200103 Beveiliging SLA
Door PvIB 2 jan 2017
Dit boek is in feite opgebouwd uit twee delen. In
hoofdstuk 2 wordt geschetst op welke wijze de uitbesteding in het
algemeen en beveiligingaspecten in het bijzonder in een structuur
kunnen worden geplaatst. De vier belangrijkste ICT-objecten die
daaruit naar voren komen, worden in de hoofdstukken 3 tot en met
6 nader uitgewerkt. Het gaat daarbij om rekencentrumprocessen,
netwerkprocessen, werkplekprocessen en systeemontwikkelingsprocessen.
Van elk ICT-object worden aan de hand van de belangrijkste
bedreigingen de daaraan verbonden beveiligingsmaatregelen
nader toegelicht. Vervolgens wordt aangegeven welke beveiligingseisen
en welke daaraan gekoppelde beveiligingsnorm de klant in de
onderhandeling met zijn leverancier zal moet stellen om er zeker van
te zijn dat de juiste beveiligingsmaatregelen door de leverancier
geïmplementeerd worden. Hoofdstuk 7 biedt enkele conclusies en
een matrix met de belangrijkste bedreigingen en maatregelen die per
ICT-object kunnen voorkomen.