Grondslagen/lijst

Uit NORA Online
Ga naar: navigatie, zoeken

Gerefereerde grondslagen met verwijzing naar een specifiek onderdeel

Grondslag Onderdeel uitgewerkt in
BIO (Baseline Informatiebeveiliging Overheid) 12.1.1 Gedocumenteerde procedures voor bedieningsactiviteiten
BIO (Baseline Informatiebeveiliging Overheid) 12.2.1 Servers zijn voorzien van up-to-date anti-malware software
BIO (Baseline Informatiebeveiliging Overheid) 12.2.1 Voor de bescherming tegen malware zijn procedures beschreven en verantwoordelijkheden benoemd
BIO (Baseline Informatiebeveiliging Overheid) 12.2.1 De malware scan wordt op alle omgevingen uitgevoerd
BIO (Baseline Informatiebeveiliging Overheid) 12.2.1 De anti-malware software wordt regelmatig geüpdate
BIO (Baseline Informatiebeveiliging Overheid) 12.2.1, 12.2.2, 12.2.4 Applicatie functionaliteiten
BIO (Baseline Informatiebeveiliging Overheid) 12.6.1 Eisen aan het installeren van patches en tussentijdse mitigerende maatregelen
BIO (Baseline Informatiebeveiliging Overheid) 12.6.2 Op de werkomgeving kan niets zelf worden geïnstalleerd anders dan wordt aangeboden of toegestaan
BIO (Baseline Informatiebeveiliging Overheid) 14.1.1 De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005
BIO (Baseline Informatiebeveiliging Overheid) 14.1.1 Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen
BIO (Baseline Informatiebeveiliging Overheid) 14.2.1.1 Gangbare principes rondom security by design zijn uitgangspunt voor het onderhouden van server
BIO (Baseline Informatiebeveiliging Overheid) 14.2.1.1 Gangbare principes rondom Security by design zijn uitgangspunt voor het inrichten van servers
BIO (Baseline Informatiebeveiliging Overheid) 14.2.6.1 Uitgangspunt voor systeemontwikkeling trajecten is een expliciete risicoafweging
BIO (Baseline Informatiebeveiliging Overheid) 14.2.9.1 Van de resultaten van de testen wordt een verslag gemaakt
BIR (Baseline Informatiebeveiliging Overheid) 11.1.4 Interne en Externe bedreigingen
BIR (Baseline Informatiebeveiliging Overheid) 11.1.5 Richtlijnen gebieden en ruimten
BIR (Baseline Informatiebeveiliging Overheid) 11.1.6 Laad en los locatie
BIR (Baseline Informatiebeveiliging Overheid) 11.2 Apparatuur verwijdering
BIR (Baseline Informatiebeveiliging Overheid) 11.2.2 Nutsvoorzieningen
BIR (Baseline Informatiebeveiliging Overheid) 11.2.5 Bedrijfsmiddelen verwijdering
BIR (Baseline Informatiebeveiliging Overheid) 18.1.1 De voor Huisvesting-IV-verantwoordelijke bepaalt welke wetgeving van toepassing
BIR (Baseline Informatiebeveiliging Overheid) 8.1.1 Bedrijfsmiddelen inventaris
BIR (Baseline Informatiebeveiliging Overheid) Q11.1.3, Beveiligingsfaciliteiten ruimten
BIR (Baseline Informatiebeveiliging Rijksdienst) 1.0 Reparatie en onderhoud van apparatuur vindt plaats op locatie en door bevoegd personeel
BIR (Baseline Informatiebeveiliging Rijksdienst) 10.1.1 Cryptografie bij authenticatie
BIR (Baseline Informatiebeveiliging Rijksdienst) 11.1.2 Fysieke toegangbeveiliging
BIR (Baseline Informatiebeveiliging Rijksdienst) 11.1.6.1 Een procedure beschrijft het omgaan met verdachte brieven en pakketten
BIR (Baseline Informatiebeveiliging Rijksdienst) 12.4.1 Gebeurtenissen registreren
BIR (Baseline Informatiebeveiliging Rijksdienst) 6.1.2 Functiescheiding
BIR (Baseline Informatiebeveiliging Rijksdienst) 6.1.2.1 Waarnemen en voorkomen van onbedoelde of ongeautoriseerde toegang tot bedrijfsmiddelen
BIR (Baseline Informatiebeveiliging Rijksdienst) 8.1.2 Eigenaarschap van bedrijfsmiddelen
BIR (Baseline Informatiebeveiliging Rijksdienst) 9.1.1 Toegangbeveiliging(voorzienings)beleid
BIR (Baseline Informatiebeveiliging Rijksdienst) 9.2.1 Registratieprocedure “Registratie van gebruikers”
BIR (Baseline Informatiebeveiliging Rijksdienst) 9.2.2 Toegangsverlening procedure
BIR (Baseline Informatiebeveiliging Rijksdienst) 9.2.3 Speciale toegangsrechten beheer
BIR (Baseline Informatiebeveiliging Rijksdienst) 9.2.4 Geheime authenticatie-informatie (IA)
BIR (Baseline Informatiebeveiliging Rijksdienst) 9.2.5 Beoordeling toegangsrechten
BIR (Baseline Informatiebeveiliging Rijksdienst) 9.2.6 Autorisatieproces
BIR (Baseline Informatiebeveiliging Rijksdienst) 9.4.1 Autorisatie
BIR (Baseline Informatiebeveiliging Rijksdienst) 9.4.2 Inlogprocedures
BIR (Baseline Informatiebeveiliging Rijksdienst) 9.4.3 Wachtwoorden beheer
IT-Grundschutz (Basis für Informationssicherheit) S 4.2 Organisatiestructuur van netwerkbeheer
NCSC ICT-Webrichtlijnen voor webapplicaties C.09 P-Mgt Patchmanagement en noodzakelijke -procedures zijn beschreven vastgesteld en bekendgemaakt
NCSC ICT-Webrichtlijnen voor webapplicaties C.09 P-Mgt Ontwikkelaars zijn wat betreft patchmanagement bekend met hun formeel vastgelegde verantwoordelijkheden
NCSC ICT-Webrichtlijnen voor webapplicaties C.09 P-Mgt Het al dan niet uitvoeren van de verworven patches voor programmacode is geregistreerd
NCSC ICT-Webrichtlijnen voor webapplicaties C.10 De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd
NEN-ISO/IEC 22313 H8 en H9 Gebruik van de uitwijkfaciliteit(en) en draaiboek worden periodiek getest
NEN-ISO/IEC 22323 H10 Verantwoordelijkheid voor beheer, testen, en controleren van uitwijkvoorzieningen
NEN-ISO/IEC 22323 H9 en H10 Communicatie van de beoordelingsrapportage met kwetsbaarheden, zwakheden en verbetervoorstellen
NEN-ISO/IEC 27002 10 Cryptografiebeleid voor communicatie
NEN-ISO/IEC 27002 10 Cryptografische Services
NEN-ISO/IEC 27002 10.1.1 Cryptografie bij authenticatie
NEN-ISO/IEC 27002 10.1.1.1 In het cryptografiebeleid uitgewerkte onderwerpen
NEN-ISO/IEC 27002 10.10.1 De eindrapportage bevat verbeteringsvoorstellen op basis van analyses
NEN-ISO/IEC 27002 10.10.1 Eisen aan de periodieke beoordeling van de logbestanden
NEN-ISO/IEC 27002 10.10.1 De verzamelde loginformatie wordt in samenhang geanalyseerd
NEN-ISO/IEC 27002 10.10.1 Eisen aan de periodieke rapportage over de analyse van de logbestanden
NEN-ISO/IEC 27002 10.10.1 Analyse en evaluatie van beheer- log- en penetratietest rapportages op structurele risico’s
NEN-ISO/IEC 27002 10.10.2 Controle richtlijn
NEN-ISO/IEC 27002 10.10.2 De taken verantwoordelijkheden en bevoegdheden van controle functionarissen zijn vastgelegd
NEN-ISO/IEC 27002 10.10.2 Evaluatie richtlijnen servers en besturingssystemen
NEN-ISO/IEC 27002 10.10.2 Richtlijnen voor het beoordelen van de technische omgeving van servers en besturingssystemen
NEN-ISO/IEC 27002 10.10.2 De organisatie ondersteunt de ontrole activiteiten effectief met geautomatiseerde middelen
NEN-ISO/IEC 27002 10.10.2 Richtlijnen voor het uitvoeren van registratie - statusmeting - analyse - rapportage en evaluatie
NEN-ISO/IEC 27002 11.1.1 Fysieke zonering
NEN-ISO/IEC 27002 11.1.2 Fysieke toegangbeveiliging
NEN-ISO/IEC 27002 11.1.3 Beveiligingsfaciliteiten ruimten
NEN-ISO/IEC 27002 11.1.4 Interne en Externe bedreigingen
NEN-ISO/IEC 27002 11.1.5 Richtlijnen gebieden en ruimten
NEN-ISO/IEC 27002 11.1.6 Laad en los locatie
NEN-ISO/IEC 27002 11.2 Apparatuur verwijdering
NEN-ISO/IEC 27002 11.2.1 Apparatuur positionering
NEN-ISO/IEC 27002 11.2.2 Nutsvoorzieningen
NEN-ISO/IEC 27002 11.2.3 Bekabeling
NEN-ISO/IEC 27002 11.2.4 Onderhoud van servers
NEN-ISO/IEC 27002 11.2.4 Het onderhoud van servers wordt uitgevoerd op basis van richtlijnen
NEN-ISO/IEC 27002 11.2.4 Onderhoud Apparatuur
NEN-ISO/IEC 27002 11.2.5 Bedrijfsmiddelen verwijdering
NEN-ISO/IEC 27002 11.2.7 Gecontroleerd wordt of te verwijderen servers nog opslagmedia en/of informatie is bevat
NEN-ISO/IEC 27002 11.2.7 Veilig verwijderen of hergebruiken van serverapparatuur
NEN-ISO/IEC 27002 11.2.7 Niet meer benodigde opslagmedia en informatie van servers worden vernietigd
NEN-ISO/IEC 27002 11.3.1 Huisvestingsstructuur
NEN-ISO/IEC 27002 12.1.1 Bedieningsprocedures
NEN-ISO/IEC 27002 12.1.1 Formele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteiten
NEN-ISO/IEC 27002 12.1.1 In de bedieningsprocedures opgenomen bedieningsvoorschriften
NEN-ISO/IEC 27002 12.2.1 Het downloaden van bestanden is beheerst en beperkt
NEN-ISO/IEC 27002 12.2.1 Malwareprotectie
NEN-ISO/IEC 27002 12.2.1 In beleid vastgelegd formeel verbod op het ongeautoriseerde gebruik van software
NEN-ISO/IEC 27002 12.2.1 Gebruikers zijn voorgelicht over risico’s van surfgedrag en klikken op onbekende links
NEN-ISO/IEC 27002 12.4 Vastleggen en monitoring van netwerkgebeurtenissen (events)
NEN-ISO/IEC 27002 12.4.1 Eisen aan de inhoud van de logbestanden van gebeurtenissen
NEN-ISO/IEC 27002 12.4.1 Registratie gebeurtenissen
NEN-ISO/IEC 27002 12.4.1 Gebeurtenissen registreren
NEN-ISO/IEC 27002 12.4.3 Beheerderactiviteiten vastgelegd in logbestanden
NEN-ISO/IEC 27002 12.4.3 Eisen aan het beschermen van de logbestanden
NEN-ISO/IEC 27002 12.4.3 Speciale gebruikers geven rekenschap over de door hun uitgevoerde beheer activiteiten
NEN-ISO/IEC 27002 12.4.4 De eisen voor synchronisatie, nauwkeurigheid en weergave van tijd zijn gedocumenteerd.
NEN-ISO/IEC 27002 12.4.4 Kloksynchronisatie
NEN-ISO/IEC 27002 12.4.4 De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd
NEN-ISO/IEC 27002 12.6.1 Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd
NEN-ISO/IEC 27002 12.6.1 Richtlijnen evaluatie ontwikkelactiviteiten
NEN-ISO/IEC 27002 12.6.1 Het kwetsbaarheden beheerproces wordt regelmatig gemonitord en geëvalueerd
NEN-ISO/IEC 27002 12.6.1 Informatie-eisen voor het uitvoeren van een doeltreffende kwetsbaarhedenanalyse
NEN-ISO/IEC 27002 12.6.1 Patchmanagement
NEN-ISO/IEC 27002 12.6.1 Verantwoordelijkheden - rollen en middelen om technische kwetsbaarheden te beheren
NEN-ISO/IEC 27002 12.6.1 Eisen aan het Patchmanagement proces
NEN-ISO/IEC 27002 12.6.1 De activiteiten zijn afgestemd op het incident beheerproces
NEN-ISO/IEC 27002 12.6.1 Beheer van serverkwetsbaarheden
NEN-ISO/IEC 27002 12.6.2 Het principe van least-privilege wordt toegepast
NEN-ISO/IEC 27002 12.6.2 De rechten van beheerders worden verleend op basis van rollen
NEN-ISO/IEC 27002 12.6.2 Beperkingen voor de installatie van software(richtlijnen)
NEN-ISO/IEC 27002 12.6.2 Beperking van software-installatie
NEN-ISO/IEC 27002 12.6.2 De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software
NEN-ISO/IEC 27002 13 Vertrouwelijkheids- of geheimhoudingsovereenkomst
NEN-ISO/IEC 27002 13 Overeenkomsten over informatietransport
NEN-ISO/IEC 27002 13 Netwerk beveiligingsbeheer
NEN-ISO/IEC 27002 13 Beveiliging netwerkdiensten
NEN-ISO/IEC 27002 13 Beleid en procedures informatietransport
NEN-ISO/IEC 27002 13.1.1 Netwerkbeheer activiteit
NEN-ISO/IEC 27002 13.1.1a Voor het beheer van netwerkapparatuur zijn verantwoordelijkheden en procedures vastgesteld
NEN-ISO/IEC 27002 13.1.1b De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden
NEN-ISO/IEC 27002 13.1.1c Netwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnen
NEN-ISO/IEC 27002 13.1.1e Beheeractiviteiten worden nauwgezet gecoördineerd
NEN-ISO/IEC 27002 13.1.1f Systemen worden voorafgaand aan de toegang tot het netwerk geauthentiseerd
NEN-ISO/IEC 27002 13.1.2.1 Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen
NEN-ISO/IEC 27002 13.1.2.2 Ontdekte nieuwe dreigingen vanuit de analyse worden gedeeld binnen de overheid
NEN-ISO/IEC 27002 13.1.2.3 Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen
NEN-ISO/IEC 27002 13.1.2.3 De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst
NEN-ISO/IEC 27002 13.1.2.3 Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen
NEN-ISO/IEC 27002 13.1.3 Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang wordt beheerst
NEN-ISO/IEC 27002 13.1.3 Zonering en filtering
NEN-ISO/IEC 27002 13.1.3 Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
NEN-ISO/IEC 27002 13.1.3 Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding
NEN-ISO/IEC 27002 13.1.3.1 Het netwerk is opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding
NEN-ISO/IEC 27002 13.2.1a Procedures beschrijven het beveiligen van informatie
NEN-ISO/IEC 27002 13.2.1b Procedures beschrijven het opsporen van en beschermen tegen malware
NEN-ISO/IEC 27002 13.2.1c Procedures beschrijven het beschermen van als bijlage gecommuniceerde gevoelige informatie
NEN-ISO/IEC 27002 13.2.1d Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten
NEN-ISO/IEC 27002 13.2.1f Beleid of richtlijnen omschrijven het toepassen van cryptografie
NEN-ISO/IEC 27002 13.2.1j E-mail berichten worden conform vastgelegde procedures en richtlijnen doorgestuurd
NEN-ISO/IEC 27002 13.2.2 Elementen in overeenkomsten over informatietransport
NEN-ISO/IEC 27002 13.2.3 Voor de beveiliging van elektronische berichtenverkeer worden passende maatregelen getroffen
NEN-ISO/IEC 27002 13.2.3 Elektronische berichten
NEN-ISO/IEC 27002 13.2.3.1 Vastgestelde standaarden tegen phishing en afluisteren gelden voor de elektronische berichten
NEN-ISO/IEC 27002 13.2.3.2 Voor veilige berichtenuitwisseling met basisregistraties wordt gebruik gemaakt van Digikoppeling
NEN-ISO/IEC 27002 13.2.3.3 Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten
NEN-ISO/IEC 27002 13.2.3.4 Gebruik van AdES Baseline Profile standaard of ETSI TS 102 176-1 voor elektronische berichten
NEN-ISO/IEC 27002 13.2.4 Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten
NEN-ISO/IEC 27002 14.1 Continuiteitsmanagement
NEN-ISO/IEC 27002 14.1.1 Analyse en specificatie van informatiebeveiligingseisen
NEN-ISO/IEC 27002 14.1.2 Toepassingen via openbare netwerken
NEN-ISO/IEC 27002 14.2.1 Beleid voor (beveiligd) ontwikkelen
NEN-ISO/IEC 27002 14.2.1 Beleid voor beveiligde inrichting en onderhoud
NEN-ISO/IEC 27002 14.2.1.1 Security by Design als uitgangspunt voor softwareontwikkeling
NEN-ISO/IEC 27002 14.2.2 Procedures voor wijzigingsbeheer m.b.t. applicaties
NEN-ISO/IEC 27002 14.2.3 Technische beoordeling van informatiesystemen na wijziging besturingsplatform
NEN-ISO/IEC 27002 14.2.5 Engineeringprincipes beveiligde systemen
NEN-ISO/IEC 27002 14.2.5 Principes voor inrichten van beveiligde servers
NEN-ISO/IEC 27002 14.2.6 Voor remote werkzaamheden is een werkwijze vastgelegd
NEN-ISO/IEC 27002 14.2.6 Overdrachtsprocedures voor het kopiëren/verplaatsen van configuratie items tussen de omgevingen
NEN-ISO/IEC 27002 14.2.6 Beveiligde ontwikkel- (en test) omgeving
NEN-ISO/IEC 27002 14.2.6 De taken verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen
NEN-ISO/IEC 27002 14.2.8 Testen van systeembeveiliging
NEN-ISO/IEC 27002 14.2.9 Systeem acceptatietests
NEN-ISO/IEC 27002 14.3.1 Beschermen van testgegevens
NEN-ISO/IEC 27002 18.1.1 Wet en regelgeving
NEN-ISO/IEC 27002 18.1.5.1 Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden
NEN-ISO/IEC 27002 18.2 De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd
NEN-ISO/IEC 27002 18.2 Evalueren netwerk monitoring
NEN-ISO/IEC 27002 18.2 Checklist voor veilige inrichting van netwerk(diensten)
NEN-ISO/IEC 27002 18.2 Zeer belangrijke onderdelen van netwerkbeveiliging
NEN-ISO/IEC 27002 18.2 Evalueren netwerkbeveiliging
NEN-ISO/IEC 27002 18.2 Netwerk security compliancy checking
NEN-ISO/IEC 27002 18.2 Continue bewaking via monitoring
NEN-ISO/IEC 27002 18.2 Resultaten worden gerapporteerd aan het verantwoordelijke management
NEN-ISO/IEC 27002 18.2.3 Eisen aan het beoordelen van technische naleving
NEN-ISO/IEC 27002 18.2.3 Beoordeling technische serveromgeving
NEN-ISO/IEC 27002 18.2.3 Eisen aan het vervaardigen en interpreteren van technische naleving
NEN-ISO/IEC 27002 18.2.3 Periodiek uitvoeren van penetratietests of kwetsbaarheidbeoordelingen
NEN-ISO/IEC 27002 18.2.3 Uitvoering van tests worden gepland en gedocumenteerd en zijn herhaalbaar
NEN-ISO/IEC 27002 18.2.3.1 Informatiesystemen worden jaarlijks gecontroleerd op technische naleving van normen en risico’s
NEN-ISO/IEC 27002 18.2.4. Privacy en bescherming van persoonsgegevens (GEB-/ PIA-analyse)
NEN-ISO/IEC 27002 5.1 Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen
NEN-ISO/IEC 27002 5.1.1 Huisvestingsbeleid
NEN-ISO/IEC 27002 5.1.1 Beleidsregels behandelen uit bedrijfsstrategie, wet- en regelgeving en bedreigingen voorkomende eisen
NEN-ISO/IEC 27002 6.1 Beheerorganisatie netwerkbeveiliging
NEN-ISO/IEC 27002 6.1.1 Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie
NEN-ISO/IEC 27002 6.1.2 Functiescheiding
NEN-ISO/IEC 27002 6.2.2 Beheer op afstand
NEN-ISO/IEC 27002 7.2 Training en Awareness
NEN-ISO/IEC 27002 8.1.1 Identificatie en documentatie van bedrijfsmiddelen voor de Huisvesting-RC
NEN-ISO/IEC 27002 8.1.1 Bedrijfsmiddelen inventaris
NEN-ISO/IEC 27002 8.1.1 Eigenaarschap en classificatie is toegekend aan elk van de geïdentificeerde bedrijfsmiddelen
NEN-ISO/IEC 27002 8.1.1; 8.1.2 Verantwoordelijkheid voor de beveiliging van de fysieke componenten
NEN-ISO/IEC 27002 8.1.2 Eigenaarschap
NEN-ISO/IEC 27002 8.1.2 Voor de levenscyclus van een bedrijfsmiddel verantwoordelijken zijn als eigenaar benoemd
NEN-ISO/IEC 27002 8.1.2 Eigenaarschap van bedrijfsmiddelen
NEN-ISO/IEC 27002 8.1.2 Het bedrijfsmiddel-eigenaarschap wordt toegekend bij ontstaan en/of verwerving van het bedrijfsmiddel
NEN-ISO/IEC 27002 8.1.2 De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus
NEN-ISO/IEC 27002 8.2.1 Classificatie van Informatie
NEN-ISO/IEC 27002 8.2.1.1 Dataclassificatie' als uitgangspunt voor softwareontwikkeling
NEN-ISO/IEC 27002 8.2.1.1 Informatie in alle informatiesystemen is conform expliciete risicoafweging geclassificeerd
NEN-ISO/IEC 27002 8.2.4 Logging en monitoring
NEN-ISO/IEC 27002 9 Beveiligde inlogprocedure
NEN-ISO/IEC 27002 9.1.1 Toegangbeveiliging(voorzienings)beleid
NEN-ISO/IEC 27002 9.2.1 Registratieprocedure “Registratie van gebruikers”
NEN-ISO/IEC 27002 9.2.2 Toegangsverlening procedure
NEN-ISO/IEC 27002 9.2.3 Speciale toegangsrechten beheer
NEN-ISO/IEC 27002 9.2.4 Geheime authenticatie-informatie (IA)
NEN-ISO/IEC 27002 9.2.5 Beoordeling toegangsrechten
NEN-ISO/IEC 27002 9.2.6 Autorisatieproces
NEN-ISO/IEC 27002 9.3.1.2 Het wachtwoordbeleid wordt geautomatiseerd uitgevoerd
NEN-ISO/IEC 27002 9.4.1 Autorisatie
NEN-ISO/IEC 27002 9.4.2 Inlogprocedures
NEN-ISO/IEC 27002 9.4.2.1 Toegang vanuit een niet-vertrouwde zones naar een vertrouwde zone
NEN-ISO/IEC 27002 9.4.2.2 Risicoafweging voorafgaand aan het verlenen van toegang tot het netwerk aan externe leveranciers
NEN-ISO/IEC 27002 9.4.3. Wachtwoorden beheer
NEN-ISO/IEC 27002 9.4.5 Toegangsbeveiliging op programmacode
NEN-ISO/IEC 27003 8 De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd
NEN-ISO/IEC 27033-1 (Network security - Overview and concepts) 8.8 Cryptografische Services
NEN-ISO/IEC 27033-1 (Network security - Overview and concepts) 8.8 Versleuteling wordt toegepast voor het waarborgen van de vertrouwelijkheid
NEN-ISO/IEC 27033-1 (Network security - Overview and concepts) 8.8 Voor het waarborgen van de integriteit van communicatie wordt digitale ondertekening toegepast
NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) 6 Stappen ter voorbereiding van veilige netwerkontwerpen
NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) 6.3, 6.4 Eisen op basis waarvan het dienstverleningsniveau wordt afgestemd
NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) 7.2.2 Leidende ontwerpprincipes worden gehanteerd of anders geformuleerd: “inbraak betekent geen doorbraak”
NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) 7.2.3 Toegang tot netwerken is beperkt tot geautoriseerde gebruikers
NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) 8 De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat
NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) 8 De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd
NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) 8.4 Netwerkbeveiligingsbeheer omvat activiteiten methoden procedures en gereedschappen voor administratie
NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) 8.4, 8.5 Overtredingen van het actuele netwerkbeleid worden geregistreerd en vastgelegd in auditlogs
NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) 8.5 Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid wordt gelogd
NEN-ISO/IEC 27033-5 (Network security - Securing communications across networks using Virtual Private Networks) 6 De end-to-end connectie
NEN-ISO/IEC 7498-4 1989 (Information processing systems - Open Systems Interconnection - Basic Reference Model - Management framework) In de organisatiestructuur voor netwerkbeheer zijn beheersingsprocessen benoemd
NIST (National Institute of Standards and Technology) H6 Evalueren netwerk monitoring
NIST CA (Security Assessment and Autorization Policy and Procedures) CA-1 Certificering
NIST SP800-53 AU (Audit and Accountability Control Family) AU 6 Monitoren van servers en serverplatforms
NIST SP800-53 CA (Security Asessment and Authorization Control Family) CA-3 Applicatiekoppelingen
NIST SP800-53 PE (Physical And Environmental Protection Control Family) PE-3 Fysieke zonering
SoGP (Standard of Good Practice) CF 2.2 Training en Awareness
SoGP (Standard of Good Practice) NC 1.1.2 Alle externe toegang tot servers vindt versleuteld plaats
SoGP (Standard of Good Practice) NC 1.1.2 Het serverplatform is zodanig ingericht dat deze op afstand wordt geconfigureerd en beheerd
SoGP (Standard of Good Practice) NC 1.1.2 Handmatige interventie wordt niet toegepast tenzij geautoriseerd en gedocumenteerd
SoGP (Standard of Good Practice) NC 1.6.1 Toegang tot kritieke systemen voor beheer op afstand door externe personen wordt beheerd
SoGP (Standard of Good Practice) NC 1.6.4 Het op afstand onderhouden van servers wordt strikt beheerd
SoGP (Standard of Good Practice) NC1.3 Alleen specifiek toegestane netwerkdevices worden gekoppeld met aanwezige clients en informatiesystemen
SoGP (Standard of Good Practice) NC1.3 Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
SoGP (Standard of Good Practice) NC1.3 Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
SoGP (Standard of Good Practice) NC1.4 Met communicerende partijen worden afspraken gemaakt
SoGP (Standard of Good Practice) NC1.4 Voor de beheersing van netwerken worden minimumeisen
SoGP (Standard of Good Practice) NC1.5 Uitsluitend toegestaan netwerkverkeer wordt doorgelaten
SoGP (Standard of Good Practice) NC1.5 Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM
SoGP (Standard of Good Practice) NC1.5 Voor elke gateway of firewall bestaat een actueel configuratiedocument
SoGP (Standard of Good Practice) NC1.5 De filterfunctie van gateways en firewalls is instelbaar
SoGP (Standard of Good Practice) SD 1.1 Systeem ontwikkelmethode
SoGP (Standard of Good Practice) SD 2.2 Eisen aan het architectuurdocument van het in te richten van het serverplatform
SoGP (Standard of Good Practice) SD 2.2 In het architectuurdocument voor servers platforms vastgelegde inrichtings eisen
SoGP (Standard of Good Practice) SD 2.2 Serverplatform architectuur
SoGP (Standard of Good Practice) SD2.2 Applicatie ontwerp
SoGP (Standard of Good Practice) SD2.4 Applicatiebouw
SoGP (Standard of Good Practice) SM 2.1 Beveiligingsfunctie toegangbeveiliging
SoGP (Standard of Good Practice) SY 1.1.1 Ontwerpdocumentatie
SoGP (Standard of Good Practice) SY 1.2 Standaarden voor configuratie van servers
SoGP (Standard of Good Practice) SY 1.2 Serverconfiguratie
SoGP (Standard of Good Practice) SY 1.2.1 Eisen aan de "gedocumenteerde standaarden"
SoGP (Standard of Good Practice) SY 1.2.1 Overwegingen betreffende het beleid voor beveiligd inrichting en onderhoud
SoGP (Standard of Good Practice) SY 1.2.1 De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures
SoGP (Standard of Good Practice) SY 1.2.3 De servers zijn geconfigureerd conform een gestandaardiseerde serverimage
SoGP (Standard of Good Practice) SY 1.2.7 Toegang tot serverparameter instellingen en krachtige beheerinstrumenten is beperkt
SoGP (Standard of Good Practice) SY 1.3 Beveiliging Virtueel serverplatform
SoGP (Standard of Good Practice) SY 1.3.1 & SY 1.3.2 Virtuele servers worden ingezet - geconfigureerd en onderhouden conform standaarden en procedures
SoGP (Standard of Good Practice) SY 1.3.6 & SY 1.3.7 Virtuele servers worden beschermd met standaard beveiligingsmechanismen op hypervisors
SoGP (Standard of Good Practice) TM 1.1.10 Eisen aan het Patchmanagement proces
SoGP (Standard of Good Practice) TM 1.1.6 Het kwetsbaarheden beheerproces
SoGP (Standard of Good Practice) TM 1.1.9 Procesmatig herstel van technische kwetsbaarheden
SoGP (Standard of Good Practice) TM 1.2.3 De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd

Zonder specifiek onderdeel gedefinieerd

Grondslag uitgewerkt in
Additioneel Autorisatievoorzieningsfaciliteiten
Additioneel Beveiligingsorganisatie
Additioneel Toegangbeveiliging(voorzienings)architectuur
Additioneel Toegangsbeveiliging beheers(ings)organisatie
Additioneel Toegangsbeveiliging beoordelingsprocedure
BIR (Baseline Informatiebeveiliging Overheid) Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen
BIR (Baseline Informatiebeveiliging Overheid) Voor het inrichten van beveiligde zones wordt gebruik gemaakt van voorschriften
BIR (Baseline Informatiebeveiliging Rijksdienst) Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld
BIR (Baseline Informatiebeveiliging Rijksdienst) Authenticatie-informatie is versleuteld
BIR (Baseline Informatiebeveiliging Rijksdienst) De opvolging van bevindingen is gedocumenteerd
BIR (Baseline Informatiebeveiliging Rijksdienst) Eisen aan Crypografische toepassingen voldoen aan passende standaarden.
BIR (Baseline Informatiebeveiliging Rijksdienst) Sleutelbeheer is ingericht op basis van een sleutelplan
Beschouwingsmodel netwerk Het netwerk is opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding
COBIT (Control Objectives for Information and related Technology) Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp
COBIT (Control Objectives for Information and related Technology) Alle vereisten worden gevalideerd door peer review of prototyping
COBIT (Control Objectives for Information and related Technology) Analyse en specificatie van informatiesystemen
COBIT (Control Objectives for Information and related Technology) Applicatie architectuur
COBIT (Control Objectives for Information and related Technology) Quality assurance
IEEE 802.x (Port-based Network Access Control ) Netwerkauthenticatie
NCSC ICT-Webrichtlijnen voor webapplicaties Applicatie architectuur
NCSC ICT-Webrichtlijnen voor webapplicaties Contractmanagement
NCSC ICT-Webrichtlijnen voor webapplicaties De Patchmanagement procedure is actueel en beschikbaar
NCSC ICT-Webrichtlijnen voor webapplicaties De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld
NCSC ICT-Webrichtlijnen voor webapplicaties Een patchrichtlijn is opgesteld - vastgesteld en geaccordeerd
NCSC ICT-Webrichtlijnen voor webapplicaties Een technisch mechanisme zorgt voor (semi-)automatische updates
NCSC ICT-Webrichtlijnen voor webapplicaties Het BCSM is beschreven, goedgekeurd, toegekend en behandeld door het management
NCSC ICT-Webrichtlijnen voor webapplicaties Het eisenpakket bij verwerving van Huisvestingsvoorzieningen bevat de gestelde eisen en specificaties
NCSC ICT-Webrichtlijnen voor webapplicaties Op basis van inzicht vanuit configuratiebeheer worden de servers gepatcht
NCSC ICT-Webrichtlijnen voor webapplicaties Patchmanagement
NCSC ICT-Webrichtlijnen voor webapplicaties Registratie van de aspecten van een patch
NEN-ISO/IEC 22323 Continuiteitsmanagement
NEN-ISO/IEC 27002 Aandacht aan relevante wetgeving en eventuele contractuele verplichtingen
NEN-ISO/IEC 27002 Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk
NEN-ISO/IEC 27002 Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd
NEN-ISO/IEC 27002 Alleen bevoegd onderhoudspersoneel behoort reparaties en onderhoudsbeurten aan apparatuur uit te voeren
NEN-ISO/IEC 27002 Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden
NEN-ISO/IEC 27002 Applicatie functionaliteiten
NEN-ISO/IEC 27002 Autorisaties voor speciale toegangsrechten worden vaker beoordeeld
NEN-ISO/IEC 27002 Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn
NEN-ISO/IEC 27002 Beveiligingszonelocatie en -sterkte hangt af van risicobeoordeling en eisen aan de bedrijfsmiddelen
NEN-ISO/IEC 27002 Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema
NEN-ISO/IEC 27002 De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn
NEN-ISO/IEC 27002 De nutsvoorzieningen
NEN-ISO/IEC 27002 Documentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt
NEN-ISO/IEC 27002 Doeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten
NEN-ISO/IEC 27002 Eigenaarschap en classificatie van elk van de bedrijfsmiddelen is geïdentificeerd en toegekend
NEN-ISO/IEC 27002 Eisen aan de laad- en loslocatie
NEN-ISO/IEC 27002 Eisen aan het Toegangvoorzieningsbeleid
NEN-ISO/IEC 27002 Er wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd
NEN-ISO/IEC 27002 Foto-, video-, audio- of andere opnameapparatuur wordt niet toegelaten
NEN-ISO/IEC 27002 Het autorisatiebeheer is procesmatig ingericht
NEN-ISO/IEC 27002 Het opgestelde continuïteitsplan bevat activiteiten, rollen en verantwoordelijkheden en rapportages
NEN-ISO/IEC 27002 I.v.m. toegangsrechten moet het contract bij wijziging van het dienstverband worden aangepast
NEN-ISO/IEC 27002 Identificatie van externe personen die bedrijfsmiddelen van de locatie mogen (laten) nemen
NEN-ISO/IEC 27002 In beveiligde gebieden wordt slechts onder toezicht gewerkt
NEN-ISO/IEC 27002 Informatiebeveiligingseisen
NEN-ISO/IEC 27002 Informatieverwerkende faciliteiten zijn gescheiden van extern beheerde faciliteiten
NEN-ISO/IEC 27002 Inkomende en uitgaande zendingen moeten, voor zover mogelijk, fysiek te worden gescheiden
NEN-ISO/IEC 27002 Inkomende materialen worden bij binnenkomst op de locatie geregistreerd
NEN-ISO/IEC 27002 Inkomende materialen worden gecontroleerd op mogelijke aanwijzingen voor vervalsing
NEN-ISO/IEC 27002 Intrekken toegangsrechten tot informatie en faciliteiten bij beëindigen dienstverband
NEN-ISO/IEC 27002 Kabels worden bij voorkeur ondergronds aangelegd
NEN-ISO/IEC 27002 Leegstaande beveiligde ruimten moeten fysiek worden afgesloten en periodiek te worden geïnspecteerd
NEN-ISO/IEC 27002 Meenemen en terugkeer van bedrijfsmiddelen worden geregistreerd
NEN-ISO/IEC 27002 Noodverlichting en (nood)communicatiemiddelen moeten aanwezig zijn
NEN-ISO/IEC 27002 Onbevoegden hebben geen toegang tot apparatuur, informatie verwerkende- en opslagfaciliteiten
NEN-ISO/IEC 27002 Overwegingen bij het beleid voor beveiligd ontwikkelen van software
NEN-ISO/IEC 27002 Overwogen informatiebeveiligingseisen
NEN-ISO/IEC 27002 Personeel is op grond van ‘need-to-know’ bekend met het beveiligd gebied
NEN-ISO/IEC 27002 Redundantie voor de netwerkverbinding via meerdere routes vanaf meer dan één aanbieder
NEN-ISO/IEC 27002 Service Levelmanagement
NEN-ISO/IEC 27002 Spreiding van en autorisatie tot informatie op basis van need-to-know en need to use principes
NEN-ISO/IEC 27002 Standaard gebruikersprofielen met toegangsrechten voor veelvoorkomende rollen
NEN-ISO/IEC 27002 Tijdsgrenzen aan de afwezigheid ern terugbrengen van bedrijfsmiddelen worden geverifieerd
NEN-ISO/IEC 27002 Toegang van buitenaf tot laad- en loslocaties wordt beperkt tot geïdentificeerd en bevoegd personeel
NEN-ISO/IEC 27002 Toegangsrechten van gebruikers worden na wijzigingen of functieveranderingen beoordeeld
NEN-ISO/IEC 27002 Toegangsrechten worden gewijzigde risicofactoren en voordat het dienstverband wijzigt ingetrokken
NEN-ISO/IEC 27002 Verplichtingen uit wet en regelgeving en organisatorische en technische requirements
NEN-ISO/IEC 27002 Vertrouwelijke informatie en activiteiten zijn van buitenaf zichtbaar of hoorbaar
NEN-ISO/IEC 27002 Voedings- en telecommunicatiekabels zijn beveiligd en niet toegankelijk door onbevoegden
NEN-ISO/IEC 27002 Voorafgaand aan in bedrijfstelling wordt apparatuur op functioneren en knoeien geïnspecteerd
NEN-ISO/IEC 27002 Wijzigingen in dienstverband moeten corresponderen met de verstrekte toegangsrechten
NEN-ISO/IEC 27033-1 (Network security - Overview and concepts) Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden
NEN-ISO/IEC 27033-1 (Network security - Overview and concepts) Logging en monitoring
NEN-ISO/IEC 27033-1 (Network security - Overview and concepts) Naleving richtlijnen netwerkbeheer en evaluaties
NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) Netwerk beveiligingsarchitectuur
NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) Netwerkconnecties
NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) Richtlijnen netwerkbeveiliging
NEN-ISO/IEC 27033-4 (Network security - Securing communications between networks using security gateways) Gateway/Firewall
NEN-ISO/IEC 27033-5 (Network security - Securing communications across networks using Virtual Private Networks) Virtual Private Networks (VPN)
NEN-ISO/IEC 27033-6 (Securing wireless IP network acces) Wireless Access
NIST (National Institue of Standards and Technology) Contractmanagement
NIST (National Institue of Standards and Technology) Eisen aan het Toegangvoorzieningsbeleid
NIST AT (Awareness And Training Control Family) Training en Awareness
NIST SP800-27 Engineering Principles for Information Technology Security (A Baseline for Achieving Security) Beveiliging is integraal onderdeel van systeemontwikkeling
NIST SP800-27 Engineering Principles for Information Technology Security (A Baseline for Achieving Security) Ontwikkelaars zijn getraind om veilige software te ontwikkelen
NIST-MA (Maintenance Control Family) Huisvesting-IV Beheersingsorganisatie
NORANederlandse Overheid ReferentieArchitectuur De beveiligingsarchitectuur is gelaagd
NORANederlandse Overheid ReferentieArchitectuur Netwerkauthenticatie
NORA-Netwerk Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
SoGP (Standard of Good Practice) (Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen
SoGP (Standard of Good Practice) Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging
SoGP (Standard of Good Practice) Activiteiten van applicatiebouw worden gereviewd
SoGP (Standard of Good Practice) Applicatie architectuur
SoGP (Standard of Good Practice) Aweareness-activiteiten m.b.t. de binnen de Huisvesting-IV actieve medewerkers
SoGP (Standard of Good Practice) Beveiligingsprincipes voor het beveiligd inrichten van servers
SoGP (Standard of Good Practice) Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema
SoGP (Standard of Good Practice) Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie
SoGP (Standard of Good Practice) Business Impact Analyse
SoGP (Standard of Good Practice) Compliance management
SoGP (Standard of Good Practice) Cryptografie bij authenticatie
SoGP (Standard of Good Practice) De eigenaar heeft de beschikking over noodzakelijke kennis middelen en mensen en autoriteit
SoGP (Standard of Good Practice) De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren
SoGP (Standard of Good Practice) Eigenaarschap van bedrijfsmiddelen is toegekend aan specifieke functionarissen
SoGP (Standard of Good Practice) Eigenaarschap van bedrijfsmiddelen
SoGP (Standard of Good Practice) Eisen aan de rollen binnen de beveiligingsfunctie
SoGP (Standard of Good Practice) Geen gebruik van onveilig programmatechnieken
SoGP (Standard of Good Practice) Hardenen van servers
SoGP (Standard of Good Practice) Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur
SoGP (Standard of Good Practice) Het ontwerpen van applicaties is gebaseerd op eisen voor verschillende typen informatie
SoGP (Standard of Good Practice) Periodieke evluatie van het toegangbeveiligingssysteem
SoGP (Standard of Good Practice) Quality assurance
SoGP (Standard of Good Practice) Richtlijnen m.b.t. bezoek tot kritieke faciliteiten
SoGP (Standard of Good Practice) Servers zijn zodanig geconfigureerd dat bepaalde functies zijn verwijderd of uitgeschakeld
SoGP (Standard of Good Practice) Servers zijn zodanig geconfigureerd dat gebruik van bepaalde functies wordt beperkt
SoGP (Standard of Good Practice) Software wordt ontwikkelen conform standaarden en procedures
SoGP (Standard of Good Practice) Verantwoordelijkheidvoor de beveiliging van de logische componenten
SoGP (Standard of Good Practice) Verplichtingen uit wet en regelgeving en organisatorische en technische requirements
SoGP (Standard of Good Practice) Voor het creëren van programma code wordt gebruik gemaakt van good practices
Themapatroon koppelvlakken Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang wordt beheerst
Trust services document De frequentie en de eisen voor de inhoudelijke rapportages
Trust services document De verantwoordings- en rapporteringslijnen tussen de betrokken functionarissen
X.700 ITU In de organisatiestructuur voor netwerkbeheer zijn beheersingsprocessen benoemd
de Privacy Baseline Op basis van de AVG worden de principes Privacy by Design en Privacy by Default gehanteerd
de Privacy Baseline Privacy by Design en GEB als onderdeel van een tot standaard verheven risicomanagement aanpak
de Privacy Baseline Risicomanagement aanpak aantoonbaar toegepast
Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen