3.1.1.1.1. Minimale algemene maatregelen
Vertrouwelijkheid & Integriteit (kennen dezelfde maatregelen)
...
IC klasse
...
Minimale maatregelen
...
Versleuteling vindt plaats conform Common practices, crypto-algoritmes en protocollen: open standaarden.
...
Encryptie van DIM en DAR is verplicht
...
DAR
Encryptie voor de volledige verwerkingsketting: op opslagniveau, database (DB) of middleware …, werkposten, mobiele toestellen, back-up,
DIM
Terminatie op de perimeter van het beveiligde netwerk; en
...
Technische standaard:
TLS-protocol: recentste versie met forward secrecy verplicht indien technisch mogelijk.
...
Transport (TLS) protocol (client-server): wederzijdse authenticatie;
...
Certificaten en sleutels implementatiecriteria
Implementatie CAA en DNSSEC op DNS CAA-records.
...
encryptie op niveau transport en terminatie op niveau vertrouwde infrastructuur (bv. in DMZ);
...
Zolang er geen werkbare homomorfe oplossing beschikbaar is, worden hiervoor geen algemene maatregelen gedefinieerd
Mitigerende maatregelen na risicoanalyse.
...
...
Alle maatregelen van Klasse 1 +
Encryptieniet verplicht. Afscherming op niveau van organisatie d.m.v. fysieke en/of logische toegangsmaatregelen.
...
...
Alle maatregelen van Klasse 1 + Klasse 2 +
DARIn een beschermde omgeving (d.w.z. een omgeving waar het veiligheidsbeheer onder Vo-controle is of de genomen maatregelen gekend zijn en als afdoende geacht worden door de Vo): afscherming op niveau functionele behoefte d.m.v. fysieke afscherming, logische toegangsbeveiliging. Enkel encryptie na risicoanalyse; enIn een onbeschermde omgeving (fysieke en logische toegangsmaatregelen niet afdoende en/of beveiligingsbeheer niet onder Vo-controle): encryptie voor de volledige verwerkingsketting: op opslagniveau, database (DB) of middleware …, werkposten, mobiele toestellen, back-up, ...
DIMVeilige export buiten de toepassing (application layer, database, ...): fysieke beveiliging, logische toegangsbeveiliging (incl. interapp/intralayer transport);Veilige export buiten de organisatie (Veiligheidsbeheer niet onder controlevan de Vo): encryptie op niveau transport indien netwerk niet beschermd isen terminatie op niveau vertrouwde infrastructuur (bv. in DMZ); enTechnische standaard:Transport (TLS) protocol (system-to-system): wederzijdse authenticatie (2-way TLS);Transport (TLS) protocol (client-server): wederzijdse authenticatie;2-way TLS of;1-way TLS + eIDAS substantiële authenticatie
Certificaten en sleutels implementatiecriteriaControle op gebruik sterke versleuteling verplicht; enImplementatie CAA en DNSSEC op DNS CAA-records.
...
...
Alle maatregelen van Klasse 1 + Klasse 2 + Klasse 3 +
DAREncryptie voor de volledige verwerkingsketting: op opslagniveau, database (DB) of middleware …, werkposten, mobiele toestellen, backup, ...
DIM
Transport context-onafhankelijk (zowel binnen als buiten de organisatie);
enTechnische standaard:Gebruik van recentste versie TLS en forward secrecy verplicht
...
...
DIM
Encryptie op zowel berichtniveau als transportniveau (tunnel)
Integriteit
...
IC klasse
...
Minimale maatregelen
...
...
Versleuteling vindt plaats conform Common practices, crypto-algoritmes en protocollen: open standaarden.DIMTerminatie op de perimeter van het beveiligde netwerk; enTechnische standaard:TLS-protocol:forward secrecyverplicht indien technisch mogelijk.
DIUMitigerende maatregelen na risicoanalyse.
...
...
Alle maatregelen van Klasse 1 +
DAREncryptie niet verplicht. Afscherming op niveau van organisatie d.m.v.fysieke en/of logische toegangsmaatregelen.
...
Alle maatregelen van Klasse 1 + Klasse 2 +
DAR
...
In een beschermde omgeving (d.w.z. een omgeving waar het veiligheidsbeheer onder Vo-controle is of de genomen maatregelen gekend zijn en als afdoende geacht worden door de Vo): afscherming op niveau functionele behoefte d.m.v. fysieke afscherming, logische toegangsbeveiliging. Enkel encryptie na risicoanalyse; en
...
3.1.1.1.1. Minimale algemene maatregelen
Vertrouwelijkheid & Integriteit (kennen dezelfde maatregelen)
IC klasse | Minimale maatregelen |
---|---|
|
DIM
Veilige export buiten de toepassing (application layer, database, ...): fysieke beveiliging, logische toegangsbeveiliging (incl. interapp/ intralayer transport);
Veilige export buiten de organisatie (Veiligheidsbeheer niet onder controle van de Vo): encryptie op niveau transport indien netwerk niet beschermd is en terminatie op niveau vertrouwde infrastructuur (bv. in DMZ); en
|
Controle op gebruik sterke versleuteling verplicht; enImplementatie CAA en DNSSEC op DNS CAA-records.
| |
Alle maatregelen van Klasse 1 + Klasse 2 + Klasse 3 + |
Encryptie voor de volledige verwerkingsketting: op opslagniveau, database (DB) of middleware …, werkposten, mobiele toestellen, backup, ...
|
Alle maatregelen van Klasse 1 + Klasse 2 + Klasse 3 +Klasse 4 +
|
Beschikbaarheid
IC klasse | Minimale maatregelen |
---|---|
Klasse 1 + Klasse 2 kennen dezelfde maatregelen:
| |
Klasse 3 + Klasse 4 + klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1 + Klasse 2 +
|
...
IC klasse | Minimale maatregelen |
---|---|
Er zijn geen GDPR-maatregelen voor klasse 1 enklasse 2. | |
Klasse 3 en Klasse 4 kennen dezelfde maatregelen:
| |
Er zijn geen GDPR-maatregelen voor klasse 5. |
Integriteit
IC klasse | Minimale maatregelen |
---|---|
Er zijn geen GDPR-maatregelen voor klasse 1 enklasse 2. | |
Klasse 3 en Klasse 4 kennen dezelfde maatregelen:
| |
Er zijn geen GDPR-maatregelen voor klasse 5. |
...
Er zijn geen specifieke GDPR-maatregelen voor beschikbaarheid.
3.1.1.1.3. Minimale specifieke (NIS2) maatregelen
Er zijn geen specifieke NIS2-maatregelen die al niet onder de algemene maatregelen vallen.
3.1.1.4. Minimale specifieke (KSZ) maatregelen
De minimale algemene maatregelen voor sleutelbeheer moeten toegepast worden: per klasse zijn de overeenkomende maatregelen van toepassing (zie hoofdstuk ‘minimale algemene maatregelen’).
...
IC klasse | Minimale maatregelen |
---|---|
Klasse 1 t/m Klasse 5 kennen dezelfde maatregelen:
|
...