Uitwisseling van gegevens

(Cyber)beleid en procedures zijn vastgesteld en geïmplementeerd zodat aan bedrijfseisen voor de bescherming van gegevens en software wordt voldaan wanneer gegevens en software worden uitgewisseld binnen de organisatie of met een externe partij. Gevoelige transactiegegevens worden alleen uitgewisseld via een vertrouwd pad of medium waarbij (cyber)maatregelen zijn genomen om de authenticiteit van de inhoud, bewijs van versturen, bewijs van ontvangst en onweerlegbaarheid van de oorsprong aan te tonen.

1 Assets
Architectuur Architectuur Authenticatiemechanismes Back-up opslag elders Bedreigingen en kwetsbaarheden beheer Beheersing van malware aanvallen Beleid Beleid Bescherming van beveiligingstechnologie Beschikbaarheid en bescherming van infrastructuur Beveiligingseisen voor gegevensbeheer Business Continuïteit Calamiteitenbeheer Cloud Leveranciers Computer Operations Cryptografisch sleutelbeheer Datamanagement Eigenaarschap Eigenaarschap, rollen, verantwoording en verantwoordelijkheid Functiescheiding Human Resources IAM Incident beheer Incident escalatie Incident reactie Inrichting van opslag en retentie Interne beheersing bij derden Leveranciers risico management Logging Mobiele apparaten en telewerken Netwerkbeveiliging Onderhoud van de infrastructuur Patchbeheer Patchmanagement Periodieke beoordeling van toegangsrechten Procedures voor back-up en herstel Security baselines Security Baselines Security Policy Service Level Management Service Level Overeenkomst Super users Taakbeheer Testen en inspectie van en toezicht op beveiliging Testen van calamiteit herstel Toegangsrechten Uitwisseling van gegevens Veiligheidsbewustzijn Verwijderen van gegevens

Handreiking Weerstand bieden tegen ransomware

BC.01, BC.03, BC.05, DM.03, DM.04, DM.05, DM.06, GO.02, GO.04, HR.06, ID.01, ID.03, ID.05, IM.01, IM.02, IM.03, OP.02, OP.03, OR.01, OR.02, SC.01, SC.02, SC.03, SC.04, SM.01, SM.02, SM.03, SM.04, SM.05, SM.06, SM.07, SM.08, SM.11, SM.12, SM.13
Updated on 22/03/2024