Nr. | ID | Vraag | Fout Goed |
1 | 4331 |
Zijn duidelijke regels en rechten opgesteld met betrekking
tot toegangsbeveiliging voor elke gebruiker of groep van
gebruikers? | | | | | |
2 | 4333 | Wordt aan gebruikers en beheerders van de
informatievoorziening een duidelijke verklaring verschaft
van de eisen waaraan de toegangsbeveiliging moet voldoen? | | | | | |
3 | 4332 |
Is de toegangsbeveiliging geconcretiseerd in
beheersmaatregelen en procedures? | | | | | |
4 | 4334 |
Zijn er procedures opgesteld voor het registreren en
afmelden van gebruikers? | | | | | |
5 | 4335 |
Krijgen niet-geregistreerde gebruikers slechts toegang tot
publieke gegevens en faciliteiten? | | | | | |
6 | 4336 |
Hebben alle gebruikers een unieke gebruikersidentificatie
voor persoonlijk gebruik? | | | | | |
7 | 4337 |
Worden gebruikersidentificaties zo gekozen dat ze geen
indicatie geven van de bevoegdheid van een persoon? | | | | | |
8 | 4338 |
Zijn er procedures vastgesteld voor het toewijzen van
gebruikersidentificaties? | | | | | |
9 | 4339 | Beschikt de organisatie over een wachtwoordsysteem om de identiteit van een gebruiker te verifiļæ½ren? | | | | | |
10 | 4340 |
Worden naast wachtwoorden andere technologieļæ½n voor
gebruikersidentificatie en authenticatie overwogen, zoals
biometrie en het gebruik van identificatietekens (tokens)? | | | | | |
11 | 4341 |
Wordt de keuze voor een passende authenticatiewijze
bepaald op basis van een risicobeoordeling? | | | | | |
12 | 4342 | Zijn er procedures voor het instellen, wijzigen en intrekken van wachtwoorden? | | | | | |
13 | 4343 |
Worden gebruikers op de hoogte gesteld hoe om te gaan
met wachtwoorden? | | | | | |
14 | 4344 | Beschikt de organisatie over systemen en procedures voor het uitgeven van middelen voor sterke authenticatie? | | | | | |
15 | 4345 |
Zijn deze systemen en procedures met meervoudige
beveiliging omgeven? | | | | | |
16 | 4346 |
Verloopt de toegang tot informatiediensten via een veilige
inlogprocedure? | | | | | |
17 | 4347 |
Is beeldschermapparatuur waarop gevoelige gegevens
worden verwerkt, zodanig opgesteld dat er zo min mogelijk
kans op toevallige waarneming is? | | | | | |
18 | 4348 |
Worden gebruikers verplicht om goede
beveiligingsgewoontes in acht te nemen bij het kiezen en
gebruiken van wachtwoorden? | | | | | |
19 | 4349 |
Zorgen gebruikers ervoor dat anderen hun
authenticatiemiddelen niet kunnen gebruiken? | | | | | |
20 | 4350 |
Wordt een automatisch identificatiesysteem voor
werkstations gebruikt om de verbindingen met specifieke
locaties te verifiļæ½ren? | | | | | |
21 | 4351 | Worden werkstations automatisch identificeerd bij toepassingen waarbij het belangrijk is dat een sessie uitsluitend wordt gestart vanaf een bepaalde locatie? | | | | | |
22 | 4352 |
Worden werkstationidentificaties gebruikt om aan te geven
of een bepaald werkstation bepaalde transacties mag
uitvoeren of ontvangen? | | | | | |
23 | 4353 |
Worden automatische verbindingen met computersystemen
op afstand geauthenticeerd? | | | | | |
24 | 4354 |
Zijn gebruikers verplicht ervoor te zorgen dat onbeheerde
apparatuur voldoende is beveiligd? | | | | | |
25 | 4355 |
Is voor inactieve werkstations op locaties met verhoogd
risico een time-out voorziening ingesteld? | | | | | |
26 | 4356 | Wordt de toegang tot gegevens en functies verleend overeenkomstig het toegangsbeleid van de organisatie? | | | | | |
27 | 4357 |
Wordt de toegang tot gegevens en functies verleend op
basis van de beveiligingseisen voor de desbetreffende
toepassing? | | | | | |
28 | 4358 |
Worden de regels voor autorisatie geformuleerd door de
verantwoordelijken voor de betreffende voorzieningen en
gegevens? | | | | | |
29 | 4359 |
Kan aan bepaalde gebruikers voor gebruik in onvoorziene
noodsituaties de bevoegdheid worden toegekend de
normale afscherming te doorbreken? | | | | | |
30 | 4360 |
Wordt het gebruik van deze bijzonder bevoegdheid als
zodanig vastgelegd? | | | | | |
31 | 4361 | Heeft de organisatie procedures en regels vastgesteld voor de toekenning en intrekking van bevoegdheden? | | | | | |
32 | 4362 |
Worden toepassingen, systemen en netwerkvoorzieningen
zodanig ingericht dat toegang alleen mogelijk is in
overeenstemming met geldige bevoegdheden? | | | | | |
33 | 4363 |
Wordt de toewijzing en het gebruik van bijzondere
bevoegdheden voor noodprocedures, systeembeheer,
onderhoud en dergelijke beperkt? | | | | | |
34 | 4364 |
Wordt de toewijzing en het gebruik van bijzondere
bevoegdheden voor noodprocedures, systeembeheer,
onderhoud en dergelijke gecontroleerd? | | | | | |
35 | 4365 |
Wordt de toegang tot systeemhulpmiddelen beperkt en
beheerst? | | | | | |
36 | 4366 |
Is een procedure opgesteld voor de verificatie van
de toegangsrechten van gebruikers? | | | | | |
37 | 4367 |
Worden gebruikersautorisaties regelmatig gecontroleerd
(bijvoorbeeld om de zes maanden)? | | | | | |
38 | 4368 |
Is er een beleid geformuleerd ten aanzien van het
gebruik van netwerken en netwerkdiensten? | | | | | |
39 | 4369 |
Besteedt het beleid aandacht aan de netwerken en
netwerkdiensten waartoe men toegang heeft? | | | | | |
40 | 4370 |
Besteedt het beleid aandacht aan de autorisatieprocedures
om te bepalen wie toegang heeft tot welke netwerken en
netwerkdiensten? | | | | | |
41 | 4371 |
Besteed het beleid aandacht aan de beheersmaatregelen
en -procedures om de toegang tot netwerkverbindingen en
netwerkdiensten te beveiligen? | | | | | |
42 | 4372 | Sluit het beleid aan bij het beleid voor
toegangsbeveiliging? | | | | | |
43 | 4373 | Is het netwerk van de organisatie opgesplitst in afzonderlijke logische domeinen? | | | | | |
44 | 4374 | Is de gevoeligheid van systemen bepaald om vast te stellen
of zij een vast toegewezen (geļæ½soleerde) computeromgeving
vereisen? | | | | | |
45 | 4375 |
Worden gevoelige toepassingen afhankelijk van de mate
van gevoeligheid uitgevoerd op vast toegewezen
computers? | | | | | |
46 | 4376 |
Wordt de route tussen werkstation en netwerkdiensten
beperkt voor kritische informatievoorzieningen? | | | | | |
47 | 4377 |
Worden poorten die dienen voor systeemdiagnose ten
behoeve van onderhoud op afstand door een
beveiligingsmechanisme / beveiligingsprocedure beveiligd? | | | | | |
48 | 4378 | Is een beleid opgesteld voor de omgang met mobiele
computers welke de risico`s behandelt van het gebruik van
mobiele computervoorzieningen? | | | | | |
49 | 4379 | Zijn beveiligingsmaatregelen genomen voor het gebruik van mobiele computers op openbare plaatsen, vergaderruimten
en andere onveilige plaatsen buiten de organisatie? | | | | | |
50 | 4380 | Zijn beveiligingsmaatregelen genomen om ongeautoriseerde
toegang tot en openbaring van opgeslagen
informatie op de mobiele computers te voorkomen? | | | | | |
51 | 4381 |
Zijn mobiele computers voorzien van antivirusprogrammatuur
en wordt deze up-to-date gehouden? | | | | | |
52 | 4382 | Zijn voorzieningen aanwezig die het mogelijk maken om
snel en makkelijk een backup te maken van de opgeslagen
informatie? | | | | | |
53 | 4383 | Zijn de backups adequaat beveiligd tegen ongeautoriseerd
schrijven en openbaarmaking? | | | | | |
54 | 4384 |
Zijn beveiligingsmaatregelen genomen voor als een mobiele
computer wordt gekoppeld aan het netwerk? | | | | | |
55 | 4385 |
Is beleid geformuleerd voor telewerken en de risico`s
daarvan? | | | | | |
56 | 4386 |
Zijn passende beveiligingsvoorzieningen aanwezig die de
toegang op afstand beperken? | | | | | |
57 | 4387 |
Is bepaald welke gegevens via telewerken geraadpleegd
mogen worden en welke handelingen zijn toegestaan in het
geval van telewerken? | | | | | |
58 | 4388 |
Zijn procedures aanwezig voor het controleren van de
fysieke beveiliging van de (voorgestelde) telewerkplek? | | | | | |
| | Printen | Cijfer: 0,0 |