Welcome IT professional

Checklist: Informatie beveiliging audit | Organiseren informatiebeveiliging

Nr. G002

Organiseren informatiebeveiliging

Nr.IDVraagFout                             Goed
14059Omvat de toewijzing van verantwoordelijkheden de goedkeuring en herziening van het beveiligingsbeleid en de toegekende verantwoordelijkheden?
24060Omvat de toewijzing van verantwoordelijkheden het signaleren van veranderingen die bedreigingen voor de informatievoorziening kunnen vormen?
34061Omvat de toewijzing van verantwoordelijkheden bespreking van en toezicht op beveiligingsincidenten?
44062Omvat de toewijzing van verantwoordelijkheden goedkeuring van belangrijke initiatieven ter bevordering van de informatiebeveiliging?
54058Zijn de verantwoordelijkheden voor informatiebeveiliging toegewezen binnen de organisatie?
64063Beschikt de organisatie over een bron voor specialistisch advies op het gebied van informatiebeveiliging?
74064Wordt de implementatie van maatregelen voor informatiebeveiliging gecoļæ½rdineerd door hiertoe door de leiding aangewezen vertegenwoordigers?
84065Zijn degenen die verantwoordelijk zijn voor de coļæ½rdinatie van informatiebeveiliging afkomstig uit verschillende onderdelen van de organisatie?
94066Hebben degenen die verantwoordelijk zijn voor de coļæ½rdinatie van informatiebeveiliging tevens de relevante rollen en functies?
104067Is de taak en samenstelling van de coļæ½rdinatiegroep zodanig dat er in de praktijk een goed werkende schakel tussen beleid en uitvoering is?
114068Is de taak en samenstelling van de coļæ½rdinatiegroep zodanig dat er er een goed hanteerbaar stelsel van regels en maatregelen ontstaat?
124069Zijn de verantwoordelijkheden voor de bescherming van individuele gegevens en voor het uitvoeren van bepaalde beveiligingsprocedures duidelijk gedefinieerd?
134070Zijn de verantwoordelijkheden voor de bescherming van individuele gegevens en voor het uitvoeren van bepaalde beveiligingsprocedures duidelijk belegd?
144071Zijn de specifieke functies voor (onderdelen van) de informatiebeveiliging nauwkeurig beschreven?
154072Zijn de specifieke functies voor (onderdelen van) de informatiebeveiliging bekend gemaakt binnen de organisatie?
164073Is er een goedkeuringsproces voor de installatie en het in gebruik nemen van nieuwe middelen voor de informatievoorziening?
174074Wordt het gebruik van persoonlijke voorzieningen voor het verwerken van gegevens mede goedgekeurd door de verantwoordelijke voor het desbetreffende proces?
184075Zijn er procedures van kracht die de contacten met officiļæ½le instanties regelen?
194076Zijn er procedures die mogelijkheid geven om incidenten te rapporteren wanneer er een vermoeden bestaat dat er wettelijke bepalingen zijn geschonden?
204077Beschikt de organisatie over mogelijkheden om externe partijen in te schakelen wanneer er sprake is van bedreigingen via internet?
214078Worden de juiste contacten onderhouden met communicatiepartners (leveranciers van diensten en producten) zodat snel actie kan worden ondernomen bij een incident?
224079Is het lidmaatschap van beveiligingsoverleggroepen overwogen?
234080Wordt het uitwisselen van beveiligingsinformatie beperkt om te waarborgen dat vertrouwelijke informatie van de organisatie niet wordt doorgegeven aan onbevoegden?
244081Wordt de implementatie van informatiebeveiliging periodiek en bij belangrijke wijzigingen, onafhankelijk beoordeeld?
254082Worden de risico`s bepaald die ontstaan doordat externe gebruikers toegang hebben tot informatieverwerkende voorzieningen?
264083Worden de de juiste maatregelen genomen tegen risico`s die ontstaan doordat externe gebruikers toegang hebben tot informatieverwerkende voorzieningen?
274084Wordt binnen het bedrijfsproces onderscheid gemaakt tussen fysieke toegang tot ruimten en apparatuur en de logische toegang tot informatie van de organisatie?
284085Worden de autorisaties van derden tot ruimten en/of gegevens vastgelegd, tezamen met de tijdsduur en andere condities die daarbij gelden?
294086Krijgen derden geen toegang tot informatie en informatiesystemen voordat geschikte beveiligingsmaatregelen zijn getroffen?
304087Krijgen derden geen toegang tot informatie en informatiesystemen voordat er een contract is getekend waarin de voorwaarden zijn omschreven?
314088Zijn beveiligingsvoorwaarden en bijbehorende sancties gespecificeerd in contracten met derden die toegang hebben tot de informatieverwerkende voorzieningen?
324089Bevatten de uitbestedingscontracten mogelijkheden om de beveiligingsbehoeften en procedures uit te breiden tot een beheersysteem voor informatiebeveiliging?
PrintenCijfer: 0,0

Gekoppelde artikelen:
Sidebar