Categorie:ISOR
Uit NORA Online
Deze categorie bevat alle pagina's van / over de ISOR (Information Security Object Repository). De categorie is een subcategorie van Beveiliging.
Voeg om overzichten zichtbaar te maken op de pagina ISOR (Information Security Object Repository) deze categorie èn de categorie overzichten toe aan de overzichtspagina.
Pagina’s in categorie "ISOR"
Deze categorie bevat de volgende 200 pagina’s, van in totaal 1.210.
(vorige pagina) (volgende pagina)(
A
- Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen
- Aan het architectuurdocument gestelde eisen
- Aan het management worden evaluatierapportages verstrekt
- Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening
- Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging
- Aandacht voor wetgeving en verplichtingen
- Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt
- Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
- Aankomst- en vertrektijden van bezoekers worden geregistreerd
- Aansluiten compliance-proces op ISMS
- Aansluiten uitkomsten uit diverse rapportages e.d.
- Aantonen aanpak risicomanagement
- Aantonen onderkende risico's en maatregelen
- Aantonen privacy by design
- Aantonen toepassen DPIA toetsmodel
- Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten
- Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd
- Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie
- Aanvullende onderdelen in het cryptografiebeleid
- Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is
- Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp
- Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving
- Activiteiten van applicatiebouw worden gereviewd
- Activiteiten van de beveiligingsfunctionaris
- Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken
- Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen
- Resultaten DPIA in register
- Beschrijving gegevensstromen
- Adequaatheidsbesluit
- Adoptie van ontwikkelmethodologie wordt gemonitord
- Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk
- Adresseren diverse elementen bij monitoring en reviewen
- Schriftelijk vastleggen
- Afdoende garanties formeel vastgelegd
- Toegangsrechten intrekken voordat dienstverband eindigt of wijzigt, afhankelijk van risicofactoren
- Afspraken met en activiteiten van leveranciers zijn contractueel vastgelegd in SLA’s en DAP’s
- Afwijking voor een specifieke situatie
- Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
- Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd
- Alle beveiligingsaspecten
- Alle conformiteitsindicatoren
- Alle externe toegang tot servers vindt versleuteld plaats
- Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen
- Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
- Alle invalshoeken
- Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd
- Alle normen
- Alle normen alle eigenschappen
- Alle normenkaders
- De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties
- Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld
- Alle vereisten worden gevalideerd door peer review of prototyping
- Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd
- Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd
- Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen
- Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s
- Analyse en specificatie van informatiebeveiligingseisen
- Analyse en specificatie van informatiesystemen
- Analyseren informatiebeveiligingsrapportages in samenhang
- Gebruiker:Annemiekedewit
- Apparatuur-positionering
- Apparatuur-verwijdering
- Apparatuur wordt beschermd tegen externe bedreigingen
- Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden
- Applicatie architectuur
- Applicatie functionaliteiten
- Applicatie ontwerp
- Applicatiebouw
- Applicatiekoppelingen
- ISOR:Applicatieontwikkeling - Voor het Beleiddomein uitgewerkte Beveiligingsobjecten
- ISOR:Applicatieontwikkeling - Voor het Controldomein uitgewerkte Beveiligingsobjecten
- ISOR:Applicatieontwikkeling - Voor het Uitvoeringsdomein uitgewerkte Beveiligingsobjecten
- ISOR:Applicatieontwikkeling Overzicht van applicatieontwikkeling objecten ingedeeld naar BUC
- applicatieontwikkeling- en onderhoudprocessen zijn beschreven en maken onderdeel uit van het KMS
- Archiveren gegevens met behulp van WORM-technologie
- Geheime authenticatie-informatie
- Authenticatie-informatie wordt beschermd door middel van versleuteling
- Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
- Autorisatie
- Autorisatieproces
- De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus
- Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld
- Autorisatievoorzieningen
- Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers
B
- Bedieningsprocedures
- Bedrijfs- en beveiligingsfuncties
- Bedrijfscontinuïteit
- Bedrijfscontinuïteitsmanagement
- Bedrijfscontinuïteitsservices
- Bedrijfsmiddelen-inventaris
- Bedrijfsmiddelenverwijdering
- Beheer op afstand
- Beheer van serverkwetsbaarheden
- Beheeractiviteiten worden nauwgezet gecoördineerd
- Beheerderactiviteiten vastgelegd in logbestanden
- Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie
- Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen
- Beheerorganisatie clouddiensten
- Beheerorganisatie netwerkbeveiliging
- Beheerorganisatie serverplatforms
- Beheersing van software ontwikkeling(sprojecten)
- Beheersorganisatie toegangsbeveiliging
- Bekabeling
- Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn
- De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk
- Beleid en procedures informatietransport
- Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten
- Beleid of richtlijnen omschrijven het toepassen van cryptografie
- Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden
- Beleid ten aanzien van het type software dat mag worden geïnstalleerd
- Beleid voor (beveiligd) ontwikkelen
- Beleid voor beveiligde inrichting en onderhoud
- Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen
- Beleidsregels huisvesting IV
- Beleidsregels verwijzen naar specifieke huisvesting onderwerpen
- Benodigde middelen
- Benoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties
- Benoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken
- Benoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden
- Beoordeling technische serveromgeving
- Beoordeling toegangsrechten
- Beoordelingsrichtlijnen en procedures
- Beperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers
- Beperken toegang tot IT-diensten en data door technische maatregelen en implementeren
- Beperking van software-installatie
- Beperkingen op wijziging softwarepakketten
- Beperkingen voor de installatie van software(richtlijnen)
- Bereikcontroles worden toegepast en gegevens worden gevalideerd
- Beschermen van testgegevens
- Beschikbaar stellen informatie over beheer van technische kwetsbaarheden
- Beschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit
- Beschikken over richtlijnen voor inrichting van service-management-organisatie
- Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten
- Er zijn richtlijnen voor het evalueren van de Huisvesting-IV organisatie
- Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie
- Beschrijven en inrichten relevante beheerprocessen
- Beschrijven functionele samenhang van service-componenten
- Beschrijven risicomanagementproces
- Beschrijven taken, verantwoordelijkheden en bevoegdheden voor uitvoeren beheer(s)werkzaamheden
- Beschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud
- Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau
- Besteden aandacht aan beïnvloeden van CSC’s (tenants) en derde partijen bij testen
- Betrekken cloud-omgeving en administratie bij assessment
- Bevatten diverse aspecten in systeembeschrijving
- Bevatten diverse aspecten voor raamwerk
- Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid
- Beveiligde inlogprocedure
- Beveiligde ontwikkel- (en test) omgeving
- Beveiligen van de verwerking van persoonsgegevens
- Beveiliging is integraal onderdeel van systeemontwikkeling
- Beveiliging netwerkdiensten
- Beveiliging Virtueel serverplatform
- Beveiligingsarchitectuur
- Beveiligingsaspect Beleid
- Beveiligingsaspect Control
- Beveiligingsaspect Uitvoering
- Beveiligingsfaciliteiten
- Beveiligingsfunctie
- Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen
- ISOR:Beveiligingsorganisatie
- Beveiligingsorganisatie Clouddiensten
- Beveiligingsorganisatie Toegangsbeveiliging
- Beveiligingsprincipes
- Beveiligingsprincipes voor het beveiligd inrichten van servers
- Locatie en sterkte beveiligingszone afhankelijk van risico en eisen bij bedrijfsmiddelen
- Toegang tot beveiligingszones of gebouwen voor geautoriseerde personen
- Langere opslagperiode voor specifieke doelen (onderzoek, statistiek)
- Sectorspecifieke bewaartermijnen
- Maximale bewaartermijn
- Bewaartermijnen worden vastgesteld en bekrachtigd
- Bewaken en analyseren dataverkeer op kwaadaardige elementen
- Bewaken en beheersen IT-infrastructuur
- Bewaren van persoonsgegevens
- Bewerkstelligen en promoten cloudbeveiligingsbeleid
- Bieden toegang tot bevoegde services, IT-diensten en data
- Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken
- Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema
- Toegangsrechten intrekken bij beëindigen van dienstverband
- Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen
- Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie
- Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.
- Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen
- Bij SLA en DAP betrokken rollen voor Contractmanagement en Service Level Management zijn vastgelegd
- Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld
- Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten
- Bijzondere categorieën persoonsgegevens; i.r.t. rechtsvordering, gerechten
- Bijzondere categorieën persoonsgegevens; openbaar gemaakt door betrokkene
- Bijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang
- Bijzondere categorieën persoonsgegevens; ledenadministratie, gerechtvaardigde activiteiten
- Bijzondere categorieën persoonsgegevens; algemeen belang i.r.t volksgezondheid
- Bijzondere categorieën persoonsgegevens; noodzaak i.r.t verplichtingen en specifieke rechten
- Bijzondere categorieën persoonsgegevens; uitdrukkelijke toestemming
- Bijzondere categorieën persoonsgegevens; noodzaak, vitale belangen, onmacht
- Bijzondere categorieën persoonsgegevens; gezondheidsgegevens
- Bijzondere categorieën persoonsgegevens, m.b.t. specifieke doeleinden met algemeen belang
- Bijzondere categorieën persoonsgegevens; voorwaarden verwerking i.v.m. gezondheidszorg
- Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen
- BIO 2019
Media in categorie "ISOR"
Deze categorie bevat de volgende 67 bestanden, van in totaal 67.