Processen

Het aandachtsgebied Processen richt zich op die statements, die ten doel hebben de informatiebeveiliging te borgen in de inrichting en ondersteuning van de werkzaamheden binnen de organisatie. De hierin vastgelegde procedures hebben vaak direct invloed op het primaire proces en daarom is afstemming hierin een belangrijk issue.

Categorieën
3 Assets

Human Resources

Human Resources, in de context van dit thema, gaat niet zozeer om je personeel bijstaan maar meer om het vergaren, ontwikkelen en behouden van kennis en kunde binnen de organisatie. Het is cruciaal om de juiste mensen op de juiste plek te hebben en nog beter om ze de juiste middelen toe te rijken zodat ze zich kunnen ontwikkelen. Dit is ook van belang voor de organisatie zelf om zo zich in te dekken voor wanneer iemand een cruciale positie verlaat zonder dat deze gevuld kan worden door de organisatie.

Een ander belangrijk punt om bij stil te staan is hoe wordt omgegaan met de rechten van medewerkers die een andere functie krijgen of die de organisatie verlaten. Als zij toegang hebben tot gegevens wat niet geautoriseerd is, dan ben je kwetsbaarder voor een datalek. Verder moet de organisatie ook nadenken over de stappen die worden gezet rondom het delen van kennis binnen de organisatie. Op die manier is de organisatie niet afhankelijk van één medewerker maar is kennis gedelegeerd voor en door de hele organisatie en zo kunnen posities makkelijker worden gevuld en/of overgedragen.

Authenticatiemechanismes Back-up opslag elders Bedreigingen en kwetsbaarheden beheer Beheersing van malware aanvallen Bescherming van beveiligingstechnologie Beschikbaarheid en bescherming van infrastructuur Beveiligingseisen voor gegevensbeheer Business Continuïteit Calamiteitenbeheer Cloud Leveranciers Computer Operations Cryptografisch sleutelbeheer Datamanagement Detect Eigenaarschap, rollen, verantwoording en verantwoordelijkheid Functiescheiding Human Resources IAM Identify Incident beheer Incident escalatie Incident reactie Inrichting van opslag en retentie Interne beheersing bij derden Leveranciers risico management Logging Mobiele apparaten en telewerken Netwerkbeveiliging Onderhoud van de infrastructuur Patchbeheer Patchmanagement Periodieke beoordeling van toegangsrechten Procedures voor back-up en herstel Protect Respond Security Baselines Security baselines Security Policy Service Level Management Service Level Overeenkomst Super users Taakbeheer Testen en inspectie van en toezicht op beveiliging Testen van calamiteit herstel Toegangsrechten Uitwisseling van gegevens Veiligheidsbewustzijn Verwijderen van gegevens

Handreiking Weerstand bieden tegen MitM aanvallen

In deze handreiking leer je alles over Man-in-the-Middle (MitM) aanvallen, waarbij een aanvaller ongemerkt tussen twee partijen opereert. Hoewel de partijen denken rechtstreeks met elkaar te communiceren, kan de aanvaller zowel vertrouwelijke informatie onderscheppen als de integriteit van de communicatie aantasten. Dit type aanval is bijzonder gevaarlijk omdat het voor slachtoffers vaak moeilijk, zo niet […]

BC.01, BC.03, BC.05, DM.03, DM.04, DM.05, DM.06, GO.02, GO.04, HR.06, ID.01, ID.03, ID.05, IM.01, IM.02, IM.03, OP.02, OP.03, OR.01, OR.02, SC.01, SC.02, SC.03, SC.04, SM.01, SM.02, SM.03, SM.04, SM.05, SM.06, SM.07, SM.08, SM.11, SM.12, SM.13
Updated on 20/08/2024
Architectuur Architectuur Authenticatiemechanismes Back-up opslag elders Bedreigingen en kwetsbaarheden beheer Beheersing van malware aanvallen Beleid Beleid Bescherming van beveiligingstechnologie Beschikbaarheid en bescherming van infrastructuur Beveiligingseisen voor gegevensbeheer Business Continuïteit Calamiteitenbeheer Cloud Leveranciers Computer Operations Cryptografisch sleutelbeheer Datamanagement Detect Eigenaarschap Eigenaarschap, rollen, verantwoording en verantwoordelijkheid Functiescheiding Govern Human Resources IAM Identify Incident beheer Incident escalatie Incident reactie Inrichting van opslag en retentie Interne beheersing bij derden Leveranciers risico management Logging Mobiele apparaten en telewerken Netwerkbeveiliging Onderhoud van de infrastructuur Patchbeheer Patchmanagement Periodieke beoordeling van toegangsrechten Procedures voor back-up en herstel Protect Recover Respond Security Baselines Security baselines Security Policy Service Level Management Service Level Overeenkomst Super users Taakbeheer Testen en inspectie van en toezicht op beveiliging Testen van calamiteit herstel Toegangsrechten Uitwisseling van gegevens Veiligheidsbewustzijn Verwijderen van gegevens

Handreiking Weerstand bieden tegen ransomware

Ransomware blijft wereldwijd de grootste cyberdreiging, met een aanzienlijke impact op instellingen. Maar hoe kun je ervoor zorgen dat jouw instelling beschermd blijft en dat de IT-infrastructuur en vertrouwelijke informatie niet in handen vallen van cybercriminelen? In deze handreiking geven we praktische tips om het risico op een succesvolle aanval te verkleinen en de impact […]

BC.01, BC.03, BC.05, DM.03, DM.04, DM.05, DM.06, GO.02, GO.04, HR.06, ID.01, ID.03, ID.05, IM.01, IM.02, IM.03, OP.02, OP.03, OR.01, OR.02, SC.01, SC.02, SC.03, SC.04, SM.01, SM.02, SM.03, SM.04, SM.05, SM.06, SM.07, SM.08, SM.11, SM.12, SM.13
Updated on 20/08/2024
Afhankelijkheid van individuen Certificering, training en scholing Govern Human Resources Kennisdeling Veiligheidsbewustzijn Verandering of beëindiging van functie Werving

Template Thema-beleid HR

HR.01, HR.02, HR.03, HR.04, HR.05, HR.06
Updated on 19/08/2024