Conformiteitsindicatoren

Uit NORA Online
Ga naar: navigatie, zoeken
schema van een themaprincipe met daaronder een aantal conformiteitsindicatoren en onder elke conformiteitsindicator een aantal normen.
Een themaprincipe is een richtinggevende uitspraak binnen een bepaald thema, zoals beveiliging of privacy. Een themaprincipe is vaak nog vrij breed, maar valt uiteen in een aantal deelonderwerpen, die met trefwoorden zijn aangegeven: de conformiteitsindicatoren. Onder elk trefwoord valt een aantal normen, concrete aanbevelingen die je kunt uitvoeren om dat deel van het principe te realiseren. Conformeer je je aan alle normen, dan conformeer je je aan de indicator en uiteindelijk aan het principe.

Stel dat het thema Gezondheid onderdeel uitmaakte van de NORANederlandse Overheid Referentie Architectuur. Dan zou een gezondheidsprincipe kunnen zijn: de volwassene eet gezond en in gepaste hoeveelheden. Logischerwijs valt dat uiteen in een aantal trefwoorden, de conformiteitsindicatoren: eet gezond en gepaste hoeveelheden. Iemand kan immers heel gezond eten naar binnen werken, maar veel te veel of juist te weinig. Of de juiste hoeveelheid calorieën binnenkrijgen uit eenzijdige voeding en zo toch niet gezond eten. In de praktijk heb je aan deze kernwoorden nog niets: je hebt normen nodig die uitwerken hoe je dit realiseert en meet. De normen die gepaste hoeveelheid concretiseren zouden bijvoorbeeld betrekking kunnen hebben op de afmeting van de volwassene, de hoeveelheid beweging en de calorische waarde van het eten.

Klik verder voor alle eigenschappen van themaprincipes, conformiteitsindicatoren en normen.


Alle Conformiteitsindicatoren in de wiki

In het onderstaande overzicht kun je alle objecten uit de ISOR (Information Security Object Repository) vinden, gesorteerd op conformiteitsindicator.

IDConformiteitsindicatornaamElementtype
AppO_U.08.01(industrie) good practiceVoor het bouwen van programmacode worden gedocumenteerde standaarden en procedures beschikbaar gesteldNorm
AppO_U.08.02(industrie) good practiceVeilige methodes ter voorkoming van veranderingen in basis code of in software packagesNorm
AppO_U.08.03(industrie) good practiceVoor het creëren van programma code wordt gebruik gemaakt van good practicesNorm
AppO_U.08.04(industrie) good practiceGeen gebruik van onveilig programmatechniekenNorm
AppO_U.08.05(industrie) good practice(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingenNorm
AppO_U.08.06(industrie) good practiceActiviteiten van applicatiebouw worden gereviewdNorm
AppO_U.08(industrie) good practice,juiste skills/toolsApplicatiebouwBeveiligingsprincipe
AppO_U.06.03(specifieke) beveiligingHet ontwerp is mede gebaseerd op een beveiligingsarchitectuurNorm
TVZ_B.06
  • technische inrichting* toegangbeveiligingsarchitectuur
ToegangsbeveiligingsarchitectuurBeveiligingsprincipe
AppO_B.05.03BIVC-aspectenVaststelling op welke wijze een eventueel compromitteren invloed heeft op de financiën van de organisatieNorm
SERV_U.01BedieningsproceduresBedieningsproceduresBeveiligingsprincipe
TVZ_U.01.02Formele registratie en afmeldprocedureHet gebruik van groepsaccounts is - tenzij gemotiveerd en vastgelegd door de proceseigenaar - niet toegestaanNorm
Cloud_B.07.01IT-functionaliteitenTreffen maatregelen voor beveiliging IT-functionaliteitenNorm
Cloud_B.07.02IT-functionaliteitenTreffen technische beveiligingsmaatregelen tegen bescherming van infrastructuurNorm
Cloud_B.07.03IT-functionaliteitenBewaken en beheersen IT-infrastructuurNorm
Cloud_B.07IT-functionaliteitenrobuuste en beveiligde systeemketenIT-functionaliteitenBeveiligingsprincipe
CommVZ_C.05VerantwoordelijkhedenBeheerorganisatie netwerkbeveiligingBeveiligingsprincipe
CommVZ_C.05.1VerantwoordelijkhedenDe communicatievoorzieningen worden geïdentificeerd en gedefinieerdNorm
CommVZ_C.05.2VerantwoordelijkhedenBeheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatieNorm
Cloud_B.01.06aanpakVaststellen alle van toepassing zijnde wet- en regelgevingNorm
Cloud_C.03.06aansluitingAansluiten uitkomsten uit diverse rapportages e.d.Norm
PRIV_B.03.03.01aantonenAantonen onderkende risico's en maatregelenNorm
PRIV_B.03.03.02aantonenAantonen uitvoeren DPIA en opvolgen DPIA uitkomstenNorm
PRIV_B.03.03.03aantonenAantonen aanpak risicomanagementNorm
PRIV_B.03.03.04aantonenAantonen toepassen DPIA toetsmodelNorm
PRIV_B.03.03.05aantonenAantonen privacy by designNorm
AppO_U.10acceptatietestsSysteem acceptatietestsBeveiligingsprincipe
AppO_U.10.01acceptatietestsVoor acceptatietesten van (informatie)systemen worden gestructureerde testmethodieken gebruiktNorm
AppO_U.10.02acceptatietestsVan de resultaten van de testen wordt een verslag gemaaktNorm
AppO_U.10.03acceptatietestsTestresultaten worden formeel geëvalueerd en beoordeeldNorm
AppO_U.10.04acceptatietestsAcceptatietesten worden uitgevoerd in een representatieve acceptatietest omgevingNorm
AppO_U.10.05acceptatietestsVastgestelde acceptatiecriteria en passend uitgevoerde tests voorafgaand aan acceptatieproductie overgangNorm
AppO_U.10.06acceptatietestsTenzij geanonimiseerd worden productiegegevens niet gebruikt als testgegevensNorm
AppO_U.10.07acceptatietestsBij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesprokenNorm
PRIV_U.02.02.01actueel en samenhangend beeldDe registers geven een samenhangend beeldNorm
PRIV_U.02.02.02actueel en samenhangend beeldActueel beeld voor de APNorm
PRIV_U.02.02.03actueel en samenhangend beeldBeschrijving gegevensstromenNorm
PRIV_U.02.02.04actueel en samenhangend beeldResultaten DPIA in registerNorm
PRIV_U.07.05.01adequaatheidsbesluitAdequaatheidsbesluitNorm
PRIV_U.07.02.01afdoende garantiesAfdoende garanties formeel vastgelegdNorm
PRIV_U.07.02.02afdoende garantiesBepalingen overeengekomen met de verwerkerNorm
PRIV_U.07.02.03afdoende garantiesSchriftelijk vastleggenNorm
PRIV_U.07.07.01afwijking voor een specifieke situatieAfwijking voor een specifieke situatieNorm
AppO_U.15.01applicatie architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen.De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteldNorm
AppO_U.15.02applicatie architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen.Het architectuur document wordt actief onderhoudenNorm
AppO_U.15.03applicatie architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen.De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepastNorm
AppO_U.15applicatie architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen., samenhangApplicatie architectuurBeveiligingsprincipe
SERV_B.03architectuurdocumentServerplatform architectuurBeveiligingsprincipe
SERV_B.03.01architectuurdocumentEisen aan het architectuurdocument van het in te richten van het serverplatformNorm
SERV_B.03.02architectuurdocumentIn het architectuurdocument voor servers platforms vastgelegde inrichtings eisenNorm
Huisv_U.12.01architectuurvoorschriftenDe architectuurvoorschriften voor de Huisvesting-IV worden actief onderhoudenNorm
Huisv_U.12.02architectuurvoorschriftenDe inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerdNorm
Cloud_C.03.04assuranceUit laten voeren onderzoek op inrichting en beheersing van clouddienstenNorm
Cloud_C.03.05assuranceBetrekken cloud-omgeving en administratie bij assessmentNorm
CommVZ_U.14authenticatie van netwerknodesNetwerkauthenticatieBeveiligingsprincipe
CommVZ_U.14.1authenticatie van netwerknodesAuthenticiteit van aangesloten netwerkdevices wordt gecontroleerdNorm
CommVZ_U.14.2authenticatie van netwerknodesAlleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemenNorm
CommVZ_U.12authenticatie, autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen en versleutelingWireless AccessBeveiligingsprincipe
CommVZ_U.12.1authenticatie, autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen en versleutelingAlgemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerkenNorm
TVZ_B.04.01authenticatie-informatieAuthenticatie-informatie wordt beschermd door middel van versleutelingNorm
TVZ_U.08.01authenticatie-informatieElke gebruiker wordt geïdentificeerd op basis van een identificatiecodeNorm
TVZ_U.08.02authenticatie-informatieBij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteldNorm
TVZ_U.08authenticatie-informatiebeheersprocesGeheime authenticatie-informatieBeveiligingsprincipe
TVZ_B.04authenticatie-informatiecryptografische beheersmaatregelenCryptografieBeveiligingsprincipe
TVZ_U.10.03autorisatiebeheer systeemAlle natuurlijke personen die gebruik maken van applicaties worden geregistreerdNorm
TVZ_U.10.04autorisatiefaciliteitenOnder autorisatiebeheer vallende applicaties hebben functionaliteit voor toekennen, inzien en beheren van autorisatiesNorm
TVZ_U.10.01autorisatievoorzieningenFormeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezetNorm
TVZ_U.10autorisatievoorzieningenpersoneel registratiesysteemautorisatiebeheer systeemautorisatiefaciliteitenAutorisatievoorzieningenBeveiligingsprincipe
SERV_U.01.01bedieningsproceduresGedocumenteerde procedures voor bedieningsactiviteitenNorm
SERV_U.01.02bedieningsproceduresFormele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteitenNorm
SERV_U.01.03bedieningsproceduresIn de bedieningsprocedures opgenomen bedieningsvoorschriftenNorm
Cloud_B.08.06bedrijfscontinuïteitsplanningBeschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteitNorm
TVZ_B.01.02bedrijfseisenAandacht aan relevante wetgeving en contractuele verplichtingenNorm
TVZ_B.01.03bedrijfseisenStandaard gebruikersprofielen met toegangsrechten voor veelvoorkomende rollenNorm
AppO_U.09.01bedrijfsfunctionaliteitenFunctionarissen testen functionele requirementsNorm
AppO_U.09bedrijfsfunctionaliteiten, beveiligingsfunctionaliteitenTesten van systeembeveiligingBeveiligingsprincipe
Huisv_U.09.01bedrijfsmiddelenHet toestemmingstraject voor in- en afvoeren van bedrijfsmiddelen is in het beveiligingsbeleid geborgdNorm
Huisv_U.09.02bedrijfsmiddelenIdentificatie van externe personen die bedrijfsmiddelen van de locatie mogen (laten) nemenNorm
Huisv_U.09.03bedrijfsmiddelenTijdsgrenzen aan de afwezigheid ern terugbrengen van bedrijfsmiddelen worden geverifieerdNorm
Huisv_U.09.04bedrijfsmiddelenMeenemen en terugkeer van bedrijfsmiddelen worden geregistreerdNorm
Huisv_U.09.05bedrijfsmiddelenDocumentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruiktNorm
CommVZ_U.01.6beheerNetwerken zijn zo opgezet dat ze centraal beheerd kunnen wordenNorm
CommVZ_U.03.1beheerdVoor het beheer van netwerkapparatuur zijn verantwoordelijkheden en procedures vastgesteldNorm
CommVZ_U.03.2beheerdNetwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnenNorm
CommVZ_U.03.3beheerdBeheeractiviteiten worden nauwgezet gecoördineerdNorm
CommVZ_U.03.4beheerdTer bescherming tot netwerkdiensten en/of -toepassingen zijn voor procedures opgesteldNorm
CommVZ_U.15.1beheerdNetwerkbeveiligingsbeheer omvat activiteiten, methoden, procedures en gereedschappen voor administratieNorm
CommVZ_U.03beheerd, beheerstNetwerk beveiligingsbeheerBeveiligingsprincipe
CommVZ_U.15beheerd, beheerstNetwerk beheeractiviteitenBeveiligingsprincipe
CommVZ_U.05.1beheereisenBinnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementenNorm
CommVZ_U.05beheereisen,

dienstverleningsniveaus,

beveiligingsmechanismen
Beveiliging netwerkdienstenBeveiligingsprincipe
Cloud_U.07.03beheerfunctiesVerlenen bevoegdheden voor inzien of wijzigen en/of encryptiesleutels plus loggen rechtengebruikNorm
Huisv_C.04.02beheersingsorganisatieFunctionarissen voor de beheersingsorganisatie en hun interrelatie zijn benoemd en inzichtelijkNorm
Huisv_C.04.03beheersingsorganisatieVerantwoordelijkheden voor beheersprocessen zijn aan specifieke functionaris toegewezen en vastgelegdNorm
Huisv_C.04.04beheersingsorganisatieTaken, bevoegdheden en verantwoordelijkheden voor de beheerwerkzaamheden zijn vastgelegdNorm
Cloud_U.09.01beheersmaatregelenSpecificeren welke maatregelen op welke positie in informatieketen moeten worden genomenNorm
Cloud_U.09.02beheersmaatregelenUitrusten voor ontwikkeling en exploitatie van clouddiensten gebruikte IT-systemen en netwerkperimeterNorm
CommVZ_B.01.7beheersmaatregelenE-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurdNorm
Cloud_U.09beheersmaatregelendetectie, preventie en herstelMalware-protectieBeveiligingsprincipe
TVZ_U.08.03beheersprocesVerplichte geheimhoudingsverklaring is een onderdeel van de arbeidsvoorwaardenNorm
TVZ_U.08.04beheersprocesAuthenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekensNorm
Cloud_U.12.07beheerstDelen nieuwe dreigingen binnen overheidNorm
CommVZ_U.03.5beheerstDe functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheidenNorm
CommVZ_U.03.6beheerstSystemen worden voorafgaand aan de toegang tot het netwerk geauthentiseerdNorm
CommVZ_U.15.2beheerstNetwerkbeheer omvat het doorvoeren van logische én fysieke wijzigingen in netwerkenNorm
TVZ_U.06.03beheerstUitgegeven speciale bevoegdheden worden minimaal ieder kwartaal beoordeeldNorm
Cloud_U.11.01beleidUitwerken cryptografiebeleidNorm
Cloud_B.08.05beleid en proceduresDocumenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservicesNorm
AppO_B.02.05beleid en wet en regelgevingDe systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereistenNorm
Cloud_U.11beleidcryptografische maatregelenversleuteldCrypto-servicesBeveiligingsprincipe
CommVZ_B.01.1beleidsregelsBeleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteitenNorm
CommVZ_B.01.2beleidsregelsBeleid of richtlijnen omschrijven het toepassen van cryptografieNorm
CommVZ_B.01.3beleidsregelsBeleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag wordenNorm
Huisv_B.01.02beleidsregelsBeleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisenNorm
Huisv_B.01.03beleidsregelsAan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting InformatievoorzieningNorm
CommVZ_B.01beleidsregels,

procedures,

beheersmaatregelen
Beleid en procedures informatietransportBeveiligingsprincipe
PRIV_B.02.02.01benodigde middelenBenodigde middelenNorm
CommVZ_U.16.2beoordeeldHet beoordelen van overtredingen wordt geautomatiseerd uitgevoerd en beoordeeld door deskundigenNorm
TVZ_C.03.07beoordeeldDe logbestanden worden gedurende een overeengekomen periode bewaardNorm
LTV_C.03.04beoordelenNieuwe dreigingen worden binnen geldende juridische kaders gedeeldNorm
TVZ_C.02.06beoordelenHet beoordelen vind plaats op basis van een formeel procesNorm
TVZ_C.02.07beoordelenEen hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichtingNorm
Cloud_B.03.01bepalingenVastleggen bepalingen over exit-regelingNorm
Cloud_B.03bepalingenconditiesExit-strategieBeveiligingsprincipe
AppO_U.03.04best practicesOver het gebruik van vocabulaire, applicatieframework en toolkits zijn afspraken gemaaktNorm
AppO_U.03.05best practicesVoor het ontwikkelen van programmacode wordt gebruik gemaakt van gestandaardiseerde vocabulaireNorm
AppO_U.03.06best practicesOntwikkelaars hebben kennis van algemene en vastgelegde beveiligingsfoutenNorm
AppO_U.03.07best practicesGebruik van programmacode uit externe programmabibliothekenNorm
TVZ_U.11.01beveiligde gebiedenToegang tot beveiligingszones of gebouwen is slechts toegankelijk voor geautoriseerde personenNorm
TVZ_U.11beveiligde gebiedenpassende toegangsbeveiligingFysieke toegangsbeveiligingBeveiligingsprincipe
TVZ_U.03beveiligde inlogprocedureInlogproceduresBeveiligingsprincipe
TVZ_U.03.01beveiligde inlogprocedureToegang vanuit een niet naar een wel vertrouwde zone vindt plaats op basis van minimaal 2-factor authenticatieNorm
TVZ_U.03.02beveiligde inlogprocedureVooraf aan het verlenen van toegang tot het netwerk aan externe leveranciers wordt een risicoafweging gemaaktNorm
TVZ_U.03.03beveiligde inlogprocedureMet een risicoafweging wordt bepaalt onder welke voorwaarden de leveranciers toegang krijgenNorm
AppO_U.12beveiligde ontwikkelomgevingenBeveiligde ontwikkel- (en test) omgevingBeveiligingsprincipe
AppO_U.12.01beveiligde ontwikkelomgevingenUitgangspunt voor systeemontwikkeling trajecten is een expliciete risicoafwegingNorm
AppO_U.12.02beveiligde ontwikkelomgevingenLogisch en/of fysiek gescheiden Ontwikkel, Test, Acceptatie en Productie omgevingenNorm
AppO_U.12.03beveiligde ontwikkelomgevingenDe taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollenNorm
AppO_U.12.04beveiligde ontwikkelomgevingenVoor remote werkzaamheden is een werkwijze vastgelegdNorm
AppO_U.12.05beveiligde ontwikkelomgevingenOntwikkelaars hebben geen toegang tot productieomgevingNorm
AppO_U.12.06beveiligde ontwikkelomgevingenOverdrachtsprocedures voor het kopiëren/verplaatsen van configuratie items tussen de omgevingenNorm
AppO_U.12.07beveiligde ontwikkelomgevingenDe overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaatsNorm
AppO_U.12.08beveiligde ontwikkelomgevingenDe overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaatsNorm
AppO_U.12.09beveiligde ontwikkelomgevingenDe overdracht naar de Productieomgeving vindt gecontroleerd plaatsNorm
Cloud_B.09.01beveiligingsaspecten en stadiaTreffen maatregelen voor opslag, verwerking en transport van dataNorm
Cloud_B.09beveiligingsaspecten en stadiatoegang en privacyclassificatie/labeleneigenaarschaplocatieData en privacyBeveiligingsprincipe
SERV_C.06.02beveiligingsbeleidInhoud van het beveiligingsbeleidNorm
AppO_U.05beveiligingseisenAnalyse en specificatie van informatiebeveiligingseisenBeveiligingsprincipe
AppO_U.05.01beveiligingseisenEen expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisenNorm
AppO_U.05.02beveiligingseisenDe Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005Norm
AppO_U.05.03beveiligingseisenInformatiebeveiligingseisenNorm
AppO_U.05.04beveiligingseisenOverwogen informatiebeveiligingseisenNorm
Cloud_B.10.01beveiligingsfunctieBewerkstelligen en promoten cloudbeveiligingsbeleidNorm
Cloud_B.10.02beveiligingsfunctieVoorzien beveiligingsfunctie in proactieve ondersteuning van bepaalde processen/middelenNorm
TVZ_B.03beveiligingsfunctieBeveiligingsfunctieBeveiligingsprincipe
TVZ_B.03.01beveiligingsfunctieDe rollen binnen de beveiligingsfunctie moeten zijn benoemdNorm
TVZ_B.03.02beveiligingsfunctieHet toegangbeveiligingssysteem wordt periodiek geevalueerdNorm
Cloud_B.10beveiligingsfunctieorganisatorische positietaken, verantwoordelijkheden en bevoegdhedenfunctionarissenrapportagelijnenBeveiligingsorganisatieBeveiligingsprincipe
AppO_U.09.02beveiligingsfunctionaliteitenIn de infrastructuur wordt specifiek getest vanuit beveiligingsoptiekNorm
AppO_B.09.01beveiligingsfunctionarisTaken van de beveiligingsfunctionarisNorm
SERV_C.06.01beveiligingsfunctionarisActiviteiten van de beveiligingsfunctionarisNorm
SERV_C.06beveiligingsfunctionaris, beveiligingsbeleidBeheerorganisatie serverplatformsBeveiligingsprincipe
AppO_B.09beveiligingsfunctionaris,beveiligingsvoorschriftenProjectorganisatieBeveiligingsprincipe
CommVZ_U.05.3beveiligingsmechanismenBij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelenNorm
CommVZ_U.05.5beveiligingsmechanismenDe noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomstNorm
CommVZ_U.05.6beveiligingsmechanismenBeveiligingsmechanismen voor communicatie worden voorzien op de OSI lagenNorm
AppO_B.09.02beveiligingsvoorschriftenInzicht gegeven door de beveiligingsfunctionarisNorm
Huisv_U.03.01beveilingszonesVoor het inrichten van beveiligde zones wordt gebruik gemaakt van voorschriftenNorm
Huisv_U.03.02beveilingszonesBeveiligingszonelocatie en -sterkte hangt af van risicobeoordeling en eisen aan de bedrijfsmiddelenNorm
Huisv_U.03.03beveilingszonesInformatieverwerkende faciliteiten zijn gescheiden van extern beheerde faciliteitenNorm
Huisv_U.03.04beveilingszonesHet dragen van identificatiemiddellen en het melden van personen zonder zichtbaar identificatiemiddelNorm
Huisv_U.03.05beveilingszonesElke fysieke toegang wordt gecontroleerd en in een logboek vastgelegdNorm
Cloud_U.10.04bevoegdToekennen bevoegdheden voor gebruikers via formele proceduresNorm
Cloud_U.10.05bevoegdBeperken toegang tot IT-diensten en data door technische maatregelen en implementerenNorm
Cloud_U.12.05bewaaktBewaken en analyseren dataverkeer op kwaadaardige elementenNorm
Cloud_U.12.06bewaaktIntegreren Intrusion Detection Prevention en Intrusion Detection System in SIEMNorm
CommVZ_U.13.2bewaaktNetwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid gelogdNorm
TVZ_C.03.04bewaardNieuw ontdekte dreigingen (aanvallen) worden binnen geldende juridische kaders gedeeldNorm
TVZ_C.03.05bewaardDe SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerdNorm
TVZ_C.03.06bewaardBij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.Norm
Cloud_U.06.01bewaartermijnVastleggen gegarandeerde overeengekomen opslagduur en voldoen aan ArchiefwetNorm
PRIV_U.06.02.01bewaartermijnBewaartermijnen worden vastgesteld en bekrachtigdNorm
PRIV_U.06.02.02bewaartermijnMaximale bewaartermijnNorm
PRIV_U.06.02.03bewaartermijnSectorspecifieke bewaartermijnenNorm
PRIV_U.06.02.04bewaartermijnLangere opslagperiode voor specifieke doelen (onderzoek, statistiek)Norm
PRIV_U.06bewaartermijn, nodige maatregelenBewaren van persoonsgegevensPrivacyprincipe
Cloud_U.06bewaartermijntechnologie-onafhankelijk raadpleegbaaronveranderbaarvernietigdDataretentie en vernietiging gegevensBeveiligingsprincipe
Huisv_B.08.01bewustzijnsopleiding, –training en bijscholingAwareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkersNorm
Huisv_B.08.02bewustzijnsopleiding, –training en bijscholingAanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiligingNorm
AppO_U.06.01business vereisten en reviewsHet ontwerpen van applicaties is gebaseerd op eisen voor verschillende typen informatieNorm
AppO_U.06business vereisten en reviews,omgevingsanalyse,(specifieke) beveiligingApplicatie ontwerpBeveiligingsprincipe
Cloud_B.05.04certificatenSLA/systeembeschrijving bevat specificatie met betrekking tot beschikbaar zijn van valide certificatenNorm
Cloud_B.09.03classificatie/labelenToekennen classificatie aan data en middelen waarin/waarop zich data bevindtNorm
Cloud_B.09.04classificatie/labelenClassificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerkenNorm
Cloud_B.09.05classificatie/labelenToepassen informatie- en middelenclassificatie, relevant voor ontwikkelen en aanbieden van clouddienstenNorm
Cloud_B.04cloudbeveiligingsbeleidClouddienstenbeleidBeveiligingsprincipe
Cloud_B.04.01cloudbeveiligingsbeleidBevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleidNorm
Cloud_B.02.01cloudbeveiligingsstrategieAangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteuntNorm
Cloud_B.02.02cloudbeveiligingsstrategieAangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontextNorm
Cloud_B.02cloudbeveiligingsstrategiesamenhangtCloudbeveiligingsstrategieBeveiligingsprincipe
AppO_C.05compliance management procesCompliance managementBeveiligingsprincipe
AppO_C.05.01compliance management procesHet compliance management proces is gedocumenteerd en vastgesteldNorm
AppO_C.05.02compliance management procesDe noodzakelijke eisen voor het compliance proces samengevat en vastgelegdNorm
Cloud_C.03.01compliancyInrichten compliance-proces voor governance van clouddienstverleningNorm
Cloud_C.03.02compliancyRegistreren reguliere rapportages in administratieNorm
Cloud_C.03.03compliancyAansluiten compliance-proces op ISMSNorm
Cloud_C.03compliancyassuranceaansluitingCompliance en assuranceBeveiligingsprincipe
Cloud_B.08.09computercentraVeiligstellen, monitoren, onderhouden en testen computercentra-voorzieningenNorm
Cloud_B.03.02conditiesOvergaan tot exit buiten verstrijken contractperiodeNorm
AppO_C.04configuratie-administratie(Software) configuratie managementBeveiligingsprincipe
AppO_C.04.01configuratie-administratieSoftware configuratiescomponenten worden conform procedures vastgelegdNorm
AppO_C.04.02configuratie-administratieDe configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeelNorm
AppO_C.04.03configuratie-administratieWijzigingen in softwareconfiguratie conform gestandaardiseerd proces vastgelegd in de CMDBNorm
Cloud_U.03.02continuïteitseisenWaarborgen van continuïteitseisen door specifieke in systeemarchitectuur beschreven maatregelenNorm
Cloud_B.01.05contractuele eisenTreffen van maatregelen en benoemen verantwoordelijkheden om te voldoen aan gestelde eisenNorm
Cloud_C.01.03controle-activiteiten en rapportagesRichtlijnen voor uitvoeren controle-activiteiten en evalueren van en rapporteren over prestatiesNorm
AppO_C.01.06controleactiviteiten en rapportagesControleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessenNorm
Huisv_U.07.01correcte wijzeApparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhoudenNorm
Huisv_U.07.02correcte wijzeReparaties en onderhoudsbeurten aan apparatuur worden uitgevoerd door bevoegd onderhoudspersoneelNorm
Huisv_U.07.03correcte wijzeReparatie en onderhoud van apparatuur vindt plaats op locatie en door bevoegd personeelNorm
Huisv_U.07.04correcte wijzeAlle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerdNorm
Huisv_U.07.05correcte wijzeEr wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegdNorm
Huisv_U.07.06correcte wijzeVoorafgaand aan in bedrijfstelling wordt apparatuur op functioneren en knoeien geïnspecteerdNorm
Cloud_U.13.01coördinatieFunctioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatieNorm
Cloud_U.13coördinatieservice-componentenService-orkestratieBeveiligingsprincipe
CommVZ_B.03cryptografiebeleidCryptografiebeleid voor communicatieBeveiligingsprincipe
CommVZ_B.03.1cryptografiebeleidIn het cryptografiebeleid uitgewerkte onderwerpenNorm
CommVZ_B.03.2cryptografiebeleidAanvullende onderdelen in het cryptografiebeleidNorm
CommVZ_U.11.4cryptografische beheersmaatregelenCryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaardenNorm
TVZ_B.04.02cryptografische beheersmaatregelenHet cryptografiebeleid stelt eisenNorm
Cloud_U.05cryptografische maatregelenData-protectieBeveiligingsprincipe
Cloud_U.05.01cryptografische maatregelen‘State of the art’ beveiligen gegevenstransport met cryptografie, met zelf uitgevoerd sleutelbeheerNorm
Cloud_U.05.02cryptografische maatregelen‘State of the art’ binnen clouddienst opgeslagen gegevens beveiligen met encryptieNorm
Cloud_U.11.02cryptografische maatregelenHanteren PKI-overheidseisen en ISO 11770 voor sleutelbeheerNorm
SERV_U.03.06detectieServers en hiervoor gebruikte media worden routinematig gescand op malwareNorm
SERV_U.03.07detectieDe malware scan wordt op alle omgevingen uitgevoerdNorm
Cloud_U.09.03detectie, preventie en herstelUitvoeren malware-bescherming op verschillende omgevingen en bij toegang tot netwerk van organisatieNorm
CommVZ_U.05.2dienstverleningsniveausOntdekte nieuwe dreigingen vanuit de analyse worden gedeeld binnen de overheidNorm
CommVZ_U.05.4dienstverleningsniveausEisen op basis waarvan het dienstverleningsniveau wordt afgestemdNorm
Huisv_U.12.03documentatieAan het architectuurdocument gestelde eisenNorm
PRIV_C.03.03.01documenteert de inbreukRegistratie en documentatie van de inbreukenNorm
PRIV_C.03.03.02documenteert de inbreukNaleving controleren op basis van documentatieNorm
PRIV_C.03.03.03documenteert de inbreukNoodzakelijke gegevens in de documentatieNorm
PRIV_C.03.03.04documenteert de inbreukKennisgeving vastleggenNorm
PRIV_U.01.02.01doeleindenDoeleinden; toereikend, ter zake dienend en beperktNorm
PRIV_U.01.02.02doeleindenDoeleinden; rechtmatigheidNorm
PRIV_U.01.02.03doeleindenDoeleinden; transparant, behoorlijk en veiligNorm
PRIV_U.04.02.02een passend beveiligingsniveauRisicoanalyseNorm
PRIV_U.04.02.03een passend beveiligingsniveauGedragscode, certificeringNorm
AppO_C.02.04efficiënte wijzeOndersteuning vanuit het toegepaste versiebeheertoolNorm
Huisv_B.03.01eigenaarVoor de levenscyclus van een bedrijfsmiddel verantwoordelijken zijn als eigenaar benoemdNorm
Huisv_B.03.02eigenaarHet eigenaarschap van bedrijfsmiddelen wordt toegekend bij ontstaan en/of verwerving van het bedrijfsmiddelNorm
Huisv_B.03.03eigenaarDe eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclusNorm
Huisv_B.03.04eigenaarOp passende wijze inventariseren, classificeren, verwijderen en vernietigen van bedrijfsmiddellenNorm
Cloud_B.09.06eigenaarschapVaststellen eigenaarschap van middelen die deel uitmaken van clouddienstenNorm
Cloud_B.09.07eigenaarschapVastleggen eigenaarschap in overeenkomst tussen CSP en CSC bij beëindigen van clouddienstNorm
TVZ_B.02.01eigenaarschapHet eigenaarschap van bedrijfsmiddelen is toegekend aan specifieke functionarissenNorm
TVZ_B.02.02eigenaarschapDe eigenaar heeft de beschikking over noodzakelijke kennis, middelen en mensen en autoriteitNorm
TVZ_B.02eigenaarschapverantwoordelijkheden voor logische bedrijfsmiddelenEigenaarschap bedrijfsmiddelenBeveiligingsprincipe
PRIV_C.01.01.01evaluatieToezien op het voldoen aan de wettelijke verplichtingenNorm
PRIV_C.01.01.02evaluatieEvaluatierapportage bij niet voldoenNorm
PRIV_C.01.01.03evaluatiePlanmatige controle op compliancyNorm
AppO_U.16faciliteitenTooling ontwikkelmethodeBeveiligingsprincipe
AppO_U.16.01faciliteitenHet tool ondersteunt alle fasen van het ontwikkelprocesNorm
AppO_U.16.02faciliteitenFramework voor het structuren van de ontwikkelfasen en het bewaken van afhankelijkhedenNorm
AppO_U.16.03faciliteitenHet tool beschikt over faciliteiten voor versie- en releasebeheerNorm
AppO_U.16.04faciliteitenFaciliteiten van het toolNorm
AppO_U.16.05faciliteitenHet tool beschikt over faciliteiten voor de koppelingen met externe bronnenNorm
Huisv_U.04.01faciliteitenBelangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijnNorm
Huisv_U.04.02faciliteitenVertrouwelijke informatie en activiteiten zijn van buitenaf zichtbaar of hoorbaarNorm
Huisv_U.04.03faciliteitenAdresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijkNorm
Huisv_U.04.04faciliteitenSleutelbeheer is ingericht op basis van een sleutelplanNorm
CommVZ_U.09.1filterfunctieVoor elke gateway of firewall bestaat een actueel configuratiedocumentNorm
CommVZ_U.09.2filterfunctieDe filterfunctie van gateways en firewalls is instelbaarNorm
CommVZ_U.09.3filterfunctieGebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEMNorm
CommVZ_U.09filterfunctie, toegestaan netwerkverkeerGateway/FirewallBeveiligingsprincipe
TVZ_U.04.01formeel autorisatieprocesEen formeel proces voor het aanvragen, verwerken en archiveren van autorisaties wordt toegepastNorm
TVZ_U.04.02formeel autorisatieprocesHet verwerken van autorisaties wordt uitgevoerd op basis van een formele autorisatieopdrachtNorm
TVZ_U.04.03formeel autorisatieprocesAlle autorisatie-activiteiten worden vastgelegd en gearchiveerdNorm
TVZ_U.04formeel autorisatieprocestoegangsrechtenAutorisatieprocesBeveiligingsprincipe
AppO_U.01.03formele proceduresNieuwe systemen en belangrijke wijzigingen aan bestaande systemen volgen een formeel wijzigingsprocesNorm
AppO_U.01.04formele proceduresElementen van de procedures voor wijzigingsbeheerNorm
TVZ_U.01.01formele registratie en afmeldprocedureVoor alle gebruikers wordt een sluitende formele registratie- en afmeldprocedure toegepastNorm
TVZ_U.01.03formele registratie en afmeldprocedureDe aanvraag van autorisaties en de toegewezen autorisatieniveaus worden gecontroleerdNorm
TVZ_U.01formele registratie en afmeldproceduretoegangsrechtenRegistratieprocedureBeveiligingsprincipe
SERV_U.09.01functiesServers zijn zodanig geconfigureerd dat bepaalde functies zijn verwijderd of uitgeschakeldNorm
SERV_U.09.02functiesServers zijn zodanig geconfigureerd dat gebruik van bepaalde functies wordt beperktNorm
SERV_U.09functies, toegangHardenen van serversBeveiligingsprincipe
AppO_C.08.02functionarissenDe belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijkNorm
Cloud_B.10.06functionarissenBenoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk makenNorm
Cloud_C.06.03functionarissenBenoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relatiesNorm
Huisv_B.09.03functionarissenHet organisatieschema toont de rollen/functionarissen binnen de HuisvestingsorganisatieNorm
TVZ_B.05.02functionarissenOrganisatieschema met de belangrijkste functionarissenNorm
TVZ_C.04.02functionarissenDe belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijkNorm
AppO_U.04functionele eisenAnalyse en specificatie van informatiesystemenBeveiligingsprincipe
AppO_U.04.01functionele eisenFunctionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegdNorm
AppO_U.04.02functionele eisenHet Functioneel Ontwerp wordt gereviewd waarna verbeteringen en/of aanvullingen plaatsvindenNorm
AppO_U.04.03functionele eisenOp basis van een goedgekeurd Functioneel Ontwerp wordt een Technisch Ontwerp vervaardigdNorm
AppO_U.04.04functionele eisenAlle vereisten worden gevalideerd door peer review of prototypingNorm
AppO_U.04.05functionele eisenAcceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch OntwerpNorm
… overige resultaten