HoofdstukSectieReferentieDoelstellingSelectieRisico-analyseBest practiceWet- en regelgevingKlant-eisStatus
Informatiebeveiligingsbeleid (2)
Aansturing door de directie (2)
A.5.1.1 Beleidsregels voor informatiebeveiligingTen behoeve van informatiebeveiliging moet een reeks beleidsregels worden gedefinieerd, goedgekeurd door de directie, gepubliceerd en gecommuniceerd aan medewerkers en relevante externe partijen.JaNeeJaNeeNeeGerealiseerd
A.5.1.2 Beoordeling van het informatiebeveiligingsbeleidHet beleid voor informatiebeveiliging moet met geplande tussenpozen of als zich significante veranderingen voordoen, worden beoordeeld om te waarborgen dat het voortdurend passend, adequaat en doeltreffend is.JaNeeJaNeeNeeGerealiseerd
Organiseren van informatiebeveiliging (7)
Interne organisatie (5)
A.6.1.1 Rollen en verantwoordelijkheden bij informatiebeveiligingAlle verantwoordelijkheden bij informatiebeveiliging moeten worden gedefinieerd en toegewezen.JaJaNeeNeeNeeGerealiseerd
A.6.1.2 Scheiding van takenConflicterende taken en verantwoordelijkheidsgebieden moeten worden gescheiden om de kans op onbevoegd of onbedoeld wijzigen of misbruik van de bedrijfsmiddelen van de organisatie te verminderen.JaJaNeeNeeNeeGerealiseerd
A.6.1.3 Contact met overheidsinstantiesEr moeten passende contacten met relevante overheidsinstanties worden onderhouden.JaNeeNeeJaNeeGerealiseerd
A.6.1.4 Contact met speciale belangengroepenEr moeten passende contacten met speciale belangengroepen of andere gespecialiseerde beveiligingsfora en professionele organisaties worden onderhouden.JaNeeJaNeeNeeGerealiseerd
A.6.1.5 Informatiebeveiliging in projectbeheerInformatiebeveiliging moet aan de orde komen in projectbeheer, ongeacht het soort project.JaNeeNeeNeeNeeGerealiseerd
Mobiele apparatuur en telewerken (2)
A.6.2.1 Beleid voor mobiele apparatuurBeleid en ondersteunende beveiligingsmaatregelen moeten worden vastgesteld om de risico;s die het gebruik van mobiele apparatuur met zich meebrengt te beheren.JaJaNeeNeeNeeGerealiseerd
A.6.2.2 TelewerkenBeleid en ondersteunende beveiligingsmaatregelen moeten worden geïmplementeerd ter beveiliging van informatie die vanaf telewerklocaties wordt bereikt, verwerkt of opgeslagen.JaJaNeeNeeNeeGerealiseerd
Veilig personeel (6)
Voorafgaand aan het dienstverband (2)
A.7.1.1 ScreeningVerificatie van de achtergrond van alle kandidaten voor een dienstverband moet worden uitgevoerd in overeenstemming met relevante wet- en regelgeving en ethische overwegingen en moet in verhouding staan tot de bedrijfseisen, de classificatie van de informatie waartoe toegang wordt verleend en de vastgestelde risico’s.JaNeeJaJaNeeGerealiseerd
A.7.1.2 ArbeidsvoorwaardenDe contractuele overeenkomst met medewerkers en contractanten moet hun verantwoordelijkheden voor informatiebeveiliging en die van de organisatie vermelden.JaNeeJaJaNeeGerealiseerd
Tijdens het dienstverband (3)
A.7.2.1 DirectieverantwoordelijkhedenDe directie moet van alle medewerkers en contractanten eisen dat ze informatiebeveiliging toepassen in overeenstemming met de vastgestelde beleidsregels en procedures van de organisatie.JaNeeJaNeeNeeGerealiseerd
A.7.2.2 Bewustzijn, opleiding en training ten aanzien van informatiebeveiligingAlle medewerkers van de organisatie en, voor zover relevant, contractanten moeten een passende bewustzijnsopleiding en -training krijgen en regelmatige bijscholing van beleidsregels en procedures van de organisatie, voor zover relevant voor hun functie.JaJaNeeNeeNeeGerealiseerd
A.7.2.3 Disciplinaire procedureEr moet een formele en gecommuniceerde disciplinaire procedure zijn om actie te ondernemen tegen medewerkers die een inbreuk hebben gepleegd op de informatiebeveiliging.JaNeeJaJaNeeGerealiseerd
Beëindiging en wijziging van dienstverband (1)
A.7.3.1 Beëindiging of wijziging van verantwoordelijkheden van het dienstverbandVerantwoordelijkheden en taken met betrekking tot informatiebeveiliging die van kracht blijven na beëindiging of wijziging van het dienstverband moeten worden gedefinieerd, gecommuniceerd aan de medewerker of contractant, en ten uitvoer worden gebracht.JaNeeJaNeeNeeGerealiseerd
Beheer van bedrijfsmiddelen (10)
Verantwoordelijkheid voor bedrijfsmiddelen (4)
A.8.1.1 Inventariseren van bedrijfsmiddelenInformatie, andere bedrijfsmiddelen die samenhangen met informatie en informatieverwerkende faciliteiten moeten worden geïdentificeerd, en van deze bedrijfsmiddelen moet een inventaris worden opgesteld en onderhouden.JaNeeJaNeeNeeGerealiseerd
A.8.1.2 Eigendom van bedrijfsmiddelenBedrijfsmiddelen die in het inventarisoverzicht worden bijgehouden moeten een eigenaar hebben.JaJaNeeNeeNeeGerealiseerd
A.8.1.3 Aanvaardbaar gebruik van bedrijfsmiddelenVoor het aanvaardbaar gebruik van informatie en van bedrijfsmiddelen die samenhangen met informatie en informatieverwerkende faciliteiten moeten regels worden geïdentificeerd, gedocumenteerd en geïmplementeerd.JaJaNeeNeeNeeGerealiseerd
A.8.1.4 Teruggeven van bedrijfsmiddelenAlle medewerkers en externe gebruikers moeten alle bedrijfsmiddelen van de organisatie die ze in hun bezit hebben bij beëindiging van hun dienstverband, contract of overeenkomst teruggeven.JaNeeJaNeeNeeGerealiseerd
Informatieclassificatie (3)
A.8.2.1 Classificatie van informatieInformatie moet worden geclassificeerd met betrekking tot wettelijke eisen, waarde, belang en gevoeligheid voor onbevoegde bekendmaking of wijziging.JaJaNeeJaNeeGerealiseerd
A.8.2.2 Informatie labelenOm informatie te labelen moet een passende reeks procedures worden ontwikkeld en geïmplementeerd in overeenstemming met het informatieclassificatieschema dat is vastgesteld door de organisatie.JaNeeJaNeeNeeGerealiseerd
A.8.2.3 Behandelen van bedrijfsmiddelenProcedures voor het behandelen van bedrijfsmiddelen moeten worden ontwikkeld en geïmplementeerd in overeenstemming met het informatieclassificatieschema dat is vastgesteld door de organisatie.JaNeeJaNeeNeeGerealiseerd
Behandelen van media (3)
A.8.3.1 Beheer van verwijderbare mediaVoor het beheren van verwijderbare media moeten procedures worden geïmplementeerd in overeenstemming met het classificatieschema dat door de organisatie is vastgesteld.JaNeeJaNeeNeeGerealiseerd
A.8.3.2 Verwijderen van mediaMedia moeten op een veilige en beveiligde manier worden verwijderd als ze niet langer nodig zijn, overeenkomstig formele procedures.JaNeeJaNeeNeeGerealiseerd
A.8.3.3 Media fysiek overdragenMedia die informatie bevatten, moeten worden beschermd tegen onbevoegde toegang, misbruik of corruptie tijdens transport.JaNeeJaNeeNeeGerealiseerd
Toegangsbeveiliging (14)
Bedrijfseisen voor toegangsbeveiliging (2)
A.9.1.1 Beleid voor toegangsbeveiligingEen beleid voor toegangsbeveiliging moet worden vastgesteld, gedocumenteerd en beoordeeld op basis van bedrijfs- en informatiebeveiligingseisen.JaJaNeeNeeNeeGerealiseerd
A.9.1.2 Toegang tot netwerken en netwerkdienstenGebruikers moeten alleen toegang krijgen tot het netwerk en de netwerkdiensten waarvoor zij specifiek bevoegd zijn.JaNeeJaNeeNeeGerealiseerd
Beheer van toegangsrechten van gebruikers (6)
A.9.2.1 Registratie en afmelden van gebruikersEen formele registratie- en uitschrijvingsprocedure moet worden geïmplementeerd om toewijzing van toegangsrechten mogelijk te maken.JaNeeJaNeeNeeGerealiseerd
A.9.2.2 Gebruikers toegang verlenenEen formele gebruikerstoegangsverleningsprocedure moet worden geïmplementeerd om toegangsrechten voor alle typen gebruikers en voor alle systemen en diensten toe te wijzen of in te trekken.JaNeeJaNeeNeeGerealiseerd
A.9.2.3 Beheren van speciale toegangsrechtenHet toewijzen en gebruik van bevoorrechte toegangsrechten moeten worden beperkt en gecontroleerd.JaJaNeeNeeNeeGerealiseerd
A.9.2.4 Beheer van geheime authenticatieinformatie van gebruikersHet toewijzen van geheime authenticatie-informatie moet worden beheerst via een formeel beheersproces.JaJaNeeNeeNeeGerealiseerd
A.9.2.5 Beoordeling van toegangsrechten van gebruikersEigenaren van bedrijfsmiddelen moeten toegangsrechten van gebruikers regelmatig beoordelen.JaNeeJaNeeNeeGerealiseerd
A.9.2.6 Toegangsrechten intrekken of aanpassenDe toegangsrechten van alle medewerkers en externe gebruikers voor informatie en informatieverwerkende faciliteiten moeten bij beëindiging van hun dienstverband, contract of overeenkomst worden verwijderd, en bij wijzigingen moeten ze worden aangepast.JaNeeJaNeeNeeGerealiseerd
Verantwoordelijkheden van gebruikers (1)
A.9.3.1 Geheime authenticatie-informatie gebruikenVan gebruikers moet worden verlangd dat zij zich bij het gebruiken van geheime authenticatie-informatie houden aan de praktijk van de organisatie.JaJaNeeNeeNeeGerealiseerd
Toegangsbeveiliging van systeem en toepassing (5)
A.9.4.1 Beperking toegang tot informatieToegang tot informatie en systeemfuncties van applicaties moet worden beperkt in overeenstemming met het beleid voor toegangscontrole.JaJaNeeNeeNeeGerealiseerd
A.9.4.2 Beveiligde inlogproceduresIndien het beleid voor toegangsbeveiliging dit vereist, moet toegang tot systemen en toepassingen worden beheerst door een beveiligde inlogprocedure.JaNeeJaNeeNeeGerealiseerd
A.9.4.3 Systeem voor wachtwoordbeheerSystemen voor wachtwoordbeheer moeten interactief zijn en sterke wachtwoorden waarborgen.JaJaNeeNeeNeeGerealiseerd
A.9.4.4 Speciale systeemhulpmiddelen gebruikenHet gebruik van systeemhulpmiddelen die in staat zijn om beheersmaatregelen voor systemen en toepassingen te omzeilen moet worden beperkt en nauwkeurig worden gecontroleerd.JaNeeNeeNeeNeeGerealiseerd
A.9.4.5 Toegangsbeveiliging op programmabroncodeToegang tot de programmabroncode moet worden beperkt.JaJaNeeNeeNeeGerealiseerd
Cryptografie (2)
Cryptografische beheersmaatregelen (2)
A.10.1.1 Beleid gebruik cryptografische beheersmaatregelenTer bescherming van informatie behoort een beleid voor het gebruik van cryptografische beheersmaatregelen te worden ontwikkeld en geïmplementeerd.JaNeeJaNeeNeeGerealiseerd
A.10.1.2 SleutelbeheerMet betrekking tot het gebruik, de bescherming en de levensduur van cryptografische sleutels behoort tijdens hun gehele levenscyclus een beleid te worden ontwikkeld en geïmplementeerd.JaNeeNeeNeeNeeGerealiseerd
Fysieke beveiliging en beveiliging van de omgeving (15)
Beveiligde gebieden (6)
A.11.1.1 Fysieke beveiligingszoneBeveiligingszones behoren te worden gedefinieerd en gebruikt om gebieden te beschermen die gevoelige of essentiële informatie en informatieverwerkende faciliteiten bevatten.JaJaNeeNeeNeeGerealiseerd
A.11.1.2 Fysieke toegangsbeveiligingBeveiligde gebieden behoren te worden beschermd door passende toegangsbeveiliging om ervoor te zorgen dat alleen bevoegd personeel toegang krijgt.JaJaNeeNeeNeeGerealiseerd
A.11.1.3 Kantoren, ruimten en faciliteiten beveiligenVoor kantoren, ruimten en faciliteiten behoort fysieke beveiliging te worden ontworpen en toegepast.JaJaNeeNeeNeeGerealiseerd
A.11.1.4 Beschermen tegen bedreigingen van buitenafTegen natuurrampen, kwaadwillende aanvallen of ongelukken behoort fysieke bescherming te worden ontworpen en toegepast.JaNeeNeeNeeNeeGerealiseerd
A.11.1.5 Werken in beveiligde gebiedenVoor het werken in beveiligde gebieden behoren procedures te worden ontwikkeld en toegepast.JaNeeJaNeeNeeGerealiseerd
A.11.1.6 Laad- en loslocatieToegangspunten zoals laad- en loslocaties en andere punten waar onbevoegde personen het terrein kunnen betreden, behoren te worden beheerst, en zo mogelijk te worden afgeschermd van informatieverwerkende faciliteiten om onbevoegde toegang te vermijden.JaNeeNeeNeeNeeGerealiseerd
Apparatuur (9)
A.11.2.1 Plaatsing en bescherming van apparatuurApparatuur behoort zo te worden geplaatst en beschermd dat risico’s van bedreigingen en gevaren van buitenaf, alsook de kans op onbevoegde toegang worden verkleind.JaNeeJaNeeNeeGerealiseerd
A.11.2.2 NutsvoorzieningenApparatuur behoort te worden beschermd tegen stroomuitval en andere verstoringen die worden veroorzaakt door ontregelingen in nutsvoorzieningen.JaNeeNeeNeeNeeGerealiseerd
A.11.2.3 Beveiliging van bekabelingVoedings- en telecommunicatiekabels voor het versturen van gegevens of die informatiediensten ondersteunen, behoren te worden beschermd tegen interceptie, verstoring of schade.JaNeeNeeNeeNeeGerealiseerd
A.11.2.4 Onderhoud van apparatuurApparatuur behoort correct te worden onderhouden om de continue beschikbaarheid en integriteit ervan te waarborgen.JaNeeJaNeeNeeGerealiseerd
A.11.2.5 Verwijderen van bedrijfsmiddelenApparatuur, informatie en software behoren niet van de locatie te worden meegenomen zonder voorafgaande goedkeuring.JaJaNeeNeeNeeGerealiseerd
A.11.2.6 Beveiliging van apparatuur en bedrijfsmiddelen buiten het terreinBedrijfsmiddelen die zich buiten het terrein bevinden, behoren te worden beveiligd, waarbij rekening behoort te worden gehouden met de verschillende risico’s van werken buiten het terrein van de organisatie.JaJaNeeNeeNeeGerealiseerd
A.11.2.7 Veilig verwijderen of hergebruiken van apparatuurAlle onderdelen van de apparatuur die opslagmedia bevatten behoren te worden geverifieerd om te waarborgen dat gevoelige gegevens en in licentie gegeven software voorafgaand aan verwijdering of hergebruik zijn verwijderd of betrouwbaar veilig zijn overschreven.JaJaNeeNeeNeeGerealiseerd
A.11.2.8 Onbeheerde gebruikersapparatuurGebruikers moeten ervoor zorgen dat onbeheerde appratuur voldoende beschermd is.JaNeeJaNeeNeeGerealiseerd
A.11.2.9 ‘Clear desk’- en ‘clear screen’-beleidEr moet een ‘clear desk’-beleid voor paieren documenten en verwijderbare opslagmedia en een ‘clear screen’-beleid voor informatieverwerkende faciliteiten worden ingesteld.JaJaNeeNeeNeeGerealiseerd
Beveiliging bedrijfsvoering (14)
Bedieningsprocedures en verantwoordelijkheden (4)
A.12.1.1 Gedocumenteerde bedieningsproceduresBedieningsprocedures moeten worden gedocumenteerd en beschikbaar gesteld aan alle gebruikers die ze nodig hebben.JaJaNeeNeeNeeGerealiseerd
A.12.1.2 WijzigingsbeheerVeranderingen in de organisatie, bedrijfsprocessen, informatieverwerkende faciliteiten en systemen die van invloed zijn op de informatiebeveiliging moeten worden beheerst.JaNeeJaNeeNeeGerealiseerd
A.12.1.3 CapaciteitsbeheerHet gebruik van middelen moet worden gemonitord en afgestemd, en er moeten verwachtingen worden opgesteld voor toekomstige capaciteitseisen om de vereiste systeemprestaties te waarborgen.JaNeeNeeNeeNeeGerealiseerd
A.12.1.4 Scheiding van ontwikkel-, test- en productieomgevingenOntwikkel-, test- en productieomgevingen moeten worden gescheiden om het risico van onbevoegde toegang tot of veranderingen aan de productieomgeving te verlagen.JaNeeJaNeeNeeGerealiseerd
Bescherming tegen malware (1)
A.12.2.1 Beheersmaatregelen tegen malwareTer bescherming tegen malware moeten beheersmaatregelen voor detectie, preventie en herstel worden geïmplementeerd, in combinatie met een passend bewustzijn van gebruikers.JaJaNeeNeeNeeGerealiseerd
Back-up (1)
A.12.3.1 Back-up van informatieRegelmatig moeten back-upkopieën van informatie, software en systeemafbeeldingen worden gemaakt en getest in overeenstemming met een overeengekomen back-upbeleid.JaJaNeeNeeNeeGerealiseerd
Verslaglegging en monitoren (4)
A.12.4.1 Gebeurtenissen registrerenLogbestanden van gebeurtenissen die gebruikersactiviteiten, uitzonderingen en informatiebeveiligingsgebeurtenissen registreren, moeten worden gemaakt, bewaard en regelmatig beoordeeld.JaNeeNeeNeeNeeGerealiseerd
A.12.4.2 Beschermen van informatie in logbestandenLogfaciliteiten en informatie in logbestanden moeten worden beschermd tegen vervalsing en onbevoegde toegang.JaNeeNeeNeeNeeGerealiseerd
A.12.4.3 Logbestanden van beheerders en operatorsActiviteiten van systeembeheerders en -operators moeten worden vastgelegd en de logbestanden moeten worden beschermd en regelmatig worden beoordeeld.JaNeeJaNeeNeeGerealiseerd
A.12.4.4 KloksynchronisatieDe klokken van alle relevante informatieverwerkende systemen binnen een organisatie of beveiligingsdomein moeten worden gesynchroniseerd met één referentietijdbron.JaNeeJaNeeNeeGerealiseerd
Beheersing van operationele software (1)
A.12.5.1 Software installeren op operationele systemenOm het op operationele systemen installeren van software te beheersen moeten procedures worden geïmplementeerd.JaNeeNeeNeeNeeGerealiseerd
Beheer van technische kwetsbaarheden (2)
A.12.6.1 Beheer van technische kwetsbaarhedenInformatie over technische kwetsbaarheden van informatiesystemen die worden gebruikt moeten tijdig worden verkregen, de blootstelling van de organisatie aan dergelijke kwetsbaarheden moet worden geëvallueerd en passende maatregelen moeten worden genomen om het risico dat ermee samenhangt aan te pakken.JaJaNeeNeeNeeGerealiseerd
A.12.6.2 Beperkingen voor het installeren van softwareVoor het door gebruikers installeren van software moeten regels worden vastgesteld en geïmplementeerd.JaNeeNeeNeeNeeGerealiseerd
Overwegingen betreffende audits van informatiesystemen (1)
A.12.7.1 Beheersmaatregelen betreffende audits van informatiesystemenAuditeisen en -activiteiten die verificatie van uitvoeringssystemen met zich meebrengen, moeten zorgvuldig worden gepland en afgestemd om bedrijfsprocessen zo min mogelijk te verstoren.JaNeeNeeNeeNeeGerealiseerd
Communicatiebeveiliging (7)
Beheer van netwerkbeveiliging (3)
A.13.1.1 Beheersmaatregelen voor netwerkenNetwerken moeten worden beheerd en beheerst om informatie in systemen en toepassingen te beschermen.JaNeeNeeNeeNeeGerealiseerd
A.13.1.2 Beveiliging van netwerkdienstenBeveiligingsmechanismen, dienstverleningsniveaus en beheerseisen voor alle netwerkdiensten moeten worden geïdentificeerd en opgenomen in overeenkomsten betreffende netwerkdiensten. Dit geldt zowel voor diensten die intern worden geleverd als voor uitbestede diensten.JaNeeNeeNeeNeeGerealiseerd
A.13.1.3 Scheiding in netwerkenGroepen van informatiediensten, -gebruikers en -systemen moeten in netwerken worden gescheiden.JaNeeNeeNeeNeeGerealiseerd
Informatietransport (4)
A.13.2.1 Beleid en procedures voor informatietransportTer bescherming van het informatietransport, dat via alle soorten communicatiefaciliteiten verloopt, moeten formele beleidsregels, procedures en beheersmaatregelen voor transport van kracht zijn.JaJaNeeNeeNeeGerealiseerd
A.13.2.2 Overeenkomsten over informatietransportOvereenkomsten moeten betrekking hebben op het beveiligd transporteren van bedrijfsinformatie tussen organisatie en externe partijen.JaNeeJaNeeNeeGerealiseerd
A.13.2.3 Elektronische berichtenInformatie die is opgenomen in elektronische berichten moeten passend beschermd zijn.JaJaNeeNeeNeeGerealiseerd
A.13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomstEisen voor vertrouwelijkheids- of geheimhoudingsovereenkomsten die de behoeften van de organisatie betreffende het beschermen van informatie weerspiegelen moeten worden vastgesteld, regelmatig worden beoordeeld en gedocumenteerd.JaNeeJaNeeNeeGerealiseerd
Acquisitie, ontwikkeling en onderhoud van informatiesystemen (13)
Beveiligingseisen voor informatiesystemen (3)
A.14.1.1 Analyse en specificatie van informatiebeveiligingseisenDe eisen die verband houden met informatiebeveiliging moeten worden opgenomen in de eisen voor nieuwe informatiesystemen of voor uitbreidingen van bestaande systemen.JaJaNeeNeeNeeGerealiseerd
A.14.1.2 Toepassingen op openbare netwerken beveiligenInformatie die deel uitmaakt van uitvoeringsdiensten en die via openbare netwerken wordt uitgewisseld, moet worden beschermd tegen frauduleuze activiteiten, geschillen over contracten en onbevoegde openbaarmaking en wijziging.JaNeeNeeNeeNeeGerealiseerd
A.14.1.3 Transacties van toepassingen beschermenInformatie die deel uitmaakt van transacties van toepassingsdiensten moet worden beschermd ter voorkoming van onvolledige overdracht, foutieve routering, onbevoegd wijzigen van berichten, onbevoegd openbaar maken, onbevoegd vermenigvuldigen of afspelen.JaNeeNeeNeeNeeGerealiseerd
Beveiliging in ontwikkelings- en ondersteunende processen (9)
A.14.2.1 Beleid voor beveiligd ontwikkelenVoor het ontwikkelen van software en systemen moeten regels worden vastgesteld en op ontwikkelactiviteiten binnen de organisatie worden toegepast.JaJaNeeNeeNeeGerealiseerd
A.14.2.2 Procedures voor wijzigingsbeheer met betrekking tot systemenWijzigingen aan systemen binnen de levenscyclus van de ontwikkeling moeten worden beheerst door het gebruik van formele controleprocedures voor wijzigingsbeheer.JaNeeJaNeeNeeGerealiseerd
A.14.2.3 Technische beoordeling van toepassingen na wijzigingen bedieningsplatformAls bedieningsplatforms zijn veranderd, moeten bedrijfskritische toepassingen worden beoordeeld en getest om te waarborgen dat er geen nadelige impact is op de activiteiten of de beveiliging van de organisatie.JaNeeJaNeeNeeGerealiseerd
A.14.2.4 Beperkingen op wijzigingen aan softwarepakkettenWijzigingen aan softwarepakketten moeten worden ontraden, beperkt tot noodzakelijke veranderingen en alle veranderingen moeten strikt worden gecontroleerd.JaNeeJaNeeNeeGerealiseerd
A.14.2.5 Principes voor engineering van beveiligde systemenPrincipes voor de engineering van beveiligde systemen moeten worden vastgesteld, gedocumenteerd, onderhouden en toegepast voor alle verrichtingen betreffende het implementeren van informatiesystemen.JaJaNeeNeeNeeGerealiseerd
A.14.2.6 Beveiligde ontwikkelomgevingOrganisaties moeten beveiligde ontwikkelomgevingen vaststellen en passend beveiligen voor verrichtingen op het gebied van systeemontwikkeling en integratie die betrekking hebben op de gehele levenscyclus van de systeemontwikkeling.JaNeeJaNeeNeeGerealiseerd
A.14.2.7 Uitbestede softwareontwikkelingUitbestede systeemontwikkeling moet onder supervisie staan van en worden gemonitord door de organisatie.JaNeeJaNeeNeeGerealiseerd
A.14.2.8 Testen van systeembeveiligingTijdens ontwikkelactiviteiten moet de beveiligingsfunctionaliteit worden getest.JaNeeJaNeeNeeGerealiseerd
A.14.2.9 SysteemacceptatietestsVoor nieuwe informatiesystemen, upgrades en nieuwe versies moeten programma’s voor het uitvoeren van acceptatietests en gerelateerde criteria worden vastgesteld.JaJaNeeNeeNeeGerealiseerd
Testgegevens (1)
A.14.3.1 Bescherming van testgegevensTestgegevens moeten zorgvuldig worden gekozen, beschermd en gecontroleerd.JaNeeJaNeeNeeGerealiseerd
Leveranciersrelaties (5)
Informatiebeveiliging in leveranciersrelaties (3)
A.15.1.1 Informatiebeveiligingsbeleid voor leveranciersrelatiesMet de leverancier moeten de informatiebeveiligingseisen om risico’s te verlagen die verband houden met de toegang van de leverancier tot de bedrijfsmiddelen van de organisatie, worden overeengekomen en gedocumenteerd.JaJaNeeNeeNeeGerealiseerd
A.15.1.2 Opnemen van beveiligingsaspecten in leveranciersovereenkomstenAlle relevantie informatiebeveiligingseisen moeten worden vastgesteld en overeengekomen met elke leverancier die toegang heeft tot IT-infrastructuurelementen ten behoeve van de informatie van de organisatie, of deze verwerkt, opslaat, communiceert of biedt.JaNeeJaNeeNeeGerealiseerd
A.15.1.3 Toeleveringsketen van informatie- en communicatietechnologieOvereenkomsten met leveranciers moeten eisen bevatten die betrekking hebben op de informatiebeveiligingsrisico’s in verband met de toeleveringsketen van de diensten en producten op het gebied van informatie- en communicatietechnologie.JaJaNeeNeeNeeGerealiseerd
Beheer van dienstverlening van leveranciers (2)
A.15.2.1 Monitoring en beoordeling van dienstverlening van leveranciersOrganisaties moeten regelmatig de dienstverlening van leveranciers monitoren, beoordelen en auditen.JaNeeJaNeeNeeGerealiseerd
A.15.2.2 Beheer van veranderingen in dienstverlening van leveranciersVeranderingen in de dienstverlening van leveranciers, met inbegrip van handhaving en verbetering van bestaande beleidslijnen, procedures en beheersmaatregelen voor informatiebeveiliging, moeten worden beheerd, rekening houdend met de kritikaliteit van bedrijfsinformatie, betrokken systemen en processen en herbeoordeling van risico’s.JaJaNeeNeeNeeGerealiseerd
Beheer van informatiebeveiligingsincidenten (7)
Beheer van informatiebeveiligingsincidenten en -verbeteringen (7)
A.16.1.1 Verantwoordelijkheden en proceduresDirectieverantwoordelijkheden en -procedures moeten worden vastgesteld om een snelle, doeltreffende en ordelijke respons op informatiebeveiligingsincidenten te bewerkstelligen.JaNeeJaNeeNeeGerealiseerd
A.16.1.2 Rapportage van informatiebeveiligingsgebeurtenissenInformatiebeveiligingsgebeurtenissen moeten zo snel mogelijk via de juiste leidinggevende niveaus worden gerapporteerd.JaNeeJaNeeNeeGerealiseerd
A.16.1.3 Rapportage van zwakke plekken in de informatiebeveiligingVan medewerkers en contractanten die gebruikmaken van de informatiesystemen en -diensten van de organisatie moet worden geëist dat zij de in systemen of diensten waargenomen of vermeende zwakke plekken in de informatiebeveiliging registreren en rapporteren.JaNeeJaNeeNeeGerealiseerd
A.16.1.4 Beoordeling van en besluitvorming over informatiebeveiligingsgebeurtenissenInformatiebeveiligingsgebeurtenissen moeten worden beoordeeld en er moet worden geoordeeld of zij moeten worden geclassificeerd als informatiebeveiligingsincidenten.JaNeeJaNeeNeeGerealiseerd
A.16.1.5 Respons op informatiebeveiligingsincidentenOp informatiebeveiligingsincidenten moet worden gereageerd in overeenstemming met de gedocumenteerde procedures.JaJaNeeNeeNeeGerealiseerd
A.16.1.6 Lering uit informatiebeveiligingsincidentenKennis die is verkregen door informatiebeveiligingsincidenten te analyseren en op te lossen moet worden gebruikt om de waarschijnlijkheid of impact van toekomstige incidenten te verkleinen.JaJaNeeNeeNeeGerealiseerd
A.16.1.7 Verzamelen van bewijsmateriaalDe organisatie moet procedures definiëren en toepassen voor het identificeren, verzamelen, verkrijgen en bewaren van informatie die als bewijs kan dienen.JaJaNeeNeeNeeGerealiseerd
Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer (4)
Informatiebeveiligingscontinuïteit (3)
A.17.1.1 Informatiebeveiligingscontinuïteit plannenDe organisatie moet haar eisen voor informatiebeveiliging en voor de continuïteit van het informatiebeveiligingsbeheer in ongunstige situaties, bijv. een crisis of ramp, vaststellen.JaJaNeeNeeNeeGerealiseerd
A.17.1.2 Informatiebeveiligingscontinuïteit implementerenDe organisatie moet processen, procedures en beheersmaatregelen vaststellen, documenteren, implementeren en handhaven om het vereiste niveau van continuïteit voor informatiebeveiliging tijdens een ongunstige situatie te waarborgen.JaJaNeeNeeNeeGerealiseerd
A.17.1.3 Informatiebeveiligingscontinuïteit verifiëren, beoordelen en evaluerenDe organisatie moet de ten behoeve van informatiebeveiligingscontinuïteit vastgestelde en geïmplementeerde beheersmaatregelen regelmatig verifiëren om te waarborgen dat ze deugdelijk en doeltreffend zijn tijdens ongunstige situaties.JaJaNeeNeeNeeGerealiseerd
Redundante componenten (1)
A.17.2.1 Beschikbaarheid van informatieverwerkende faciliteitenInformatieverwerkende faciliteiten moeten met voldoende redundantie worden geïmplementeerd om aan beschikbaarheidseisen te voldoen.JaNeeJaNeeNeeGerealiseerd
Naleving (8)
Naleving van wettelijke en contractuele eisen (5)
A.18.1.1 Vaststellen van toepasselijke wetgeving en contractuele eisenAlle relevante wettelijke statutaire, regelgevende, contractuele eisen en de aanpak van de organisatie om aan deze eisen te voldoen moeten voor elk informatiesysteem en de organisatie expliciet worden vastgesteld, gedocumenteerd en actueel gehouden.JaJaJaJaNeeGerealiseerd
A.18.1.2 Intellectuele eigendomsrechtenOm de naleving van wettelijke, regelgevende en contractuele eisen in verband met intellectuele eigendomsrechten en het gebruik van eigendomssoftwareproducten te waarborgen moeten passende procedures worden geïmplementeerd.JaJaNeeJaNeeGerealiseerd
A.18.1.3 Beschermen van registratiesRegistraties moeten in overeenstemming met wettelijke, regelgevende, contractuele en bedrijfseisen worden beschermd tegen verlies, vernietiging, vervalsing, onbevoegde toegang en onbevoegde vrijgave.JaNeeJaJaNeeGerealiseerd
A.18.1.4 Privacy en bescherming van persoonsgegevensPrivacy en bescherming van persoonsgegevens moeten voor zover van toepassing, worden gewaarborgd in overeenstemming met relevante wet- en regelgeving.JaJaNeeJaNeeGerealiseerd
A.18.1.5 Voorschriften voor het gebruik van cryptografische beheersmaatregelenCryptografische beheersmaatregelen moeten worden toegepast in overeenstemming met alle relevante overeenkomsten, wet- en regelgeving.JaNeeNeeJaNeeGerealiseerd
Informatiebeveiligingsbeoordelingen (3)
A.18.2.1 Onafhankelijke beoordeling van informatiebeveiligingDe aanpak van de organisatie ten aanzien van het beheer van informatiebeveiliging en de implementatie ervan (bijv. beheersdoelstellingen, beheersmaatregelen, beleidsregels, processen en procedures voor informatiebeveiliging), moeten onafhankelijk en met geplande tussenpozen of zodra zich belangrijke veranderingen voordoen worden beoordeeld.JaNeeJaNeeNeeGerealiseerd
A.18.2.2 Naleving van beveiligingsbeleid en -normenDe directie moet regelmatig de naleving van de informatieverwerking en -procedures binnen haar verantwoordelijkheidsgebied beoordelen aan de hand van de desbetreffende beleidsregels, normen en andere eisen betreffende beveiliging.JaJaNeeNeeNeeGerealiseerd
A.18.2.3 Beoordeling van technische nalevingInformatiesystemen moeten regelmatig worden beoordeeld op naleving van de beleidsregels en normen van de organisatie voor informatiebeveiliging.JaJaNeeNeeNeeGerealiseerd