ISOR:Communicatievoorzieningen - Beveiligingsobjecten met bronverwijzing

Uit NORA Online
Naar navigatie springen Naar zoeken springen
De printervriendelijke versie wordt niet langer ondersteund en kan weergavefouten bevatten. Werk uw browserbladwijzers bij en gebruik de gewone afdrukfunctie van de browser.
Dit is een tabel bij BIO Thema-uitwerking Communicatievoorzieningen
  Beveiligingsobject     BIO Control     Handreikingen  Zie Bronverwijzing voor  documentnaam en details.     Toelichting of link  
  Beleid en procedures  informatietransport     13.2.1     a)-6.2     Overview and Concepts. Het  algemene deel van Network Security  
  Overeenkomsten  informatietransport     13.2.2     g)-S.6     Guidelines  for the design and implementation of network security  
  Cryptografiebeleid     10.1.1; 18.1.5.1     a)- 8.8     Reference  networking scenario’s Threats design techniques and control issues  
  Organisatiestructuur  Netwerkbeheer     ISO 27001 ISMS     a)-8.2, l)     Securing communications between  networks using security gateways  
  Richtlijnen  netwerkbeveiliging     Niet in BIO     a) -8.2.2.3, b)-6,7,8     Securing communications across  networks using Virtual Private Networks  
  Beveiligde  inlogprocedure     9.4.2     a)-8.4     Securing wireless IP network  access  
  Netwerk  beveiligingsbeheer      13.1.1     a)-8.2     https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrundschutzkataloge_node.html  
  Vertrouwelijkheid/geheimhoudingsovereenkomst     13.2.4     j) Roles and Responsibilities NW1.1     Institute of Standards and  Technology: www.nist.gov  
  Beveiliging  netwerkdiensten     13.1.2     a)-10.6     Patronen:  https://www.noraonline.nl/wiki/Beveiliging  
  Zonering en  filtering     13.1.3     a)-10.7, b)-7.2.3,  i)-Zoneringsmodel     Information Security Forum: www.securityforum.org  
  Elektronische  berichten     13.2.3     a)-10.3, 10.8     Nationaal Cyber Security  Centrum (NCSC): www.ncsc.nl  
  Toepassingen via  openbare netwerken     14.2.1           Information Technology  Infrastructure Library  
  Gateway / Firewall     Niet in BIO     d) geheel, i)-NORA  Koppelvlak, j)-NC1.5     ISO-kader  voor: Encryption Algorithms  
  Virtual Private  Networks (VPN)     Niet in BIO     e) geheel, i)-NORA Vertrouwd  toegangspad     ISO-Information Security  Management Systems Guidance  
  Cryptografische service     Hoofdstuk 10     a)-8.2.2.5, i)-NORA Encryptie patronen, j) NC1.1     Encryption  algorithms: Asymmetric ciphers  
  Wireless Access     Niet in BIO     f) geheel, i)-NORA  Draadloos netwerk     Korte beschrijving van het SIVA raamwerk  met een uitgewerkte casus van de wijze waarop SIVA toegepast kan worden.  
  Netwerk connecties     Niet in BIO     a)-8.2.2.5, i)-NORA Koppelvlak  
  Netwerk  authenticatie     Niet in BIO     i)-NORA  Beschouwingsmodel Netwerk  
  Netwerkbeheeractiviteit     13.1     a), b)-8.4  
  Vastleggen  netwerkevents     12.4     a), b)-8.5  
  Netwerk security  architectuur     Niet in BIO     a)-9.2, b)-8.6, NORA div. patronen, j) Network design  
  Naleving richtlijnen  netwerkbeheer en evaluaties     18.2.2     j) Corporate Governance: SM1.1.1, SM3.5.2  
  Netwerk security compliancy checking     18.2.3     a)-8.2.2.4, b)-7.2.6, 8.7  
  Evalueren robuustheid  netwerkbeveiliging     18.2.1,  18.1.2,  ISO 27001 ISMS     a)-8.2.5, j) Network resilience: NW1.3  
  Evalueren  gebeurtenissen (monitoring)     16.1     a)-8.2.4  
  Beheersorganisatie Netwerkbeveiliging     13.1     n), j) Network  Documentation: NW 1.4  
Communicatievoorzieningen, ISOR:Communicatievoorzieningen - Beveiligingsobjecten met bronverwijzing