3.1.1.1.1. Minimale algemene maatregelen
Vertrouwelijkheid & Integriteit (kennen dezelfde maatregelen)
IC klasse | Minimale maatregelen |
---|
Image RemovedImage AddedImage RemovedImage AddedImage RemovedImage Added | Versleuteling vindt plaats conform Common practices, crypto-algoritmes en protocollen: open standaarden. Encryptie van DIM en DAR is verplicht Controle op gebruik sterke versleutelingis verplicht DAR Encryptie voor de volledige verwerkingsketting: op opslagniveau, database (DB) of middleware …, werkposten, mobiele toestellen, back-up,
DIM Terminatie op de perimeter van het beveiligde netwerk; en Technische standaard: TLS-protocol: recentste versie met forward secrecy verplicht indien technisch mogelijk. Transport (TLS) protocol (system-to-system): wederzijdse authenticatie (2-wayTLS); Transport (TLS) protocol (client-server): wederzijdse authenticatie; Certificaten en sleutels implementatiecriteria encryptie op niveau transport en terminatie op niveau vertrouwde infrastructuur (bv. in DMZ);
DIU Zolang er geen werkbare homomorfe oplossing beschikbaar is, worden hiervoor geen algemene maatregelen gedefinieerd Mitigerende maatregelen na risicoanalyse.
|
Image RemovedImage Added | Alle maatregelen van Klasse 1 + Klasse 2 + Klasse 3 + |
Image RemovedImage Added | Alle maatregelen van Klasse 1 + Klasse 2 + Klasse 3 +Klasse 4 + |
...
IC klasse | Minimale maatregelen |
---|
| Klasse 1 + Klasse 2 kennen dezelfde maatregelen: |
| Klasse 3 + Klasse 4 + klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1 + Klasse 2 + |
...
IC klasse | Minimale maatregelen |
---|
| Er zijn geen GDPR-maatregelen voor klasse 1 enklasse 2. |
| Klasse 3 en Klasse 4 kennen dezelfde maatregelen: |
| Er zijn geen GDPR-maatregelen voor klasse 5. |
...
IC klasse | Minimale maatregelen |
---|
| Er zijn geen GDPR-maatregelen voor klasse 1 enklasse 2. |
| Klasse 3 en Klasse 4 kennen dezelfde maatregelen: |
| Er zijn geen GDPR-maatregelen voor klasse 5. |
...
3.1.1.1.3. Minimale specifieke (NIS2) maatregelen
Er zijn geen specifieke NIS2-maatregelen die al niet onder de algemene maatregelen vallen.
3.1.1.4. Minimale specifieke (KSZ) maatregelen
...
IC klasse | Minimale maatregelen |
---|
| Klasse 1 t/m Klasse 5 kennen dezelfde maatregelen: De organisatie dient een formeel beleid voor het gebruik van cryptografische controles op te zetten, te valideren, te communiceren en te onderhouden. Hierbij moet ze gebruik maken van de ‘Richtlijnen rond het gebruik van cryptografische controles’ zoals opgesomd in de bijlage C van de beleidslijn ‘vercijferen’ (Ref. KSZ 5.7.1). KSZ Bijlage C “Richtlijnen rond het gebruik van cryptografische controles”: Maatregelen moeten bepaald worden op basis van een duidelijke formele risico-analyse waarbij antwoord wordt gegeven op de volgende vragen: Hoe wordt omgegaan met data die opgeslagen wordt op verwijderbare media? Waar wordt data opgeslagen of verwerkt? Hoe wordt de Cryptografische vertrouwelijkheid, integriteit of authenticiteit van de data gewaarborgd? Hoe wordt de onweerlegbaarheid van een activiteit gewaarborgd?
Wanneer cryptografie vereist is, moet steeds zo sterk mogelijke cryptografische maatregel gebruikt worden. De organisatie moet een overzicht bijgehouden waarin terug te vinden is waar cryptografische maatregelen worden toegepast, welke cryptografische maatregelen worden toegepast en wie hiervoor verantwoordelijk is. De gebruikte cryptografische maatregelen moeten door onafhankelijke betrouwbare deskundige getoetst worden. De ICT veiligheids-verantwoordelijke moet bepalen welke cryptografische maatregelen in welke gevallen toegepast moeten worden, gelet op de huidige goede praktijken. De toepassing en gepastheid van cryptografische oplossingen en maatregelen moet periodiek beoordeeld worden. Versleutelde data van derden die binnenkomen op het netwerk van de organisatie moeten eerst gedecrypteerd worden om gescand te worden op virussen en andere malware.
|
...