Beveiliging: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
Geen bewerkingssamenvatting |
Geen bewerkingssamenvatting |
||
Regel 1: | Regel 1: | ||
{{review|Beveiliging|[[Beveiliging Review]]}} | {{review|Beveiliging|[[Beveiliging Review]]}}<br /><br /> | ||
{{kaderrechts|[[Beveiliging/index|Index katern beveiliging]]|kader270}} | {{kaderrechts|[[Beveiliging/index|Index katern beveiliging]]|kader270}} | ||
Regel 10: | Regel 10: | ||
---- | ---- | ||
{| style=border-spacing: 20px" | |||
{| style=border-spacing: 20px | |||
|- | |- | ||
! style="background-color: #9999FF; margin: | ! style="background-color: #9999FF; margin:5px; width:250px"|Principes | ||
! ← | |||
! style="background-color: #9999FF; margin:5px; width:250px;"|Eisen | |||
! ← | |||
! style="background-color: #66FF99; width:250px;"|Patronen | |||
|- | |- | ||
| style="border:solid thin #9999FF; padding:10px; margin- | | style="border:solid thin #9999FF; padding:10px; margin-right:0px; vertical-align:top;" | | ||
* [[Beschikbaarheid]] | * [[Beschikbaarheid]] | ||
* [[Integriteit]] | * [[Integriteit]] | ||
Regel 21: | Regel 24: | ||
* [[Controleerbaarheid]] | * [[Controleerbaarheid]] | ||
* [[Onweerlegbaarheid (principe)|Onweerlegbaarheid]] | * [[Onweerlegbaarheid (principe)|Onweerlegbaarheid]] | ||
| | | | ||
| style="border:solid thin #9999FF; padding:10px; margin-right:0px; vertical-align:top;" | | |||
| style="border:solid thin #9999FF; padding:10px; margin- | |||
* [[Beveiliging/Continuïteit|Bedrijfscontinuïteit]] | * [[Beveiliging/Continuïteit|Bedrijfscontinuïteit]] | ||
* [[Beveiliging/Toegang|Toegang tot gegevens]] | * [[Beveiliging/Toegang|Toegang tot gegevens]] | ||
Regel 39: | Regel 31: | ||
[[Beheersmaatregelen|Alle principes en eisen voor beveiliging]] | [[Beheersmaatregelen|Alle principes en eisen voor beveiliging]] | ||
| | | | ||
|style="border:solid thin #66FF99; padding:10px; margin-right:10px; | |style="border:solid thin #66FF99; padding:10px; margin-right:10px; vertical-align:top;" | | ||
* [[Themapatroon bedrijfscontinuïteit|Bedrijfscontinuïteit ]] | * [[Themapatroon bedrijfscontinuïteit|Bedrijfscontinuïteit ]] | ||
* [[Themapatroon identity & access management|Identity & access management]] | * [[Themapatroon identity & access management|Identity & access management]] | ||
Regel 46: | Regel 38: | ||
[[Beveiligingspatronen|Alle beveiligingspatronen]] | [[Beveiligingspatronen|Alle beveiligingspatronen]] | ||
|- | |- | ||
|style="width= | |style="width=150px; font-style: italic;" |De [[principes voor beveiliging]] zijn te realiseren met onderliggende eisen. | ||
| | |||
|style="width=150px; font-style: italic;"|De eisen zijn geschreven conform de [[Beveiliging/Kaders|normenkaders]] zoals ISO 27001. | |||
| | | | ||
|style="width= | |style="width=150px; font-style: italic;"|De patronen geven voorbeeld-oplossingen voor invulling van eisen. | ||
|} | |} |
Versie van 8 apr 2014 13:45
Het onderwerp Beveiliging is momenteel in publieke review. Uw opmerkingen zijn welkom! Zie voor meer informatie: Beveiliging Review. |
Informatiebeveiliging is een belangrijke randvoorwaarde in het streven naar een betere en vooral betrouwbare dienstverlening. Uitval van computersystemen, het in verkeerde handen komen van gegevens of misbruik van vertrouwelijke gegevens kunnen ernstige gevolgen hebben voor overheidsorganisaties, bedrijven en burgers. NORA katern Beveiliging helpt kaders te vertalen naar toepassingen, middels architectuur.
Principes | ← | Eisen | ← | Patronen |
---|---|---|---|---|
De principes voor beveiliging zijn te realiseren met onderliggende eisen. | De eisen zijn geschreven conform de normenkaders zoals ISO 27001. | De patronen geven voorbeeld-oplossingen voor invulling van eisen. |