Authenticatie van gebruikers plaats op basis van cryptografische techniek: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
Geen bewerkingssamenvatting
Geen bewerkingssamenvatting
Regel 6: Regel 6:
*toegang vanuit een onvertrouwde omgeving;
*toegang vanuit een onvertrouwde omgeving;
*bij beheer van kritische beveiligingsvoorzieningen (denk bijvoorbeeld aan Hardware Security Modules; firewalls; Intrusion Detection and Prevention Systems en routers).
*bij beheer van kritische beveiligingsvoorzieningen (denk bijvoorbeeld aan Hardware Security Modules; firewalls; Intrusion Detection and Prevention Systems en routers).
|Eigenaar-pagina=[[Authenticatie (beheersmaatregel)]]
|Heeft bron=BIR 6.2.1.d; BIR 10.8.4 f; BIR 11.4.2
|Heeft bron=BIR 6.2.1.d; BIR 10.8.4 f; BIR 11.4.2
|Realiseert=Authenticatie (beheersmaatregel)
|Paginanaam=authenticatie van gebruikers plaats op basis van cryptografische techniek
|Paginanaam=authenticatie van gebruikers plaats op basis van cryptografische techniek
}}
}}
{{#set:Realiseert=identificatie authenticatie en autorisatie (beveiligingsfunctie)}}

Versie van 24 feb 2014 17:52



Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn.png

Implementatierichtlijn

Beschrijving implementatierichtlijn

Beheersmaatregel

Deze implementatierichtlijn expliciteert de beheersmaatregel [[]].

Bron

[[]]