De toegang naar Public Domain IT kennis, checklisten en best practices.

 Welkom op ITpedia

ITpedia checklist.

Nr. KWA0202Kwaliteitsattributen
Checklisten beveiliging
Organiseren informatiebeveiliging

Nr.IDVraagFout                             Goed
14059Omvat de toewijzing van verantwoordelijkheden de goedkeuring en herziening van het beveiligingsbeleid en de toegekende verantwoordelijkheden?
24060Omvat de toewijzing van verantwoordelijkheden het signaleren van veranderingen die bedreigingen voor de informatievoorziening kunnen vormen?
34061Omvat de toewijzing van verantwoordelijkheden bespreking van en toezicht op beveiligingsincidenten?
44062Omvat de toewijzing van verantwoordelijkheden goedkeuring van belangrijke initiatieven ter bevordering van de informatiebeveiliging?
54058Zijn de verantwoordelijkheden voor informatiebeveiliging toegewezen binnen de organisatie?
64063Beschikt de organisatie over een bron voor specialistisch advies op het gebied van informatiebeveiliging?
74064Wordt de implementatie van maatregelen voor informatiebeveiliging gecoördineerd door hiertoe door de leiding aangewezen vertegenwoordigers?
84065Zijn degenen die verantwoordelijk zijn voor de coördinatie van informatiebeveiliging afkomstig uit verschillende onderdelen van de organisatie?
94066Hebben degenen die verantwoordelijk zijn voor de coördinatie van informatiebeveiliging tevens de relevante rollen en functies?
104067Is de taak en samenstelling van de coördinatiegroep zodanig dat er in de praktijk een goed werkende schakel tussen beleid en uitvoering is?
114068Is de taak en samenstelling van de coördinatiegroep zodanig dat er er een goed hanteerbaar stelsel van regels en maatregelen ontstaat?
124069Zijn de verantwoordelijkheden voor de bescherming van individuele gegevens en voor het uitvoeren van bepaalde beveiligingsprocedures duidelijk gedefinieerd?
134070Zijn de verantwoordelijkheden voor de bescherming van individuele gegevens en voor het uitvoeren van bepaalde beveiligingsprocedures duidelijk belegd?
144071Zijn de specifieke functies voor (onderdelen van) de informatiebeveiliging nauwkeurig beschreven?
154072Zijn de specifieke functies voor (onderdelen van) de informatiebeveiliging bekend gemaakt binnen de organisatie?
164073Is er een goedkeuringsproces voor de installatie en het in gebruik nemen van nieuwe middelen voor de informatievoorziening?
174074Wordt het gebruik van persoonlijke voorzieningen voor het verwerken van gegevens mede goedgekeurd door de verantwoordelijke voor het desbetreffende proces?
184075Zijn er procedures van kracht die de contacten met officiële instanties regelen?
194076Zijn er procedures die mogelijkheid geven om incidenten te rapporteren wanneer er een vermoeden bestaat dat er wettelijke bepalingen zijn geschonden?
204077Beschikt de organisatie over mogelijkheden om externe partijen in te schakelen wanneer er sprake is van bedreigingen via internet?
214078Worden de juiste contacten onderhouden met communicatiepartners (leveranciers van diensten en producten) zodat snel actie kan worden ondernomen bij een incident?
224079Is het lidmaatschap van beveiligingsoverleggroepen overwogen?
234080Wordt het uitwisselen van beveiligingsinformatie beperkt om te waarborgen dat vertrouwelijke informatie van de organisatie niet wordt doorgegeven aan onbevoegden?
244081Wordt de implementatie van informatiebeveiliging periodiek en bij belangrijke wijzigingen, onafhankelijk beoordeeld?
254082Worden de risico`s bepaald die ontstaan doordat externe gebruikers toegang hebben tot informatieverwerkende voorzieningen?
264083Worden de de juiste maatregelen genomen tegen risico`s die ontstaan doordat externe gebruikers toegang hebben tot informatieverwerkende voorzieningen?
274084Wordt binnen het bedrijfsproces onderscheid gemaakt tussen fysieke toegang tot ruimten en apparatuur en de logische toegang tot informatie van de organisatie?
284085Worden de autorisaties van derden tot ruimten en/of gegevens vastgelegd, tezamen met de tijdsduur en andere condities die daarbij gelden?
294086Krijgen derden geen toegang tot informatie en informatiesystemen voordat geschikte beveiligingsmaatregelen zijn getroffen?
304087Krijgen derden geen toegang tot informatie en informatiesystemen voordat er een contract is getekend waarin de voorwaarden zijn omschreven?
314088Zijn beveiligingsvoorwaarden en bijbehorende sancties gespecificeerd in contracten met derden die toegang hebben tot de informatieverwerkende voorzieningen?
324089Bevatten de uitbestedingscontracten mogelijkheden om de beveiligingsbehoeften en procedures uit te breiden tot een beheersysteem voor informatiebeveiliging?
PrintenCijfer: 0,0

Gekoppelde artikelen:
Discussies, Adviezen, Juridisch: Denial of service, verstikkingsaanval
Adviezen, Juridisch: De veiligheid van Webmail
Analyses, Oplossingen, Definities: Netwerken van besmette computers (botnets)
Adviezen, Achtergronden, Juridisch: Contracten met internetproviders

Succesfactoren in een Business Case

Een Business Case moet inzicht geven over de haalbaarheid van een project. Dit kan winstgevendheid zijn, realisatie binnen de begroting of een andere doelstelling. Het gaat er om dat de haalbaarheid aantoonbaar kan worden vastgesteld. Het opstellen van Kritische Succesfactoren kan daar in belangrijke mate bij helpen.  De kritische succesfactoren die ten grondslag liggen van je… lees verder »

RAID (Redundant Array of Independent Disks)

RAID (Redundant Array of Independent Disks, oorspronkelijk Redundant Array Inexpensive Disks) is een manier van het opslaan van dezelfde gegevens op verschillende plaatsen op meerdere harde schijven. Op deze manier worden de gegevens beschermt tegen de gevolgen van een crash van een harddisk. Niet alle RAID-niveaus bieden echter redundante opslag van gegevens. Dit is deel… lees verder »

Ketenbeheertools langs de meetlat

Ketenbeheer is een complexe activiteit, waarbij elke organisatie haar eigen doelstellingen, eisenpakket en business case heeft. Het is dan ook niet eenvoudig de juiste tool voor ketenbeheer te selecteren. Bart de Best heeft een checklist opgesteld voor de verschillende functies van deze methodiek, waarbinnen hij vier tools voor ketenbeheer positioneert. Hij komt tot de conclusie… lees verder »

10 tips voor de juiste KPI

KPI staat voor Key Performance Indicator. Het is een indicator waarmee je de prestaties van de dienstverlening kunt uitdrukken. In de IT worden ze vaak gebruikt om vast te stellen of alle afspraken uit de SLA wel worden nagekomen. De prestaties moeten eerst gemeten worden om te kunnen rapporteren. Waar moet je rekening mee houden?… lees verder »

Organisatiegerichte KPI´s voor een IT organisatie

Op de Balanced Scorecard staan 4 perspectieven vermeld waarvoor KPI’s kunnen worden vastgesteld. Dit zijn Financiële KPI’s, Klantgerichte KPI’s, Medewerker gerichte KPI’s en Organisatie gerichte KPI’s. In dit artikel staan de Organisatiegerichte KPI´s weergegeven Deze Organisatie KPI´s meten over het algemeen of een bepaald proces binnen de organisatie verloopt zoals het zou moeten lopen. Zowel de… lees verder »

Aanzet voor ICT administratie

Kostenloze download van formulieren. ITpedia stelt een aantal formulieren ter beschikking waarmee een eerste opzet van een ICT administratie kan worden gemaakt. Tijdens de nieuwbouw van een informatiesysteem kan de ICT administratie er bij inschieten. Het is voor het latere beheer van groot belang dat de applicatie goed gedocumenteerd is. Dankzij een goede opzet is het… lees verder »

Medewerkergerichte KPI´s voor een IT organisatie

Op de Balanced Scorecard staan 4 perspectieven vermeld waarvoor KPI’s kunnen worden vastgesteld. Dit zijn Financiële KPI’s, Klantgerichte KPI’s, Medewerker gerichte KPI’s en Organisatie gerichte KPI’s. Goede en gemotiveerde medewerkers zorgen over het algemeen voor betere prestaties. Voor deze aspecten zijn een aantal KPI´s verzameld. In dit artikel staan de Medewerkergerichte KPI´s weergegeven: Medewerkertevredenheid Medewerkertevredenheid… lees verder »

Wat is het verschil tussen een SAN en een NAS en wat heb je nodig?

SAN Versus NAS: Wat is het verschil? Laten we eerst definiëren wat het zijn. SAN (Storage Area Networks) en NAS (Network Attached Storage) zijn allebei oplossingen voor netwerkopslag, en lijken op het eerste gezicht vergelijkbaar. In veel gevallen zijn zo ook bruikbaar in vergelijkbare omgevingen. Beide gebruiken gewoonlijk RAID en bieden beide een aantal beheer-… lees verder »

De synergie van integraal ketenbeheer

In eerdere afleveringen van het vierluik over ketenbeheer kwamen beheerprocessen aan de orde. Martin Carbo behandelt in dit laatste artikel de bedrijfsprocessen, door het doormeten van deze processen bij KPN te belichten. Hierbij legt hij een relatie met de beheerprocessen, waarmee ketenbeheer pas echt ‘integraal ketenbeheer’  wordt. De voordelen blijken talrijk te zijn. Vierluik integraal… lees verder »

Ketenbeheer – principes, do’s en don’ts

De prestatie-indicator die bij veel bedrijven op nummer één staat, is beschikbaarheid. Het meetbaar maken van deze PI wordt vaak als lastig ervaren. Met de integratie van informatiesystemen tot ketens neemt deze problematiek nog verder toe. In het vorige artikel gaf Bart de Best invulling aan de ICT-aspecten van ketenbeheer. In dit artikel beschrijft hij… lees verder »

Anti Fraude Strategie in een IT organisatie

Het plegen van fraude om zichzelf te verrijken is iets van alle eeuwen. Ook in omgevingen waar veel IT wordt gebruikt komt fraude voor. Ontwikkelaars worden zich steeds bewuster van de fraude gevoeligheid van systemen terwijl IT auditors met een fraude bril op de complete IT opzet doorlichten. Er is veel aangelegen om fraude te… lees verder »

Meetbare prestaties in de keten

De prestatie-indicator die bij veel bedrijven op nummer één staat, is beschikbaarheid. Het meetbaar maken van deze PI wordt vaak als lastig ervaren. Weinig SLA’s geven dan ook een betrouwbaar beeld van de kwaliteit van de geleverde service. Daar waar wel afspraken zijn, komen de rapportages van ICT vaak niet overeen met de perceptie van… lees verder »

Klantgerichte KPI´s voor een IT organisatie

Op de Balanced Scorecard staan 4 perspectieven vermeld waarvoor KPI’s kunnen worden vastgesteld. Dit zijn Financiële KPI’s, Klantgerichte KPI’s, Medewerker gerichte KPI’s en Organisatie gerichte KPI’s. In dit artikel staan de klantgerichte KPI´s weergegeven. Het is belangrijk dat de klanten tevreden zijn over de dienstverlening. De dienstverleningen staan beschreven in de Service Catalogus. Bij dienstverleningen… lees verder »

Bedrijfsprocessen in de schijnwerpers

Integraal ketenbeheer biedt handvat voor besturing Ketenbeheer (beheer van bedrijfsprocessen en informatiesystemen) is continu onderhevig aan interne en externe invloeden, die het proces kunnen verstoren. Als gevolg hiervan weet het management niet meer waarop het moet sturen. De sleutel tot succes ligt dan in het woord integraal. Als eerste artikel uit een vierluik behandelt deze… lees verder »

SISp 4.6 Activiteiten en bemensing Proeftuin softwarepakket

Selectie van standaard software

De proeftuinfase kent de meeste activiteiten van alle SISp fases. Het is een intensieve fase die ook veel oplevert. SISp 4 kent de volgende activiteiten Bepalen scenario Contract Infrastructuur Omgeving Testen Communicatieplan Communicatie uitvoering Evaluatie en beslissing Licentie- en onderhoudscontracten 1. Bepalen scenario Deze activiteit richt zich op het bepalen van het juiste scenario voor de proeftuin…. lees verder »

Sidebar