Authenticatie van gebruikers plaats op basis van cryptografische techniek: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
Geen bewerkingssamenvatting |
Geen bewerkingssamenvatting |
||
Regel 6: | Regel 6: | ||
*toegang vanuit een onvertrouwde omgeving; | *toegang vanuit een onvertrouwde omgeving; | ||
*bij beheer van kritische beveiligingsvoorzieningen (denk bijvoorbeeld aan Hardware Security Modules; firewalls; Intrusion Detection and Prevention Systems en routers). | *bij beheer van kritische beveiligingsvoorzieningen (denk bijvoorbeeld aan Hardware Security Modules; firewalls; Intrusion Detection and Prevention Systems en routers). | ||
|Heeft bron=BIR 6.2.1.d; BIR 10.8.4 f; BIR 11.4.2 | |Heeft bron=BIR 6.2.1.d; BIR 10.8.4 f; BIR 11.4.2 | ||
|Realiseert=Authenticatie (beheersmaatregel) | |||
|Paginanaam=authenticatie van gebruikers plaats op basis van cryptografische techniek | |Paginanaam=authenticatie van gebruikers plaats op basis van cryptografische techniek | ||
}} | }} | ||
Versie van 24 feb 2014 17:52
- Onderdeel van
- Thema's
- Contact
- Guus van den Berg
- Guus.vandenberg@cip-overheid.nl
- Status
- Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn |
Beschrijving implementatierichtlijn
Beheersmaatregel
Deze implementatierichtlijn expliciteert de beheersmaatregel [[]].
Bron
[[]]