Bestand:ISOR Invalshoek Gedrag.png
ISOR_Invalshoek_Gedrag.png (132 × 127 pixels, bestandsgrootte: 3 kB, MIME-type: image/png)
Beschrijving
Het icoon voor alle normen, privacyprincipes en beveiligingsprincipes uit de Information Security Object Repository (ISOR) die binnen de Invalshoek Gedrag vallen.
De alternatieve tekst (alt-tekst) is: icoon van een witte hoofdletter G op een blauw vierkant.
Dit icoon is onderdeel van de afbeelding met de relaties tussen de invalshoeken.
Bestandsgeschiedenis
Klik op een datum/tijd om het bestand te zien zoals het destijds was.
Datum/tijd | Miniatuur | Afmetingen | Gebruiker | Opmerking | |
---|---|---|---|---|---|
huidige versie | 9 jan 2018 15:12 | 132 × 127 (3 kB) | M.M.Vos (overleg | bijdragen) | Icoon voor alle normen, privacyprincipes en beveiligingsprincipes uit de ISOR die binnen de Invalshoek Gedrag vallen. Categorie:AfbeeldingenCategorie:ISORCategorie:NORA Huisstijl |
U kunt dit bestand niet overschrijven.
Bestandsgebruik
Meer dan 100 pagina's gebruiken dit bestand. De volgende lijst geeft alleen de eerste 100 pagina's weer die dit bestand gebruiken. Er is ook een volledige lijst beschikbaar.
- IFGS Gedrag
- Bestand:ISOR Invalshoek Gedrag.png (bestandsdoorverwijzing)
- Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging
- Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd
- Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
- Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s
- Applicatiekoppeling
- Geheime authenticatie-informatie
- Authenticatie-informatie wordt beschermd door middel van versleuteling
- Autorisatie
- Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers
- Logbestanden beheerders
- Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen
- Bekabeling
- Beperking software-installatie serverplatform
- Beveiligde ontwikkelomgeving
- Virtualisatie serverplatform
- Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.
- Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld
- Cryptografie toegangsbeveiliging
- Cryptografische services
- De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures
- De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden
- De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn
- De eindrapportage bevat verbeteringsvoorstellen op basis van analyses
- De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd.
- De end-to-end
- De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd
- De huisvesting van de Rekencentra is ingericht op basis van “Best Practices”
- De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC
- De locatie van de vastlegging van de loggegevens is vastgesteld
- De logbestanden worden gedurende een overeengekomen periode bewaard
- De loggegevens zijn beveiligd
- De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd
- De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software.
- De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats
- De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats
- De rechten van beheerders worden verleend op basis van rollen
- De servers zijn geconfigureerd conform een gestandaardiseerde serverimage
- De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd
- De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen
- De uitgevoerde koppelingen worden geregistreerd
- De verzamelde loginformatie wordt in samenhang geanalyseerd
- Een procedure beschrijft het omgaan met verdachte brieven en pakketten
- Eisen aan de inhoud en verspreiding van de loganalyse
- Eisen aan de inhoud van de logbestanden van gebeurtenissen
- Eisen aan de laad- en loslocatie
- Eisen aan de periodieke beoordeling van de logbestanden
- Eisen aan de periodieke rapportage over de analyse van de logbestanden
- Eisen aan het beschermen van de logbestanden
- Elke gebruiker wordt geïdentificeerd op basis van een identificatiecode
- Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd
- Gebruikers kunnen alleen voor de uitoefening van hun taak benodigde informatie verwerken
- Hardenen server
- Het principe van least-privilege wordt toegepast
- Hypervisors worden geconfigureerd
- Informatie ten aanzien van autorisatie(s) wordt vastgelegd
- Inkomende en uitgaande zendingen moeten, voor zover mogelijk, fysiek te worden gescheiden
- Inkomende materialen worden bij binnenkomst op de locatie geregistreerd
- Inkomende materialen worden gecontroleerd op mogelijke aanwijzingen voor vervalsing
- Kabels worden bij voorkeur ondergronds aangelegd
- Kloksynchronisatie
- Koppelingen tussen applicaties worden uitgevoerd volgens vastgestelde procedures en richtlijnen
- Koppelingen worden uitgevoerd op basis van geautoriseerde opdrachten
- Laad- en loslocatie
- Logging en monitoring applicatieontwikkeling
- Logisch en/of fysiek gescheiden Ontwikkel, Test, Acceptatie en Productie omgevingen
- Monitoring
- Netwerkbeheeractiviteiten
- Netwerkbeheer omvat het doorvoeren van logische én fysieke wijzigingen in netwerken
- Netwerkconnectie
- Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid gelogd
- Nieuw ontdekte dreigingen (aanvallen) worden binnen geldende juridische kaders gedeeld
- Nieuwe dreigingen worden binnen geldende juridische kaders gedeeld
- Om de toegang tot broncode bibliotheken te beheersen worden richtlijnen in overweging genomen
- Ontwikkelaars hebben geen toegang tot productieomgeving
- Op de werkomgeving kan niets zelf worden geïnstalleerd, anders dan via de ICT-leverancier wordt aangeboden of toegestaan
- Overdrachtsprocedures voor het kopiëren/verplaatsen van configuratie items tussen de omgevingen
- Logging
- Serverconfiguratie
- Servers worden beschermd tegen ongeoorloofde toegang
- Servers zijn zodanig geconfigureerd dat bepaalde functies zijn verwijderd of uitgeschakeld
- Servers zijn zodanig geconfigureerd dat gebruik van bepaalde functies wordt beperkt
- Speciale gebruikers geven rekenschap over de door hun uitgevoerde beheer activiteiten
- Toegang tot informatie en tot systeemfuncties wordt beperkt op basis van juiste rollen en verantwoordelijkheden
- Toegang tot serverparameter en krachtige beheerinstrumenten is beperkt
- Toegang van buitenaf tot laad- en loslocaties wordt beperkt tot geïdentificeerd en bevoegd personeel
- Toegangsbeperking is in overeenstemming met het toegangsbeveiliging beleid van de organisatie
- Toegangsbeveiliging op programmacode
- Training en bewustwording
- Uitgangspunt voor systeemontwikkeling trajecten is een expliciete risicoafweging
- Van het type koppelingen is een overzicht aanwezig
- Vastgelegd is welke ongeoorloofde en onjuiste activiteiten gelogd moeten worden
- Logging en monitoring communicatievoorzieningen
- Verplichte geheimhoudingsverklaring is een onderdeel van de arbeidsvoorwaarden
- Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens
- Virtuele servers worden beschermd met standaard beveiligingsmechanismen op hypervisors
- Virtuele servers worden ingezet, geconfigureerd en onderhouden conform standaarden en procedures
- Voedings- en telecommunicatiekabels zijn beveiligd en niet toegankelijk door onbevoegden
- Voor het waarborgen van de integriteit van communicatie wordt digitale ondertekening toegepast
Meer koppelingen naar dit bestand bekijken.