Ad 7
|
|
|
Welke maatregelen van technische aard zijn genomen om verlies, aantasting en onbevoegde
kennisneming, wijziging of verstrekking van GBA-gegevens te voorkomen?
|
|
|
7.1
|
Iedere medewerker heeft een eigen bevoegdheidsprofiel.
|
Ja/Nee
|
|
Zo ja
|
Deze is door het management vastgesteld c.q. geformaliseerd,
|
Ja/Nee
|
|
|
de actualiteit ervan wordt periodiek bewaakt,
|
Ja/Nee
|
|
|
bij wijziging taak wordt het profiel direct aangepast,
|
Ja/Nee
|
|
|
bij ontslag en vertrek van een medewerker wordt zijn/haar account c.q.
|
Ja/Nee
|
|
|
autorisatie direct geblokkeerd en hierover wordt periodiek schriftelijk verantwoording
afgelegd aan:..................... voor het laatst op ...........................
|
Ja/Nee
|
@
|
7.2
|
De handelingen van medewerkers worden gelogd.
|
Ja/Nee
|
|
Zo ja
|
Deze logging wordt periodiek gecontroleerd en
|
Ja/Nee
|
|
|
hierover wordt schriftelijk gerapporteerd aan:...............................................
voor het laatst op ...........................
|
Ja/Nee
|
@
|
7.3
|
De handelingen van de gegevensbeheerder worden gelogd.
|
Ja/Nee
|
|
Zo ja
|
Deze logging wordt periodiek gecontroleerd en
|
Ja/Nee
|
|
|
hierover wordt schriftelijk gerapporteerd aan:...............................................
voor het laatst op ...........................
|
Ja/Nee
|
@
|
7.4
|
De handelingen van de applicatiebeheerder worden gelogd.
|
Ja/Nee
|
|
Zo ja
|
Deze logging wordt periodiek gecontroleerd en
|
Ja/Nee
|
|
|
hierover wordt schriftelijk gerapporteerd aan:...............................................
voor het laatst op ...........................
|
Ja/Nee
|
@
|
7.5
|
De handelingen van de systeembeheerder worden gelogd.
|
Ja/Nee
|
|
Zo ja
|
Deze logging wordt periodiek gecontroleerd en
|
Ja/Nee
|
|
|
hierover wordt schriftelijk gerapporteerd aan: ................................................
voor het laatst op ...........................
|
Ja/Nee
|
@
|
7.6
|
In geval van remote onderhoud door de leverancier, worden de handelingen van de leverancier
gelogd.
|
Ja/Nee/Nvt
|
|
Zo ja
|
Deze logging wordt periodiek gecontroleerd en
|
Ja/Nee
|
|
|
hierover wordt schriftelijk gerapporteerd aan: ...............................................
voor het laatst op ...........................
|
Ja/Nee
|
@
|
7.7
|
De wachtwoorden zijn beveiligd.
|
Ja/Nee
|
|
Zo ja
|
Met de volgende items:
|
|
|
|
- verplicht periodiek wijzigen;
|
Ja/Nee
|
|
|
- minimaal 6 posities;
|
Ja/Nee
|
|
|
- controle dat het nieuwe wachtwoord wezenlijk verschilt met de voorgaande(n);
|
Ja/Nee
|
|
|
- door niemand op te vragen c.q. te benaderen;
|
Ja/Nee
|
|
|
- blokkering na herhaalde foute inbreng;
|
Ja/Nee
|
|
|
melding daarvan;
|
Ja/Nee
|
|
|
- anderszins, nl. door middel van:
|
|
|
7.8
|
Er is een toegangscontrolesysteem voor alle locaties waar toegang tot (delen van)
de GBA kan worden verkregen.
|
Ja/Nee
|
|
Zo ja
|
Deze is door het management vastgesteld c.q. geformaliseerd,
|
Ja/Nee
|
|
|
alleen bevoegden hebben toegang,
|
Ja/Nee
|
|
|
de actualiteit ervan wordt periodiek bewaakt,
|
Ja/Nee
|
|
|
bij ontslag en vertrek van een medewerker wordt zijn/haar autorisatie direct
|
Ja/Nee
|
|
|
geblokkeerd en hierover wordt periodiek schriftelijk verantwoording afgelegd aan:
...............................................voor het laatst op ...........................
|
Ja/Nee
|
@
|
7.9
|
De toegang tot de datacommunicatiefaciliteiten waarmee toegang tot (delen van) de
GBA kan worden verkregen, is afgeschermd door middel van een logische toegangsbeveiliging.
|
Ja/Nee
|
|
Zo ja
|
De opzet van de logisch toegangsbeveiliging is zodanig dat:
|
|
|
|
- alleen datgene mogelijk is waarvoor uitdrukkelijk autorisatie is verleend;
|
Ja/Nee
|
|
|
- het mogelijk is om de identiteit en authenticiteit van de gebruikers vast te stellen;
|
Ja/Nee
|
|
|
- er beperkingen zijn gesteld aan het aantal keren dat onbevoegd wordt gepoogd toegang
te krijgen;
|
Ja/Nee
|
|
|
- de wachtwoorden slechts een beperkte tijd geldig zijn;
|
Ja/Nee
|
|
|
- afwijkingen worden gesignaleerd en onderzocht.
|
Ja/Nee
|
|
7.10
|
Bij het opzetten van een verbinding voor interne datacommunicatie is de identiteit
van de betrokken zend- en ontvangstpunten verzekerd.
|
Ja/Nee
|
|
Zo ja
|
Door middel van de volgende maatregelen:
|
|
|
|
- terminal identificatie;
|
Ja/Nee
|
|
|
- identificatie van het aansluitpunt;
|
Ja/Nee
|
|
|
- anderszins, nl. door middel van:
|
|
|
7.11
|
Bij het opzetten van een verbinding voor externe datacommunicatie Niet zijnde het
GBA-netwerk. is de identiteit van de betrokken zend- en ontvangstpunten verzekerd.
|
Ja/Nee/Nvt
|
|
Zo ja
|
Door middel van de volgende maatregelen:
|
|
|
|
- terminal identificatie;
|
Ja/Nee
|
|
|
- een terugbelfunctie;
|
Ja/Nee
|
|
|
- fire walls;
|
Ja/Nee
|
|
|
- routers;
|
Ja/Nee
|
|
|
- de authenticatie is niet door onbevoegden te onderscheppen;
|
Ja/Nee
|
|
|
- anderszins, nl. door middel van:
|
|
|
7.12
|
Teneinde de exclusiviteit en integriteit van de GBA-gegevens die met externe datacommunicatie
worden verzonden te kunnen waarborgen, zijn voorzieningen getroffen.
|
Ja/Nee/Nvt
|
|
Zo ja
|
En wel de volgende:
|
|
|
|
- de gegevens worden via erkende cryptografische methoden versleuteld verzonden;
|
Ja/Nee
|
|
|
- men vergewist zich ervan dat verzonden berichten juist zijn aangekomen;
|
Ja/Nee
|
|
|
- anderszins, nl. door middel van:
|
|
|