Nr. | ID | Vraag | Fout Goed |
1 | 1210 | Is een reconstructieplan gemaakt dat bij storingen in werking treed? | | | | | |
2 | 1211 | Komt elk denkbare storing in het reconstructieplan voor? | | | | | |
3 | 3902 | Worden alleen die media en netwerken gedeeld wat voor de bedrijfsprocessen noodzakelijk is? | | | | | |
4 | 1199 | Worden de noodprocedures die naast de uitwijkprocedure
bestaan regelmatig geoefend? | | | | | |
5 | 2244 | Is er een functionaris die specifiek met beveiliging
belast is? | | | | | |
6 | 2394 | Is het management bereid om te investeren in de beveiliging van de systemen? | | | | | |
7 | 2262 | Is bekend hoelang de organisatie buiten haar geautomatiseerde systemen kan? | | | | | |
8 | 323 | Is bij calamiteiten in uitwijkmogelijkheden voorzien? | | | | | |
9 | 2259 | Is bekend wat bij calamiteiten de reactietijd is voor uitwijksituaties? | | | | | |
10 | 1811 | Is door de systeemeigenaar aangegeven welke beveiligingen
voor de gegevensverwerking minimaal nodig zijn? | | | | | |
11 | 2137 | Liggen de autorisaties van de gebruikers t.a.v. de programmatuur binnen het systeem vast? | | | | | |
12 | 2138 | Is voorkomen dat gegevens en bestanden zonder autorisatie verwijderd kunnen worden? | | | | | |
13 | 2251 | Is de hardware op een aparte spanningsgroep aangesloten? | | | | | |
14 | 2252 | Sluiten de toegangen tot de computerruimten zich automatisch na geopend te zijn geweest? | | | | | |
15 | 2587 | Is niet meer beveiligd dan strikt noodzakelijk is? | | | | | |
16 | 1196 | Kunnen de laatste mutaties na het uitvallen van de
computer alsnog, b.v. dankzij "checkpointing" verwerkt
worden? | | | | | |
17 | 2192 | Bevat het password zowel cijfers als letters? | | | | | |
18 | 2193 | Is het password eenvoudig genoeg om het te kunnen onthouden? | | | | | |
19 | 2194 | Blijft het password slechts een beperkte tijd geldig? | | | | | |
20 | 2195 | Wordt de gebruiker geblokkeerd na een beperkt aantal
aanlog pogingen met een verkeerd password? | | | | | |
21 | 2196 | Is er een procedure voor gebruikers die hun password
vergeten zijn? | | | | | |
22 | 2222 | Bevat het password tenminste 5 tekens? | | | | | |
23 | 2223 | Is het password niet uit de user-naam af te leiden? | | | | | |
24 | 2224 | Moet het password tenminste drie tekens verschillen met
reeds eerder gebruikte passwords? | | | | | |
25 | 2227 | Worden de passwords versleuteld in het systeem opgeslagen? | | | | | |
26 | 2170 | Is een overzicht gemaakt van de meest gevoelige applicaties binnen de organisatie? | | | | | |
27 | 2171 | Is een overzicht gemaakt van de meest gevoelige apparatuur binnen de organisatie? | | | | | |
28 | 1256 | Is voor zover mogelijk kritische kennis verspreid over meerdere functionarissen? | | | | | |
29 | 2215 | Is een risico-analyse gemaakt van die situaties waarbij het management opdracht geeft om de procedures niet te volgen? | | | | | |
30 | 2608 | Is voorkomen dat gebruikers meer rechten binnen het netwerk krijgen dan noodzakelijk? | | | | | |
31 | 2393 | Is het systeembeheer een geintegreerd onderdeel van de beveiliging van de systemen? | | | | | |
32 | 2174 | Wordt de privacy van de medewerkers niet door de beveiligingsmaatregelen aangetast? | | | | | |
33 | 2229 | Worden gebruikers die na een bepaalde tijd niet meer van
het systeem gebruik gemaakt hebben automatisch afgelogd? | | | | | |
34 | 2216 | Is bekend welk risico gelopen wordt indien een verkeerd bestand verwerkt wordt? | | | | | |
35 | 2756 | Worden te automatiseren personeelsbestanden aan het personeel getoond, zodat bekend is welke informatie wordt opgeslagen? | | | | | |
36 | 2189 | Is een verzekering afgesloten tegen schending van vertrouwen? | | | | | |
37 | 1175 | Is de fysieke toegang tot de computerruimte d.m.v. procedures geregeld? | | | | | |
38 | 1328 | Zijn er procedures gedefinieerd die in werking treden als de database geheel of gedeeltelijk uitvalt? | | | | | |
39 | 1330 | Zijn er procedures gedefinieerd die in werking treden als er na kantoortijd nog gebruikers zonder toestemming actief zijn? | | | | | |
40 | 2182 | Kan het wijzigen van de systeemklok alleen geautoriseerd
plaatsvinden? | | | | | |
41 | 2210 | Wordt elke maand een aparte backup gemaakt die een jaar bewaard wordt? | | | | | |
42 | 2211 | Wordt bij telefonische toegang degene die aanlogt eerst automatisch door het systeem teruggebeld? | | | | | |
43 | 2315 | Worden inventaris- en voorraadlijsten op externe locaties bewaard, zodat men bij calamiteiten weet wat in het computercentrum aanwezig was? | | | | | |
44 | 1193 | Is voorkomen dat waardevolle mediadragers ontvreemd kunnen
worden? | | | | | |
45 | 1257 | Is de toegangspadanalyse op de database voornamelijk
d.m.v. statische maatregelen verzorgt? | | | | | |
46 | 1258 | Zijn de bevoegdheden van het automatiseringspersoneel tot
het hoogst noodzakelijke beperkt? | | | | | |
47 | 1230 | Worden vertrouwelijke gegevens die via openbare netten verzonden worden eerst versleuteld? | | | | | |
48 | 1271 | Is daar waar nodig gebruik gemaakt van aarding van de werkplek? | | | | | |
49 | 1812 | Wordt de onbevoegde toegang op het systeem geconstateerd
en gemeld? | | | | | |
50 | 2277 | Kunnen de bedieningshandelingen voor alle systemen op een punt plaatsvinden? | | | | | |
51 | 322 | Is voldoende aandacht besteed aan de opzet van de backup en restore-procedures? | | | | | |
52 | 1170 | Zijn er maatregelen genomen zodat gegevensverzamelingen
snel gereconstrueerd kunnen worden? | | | | | |
53 | 1236 | Is er een aparte beheerder aangesteld t.a.v. de beveiliging van privacy-gevoelige gegevens in het systeem? | | | | | |
54 | 2161 | Worden bestanden tussentijds gesaved, zodat de gevolgen bij spanningsuitval beperkt blijven? | | | | | |
55 | 2586 | Is de toegang tot de server in het netwerk apart beveiligd? | | | | | |
56 | 2591 | Is de opslag van bestanden en programmatuur binnen het netwerk zoveel mogelijk gecentraliseerd? | | | | | |
57 | 2172 | Zijn werkstations met bijzondere bevoegheden extra beveiligd? | | | | | |
58 | 2173 | Zijn computers die continu beschikbaar moeten zijn extra beveiligd? | | | | | |
59 | 2188 | Is t.b.v. kleine storingen standby (rand)apparatuur
aanwezig? | | | | | |
60 | 2217 | Worden alle backup media "write protected" gearchiveerd? | | | | | |
61 | 1331 | Worden de tapenummers van de backup in een aparte administratie (niet online) bijgehouden? | | | | | |
62 | 2205 | Zijn de mogelijkheden om de gegevensverzamelingen buiten de programmatuur om te herstellen voldoende beveiligd? | | | | | |
63 | 2212 | Is een risico-analyse gemaakt van die situaties waarbij
een PC op het centrale systeem wordt aangesloten? | | | | | |
64 | 2213 | Is een risico-analyse gemaakt van die situaties waarin een modem continu bereikbaar is? | | | | | |
65 | 2214 | Is een risico-analyse gemaakt van situaties waarbij bestanden geschoond worden? | | | | | |
66 | 2169 | Is de toegang tot de ruimte waar de communicatielijnen het
gebouw binnen komen fysiek beveiligd? | | | | | |
67 | 2209 | Is voorkomen dat snoeren per ongeluk los kunnen raken? | | | | | |
68 | 2311 | Wordt voor de inbel-communicatie gebruikt gemaakt van andere protocollen dan standaard ASCII, om illegale toegang te voorkomen? | | | | | |
69 | 2313 | Blijft de melding "Incorrect Password" achterwege
zodat "inbrekers" niet weten of ze een juist password
gevonden hebben? | | | | | |
70 | 2314 | Krijgt de gebruiker bij het aanloggen medegedeeld wanneer hij de laatste keer heeft aangelogd, zodat hij weet dat anderen dit niet gedaan hebben? | | | | | |
71 | 2187 | Worden grote computerzalen d.m.v. een gesloten cameracircuit bewaakt? | | | | | |
72 | 2200 | Bevat de uitwijkkoffer altijd alle laatste tapes? | | | | | |
73 | 2203 | Worden vertrouwelijke berichten voor verzending versleuteld? | | | | | |
74 | 2243 | Is van alle opstart bestanden per PC een backup gemaakt? | | | | | |
75 | 2263 | Zijn er eisen gesteld aan de orde en netheid van de werkplekken? | | | | | |
76 | 2273 | Zijn er maatregelen genomen tegen het ongeoorloofd
kopieren van uitdraaien? | | | | | |
77 | 3046 | Wordt een gebruiker die niet zijn periodieke backup
gemaakt heeft geblokkeerd totdat de backup wel is gemaakt? | | | | | |
78 | 1162 | Is voorkomen dat operators ongecontroleerd in de gegevensverwerking kunnen ingrijpen? | | | | | |
79 | 1641 | Worden de autorisaties van de gebruikers buiten het informatiesysteem middels een apart systeem beheerd? | | | | | |
80 | 2206 | Wordt bij externe toegang op het systeem gemeld om welk
systeem het gaat? | | | | | |
81 | 2207 | Wordt bij externe toegang op het systeem gemeld dat het
systeem beveiligd is? | | | | | |
82 | 2208 | Wordt bij telefonische toegang op het systeem gemeld dat
ongeautoriseerde toegang op het systeem strafbaar is? | | | | | |
83 | 1201 | Worden alle gegevensverzamelingen gearchiveerd? | | | | | |
84 | 1203 | Wordt alle documentatie gearchiveerd? | | | | | |
85 | 1204 | Is het ongeautoriseerd kopieeren van output voorkomen? | | | | | |
86 | 1205 | Is het ongeautoriseerd gebruik van werkstations voorkomen? | | | | | |
87 | 1206 | Is het ongeautoriseerd gebruik van programmatuur voorkomen? | | | | | |
88 | 1207 | Is het ongeautoriseerd gebruik van computertijd voorkomen? | | | | | |
89 | 2584 | Heeft de netwerkbeheerder ook buiten werktijd toegang tot
de werkplek en de werkstations? | | | | | |
90 | 1169 | Is de fysieke beveiliging van de programmasources geregeld? | | | | | |
91 | 1649 | Zijn de bewaartermijnen van de verschillende
gegevensverzamelingen vastgesteld? | | | | | |
92 | 2139 | Worden uitdraaien van de programma-broncode apart bewaard? | | | | | |
93 | 1155 | Is voorkomen dat er storingen in de apparatuur kunnen
optreden als gevolg van slechte huisvesting? | | | | | |
94 | 1156 | Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van achterstallig onderhoud? | | | | | |
95 | 1157 | Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van brand? | | | | | |
96 | 1158 | Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van wateroverlast? | | | | | |
97 | 1159 | Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van onderbrekingen in de energievoorziening? | | | | | |
98 | 1160 | Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van een verkeerde luchtvochtigheid? | | | | | |
99 | 1194 | Is voorkomen dat er storingen in de apparatuur kunnen
optreden als gevolg van spanningsfluktuaties? | | | | | |
100 | 1195 | Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van het uitvallen van de klimaatregeling? | | | | | |
101 | 2149 | Staan beeldschermen waarop vertrouwelijke informatie
getoond wordt niet bij ramen of deuren opgesteld? | | | | | |
102 | 2162 | Is bekend wat er gebeurd als meerdere systemen tegelijkertijd uitvallen? | | | | | |
103 | 2180 | Is per informatiesysteem vastgesteld hoelang het gemist kan worden? | | | | | |
104 | 2900 | Kent de organisatie een parafenlijst waarop van de
betrokken medewerkers de autorisaties zijn aangegeven? | | | | | |
105 | 2913 | Is er slechts een beperkte toegang tot de
productiedocumentatie? | | | | | |
106 | 1865 | Is voorkomen dat gebruikers leesbevoegdheden van gegevens aan elkaar kunnen overdragen? | | | | | |
107 | 2449 | Is bekend hoelang de gegevens in de gevensverzamelingen
opgeslagen moeten blijven? | | | | | |
108 | 2529 | Zijn de gegevens over de data-elementen in het DBMS ook in de backup-procedures opgenomen? | | | | | |
109 | 2860 | Worden de databases afzonderlijk voor de toegang beveiligd? | | | | | |
110 | 2235 | Is de organisatie bereid om de beveiligingsmaatregelen te
accepteren? | | | | | |
111 | 2145 | Zijn de verantwoordelijkheden en taken in geval van
calamiteiten aan de bevoegde managers toegewezen? | | | | | |
112 | 2146 | Is er een speciaal uitwijkplan in geval er randapparatuur
voor langere duur uitvalt? | | | | | |
113 | 1294 | Is bekend binnen hoeveel tijd het systeem weer operationeel is bij het inlezen van een backup? | | | | | |
114 | 1295 | Is de kans dat uitvoer op foutief papier wordt afgedrukt geminimaliseerd? | | | | | |
115 | 2136 | Is aandacht besteed aan het risico van verduistering? | | | | | |
116 | 2255 | Hebben de medewerkers instructies hoe ze moeten handelen bij calamiteiten? | | | | | |
117 | 1743 | Is in het rapport met de standaards t.a.v.
gezondheidsaspecten rekening gehouden? | | | | | |
118 | 2237 | Is voor alle mogelijke storingen in het rapport aangegeven
wat de gevolgen voor de eigen organisatie zijn? | | | | | |
119 | 2238 | Is in het rapport aangegeven welke applicaties in welke mate beschermd moeten worden? | | | | | |
120 | 2268 | Is een extreme beveiliging als alternatief voor uitwijk overwogen? | | | | | |
121 | 2269 | Is uitwijk binnen de organisatie als alternatief voor externe uitwijk overwogen? | | | | | |
122 | 2270 | Is onderlinge uitwijk van organisaties als alternatief
voor externe uitwijk overwogen? | | | | | |
123 | 2271 | Is leegstaande computerruimte als alternatief voor externe uitwijk overwogen? | | | | | |
124 | 2272 | Is het huren van computertijd als alternatief voor externe uitwijk overwogen? | | | | | |
125 | 476 | Zijn er vaste afspraken t.a.v. het geven van demonstraties
en rondleidingen door het computercentrum? | | | | | |
| | Printen | Cijfer: 0,0 |