Beveiliging: verschil tussen versies

Uit NORA Online
Ga naar: navigatie, zoeken
k (puntjes weg)
Regel 30: Regel 30:
 
* [[Beveiliging/Continuïteit|Bedrijfscontinuïteit]]
 
* [[Beveiliging/Continuïteit|Bedrijfscontinuïteit]]
 
* [[Beveiliging/Toegang|Toegang tot gegevens]]
 
* [[Beveiliging/Toegang|Toegang tot gegevens]]
* [[Beveiliging/Scheiding|Scheiding en filtering]] ...
+
* [[Beveiliging/Scheiding|Scheiding en filtering]]
 
[[Beheersmaatregelen|Alle principes en eisen voor beveiliging]]
 
[[Beheersmaatregelen|Alle principes en eisen voor beveiliging]]
 
|
 
|
Regel 37: Regel 37:
 
* [[Themapatroon identity & access management|Identity & access management]]
 
* [[Themapatroon identity & access management|Identity & access management]]
 
* [[Themapatroon encryptie|Encryptie]]
 
* [[Themapatroon encryptie|Encryptie]]
* [[Themapatroon koppelvlakken|Koppelvlakken]] ...
+
* [[Themapatroon koppelvlakken|Koppelvlakken]]
 
[[Beveiligingspatronen|Alle beveiligingspatronen]]
 
[[Beveiligingspatronen|Alle beveiligingspatronen]]
 
|-
 
|-

Versie van 28 jul 2014 om 14:44

Het onderwerp Beveiliging is momenteel in publieke review. Uw opmerkingen zijn welkom! Zie voor meer informatie: Beveiliging Review.



Informatiebeveiliging is een belangrijke randvoorwaarde in het streven naar een betere en vooral betrouwbare dienstverlening. Uitval van computersystemen, het in verkeerde handen komen van gegevens of misbruik van vertrouwelijke gegevens kunnen ernstige gevolgen hebben voor overheidsorganisaties, bedrijven en burgers. NORA katern Beveiliging helpt kaders te vertalen naar toepassingen, middels architectuur.




Principes Eisen Patronen

Alle principes en eisen voor beveiliging

Alle beveiligingspatronen

De principes voor beveiliging zijn te realiseren met onderliggende eisen. De eisen zijn geschreven conform de normenkaders zoals ISO 27001 en BIR. De patronen geven voorbeeld-oplossingen voor invulling van eisen.