| Nr. | ID | Vraag | Fout Goed |
| 1 | 4219 | Wordt een analyse van de beveiligingseisen uitgevoerd tijdens het specificeren van het pakket van eisen voor elk te ontwikkelen informatiesysteem? | | | | | |
| 2 | 4220 |
Worden in analyses van bedrijfsvereisten voor nieuwe
systemen of pakketten (of uitbreidingen van bestaande
systemen) tevens de beveiligingseisen opgenomen? | | | | | |
| 3 | 4222 |
Besteden de analyses van bedrijfsvereisten voor nieuwe
systemen of pakketten (of uitbreidingen) aandacht aan
handmatige beveiligingsmaatregelen? | | | | | |
| 4 | 4221 |
Besteden de analyses van bedrijfsvereisten voor nieuwe
systemen of pakketten (of uitbreidingen) aandacht aan
geautomatiseerde beveiligingsmaatregelen | | | | | |
| 5 | 4223 |
Komen de beveiligingseisen en -maatregelen tegemoet aan
de wettelijke eisen die worden gesteld aan de beveiliging
van een informatiesysteem? | | | | | |
| 6 | 4224 | Weerspiegelen de beveiligingseisen de waarde van de informatiebedrijfsmiddelen en de potenti�le schade die kan optreden bij falen of ontbreken van beveiliging? | | | | | |
| 7 | 4225 | Wordt bij de specificatie van beveiligingseisen een
afweging gemaakt tussen de eisen voor beschikbaarheid en
integriteit versus de eisen voor vertrouwelijkheid? | | | | | |
| 8 | 4226 | Worden gegevens die worden ingevoerd in applicaties
gevalideerd op juistheid, volledigheid en mate van
actualiteit? | | | | | |
| 9 | 4228 | Zijn toepassingssystemen voorzien van geldigheidscontroles
om door verwerkingsfouten of door opzettelijke
handelingen beschadigde gegevens op te sporen? | | | | | |
| 10 | 4227 | Worden gegevens die worden verwerkt door applicaties
gevalideerd? | | | | | |
| 11 | 4229 |
Is er controle op de uitvoergegevens om te waarborgen dat
de verwerking van opgeslagen gegevens op een correcte
manier plaatsvindt en passend is gezien de omstandigheden? | | | | | |
| 12 | 4230 |
Is een risicoanalyse uitgevoerd om te bepalen of
authenticatie voor de verzending van gevoelige gegevens
vereist is? | | | | | |
| 13 | 4231 |
Is bij de risicoanalyse rekening gehouden met de
implementatiemethode? | | | | | |
| 14 | 4232 |
Is bij de risicoanalyse rekening gehouden met het feit dat
authenticatie van berichten niet bedoeld is om berichten
tegen ongeautoriseerde openbaarmaking te beschermen? | | | | | |
| 15 | 4233 |
Is een risicoanalyse uitgevoerd om te bepalen of encryptie
van gevoelige gegevens vereist is? | | | | | |
| 16 | 4234 | Wordt binnen de organisatie gebruik gemaakt van cryptografische technieken voor de beveiliging van
informatie? | | | | | |
| 17 | 4235 | Is een beleid aanwezig voor het gebruik van
cryptografische technieken voor de beveiliging van
informatie? | | | | | |
| 18 | 4236 |
Wordt gebruik gemaakt van een externe leverancier
van cryptografische diensten? | | | | | |
| 19 | 4237 |
Beschikt de externe leverancier over correcte maatregelen
en procedures om de vereiste mate van betrouwbaarheid te
waarborgen? | | | | | |
| 20 | 4238 |
Zijn de aspecten aansprakelijkheid, betrouwbaarheid, en
responsetijden van de levering van de diensten van de
externe leverancier opgenomen in het contract? | | | | | |
| 21 | 4239 |
Worden elektronische handtekeningen gebruikt? | | | | | |
| 22 | 4240 |
Is een beleid geformuleerd voor het gebruik van
elektronische handtekeningen? | | | | | |
| 23 | 4241 |
Is aandacht besteed aan diensten m.b.t. onweerlegbaarheid,
om eventuele meningsverschillen uit de weg te ruimen
over het bestaan van gebeurtenissen of handelingen? | | | | | |
| 24 | 4242 |
Wordt de implementatie van programmatuur en
aanpassingen daarop op operationele systemen beheerst? | | | | | |
| 25 | 4243 |
Krijgen leveranciers van programmatuur alleen fysieke of
logische toegang wanneer dit nodig is en dan alleen na
toestemming van de leiding? | | | | | |
| 26 | 4244 |
Worden de activiteiten van leveranciers van
programmatuur bewaakt? | | | | | |
| 27 | 4245 |
Worden strenge beveiligingsmaatregelen in acht genomen
in het geval productiegegevens bij systeem- en
acceptatietesten worden gebruikt? | | | | | |
| 28 | 4246 |
Wordt het gebruik van originele databases met
persoonsgegevens voor systeem- en acceptatietesten tot
het noodzakelijke minimum beperkt? | | | | | |
| 29 | 4247 |
Worden originele databases met persoonsgegevens
geanonimiseerd alvorens voor systeem- en acceptatietesten
te worden gebruikt? | | | | | |
| 30 | 4248 |
Wordt de toegang tot bronbestanden voor programmatuur
beperkt en beheerst? | | | | | |
| 31 | 4249 |
Zijn procedures opgesteld voor het beheer van
wijzigingen in informatiesystemen? | | | | | |
| 32 | 4250 |
Waarborgen de wijzigingsprocedures dat beveiligings- en
beheerprocedures niet in gevaar worden gebracht bij
wijzigingen in informatiesystemen? | | | | | |
| 33 | 4251 |
Waarborgen de wijzigingsprocedures dat medewerkers
uitsluitend toegang hebben tot voor hen nodige delen van
het informatiesysteem? | | | | | |
| 34 | 4252 |
Worden alleen wijzigingen van geautoriseerde gebruikers
geaccepteerd? | | | | | |
| 35 | 4253 | Worden wijzigingsprocedures voor toepassingsprogrammatuur
en voor systeemprogrammatuur zo mogelijk ge�ntegreerd? | | | | | |
| 36 | 4254 | Worden de gevolgen voor de beveiliging van alle wijzigingen in het besturingssysteem nagegaan? | | | | | |
| 37 | 4255 |
Wordt de beveiliging van toepassingen bekeken op nadelige
gevolgen van wijzigingen in het besturingssysteem? | | | | | |
| 38 | 4256 |
Worden wijzigingen in programmatuurpakketten zoveel
mogelijk vermeden? | | | | | |
| 39 | 4257 |
Wordt, indien wijzigingen in aangekochte programmatuur
noodzakelijk zijn, de oorspronkelijke programmatuur
bewaard? | | | | | |
| 40 | 4258 |
Wordt, indien wijzigingen in aangekochte programmatuur
noodzakelijk zijn, deze aangebracht in een duidelijk
gemarkeerde kopie en volledig gedocumenteerd? | | | | | |
| 41 | 4259 |
Zijn maatregelen getroffen om te voorkomen dat gegevens
bereikt kunnen worden via verborgen
communicatiekanalen? | | | | | |
| 42 | 4260 |
Worden ingeval van uitbesteding van de ontwikkeling van
programmatuur schriftelijke afspraken gemaakt om de
kwaliteit van de programmatuur te kunnen waarborgen? | | | | | |
| 43 | 4261 |
Besteden de afspraken aandacht aan de
eigendomsrechten? | | | | | |
| 44 | 4262 |
Besteden de afspraken aandacht aan test- en
acceptatieprocedures? | | | | | |
| 45 | 4263 |
Besteden de afspraken aandacht aan het geval dat de
externe partij in gebreke blijft (bijvoorbeeld escrow)? | | | | | |
| | Printen | Cijfer: 0,0 |