BIO Toegangbeveiliging
Binnen het Thema Toegangbeveiliging van de BIO vind je diverse subdomeinen, waaronder het beleidsdomein, uitvoeringdomein en het controldomein. In dit artikel van NORA wordt je verder ingelicht over deze domeinen en de daarbij behorende principes.
Indelingen binnen BIO Thema Toegangbeveiliging
Alle onderdelen van BIO Thema Toegangbeveiliging zijn ingedeeld volgens de SIVA-methode. Dat betekent dat alle principes en onderliggende normen zijn ingedeeld in één van drie aspecten: Beleid, Uitvoering of Control (B, U of C). Binnen normenkaders die geheel volgens de SIVA-methode zijn opgesteld herken je bovendien een tweede indeling, in de invalshoeken Intentie of Functie of Gedrag of Structuur (I, F, G of S). Deze indeling heeft binnen SIVA tot doel om lacunes te ontdekken in de objectanalyse die leidt tot normen. Voor de Privacy Baseline geldt een uitzondering. Daar heeft IFGS geen rol gespeeld bij de samenstelling van het ‘normenkader’. De IFGS-aanduiding is hier achteraf toegevoegd als indicatie van het handelingsperspectief.
De principes en onderliggende normen van BIO Thema Toegangbeveiliging zijn op basis hiervan in een aantal overzichten gezet:
Verder lezen bij de bron- Rekenkamercommissie komt met rapport informatieveiligheid - 4 december 2023
- Ceo s hikken aan tegen cybersecurity investeringen - 1 december 2023
- EU hof oordeelt over kosteloos opvragen medisch dossier - 1 december 2023
Lees ons boek
Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Rekenkamercommissie komt met rapport informatieveiligheid | Verder lezen | |
Ceo s hikken aan tegen cybersecurity investeringen | Verder lezen | |
EU hof oordeelt over kosteloos opvragen medisch dossier | Verder lezen | |
AP wederom kritisch over datasurveillancewet | Verder lezen | |
Cybersecurity in het quantumtijdperk: over dertig jaar ligt data op straat | Verder lezen | |
Hoe AI kan bijdragen aan cybersecurity in de zorg | Verder lezen | |
Chinese hackers hadden twee jaar lang toegang tot netwerk NXP | Verder lezen | |
Partijen overtreden cookiewet met plaatsen volgcookies | Verder lezen | |
Omarming zero trust heeft in Europa meer tijd nodig | Verder lezen | |
Waarom klanten en partners steeds meer belang hechten aan jouw cyberbeveiligingsaanpak | Verder lezen |