RFC Beveiliging 2016: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
(aangemakt voor operationalisatie RFC Beveiliging) |
(bestand: voor interne verwijzing) |
||
Regel 5: | Regel 5: | ||
|Publicatiedatum=2016/06/14 | |Publicatiedatum=2016/06/14 | ||
|Organisatie=Werkgroep Beveiliging | |Organisatie=Werkgroep Beveiliging | ||
|Interne verwijzing=RFC_gebruikersraad_v14062016.pdf | |Interne verwijzing=Bestand:RFC_gebruikersraad_v14062016.pdf | ||
|Toelichting=In dit Request for Change, dat in [[NORA Gebruikersraad/2016-11-08|NORA Gebruikersraad van 8 november 2016]] is goedgekeurd, staan een aantal wijzigingen die nodig zijn om de Afgeleide Principes die raken aan het onderwerp Informatieveiligheid te rationaliseren en te actualiseren. | |Toelichting=In dit Request for Change, dat in [[NORA Gebruikersraad/2016-11-08|NORA Gebruikersraad van 8 november 2016]] is goedgekeurd, staan een aantal wijzigingen die nodig zijn om de Afgeleide Principes die raken aan het onderwerp Informatieveiligheid te rationaliseren en te actualiseren. | ||
|Laag binnen vijflaagsmodel=0 | |Laag binnen vijflaagsmodel=0 | ||
}} | }} |
Huidige versie van 13 feb 2017 om 16:16
Eigenschappen
Publicatiedatum | 2016/06/14 |
---|---|
Organisatie | Werkgroep Beveiliging |
Interne verwijzing | Bestand:RFC gebruikersraad v14062016.pdf |
Toelichting | In dit Request for Change, dat in NORA Gebruikersraad van 8 november 2016 is goedgekeurd, staan een aantal wijzigingen die nodig zijn om de Afgeleide Principes die raken aan het onderwerp Informatieveiligheid te rationaliseren en te actualiseren. |
Laag binnen vijflaagsmodel | 0 |
Contactpersoon | Jaap van der Veen |
Relaties
Vertrekpunt | Relatie | Eindpunten |
---|
Afgeleide relaties
Vertrekpunt | Relatie | Eindpunt |
---|---|---|
Beschikbaarheid (Afgeleid principe) | Heeft bron | RFC Beveiliging 2016 |
Controleerbaarheid (Afgeleid principe) | Heeft bron | RFC Beveiliging 2016 |
Integriteit (Afgeleid principe) | Heeft bron | RFC Beveiliging 2016 |
Vertrouwelijkheid (principe) (Afgeleid principe) | Heeft bron | RFC Beveiliging 2016 |