Nr. | ID | Vraag | Fout Goed |
1 | 4059 | Omvat de toewijzing van verantwoordelijkheden de goedkeuring en herziening van het beveiligingsbeleid en de toegekende verantwoordelijkheden? | | | | | |
2 | 4060 | Omvat de toewijzing van verantwoordelijkheden het signaleren van veranderingen die bedreigingen voor de informatievoorziening kunnen vormen? | | | | | |
3 | 4061 | Omvat de toewijzing van verantwoordelijkheden bespreking van en toezicht op beveiligingsincidenten? | | | | | |
4 | 4062 | Omvat de toewijzing van verantwoordelijkheden goedkeuring van belangrijke initiatieven ter bevordering van de informatiebeveiliging? | | | | | |
5 | 4058 | Zijn de verantwoordelijkheden voor informatiebeveiliging
toegewezen binnen de organisatie? | | | | | |
6 | 4063 | Beschikt de organisatie over een bron voor specialistisch advies op het gebied van informatiebeveiliging? | | | | | |
7 | 4064 | Wordt de implementatie van maatregelen voor informatiebeveiliging gecoļæ½rdineerd door hiertoe door de leiding aangewezen vertegenwoordigers? | | | | | |
8 | 4065 | Zijn degenen die verantwoordelijk zijn voor de coļæ½rdinatie van informatiebeveiliging afkomstig uit verschillende onderdelen van de organisatie? | | | | | |
9 | 4066 | Hebben degenen die verantwoordelijk zijn voor de coļæ½rdinatie van informatiebeveiliging tevens de relevante rollen en functies? | | | | | |
10 | 4067 | Is de taak en samenstelling van de coļæ½rdinatiegroep zodanig dat er in de praktijk een goed werkende schakel tussen beleid en uitvoering is? | | | | | |
11 | 4068 | Is de taak en samenstelling van de coļæ½rdinatiegroep zodanig dat er er een goed hanteerbaar stelsel van regels en maatregelen ontstaat? | | | | | |
12 | 4069 | Zijn de verantwoordelijkheden voor de bescherming van individuele gegevens en voor het uitvoeren van bepaalde beveiligingsprocedures duidelijk gedefinieerd? | | | | | |
13 | 4070 | Zijn de verantwoordelijkheden voor de bescherming van individuele gegevens en voor het uitvoeren van bepaalde beveiligingsprocedures duidelijk belegd? | | | | | |
14 | 4071 | Zijn de specifieke functies voor (onderdelen van) de informatiebeveiliging nauwkeurig beschreven? | | | | | |
15 | 4072 | Zijn de specifieke functies voor (onderdelen van) de informatiebeveiliging bekend gemaakt binnen de organisatie? | | | | | |
16 | 4073 | Is er een goedkeuringsproces voor de installatie en het in gebruik nemen van nieuwe middelen voor de informatievoorziening? | | | | | |
17 | 4074 | Wordt het gebruik van persoonlijke voorzieningen voor het verwerken van gegevens mede goedgekeurd door de verantwoordelijke voor het desbetreffende proces? | | | | | |
18 | 4075 | Zijn er procedures van kracht die de contacten met officiļæ½le instanties regelen? | | | | | |
19 | 4076 | Zijn er procedures die mogelijkheid geven om incidenten te rapporteren wanneer er een vermoeden bestaat dat er wettelijke bepalingen zijn geschonden? | | | | | |
20 | 4077 | Beschikt de organisatie over mogelijkheden om externe partijen in te schakelen wanneer er sprake is van bedreigingen via internet? | | | | | |
21 | 4078 | Worden de juiste contacten onderhouden met
communicatiepartners (leveranciers van diensten en
producten) zodat snel actie kan worden ondernomen bij een
incident? | | | | | |
22 | 4079 | Is het lidmaatschap van beveiligingsoverleggroepen overwogen? | | | | | |
23 | 4080 | Wordt het uitwisselen van beveiligingsinformatie beperkt om te waarborgen dat vertrouwelijke informatie van de organisatie niet wordt doorgegeven aan onbevoegden? | | | | | |
24 | 4081 | Wordt de implementatie van informatiebeveiliging periodiek en bij belangrijke wijzigingen, onafhankelijk beoordeeld? | | | | | |
25 | 4082 | Worden de risico`s bepaald die ontstaan doordat externe gebruikers toegang hebben tot informatieverwerkende voorzieningen? | | | | | |
26 | 4083 | Worden de de juiste maatregelen genomen tegen risico`s die ontstaan doordat externe gebruikers toegang hebben tot informatieverwerkende voorzieningen? | | | | | |
27 | 4084 | Wordt binnen het bedrijfsproces onderscheid gemaakt tussen fysieke toegang tot ruimten en apparatuur en de logische toegang tot informatie van de organisatie? | | | | | |
28 | 4085 | Worden de autorisaties van derden tot ruimten en/of gegevens vastgelegd, tezamen met de tijdsduur en andere condities die daarbij gelden? | | | | | |
29 | 4086 | Krijgen derden geen toegang tot informatie en informatiesystemen voordat geschikte beveiligingsmaatregelen zijn getroffen? | | | | | |
30 | 4087 | Krijgen derden geen toegang tot informatie en informatiesystemen voordat er een contract is getekend waarin de voorwaarden zijn omschreven? | | | | | |
31 | 4088 | Zijn beveiligingsvoorwaarden en bijbehorende sancties gespecificeerd in contracten met derden die toegang hebben tot de informatieverwerkende voorzieningen? | | | | | |
32 | 4089 | Bevatten de uitbestedingscontracten mogelijkheden om de beveiligingsbehoeften en procedures uit te breiden tot een beheersysteem voor informatiebeveiliging? | | | | | |
| | Printen | Cijfer: 0,0 |