Bijlage B

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
(informatief)

Vergelijkingstabel NEN 7510:2004, NEN 7510:2011 en NEN-EN-ISO 27799:2008

Onderstaande tabel geeft de plaatsing van passages uit hoofdstukken 5 t.m. 15 van NEN 7510:2004 in NEN 7510:2011 weer. De paragraafindeling van NEN 7510:2004 is aangehouden.
7510:2004 Titels paragrafen 7510:2004 7510:2011 Titels paragrafen 7510:2011 27799
5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.1 Beleidsdocument voor informatiebeveiliging 7.2.1
5.1.2 Evaluatie en actualisering 5.1.2 Beoordeling van het informatiebeveiligingsbeleid 7.2.2
6.1.1 Bestuurlijke verankering 6.1.1 Betrokkenheid van de directie bij informatiebeveiliging 7.3.2.1
6.1.2 Coördinatie van informatiebeveiliging 6.1.2 Coördinatie van informatiebeveiliging 7.3.2.1
6.1.3 Toewijzing en vastlegging van verantwoordelijkheden voor informatiebeveiliging 6.1.3 Toewijzing van verantwoordelijkheden voor informatiebeveiliging 7.3.2.1
6.1.4 Goedkeuring van middelen voor de informatievoorziening 6.1.4 Goedkeuringsproces voor informatievoorziening 7.3.2.2
6.1.5 Contact met officiële instanties 6.1.6 Contact met overheidsinstanties 7.3.2.4
6.1.6 Samenwerking bij informatiebeveiliging 6.1.7 Contact met speciale belangengroepen 7.3.2.4
6.1.7 Onafhankelijke beoordeling van informatiebeveiliging 6.1.8 Onafhankelijke beoordeling van informatiebeveiliging 7.3.2.4
6.2.1 Identificeren van risico's bij betrokkenheid van externe partijen 6.2.1 Identificatie van risico's die betrekking hebben op externe partijen 7.3.3.1
6.2.2 Beveiliging in de omgang met klanten 7.3.3.2
6.2.2 Beveiligingsvoorwaarden in contracten 6.2.3 Beveiliging in overeenkomsten met een derde partij 7.3.3.3
7.1.1 Overzicht van de middelen 7.1.1 Inventarisatie van bedrijfsmiddelen 7.4.1
7.1.2 Verantwoordelijken voor de middelen 7.1.2 Verantwoordelijken voor de bedrijfsmiddelen 7.4.1
7.1.3 Aanvaardbaar gebruik van bedrijfsmiddelen 7.4.1
7.2.1 Richtlijnen voor de classificatie 7.2.1 Richtlijnen voor classificatie 7.4.2.1
7.2.2 "Labelen" en behandelen van gegevens 7.2.2 Labeling en verwerking van informatie 7.4.2.2
8.1.1 Functies en verantwoordelijkheden 8.1.1 Rollen en verantwoordelijkheden 7.5.1.1
8.1.2 "Screening" 8.1.2 Screening 7.5.1.2
8.1.3 Arbeidscontract 8.1.3 Arbeidsvoorwaarden 7.5.1.3
8.1.4 Zwijgplicht en geheimhoudingsverklaring 6.1.5 Geheimhoudingsovereenkomst 7.3.2.3
8.2.1 Verantwoordelijkheden van de leiding 8.2.1 Directieverantwoordelijkheid 7.5.2.1
8.2.2 Bewustwording, opleiding en training voor informatiebeveiliging 8.2.2 Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging 7.5.2.2
8.2.3 Disciplinaire maatregelen 8.2.3 Disciplinaire maatregelen 7.5.2.3
8.3.1 Verantwoordelijkheden bij vertrek van medewerkers 8.3.1 Beëindiging van verantwoordelijkheden 7.5.3.1
8.3.2 Risico van toegang tot gegevens 8.3.3 Intrekken van toegangsrechten 7.5.3.2
8.3.3 Teruggeven van voorzieningen 8.3.2 Retournering van bedrijfsmiddelen 7.5.3.1
8.3.4 Intrekken van toegangsrechten 8.3.3 Intrekken van toegangsrechten 7.5.3.2
9.1.1 Fysieke beveiliging van de omgeving 9.1.1 Fysieke beveiliging van de omgeving 7.6.1.1
9.1.2 Fysieke toegangsbeveiliging 9.1.2 Fysieke toegangsbeveiliging 7.6.1.2
9.1.3 Beveiliging van kantoren, ruimten en voorzieningen 9.1.3 Beveiliging van kantoren, ruimten en faciliteiten 7.6.1.2
9.1.4 Bescherming tegen bedreigingen van buitenaf 7.6.1.2
9.1.4 Werken in beveiligde ruimten 9.1.5 Werken in beveiligde ruimten 7.6.1.2
9.1.5 Afzonderlijke ruimten voor laden en lossen van goederen 9.1.6 Openbare toegang en gebieden voor laden en lossen 7.6.1.3
9.2.1 Het plaatsen en beveiligen van apparatuur 9.2.1 Plaatsing en bescherming van apparatuur 7.6.2.1
9.2.2 Stroomvoorziening 9.2.2 Nutsvoorzieningen 7.6.2.2
9.2.3 Beveiliging van kabels 9.2.3 Beveiliging van kabels 7.6.2.2
9.2.4 Onderhoud van apparatuur 9.2.4 Onderhoud van apparatuur 7.6.2.2
9.2.5 Beveiliging van apparatuur buiten de locatie 9.2.5 Beveiliging van apparatuur buiten het terrein 7.6.2.3
9.2.6 Veilig afvoeren en hergebruik van apparatuur 9.2.6 Veilig verwijderen of hergebruiken van apparatuur 7.6.2.4
9.3.1 "Clear desk" en "clear screen policy" 11.3.3 'Clear desk'- en 'clear screen'-beleid 7.8.3
9.3.2 Meenemen of verzenden van bedrijfseigendommen 9.2.7 Verwijdering van bedrijfseigendommen 7.6.2.5
10.1.1 Gedocumenteerde bedieningsprocedures 10.1.1 Gedocumenteerde bedieningsprocedures 7.7.1.1
10.1.2 Beheer van wijzigingen 10.1.2 Wijzigingsbeheer 7.7.1.2
10.1.3 Functiescheiding 10.1.3 Functiescheiding 7.7.1.3
10.1.4 Scheiden van omgevingen 10.1.4 Scheiding van faciliteiten voor ontwikkeling, testen en productie 7.7.1.4
10.2.1 Levering van diensten 10.2.1 Dienstverlening 7.7.2
10.2.2 Volgen en bewaken 10.2.2 Controle en beoordeling van dienstverlening door een derde partij 7.7.2
10.2.3 Aansturen van wijzigingen 10.2.3 Beheer van wijzigingen in dienstverlening door een derde partij 7.7.2
10.3.1 Capaciteitsbeheer 10.3.1 Capaciteitsbeheer 7.7.3.1
10.3.2 Systeemacceptatie 10.3.2 Systeemacceptatie 7.7.3.2
10.4.1 Maatregelen tegen kwaadaardige programmatuur 10.4.1 Maatregelen tegen kwaadaardige programmatuur 7.7.4.1
10.4.2 Maatregelen tegen 'mobile code' 7.7.4.2
10.5.1 Reservekopieën 10.5.1 Reservekopieën (back-ups) 7.7.5
10.6.1 Maatregelen voor netwerken 10.6.1 Maatregelen voor netwerken 7.7.6.1
10.6.2 Beveiliging van netwerkdiensten 10.6.2 Beveiliging van netwerkdiensten 7.7.6.2
10.7.1 Beheer van verwijderbare media 10.7.1 Beheer van verwijderbare media 7.7.7.1
10.7.2 Afvoer van media 10.7.2 Verwijdering van media 7.7.7.2
10.7.3 Behandeling van media 10.7.3 Procedures voor de behandeling van informatie 7.7.7.3
10.7.4 Beveiliging van systeemdocumentatie 10.7.4 Beveiliging van systeemdocumentatie 7.7.7.4
10.8.1 Beleid voor gegevensuitwisseling 10.8.1 Beleid en procedures voor informatie-uitwisseling 7.7.8.1
10.8.2 Overeenkomsten 10.8.2 Uitwisselingsovereenkomsten 7.7.8.1
10.8.3 Beveiliging van media onderweg 10.8.3 Fysiek transport van media 7.7.8.2
10.8.4 Geautomatiseerde gegevensuitwisseling (tussen systemen) 10.8.4 Elektronisch berichtenuitwisseling 7.7.8.3
10.8.5 Elektronische communicatie (tussen personen) 10.8.4 Elektronisch berichtenuitwisseling 7.7.8.3
- - 10.9.1 E-commerce -
10.8.6 Transacties "on line" (tussen personen en systemen) 10.9.2 Onlinetransacties 7.7.9.1
10.8.7 Kantoorsystemen 10.8.5 Systemen voor bedrijfsinformatie 7.7.8.4
10.8.8 Publiek toegankelijke informatie 10.9.3 Openbaar beschikbare informatie 7.7.9.2
11.1.1 Beleid ten aanzien van toegangsbeveiliging 11.1.1 Toegangsbeleid 7.8.1.2
11.2.1 Registratie van gebruikers 11.2.1 Registratie van gebruikers 7.8.2.1
11.2.2 Gebruikersidentificatie 11.5.2 Gebruikersidentificatie en -authenticatie 7.8.5.1
11.2.3 Keuze van authenticatiewijze 11.5.2 Gebruikersidentificatie en -authenticatie 7.8.5.1
11.2.4 Beheer van identificatie-/authenticatiesystemen 11.5.3 Systemen voor wachtwoordbeheer 7.8.2.3
11.2.5 Inlogprocedures 11.5.1 Beveiligde inlogprocedures 7.8.5.1
11.2.6 Gebruik van wachtwoorden en authenticatiemiddelen 11.3.1 Gebruik van wachtwoorden 7.8.3
11.2.7 Identificatie van apparatuur 11.4.3 Identificatie van netwerkapparatuur 7.8.4
11.2.8 Authenticatie van apparatuur via netwerkverbindingen 11.4.3 Identificatie van netwerkapparatuur 7.8.4
11.2.9 Onbeheerde gebruikersapparatuur 11.3.2 Onbeheerde gebruikersapparatuur 7.8.3
11.2.10 "Time-out" voor werkstations 11.5.5 Time-out van sessies 7.8.5.1
11.3.1 Autorisatieregels 11.1.1 Toegangsbeleid 7.8.2.2
11.3.2 Autorisatieproces 11.1.1 Toegangsbeleid 7.8.2.2
11.3.3 Toegang tot gegevens en systemen 11.6.1 Beheersen van toegang tot informatie 7.8.5.1
11.6.2 Isoleren van gevoelige systemen 7.8.5.2
11.3.4 Bijzondere bevoegdheden en systeemhulpmiddelen 11.2.2 Beheer van speciale bevoegdheden 7.8.2.2
- - 11.2.3 Beheer van gebruikerswachtwoorden -
11.3.5 Controle op toegangsrechten 11.2.4 Beoordeling van toegangsrechten van gebruikers 7.8.2.4
11.4.1 Beleid ten aanzien van het gebruik van netwerkdiensten 11.4.1 Beleid ten aanzien van het gebruik van netwerkdiensten 7.8.4
11.4.2 Authenticatie van gebruikers bij externe verbindingen 7.8.4
11.4.2 Scheiding in netwerken 11.4.5 Scheiding van netwerken 7.8.4
11.4.3 Beheer van netwerkverbindingen 11.4.6 Beheersmaatregelen voor netwerkverbindingen 7.8.4
11.4.4 Systeemconfiguratie en -diagnose op afstand 11.4.4 Bescherming op afstand van poorten voor diagnose en configuratie 7.8.4
11.4.7 Beheersmaatregelen voor netwerkroutering 7.8.4
- - 11.5.4 Gebruik van systeemhulpmiddelen -
- - 11.5.6 Beperking van verbindingstijd -
11.5.1 Mobiele computers 11.7.1 Draagbare computers en communicatievoorzieningen 7.8.6.1
11.5.2 Telewerken 11.7.2 Telewerken 7.8.6.2
12.1.1 Analyse en specificatie van beveiligingseisen 12.1.1 Analyse en specificatie van beveiligingseisen 7.9.2.1
12.2.1 Validatie van invoergegevens 12.2.1 Validatie van invoergegevens 7.9.2.2
12.2.2 Validatie van de interne gegevensverwerking 12.2.2 Beheersing van interne gegevensverwerking 7.9.2.3
12.2.3 Validatie van uitvoergegevens 12.2.4 Validatie van uitvoergegevens 7.9.2.5
12.2.4 Authenticatie van berichten 12.2.3 Integriteit van berichten 7.9.2.4
12.3.1 Beleid ten aanzien van het gebruik van cryptografie 12.3.1 Beleid voor het gebruik van cryptografische beheersmaatregelen 7.9.3.1
12.3.2 Sleutelbeheer 7.9.3.2
12.4.1 Beheersing van operationele programmatuur 12.4.1 Beheersing van operationele programmatuur 7.9.4.1
12.4.2 Beveiliging van testgegevens 12.4.2 Bescherming van testdata 7.9.4.2
12.4.3 Toegangsbeveiliging tot bronbestanden voor programmatuur 12.4.3 Toegangsbeheersing voor broncode van programmatuur 7.9.4.3
12.5.1 Procedures voor het beheer van wijzigingen 12.5.1 Procedures voor wijzigingsbeheer 7.9.5
12.5.2 Controle naar aanleiding van wijzigingen in het besturingssysteem 12.5.2 Technische beoordeling van toepassingen na wijzigingen in het besturingssysteem 7.9.5
12.5.3 Restricties op wijzigingen in programmatuurpakketten 12.5.3 Restricties op wijzigingen in programmatuurpakketten 7.9.5
12.5.4 Verborgen communicatiekanalen 12.5.4 Informatielekken 7.9.5
12.5.5 Uitbestede ontwikkeling van programmatuur 12.5.5 Uitbestede ontwikkeling van programmatuur 7.9.5
12.6.1 Beheersing van technische kwetsbaarheden 7.9.5
13.1.1 Het proces van continuïteitsbeheer 14.1.1 Informatiebeveiliging opnemen in het proces van bedrijfscontinuïteitsbeheer 7.11
13.1.2 Bepaling van de continuïteitsstrategie 14.1.2 Bedrijfscontinuïteit en risicobeoordeling 7.11
13.1.3 Ontwikkelen en implementeren van continuïteitsvoorzieningen en -plannen 14.1.3 Continuïteitsplannen en informatievoorziening 7.11
13.1.4 Structuur voor continuïteitsplannen 14.1.4 Kader voor de bedrijfscontinuïteitsplanning 7.11
13.1.5 Toetsen, bijwerken en evalueren van continuïteitsplannen 14.1.5 Testen, onderhoud en herbeoordelen van bedrijfscontinuïteitsplannen 7.11
14.1.1 Specificatie van relevante wetgeving 15.1.1 Identificatie van toepasselijke wetgeving 7.12.2.1
14.1.2 Intellectueel eigendom 15.1.2 Intellectuele eigendomsrechten (Intellectual Property Rights (IPR) 7.12.2.1
14.1.3 Beveiliging van bedrijfsdocumenten 15.1.3 Bescherming van bedrijfsdocumenten 7.12.2.1
14.1.4 Bescherming van persoonsgegevens 15.1.4 Bescherming van gegevens en geheimhouding van persoonsgegevens 7.12.2.2
14.1.5 Voorkomen van misbruik van voorzieningen 15.1.5 Voorkomen van misbruik van IT-voorzieningen 7.12.2.3
14.1.6 Voorschriften betreffende cryptografie 15.1.6 Voorschriften voor het gebruik van cryptografische beheersmaatregelen 7.12.2.3
14.2.1 Naleving beveiligingsbeleid 15.2.1 Naleving van beveiligingsbeleid en
-normen
7.12.3
14.2.2 Controle op naleving van technische normen 15.2.2 Controle op technische naleving 7.12.3
14.3.1 Beveiligingsmaatregelen bij systeemaudits 15.3.1 Beheersmaatregelen voor audits van informatiesystemen 7.12.4
14.3.2 Beveiliging van hulpmiddelen voor systeemaudits 15.3.2 Bescherming van audithulpmiddelen voor audits van informatiesystemen 7.12.4
15.1.1 Vastleggen van beveiligingsrelevante activiteiten 10.10.1 Aanmaken audit-logbestanden 7.7.10.2
15.1.2 Bewaken van systeemgebruik 10.10.2 Controle van systeemgebruik 7.7.10.3
10.10.3 Bescherming van informatie in logbestanden 7.7.10.4
15.1.3 Logboek 10.10.4 Logbestanden van administrators en operators 7.7.10.5
15.1.4 Storingen 10.10.5 Registratie van storingen 7.7.10.6
15.1.5 Synchronisatie van systeemklokken 10.10.6 Synchronisatie van systeemklokken 7.7.10.7
15.1.6 Verzamelen van bewijsmateriaal 13.2.3 Verzamelen van bewijsmateriaal 7.10.2.3
15.2.1 Het rapporteren van beveiligingsincidenten 13.1.1 Rapportage van informatiebeveiligingsgebeurtenissen 7.10.1
15.2.2 Het rapporteren van zwakke plekken in de beveiliging 13.1.2 Rapportage van zwakke plekken in de beveiliging 7.10.1
15.3.1 Verantwoordelijkheden en procedures 13.2.1 Verantwoordelijkheden en procedures 7.10.2.1
15.3.2 Lering trekken uit incidenten 13.2.2 Leren van informatiebeveiligingsincidenten 7.10.2.2