Deze pagina bevat geen tekst. U kunt naar deze term zoeken in andere pagina's of de logboeken doorzoeken, maar u mag de pagina niet aanmaken.
Categorie:MotivationElements
Pagina’s in categorie "MotivationElements"
Deze categorie bevat de volgende 200 pagina’s, van de 279 in totaal.
(vorige pagina) (volgende pagina)B
D
G
P
S
V
W
- AP14. Doelmatige informatieproducten en diensten
- BP05: Ons waterschap gebruikt generieke processen en functies
- BP02: Ons waterschap denkt vanuit de positie van de klant
- AP15. Veilig werken
- Waterregeling
- Waterschapswet
- Waterwet
- AP08. Service oriëntatie
- BP01: Ons waterschap biedt de klant een goede informatiepositie
- AP16. De beschikbaarheid van de dienst voldoet aan de met de afnemer gemaakte continuiteitsafspraken
- AP06. Sourcing aan de hand van een vastgesteld afwegingskader
- AP18. De dienstverlener waarborgt de integriteit van gegevens en systeemfuncties.
- AP13. Applicaties ondersteunen duurzaam toegankelijk informatiebeheer
- AP09. Ontkoppelde functionaliteiten
- Standaard Officiële Publicaties (STOP)
- BP09: Ons waterschap gaat doelmatig om met haar publieke middelen
- ICT-beveiligingsrichtlijnen voor webapplicaties
- AP12. Informatieveiligheid en bedrijfscontinuïteit passend geborgd
- BP04: Ons waterschap gaat op een vertrouwelijke manier met gegevens om
- AP11. Functioneren informatievoorziening geborgd.
- Baseline Basis op Orde
- AP17. De dienstverlener verschaft alleen geautoriseerde afnemers toegang tot vertrouwelijke gegevens.
- AP03. Eén authentieke bron
- Specifieke Toepassing - OmgevingsDocumenten (TPOD)
- AP10. Alle informatie is openbaar tenzij anders is bepaald
- Nederlandse Cyber Security Agenda
- Bestuursakkoord Water
- BP06: Ons waterschap werkt samen
- BP03: Ons waterschap digitaliseert haar diensten en processen
- BP07: Ons waterschap werkt veilig
- Standaard Toepasbare Regels (STTR)
- IEC 62443: Veiligheid voor industriële controle- en automatiseringssystemen
- AP05. Regie op ICT en informatievoorziening
- AP04. Doelmatige gegevensvastlegging en -verwerking
- STandaard Aanvragen en Meldingen (STAM)
- Digikompas
- AP01. Gezamenlijk informatiestelsel
- SP 1800-19Trusted Cloud: Security Practice Guide for VMware Hybrid Cloud Infrastructure as a Service (IaaS) Environments
- BP08: Ons waterschap is toekomstgericht
- AP02. Open voor innovatie en verbetering
- Waterbesluit
- AP07. Hergebruik voor standaard, voor maatwerk.
- Baseline Informatiebeveiliging Overheid (BIO)
- Factsheet 5 adviezen voor veilig inkopen van clouddiensten
- Algemene Verordening Gegevensbescherming (AVG)
- 1. Gebrek aan sturing op informatiebeveiliging vanuit de directie.
- 2. Lijnmanagers nemen hun verantwoordelijkheid voor informatiebeveiliging niet.
- 3. Onvoldoende aandacht voor beveiliging binnen projecten.
- 4. Medewerkers handelen onvoldoende naar hetgeen van hen verwacht wordt.
- 7.2.3 Disciplinaire procedure
- 5. Onvoldoende aandacht voor beveiliging bij softwareontwikkeling.
- 6. Toegang tot informatie wordt geblokkeerd.
- 7. Netwerkdiensten raken overbelast.
- 8. Aanvallen via systemen die niet in eigen beheer zijn.
- 9. Uitval van systemen door hardwarefouten.
- 10. Uitval van systemen door configuratiefouten.
- 11. Uitval van systemen door softwarefouten.
- 12. Fouten als gevolg van wijzigingen in andere systemen.
- 13. Gebruikersfouten.
- 14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
- 15. Wegnemen van bedrijfsmiddelen
- 16. Beleid wordt niet gevolgd door ontbreken van sancties
- 17. Toelaten van externen in het pand of op het netwerk
- 18. Verlies van mobiele apparatuur en opslagmedia
- 19. Misbruik van andermans identiteit
- 20. Misbruik van speciale bevoegdheden
- 21. Onterecht hebben van rechten
- 22. Slecht wachtwoordgebruik
- 23. Onbeheerd achterlaten van werkplekken
- 24. Onduidelijkheid over classificatie en bevoegdheden
- 25. Informatie op systemen bij reparatie of verwijdering
- 26. Misbruik van kwetsbaarheden in applicaties of hardware
- 27. Misbruiken van zwakheden in netwerkbeveiliging
- 28. Onvoldoende aandacht voor beveiliging bij uitbesteding van werkzaamheden
- 29. Informatie buiten de beschermde omgeving
- 30. Afluisterapparatuur
- 31. Onveilig versturen van gevoelige informatie
- 32. Versturen van gevoelige informatie naar onjuiste persoon
- 33. Informatieverlies door verlopen van houdbaarheid van opslagwijze
- 34. Foutieve informatie
- 35. Misbruik van cryptografische sleutels enof gebruik van zwakke algoritmen
- 36. Wetgeving over informatie in de cloud
- 37. Buitenlandse wetgeving bij het bezoeken van een land
- 38. Wetgeving over het gebruik van cryptografie
- 39. Incidenten worden niet tijdig opgepakt
- 40. Informatie voor het aanpakken van incidenten ontbreekt
- 41. Herhaling van incidenten
- 42. Ongeautoriseerde fysieke toegang
- 43. Brand
- 44. Explosie
- 45. Overstroming en wateroverlast
- 46. Verontreiniging van de omgeving
- 47. Uitval van facilitaire middelen gas water electra airco
- 48. Vandalisme
- 49. Niet beschikbaar zijn van diensten van derden
- 50. Software wordt niet meer ondersteund door de uitgever
- 51. Kwijtraken van belangrijke kennis bij niet beschikbaar zijn van medewerkers
- 10.1.1 Beleid inzake het gebruik van cryptografische beheersmaatregelen
- 18.2.3 Beoordeling van technische naleving
- 18.2.2 Naleving van beveiligingsbeleid en -normen
- 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
- 18.1.5 Voorschriften voor het gebruik van cryptografische beheersmaatregelen
- 18.1.4 Privacy en bescherming van persoonsgegevens
- 18.1.3 Beschermen van registraties
- 18.1.2 Intellectuele-eigendomsrechten
- 18.1.1 Vaststellen van toepasselijke wetgeving en contractuele eisen
- 17.2.1 Beschikbaarheid van informatie verwerkende faciliteiten
- 17.1.3 Informatiebeveiligingscontinuiuml;teit verifieuml;ren beoordelen en evalueren
- 17.1.2 Informatiebeveiligingscontinuïteit implementeren
- 17.1.1 Informatiebeveiligingscontinuïeit plannen
- 16.1.7 Verzamelen van bewijsmateriaal
- 16.1.6 Lering uit informatiebeveiligingsincidenten
- 16.1.5 Respons op informatiebeveiligingsincidenten
- 16.1.4 Beoordeling van en besluitvorming over informatiebeveiligingsgebeurtenissen
- 16.1.3 Rapportage van zwakke plekken in de informatiebeveiliging
- 16.1.2 Rapportage van informatiebeveiligingsgebeurtenissen
- 16.1.1 Verantwoordelijkheden en procedures
- 15.2.2 Beheer van veranderingen in dienstverlening van leveranciers
- 15.2.1 Monitoring en beoordeling van dienstverlening van leveranciers
- 15.1.3 Toeleveringsketen van informatie- en communicatietechnologie
- 15.1.2 Opnemen van beveiligingsaspecten in leveranciersovereenkomsten
- 15.1.1 Informatiebeveiligingsbeleid voor leveranciersrelaties
- 14.3.1 Bescherming van testgegevens
- 14.2.9 Systeemacceptatietests
- 14.2.7 Uitbestede softwareontwikkeling Uitbestede systeemontwikkeling behoo
- 14.2.8 Testen van systeembeveiliging
- 14.2.6 Beveiligde ontwikkelomgeving
- 14.2.5 Principes voor engineering van beveiligde systemen
- 14.2.3 Technische beoordeling van toepassingen na wijzigingen besturingsplatform
- 14.2.1 Beleid voor beveiligd ontwikkelen
- 14.2.2 Procedures voor wijzigingsbeheer met betrekking tot systemen
- 14.1.3 Transacties van toepassingen beschermen
- 14.1.2 Toepassingen op openbare netwerken beveiligen
- 14.1.1 Analyse en specificatie van informatiebeveiligingseisen
- 13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomst
- 13.2.2 Overeenkomsten over informatietransport
- 13.2.3 Elektronische berichten
- 13.2.1 Beleid en procedures voor informatietransport
- 13.1.3 Scheiding in netwerken
- 13.1.1 Beheersmaatregelen voor netwerken
- 13.1.2 Beveiliging van netwerkdiensten
- 12.7.1 Beheersmaatregelen betreffende audits van informatiesystemen
- 12.6.2 Beperkingen voor het installeren van software