Categorie:Toegestane eindpunten voor Beschrijft toepassing van
Naar navigatie springen
Naar zoeken springen
Pagina’s in categorie "Toegestane eindpunten voor Beschrijft toepassing van"
Deze categorie bevat de volgende 200 pagina’s, van de 1.081 in totaal.
(vorige pagina) (volgende pagina)A
- Aanvullend kanaal
- Actief zijn van detectiemechanismen
- Adequate risicobeheersing
- Ades Baseline Profiles
- ADMS (Asset Description Metadata Schema)
- AES
- Afdekken organisatie-eisen voor softwarepakketten
- Afnemer heeft inzage
- Afspraken vastgelegd
- Afspreken procedure voor tijdig actualiseren verouderde software
- Aquo-standaard
- ArchiMate
- ASN.1
- Automatisch ongeldig maken sessies
- Automatische dienstverlening
- Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld
B
- Baseline kwaliteit diensten
- Beleidsregels huisvesting informatievoorzieningen
- Beleidsregels verwijzen naar specifieke huisvesting onderwerpen
- Beoordelen rapporten over dienstverlening
- Bepalen acties bij uitval loggingsmechanismen
- Bereiken authenticiteit
- Beschermen beheer(ders)functies
- Beschikbaarheid
- Beschrijven componenten voor beveiligingsfuncties
- Beschrijven, vaststellen en bekendmaken patchmanagementproces en -procedures
- Besluiten over te gaan tot exit
- Betrekken stakeholders bij afleiden bedrijfsfuncties
- Beveiligingsmechanismen inbouwen voor detectie ingesloten aanvallen
- Bieden flexibel quotummechanisme
- Bieden mechnismen om informatie in te zien en verwerken voor uitoefening taak
- Bieden veilige interne en externe communicatie-, koppelings- (interfaces) en protectiefuncties
- BOMOS
- Bronregistraties zijn leidend
- BSI-Standard 200-2 - IT-Grundschutz-Methodology
- BSI-Standard 200-4 - Business Continuity Management
- Bundeling van diensten
- BWB
C
- CAA
- CCTS (Core Component Technical Specification)
- Centraal opslaan te registreren acties
- Cloud Computing Compliance Criteria Catalogue - C5:2020
- CMIS
- COINS
- Communiceren technologische innovaties van softwarepakketten
- Configureren versleutelde communicatie softwarepakket
- Continuïteit van de dienst
- Controle op juistheid volledigheid en tijdigheid
- Controleerbaarheid
- CSS
- CSV
D
- Datum en Tijd
- DCAT
- De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd
- De beveiligingsorganisatie heeft een formele positie
- De dienstverlener voldoet aan de norm
- De rollen binnen de beveiligingsfunctie zijn benoemd
- DHCP
- Diensten vullen elkaar aan
- Diensten zijn herbruikbaar
- Digikoppeling
- Digitoegankelijk (EN 301 549 met WCAG 2.1)
- DKIM
- DMARC
- DNSSEC
- DoD 5015.2-STD:2007 Electronic Records Management Software Applications Design Criteria Standard
- Doelbinding (AP)
- Dublin Core metadata element set
- DUTO (Normenkader Duurzaam Toegankelijke Overheidsinformatie)
E
- E-Portfolio NL
- EAC-CPF (Encoded Archival Context for Corporate Bodies, Persons, and Families)
- EAD (Encoded Archival Description)
- ECLI (European Case Law Identifier)
- Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting
- Een log-regel bevat de vereiste gegevens
- Een verantwoordelijke organisatie
- Eenmalige uitvraag
- EML NL
- EPUB
- Er is een huisvesting informatievoorzieningenbeleid
G
- Gebruik de landelijke bouwstenen
- Gebruik maken van veilige API's tijdens verwerking
- Gebruik maken van veilige API's die gebruikersdata scheiden
- Gebruik open standaarden
- Gebruik standaard oplossingen
- Geen grote bestanden accepteren
- Gelijkwaardig resultaat ongeacht kanaal
- Genereren nieuwe sessie met gebruikersauthenticatie
- Geo-Standaarden
- GeoPackage 1.2
- Geven inzicht in verslaglegging leveranciersaudits
- GWSW
H
I
- Identificatie authenticatie en autorisatie
- Identificatie informatie-objecten
- Identificeren verenigbare taken en autorisaties
- IEEE 802.x (Port-based Network Access Control )
- IFC (Industry Foundation Classes)
- Informatie-objecten systematisch beschreven
- Informatiebeveiliging door zonering en filtering
- Ingebouwde mechnismen om aanvallen te detecteren
- INSPIRE (standaard)
- Installeren patches voor kwetsbaarheden
- Integriteit
- IPv6 en IPv4
- ISAAR(CPF)
- ISAD(G): General International Standard Archival Description
- ISO 14721:2012 Space data and information transfer systems - Open archival information system (OAIS) - Reference model
- ISO 19109
- ISO 19115
- ISO 19136
- ISO/IEC 11179
- ISO/IEC 15408
- ISO/TS 19103
- (Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen
- Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen
- Aan het architectuurdocument gestelde eisen
- Aan het management worden evaluatierapportages verstrekt
- Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening
- Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging
- Aandacht voor wetgeving en verplichtingen
- Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt
- Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
- Aankomst- en vertrektijden van bezoekers worden geregistreerd
- Aansluiten compliance-proces op ISMS
- Aansluiten uitkomsten uit diverse rapportages e.d.
- Aantonen aanpak risicomanagement
- Aantonen onderkende risico's en maatregelen
- Aantonen privacy by design
- Aantonen toepassen DPIA toetsmodel
- Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten
- Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd
- Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie
- Aanvullende onderdelen in het cryptografiebeleid
- Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is
- Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp
- Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving
- Activiteiten van applicatiebouw worden gereviewd
- Activiteiten van de beveiligingsfunctionaris
- Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken
- Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen
- Resultaten DPIA in register
- Beschrijving gegevensstromen
- Adequaatheidsbesluit
- Adoptie van ontwikkelmethodologie wordt gemonitord
- Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk
- Adresseren diverse elementen bij monitoring en reviewen
- Schriftelijk vastleggen
- Afdoende garanties formeel vastgelegd
- Toegangsrechten intrekken voordat dienstverband eindigt of wijzigt, afhankelijk van risicofactoren
- Afspraken contractueel vastgeleggen in SLA’s en DAP’s
- Afwijking voor een specifieke situatie
- Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
- Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd
- Alle externe toegang tot servers vindt versleuteld plaats
- Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen
- Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
- Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd
- De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties
- Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld
- Alle vereisten worden gevalideerd door peer review of prototyping
- Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd
- Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd
- Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen
- Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s
- Analyseren informatiebeveiligingsrapportages in samenhang
- Apparatuur wordt beschermd tegen externe bedreigingen
- Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden
- Applicatieontwikkeling- en onderhoudsprocessen zijn beschreven en maken onderdeel uit van KMS
- Archiveren gegevens met behulp van WORM-technologie
- Authenticatie-informatie wordt beschermd door middel van versleuteling
- Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
- De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus
- Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers
- Beheeractiviteiten worden nauwgezet gecoördineerd
- Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie
- Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen
- Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn
- De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk
- Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten
- Beleid of richtlijnen omschrijven het toepassen van cryptografie
- Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden
- Beleid ten aanzien van het type software dat mag worden geïnstalleerd
- Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen
- Benodigde middelen
- Benoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties
- Benoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken
- Benoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden
- Beperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers
- Beperken toegang tot IT-diensten en data door technische maatregelen en implementeren
- Bereikcontroles worden toegepast en gegevens worden gevalideerd
- Beschikbaar stellen informatie over beheer van technische kwetsbaarheden
- Beschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit
- Beschikken over richtlijnen voor inrichting van service-management-organisatie
- Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten
- Er zijn richtlijnen voor het evalueren van de Huisvesting-IV organisatie