Categorie:Elementen
Deze categorie bevat alle elementen die in de wiki zijn aangemaakt. Elementen kunnen worden aangemaakt met behulp van het formulier Deze categorie gebruikt het formulier Element..
Ondercategorieën
Deze categorie bevat alleen de volgende subcategorie.
O
Pagina’s in categorie "Elementen"
Deze categorie bevat de volgende 200 pagina’s, van de 55.525 in totaal.
(vorige pagina) (volgende pagina)0
- 025-04 Bekendmaken besluit opleggen sanctie
- 025-04 Bekendmaken besluit opleggen sanctie
- 026 Toepassen sanctie
- 026 Toepassen sanctie
- 026 Toepassen sanctie
- 026 Toepassen sanctie
- 026 Toepassen sanctie
- 026-01 Intake toepassen sanctie
- 026-01 Intake toepassen sanctie
- 026-01 Intake toepassen sanctie
- 026-01 Intake verzoek toepassen sanctie
- 026-02 Voorbereiden toepassen sanctie
- 026-02 Voorbereiden toepassen sanctie
- 026-02 Voorbereiden toepassen sanctie
- 026-02 Voorbereiden toepassen sanctie
- 026-03 Uitvoeren toepassen sanctie
- 026-03 Uitvoeren toepassen sanctie
- 026-03 Uitvoeren toepassen sanctie
- 026-03 Uitvoeren toepassen sanctie
- BedrijfsarchitectuurOmgevingswetgemeenten/id-d7f33fb5
- BedrijfsprocessenOmgevingswetgemeenten/id-d7f33fb5
- Omgevingswet/1.5/id-2a043693-0998-4432-8389-5faccc197936
- 031 Instrueren andere overheid
- 031 Instrueren andere overheid
- 031 Instrueren andere overheid
- 031 Instrueren andere overheid
- 032 Reageren op plannen andere overheid
- 032 Reageren op plannen andere overheid
- 032 Reageren op plannen andere overheid
- 032 Reageren op plannen andere overheid
- BedrijfsarchitectuurOmgevingswetgemeenten/id-dc9c8337
- BedrijfsprocessenOmgevingswetgemeenten/id-dc9c8337
- Omgevingswet/1.5/id-f892b5ba-d303-4ffd-88d1-38f2c2d296de
- 041 Adviseren
- 041 Adviseren
- 041 Adviseren
- 041 Adviseren
- 042 Instemmen
- 042 Instemmen
- 042 Instemmen
- 042 Instemmen
- 043 Samen realiseren
- 043 Samen realiseren
- 043 Samen realiseren
- 043 Samen realiseren
- 044 Regievoeren op samenwerking
- 044 Regievoeren op samenwerking
- 044 Regievoeren op samenwerking
- 044 Regievoeren op samenwerking
- BedrijfsarchitectuurOmgevingswetgemeenten/id-27111479
- BedrijfsprocessenOmgevingswetgemeenten/id-27111479
- Omgevingswet/1.5/id-d6c38911-1a63-428d-87ef-73eb8d2a721d
- 051 Behandelen terugmelding
- 051 Behandelen terugmelding
- 051 Behandelen terugmelding
- 051 Behandelen terugmelding
- 052 Beheren informatie over objecten
- 053 Aanleveren brondata
- BedrijfsarchitectuurOmgevingswetgemeenten/id-0621d49b
- BedrijfsprocessenOmgevingswetgemeenten/id-0621d49b
- Omgevingswet/1.5/id-7ef2a7c6-9b13-4e7e-8eb5-10710496ee36
- 061 Monitoren en analyseren
- 061 Monitoren en analyseren
- 061 Monitoren en analyseren
- 061 Monitoren en analyseren
- BedrijfsarchitectuurOmgevingswetgemeenten/id-d7bdb74c
- BedrijfsprocessenOmgevingswetgemeenten/id-d7bdb74c
- Omgevingswet/1.5/id-b9067ae5-ec32-4247-b5a2-d3a0c7dd5e96
- BedrijfsarchitectuurOmgevingswetgemeenten/id-5007bad4
- BedrijfsprocessenOmgevingswetgemeenten/id-5007bad4
- Omgevingswet/1.5/id-7dae850d-e26b-4667-b97f-6d344e4ea314
- BedrijfsarchitectuurOmgevingswetgemeenten/id-b1a25984
- BedrijfsprocessenOmgevingswetgemeenten/id-b1a25984
- Omgevingswet/1.5/id-91af49f4-ac19-42ba-a9e8-a02eefd0ca36
1
- GEMMA2/0.9/id-116751cb-043f-45fe-a97f-99a862fb256f
- Omgevingswet/1.5/id-14076e04-075e-44ee-9c1a-4d0109ffe887
- 1 Niet - view wordt niet gepubliceerd
- 1 Niet - view wordt niet gepubliceerd
- 1 Niet - view wordt niet gepubliceerd
- 1 Niet - view wordt niet gepubliceerd
- 1 Niet - view wordt niet gepubliceerd
- 1 Publicatietest
- 1 Publicatietest
- 1 Publicatietest
- 1 Publicatietest
- 1 Publicatietest
- 1 Publicatietest
- 1 Veiligheid en Vergunningen
- GEMMA2/0.9/id-95e18df5-5ffe-4c14-b2e0-a4ea8a268cf6
- ProjectmodelReferentiearchitectuurOmnichannel/0.5/id-95e18df5-5ffe-4c14-b2e0-a4ea8a268cf6
- GEMMA2/0.9/id-54cd33e4-7355-41e0-a48f-a73fc6f8918c
- ProjectmodelReferentiearchitectuurOmnichannel/0.5/id-54cd33e4-7355-41e0-a48f-a73fc6f8918c
- GEMMA2/0.9/id-647b8ba7-873d-47c5-bba8-1ef6458cf875
- GEMMA2/0.9/id-a4a9d948-0158-4837-919e-db9e712055f3
- GEMMAimportenpublicatietest/1/id-a4a9d948-0158-4837-919e-db9e712055f3
- GEMMA2/0.9/id-7fee0556-b42d-41bf-bf99-d9d0fbe4519e
- ProjectmodelReferentiearchitectuurOmnichannel/0.5/id-7fee0556-b42d-41bf-bf99-d9d0fbe4519e
- GEMMA2/0.9/id-50361514-a809-4c4c-966f-47080ba13b7d
- ProjectmodelReferentiearchitectuurOmnichannel/0.5/id-50361514-a809-4c4c-966f-47080ba13b7d
- GEMMA2/0.9/id-6c5bdc6a-34be-4103-b968-677e7893ce13
- ProjectmodelReferentiearchitectuurOmnichannel/0.5/id-6c5bdc6a-34be-4103-b968-677e7893ce13
- 1. Procesclusters
- 1. Proceshandreiking gba-bag versie 1.01
- 1. Strategie en motivatie
- BedrijfsarchitectuurOmgevingswetgemeenten/id-ab16f44f
- BedrijfsprocessenOmgevingswetgemeenten/id-ab16f44f
- GEMMA2/0.9/id-824a51b2-56ef-42e5-86d8-3e0c67a34dc6
- Omgevingswet/1.5/id-9062dba0-9d41-4e9d-b312-b029f0615fd5
- 10 basisregistraties
- 10 Beheer van Communicatie- en Bedieningsprocessen
- 10 Dienstverlening
- 10.1 Bedieningsprocedures en -verantwoordelijkheden
- 10.1.1 Gedocumenteerde bedieningsprocedures
- 10.1.1.1 Bedieningsprocedures bevatten informatie over opstarten, afsluiten, backup- en herstelacties, afhandelen van fouten, beheer van logs, contactpersonen, noodprocedures en speciale maatregelen voor beveiliging.
- 10.1.1.2 Er zijn procedures voor de behandeling van digitale media die ingaan op ontvangst, opslag, rubricering, toegangsbeperkingen, verzending, hergebruik en vernietiging.
- 10.1.2 Wijzigingsbeheer
- 10.1.2.1 In de procedure voor wijzigingenbeheer is minimaal aandacht besteed aan
- 10.1.2.2 Instellingen van informatiebeveiligingsfuncties (b.v. security software) op het koppelvlak tussen vertrouwde en onvertrouwde netwerken, worden automatisch op wijzigingen gecontroleerd.
- 10.1.3 Functiescheiding
- 10.1.3.1 Niemand in een organisatie of proces mag op uitvoerend niveau rechten hebben om een gehele cyclus van handelingen in een kritisch informatiesysteem te beheersen.
- 10.1.3.2 Er is een scheiding tussen beheertaken en overige gebruikstaken. Beheerwerkzaamheden worden alleen uitgevoerd wanneer ingelogd als beheerder, normale gebruikstaken alleen wanneer ingelogd als gebruiker.
- 10.1.3.3 Vóór de verwerking van gegevens die de integriteit van kritieke informatie of kritieke informatie systemen kunnen aantasten worden deze gegevens door een tweede persoon geïnspecteerd en geaccepteerd.
- 10.1.3.4 Verantwoordelijkheden voor beheer, wijziging van gegevens en bijbehorende informatiesysteemfuncties moeten eenduidig toegewezen zijn aan één specifieke (beheerders)rol.
- 10.1.4 Scheiding van faciliteiten voor ontwikkeling, testen en productie
- 10.1.4.1 Er zijn minimaal logisch gescheiden systemen voor Ontwikkeling, Test en/of Acceptatie en Productie (OTAP). De systemen en applicaties in deze zones beïnvloeden systemen en applicaties in andere zones niet.
- 10.1.4.2 Gebruikers hebben gescheiden gebruiksprofielen voor Ontwikkeling, Test en/of Acceptatie en Productiesystemen om het risico van fouten te verminderen. Het moet duidelijk zichtbaar zijn in welk systeem gewerkt wordt.
- 10.1.4.3 Indien er een experimenteer of laboratorium omgeving is, is deze fysiek gescheiden van de productieomgeving.
- 10.10 Controle
- 10.10.1 Aanmaken audit-logbestanden
- 10.10.1.1 Van logbestanden worden rapportages gemaakt die periodiek worden beoordeeld. Deze periode dient te worden gerelateerd aan de mogelijkheid van misbruik en de schade die kan optreden.
- 10.10.1.2 Een logregel bevat minimaal
- 10.10.1.3 In een logregel worden in geen geval gevoelige gegevens opgenomen. Dit betreft onder meer gegevens waarmee de beveiliging doorbroken kan worden (zoals wachtwoorden, inbelnummers, enz.).
- 10.10.1.4 Logberichten worden overzichtelijk samengevat. Daartoe zijn systemen die logberichten genereren bij voorkeur aangesloten op een Security Information and Event Management systeem (SIEM )
- 10.10.1.5 Controle op opslag van logging: het vollopen van het opslagmedium voor de logbestanden boven een bepaalde grens wordt gelogd en leidt tot automatische alarmering van de beheerorganisatie.
- 10.10.2 Controle van systeemgebruik
- 10.10.2.1 De volgende gebeurtenissen worden in ieder geval opgenomen in de logging
- 10.10.3 Bescherming van informatie in logbestanden
- 10.10.3.1 Het (automatisch) overschrijven of verwijderen van logbestanden wordt gelogd in de nieuw aangelegde log.
- 10.10.3.2 Het raadplegen van logbestanden is voorbehouden aan geautoriseerde gebruikers. Hierbij is de toegang beperkt tot leesrechten.
- 10.10.3.3 Logbestanden worden zodanig beschermd dat deze niet aangepast of gemanipuleerd kunnen worden.
- 10.10.3.4 De instellingen van logmechanismen worden zodanig beschermd dat deze niet aangepast of gemanipuleerd kunnen worden.
- 10.10.3.5 De beschikbaarheid van loginformatie is gewaarborgd binnen de termijn waarin loganalyse noodzakelijk wordt geacht, met een minimum van drie maanden, conform de wensen van de systeemeigenaar.
- 10.10.3.6 Controle op opslag van logging: het vollopen van het opslagmedium voor de logbestanden boven een bepaalde grens wordt gelogd en leidt tot automatische alarmering van de beheerorganisatie.
- 10.10.4 Logbestanden van administrators en operators
- 10.10.4.1 Zie 10.10.1
- 10.10.5 Registratie van storingen
- 10.10.5.1 Zie 10.10.1
- 10.10.6 Synchronisatie van systeemklokken
- 10.10.6.1 Systeemklokken worden zodanig gesynchroniseerd dat altijd een betrouwbare analyse van logbestanden mogelijk is.
- 10.2 Exploitatie door een derde partij
- 10.2.1 Dienstverlening
- 10.2.1.1 De uitbestedende partij blijft verantwoordelijk voor de betrouwbaarheid van uitbestede diensten.
- 10.2.1.2 Uitbesteding is goedgekeurd door de voor het informatiesysteem verantwoordelijke lijnmanager.
- 10.2.2 Controle en beoordeling van dienstverlening door een derde partij
- 10.2.2.1 Er worden afspraken gemaakt over de inhoud van rapportages, zoals over het melden van incidenten en autorisatiebeheer.
- 10.2.2.2 De in dienstverleningscontracten vastgelegde betrouwbaarheidseisen worden gemonitord.
- 10.2.2.3 Er zijn voor beide partijen eenduidige aanspreekpunten.
- 10.2.3 Beheer van wijzigingen in dienstverlening door een derde partij
- 10.2.3.1 Zie 10.1.2
- 10.3 Systeemplanning en –acceptatie
- 10.3.1 Capaciteitsbeheer
- 10.3.1.1 De ICT-voorzieningen voldoen aan het voor de diensten overeengekomen niveau van beschikbaarheid.
- 10.3.1.2 Er worden beperkingen opgelegd aan gebruikers en systemen ten aanzien van het gebruik van gemeenschappelijke middelen
- 10.3.1.3 In koppelpunten met externe of onvertrouwde zones worden maatregelen getroffen om DDOS (Denial of Service attacks) aanvallen te signaleren en hierop te reageren.
- 10.3.2 Systeem acceptatie
- 10.3.2.1 Van acceptatietesten wordt een log bijgehouden.
- 10.3.2.2 Er zijn acceptatiecriteria vastgesteld voor het testen van de beveiliging. Dit betreft minimaal OWASP of gelijkwaardig.
- 10.4 Bescherming tegen virussen en ‘mobile code’
- 10.4.1 Maatregelen tegen virussen
- 10.4.1.1 Bij het openen van bestanden worden deze geautomatiseerd gecontroleerd op virussen, trojans en andere malware. De update voor de detectiedefinities vindt frequent, minimaal één keer per dag, automatisch plaats.
- 10.4.1.2 Inkomende en uitgaande e-mails worden gecontroleerd op virussen, trojans en andere malware. De update voor de detectiedefinities vindt frequent, minimaal één keer per dag, (automatisch) plaats.
- 10.4.1.3 In verschillende schakels van een keten binnen de infrastructuur van een organisatie wordt bij voorkeur antivirusprogrammatuur van verschillende leveranciers toegepast.
- 10.4.1.4 Er zijn maatregelen om verspreiding van virussen tegen te gaan en daarmee schade te beperken (bijv. quarantaine en compartimentering).
- 10.4.1.5 Er zijn continuïteitsplannen voor herstel na aanvallen met virussen waarin minimaal maatregelen voor back-ups en herstel van gegevens en programmatuur zijn beschreven.
- 10.4.1.6 Op mobile devices wordt antivirus software toegepast, waarbij bij BYOD de eindgebruiker verplicht is deze zelf toe te passen.
- 10.4.2 Maatregelen tegen ‘mobile code’
- 10.4.2.1 Mobile code wordt uitgevoerd in een logisch geïsoleerde omgeving (sandbox) om de kans op aantasting van de integriteit van het systeem te verkleinen.
- 10.4.2.2 Een gebruiker moet geen extra rechten kunnen toekennen aan programma’s (bijv. internet browsers) die mobiele code uitvoeren.
- 10.5 Back-up
- 10.5.1 Reservekopieën maken (back-ups)
- 10.5.1.1 Er zijn (geteste) procedures voor back-up en recovery van informatie voor herinrichting en foutherstel van verwerkingen.
- 10.5.1.2 Back-upstrategieën zijn vastgesteld op basis van het soort gegevens (bestanden, databases, enz.), de maximaal toegestane periode waarover gegevens verloren mogen raken, en de maximaal toelaatbare back-up- en hersteltijd.
- 10.5.1.3 Van back-upactiviteiten en de verblijfplaats van de media wordt een registratie bijgehouden, met een kopie op een andere locatie.
- 10.5.1.4 Back-ups worden bewaard op een locatie die zodanig is gekozen dat een incident op de oorspronkelijke locatie niet leidt tot schade aan de back-up.
- 10.5.1.5 De fysieke en logische toegang tot de back-ups, zowel van systeemschijven als van data, is zodanig geregeld dat alleen geautoriseerde personen zich toegang kunnen verschaffen tot deze back-ups.
- 10.6 Beheer van netwerkbeveiliging
- 10.6.1 Maatregelen voor netwerken
- 10.6.1.1 Het netwerk wordt gemonitord en beheerd zodat aanvallen, storingen of fouten ontdekt en hersteld kunnen worden en de betrouwbaarheid van het netwerk niet onder het afgesproken minimum niveau komt.
- 10.6.1.2 Gegevensuitwisseling tussen vertrouwde en onvertrouwde zones dient inhoudelijk geautomatiseerd gecontroleerd te worden op aanwezigheid van malware.
- 10.6.1.3 Bij transport van vertrouwelijke informatie over onvertrouwde netwerken, zoals het internet, dient altijd geschikte encryptie te worden toegepast. Zie hiertoe 12.3.1.3.
- 10.6.1.4 Er zijn procedures voor beheer van apparatuur op afstand.
- 10.6.2 Beveiliging van netwerkdiensten
- 10.6.2.1 Beveiligingskenmerken, niveaus van dienstverlening en beheerseisen voor alle netwerkdiensten behoren te worden geïdentificeerd en opgenomen in elke overeenkomst voor netwerkdiensten
- 10.7 Behandeling van media
- 10.7.1 Beheer van verwijderbare media
- 10.7.1.1 Er zijn procedures opgesteld en geïmplementeerd voor opslag van vertrouwelijke informatie voor verwijderbare media.
- 10.7.1.2 Verwijderbare media met vertrouwelijke informatie mogen niet onbeheerd worden achtergelaten op plaatsen die toegankelijk zijn zonder toegangscontrole.
- 10.7.1.3 In het geval dat media een kortere verwachte levensduur hebben dan de gegevens die ze bevatten, worden de gegevens gekopieerd wanneer 75% van de levensduur van het medium is verstreken.
- 10.7.1.4 Gegevensdragers worden behandeld volgens de voorschriften van de fabrikant.
- 10.7.2 Verwijdering van media