Categorie:Normen
Naar navigatie springen
Naar zoeken springen
Een norm is een actie die nodig is om een Privacyprincipe of ander Themaprincipe te realiseren. In veel gevallen zijn meerdere normen nodig om een principe volledig te realiseren. Conformiteitsindicatoren zijn oorspronkelijk ontwikkeld binnen het CIP (Centrum Informatiebeveiliging en Privacybescherming) en beschreven via de SIVA-methodiek.
Om een nieuw element van type Norm te maken, vul de naam in en klik op de button:
Pagina’s in categorie "Normen"
Deze categorie bevat de volgende 200 pagina’s, van de 874 in totaal.
(vorige pagina) (volgende pagina)A
B
- Beleidsregels huisvesting informatievoorzieningen
- Beleidsregels verwijzen naar specifieke huisvesting onderwerpen
- Beoordelen rapporten over dienstverlening
- Bepalen acties bij uitval loggingsmechanismen
- Bereiken authenticiteit
- Beschermen beheer(ders)functies
- Beschrijven componenten voor beveiligingsfuncties
- Beschrijven, vaststellen en bekendmaken patchmanagementproces en -procedures
- Besluiten over te gaan tot exit
- Betrekken stakeholders bij afleiden bedrijfsfuncties
- Beveiligingsmechanismen inbouwen voor detectie ingesloten aanvallen
- Bieden flexibel quotummechanisme
- Bieden mechnismen om informatie in te zien en verwerken voor uitoefening taak
- Bieden veilige interne en externe communicatie-, koppelings- (interfaces) en protectiefuncties
C
D
E
G
H
I
- Identificeren verenigbare taken en autorisaties
- Ingebouwde mechnismen om aanvallen te detecteren
- Installeren patches voor kwetsbaarheden
- (Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen
- Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen
- Aan het architectuurdocument gestelde eisen
- Aan het management worden evaluatierapportages verstrekt
- Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening
- Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging
- Aandacht voor wetgeving en verplichtingen
- Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt
- Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
- Aankomst- en vertrektijden van bezoekers worden geregistreerd
- Aansluiten compliance-proces op ISMS
- Aansluiten uitkomsten uit diverse rapportages e.d.
- Aantonen aanpak risicomanagement
- Aantonen onderkende risico's en maatregelen
- Aantonen privacy by design
- Aantonen toepassen DPIA toetsmodel
- Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten
- Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd
- Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie
- Aanvullende onderdelen in het cryptografiebeleid
- Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is
- Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp
- Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving
- Activiteiten van applicatiebouw worden gereviewd
- Activiteiten van de beveiligingsfunctionaris
- Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken
- Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen
- Resultaten DPIA in register
- Beschrijving gegevensstromen
- Adequaatheidsbesluit
- Adoptie van ontwikkelmethodologie wordt gemonitord
- Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk
- Adresseren diverse elementen bij monitoring en reviewen
- Schriftelijk vastleggen
- Afdoende garanties formeel vastgelegd
- Toegangsrechten intrekken voordat dienstverband eindigt of wijzigt, afhankelijk van risicofactoren
- Afspraken contractueel vastgeleggen in SLA’s en DAP’s
- Afwijking voor een specifieke situatie
- Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
- Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd
- Alle externe toegang tot servers vindt versleuteld plaats
- Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen
- Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
- Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd
- De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties
- Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld
- Alle vereisten worden gevalideerd door peer review of prototyping
- Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd
- Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd
- Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen
- Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s
- Analyseren informatiebeveiligingsrapportages in samenhang
- Apparatuur wordt beschermd tegen externe bedreigingen
- Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden
- Applicatieontwikkeling- en onderhoudsprocessen zijn beschreven en maken onderdeel uit van KMS
- Archiveren gegevens met behulp van WORM-technologie
- Authenticatie-informatie wordt beschermd door middel van versleuteling
- Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
- De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus
- Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers
- Beheeractiviteiten worden nauwgezet gecoördineerd
- Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie
- Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen
- Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn
- De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk
- Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten
- Beleid of richtlijnen omschrijven het toepassen van cryptografie
- Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden
- Beleid ten aanzien van het type software dat mag worden geïnstalleerd
- Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen
- Benodigde middelen
- Benoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties
- Benoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken
- Benoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden
- Beperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers
- Beperken toegang tot IT-diensten en data door technische maatregelen en implementeren
- Bereikcontroles worden toegepast en gegevens worden gevalideerd
- Beschikbaar stellen informatie over beheer van technische kwetsbaarheden
- Beschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit
- Beschikken over richtlijnen voor inrichting van service-management-organisatie
- Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten
- Er zijn richtlijnen voor het evalueren van de Huisvesting-IV organisatie
- Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie
- Beschrijven en inrichten relevante beheerprocessen
- Beschrijven functionele samenhang van service-componenten
- Beschrijven risicomanagementproces
- Beschrijven taken, verantwoordelijkheden en bevoegdheden voor uitvoeren beheer(s)werkzaamheden
- Beschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud
- Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau
- Besteden aandacht aan beïnvloeden van CSC’s (tenants) en derde partijen bij testen
- Betrekken cloud-omgeving en administratie bij assessment
- Bevatten diverse aspecten in systeembeschrijving
- Bevatten diverse aspecten voor raamwerk
- Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid
- Beveiliging is integraal onderdeel van systeemontwikkeling
- Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen
- Beveiligingsprincipes voor het beveiligd inrichten van servers
- Locatie en sterkte beveiligingszone afhankelijk van risico en eisen bij bedrijfsmiddelen
- Toegang tot beveiligingszones of gebouwen voor geautoriseerde personen
- Langere opslagperiode voor specifieke doelen (onderzoek, statistiek)
- Sectorspecifieke bewaartermijnen
- Maximale bewaartermijn
- Bewaartermijnen worden vastgesteld en bekrachtigd
- Bewaken en analyseren dataverkeer op kwaadaardige elementen
- Bewaken en beheersen IT-infrastructuur
- Bewerkstelligen en promoten cloudbeveiligingsbeleid
- Bieden toegang tot bevoegde services, IT-diensten en data
- Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken
- Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema
- Toegangsrechten intrekken bij beëindigen van dienstverband
- Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen
- Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie
- Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.
- Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen
- Vastleggen betrokken rollen Contractmanagement en Service Level Management
- Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld
- Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten
- Bijzondere categorieën persoonsgegevens; i.r.t. rechtsvordering, gerechten
- Bijzondere categorieën persoonsgegevens; openbaar gemaakt door betrokkene
- Bijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang
- Bijzondere categorieën persoonsgegevens; ledenadministratie, gerechtvaardigde activiteiten
- Bijzondere categorieën persoonsgegevens; algemeen belang i.r.t volksgezondheid
- Bijzondere categorieën persoonsgegevens; noodzaak i.r.t verplichtingen en specifieke rechten
- Bijzondere categorieën persoonsgegevens; uitdrukkelijke toestemming
- Bijzondere categorieën persoonsgegevens; noodzaak, vitale belangen, onmacht
- Bijzondere categorieën persoonsgegevens; gezondheidsgegevens
- Bijzondere categorieën persoonsgegevens, m.b.t. specifieke doeleinden met algemeen belang
- Bijzondere categorieën persoonsgegevens; voorwaarden verwerking i.v.m. gezondheidszorg
- Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen
- Checklist voor veilige inrichting van netwerk(diensten)
- Classificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerken
- Committeren aan vastgestelde BCM-vereisten
- De beoordelingsrapportage wordt gedeeld met systeemverantwoordelijken
- Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken
- Continue bewaking via monitoring
- Controle op juistheid en nauwkeurigheid
- Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens
- Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast
- Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien
- Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen
- Controleren wijzigingen in logging en monitoring
- Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden
- Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden
- Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd
- Dataclassificatie als uitgangspunt voor softwareontwikkeling
- Autorisaties worden gecontroleerd
- De activiteiten zijn afgestemd op het incident
- De anti-malware software wordt regelmatig geüpdate
- De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden
- De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld
- De architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden
- De aspecten waarop de Service Levels o.a. zijn gericht
- Functionarissen zijn benoemd
- De beheer(sing)processen hebben een formele positie binnen de gehele organisatie
- De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk
- De beveiligingsarchitectuur is gelaagd
- De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem
- De brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid