| Nr. | ID | Vraag | Fout Goed |
| 1 | 4170 | Zijn schriftelijke procedures opgesteld voor de bediening van alle computersystemen? | | | | | |
| 2 | 4171 | Worden bedieningsprocedures als offici�le documenten behandeld? | | | | | |
| 3 | 4172 | Mogen wijzigingen in bedieningsprocedures alleen worden aangebracht na goedkeuring door een geautoriseerde manager? | | | | | |
| 4 | 4173 | Zijn er procedures met betrekking tot de controle op wijzigingen in ICT-voorzieningen en systemen? | | | | | |
| 5 | 4174 | Zijn de verantwoordelijkheden en procedures voor het wijzigen van apparatuur, software en procedures vastgelegd? | | | | | |
| 6 | 4175 | Wordt een audit-logboek bijgehouden waarin alle belangrijke informatie van een wijziging wordt vastgelegd? | | | | | |
| 7 | 4176 | Is het wijzigingsbeheer van verschillende soorten software zoals voor toepassingen en besturing, ge�ntegreerd? | | | | | |
| 8 | 4177 | Wordt functiescheiding toegepast om ongeautoriseerde wijzigingen of opzettelijk misbruik van gegevens en dienst te verkleinen? | | | | | |
| 9 | 4178 | Zijn de voorzieningen voor het ontwikkelen en testen van systemen en het opleiden van gebruikers gescheiden van operationele systemen? | | | | | |
| 10 | 4179 | Zijn er procedures aanwezig voor het overdragen van programmatuur van het ontwikkel- (of test-)stadium naar het productiestadium? | | | | | |
| 11 | 4180 | Zijn de risico`s van het uitbesteden van het beheer van middelen vooraf bepaald? | | | | | |
| 12 | 4181 | Zijn in het geval van het uitbesteden van het beheer van middelen passende beveiligingsmaatregelen met de contractant overeen gekomen? | | | | | |
| 13 | 4182 | Zijn in het geval van het uitbesteden van het beheer van middelen passende beveiligingsmaatregelen in het contract opgenomen? | | | | | |
| 14 | 4183 | Zijn in het contract maatregelen opgenomen die de organisatie in staat stellen de overeengekomen beveiligingsmaatregelen te controleren? | | | | | |
| 15 | 4184 | Wordt de dienstverlening regelmatig beoordeeld op beveiligingsaspecten? | | | | | |
| 16 | 4185 | Worden bij wijzigingen in de dienstverlening de eisen ten aanzien van informatiebeveiliging daarin opnieuw betrokken? | | | | | |
| 17 | 4186 | Worden computer- en netwerkcapaciteitseisen in de gaten gehouden teneinde storingen ten gevolge van een gebrek aan capaciteit te voorkomen? | | | | | |
| 18 | 4187 | Wordt een prognose gemaakt van toekomstige capaciteitseisen? | | | | | |
| 19 | 4188 | Wordt in de prognose rekening gehouden met nieuwe systeemeisen? | | | | | |
| 20 | 4189 | Wordt in de prognose rekening gehouden met de huidige en verwachte trends in het gebruik van computers en netwerken? | | | | | |
| 21 | 4190 | Worden acceptatiecriteria gedefinieerd, besproken, gedocumenteerd en getest alvorens nieuwe systemen te accepteren? | | | | | |
| 22 | 4191 | Zijn er maatregelen ingevoerd voor de preventie / detectie van kwaadaardige programmatuur en zijn er adequate procedures om het bewustzijn van gebruikers te vergroten? | | | | | |
| 23 | 4192 | Worden regelmatig reservekopie�n gemaakt van essenti�le gegevens en programmatuur? | | | | | |
| 24 | 4193 | Worden reservekopie�n regelmatig getest om ervan verzekerd te zijn dat ze betrouwbaar zijn en in geval van nood kunnen worden gebruikt? | | | | | |
| 25 | 4194 | Wordt bij de opzet van de procedures en de maatregelen voor het maken van reservekopie�n rekening gehouden met de wettelijke eisen aan de bewaartermijn van gegevens? | | | | | |
| 26 | 4195 | Zijn adequate maatregelen getroffen voor de beveiliging van gegevens in netwerken en de bescherming van de aangesloten diensten tegen ongeautoriseerde toegang? | | | | | |
| 27 | 4196 | Worden activiteiten met betrekking tot computer- en netwerkbeheer nauwkeurig geco�rdineerd? | | | | | |
| 28 | 4197 | Beschikt de organisatie over een duidelijke beschrijving van de beveiligingskenmerken van alle gebruikte netwerkdiensten? | | | | | |
| 29 | 4198 | Zijn er procedures voor het beheer van verwijderbare media zoals banden, schijven, diskettes en (medische) dossiers? | | | | | |
| 30 | 4199 | Zijn alle procedures en autorisatieniveaus voor mediabeheer duidelijk gedocumenteerd? | | | | | |
| 31 | 4200 | Worden media op een veilige en beveiligde manier afgevoerd wanneer zij niet langer nodig zijn? | | | | | |
| 32 | 4201 | Wordt het afvoeren van gevoelige gegevens zoveel mogelijk geregistreerd, zodat hierop in de toekomst een controle kan worden uitgevoerd? | | | | | |
| 33 | 4202 | Zijn procedures opgesteld voor de behandeling en opslag van media om de opgeslagen gegevens te beschermen tegen ongeoorloofde openbaarmaking of misbruik? | | | | | |
| 34 | 4203 | Zijn de procedures in overeenstemming met de gestelde classificatie en de bijbehorende beveiligingseisen? | | | | | |
| 35 | 4204 | Is systeemdocumentatie beveiligd tegen ongeautoriseerde toegang, beschadiging en verlies? | | | | | |
| 36 | 4205 | Is er een beleid vastgesteld, waarin is opgenomen welke gegevens in aanmerking komen voor uitwisseling, zowel intern als extern? | | | | | |
| 37 | 4206 | Is er een beleid vastgesteld, waarin is opgenomen welke voorwaarden er gelden voor het uitwisselen van gegevens die daarvoor in aanmerking komen? | | | | | |
| 38 | 4207 | Zijn in overeenkomsten met andere partijen beveiligingsmaatregelen met betrekking tot het uitwisselen van gegevens opgenomen? | | | | | |
| 39 | 4208 | Zijn in bedoelde overeenkomsten beveiligingsmaatregelen opgenomen met betrekking tot rapportage en toezicht op verzending, afhandeling en ontvangst van gegevens? | | | | | |
| 40 | 4209 | Zijn er maatregelen genomen ter beveiliging van media tijdens transport tegen beschadiging, verlies, ongeautoriseerde toegang, misbruik en manipulatie? | | | | | |
| 41 | 4210 | Zijn er maatregelen getroffen om gegevens tijdens gegevens uitwisseling te beveiligen tegen beschadiging, verlies, ongeautoriseerde toegang, misbruik en manipulatie? | | | | | |
| 42 | 4211 | Is een duidelijk beleid geformuleerd ten aanzien van het gebruik van elektronische communicatie? | | | | | |
| 43 | 4212 | Zijn gegevens die in online transacties zijn betrokken,
beschermd tegen onvolledige overdracht en verkeerd terecht
komen? | | | | | |
| 44 | 4213 | Zijn gegevens die in online transacties zijn betrokken,
beschermd tegen ongeautoriseerde wijziging,
ongeautoriseerde openbaarmaking en multiplicatie? | | | | | |
| 45 | 4214 | Zijn richtlijnen en procedures opgesteld en ge�mplementeerd voor de beheersing van de risico`s die elektronische kantoorsystemen met zich meebrengen? | | | | | |
| 46 | 4215 | Is aandacht besteed aan de bescherming van de integriteit van programmatuur die beschikbaar wordt gesteld via een publiek toegankelijk systeem? | | | | | |
| 47 | 4216 | Is aandacht besteed aan de bescherming van de integriteit van gegevens en andere informatie die beschikbaar worden gesteld via een publiek toegankelijk systeem? | | | | | |
| 48 | 4217 | Is gegarandeerd dat gegevens alleen via elektronische publicatiesystemen worden verkregen in overeenstemming met de wetgeving op het gebied van privacybescherming? | | | | | |
| 49 | 4218 | Wordt een goedkeuringsprocedure gevolgd voordat informatie op publiek toegankelijke systemen wordt gezet? | | | | | |
| | Printen | Cijfer: 0,0 |