Al het gegevensverkeer vanuit externe of onvertrouwde zones wordt real-time inhoudelijk geïnspecteerd op inbraakpogingen: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
(Eigenaar-pagina)
k (Tekst vervangen - '{{Element' door '{{#element:')
Regel 1: Regel 1:
{{Element
{{#element:
|Elementtype=Implementatierichtlijn
|Elementtype=Implementatierichtlijn
|Paginanaam=Al het gegevensverkeer vanuit externe of onvertrouwde zones wordt real-time inhoudelijk geïnspecteerd op inbraakpogingen
|Paginanaam=Al het gegevensverkeer vanuit externe of onvertrouwde zones wordt real-time inhoudelijk geïnspecteerd op inbraakpogingen

Versie van 13 feb 2015 15:57


Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn.png

Implementatierichtlijn

Beschrijving implementatierichtlijn

Al het gegevensverkeer vanuit externe of onvertrouwde zones wordt real-time inhoudelijk geïnspecteerd op inbraakpogingen. Een update van aanvalspatronen vindt frequent plaats.

Beheersmaatregel

Deze implementatierichtlijn expliciteert de beheersmaatregel Controle op communicatiegedrag.