Enterprise systemen en de IT organisatie Flashcards
(20 cards)
Wat zijn persoonsgegevens?
Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon.
Hierbij hoort ook e-mail adres, IP/MAC adres, financiële transacties, personeelsdossier, etc.
Wat zijn de grondslagen op basis waarvan persoonsgegevens verzameld mogen worden conform de AVG?
- Toestemming van de gebruiker
- Vitale belangen
- Wettelijke verplichting
- Overeenkomst
- Algemeen belang
- Gerechtvaardigd belang
Welke principes zijn van belang bij informatiebeveiliging?
BIV
Beschikbaarheid:
Systemen en netwerken moeten up and running zijn
Integriteit:
Berichten en gegevens kunnen niet worden aangepast zonder dat dit traceerbaar is
Vetrouwelijkheid:
Voorkomen van het verstrekken van gegevens aan niet geautoriseerde individuen of systemen
Wat zijn de 2 hoofdkenmerken van een ERP-Systeem
- Centrale database, data-integratie en hergebruik
2. Ondersteuning best practice procesinrichting
Welke typen application controls zijn er?
Brondata controles:
formulierontwerp, check-digits, sequence check, etc.
Data entry controles (input validatie):
formaatcontroles, plausibiliteitscontroles, ..
Processing controles:
Data matching, controle met batch totalen, database controls, ..
Data transmissie controles:
Pariteitscontroles, totaalcontroles, echo check, …
Output controles:
Overeenstemming op basis van output, …
Wat is Cobit en op welke 5 principes is het gebaseerd?
COBIT biedt een structuur voor het inrichten van IT Governance en de daarmee samenhangende IT organisatie en IT architectuur.
Principes:
- De IT organisatie moet bijdragen ana de waardecreatie van de organisatie
- Business en IT zijn verweven
- Gebruik één raamwerk
- Gebruikt een holistische benadering
- Onderscheid Governance versus Management
Wat is de definitie van outsourcing?
Levering van gespecialiseerde diensten
(ondersteunende processen) door een externe partij op basis van een dienstverleningsovereenkomst tegen vooraf overeengekomen tarieven
Wat is de definitie van een Shared Service Center?
Een resultaatverantwoordelijke eenheid in de interne organisatie voor het leveren van gespecialiseerde diensten aan de operationele eenheden, op basis
van een dienstverleningsovereenkomst tegen een verrekenprijs.
Welke 5 rechten hebben betrokkenen op grond van de AVG
- Recht om in te zien
- Recht om te wijzigen
- Recht om vergeten te worden
- Recht om gegevens over te dragen
- Recht op informatie
Wat is de definitie van een datalek volgens de AVG?
Datalek:
Toegang tot of vernietiging, wijziging of vrijkomen van persoonsgegevens bij een organisatie zonder dat dit de bedoeling is van deze organisatie. Of zonder dat dit wettelijk is toegestaan.
Welke categorieën datalekken zijn te onderscheiden?
Inbreuk op de beschikbaarheid:
Een onbevoegd of onopzettelijk verlies van toegang tot, of vernietiging van, persoonsgegevens.
Inbreuk op de integriteit:
Een onbevoegde of onopzettelijke wijziging van persoonsgegevens.
Inbreuk op de vertrouwelijkheid:
Een onbevoegde of onopzettelijke openbaring van, of toegang tot, persoonsgegevens.
Welke 3 manieren van authenticatie zijn er?
Kennis:
Bijv. password
Bezit:
Bijv. Chipkaart, Calculator of
Mobiele telefoon
Biometrische kenmerken:
Bijv. Vingerafdruk of Irisscan
Wat zijn de 5 kern karakteristieken van een cloud service?
On-demand self-service Broad network access Resource pooling Rapid elasticity Measured service (e.g. pay-per-use)
Wat zijn de 4 hoofdcategorieën van cloud deployment (infrastructuur) modellen
Private Cloud
Community Cloud
Public Cloud
Hybrid Cloud
Welke cloud dienstverleningsmodellen zijn te onderkennen?
Software as a Service (SaaS):
Network, Storage, Server, Services and Applications are vendor controlled
Platform as a Service (PaaS)
Organizations share control over Services and Applications
Network, Storage and Server are vendor controlled
Infrastructure as a Service (IaaS)
Organizations have control over applicatins and share control over Virtual Machines.
Vendors have control over Network, Storage and servers.
Welke twee typen ISAE 3402 verklaringen zijn te onderkennen?
Type 1 Opzet &Bestaan: onafhankelijk auditor geeft een oordeel of de beschreven beheersmaatregelen in opzet op een zeker moment aanwezig zijn (bestaan) en of de maatregelen voldoende zijn om de beheerdoelstellingen te realiseren.
Type 2 Werking: onafhankelijk auditor geeft bovendien aan of deze beheersmaatregelen gedurende een periode van minimaal een half jaar effectief hebben gefunctioneerd (werking)
Wat zijn de 6 factoren die Business IT alignment beïnvloeden
Communication (between business and IT organizations)
Value (Through e.g. metrics/benchmarking)
Governance
Partnership (between business organization and IT organization)
Scope and architecture
Skills (HR, Training etc.)
Aan welke eisen wordt getoetst bij een IT audit?
Exclusiviteit van het systeem: gebruik beperkt zich tot een gedefinieerde groep van gerechtigden
Integriteit van het systeem: juistheid, volledigheid en tijdigheid van gegevens (gerelateerd: authenticiteit van de basisgegevens)
Controleerbaarheid van het systeem: audittrail; wie heeft wat wanneer vastgelegd, bewerkt, gelezen?
Continuïteit van het systeem: de ongestoorde voortgang -of beter: beschikbaarheid -van het systeem
Wat is Business Continuity Management
De capaciteit die een organisatie heeft om na (of anticiperend op) een verstoring de continuiteit op een vooraf vastgesteld niveau te houden.
Wat zijn de kern componenten van Business Continuity Management volgens ISO 22301
Business impact analysis Business continuity strategy Business continuity procedures Oefenen Recovery