Alle conformiteitsindicatoren

Uit NORA Online
Ga naar: navigatie, zoeken
De Privacy Baseline is op het moment in review: feedback gevraagd. Geef je feedback via nora@ictu.nl.

In het onderstaande overzicht kun je alle objecten uit de ISOR (Information Security Object Repository) vinden, gesorteerd op conformiteitsindicator.

IDConformiteitsindicatornaamElementtype
APO_U.08.01(industrie) good practiceVoor het bouwen van programmacode worden gedocumenteerde standaarden en procedures beschikbaar gesteldNorm
APO_U.08.02(industrie) good practiceVeilige methodes ter voorkoming van veranderingen in basis code of in software packagesNorm
APO_U.08.03(industrie) good practiceVoor het creëren van programma code wordt gebruik gemaakt van good practicesNorm
APO_U.08.04(industrie) good practiceGeen gebruik van onveilig programmatechniekenNorm
APO_U.08.05(industrie) good practice(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingenNorm
APO_U.08.06(industrie) good practiceActiviteiten van applicatiebouw worden gereviewdNorm
APO_U.08(industrie) good practice,juiste skills/toolsApplicatiebouwBeveiligingsprincipe
APO_U.06.03(specifieke) beveiligingHet ontwerp is mede gebaseerd op een beveiligingsarchitectuurNorm
HVI_U.12.01ArchitectuurvoorschriftenDe architectuurvoorschriften voor de Huisvesting-IV worden actief onderhoudenNorm
HVI_U.12.02ArchitectuurvoorschriftenDe inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerdNorm
CVZ_U.14.01Authenticatie van netwerknodesAuthenticiteit van aangesloten netwerkdevices wordt gecontroleerdNorm
CVZ_U.14.02Authenticatie van netwerknodesAlleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemenNorm
CVZ_U.12.01Authenticatie, autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen en versleutelingAlgemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerkenNorm
TBV_B.04.01Authenticatie-informatieAuthenticatie-informatie wordt beschermd door middel van versleutelingNorm
TBV_U.08.01Authenticatie-informatieElke gebruiker wordt geïdentificeerd op basis van een identificatiecodeNorm
TBV_U.08.02Authenticatie-informatieBij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteldNorm
TBV_U.10.03Autorisatiebeheer systeemAlle natuurlijke personen die gebruik maken van applicaties worden geregistreerdNorm
TBV_U.10.04AutorisatiefaciliteitenOnder autorisatiebeheer vallende applicaties hebben functionaliteit voor toekennen, inzien en beheren van autorisatiesNorm
TBV_U.10.01AutorisatievoorzieningenFormeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezetNorm
APO_B.05.03BIVC-aspectenVaststelling op welke wijze een eventueel compromitteren invloed heeft op de financiën van de organisatieNorm
SERV_U.01BedieningsproceduresBedieningsproceduresBeveiligingsprincipe
TBV_B.01.02BedrijfseisenAandacht voor wetgeving en verplichtingenNorm
TBV_B.01.03BedrijfseisenStandaard gebruikersprofielenNorm
HVI_U.09.01BedrijfsmiddelenHet toestemmingstraject voor in- en afvoeren van bedrijfsmiddelen is in het beveiligingsbeleid geborgdNorm
HVI_U.09.02BedrijfsmiddelenIdentificatie van externe personen die bedrijfsmiddelen van de locatie mogen (laten) nemenNorm
HVI_U.09.03BedrijfsmiddelenTijdsgrenzen aan de afwezigheid ern terugbrengen van bedrijfsmiddelen worden geverifieerdNorm
HVI_U.09.04BedrijfsmiddelenMeenemen en terugkeer van bedrijfsmiddelen worden geregistreerdNorm
HVI_U.09.05BedrijfsmiddelenDocumentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruiktNorm
CVZ_U.01.06BeheerNetwerken zijn zo opgezet dat ze centraal beheerd kunnen wordenNorm
CVZ_U.03.01BeheerdVoor het beheer van netwerkapparatuur zijn verantwoordelijkheden en procedures vastgesteldNorm
CVZ_U.03.02BeheerdNetwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnenNorm
CVZ_U.03.03BeheerdBeheeractiviteiten worden nauwgezet gecoördineerdNorm
CVZ_U.03.04BeheerdTer bescherming tot netwerkdiensten en/of -toepassingen zijn voor procedures opgesteldNorm
CVZ_U.15.01BeheerdNetwerkbeveiligingsbeheer omvat activiteiten, methoden, procedures en gereedschappen voor administratieNorm
CVZ_U.05.05BeheereisenDe noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomstNorm
CVZ_U.05.06BeheereisenBeveiligingsmechanismen voor communicatie worden voorzien op de OSI lagenNorm
CVZ_B.01.07BeheersmaatregelenE-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurdNorm
CVZ_U.11.04BeheersmaatregelenCryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaardenNorm
HVI_C.04.01BeheersorganisatieEr zijn functionarissen voor de beheersorganisatie benoemdNorm
HVI_C.04.02BeheersorganisatieVerantwoordelijkheden zijn toegewezen en vastgelegdNorm
HVI_C.04.03BeheersorganisatieVerantwoordelijkheden zijn beschreven en vastgelegdNorm
TBV_U.08.03BeheersprocesVerplichte geheimhoudingsverklaring is een onderdeel van de arbeidsvoorwaardenNorm
TBV_U.08.04BeheersprocesAuthenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekensNorm
CVZ_U.03.05BeheerstDe functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheidenNorm
CVZ_U.03.06BeheerstSystemen worden voorafgaand aan de toegang tot het netwerk geauthentiseerdNorm
CVZ_U.15.02BeheerstNetwerkbeheer omvat het doorvoeren van logische én fysieke wijzigingen in netwerkenNorm
TBV_U.06.03BeheerstUitgegeven speciale bevoegdheden worden minimaal ieder kwartaal beoordeeldNorm
CVZ_B.01.01BeleidsregelsBeleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteitenNorm
CVZ_B.01.02BeleidsregelsBeleid of richtlijnen omschrijven het toepassen van cryptografieNorm
CVZ_B.01.03BeleidsregelsBeleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag wordenNorm
HVI_B.01.02Beleidsregels huisvesting IVBeleidsregels huisvesting IVNorm
HVI_B.01.03Beleidsregels huisvesting IVBeleidsregels verwijzen naar specifieke huisvesting onderwerpenNorm
CVZ_U.16.02BeoordeeldHet beoordelen van overtredingen wordt geautomatiseerd uitgevoerd en beoordeeld door deskundigenNorm
TBV_C.03.07BeoordeeldDe logbestanden worden gedurende een overeengekomen periode bewaardNorm
TBV_C.02.06BeoordelenHet beoordelen vind plaats op basis van een formeel procesNorm
TBV_C.02.07BeoordelenEen hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichtingNorm
TBV_U.11.01Beveiligde gebiedenToegang tot beveiligingszones of gebouwen voor geautoriseerde personenNorm
TBV_U.03Beveiligde inlogprocedureInlogprocedureBeveiligingsprincipe
TBV_U.03.01Beveiligde inlogprocedureMinimaal 2-factor authenticatieNorm
TBV_U.03.02Beveiligde inlogprocedureRisicoafweging bij toegang tot netwerkNorm
TBV_U.03.03Beveiligde inlogprocedureEen risicoafweging bepaalt de voorwaarden voor toegangNorm
TBV_B.03BeveiligingsfunctieBeveiligingsfunctieBeveiligingsprincipe
TBV_B.03.01BeveiligingsfunctieDe rollen binnen de beveiligingsfunctie zijn benoemdNorm
TBV_B.03.02BeveiligingsfunctieHet toegangbeveiligingssysteem wordt periodiek geevalueerdNorm
CVZ_U.05.01BeveiligingsmechanismenBinnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementenNorm
CVZ_U.05.02BeveiligingsmechanismenOntdekte nieuwe dreigingen vanuit de analyse worden gedeeld binnen de overheidNorm
CVZ_U.05.03BeveiligingsmechanismenBij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelenNorm
HVI_U.03BeveiligingszonesFysieke zoneringBeveiligingsprincipe
HVI_U.03.01BeveilingszonesVoorschriften voor het inrichten van beveiligde zonesNorm
HVI_U.03.02BeveilingszonesLocatie en sterkte beveiligingszone afhankelijk van risico en eisen bij bedrijfsmiddelenNorm
HVI_U.03.03BeveilingszonesInformatieverwerkende faciliteiten zijn gescheiden van extern beheerde faciliteitenNorm
HVI_U.03.04BeveilingszonesHet dragen van identificatiemiddellen en het melden van personen zonder zichtbaar identificatiemiddelNorm
HVI_U.03.05BeveilingszonesElke fysieke toegang wordt gecontroleerd en in een logboek vastgelegdNorm
CVZ_U.13.02BewaaktNetwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid gelogdNorm
TBV_C.03.04BewaardNieuw ontdekte dreigingen (aanvallen) worden binnen geldende juridische kaders gedeeldNorm
TBV_C.03.05BewaardDe SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerdNorm
TBV_C.03.06BewaardBij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.Norm
HVI_B.08.01Bewustzijnsopleiding, –training en BijscholingAwareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkersNorm
HVI_B.08.02Bewustzijnsopleiding, –training en BijscholingAanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiligingNorm
HVI_U.07.01Correcte wijzeApparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhoudenNorm
HVI_U.07.02Correcte wijzeReparaties en onderhoudsbeurten aan apparatuur worden uitgevoerd door bevoegd onderhoudspersoneelNorm
HVI_U.07.03Correcte wijzeReparatie en onderhoud van apparatuur vindt plaats op locatie en door bevoegd personeelNorm
HVI_U.07.04Correcte wijzeAlle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerdNorm
HVI_U.07.05Correcte wijzeEr wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegdNorm
HVI_U.07.06Correcte wijzeVoorafgaand aan in bedrijfstelling wordt apparatuur op functioneren en knoeien geïnspecteerdNorm
CVZ_B.03CryptografiebeleidCryptografiebeleid voor communicatieBeveiligingsprincipe
CVZ_B.03.01CryptografiebeleidIn het cryptografiebeleid uitgewerkte onderwerpenNorm
CVZ_B.03.02CryptografiebeleidAanvullende onderdelen in het cryptografiebeleidNorm
CVZ_U.11.03CryptografischeCryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaardenNorm
TBV_B.04.02Cryptografische beheersmaatregelenHet cryptografiebeleid stelt eisenNorm
CVZ_U.05.04DienstverleningsniveausEisen op basis waarvan het dienstverleningsniveau wordt afgestemdNorm
HVI_U.12.03DocumentatieAan het architectuurdocument gestelde eisenNorm
HVI_B.03.01EigenaarVoor de levenscyclus van een bedrijfsmiddel verantwoordelijken zijn als eigenaar benoemdNorm
HVI_B.03.02EigenaarHet eigenaarschap van bedrijfsmiddelen wordt toegekend bij ontstaan en/of verwerving van het bedrijfsmiddelNorm
HVI_B.03.03EigenaarDe eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclusNorm
HVI_B.03.04EigenaarOp passende wijze inventariseren, classificeren, verwijderen en vernietigen van bedrijfsmiddellenNorm
TBV_B.02.01EigenaarschapHet eigenaarschap is specifiek toegekendNorm
TBV_B.02.02EigenaarschapDe eigenaar beschikt over kennis, middelen, mensen en autoriteitNorm
HVI_U.04.01FaciliteitenBelangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijnNorm
HVI_U.04.02FaciliteitenVertrouwelijke informatie en activiteiten zijn van buitenaf zichtbaar of hoorbaarNorm
HVI_U.04.03FaciliteitenAdresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijkNorm
HVI_U.04.04FaciliteitenSleutelbeheer is ingericht op basis van een sleutelplanNorm
CVZ_U.09.01FilterfunctieVoor elke gateway of firewall bestaat een actueel configuratiedocumentNorm
CVZ_U.09.02FilterfunctieDe filterfunctie van gateways en firewalls is instelbaarNorm
CVZ_U.09.03FilterfunctieGebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEMNorm
TBV_U.04Formeel autorisatieprocesAutorisatieprocesBeveiligingsprincipe
TBV_U.04.02Formeel autorisatieprocesFormele autorisatieopdrachtNorm
TBV_U.04.03Formeel autorisatieprocesAlle autorisatie-activiteiten worden vastgelegd en gearchiveerdNorm
TBV_U.01.01Formele registratie- en afmeldprocedureEen sluitende formele registratie- en afmeldprocedureNorm
TBV_U.01.02Formele registratie- en afmeldprocedureGroepsaccounts niet toegestaan tenzijNorm
TBV_U.01.03Formele registratie- en afmeldprocedureAutorisaties worden gecontroleerdNorm
HVI_B.09.03FunctionarissenHet organisatieschema toont de rollen/functionarissen binnen de HuisvestingsorganisatieNorm
TBV_B.05.04FunctionarissenFunctionarissen zijn benoemdNorm
TBV_C.04.03FunctionarissenDe taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegdNorm
HVI_B.04.01Gangbare standaardenGangbare principes zijn uitgangspunt voor de ontwikkeling van software en systemenNorm
HVI_B.04.02Gangbare standaardenCertificeringseisen van de ingezette Huisvesting InformatievoorzieningNorm
TBV_U.02.01Gebruikers toegangverleningsprocedureUitsluitend toegang na autorisatieNorm
TBV_U.02.02Gebruikers toegangverleningsprocedureRisicoafweging voor functiescheiding en toegangsrechtenNorm
TBV_U.02.03Gebruikers toegangverleningsprocedureMandaatregister voor toekennen van toegangsrechten en functieprofielenNorm
TBV_C.03.03GebruikersactiviteitenDe informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOCNorm
TBV_U.02Gebruikerstoegangsverlening procedureToegangsverleningsprocedureBeveiligingsprincipe
CVZ_U.16.01Gemaakt en bewaardOvertredingen van het actuele netwerkbeleid worden geregistreerd en vastgelegd in auditlogsNorm
HVI_U.06.01Geplaatst en beschermdOnbevoegden hebben geen toegang tot apparatuur, informatie verwerkende- en opslagfaciliteitenNorm
HVI_U.06.02Geplaatst en beschermdApparatuur wordt beschermd tegen externe bedreigingenNorm
TBV_U.07.01GescheidenFunctiescheiding en toekennen van toegangsrechten worden op basis van risicoafweging toegepastNorm
TBV_U.07.02GescheidenRollen, taken en verantwoordelijkheden zijn vastgesteld conform gewenste functiescheidingenNorm
CVZ_U.06.01Gescheiden (in domeinen)Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveauNorm
CVZ_U.06.02Gescheiden (in domeinen)Het netwerk is opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloedingNorm
CVZ_U.06.03Gescheiden (in domeinen)Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang wordt beheerstNorm
CVZ_U.06.04Gescheiden (in domeinen)Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbindingNorm
CVZ_U.10.01Gescheiden end-to-end connectieDe end-to-endNorm
TBV_U.07GescheidentakenveranedoeldFunctiescheidingBeveiligingsprincipe
HVI_U.08.01GeverifieerdVoorgaand aan verwijdering of hergebruik wordt gecontroleerd of apparatuur opslag media bevatNorm
HVI_C.03.03Hersteld en voortgezetHet continuïteitsplan bevat activiteiten, rollen en verantwoordelijkheden en rapportagesNorm
HVI_C.03.04Hersteld en voortgezetDe herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerdNorm
HVI_C.03.05Hersteld en voortgezetRealisatie van afdoende uitwijkfaciliteitenNorm
HVI_C.03.06Hersteld en voortgezetGebruik van de uitwijkfaciliteit(en) en draaiboek worden periodiek getestNorm
HVI_C.03.07Hersteld en voortgezetVerantwoordelijkheid voor beheer, testen, en controleren van uitwijkvoorzieningenNorm
HVI_B.01.01Huisvesting IV-beleidEr is een huisvesting IV beleidNorm
Cloud_B.07.01IT-functionaliteitenTreffen maatregelen voor beveiliging IT-functionaliteitenNorm
Cloud_B.07.02IT-functionaliteitenTreffen technische beveiligingsmaatregelen tegen bescherming van infrastructuurNorm
Cloud_B.07.03IT-functionaliteitenBewaken en beheersen IT-infrastructuurNorm
Cloud_B.07IT-functionaliteitenrobuuste en beveiligde systeemketenIT-functionaliteitenBeveiligingsprincipe
CVZ_U.01.05ImplementatieDe implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevatNorm
TBV_U.09.01InformatieBetekenisvolle gegevens.Gebruikers kunnen alleen voor de uitoefening van hun taak benodigde informatie verwerkenNorm
TBV_B.01.04InformatiebeveiligingseisenToepassen van need-to-know en need-to-use principesNorm
TBV_B.01.05InformatiebeveiligingseisenHet autorisatiebeheer is procesmatig ingerichtNorm
CVZ_U.02.01InlogprocedureVoor het verlenen van toegang tot het netwerk aan externe leveranciers wordt vooraf een risicoafweging gemaaktNorm
CVZ_U.02.02InlogprocedureToegang vanuit een niet-vertrouwde zones naar een vertrouwde zoneNorm
CVZ_U.02.03InlogprocedureToegang tot netwerken is beperkt tot geautoriseerde gebruikersNorm
CVZ_C.02.01InrichtingInformatiesystemen worden jaarlijks gecontroleerd op technische naleving van beveiligingsnormen en risico’sNorm
CVZ_U.11.02IntegriteitVoor het waarborgen van de integriteit van communicatie wordt digitale ondertekening toegepastNorm
HVI_U.02.01InventarisEigenaarschap en classificatie is toegekend aan elk van de geïdentificeerde bedrijfsmiddelenNorm
HVI_U.02.02InventarisIdentificatie en documentatie van bedrijfsmiddelen voor de Huisvesting-IVNorm
HVI_U.02.03InventarisActualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelenNorm
HVI_U.02.04InventarisDoeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichtenNorm
HVI_B.05.01Kwalitatieve en kwantitatieve eisenHet eisenpakket bij verwerving van Huisvestingsvoorzieningen bevat de gestelde eisen en specificatiesNorm
TBV_C.03.01Log-bestandenEen log-regel bevat de vereiste gegevensNorm
TBV_C.03.02Log-bestandenEen logregel bevat in geen geval gegevens die de beveiliging kunnen doorbrekenNorm
CVZ_C.01.01NalevingDe naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerdNorm
HVI_B.07.01Natuurrampen, Kwaadwillige aanvallen en OngelukkenDe organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijnNorm
HVI_B.07.02Natuurrampen, Kwaadwillige aanvallen en OngelukkenTegen externe bedreigingen zijn beveiligingsmaatregelen genomen o.b.v. een expliciete risicoafwegingNorm
HVI_B.07.03Natuurrampen, Kwaadwillige aanvallen en OngelukkenBij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampenNorm
HVI_B.07.04Natuurrampen, Kwaadwillige aanvallen en OngelukkenDe brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheidNorm
HVI_U.05.01NutsvoorzieningenDe nutsvoorzieningenNorm
HVI_U.05.02NutsvoorzieningenNoodverlichting en (nood)communicatiemiddelen moeten aanwezig zijnNorm
HVI_U.05.03NutsvoorzieningenAanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig isNorm
HVI_U.05.04NutsvoorzieningenRedundantie voor de netwerkverbinding via meerdere routes vanaf meer dan één aanbiederNorm
TBV_U.07.05OnbedoeldOnbedoelde en ongeautoriseerde toegang tot bedrijfsmiddelen worden waargenomen en voorkomenNorm
HVI_C.02.02OnderhoudsbepalingenVoor kwetsbare voorzieningen zijn duidelijke onderhoudsbepalingen gesteldNorm
HVI_C.02.01OnderhoudsplanVerantwoordelijke functionaris laat het vastgoed onderhouden o.b.v. vastgesteld onderhoudsplanNorm
CVZ_C.04.01Onderzoek van gebeurtenissenZeer belangrijke onderdelen van netwerkbeveiligingNorm
CVZ_C.04.02Onderzoek van gebeurtenissenContinue bewaking via monitoringNorm
CVZ_U.01.01OntwerpStappen ter voorbereiding van veilige netwerkontwerpenNorm
CVZ_U.01.02OntwerpLeidende ontwerpprincipes worden gehanteerd of anders geformuleerd: “inbraak betekent geen doorbraak”Norm
CVZ_U.01.03OntwerpNetwerkbeveiliging is gebaseerd op ITU-T X.80xNorm
CVZ_U.01.04OntwerpNetwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichtenNorm
CVZ_U.08.01Openbare netwerkenMet communicerende partijen worden afspraken gemaaktNorm
CVZ_B.04.01OrganisatiestructuurIn de organisatiestructuur voor netwerkbeheer zijn beheersingsprocessen benoemdNorm
CVZ_B.04.02OrganisatiestructuurDe beheer(sing)processen hebben een formele positie binnen de gehele organisatieNorm
CVZ_B.04.03OrganisatiestructuurDe taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerdNorm
HVI_B.09.01OrganisatiestructuurDe verantwoordelijken voor de Huisvesting-IV hebben een formele positieNorm
HVI_B.09.02OrganisatiestructuurEr is een Huisvestingsorganisatieschema beschikbaarNorm
TBV_B.05.01Organisatorische positieDe beveiligingsorganisatie heeft een formele positieNorm
CVZ_B.02.01OvereenkomstenElementen in overeenkomsten over informatietransportNorm
CVZ_B.02.02OvereenkomstenIn de overeenkomst behoren alle betrokken partijen expliciet genoemd zijnNorm
HVI_B.05.02OvereenkomstenHet verwerven van Huisvestingsvoorzieningen uitsluitend o.b.v. formele afspraak of overeenkomstNorm
HVI_B.05.03OvereenkomstenBij SLA en DAP betrokken rollen voor Contractmanagement en Service Level Management zijn vastgelegdNorm
HVI_B.05.04OvereenkomstenAfspraken met en activiteiten van leveranciers zijn contractueel vastgelegd in SLA’s en DAP’sNorm
HVI_B.05.05OvereenkomstenDe levering van voorzieningen wordt periodiek door een onafhankelijke partij geëvalueerdNorm
CVZ_U.07PassendElektronische berichtenBeveiligingsprincipe
CVZ_U.07.01PassendVoor de beveiliging van elektronische berichten gelden de vastgestelde standaarden tegen phishing en afluisterenNorm
CVZ_U.07.02PassendVoor veilige berichtenuitwisseling met basisregistraties wordt gebruik gemaakt van DigikoppelingNorm
CVZ_U.07.03PassendBij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificatenNorm
CVZ_U.07.04PassendVoor elektronische berichten wordt gebruik gemaakt van de AdES Baseline Profile standaard of ETSI TS 102 176-1Norm
CVZ_U.07.05PassendVoor de beveiliging van elektronische berichtenverkeer worden passende maatregelen getroffenNorm
TBV_U.11.02Passende toegangsbeveiligingAankomst- en vertrektijden van bezoekers worden geregistreerdNorm
TBV_U.11.03Passende toegangsbeveiligingMedewerkers en contractanten en externen dragen zichtbare identificatieNorm
TBV_U.11.04Passende toegangsbeveiligingToegang van personeel van externe partijen tot beveiligde gebieden en faciliteitenNorm
CVZ_C.02.02PeriodiekChecklist voor veilige inrichting van netwerk(diensten)Norm
TBV_U.10.02PersoneelsregistratiesysteemAlle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomenNorm
CVZ_B.01.04ProceduresProcedures beschrijven het beveiligen van informatieNorm
CVZ_B.01.05ProceduresProcedures beschrijven het opsporen van en beschermen tegen malwareNorm
CVZ_B.01.06ProceduresProcedures beschrijven het beschermen van als bijlage gecommuniceerde gevoelige informatieNorm
TBV_C.01.01ProceduresDe organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registratiesNorm
TBV_C.01.02ProceduresDe organisatie beschikt over een beschrijving van de relevante controleprocessenNorm
TBV_C.01.03ProceduresDe procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclusNorm
TBV_C.01.04ProceduresDe resultaten van controleactiviteiten worden procedureel gerapporteerd aan het managementNorm
HVI_C.03.01ProcesmatigHet BCMS is beschreven, goedgekeurd, toegekend en behandeld door het managementNorm
HVI_C.03.02ProcesmatigDe beoordelingsrapportage wordt gedeeld met systeemverantwoordelijkenNorm
HVI_C.04.04ProcesstructuurDe samenhang van processen is in een processtructuur vastgelegd.Norm
TBV_C.04.01ProcesstructuurDe samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegdNorm
TBV_B.05.05RapportagelijnenVerantwoordings- en rapportagelijnen zijn vastgesteldNorm
TBV_B.05.06RapportagelijnenFrequentie en eisen voor rapportagesNorm
HVI_C.01.01RichtlijnenDe Huisvesting-IV organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelenNorm
HVI_C.01.02RichtlijnenBeschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteitenNorm
HVI_C.01.03RichtlijnenBeschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatieNorm
HVI_C.01.04RichtlijnenEr zijn richtlijnen voor het evalueren van de Huisvesting-IV organisatieNorm
HVI_C.01.05RichtlijnenVastlegging van taken, verantwoordelijkheden en bevoegdheden van controle functionarissenNorm
HVI_U.01.01RichtlijnenPersoneel is op grond van ‘need-to-know’ bekend met het beveiligd gebiedNorm
HVI_U.01.02RichtlijnenIn beveiligde gebieden wordt slechts onder toezicht gewerktNorm
HVI_U.01.03RichtlijnenLeegstaande beveiligde ruimten worden fysiek afgesloten en periodiek geïnspecteerdNorm
HVI_U.01.04RichtlijnenFoto-, video-, audio- of andere opnameapparatuur wordt niet toegelatenNorm
HVI_U.01.05RichtlijnenRichtlijnen m.b.t. bezoek tot kritieke faciliteitenNorm
CVZ_C.03RobuustheidEvalueren robuustheid netwerkbeveiligingBeveiligingsprincipe
CVZ_C.03.01RobuustheidDe teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerdNorm
CVZ_U.17SamenhangNetwerkbeveiligingsarchitectuurBeveiligingsprincipe
CVZ_U.17.01SamenhangDe beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeemNorm
CVZ_U.17.02SamenhangDe beveiligingsarchitectuur is gelaagdNorm
CVZ_U.17.03SamenhangDe netwerk topologie is in kaart gebracht en wordt continu actueel gehoudenNorm
HVI_B.06.01Service level agreementBeschrijven van de te leveren Huisvestingservices, met bijbehorende service niveauNorm
HVI_B.06.02Service level agreementDe Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting InformatievoorzieningNorm
HVI_B.06.03Service level agreementDe aspecten waarop de Service Levels o.a. zijn gerichtNorm
TBV_U.06.02Speciale toegangsrechtenGebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun takenNorm
TBV_U.05Sterke wachtwoordenWachtwoordbeheerBeveiligingsprincipe
TBV_U.05.01Sterke wachtwoordenAanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatieNorm
TBV_U.05.02Sterke wachtwoordenDaar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwdNorm
TBV_U.09.02SysteemfunctiesBeheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomenNorm
TBV_U.07.03TakenEen scheiding is aangebracht tussen beheertaken en gebruikstakenNorm
HVI_B.09.04Taken, verantwoordelijkheden en bevoegdhedenDe taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegdNorm
TBV_C.04.02Taken, verantwoordelijkheden en bevoegdhedenDe belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijkNorm
TBV_B.05.02Taken, verantwoordelijkheden en bevoegdheden (TBV)Verantwoordelijkheden zijn beschreven en toegewezenNorm
TBV_B.05.03Taken, verantwoordelijkheden en bevoegdheden (TBV)Taken, verantwoordelijkheden en bevoegdheden zijn vastgelegdNorm
TBV_B.06.01Technische inrichtingDe technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisenNorm
TBV_U.09.03ToegangbeveiligingsbeleidToegang tot informatie en tot systeemfuncties wordt beperkt op basis van juiste rollen en verantwoordelijkhedenNorm
TBV_U.09.04ToegangbeveiligingsbeleidToegangsbeperking is in overeenstemming met het toegangsbeveiliging beleid van de organisatieNorm
TBV_B.06.02ToegangsbeveiligingsarchitectuurEr is een toegangbeveiligingsarchitectuurNorm
TBV_B.01.01ToegangsbeveiligingsbeleidEisen aan het ToegangvoorzieningsbeleidNorm
HVI_U.10.01ToegangspuntenEen procedure beschrijft het omgaan met verdachte brieven en pakkettenNorm
HVI_U.10.02ToegangspuntenToegang van buitenaf tot laad- en loslocaties wordt beperkt tot geïdentificeerd en bevoegd personeelNorm
HVI_U.10.03ToegangspuntenEisen aan de laad- en loslocatieNorm
HVI_U.10.04ToegangspuntenDe buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijnNorm
HVI_U.10.05ToegangspuntenInkomende materialen worden bij binnenkomst op de locatie geregistreerdNorm
HVI_U.10.06ToegangspuntenInkomende en uitgaande zendingen moeten, voor zover mogelijk, fysiek te worden gescheidenNorm
HVI_U.10.07ToegangspuntenInkomende materialen worden gecontroleerd op mogelijke aanwijzingen voor vervalsingNorm
TBV_C.02.01ToegangsrechtenAlle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeldNorm
TBV_C.02.02ToegangsrechtenToegangsrechten van gebruikers worden na wijzigingen of functieveranderingen beoordeeldNorm
TBV_C.02.03ToegangsrechtenAutorisaties voor speciale toegangsrechten worden frequenter beoordeeldNorm
TBV_C.02.04ToegangsrechtenDe beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerdNorm
TBV_C.02.05ToegangsrechtenDe opvolging van bevindingen is gedocumenteerd.Norm
TBV_U.01.04ToegangsrechtenGebruikers hebben autorisaties voor applicaties op basis van juiste functierollenNorm
TBV_U.01.05ToegangsrechtenSysteemprivileges op basis van een bevoegdhedenmatrixNorm
TBV_U.04.04ToegangsrechtenToegangsrechten intrekken bij beëindigen van dienstverbandNorm
TBV_U.04.05ToegangsrechtenToegangsrechten corresponderen met wijzigingen in het dienstverbandNorm
TBV_U.04.06ToegangsrechtenToegangsrechten intrekken voordat dienstverband eindigt of wijzigt, afhankelijk van risicofactorenNorm
CVZ_U.09.04Toegestaan netwerkverkeerUitsluitend toegestaan netwerkverkeer wordt doorgelatenNorm
TBV_U.06.01ToewijzenHet toewijzen van speciale toegangsrechten vindt plaats op basis van risico afweging, richtlijnen en proceduresNorm
CVZ_C.02.03VerantwoordelijkResultaten worden gerapporteerd aan het verantwoordelijke managementNorm
CVZ_C.05.01VerantwoordelijkhedenDe communicatievoorzieningen worden geïdentificeerd en gedefinieerdNorm
CVZ_C.05.02VerantwoordelijkhedenBeheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatieNorm
TBV_U.07.04VerantwoordelijkhedenVerantwoordelijkheden voor beheer en systeemfuncties zijn eenduidig toegewezen aan één specifieke beheerrolNorm
TBV_B.02.04Verantwoordelijkheden voor fysieke toegangsbeveiligingssystemenEigenaar is verantwoordelijk voor de fysieke toegangsbeveiligingssystemenNorm
TBV_B.02.03Verantwoordelijkheden voor logische toegangsbeveiligingssystemenEigenaar is verantwoordelijk voor de logische toegangsbeveiligingssystemenNorm
CVZ_U.13.01VerbindingenVoor de beheersing van netwerken worden minimumeisenNorm
CVZ_U.11.01VertrouwelijkheidVoor het waarborgen van de vertrouwelijkheid wordt versleuteling toegepast op één of meer verbindingslagenNorm
CVZ_U.04.01Vertrouwelijkheids- of geheimhoudingsovereenkomstenElementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomstenNorm
HVI_U.08.02Verwijdering of betrouwbaar veilig zijn overschrevenHet verwijderen van apparatuur vindt plaats volgens vastgestelde procedurestappenNorm
HVI_U.11.01VoedingskabelsKabels worden bij voorkeur ondergronds aangelegdNorm
HVI_U.11.02VoedingskabelsDe huisvesting van de Rekencentra is ingericht op basis van “Best Practices”Norm
HVI_U.11.03VoedingskabelsVoedings- en telecommunicatiekabels zijn beveiligd en niet toegankelijk door onbevoegdenNorm
HVI_B.02.01Wettelijke, Statutaire, Regelgevende en Contractuele eisenDe voor de Huisvesting Informatievoorziening-verantwoordelijke stelt toepasselijkheid van wetgeving vastNorm
HVI_B.02.02Wettelijke, Statutaire, Regelgevende en Contractuele eisenKlant en organisatie hebben overeenstemming over wet- en regelgeving en contractuele verplichtingenNorm
Cloud_B.01.06aanpakVaststellen alle van toepassing zijnde wet- en regelgevingNorm
Cloud_C.03.06aansluitingAansluiten uitkomsten uit diverse rapportages e.d.Norm
PRIV_B.03.03.01aantonenAantonen onderkende risico's en maatregelenNorm
PRIV_B.03.03.02aantonenAantonen uitvoeren DPIA en opvolgen DPIA uitkomstenNorm
PRIV_B.03.03.03aantonenAantonen aanpak risicomanagementNorm
PRIV_B.03.03.04aantonenAantonen toepassen DPIA toetsmodelNorm
PRIV_B.03.03.05aantonenAantonen privacy by designNorm
APO_U.10acceptatietestsSysteem acceptatietestsBeveiligingsprincipe
APO_U.10.01acceptatietestsVoor acceptatietesten van (informatie)systemen worden gestructureerde testmethodieken gebruiktNorm
APO_U.10.02acceptatietestsVan de resultaten van de testen wordt een verslag gemaaktNorm
APO_U.10.03acceptatietestsTestresultaten worden formeel geëvalueerd en beoordeeldNorm
APO_U.10.04acceptatietestsAcceptatietesten worden uitgevoerd in een representatieve acceptatietest omgevingNorm
APO_U.10.05acceptatietestsVastgestelde acceptatiecriteria en passend uitgevoerde tests voorafgaand aan acceptatieproductie overgangNorm
APO_U.10.06acceptatietestsTenzij geanonimiseerd worden productiegegevens niet gebruikt als testgegevensNorm
APO_U.10.07acceptatietestsBij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesprokenNorm
PRIV_U.02.02.01actueel en samenhangend beeldDe registers geven een samenhangend beeldNorm
PRIV_U.02.02.02actueel en samenhangend beeldActueel beeld voor de APNorm
PRIV_U.02.02.03actueel en samenhangend beeldBeschrijving gegevensstromenNorm
… overige resultaten