  • naleven van contractuele verplichtingen.
  • Verwervingsbeleid softwarepakkettenRegels voor beleid bij verwerving softwarepakketten
    SWP_B.01.02De verwerving van een softwarepakket vindt plaats met een business case, waarbij verschillende toepassingsscenario’s worden overwogen:
  • bedrijfsfuncties vanuit een softwarepakket in een eigen rekencentrum;
  • bedrijfsfuncties als Software as a Service (SaaS) aangeboden;
  • hybridevorm van IT-dienstverlening, waarbij SaaS-dienstverlening wordt aangevuld door diensten vanuit het eigen rekencentrum.
  • Verwervingsbeleid softwarepakkettenVerwerven softwarepakket met business case
    SWP_B.01.03Verwerving van een softwarepakket vindt plaats met een functioneel ontwerp, waarin de beoogde functionele en niet-functionele requirements zijn uitgewerkt in een op te stellen softwarepakket van eisen en wensen.Verwervingsbeleid softwarepakkettenVerwerven softwarepakket met functioneel ontwerp
    SWP_B.01.04Leveranciers zijn ISO 27001-gecertificeerd.Verwervingsbeleid softwarepakkettenLeveranciers zijn gecertificeerd
    SWP_B.02.01De overeenkomsten en documentatie omvatten afspraken over:
  • procedures voor levenscyclusmanagement, actualisaties en patches;
  • beveiligingseisen voor fysieke toegang, monitoring en beheer op afstand;
  • verplichtingen voor leveranciers om vertrouwelijke informatie van de klant te beschermen;
  • het bepalen van aanvullende beveiligingseisen zoals het recht op een audit;
  • de bewaking van informatiebeveiligingsprestaties met overeengekomen beveiligingsafspraken voor externe leveranciers;
  • het vaststellen van een methode voor het afsluiten, beëindigen, verlengen en heronderhandelen van contracten met externe leveranciers (exit-strategie);
  • de wijze van rapportage over de dienstverlening.
  • Informatiebeveiligingsbeleid voor leveranciersrelatiesOvereenkomsten en documentatie omvatten afspraken
    SWP_B.03.01De klant legt in de overeenkomst bepalingen over exit vast dat:
  • De exit-bepaling geldt zowel bij het einde van de overeenkomst als om valide redenen aangedragen door de klant (zie norm B.03.02 bij conformiteitsindicator Condities).
  • De overeenkomst (en eventuele verwerkersovereenkomst) duurt voort totdat de exit-regeling helemaal is uitgevoerd.
  • De opzegtermijn voldoende tijd geeft om te kunnen migreren.
  • Data en configuratiegegevens (indien relevant) pas na succesvolle migratie verwijderd mogen worden.
  • Door een onafhankelijke partij wordt gecontroleerd en vastgesteld dat alle data is gemigreerd.
  • De exit-regeling wordt aangepast/anders ingevuld als de software die gebruikt wordt voor de clouddienst is gewijzigd.
  • Exit-strategie softwarepakkettenVastleggen exit-bepalingen in overeenkomst
    SWP_B.03.02De klant kan, buiten het verstrijken van de contractperiode, besluiten over te gaan tot exit wanneer sprake is van aspecten die gerelateerd zijn aan:
  • Contracten:
    • niet beschikbaar zijn van de afgesproken prestatie;
    • eenzijdige wijziging door de leverancier van het Service Level Agreement (SLA);
    • prijsverhoging.
  • Geleverde prestatie/ondersteuning:
    • onvoldoende compensatie voor storingen;
    • niet leveren van de afgesproken beschikbaarheid of prestatie;
    • gebrekkige ondersteuning.
  • Clouddienst(en):
    • nieuwe eigenaar of nieuwe strategie;
    • einde van de levensduur van clouddiensten als softwarepakket;
    • achterwege blijvende features.
  • Exit-strategie softwarepakkettenBesluiten over te gaan tot exit
    SWP_B.04.01Bij de afleiding van de bedrijfsfuncties worden stakeholders uit het veranderingsgebied betrokken.Bedrijfs- en beveiligingsfunctiesBetrekken stakeholders bij afleiden bedrijfsfuncties
    SWP_B.04.02Voor het afleiden van bedrijfs- en beveiligingsfuncties worden formele methoden voor een gegevensimpactanalyse toegepast, zoals een (Business Impact Analyse) BIA en Data Protection Impact Assessment (DPIA) en wordt rekening gehouden met het informatieclassificatie-beleid.Bedrijfs- en beveiligingsfunctiesToepassen methoden voor gegevensimpactanalyse
    SWP_B.04.03Het softwarepakket dekt de eisen van de organisatie zodanig dat geen maatwerk noodzakelijk is. Wanneer de functionaliteit door een SaaS (Software as a Service)-leverancier wordt aangeboden via een app-centre, dan wordt het volgende onderzocht en overeengekomen:
  • Wie zijn de leveranciers of contractpartners van apps?
  • Wie is verantwoordelijk voor het goed functioneren van de app en de continuïteit?
  • Bedrijfs- en beveiligingsfunctiesAfdekken organisatie-eisen voor softwarepakketten
    SWP_B.04.04Het softwarepakket biedt de noodzakelijke veilige interne en externe communicatie-, koppelings- (interfaces) en protectiefuncties, bij voorkeur gerelateerd aan open standaarden.Bedrijfs- en beveiligingsfunctiesBieden veilige interne en externe communicatie-, koppelings- (interfaces) en protectiefuncties
    SWP_B.04.05De documentatie van het softwarepakket beschrijft alle componenten voor de beveiligingsfuncties die ze bevatten.Bedrijfs- en beveiligingsfunctiesBeschrijven componenten voor beveiligingsfuncties
    SWP_B.05.01Communicatie en opslag van informatie door softwarepakketten is passend bij de classificatie van de gegevens, al dan niet beschermd door versleuteling.Cryptografie SoftwarepakkettenPassende gegevensclassificatie bij informatiecommunicatie en -opslag
    SWP_B.05.02In het cryptografiebeleid zijn minimaal de volgende onderwerpen uitgewerkt:
  • Wie verantwoordelijkheid is voor de implementatie en het sleutelbeheer.
  • Het bewaren van geheime authenticatie-informatie tijdens verwerking, transport en opslag.
  • De wijze waarop de normen van het Forum Standaardisatie worden toegepast.
  • Cryptografie SoftwarepakkettenUitwerken cryptografiebeleid
    SWP_B.06.01De beveiligingsarchitectuur ondersteunt een bedrijfsbreed proces voor het implementeren van samenhangende beveiligingsmechanismen en tot stand brengen van gemeenschappelijke gebruikersinterfaces en Application Programming Interfaces (API’s), als onderdeel van softwarepakketten.BeveiligingsarchitectuurOndersteunen proces voor beveilgingsmechnismen
    SWP_B.06.02Er zijn beveiligingsprincipes voorgeschreven waaraan een te verwerven softwarepakket getoetst moet worden, zoals:
  • Security by default, Standaard instellingen van beveiligingsparameters.
  • Fail secure, Tijdens systeemstoringen in het softwarepakket is informatie daarover niet toegankelijk voor onbevoegde personen.
  • Defence in depth, Gelaagde, diepgaande bescherming, die niet afhankelijk is van één beveiligingsmethode).
  • Default deny, Het voorkomen van ongeautoriseerde toegang.
  • BeveiligingsarchitectuurVoorschrijven beveiligingsprincipes
    SWP_C.01.01De mate waarin de leveranciersovereenkomsten worden nageleefd, wordt geverifieerd.Evaluatie leveranciersdienstverleningVerifiëren mate van naleving leveranciersovereenkomsten
    SWP_C.01.02De door leveranciers opgestelde rapporten over de dienstverlening worden beoordeeld en zijn de basis voor besprekingen met de leveranciers voor zover dit is opgenomen in de overeenkomst.Evaluatie leveranciersdienstverleningBeoordelen rapporten over dienstverlening
    SWP_C.01.03Leveranciersaudits worden uitgevoerd in samenhang met rapportages over de dienstverlening.Evaluatie leveranciersdienstverleningUitvoeren leveranciersaudits
    SWP_C.01.04Er wordt inzicht gegeven in de complete verslaglegging van leveranciersaudits.Evaluatie leveranciersdienstverleningGeven inzicht in verslaglegging leveranciersaudits
    SWP_C.01.05Vastgestelde problemen worden opgelost en beheerd.Evaluatie leveranciersdienstverleningOplossen en beheren problemen
    SWP_C.02.01De leverancier heeft versiebeheer adequaat geregeld en stelt de klant tijdig op de hoogte van de actueel te gebruiken versies.Versiebeheer softwarepakkettenRegelen adequaat versiebeheer
    SWP_C.02.02Het versiebeheerproces wordt ondersteund met procedures en werkinstructies.Versiebeheer softwarepakkettenOndersteunen versiebeheer met procedures en werkinstructies
    SWP_C.03.01Het patchmanagementproces en de noodzakelijke patchmanagementprocedures zijn beschreven, vastgesteld door het management en bekendgemaakt aan de ontwikkelaars.Patchmanagement softwarepakkettenBeschrijven, vaststellen en bekendmaken patchmanagementproces en -procedures
    SWP_C.03.02Het beheer van technische kwetsbaarheden in code omvat minimaal een risicoanalyse van de kwetsbaarheden en eventueel penetratietests en patching.Patchmanagement softwarepakkettenTechnisch kwetsbaarheden beheer omvat minimaal risicoanalyse
    SWP_C.03.03Actualisaties/patches voor kwetsbaarheden waarvan de kans op misbruik en ontstane schade hoog is, worden zo snel mogelijk geïnstalleerd.Patchmanagement softwarepakkettenInstalleren patches voor kwetsbaarheden
    SWP_U.01.01Tussen de leverancier en klant is een procedure afgesproken voor het tijdig actualiseren/opwaarderen van verouderde softwarepakketten uit de technische stack.Levenscyclusmanagement softwarepakkettenAfspreken procedure voor tijdig actualiseren verouderde software
    SWP_U.01.02De leverancier onderhoudt een registratie van de gebruikte softwarestack. Hierin is de vermelding van de uiterste datum dat ondersteuning plaatsvindt opgenomen, waardoor inzicht bestaat in de door de leverancier ondersteunde versies van de software.Levenscyclusmanagement softwarepakkettenOnderhouden registratie gebruikte softwarestack
    SWP_U.01.03Technologische innovaties van softwarepakketten worden aan de klant gecommuniceerd en de toepassing daarvan wordt afgestemd met de klant voor implementatie.Levenscyclusmanagement softwarepakkettenCommuniceren technologische innovaties van softwarepakketten
    SWP_U.02.01Bij nieuwe softwarepakketten en bij wijzigingen op bestaande softwarepakketten moet een expliciete risicoafweging worden uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen, uitgaande van de Baseline Informatiebeveiliging Overheid (BIO).Beperking wijziging softwarepakketUitvoeren expliciete risicoafweging bij nieuwe software
    SWP_U.02.02Wijzigingen in, door leveranciers geleverde, softwarepakketten worden, voor zover mogelijk en haalbaar, ongewijzigd gebruikt.Beperking wijziging softwarepakketOngewijzigd gebruiken gewijzigde softwarepakketten
    SWP_U.02.03Indien vereist worden de wijzigingen door een onafhankelijke beoordelingsinstantie getest en gevalideerd (dit geldt waarvoor mogelijk ook voor software in de cloud).Beperking wijziging softwarepakketTesten en valideren van wijzigingen
    SWP_U.03.01Een adequate risicobeheersing bij de klant impliceert een voorbereiding op het voor korte of lange termijn wegvallen van leveranciersondersteuning:
  • met disaster recovery procedures voor herstel van de applicatie-functionaliteit en data;
  • door een contractuele uitwijklocatie;
  • door de mogelijkheid van dataconversie naar alternatieve IT-systemen.
  • BedrijfscontinuïteitAdequate risicobeheersing
    SWP_U.03.02De data behorende bij het softwarepakket en de beoogde bedrijfsmatige bewerking van de gegevens kan worden hersteld binnen de overeengekomen maximale uitvalsduur.BedrijfscontinuïteitHerstellen data softwarepakket en bedrijfsmatige bewerking gegevens
    SWP_U.03.03Periodiek wordt de beoogde werking van de disaster recovery herstelprocedures in de praktijk getest. Met cloud-leveranciers worden continuïteitsgaranties overeengekomen.BedrijfscontinuïteitTesten werking herstelprocedures voor disaster recovery
    SWP_U.04.01Het softwarepakket zorgt dat de invoer in een gestandaardiseerde vorm komt, zodat deze herkend en gevalideerd kan worden.Input-/output-validatieZorgen voor gestandaardiseerde vorm
    SWP_U.04.02Foute, ongeldige of verboden invoer wordt geweigerd of onschadelijk gemaakt. Het softwarepakket (of Software as a Service (SaaS)) voert deze controle van de invoer uit aan de serverzijde en vertrouwt niet op maatregelen aan de clientzijde.Input-/output-validatieWeigeren foute, ongeldige of verboden invoer
    SWP_U.04.03Het softwarepakket (of Software as a Service (SaaS)) valideert alle invoer die de gebruiker aan het softwarepakket verstrekt.Input-/output-validatieValideren verstrekte invoer aan softwarepakket
    SWP_U.04.04Binnen het softwarepakket zijn beveiligingsmechanismen ingebouwd om bij import van gegevens, zogenaamde ‘ingesloten’ aanvallen te detecteren.Input-/output-validatieIngebouwde mechnismen om aanvallen te detecteren
    SWP_U.04.05Alle uitvoer wordt naar een veilig formaat geconverteerd.Input-/output-validatieUitvoer naar veilig formaat converteren
    SWP_U.05.01Softwarepakketten hergebruiken nooit sessie-tokens in URL-parameters of foutberichten.SessiebeheerNiet hergebruiken token-sessies
    SWP_U.05.02Softwarepakketten genereren alleen nieuwe sessies met een gebruikersauthenticatie.SessiebeheerGenereren nieuwe sessie met gebruikersauthenticatie
    SWP_U.05.03Sessies hebben een specifiek einde en worden automatisch ongeldig gemaakt wanneer:
  • ze niet langer nodig zijn;
  • gebruikers hun sessie expliciet hebben laten verlopen;
  • de limiet voor het verlopen van de harde sessies is bereikt.
  • SessiebeheerAutomatisch ongeldig maken sessies
    SWP_U.06.01De opdrachtgever specificeert de classificatie van gegevens.GegevensopslagSpecificeren gegevensclassificatie
    SWP_U.06.02Indien van een gegeven niet de classificatie van vertrouwelijkheid is vastgesteld, wordt het gegeven per default veilig opgeslagen.GegevensopslagPer default velig opslaan gegeven
    SWP_U.06.03Het softwarepakket voorkomt dat wachtwoorden in leesbare vorm worden opgeslagen door gebruik van hashing in combinatie met salts en minimaal 10.000 rounds of hashing.GegevensopslagVoorkomen opslag wachtwoorden in leesbare vorm
    SWP_U.06.04Gegevens worden door het softwarepakket deugdelijk versleuteld opgeslagen met passende standaarden voor cryptografie, tenzij door de gegevenseigenaar is gedocumenteerd dat dit niet noodzakelijk is. Cryptografische toepassingen voldoen aan passende standaarden.GegevensopslagVersleuteld opslaan van gegevens met cryptografiestandaarden
    SWP_U.06.05Te beschermen gegevens worden door het softwarepakket alleen opgeslagen als dat nodig is voor het doel en voor de kortst mogelijke tijd, zijnde de kortste periode tussen het vervullen van de toepassing en de door wet- of regelgeving verplichte periode.GegevensopslagOpslag gegevens als nodig voor doel en korste tijd
    SWP_U.07.01Cryptografische toepassingen voldoen aan passende standaarden.CommunicatieVoldoen aan passende standaarden
    SWP_U.07.02Het platform waarop het softwarepakket draait, zorgt voor de versleuteling van communicatie tussen de applicatieserver en webserver en tussen de applicatie en database. De webserver forceert versleuteling tussen de webserver en client.CommunicatieVersleutelen communicatie tussen applicatie- en webserver
    SWP_U.07.03De opdrachtgever specificeert de classificatie van de gegevens die worden uitgewisseld en waarvoor versleuteling plaatsvindt.CommunicatieSpecificeren classificatie van uit te wisselen gegevens
    SWP_U.07.04Het softwarepakket zorgt waar mogelijk voor verificatie dat het certificaat:
  • is ondertekend door een vertrouwde Certificate Authority (CA);
  • een valide geldigheidsduur heeft;
  • nog geldig is en niet is ingetrokken.
  • CommunicatieZorgen voor certificaatverificatie
    SWP_U.07.05De versleutelde communicatie van het softwarepakket kan zodanig worden geconfigureerd, dat er geen terugval naar niet of onvoldoende versleutelde communicatie ontstaat.CommunicatieConfigureren versleutelde communicatie softwarepakket
    SWP_U.08.01De authenticiteit wordt bereikt bij het zekerstellen van de volgende twee activiteiten:
  • Alle gebruikers zijn juist geauthentiseerd voordat ze toegang krijgen tot (modulen van) het softwarepakket.
  • Gebruikers kunnen veilig worden toegevoegd, verwijderd en/of geüpdatet in functies/functionaliteiten.
  • AuthenticatieBereiken authenticiteit
    SWP_U.08.02De configuratie van de identificatie- en authenticatievoorziening waarborgt dat de geauthentiseerde persoon inderdaad de geïdentificeerde persoon is.AuthenticatieWaarborgen dat geauthentiseerde persoon de geïdentificeerde persoon is
    SWP_U.08.03Het inlogmechanisme is robuust tegen herhaaldelijke, geautomatiseerde of verdachte pogingen om wachtwoorden te raden (brute-forcing of password spraying en hergebruik van gelekte wachtwoorden).AuthenticatieRobuust zijn tegen wachtwoorden raden
    SWP_U.09.01Het softwarepakket biedt mechanismen, waarmee gebruikers, overeenkomstig hun verleende rechten en rollen, alleen informatie met specifiek belang kunnen inzien en verwerken die ze nodig hebben voor de uitoefening van hun taak.ToegangsautorisatieBieden mechnismen om informatie in te zien en verwerken voor uitoefening taak
    SWP_U.09.02Beheer(ders)functies van softwarepakketten worden extra beschermd, waarmee misbruik van rechten wordt voorkomen.ToegangsautorisatieBeschermen beheer(ders)functies
    SWP_U.10.01De rechten voor toegang tot gegevens en functies in het softwarepakket zijn op een beheersbare wijze geordend, gebruik makend van autorisatiegroepen.AutorisatiebeheerOrdenen rechten voor toegang tot gegevens en functies
    SWP_U.10.02Met taken, verantwoordelijkheden en bevoegdheden zijn verenigbare taken en autorisaties geïdentificeerd.AutorisatiebeheerIdentificeren verenigbare taken en autorisaties
    SWP_U.11.01In de architectuur van het softwarepakket zijn detectiemechanismen actief voor het detecteren van aanvallen.LoggingActief zijn van detectiemechanismen
    SWP_U.11.02De te registreren acties worden centraal opgeslagen.LoggingCentraal opslaan te registreren acties
    SWP_U.11.03Er is vooraf bepaald wat te doen bij het uitvallen van loggingsmechanismen (alternatieve paden).LoggingBepalen acties bij uitval loggingsmechanismen
    SWP_U.11.04De (online of offline) bewaartermijn voor logging is vastgesteld en komt tot uitdrukking in de configuratie-instellingen van binnen het softwarepakket.LoggingVaststellen bewaartermijn voor logging
    SWP_U.12.01Het softwarepakket maakt tijdens verwerking gebruik van veilige API’s op basis waarvan additionele gegevens uit externe bronnen kunnen worden ingelezen en verwerkt.Application Programming Interface (API)Gebruik maken van veilige API's tijdens verwerking
    SWP_U.12.02Application Programming Interface (API)-URL’s geven geen gevoelige informatie, zoals de API-sleutel, sessie-tokens enz. weer.Application Programming Interface (API)Niet weergegeven van gevoelige informatie
    SWP_U.12.03Het softwarepakket maakt gebruik van veilige Application Programming Interfaces (API’s), die (automatisch) gebruikersdata scheiden van applicatiecode, waarmee injectie kwetsbaarheden zoals Structured Query Language (SQL) injection en Cross-Site Scripting (XSS) te voorkomen.Application Programming Interface (API)Gebruik maken van veilige API's die gebruikersdata scheiden
    SWP_U.12.04Het softwarepakket gebruikt veilige Application Programming Interfaces (API’s) die bufferlengtes controleren, waarmee kwetsbaarheden als Buffer- en Integer overflow worden voorkomen.Application Programming Interface (API)Veilige API's gebruiken
    SWP_U.13.01Het softwarepakket biedt een flexibel quotummechanisme voor het importeren van gegevens uit externe bronnen.GegevensimportBieden flexibel quotummechanisme
    SWP_U.13.02Binnen het softwarepakket zijn beveiligingsmechanismen ingebouwd om bij import van gegevens, ‘ingesloten’ aanvallen te detecteren.GegevensimportBeveiligingsmechanismen inbouwen voor detectie ingesloten aanvallen
    SWP_U.13.03Het softwarepakket accepteert geen extreem grote bestanden, die buffers of het werkgeheugen kunnen ‘overspoelen’ en daarmee een Denial-of-Service (DoS)-aanval kunnen veroorzaken.GegevensimportGeen grote bestanden accepteren
    SWP_U10.03Er bestaat een proces voor het definiëren en onderhouden van de autorisaties.AutorisatiebeheerProces voor definiëren en onderhouden van autorisaties
    TBV_B.01.01Het toegangvoorzieningsbeleid:
  • is consistent aan de vigerende wet- en regelgeving en informatiebeveiligingsbeleid;
  • stelt eisen voor beheer van toegangsrechten in een distributie- en netwerkomgeving die alle beschikbare verbindingen herkent.
  • ToegangsbeveiligingsbeleidEisen aan het Toegangvoorzieningsbeleid
    TBV_B.01.02Bij bescherming van toegang tot gegevens wordt aandacht geschonken aan relevante wetgeving en eventuele contractuele verplichtingen.ToegangsbeveiligingsbeleidAandacht voor wetgeving en verplichtingen
    TBV_B.01.03Er zijn standaard gebruikersprofielen met toegangsrechten voor veelvoorkomende rollen in de organisaties.ToegangsbeveiligingsbeleidStandaard gebruikersprofielen
    TBV_B.01.04Informatiespreiding en autorisatie tot informatie worden uitgevoerd met need-to-know- en need-to-use- principes.ToegangsbeveiligingsbeleidToepassen van need-to-know en need-to-use principes
    TBV_B.01.05Het autorisatiebeheer is procesmatig ingericht (zoals: aanvragen, toekennen, controleren, implementeren, intrekken/beëindigen en periodiek beoordelen).ToegangsbeveiligingsbeleidHet autorisatiebeheer is procesmatig ingericht
    TBV_B.02.01Het eigenaarschap van toegangsbeveiligingssystemen is toegekend aan specifieke functionarissen (bijvoorbeeld Business managers).Eigenaarschap toegangsbeveiligingHet eigenaarschap is specifiek toegekend
    TBV_B.02.02De eigenaar heeft de beschikking over noodzakelijke kennis, middelen en mensen en autoriteit om zijn verantwoordelijkheid te kunnen uitvoeren ten aanzien van de inrichting van het toegangbeveiligingssysteem.Eigenaarschap toegangsbeveiligingDe eigenaar beschikt over kennis, middelen, mensen en autoriteit
    TBV_B.02.03De eigenaar is verantwoordelijk voor:
  • het identificeren van risico’s voor het toegangsbeveiligingssysteem door een informatielevenscyclus;
  • het beveiligd inrichten van het toegangsbeveiligingssysteem;
  • het onderhouden en het evalueren van het toegangsbeveiligingssysteem;
  • het ondersteunen van beveiligingsreviews.
  • Eigenaarschap toegangsbeveiligingEigenaar is verantwoordelijk voor de logische toegangsbeveiligingssystemen
    TBV_B.02.04De eigenaar is verantwoordelijk voor:
  • het inventariseren van bedrijfsmiddelen;
  • het definiëren van toegangsbeperkingen voor bedrijfsmiddelen en het uitvoeren van controle hierop met bedrijfsregels en toegangsbeveiliging;
  • het passend classificeren en beschermen van bedrijfsmiddelen;
  • het procesmatig verwijderen van bedrijfsmiddelen.
  • Eigenaarschap toegangsbeveiligingEigenaar is verantwoordelijk voor de fysieke toegangsbeveiligingssystemen
    TBV_B.03.01De rollen binnen de beveiligingsfunctie moeten zijn benoemd en de taken en verantwoordelijkheden vastgelegd, zoals: Human Resource Management (HRM), Proceseigenaar, Autorisatiebeheerder, Chief Information Security Officer (CISO) en Beveiligingsambtenaar (BVA) als het gaat om de Rijksoverheid.BeveiligingsfunctieDe rollen binnen de beveiligingsfunctie zijn benoemd
    TBV_B.03.02De functionarissen binnen de beveiligingsfunctie moeten periodiek het toegangsbeveiligingssysteem (laten) evalueren inclusief de implicatie van business initiatieven voor het toegangsbeveiligingssysteem.BeveiligingsfunctieHet toegangbeveiligingssysteem wordt periodiek geevalueerd
    TBV_B.04.01Authenticatie-informatie wordt beschermd door middel van versleuteling.Cryptografie toegangsbeveiligingAuthenticatie-informatie wordt beschermd door middel van versleuteling
    TBV_B.04.02Het cryptografiebeleid stelt eisen aan:
  • wie verantwoordelijk is voor de implementatie en het sleutelbeheer;
  • het bewaren van geheime authenticatie-informatie tijdens verwerking, transport en opslag;
  • de wijze waarop de normen van het Forum Standaardisatie worden toegepast.
  • Cryptografie toegangsbeveiligingHet cryptografiebeleid stelt eisen
    TBV_B.05.01De beveiligingsorganisatie heeft een formele positie binnen de gehele organisatie.Beveiligingsorganisatie toegangsbeveiligingDe beveiligingsorganisatie heeft een formele positie
    TBV_B.05.02De organisatie heeft de verantwoordelijkheden voor het definiëren, coördineren en evalueren van de beveiligingsorganisatie beschreven en toegewezen aan specifieke functionarissen.Beveiligingsorganisatie toegangsbeveiligingVerantwoordelijkheden zijn beschreven en toegewezen
    TBV_B.05.03De taken, verantwoordelijkheden en bevoegdheden zijn vastgelegd in bijvoorbeeld een autorisatiematrix.Beveiligingsorganisatie toegangsbeveiligingTaken, verantwoordelijkheden en bevoegdheden zijn vastgelegd
    TBV_B.05.04De belangrijkste functionarissen (stakeholders) voor de beveiligingsorganisatie zijn benoemd en de relaties tussen hen zijn met een organisatieschema inzichtelijk gemaakt.Beveiligingsorganisatie toegangsbeveiligingFunctionarissen zijn benoemd
    TBV_B.05.05De verantwoordings- en rapportagelijnen tussen de betrokken functionarissen zijn vastgesteld.Beveiligingsorganisatie toegangsbeveiligingVerantwoordings- en rapportagelijnen zijn vastgesteld
    TBV_B.05.06De frequentie en de eisen voor de inhoudelijke rapportages zijn vastgesteld.Beveiligingsorganisatie toegangsbeveiligingFrequentie en eisen voor rapportages
    TBV_B.06.01De technische inrichting van de toegangsbeveiliging is met organisatorische eisen vormgegeven aangaande:
  • de uniformiteit en flexibiliteit van authenticatiemechanismen;
  • de rechten voor beheeraccounts;
  • de identificatie- en authenticatiemechanismen om voldoende sterke wachtwoorden af te dwingen;
  • autorisatiemechanismen, waarbij gebruikers alleen toegang krijgen tot diensten (functies) waarvoor ze specifiek bevoegd zijn.
  • ToegangsbeveiligingsarchitectuurDe technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen
    TBV_B.06.02De inrichting van het identiteits- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur.ToegangsbeveiligingsarchitectuurEr is een toegangbeveiligingsarchitectuur
    TBV_C.01.01De organisatie beschikt over procedures voor het controleren van toegangsbeveiligingssystemen en -registraties (log-data).BeoordelingsprocedureDe organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties
    TBV_C.01.02De organisatie beschikt over een beschrijving van de relevante controleprocessen.BeoordelingsprocedureDe organisatie beschikt over een beschrijving van de relevante controleprocessen
    TBV_C.01.03De procedures hebben betrekking op controleprocessen die conform een vastgestelde cyclus zijn ingericht, zoals: registratie, statusmeting, bewaking (monitoring), analyse, rapportage en evaluatie.BeoordelingsprocedureDe procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus
    TBV_C.01.04De procedures schrijven voor dat de resultaten van controle-activiteiten aan het management gerapporteerd moeten worden om de juiste acties te laten initiëren.BeoordelingsprocedureDe resultaten van controleactiviteiten worden procedureel gerapporteerd aan het management
    TBV_C.02.01Alle uitgegeven toegangsrechten worden minimaal eenmaal per halfjaar beoordeeld.Beoordeling toegangsrechtenAlle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld
    TBV_C.02.02Toegangsrechten van gebruikers behoren na wijzigingen, zoals promotie, degradatie of beëindiging van het dienstverband, te worden beoordeeld.Beoordeling toegangsrechtenToegangsrechten van gebruikers worden na wijzigingen of functieveranderingen beoordeeld
    TBV_C.02.03Autorisaties voor speciale toegangsrechten behoren frequenter te worden beoordeeld.Beoordeling toegangsrechtenAutorisaties voor speciale toegangsrechten worden frequenter beoordeeld
    TBV_C.02.04De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd met de verantwoordelijken/eigenaren van de systemen waarin kwetsbaarheden en zwakheden zijn gevonden.Beoordeling toegangsrechtenDe beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd
    TBV_C.02.05De opvolging van bevindingen is gedocumenteerd.Beoordeling toegangsrechtenDe opvolging van bevindingen is gedocumenteerd.
    TBV_C.02.06Het beoordelen vindt plaats met een formeel proces, zoals: planning, uitvoering van scope, rapporteren en bespreken van verbetervoorstellen.Beoordeling toegangsrechtenHet beoordelen vind plaats op basis van een formeel proces
    TBV_C.02.07Een functionaris is verantwoordelijk voor het controleren van de organisatorische- en de technische inrichting van toegangsbeveiliging.Beoordeling toegangsrechtenEen hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting
    TBV_C.03.01Een logregel bevat de vereiste gegevens (zoals: de gebeurtenis, herleidbaarheid tot een natuurlijke persoon, identiteit van het werkstation of de locatie, handelingen, datum en tijdstip).Logging en monitoring toegangsbeveiligingEen log-regel bevat de vereiste gegevens
    TBV_C.03.02Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken van de beveiliging kunnen leiden (zoals wachtwoorden en inbelnummers).Logging en monitoring toegangsbeveiligingEen logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken
    TBV_C.03.03De informatieverwerkende omgeving wordt door detectievoorzieningen bewaakt dankzij een Security Information and Event Management (SIEM) en/of Security Operations Centre (SOC), die wordt ingezet door een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.Logging en monitoring toegangsbeveiligingDe informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC
    TBV_C.03.04Nieuw ontdekte dreigingen (aanvallen) worden binnen de geldende juridische kaders gedeeld binnen de overheid door (geautomatiseerde) threat-intelligence-sharing mechanismen.Logging en monitoring toegangsbeveiligingNieuw ontdekte dreigingen (aanvallen) worden binnen geldende juridische kaders gedeeld
    TBV_C.03.05De Security Information and Event Management (SIEM) en/of Security Operations Centre (SOC) hebben heldere regels over wanneer een incident aan het verantwoordelijke management moet worden gerapporteerd.Logging en monitoring toegangsbeveiligingDe SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd
    TBV_C.03.06Bij het verwerken van persoonsgegevens wordt, conform het gestelde in de Algemene Verordening Gegevensbescherming (AVG), een verwerkingsactiviteitenregister bijgehouden.Logging en monitoring toegangsbeveiligingBij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.
    TBV_C.03.07De log-bestanden worden gedurende een overeengekomen periode bewaard voor toekomstig onderzoek en toegangscontrole.Logging en monitoring toegangsbeveiligingDe logbestanden worden gedurende een overeengekomen periode bewaard
    TBV_C.04.01De samenhang van de processen wordt met een processtructuur vastgelegd.Beheersorganisatie toegangsbeveiligingDe samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd
    TBV_C.04.02De taken en verantwoordelijkheden voor de uitvoering van de beheerwerkzaamheden zijn beschreven en de bijbehorende bevoegdheden zijn vastgelegd in een autorisatiematrix.Beheersorganisatie toegangsbeveiligingDe belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk
    TBV_C.04.03De belangrijkste functionarissen (stakeholders) voor de beheerorganisatie zijn benoemd en de relaties tussen hen zijn met een organisatieschema inzichtelijk gemaakt.Beheersorganisatie toegangsbeveiligingDe taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd
    TBV_U.01.01Er is een sluitende formele registratie- en afmeldprocedure voor alle gebruikers (vanaf de eerste registratie tot en met de beëindiging).RegistratieprocedureEen sluitende formele registratie- en afmeldprocedure
    TBV_U.01.02Het gebruiken van groepsaccounts is niet toegestaan, tenzij dit wordt gemotiveerd en vastgelegd door de proceseigenaar.RegistratieprocedureGroepsaccounts niet toegestaan tenzij
    TBV_U.01.03De aanvraag van autorisaties op het gebruik van informatiesystemen en de toegewezen autorisatieniveaus worden gecontroleerd.RegistratieprocedureAutorisaties worden gecontroleerd
    TBV_U.01.04Gebruikers worden met juiste functierollen (en autorisatieprofielen) geautoriseerd voor het gebruik van applicaties (need-to-know- en need-to-have-principes).RegistratieprocedureGebruikers hebben autorisaties voor applicaties op basis van juiste functierollen
    TBV_U.01.05Een bevoegdhedenmatrix is beschikbaar waarmee gebruikers slechts die object- en/of systeemprivileges toegekend krijgen die zij nodig hebben voor de uitoefening van hun taken.RegistratieprocedureSysteemprivileges op basis van een bevoegdhedenmatrix
    TBV_U.02.01Er is uitsluitend toegang verleend tot informatiesystemen na autorisatie door een bevoegde functionaris.ToegangsverleningsprocedureUitsluitend toegang na autorisatie
    TBV_U.02.02Op basis van een risicoafweging is bepaald waar en op welke wijze functiescheiding wordt toegepast en welke toegangsrechten worden gegeven.ToegangsverleningsprocedureRisicoafweging voor functiescheiding en toegangsrechten
    TBV_U.02.03Er is een actueel mandaatregister of er zijn functieprofielen waaruit blijkt welke personen bevoegdheden hebben voor het verlenen van toegangsrechten.ToegangsverleningsprocedureMandaatregister voor toekennen van toegangsrechten en functieprofielen
    TBV_U.03.01Als vanuit een onvertrouwde zone toegang wordt verleend naar een vertrouwde zone, gebeurt dit alleen of op basis van minimaal twee-factorauthenticatie.InlogprocedureMinimaal 2-factor authenticatie
    TBV_U.03.02Voor het verlenen van toegang tot het netwerk door externe leveranciers wordt vooraf een risicoafweging gemaakt.InlogprocedureRisicoafweging bij toegang tot netwerk
    TBV_U.03.03De risicoafweging bepaalt onder welke voorwaarden de leveranciers toegang krijgen. Uit een wijzigingsvoorstel (call) blijkt hoe de rechten zijn toegekend.InlogprocedureEen risicoafweging bepaalt de voorwaarden voor toegang
    TBV_U.04.01Er is een formeel proces voor het aanvragen, verwerken, intrekken of aanpassen, verwijderen en archiveren van autorisaties.AutorisatieprocesFormeel proces voor verwerken van autorisaties
    TBV_U.04.02Het verwerken van autorisaties wordt uitgevoerd met een formele autorisatieopdracht van een bevoegde functionaris.AutorisatieprocesFormele autorisatieopdracht
    TBV_U.04.03De activiteiten aanvragen, verwerken en intrekken van het autorisatieverzoek (succes/foutmelding) worden vastgelegd en gearchiveerd.AutorisatieprocesAlle autorisatie-activiteiten worden vastgelegd en gearchiveerd
    TBV_U.04.04Bij beëindigen van het dienstverband behoren alle toegangsrechten te worden ingetrokken.AutorisatieprocesToegangsrechten intrekken bij beëindigen van dienstverband
    TBV_U.04.05Wijzigingen in het dienstverband behoren te corresponderen met de verstrekte toegangsrechten tot fysieke en logische middelen.AutorisatieprocesToegangsrechten corresponderen met wijzigingen in het dienstverband
    TBV_U.04.06Toegangsrechten voor informatie en informatieverwerkende bedrijfsmiddelen en faciliteiten behoren te worden verminderd of ingetrokken voordat het dienstverband eindigt of wijzigt afhankelijk van risicofactoren.AutorisatieprocesToegangsrechten intrekken voordat dienstverband eindigt of wijzigt, afhankelijk van risicofactoren
    TBV_U.05.01Als geen gebruik wordt gemaakt van twee-factorauthenticatie:
  • is de wachtwoordlengte minimaal 8 posities en complex van samenstelling;
  • vervalt vanaf een wachtwoordlengte van 20 posities de complexiteitseis;
  • is het aantal inlogpogingen maximaal 10;
  • is de tijdsduur dat een account wordt geblokkeerd na overschrijding van het aantal keer foutief inloggen, vastgelegd.
  • WachtwoordenbeheerAanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie
    TBV_U.05.02In situaties waar geen twee-factorauthenticatie mogelijk is, wordt minimaal halfjaarlijks het wachtwoord vernieuwd.WachtwoordenbeheerDaar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd
    TBV_U.06.01Het toewijzen van speciale toegangsrechten vindt plaats door een risicoafweging en met richtlijnen en procedures.Speciale toegangsrechtenbeheerHet toewijzen van speciale toegangsrechten vindt plaats op basis van risico afweging, richtlijnen en procedures
    TBV_U.06.02Gebruikers hebben toegang tot speciale toegangsrechten voor zover dat voor de uitoefening van hun taak noodzakelijk is (need-to-know en need-to-use).Speciale toegangsrechtenbeheerGebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken
    TBV_U.06.03De uitgegeven speciale bevoegdheden worden minimaal ieder kwartaal beoordeeld.Speciale toegangsrechtenbeheerUitgegeven speciale bevoegdheden worden minimaal ieder kwartaal beoordeeld
    TBV_U.07.01Een scheiding is aangebracht tussen beheertaken en (overige) gebruikstaken.FunctiescheidingEen scheiding is aangebracht tussen beheertaken en gebruikstaken
    TBV_U.07.02Verantwoordelijkheden voor beheer en wijziging van gegevens en bijbehorende informatiesysteemfuncties moeten eenduidig zijn toegewezen aan één specifieke (beheerders)rol.FunctiescheidingVerantwoordelijkheden voor beheer en systeemfuncties zijn eenduidig toegewezen aan één specifieke beheerrol
    TBV_U.07.03Een risicoafweging bepaalt waar en op welke wijze functiescheiding wordt toegepast en welke toegangsrechten worden gegeven.FunctiescheidingFunctiescheiding en toekennen van toegangsrechten worden op basis van risicoafweging toegepast
    TBV_U.07.04Rollen, taken en verantwoordelijkheden zijn vastgesteld conform gewenste functiescheidingen.FunctiescheidingRollen, taken en verantwoordelijkheden zijn vastgesteld conform gewenste functiescheidingen
    TBV_U.07.05Er zijn maatregelen getroffen die onbedoelde of ongeautoriseerde toegang tot bedrijfsmiddelen waarnemen of voorkomen.FunctiescheidingOnbedoelde en ongeautoriseerde toegang tot bedrijfsmiddelen worden waargenomen en voorkomen
    TBV_U.08.01Elke gebruiker wordt geïdentificeerd met een identificatiecode.Geheime authenticatie-informatieElke gebruiker wordt geïdentificeerd op basis van een identificatiecode
    TBV_U.08.02Bij uitgifte van authenticatiemiddelen wordt minimaal de identiteit en het feit dat de gebruiker recht heeft op het authenticatiemiddel vastgesteld.Geheime authenticatie-informatieBij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld
    TBV_U.08.03Een onderdeel van de arbeidsvoorwaarden is een verplichte verklaring van gebruikers waarin zij verklaren persoonlijke geheime authenticatie-informatie geheim te houden.Geheime authenticatie-informatieVerplichte geheimhoudingsverklaring is een onderdeel van de arbeidsvoorwaarden
    TBV_U.08.04Geheime authenticatie-informatie is uniek toegekend aan een persoon en voldoet aan een specifieke (niet gemakkelijk te raden) samenstelling van tekens.Geheime authenticatie-informatieAuthenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens
    TBV_U.09.01Gebruikers kunnen alleen die informatie met specifiek belang inzien en verwerken die ze nodig hebben voor de uitoefening van hun taak.AutorisatieGebruikers kunnen alleen voor de uitoefening van hun taak benodigde informatie verwerken
    TBV_U.09.02Beheer(ders)functies in toepassingen hebben extra bescherming, waarmee misbruik van rechten wordt voorkomen.AutorisatieBeheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen
    TBV_U.09.03Het toegangsbeveiligingsbeleid geeft onder andere aan dat toegang tot informatie en tot functies van toepassingssystemen wordt beperkt op basis van juiste rollen en verantwoordelijkheden.AutorisatieToegang tot informatie en tot systeemfuncties wordt beperkt op basis van juiste rollen en verantwoordelijkheden
    TBV_U.09.04Toegangsbeperking is in overeenstemming met het toegangsbeveiligingsbeleid van de organisatie.AutorisatieToegangsbeperking is in overeenstemming met het toegangsbeveiliging beleid van de organisatie
    TBV_U.10.01Door een verantwoordelijke is formeel vastgesteld welke ondersteunende middelen worden ingezet binnen het autorisatiebeheer.AutorisatievoorzieningFormeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet
    TBV_U.10.02Alle interne en externe gebruikers worden vóór de toegangsverlening tot de applicatieomgeving opgenomen in het personeelsinformatiesysteem.AutorisatievoorzieningAlle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen
    TBV_U.10.03Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd.AutorisatievoorzieningAlle natuurlijke personen die gebruik maken van applicaties worden geregistreerd
    TBV_U.10.04Iedere applicatie die valt onder het autorisatiebeheerproces heeft functionaliteiten om autorisaties toe te kennen, in te zien en te beheren.AutorisatievoorzieningOnder autorisatiebeheer vallende applicaties hebben functionaliteit voor toekennen, inzien en beheren van autorisaties
    TBV_U.11.01Toegang tot beveiligingszones (terreinen, gebouwen en ruimten) waar zich resources bevinden, is slechts toegankelijk voor personen die hiervoor geautoriseerd zijn.Fysieke toegangsbeveiligingToegang tot beveiligingszones of gebouwen voor geautoriseerde personen
    TBV_U.11.02Aankomst- en vertrektijden van bezoekers worden geregistreerd.Fysieke toegangsbeveiligingAankomst- en vertrektijden van bezoekers worden geregistreerd
    TBV_U.11.03Medewerkers, contractanten en externen dragen zichtbare identificatie.Fysieke toegangsbeveiligingMedewerkers en contractanten en externen dragen zichtbare identificatie
    TBV_U.11.04Personeel van externe partijen die ondersteunende diensten verlenen, behoort alleen indien noodzakelijk beperkte toegang tot beveiligde gebieden of faciliteiten die vertrouwelijke informatie verwerken te worden verleend; deze toegang behoort te worden goedgekeurd en gemonitord.Fysieke toegangsbeveiligingToegang van personeel van externe partijen tot beveiligde gebieden en faciliteiten