Bestand:Implementatierichtlijn.png
Naar navigatie springen
Naar zoeken springen
Implementatierichtlijn.png (143 × 98 pixels, bestandsgrootte: 5 kB, MIME-type: image/png)
Bestandsgeschiedenis
Klik op een datum/tijd om het bestand te zien zoals het destijds was.
Datum/tijd | Miniatuur | Afmetingen | Gebruiker | Opmerking | |
---|---|---|---|---|---|
huidige versie | 24 feb 2014 17:23 | 143 × 98 (5 kB) | NCoppens (overleg | bijdragen) |
U kunt dit bestand niet overschrijven.
Bestandsgebruik
Meer dan 100 pagina's gebruiken dit bestand. De volgende lijst geeft alleen de eerste 100 pagina's weer die dit bestand gebruiken. Er is ook een volledige lijst beschikbaar.
- (Ver)sterkte authenticatie
- Afdrukken selectiecriteria bij uitvoerlijsten
- Afstand tussen locaties
- Al het gegevensverkeer vanuit externe of onvertrouwde zones wordt real-time inhoudelijk geïnspecteerd op inbraakpogingen
- Aparte applicatietaken
- Aparte taak voor goedkeuren
- Autorisatiebeheersysteem
- Basisscheidingen (klassieke functiescheiding)
- Batch- en hashtotals
- Beheer versus gebruik
- Berichten die van derden zijn ontvangen en naar derden zijn verzonden worden minimaal gebufferd totdat er voldoende zekerheid is over de integere verwerking
- Berichten en bestanden met een omvang boven een vastgestelde grenswaarde worden geblokkeerd
- Bewaartermijn audit trail
- Bij afgeleide gegevensverzamelingen die frequent en integraal worden overschreven door kopieën vanuit een basisgegevensverzameling is vergelijking van gegevensverzamelingen niet noodzakelijk
- Bij automatische controle op beveiligingsinstellingen wordt het inbrengen van het Soll-bestand voor beveiligingsinstellingen gescheiden van andere systeemfuncties
- Controlegetal
- Controletellingen
- Controletellingen batchverwerking
- Controletellingen database
- Correctiemogelijkheden
- Datacommunicatievoorzieningen beschikken over automatisch werkende alternatieve routeringmechanismen
- De bediening van IT-voorzieningen is niet gebonden aan een fysieke locatie
- De beveiligingsfuncties voor Filtering en Logische Toegangsbeveiliging sluiten aan op de generieke beveiligingsvoorziening voor Security Incident en Event Management (SIEM)
- De filtering tussen zones is afgestemd op de doelstelling van de zones en het te overbruggen verschil in beveiligingsniveau
- De uitvoer van toepassingssystemen waarmee gevoelige informatie wordt verwerkt wordt alleen verzonden naar computerterminals en locaties met een autorisatie
- Default waarden
- Dezelfde gegevens in meerdere gegevensverzamelingen
- Dubbele of ontbrekende bestandsuitwisseling
- Dubbele uitvoering van voorzieningen
- E-mailberichten met bijlagen worden uitsluitend doorgelaten op basis van geformaliseerde afspraken over de coderingsvorm (extensie) van de bijlage.
- Eenduidige mutatieverantwoordelijkheden
- Encryptie binnen of ten behoeve van een applicatie
- Er is antivirusprogrammatuur actief die e-mailberichten en webpagina’s met kwaadaardige code blokkeert
- Er is een (spam)filter geactiveerd voor zowel ontvangen als verzonden berichten
- Er is gespecificeerd welke beveiligingsincidenten kunnen optreden
- Er is voldoende buffering van tussenbestanden bij langere verwerkingsketens
- Er worden beperkingen opgelegd aan gebruikers en systemen ten aanzien van het gebruik van gemeenschappelijke resources
- Er worden standaard voorzieningen geïmplementeerd om de beschikbaarheid van IT-voorzieningen te bewaken op basis van aanwezigheidssignalen en gebruiksmetingen
- Er wordt zoveel mogelijk voorkomen dat gebruikers zich op de verschillende IT-voorzieningen in dezelfde keten opnieuw aan moeten melden
- Extra audit trail
- Fysieke scheiding IT-voorzieningen
- Gebruikersnaam beheer
- Gegevensencryptie
- Gegevensrubricering tonen
- Geleidelijsten
- Handmatige bestandscorrecties
- Het gebruik van speciale beheeraccounts is uitgeschakeld
- IT-voorzieningen zo mogelijk geografisch spreiden en op dezelfde technologie baseren
- Implementatierichtlijnen
- In een keten van zones binnen een organisatie wordt antivirusprogrammatuur van verschillende leveranciers toegepast
- In koppelpunten met externe of onvertrouwde zones worden maatregelen getroffen om aanvallen te signaleren en blokkeren
- Indien de bestanden dezelfde metadata bevatten kan de controle plaatsvinden met hash-totalen
- Informatieverstrekking aan derden
- Inhoud audit trail
- Instelbaar is bij welke drempelwaarden de beheerorganisatie wordt gealarmeerd
- Instelbaar is bij welke drempelwaarden een melding wordt gegeven die direct zichtbaar is voor de beheerorganisatie
- Instellingen van IB-functies die betrokken zijn bij filtering kunnen automatisch op wijzigingen worden gecontroleerd en gealarmeerd
- Invoer aan de bron
- Klant inschakelen
- Maken afdruk van gegevens van een post of zaak
- Onderscheid in invoeren wijzigen en verwijderen
- Op alle werkstations en daarvoor in aanmerking komende servers is antivirusprogrammatuur resident actief
- Overschrijdingen van drempelwaarden worden doorgegeven aan een Event Console
- Periodiek worden er automatisch correlaties en rapportages gemaakt over de verschillende vastgelegde gebeurtenissen
- Periodiek worden er trendanalyses vervaardigd en gerapporteerd over relevante gebeurtenissen in de logbestanden van een in te stellen periode
- Raadpleegbaarheid audit trail
- Routines voor back-up en recovery
- Scheiden en afhankelijk maken van processtappen
- Scheiding bij massale invoer
- Scheiding naar inhoud van gegevens
- Scheiding per zaak
- Schonen audit trail
- Signaleren invoer
- Snelle beschikbaarheid van reserve-voorzieningen
- Stamgegevens versus mutaties
- Systeemprocessen draaien onder een eigen gebruikersnaam
- Terugmelden invoer klantgegevens
- Terugmelden omschrijving
- Toepassen logistiek model
- Transactionele integriteit in lange ketens van verwerking
- Uitvoer alleen van noodzakelijke gegevens
- Uitwijkcontracten
- Unieke identificatie
- Validatie/ bestaanbaarheid/ relatie
- Vastleggen verwerkingsdatum
- Vergelijk dezelfde kritische gegevens in verschillende gegevensverzamelingen
- Verplichte veldinvulling bij kritische gegevens
- Versleutelde gegevensstromen van en naar de externe zone worden ontsleuteld voor inhoudelijke controles
- Voldoende mogelijkheden tot informatievoorziening
- Volledigheid (en juistheid) inzending berichten
- Volledigheid uitvoer
- Volledigheid uitvoerlijsten zelf
- Volledigheid verzending berichten
- Voorinvullen e-formulieren
- Voorkomen dubbele invoer
- Voortgangscontrole
- Voorzieningen op het gebied van automatic fail-over en load balancing
- Vrijgesteld van identificatie
- Weigeren invoer per batch
- Wettelijke eisen
Meer koppelingen naar dit bestand bekijken.