PKI bij een onvertrouwd netwerk: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
Geen bewerkingssamenvatting |
(Eigenaar-pagina) |
||
Regel 8: | Regel 8: | ||
*De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd | *De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd | ||
|Heeft bron=BIR 10.9.2.a; BIR 10.9.2.b; BIR 10.9.2.d; BIR 10.9.2.f; BIR 10.8.4.a; BIR 10.8.4.b; BIR 10.8.4.c; BIR 10.8.4.d; BIR 12.2.3 | |Heeft bron=BIR 10.9.2.a; BIR 10.9.2.b; BIR 10.9.2.d; BIR 10.9.2.f; BIR 10.8.4.a; BIR 10.8.4.b; BIR 10.8.4.c; BIR 10.8.4.d; BIR 12.2.3 | ||
| | |Eigenaar-pagina=Wederzijdse authenticatie, Integriteitscontrole van het bericht | ||
|Paginanaam=Bij een onvertrouwd netwerk | |Paginanaam=Bij een onvertrouwd netwerk | ||
}} | }} |
Versie van 5 mrt 2014 13:10
- Onderdeel van
- Thema's
- Contact
- Guus van den Berg
- Guus.vandenberg@cip-overheid.nl
- Status
- Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn |
Beschrijving implementatierichtlijn
Beheersmaatregel
Deze implementatierichtlijn expliciteert de beheersmaatregel [[]].
Bron
[[]]