ISOR:Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid wordt gelogd: verschil tussen versies

Uit NORA Online
ISOR:Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid wordt gelogd
Naar navigatie springen Naar zoeken springen
k (Tekst vervangen - '|Heeft bron=BIO Thema Communicatievoorzieningen' door '|Heeft bron=BIO Thema Communicatievoorzieningen |import=2019-05-15')
k (grondslag aangepast)
Regel 10: Regel 10:
|import=2019-05-15
|import=2019-05-15
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Grondslag=* NEN-ISO/IEC 27033-2: 8.5
|Grondslag=* NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security): 8.5
|Stelling=Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid wordt gelogd.
|Stelling=Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid wordt gelogd.
|Conformiteitsindicator=bewaakt
|Conformiteitsindicator=bewaakt

Versie van 16 mei 2019 17:27

Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid wordt gelogd.


Bovenliggende principe(s)

Deze norm realiseert het principe Netwerkconnectie via de conformiteitsindicator bewaakt.

Grondslag

De grondslag voor dit principe is CIP-netwerk