65
U

Eigenschap:Specificatie bron

Uit NORA Online
Ga naar: navigatie, zoeken
KennismodelKennismodel NORA
TypeTekst
Geldige waarden
Meerdere waarden toegestaanNee
Weergave op invulformulierenTekstregel
Defaultwaarde
ToelichtingGeef hier waar nodig aan welk artikel / hoofdstuk / pagina van de bronnen gebruikt is als bron. Doe dit in het format 'bron:referentie', bijv. NCSC:BO-6.
Specialisatie van



Deze eigenschap wordt gebruikt door de volgende elementtypen:


Pagina's die de eigenschap "Specificatie bron" gebruiken

Er zijn 25 pagina's die deze eigenschappen gebruiken.

(vorige 25 | volgende 25) (20 | 50 | 100 | 250 | 500) bekijken.

a
Authenticatie van gebruikers plaats op basis van cryptografische techniek +BIR 6.2.1.d, BIR 10.8.4 f, BIR 11.4.2  +
Authentificatieprocedures worden herhaald op basis van het hiervoor opgestelde beleid +BIR 11.5.6.c  +
Automatisch aanmelden is niet toegestaan voor interactieve gebruikers +BIR 11.3.1.g  +
b
Batch- en hashtotals +BIR 12.2.2.e  +
Beheertaken verlopen zoveel mogelijk via een menusysteem en gestandaardiseerde werkwijzen +BIR 11.6.1.a  +
Behoudens de door de leverancier goedgekeurde updates worden er geen wijzigingen aangebracht in programmapakketten en infrastructurele programmatuur +BIR 12.5.3.a, BIR 12.5.3.b, BIR 12.5.3.c, BIR 12.5.3.d  +
Bij het intern gebruik van IT-voorzieningen worden gebruikers minimaal geauthentiseerd op basis van wachtwoorden +BIR 11.5.3.a  +
c
Controletellingen +BIR 12.2.2, BIR 12.2.2.a, BIR 12.2.2.b, BIR 12.2.4.b  +
Controletellingen batchverwerking +BIR 12.2.2.e  +
Correctiemogelijkheden +BIR 12.2.2.c  +
d
Dataservers waarvoor een hoger beveiligingsniveau geldt dan het basisniveau kunnen in een eigen zone worden opgenomen +BIR 11.6.2  +
De default- en installatiewachtwoorden worden tijdens of direct na installatie verwijderd of gewijzigd +BIR 11.2.3.h  +
De gebruikers hebben de mogelijkheid hun eigen wachtwoord te kiezen en te wijzigen +BIR 11.5.3.b  +
De planning van reguliere batchprogramma’s is gebaseerd op de aangegeven tijdstippen +BIR 10.1.1.c, BIR 12.2.2.b, BIR 12.2.2.f, BIR 12.2.2.g  +
De uitvoer van toepassingssystemen waarmee gevoelige informatie wordt verwerkt wordt alleen verzonden naar computerterminals en locaties met een autorisatie +BIR 11.6.1.d  +
e
Er is antivirusprogrammatuur actief die e-mailberichten en webpagina’s met kwaadaardige code blokkeert +BIR 10.4.1.d, BIR 10.8.1.b  +
Er is een betrouwbare berichtendienst in het besloten netwerkverkeer +BIR 10.8.4.a, BIR 10.8.4.b, BIR10.8.4.c  +
Er is rekening gehouden met de beperkingen op de import en/of export van computerapparatuur en -programmatuur waar cryptografische functies aan kunnen worden toegevoegd +BIR 15.1.6.b  +
Er is rekening gehouden met de wettelijke beperkingen op het gebruik van versleutelingstechnieken +BIR 15.1.6.c  +
Er worden vooraf gedefinieerde perioden (‘time slots’) gebruikt +BIR 11.5.5, BIR 11.5.6.a  +
Er wordt een logbestand aangemaakt van de activiteiten die tijdens de verwerking plaatsvinden +BIR 12.2.2.h  +
Er zijn aparte zones voor Ontwikkeling; Test; Acceptatie en Productie +BIR 10.1.4.b  +
Er zijn in productiezones geen hulpmiddelen toegankelijk die het systeem van logische toegangsbeveiliging doorbreken of de integriteit van de productieverwerking kunnen aantasten +BIR 10.1.4.c, BIR 12.4.1.b  +
Extra audit trail +BIR 12.2.1.g  +
g
Gebruikers hebben verschillende gebruiksprofielen voor operationele en proefsystemen +BIR 10.1.4e  +