Categorie:Toegestane eindpunten voor Beschrijft toepassing van
Pagina’s in categorie "Toegestane eindpunten voor Beschrijft toepassing van"
Deze categorie bevat de volgende 200 pagina’s, van in totaal 1.079.
(vorige pagina) (volgende pagina)A
- Aanvullend kanaal
- Actief zijn van detectiemechanismen
- Adequate risicobeheersing
- Ades Baseline Profiles
- ADMS (Asset Description Metadata Schema)
- AES
- Afdekken organisatie-eisen voor softwarepakketten
- Afnemer heeft inzage
- Afspraken vastgelegd
- Afspreken procedure voor tijdig actualiseren verouderde software
- Aquo-standaard
- ArchiMate
- ASN.1
- Automatisch ongeldig maken sessies
- Automatische dienstverlening
- Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld
B
- Baseline kwaliteit diensten
- Beleidsregels huisvesting informatievoorzieningen
- Beleidsregels verwijzen naar specifieke huisvesting onderwerpen
- Beoordelen rapporten over dienstverlening
- Bepalen acties bij uitval loggingsmechanismen
- Bereiken authenticiteit
- Beschermen beheer(ders)functies
- Beschikbaarheid
- Beschrijven componenten voor beveiligingsfuncties
- Beschrijven, vaststellen en bekendmaken patchmanagementproces en -procedures
- Besluiten over te gaan tot exit
- Betrekken stakeholders bij afleiden bedrijfsfuncties
- Beveiligingsmechanismen inbouwen voor detectie ingesloten aanvallen
- Bieden flexibel quotummechanisme
- Bieden mechnismen om informatie in te zien en verwerken voor uitoefening taak
- Bieden veilige interne en externe communicatie-, koppelings- (interfaces) en protectiefuncties
- BOMOS
- Bronregistraties zijn leidend
- BSI-Standard 200-2 - IT-Grundschutz-Methodology
- BSI-Standard 200-4 - Business Continuity Management
- Bundeling van diensten
- BWB
C
- CAA
- CCTS (Core Component Technical Specification)
- Centraal opslaan te registreren acties
- Cloud Computing Compliance Criteria Catalogue - C5:2020
- CMIS
- COINS
- Communiceren technologische innovaties van softwarepakketten
- Configureren versleutelde communicatie softwarepakket
- Continuïteit van de dienst
- Controle op juistheid volledigheid en tijdigheid
- Controleerbaarheid
- CSS
- CSV
D
- Datum en Tijd
- DCAT
- De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd
- De beveiligingsorganisatie heeft een formele positie
- De dienstverlener voldoet aan de norm
- De rollen binnen de beveiligingsfunctie zijn benoemd
- DHCP
- Diensten zijn herbruikbaar
- Digikoppeling
- Digitoegankelijk (EN 301 549 met WCAG 2.1)
- DKIM
- DMARC
- DNSSEC
- DoD 5015.2-STD:2007 Electronic Records Management Software Applications Design Criteria Standard
- Doelbinding (AP)
- Dublin Core metadata element set
- DUTO (Normenkader Duurzaam Toegankelijke Overheidsinformatie)
E
- E-Portfolio NL
- EAC-CPF (Encoded Archival Context for Corporate Bodies, Persons, and Families)
- EAD (Encoded Archival Description)
- ECLI (European Case Law Identifier)
- Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting
- Een log-regel bevat de vereiste gegevens
- Een verantwoordelijke organisatie
- Eenmalige uitvraag
- EML NL
- EPUB
- Er is een huisvesting informatievoorzieningenbeleid
G
- Gebruik de landelijke bouwstenen
- Gebruik maken van veilige API's tijdens verwerking
- Gebruik maken van veilige API's die gebruikersdata scheiden
- Gebruik open standaarden
- Geen grote bestanden accepteren
- Gelijkwaardig resultaat ongeacht kanaal
- Genereren nieuwe sessie met gebruikersauthenticatie
- Geo-Standaarden
- GeoPackage 1.2
- Geven inzicht in verslaglegging leveranciersaudits
- GWSW
H
I
- Identificatie authenticatie en autorisatie
- Identificatie informatie-objecten
- Identificeren verenigbare taken en autorisaties
- IEEE 802.x (Port-based Network Access Control )
- IFC (Industry Foundation Classes)
- Informatie-objecten systematisch beschreven
- Informatiebeveiliging door zonering en filtering
- Ingebouwde mechnismen om aanvallen te detecteren
- INSPIRE (standaard)
- Installeren patches voor kwetsbaarheden
- Integriteit
- IPv6 en IPv4
- ISAAR(CPF)
- ISAD(G): General International Standard Archival Description
- ISO 14721:2012 Space data and information transfer systems - Open archival information system (OAIS) - Reference model
- ISO 19109
- ISO 19115
- ISO 19136
- ISO/IEC 11179
- ISO/IEC 15408
- ISO/TS 19103
- (Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen
- Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen
- Aan het architectuurdocument gestelde eisen
- Aan het management worden evaluatierapportages verstrekt
- Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening
- Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging
- Aandacht voor wetgeving en verplichtingen
- Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt
- Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
- Aankomst- en vertrektijden van bezoekers worden geregistreerd
- Aansluiten compliance-proces op ISMS
- Aansluiten uitkomsten uit diverse rapportages e.d.
- Aantonen aanpak risicomanagement
- Aantonen onderkende risico's en maatregelen
- Aantonen privacy by design
- Aantonen toepassen DPIA toetsmodel
- Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten
- Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd
- Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie
- Aanvullende onderdelen in het cryptografiebeleid
- Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is
- Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp
- Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving
- Activiteiten van applicatiebouw worden gereviewd
- Activiteiten van de beveiligingsfunctionaris
- Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken
- Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen
- Resultaten DPIA in register
- Beschrijving gegevensstromen
- Adequaatheidsbesluit
- Adoptie van ontwikkelmethodologie wordt gemonitord
- Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk
- Adresseren diverse elementen bij monitoring en reviewen
- Schriftelijk vastleggen
- Afdoende garanties formeel vastgelegd
- Toegangsrechten intrekken voordat dienstverband eindigt of wijzigt, afhankelijk van risicofactoren
- Afspraken contractueel vastgeleggen in SLA’s en DAP’s
- Afwijking voor een specifieke situatie
- Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
- Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd
- Alle externe toegang tot servers vindt versleuteld plaats
- Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen
- Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
- Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd
- De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties
- Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld
- Alle vereisten worden gevalideerd door peer review of prototyping
- Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd
- Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd
- Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen
- Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s
- Analyseren informatiebeveiligingsrapportages in samenhang
- Apparatuur wordt beschermd tegen externe bedreigingen
- Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden
- Applicatieontwikkeling- en onderhoudsprocessen zijn beschreven en maken onderdeel uit van KMS
- Archiveren gegevens met behulp van WORM-technologie
- Authenticatie-informatie wordt beschermd door middel van versleuteling
- Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
- De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus
- Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers
- Beheeractiviteiten worden nauwgezet gecoördineerd
- Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie
- Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen
- Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn
- De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk
- Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten
- Beleid of richtlijnen omschrijven het toepassen van cryptografie
- Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden
- Beleid ten aanzien van het type software dat mag worden geïnstalleerd
- Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen
- Benodigde middelen
- Benoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties
- Benoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken
- Benoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden
- Beperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers
- Beperken toegang tot IT-diensten en data door technische maatregelen en implementeren
- Bereikcontroles worden toegepast en gegevens worden gevalideerd
- Beschikbaar stellen informatie over beheer van technische kwetsbaarheden
- Beschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit
- Beschikken over richtlijnen voor inrichting van service-management-organisatie
- Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten
- Er zijn richtlijnen voor het evalueren van de Huisvesting-IV organisatie
- Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie
- Beschrijven en inrichten relevante beheerprocessen