NEN 7510:2024

Annex A — Alle 101 beheersmaatregelen

Volledig overzicht van alle beheersmaatregelen uit NEN 7510:2024. Elke zorgaanbieder moet per maatregel beoordelen of deze van toepassing is en vastleggen in een Verklaring van Toepasselijkheid (VvT).

101 totaal8 zorgspecifiek (HLT)12 met zorgsupplement
Zorgspecifiek (HLT) — alleen in NEN 7510, niet in ISO 27001Zorgsupplement — extra zorgeisen bovenop ISO 27001

Organisatorisch

A.543 controls (waarvan 6 zorgspecifiek)
A.5.1

Beleid voor informatiebeveiligingzorgsupplement

Policies for information security

A.5.2

Rollen en verantwoordelijkheden voor informatiebeveiliging

Information security roles and responsibilities

A.5.3

Scheiding van taken

Segregation of duties

A.5.4

Directieverantwoordelijkheden

Management responsibilities

A.5.5

Contact met overheidsinstanties

Contact with authorities

A.5.6

Contact met speciale belangengroepen

Contact with special interest groups

A.5.7

Dreigingsinformatie

Threat intelligence

A.5.8

Informatiebeveiliging in projectbeheer

Information security in project management

A.5.9

Inventarisatie van informatie en bijbehorende bedrijfsmiddelenzorgsupplement

Inventory of information and other associated assets

A.5.10

Aanvaardbaar gebruik van informatie en bedrijfsmiddelen

Acceptable use of information and other associated assets

A.5.11

Teruggeven van bedrijfsmiddelenzorgsupplement

Return of assets

A.5.12

Classificatie van informatiezorgsupplement

Classification of information

A.5.13

Informatie labelen

Labelling of information

A.5.14

Informatietransportzorgsupplement

Information transfer

A.5.15

Toegangsbeveiligingzorgsupplement

Access control

A.5.16

Identiteitsbeheerzorgsupplement

Identity management

A.5.17

Authenticatie-informatie

Authentication information

A.5.18

Toegangsrechten

Access rights

A.5.19

Informatiebeveiliging in leveranciersrelaties

Information security in supplier relationships

A.5.20

Informatiebeveiliging in leveranciersovereenkomsten

Addressing information security within supplier agreements

A.5.21

Informatiebeveiliging in de ICT-toeleveringsketen

Managing information security in the ICT supply chain

A.5.22

Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten

Monitoring, review and change management of supplier services

A.5.23

Informatiebeveiliging voor gebruik van clouddiensten

Information security for use of cloud services

A.5.24

Planning en voorbereiding van incidentbeheer

Information security incident management planning and preparation

A.5.25

Beoordeling van en besluitvorming over informatiebeveiligingsgebeurtenissen

Assessment and decision on information security events

A.5.26

Respons op informatiebeveiligingsincidenten

Response to information security incidents

A.5.27

Lering uit informatiebeveiligingsincidenten

Learning from information security incidents

A.5.28

Verzamelen van bewijsmateriaal

Collection of evidence

A.5.29

Informatiebeveiliging tijdens verstoring

Information security during disruption

A.5.30

ICT-gereedheid voor bedrijfscontinuiteit

ICT readiness for business continuity

A.5.31

Wettelijke, statutaire, regelgevende en contractuele eisen

Legal, statutory, regulatory and contractual requirements

A.5.32

Intellectuele-eigendomsrechten

Intellectual property rights

A.5.33

Bescherming van registraties

Protection of records

A.5.34

Privacy en bescherming van persoonsgegevenszorgsupplement

Privacy and protection of PII

A.5.35

Onafhankelijke beoordeling van informatiebeveiliging

Independent review of information security

A.5.36

Naleving van beveiligingsbeleid en -normen

Compliance with policies, rules and standards

A.5.37

Gedocumenteerde bedieningsprocedures

Documented operating procedures

A.5.38

Analyse en specificatie van informatiebeveiligingseisenHLT

Information security requirements analysis and specification

A.5.39

Zorgontvangers op unieke wijze identificerenHLT

Uniquely identifying subjects of care

A.5.40

Validatie van weergegeven/afgedrukte gegevensHLT

Validation of displayed/printed data

A.5.41

Openbaar beschikbare gezondheidsinformatieHLT

Publicly available health information

A.5.42

Communicatie in noodsituatiesHLT

Emergency communication

A.5.43

Incidenten extern meldenHLT

External incident reporting

Personeel

A.69 controls (waarvan 1 zorgspecifiek)
A.6.1

Screening

Screening

A.6.2

Arbeidsvoorwaarden

Terms and conditions of employment

A.6.3

Bewustzijn, opleiding en training informatiebeveiligingzorgsupplement

Information security awareness, education and training

A.6.4

Disciplinaire procedure

Disciplinary process

A.6.5

Verantwoordelijkheden bij beeindiging of wijziging dienstverband

Responsibilities after termination or change of employment

A.6.6

Vertrouwelijkheids- of geheimhoudingsovereenkomsten

Confidentiality or non-disclosure agreements

A.6.7

Telewerken

Remote working

A.6.8

Rapportage van informatiebeveiligingsgebeurtenissen

Information security event reporting

A.6.9

ManagementtrainingHLT

Management training

Fysiek

A.714 controls
A.7.1

Fysieke beveiligingszones

Physical security perimeters

A.7.2

Fysieke toegangsbeveiliging

Physical entry

A.7.3

Kantoren, ruimten en faciliteiten beveiligen

Securing offices, rooms and facilities

A.7.4

Fysieke beveiligingsmonitoring

Physical security monitoring

A.7.5

Bescherming tegen fysieke en omgevingsbedreigingen

Protecting against physical and environmental threats

A.7.6

Werken in beveiligde gebieden

Working in secure areas

A.7.7

Clear desk en clear screen

Clear desk and clear screen

A.7.8

Plaatsing en bescherming van apparatuur

Equipment siting and protection

A.7.9

Beveiliging van bedrijfsmiddelen buiten het terrein

Security of assets off-premises

A.7.10

Opslagmedia

Storage media

A.7.11

Nutsvoorzieningen

Supporting utilities

A.7.12

Beveiliging van bekabeling

Cabling security

A.7.13

Onderhoud van apparatuur

Equipment maintenance

A.7.14

Veilig verwijderen of hergebruiken van apparatuur

Secure disposal or re-use of equipment

Technologisch

A.835 controls (waarvan 1 zorgspecifiek)
A.8.1

Gebruikersapparaten

User endpoint devices

A.8.2

Speciale toegangsrechten

Privileged access rights

A.8.3

Beperking toegang tot informatie

Information access restriction

A.8.4

Toegang tot broncode

Access to source code

A.8.5

Beveiligde authenticatiezorgsupplement

Secure authentication

A.8.6

Capaciteitsbeheer

Capacity management

A.8.7

Bescherming tegen malware

Protection against malware

A.8.8

Beheer van technische kwetsbaarheden

Management of technical vulnerabilities

A.8.9

Configuratiebeheer

Configuration management

A.8.10

Verwijdering van informatie

Information deletion

A.8.11

Datamaskering

Data masking

A.8.12

Voorkoming van datalekken

Data leakage prevention

A.8.13

Back-up van informatiezorgsupplement

Information backup

A.8.14

Redundantie van informatieverwerkende faciliteiten

Redundancy of information processing facilities

A.8.15

Loggingzorgsupplement

Logging

A.8.16

Monitoring

Monitoring activities

A.8.17

Kloksynchronisatie

Clock synchronization

A.8.18

Gebruik van speciale systeemhulpmiddelen

Use of privileged utility programs

A.8.19

Software installeren op operationele systemen

Installation of software on operational systems

A.8.20

Netwerkbeveiliging

Networks security

A.8.21

Beveiliging van netwerkdiensten

Security of network services

A.8.22

Scheiding in netwerken

Segregation of networks

A.8.23

Webfiltering

Web filtering

A.8.24

Gebruik van cryptografie

Use of cryptography

A.8.25

Levenscyclus van beveiligde ontwikkeling

Secure development life cycle

A.8.26

Beveiligingseisen voor toepassingen

Application security requirements

A.8.27

Beveiligde systeemarchitectuur en engineeringprincipes

Secure system architecture and engineering principles

A.8.28

Veilig coderen

Secure coding

A.8.29

Beveiligingstesten bij ontwikkeling en acceptatie

Security testing in development and acceptance

A.8.30

Uitbestede ontwikkeling

Outsourced development

A.8.31

Scheiding van ontwikkel-, test- en productieomgevingen

Separation of development, test and production environments

A.8.32

Wijzigingsbeheer

Change management

A.8.33

Testinformatie

Test information

A.8.34

Bescherming van informatiesystemen bij audits

Protection of information systems during audit testing

A.8.35

Zero trust-beginselenHLT

Zero trust principles

101 maatregelen beoordelen is veel werk

NENHulp helpt je om in 15 minuten een nulmeting te doen en automatisch een concept-VvT te genereren voor jouw praktijk.