De toegang naar Public Domain IT kennis, checklisten en best practices.

 Welkom op ITpedia

ITpedia checklist.

Checklist:     Informatie beveiliging eerste maatregelen

Nr.IDVraagFout                             Goed
14044Beschikt de organisatie over een beleidsdocument voor informatiebeveiliging?
24058Zijn de verantwoordelijkheden voor informatiebeveiliging toegewezen binnen de organisatie?
34137Worden alle gebruikers van informatieverwerkende voorzieningen op passende wijze getraind in het informatiebeveiligingsbeleid?
44139Maakt bekendmaking van het informatiebeveiligingsbeleid en beveiligingsprocedures onderdeel uit van de training?
54140Is de training van toepassing op zowel eigen werknemers als externe gebruikers?
64191Zijn er maatregelen ingevoerd voor de preventie / detectie van kwaadaardige programmatuur en zijn er adequate procedures om het bewustzijn van gebruikers te vergroten?
74206Is er een beleid vastgesteld, waarin is opgenomen welke voorwaarden er gelden voor het uitwisselen van gegevens die daarvoor in aanmerking komen?
84207Zijn in overeenkomsten met andere partijen beveiligingsmaatregelen met betrekking tot het uitwisselen van gegevens opgenomen?
94208Zijn in bedoelde overeenkomsten beveiligingsmaatregelen opgenomen met betrekking tot rapportage en toezicht op verzending, afhandeling en ontvangst van gegevens?
104336 Hebben alle gebruikers een unieke gebruikersidentificatie voor persoonlijk gebruik?
114337 Worden gebruikersidentificaties zo gekozen dat ze geen indicatie geven van de bevoegdheid van een persoon?
124338 Zijn er procedures vastgesteld voor het toewijzen van gebruikersidentificaties?
134339Beschikt de organisatie over een wachtwoordsysteem om de identiteit van een gebruiker te verifiëren?
144340 Worden naast wachtwoorden andere technologieën voor gebruikersidentificatie en authenticatie overwogen, zoals biometrie en het gebruik van identificatietekens (tokens)?
154341 Wordt de keuze voor een passende authenticatiewijze bepaald op basis van een risicobeoordeling?
164342Zijn er procedures voor het instellen, wijzigen en intrekken van wachtwoorden?
174343 Worden gebruikers op de hoogte gesteld hoe om te gaan met wachtwoorden?
184344Beschikt de organisatie over systemen en procedures voor het uitgeven van middelen voor sterke authenticatie?
194345 Zijn deze systemen en procedures met meervoudige beveiliging omgeven?
204348 Worden gebruikers verplicht om goede beveiligingsgewoontes in acht te nemen bij het kiezen en gebruiken van wachtwoorden?
214349 Zorgen gebruikers ervoor dat anderen hun authenticatiemiddelen niet kunnen gebruiken?
224273Zijn er plannen ontwikkeld om de bedrijfsactiviteiten na een onderbreking of verstoring in stand te houden of tijdig te herstellen?
234285 Zijn er maatregelen om te waarborgen dat wordt voldaan aan wettelijke beperkingen met betrekking tot het gebruik van materiaal waarop intellectuele eigendomsrechten rusten
244286Zijn maatregelen geïmplementeerd om belangrijke documenten en informatie tegen verlies, vernietiging en vervalsing te beveiligen?
254287 Zijn belangrijke documenten gecategoriseerd naar documenttype?
264288 Zijn de wettelijke en zakelijke vereisten ten aanzien van het bewaren van gegevens vastgesteld?
274289 Is een bewaarschema opgesteld, waarin alle belangrijke documenttypen en hun bewaartermijn staan vermeld?
284290 Wordt rekening gehouden met mogelijke kwalitatieve achteruitgang van media die voor opslag van gegevens worden gebruikt?
294291 Zijn er bij het gebruik van elektronische opslagmedia maatregelen getroffen voor de waarborging van de leesbaarheid van de gegevens gedurende de bewaarperiode?
304292 Worden systemen voor gegevensopslag zo gekozen dat vereiste gegevens kunnen worden opgevraagd op een wijze die geschikt is voor juridische procedures?
314293 Voldoen toepassingen waarin gegevens over personen worden verwerkt, aan de Wet Bescherming Persoonsgegevens?
324301Zorgen procesverantwoordelijken ervoor dat alle beveiligingsprocedures binnen hun verantwoordelijkheidsgebied correct worden ingevoerd, geactualiseerd en nageleefd?
334302 Worden alle verantwoordelijkheidsgebieden regelmatig onderworpen aan een beoordeling van de naleving van het beveiligingsbeleid en de beveiligingsnormen?
344320 Is er een procedure vastgesteld voor het melden van incidenten?
PrintenCijfer: 0,0

Gekoppelde artikelen:
Analyses, Best practices, Achtergronden: Informatiebeveiliging verbetert niet door een ISMS
Discussies, Adviezen, Juridisch: Denial of service, verstikkingsaanval
Technieken, Oplossingen: Gewiste bestanden, herstellen, terughalen
Knelpunten, Definities, Juridisch: Wachtwoord beheer
Analyses, Oplossingen, Definities: Netwerken van besmette computers (botnets)
Adviezen, Knelpunten, Analyses: Vier manieren waarop cybercriminelen geld verdienen met botnets
Knelpunten, Best practices: Interne Audit, aanvraagformulier

Ketenbeheertools langs de meetlat

Ketenbeheer is een complexe activiteit, waarbij elke organisatie haar eigen doelstellingen, eisenpakket en business case heeft. Het is dan ook niet eenvoudig de juiste tool voor ketenbeheer te selecteren. Bart de Best heeft een checklist opgesteld voor de verschillende functies van deze methodiek, waarbinnen hij vier tools voor ketenbeheer positioneert. Hij komt tot de conclusie… lees verder »

10 tips voor de juiste KPI

KPI staat voor Key Performance Indicator. Het is een indicator waarmee je de prestaties van de dienstverlening kunt uitdrukken. In de IT worden ze vaak gebruikt om vast te stellen of alle afspraken uit de SLA wel worden nagekomen. De prestaties moeten eerst gemeten worden om te kunnen rapporteren. Waar moet je rekening mee houden?… lees verder »

Organisatiegerichte KPI´s voor een IT organisatie

Op de Balanced Scorecard staan 4 perspectieven vermeld waarvoor KPI’s kunnen worden vastgesteld. Dit zijn Financiële KPI’s, Klantgerichte KPI’s, Medewerker gerichte KPI’s en Organisatie gerichte KPI’s. In dit artikel staan de Organisatiegerichte KPI´s weergegeven Deze Organisatie KPI´s meten over het algemeen of een bepaald proces binnen de organisatie verloopt zoals het zou moeten lopen. Zowel de… lees verder »

Aanzet voor ICT administratie

Kostenloze download van formulieren. ITpedia stelt een aantal formulieren ter beschikking waarmee een eerste opzet van een ICT administratie kan worden gemaakt. Tijdens de nieuwbouw van een informatiesysteem kan de ICT administratie er bij inschieten. Het is voor het latere beheer van groot belang dat de applicatie goed gedocumenteerd is. Dankzij een goede opzet is het… lees verder »

Medewerkergerichte KPI´s voor een IT organisatie

Op de Balanced Scorecard staan 4 perspectieven vermeld waarvoor KPI’s kunnen worden vastgesteld. Dit zijn Financiële KPI’s, Klantgerichte KPI’s, Medewerker gerichte KPI’s en Organisatie gerichte KPI’s. Goede en gemotiveerde medewerkers zorgen over het algemeen voor betere prestaties. Voor deze aspecten zijn een aantal KPI´s verzameld. In dit artikel staan de Medewerkergerichte KPI´s weergegeven: Medewerkertevredenheid Medewerkertevredenheid… lees verder »

Wat is het verschil tussen een SAN en een NAS en wat heb je nodig?

SAN Versus NAS: Wat is het verschil? Laten we eerst definiëren wat het zijn. SAN (Storage Area Networks) en NAS (Network Attached Storage) zijn allebei oplossingen voor netwerkopslag, en lijken op het eerste gezicht vergelijkbaar. In veel gevallen zijn zo ook bruikbaar in vergelijkbare omgevingen. Beide gebruiken gewoonlijk RAID en bieden beide een aantal beheer-… lees verder »

De synergie van integraal ketenbeheer

In eerdere afleveringen van het vierluik over ketenbeheer kwamen beheerprocessen aan de orde. Martin Carbo behandelt in dit laatste artikel de bedrijfsprocessen, door het doormeten van deze processen bij KPN te belichten. Hierbij legt hij een relatie met de beheerprocessen, waarmee ketenbeheer pas echt ‘integraal ketenbeheer’  wordt. De voordelen blijken talrijk te zijn. Vierluik integraal… lees verder »

Ketenbeheer – principes, do’s en don’ts

De prestatie-indicator die bij veel bedrijven op nummer één staat, is beschikbaarheid. Het meetbaar maken van deze PI wordt vaak als lastig ervaren. Met de integratie van informatiesystemen tot ketens neemt deze problematiek nog verder toe. In het vorige artikel gaf Bart de Best invulling aan de ICT-aspecten van ketenbeheer. In dit artikel beschrijft hij… lees verder »

Anti Fraude Strategie in een IT organisatie

Het plegen van fraude om zichzelf te verrijken is iets van alle eeuwen. Ook in omgevingen waar veel IT wordt gebruikt komt fraude voor. Ontwikkelaars worden zich steeds bewuster van de fraude gevoeligheid van systemen terwijl IT auditors met een fraude bril op de complete IT opzet doorlichten. Er is veel aangelegen om fraude te… lees verder »

Meetbare prestaties in de keten

De prestatie-indicator die bij veel bedrijven op nummer één staat, is beschikbaarheid. Het meetbaar maken van deze PI wordt vaak als lastig ervaren. Weinig SLA’s geven dan ook een betrouwbaar beeld van de kwaliteit van de geleverde service. Daar waar wel afspraken zijn, komen de rapportages van ICT vaak niet overeen met de perceptie van… lees verder »

Klantgerichte KPI´s voor een IT organisatie

Op de Balanced Scorecard staan 4 perspectieven vermeld waarvoor KPI’s kunnen worden vastgesteld. Dit zijn Financiële KPI’s, Klantgerichte KPI’s, Medewerker gerichte KPI’s en Organisatie gerichte KPI’s. In dit artikel staan de klantgerichte KPI´s weergegeven. Het is belangrijk dat de klanten tevreden zijn over de dienstverlening. De dienstverleningen staan beschreven in de Service Catalogus. Bij dienstverleningen… lees verder »

Bedrijfsprocessen in de schijnwerpers

Integraal ketenbeheer biedt handvat voor besturing Ketenbeheer (beheer van bedrijfsprocessen en informatiesystemen) is continu onderhevig aan interne en externe invloeden, die het proces kunnen verstoren. Als gevolg hiervan weet het management niet meer waarop het moet sturen. De sleutel tot succes ligt dan in het woord integraal. Als eerste artikel uit een vierluik behandelt deze… lees verder »

SISp 4.6 Activiteiten en bemensing Proeftuin softwarepakket

Selectie van standaard software

De proeftuinfase kent de meeste activiteiten van alle SISp fases. Het is een intensieve fase die ook veel oplevert. SISp 4 kent de volgende activiteiten Bepalen scenario Contract Infrastructuur Omgeving Testen Communicatieplan Communicatie uitvoering Evaluatie en beslissing Licentie- en onderhoudscontracten 1. Bepalen scenario Deze activiteit richt zich op het bepalen van het juiste scenario voor de proeftuin…. lees verder »

Financiële KPI´s voor een IT organisatie

Op de Balanced Scorecard staan 4 perspectieven vermeld waarvoor KPI’s kunnen worden vastgesteld. Dit zijn Financiële KPI’s, Klantgerichte KPI’s, Medewerker gerichte KPI’s en Organisatie gerichte KPI’s. Dit artikel gaat dieper in op de financiële KPI´s. Hier wordt mee begonnen omdat dit voor een organisatie uiteindelijk het belangrijkst is. De prestaties uit de andere drie perspectieven… lees verder »

Geef handen en voeten aan performancemanagement

In dit artikel bespreekt Bart de Best wat verstaan wordt onder performance management en waarom hiervoor een meetinstrument nodig is. Hiertoe worden de componenten van een meetinstrument beschreven en wordt vastgesteld hoe op basis hiervan meetgegevens verkregen kunnen worden en welke gegevens de essentie vormen. Het artikel wordt afgesloten met het bespreken van de inrichting… lees verder »

Sidebar