Eigenschap:Korte titel

KennismodelKennismodel BIG
TypeTekst
Geldige waarden
Meerdere waarden toegestaanNee
Weergave op invulformulierenTekstregel
Defaultwaarde
Toelichting
Specialisatie van
Tonen op schermJa
UploadableNee



Deze eigenschap wordt gebruikt door de volgende elementtypen:

Showing 50 pages using this property.
1
Gedocumenteerde bedieningsprocedures  +
Bedieningsprocedures bevatten informatie over opstarten, afsluiten, backup- en herstelacties, afhandelen van fouten, beheer van logs, contactpersonen, noodprocedures en speciale maatregelen voor beveiliging.  +
Er zijn procedures voor de behandeling van digitale media die ingaan op ontvangst, opslag, rubricering, toegangsbeperkingen, verzending, hergebruik en vernietiging.  +
Wijzigingsbeheer  +
In de procedure voor wijzigingenbeheer is minimaal aandacht besteed aan  +
Instellingen van informatiebeveiligingsfuncties (b.v. security software) op het koppelvlak tussen vertrouwde en onvertrouwde netwerken, worden automatisch op wijzigingen gecontroleerd.  +
Functiescheiding  +
Niemand in een organisatie of proces mag op uitvoerend niveau rechten hebben om een gehele cyclus van handelingen in een kritisch informatiesysteem te beheersen.  +
Er is een scheiding tussen beheertaken en overige gebruikstaken. Beheerwerkzaamheden worden alleen uitgevoerd wanneer ingelogd als beheerder, normale gebruikstaken alleen wanneer ingelogd als gebruiker.  +
Vóór de verwerking van gegevens die de integriteit van kritieke informatie of kritieke informatie systemen kunnen aantasten worden deze gegevens door een tweede persoon geïnspecteerd en geaccepteerd.  +
Verantwoordelijkheden voor beheer, wijziging van gegevens en bijbehorende informatiesysteemfuncties moeten eenduidig toegewezen zijn aan één specifieke (beheerders)rol.  +
Scheiding van faciliteiten voor ontwikkeling, testen en productie  +
Er zijn minimaal logisch gescheiden systemen voor Ontwikkeling, Test en/of Acceptatie en Productie (OTAP). De systemen en applicaties in deze zones beïnvloeden systemen en applicaties in andere zones niet.  +
Gebruikers hebben gescheiden gebruiksprofielen voor Ontwikkeling, Test en/of Acceptatie en Productiesystemen om het risico van fouten te verminderen. Het moet duidelijk zichtbaar zijn in welk systeem gewerkt wordt.  +
Indien er een experimenteer of laboratorium omgeving is, is deze fysiek gescheiden van de productieomgeving.  +
Aanmaken audit-logbestanden  +
Van logbestanden worden rapportages gemaakt die periodiek worden beoordeeld. Deze periode dient te worden gerelateerd aan de mogelijkheid van misbruik en de schade die kan optreden.  +
Een logregel bevat minimaal  +
In een logregel worden in geen geval gevoelige gegevens opgenomen. Dit betreft onder meer gegevens waarmee de beveiliging doorbroken kan worden (zoals wachtwoorden, inbelnummers, enz.).  +
Logberichten worden overzichtelijk samengevat. Daartoe zijn systemen die logberichten genereren bij voorkeur aangesloten op een Security Information and Event Management systeem (SIEM )  +
Controle op opslag van logging: het vollopen van het opslagmedium voor de logbestanden boven een bepaalde grens wordt gelogd en leidt tot automatische alarmering van de beheerorganisatie.  +
Controle van systeemgebruik  +
De volgende gebeurtenissen worden in ieder geval opgenomen in de logging  +
Bescherming van informatie in logbestanden  +
Het (automatisch) overschrijven of verwijderen van logbestanden wordt gelogd in de nieuw aangelegde log.  +
Het raadplegen van logbestanden is voorbehouden aan geautoriseerde gebruikers. Hierbij is de toegang beperkt tot leesrechten.  +
Logbestanden worden zodanig beschermd dat deze niet aangepast of gemanipuleerd kunnen worden.  +
De instellingen van logmechanismen worden zodanig beschermd dat deze niet aangepast of gemanipuleerd kunnen worden.  +
De beschikbaarheid van loginformatie is gewaarborgd binnen de termijn waarin loganalyse noodzakelijk wordt geacht, met een minimum van drie maanden, conform de wensen van de systeemeigenaar.  +
Controle op opslag van logging: het vollopen van het opslagmedium voor de logbestanden boven een bepaalde grens wordt gelogd en leidt tot automatische alarmering van de beheerorganisatie.  +
Logbestanden van administrators en operators  +
Zie 10.10.1  +
Registratie van storingen  +
Zie 10.10.1  +
Synchronisatie van systeemklokken  +
Systeemklokken worden zodanig gesynchroniseerd dat altijd een betrouwbare analyse van logbestanden mogelijk is.  +
Dienstverlening  +
De uitbestedende partij blijft verantwoordelijk voor de betrouwbaarheid van uitbestede diensten.  +
Uitbesteding is goedgekeurd door de voor het informatiesysteem verantwoordelijke lijnmanager.  +
Controle en beoordeling van dienstverlening door een derde partij  +
Er worden afspraken gemaakt over de inhoud van rapportages, zoals over het melden van incidenten en autorisatiebeheer.  +
De in dienstverleningscontracten vastgelegde betrouwbaarheidseisen worden gemonitord.  +
Er zijn voor beide partijen eenduidige aanspreekpunten.  +
Beheer van wijzigingen in dienstverlening door een derde partij  +
Zie 10.1.2  +
Capaciteitsbeheer  +
De ICT-voorzieningen voldoen aan het voor de diensten overeengekomen niveau van beschikbaarheid.  +
Er worden beperkingen opgelegd aan gebruikers en systemen ten aanzien van het gebruik van gemeenschappelijke middelen  +
In koppelpunten met externe of onvertrouwde zones worden maatregelen getroffen om DDOS (Denial of Service attacks) aanvallen te signaleren en hierop te reageren.  +
Systeem acceptatie  +
Deze pagina is het laatst bewerkt op 17 apr 2018 om 21:16.