Nr. | ID | Vraag | Fout Goed |
1 | 4170 | Zijn schriftelijke procedures opgesteld voor de bediening van alle computersystemen? | | | | | |
2 | 4171 | Worden bedieningsprocedures als offici�le documenten behandeld? | | | | | |
3 | 4172 | Mogen wijzigingen in bedieningsprocedures alleen worden aangebracht na goedkeuring door een geautoriseerde manager? | | | | | |
4 | 4173 | Zijn er procedures met betrekking tot de controle op wijzigingen in ICT-voorzieningen en systemen? | | | | | |
5 | 4174 | Zijn de verantwoordelijkheden en procedures voor het wijzigen van apparatuur, software en procedures vastgelegd? | | | | | |
6 | 4175 | Wordt een audit-logboek bijgehouden waarin alle belangrijke informatie van een wijziging wordt vastgelegd? | | | | | |
7 | 4176 | Is het wijzigingsbeheer van verschillende soorten software zoals voor toepassingen en besturing, ge�ntegreerd? | | | | | |
8 | 4177 | Wordt functiescheiding toegepast om ongeautoriseerde wijzigingen of opzettelijk misbruik van gegevens en dienst te verkleinen? | | | | | |
9 | 4178 | Zijn de voorzieningen voor het ontwikkelen en testen van systemen en het opleiden van gebruikers gescheiden van operationele systemen? | | | | | |
10 | 4179 | Zijn er procedures aanwezig voor het overdragen van programmatuur van het ontwikkel- (of test-)stadium naar het productiestadium? | | | | | |
11 | 4180 | Zijn de risico`s van het uitbesteden van het beheer van middelen vooraf bepaald? | | | | | |
12 | 4181 | Zijn in het geval van het uitbesteden van het beheer van middelen passende beveiligingsmaatregelen met de contractant overeen gekomen? | | | | | |
13 | 4182 | Zijn in het geval van het uitbesteden van het beheer van middelen passende beveiligingsmaatregelen in het contract opgenomen? | | | | | |
14 | 4183 | Zijn in het contract maatregelen opgenomen die de organisatie in staat stellen de overeengekomen beveiligingsmaatregelen te controleren? | | | | | |
15 | 4184 | Wordt de dienstverlening regelmatig beoordeeld op beveiligingsaspecten? | | | | | |
16 | 4185 | Worden bij wijzigingen in de dienstverlening de eisen ten aanzien van informatiebeveiliging daarin opnieuw betrokken? | | | | | |
17 | 4186 | Worden computer- en netwerkcapaciteitseisen in de gaten gehouden teneinde storingen ten gevolge van een gebrek aan capaciteit te voorkomen? | | | | | |
18 | 4187 | Wordt een prognose gemaakt van toekomstige capaciteitseisen? | | | | | |
19 | 4188 | Wordt in de prognose rekening gehouden met nieuwe systeemeisen? | | | | | |
20 | 4189 | Wordt in de prognose rekening gehouden met de huidige en verwachte trends in het gebruik van computers en netwerken? | | | | | |
21 | 4190 | Worden acceptatiecriteria gedefinieerd, besproken, gedocumenteerd en getest alvorens nieuwe systemen te accepteren? | | | | | |
22 | 4191 | Zijn er maatregelen ingevoerd voor de preventie / detectie van kwaadaardige programmatuur en zijn er adequate procedures om het bewustzijn van gebruikers te vergroten? | | | | | |
23 | 4192 | Worden regelmatig reservekopie�n gemaakt van essenti�le gegevens en programmatuur? | | | | | |
24 | 4193 | Worden reservekopie�n regelmatig getest om ervan verzekerd te zijn dat ze betrouwbaar zijn en in geval van nood kunnen worden gebruikt? | | | | | |
25 | 4194 | Wordt bij de opzet van de procedures en de maatregelen voor het maken van reservekopie�n rekening gehouden met de wettelijke eisen aan de bewaartermijn van gegevens? | | | | | |
26 | 4195 | Zijn adequate maatregelen getroffen voor de beveiliging van gegevens in netwerken en de bescherming van de aangesloten diensten tegen ongeautoriseerde toegang? | | | | | |
27 | 4196 | Worden activiteiten met betrekking tot computer- en netwerkbeheer nauwkeurig geco�rdineerd? | | | | | |
28 | 4197 | Beschikt de organisatie over een duidelijke beschrijving van de beveiligingskenmerken van alle gebruikte netwerkdiensten? | | | | | |
29 | 4198 | Zijn er procedures voor het beheer van verwijderbare media zoals banden, schijven, diskettes en (medische) dossiers? | | | | | |
30 | 4199 | Zijn alle procedures en autorisatieniveaus voor mediabeheer duidelijk gedocumenteerd? | | | | | |
31 | 4200 | Worden media op een veilige en beveiligde manier afgevoerd wanneer zij niet langer nodig zijn? | | | | | |
32 | 4201 | Wordt het afvoeren van gevoelige gegevens zoveel mogelijk geregistreerd, zodat hierop in de toekomst een controle kan worden uitgevoerd? | | | | | |
33 | 4202 | Zijn procedures opgesteld voor de behandeling en opslag van media om de opgeslagen gegevens te beschermen tegen ongeoorloofde openbaarmaking of misbruik? | | | | | |
34 | 4203 | Zijn de procedures in overeenstemming met de gestelde classificatie en de bijbehorende beveiligingseisen? | | | | | |
35 | 4204 | Is systeemdocumentatie beveiligd tegen ongeautoriseerde toegang, beschadiging en verlies? | | | | | |
36 | 4205 | Is er een beleid vastgesteld, waarin is opgenomen welke gegevens in aanmerking komen voor uitwisseling, zowel intern als extern? | | | | | |
37 | 4206 | Is er een beleid vastgesteld, waarin is opgenomen welke voorwaarden er gelden voor het uitwisselen van gegevens die daarvoor in aanmerking komen? | | | | | |
38 | 4207 | Zijn in overeenkomsten met andere partijen beveiligingsmaatregelen met betrekking tot het uitwisselen van gegevens opgenomen? | | | | | |
39 | 4208 | Zijn in bedoelde overeenkomsten beveiligingsmaatregelen opgenomen met betrekking tot rapportage en toezicht op verzending, afhandeling en ontvangst van gegevens? | | | | | |
40 | 4209 | Zijn er maatregelen genomen ter beveiliging van media tijdens transport tegen beschadiging, verlies, ongeautoriseerde toegang, misbruik en manipulatie? | | | | | |
41 | 4210 | Zijn er maatregelen getroffen om gegevens tijdens gegevens uitwisseling te beveiligen tegen beschadiging, verlies, ongeautoriseerde toegang, misbruik en manipulatie? | | | | | |
42 | 4211 | Is een duidelijk beleid geformuleerd ten aanzien van het gebruik van elektronische communicatie? | | | | | |
43 | 4212 | Zijn gegevens die in online transacties zijn betrokken,
beschermd tegen onvolledige overdracht en verkeerd terecht
komen? | | | | | |
44 | 4213 | Zijn gegevens die in online transacties zijn betrokken,
beschermd tegen ongeautoriseerde wijziging,
ongeautoriseerde openbaarmaking en multiplicatie? | | | | | |
45 | 4214 | Zijn richtlijnen en procedures opgesteld en ge�mplementeerd voor de beheersing van de risico`s die elektronische kantoorsystemen met zich meebrengen? | | | | | |
46 | 4215 | Is aandacht besteed aan de bescherming van de integriteit van programmatuur die beschikbaar wordt gesteld via een publiek toegankelijk systeem? | | | | | |
47 | 4216 | Is aandacht besteed aan de bescherming van de integriteit van gegevens en andere informatie die beschikbaar worden gesteld via een publiek toegankelijk systeem? | | | | | |
48 | 4217 | Is gegarandeerd dat gegevens alleen via elektronische publicatiesystemen worden verkregen in overeenstemming met de wetgeving op het gebied van privacybescherming? | | | | | |
49 | 4218 | Wordt een goedkeuringsprocedure gevolgd voordat informatie op publiek toegankelijke systemen wordt gezet? | | | | | |
| | Printen | Cijfer: 0,0 |