Thema Informatiebeveiliging

NaamStelling
Alleen presentatielogica in portaalPortalen bevatten alleen presentatielogica
Authenticatie eindgebruikersAuthenticatie vindt plaats op het niveau van eindgebruikers, in de gehele keten
Beheren uiterlijk portaalHet uiterlijk van de portaalomgeving wordt op één plaats beheerd
Beveiliging bij bronGegevens worden bij de bron beveiligd
Centrale administratie identiteitenIdentiteiten, rollen en grofmazige autorisaties worden centraal geadministreerd
Centrale auditlogBeveiligingsgerelateerde gebeurtenissen worden vastgelegd in een centrale log
Continue en pro-actief bewaken serviceniveau'sDe serviceniveau's van IT-systemen worden continu en pro-actief bewaakt
Dagelijkse back-upVan alle gegevens wordt minimaal dagelijks een back-up gemaakt
Declaratieve beveiligingBeveiliging is zoveel mogelijk declaratief
Enterprise portaalHet enterprise portaal is het startpunt voor iedereen binnen de organisatie
Expliciete bewakingAlle gebeurtenissen die relevant zijn voor het bewaken van de serviceniveaus worden expliciet bewaakt
Filtering tussen zonesHet netwerk is ingedeeld in zones met filtering op de zonegrenzen
Fysiek gescheiden serverruimteDe serverapparatuur bevindt zich in een fysiek gescheiden ruimte met toegangsautorisatie
Geauthenticeerde en geautoriseerde toegangToegang tot IT systemen wordt geauthenticeerd en geautoriseerd
Geautomatiseerd beheerHet beheer van IT systemen is zoveel mogelijk geautomatiseerd
Geen onveilige modusApplicaties mogen niet in een onbeveiligde modus raken
Gemeenschappelijke look-and-feelApplicaties hebben een gemeenschappelijke look-and-feel
Geïntegreerde gebruikerservaringGebruikers ervaren een geïntegreerde informatievoorziening
Hardening beveiligingscomponentenComponenten die een beveiligingsfunctie vervullen zijn gehardened
Herleidbaarheid van handelingenGebruik van IT-systemen is herleidbaar naar gebruikers
Hoge beschikbaarheid basisinfrastructuurDe basisinfrastructuur is hoog beschikbaar
Kanaalonafhankelijke gegevensGegevens zijn consistent over alle kanalen
Laagste toegangsrechtenToegangsrechten moeten zijn gebaseerd op wat nodig is voor het uitoefenen van de functie
Logische eenheid van werkApplicaties respecteren logische eenheden van werk
Meerdere beveiligingsstrategieënBeveiliging is end-to-end en gebaseerd op meerdere defensieve strategieën
OTAPOntwikkel-, test-, acceptatie- en productie-omgevingen zijn gescheiden
Password policyWachtwoorden conformeren aan een standaard password policy
PatchingPatches worden periodiek beoordeeld en kritische patches worden snel toegepast
Risico-analyse is leidendBeveiligingsmaatregelen zijn gebaseerd op het risicoprofiel
Rubricering van informatieGegevens worden voorzien van een rubricering
ServiceniveauovereenkomstenEr zijn serviceniveauovereenkomsten met externe beheerders van applicaties en infrastructuur
Tijd, plaats en apparaatonafhankelijkheidDe informatievoorziening is tijd-, plaats- en apparaatonafhankelijk beschikbaar
ToegankelijkheidApplicaties zijn voor iedereen binnen de organisatie toegankelijk
Veelgebruikte functionaliteit in portaalHet enterprise portaal ontsluit alleen generieke veelgebruikte functionaliteit
Vroege validatiesGegevens worden zo vroeg mogelijk gevalideerd
Wachtwoorden onleesbaarWachtwoorden kunnen door niemand gelezen worden
WebbrowseronafhankelijkWebsites werken op alle gangbare web browsers
Webgebaseerde applicatiesApplicaties zijn webgebaseerd