Situaties waarin encrypties dient te worden toegepast: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
(Nieuwe pagina aangemaakt met '{{Element |Elementtype=Implementatierichtlijn |Paginanaam=Encryptie dient te worden toegepast in de volgende situaties |ID=EBZ1 |Beschrijving=Encryptie dient te worden...')
 
Geen bewerkingssamenvatting
Regel 1: Regel 1:
{{Element
{{Element
|Elementtype=Implementatierichtlijn
|Elementtype=Implementatierichtlijn
|Paginanaam=Encryptie dient te worden toegepast in de volgende situaties
|ID=EBZ1
|ID=EBZ1
|Beschrijving=Encryptie dient te worden toegepast in de volgende situaties:
|Beschrijving=Encryptie dient te worden toegepast in de volgende situaties:
Regel 7: Regel 6:
* het extern geheugen van mobiele apparatuur (denk aan harde schijven van portable werkstations en geheugenkaarten in PDA’s / smartphones);
* het extern geheugen van mobiele apparatuur (denk aan harde schijven van portable werkstations en geheugenkaarten in PDA’s / smartphones);
* bij beheersessies over het eigen netwerk (met encryptievoorzieningen binnen de beheertools of gebruikte protocollen);
* bij beheersessies over het eigen netwerk (met encryptievoorzieningen binnen de beheertools of gebruikte protocollen);
* bij datatransport over onvertrouwde netwerkwerken (internet) of om een hoger beveiligingsniveau te bereiken (BIR 10.6.1.c; 10.9.2.c; 12.2.3).
* bij datatransport over onvertrouwde netwerkwerken (internet) of om een hoger beveiligingsniveau te bereiken;
* bij datatransport via mobiele datadragers buiten de reikwijdte van de fysieke toegangsbeveiliging van een organisatie;
* bij datatransport via mobiele datadragers buiten de reikwijdte van de fysieke toegangsbeveiliging van een organisatie;
* bij draadloze datacommunicatie; (BIR 10.6.1.c)
* bij draadloze datacommunicatie;
* voor wachtwoorden die worden opgeslagen of verzonden; (BIR 11.5.3.i)
* voor wachtwoorden die worden opgeslagen of verzonden;
* end-to-end encryptie als aanvullende beveiligingsmaatregel kan alleen binnen een zone gebruikt worden ter voorkoming van doorgeven van ongewenste soft- of malware van de ene zone naar de andere. Uitzondering hierop vormt de communicatie tussen werkstations en dataservers.  
* end-to-end encryptie als aanvullende beveiligingsmaatregel kan alleen binnen een zone gebruikt worden ter voorkoming van doorgeven van ongewenste soft- of malware van de ene zone naar de andere. Uitzondering hierop vormt de communicatie tussen werkstations en dataservers.
|Eigenaar-pagina=[[Encryptie ten behoeve van zonering]]
|Eigenaar-pagina=[[Encryptie ten behoeve van zonering]]
|Heeft bron=BIR 10.6.1.c; BIR 10.9.2.c; BIR 12.2.3; BIR 10.6.1.c; BIR 11.5.3.i
|Paginanaam=Encryptie dient te worden toegepast in de volgende situaties
}}
}}
{{#set:Realiseert=Zonering}}
{{#set:Realiseert=Zonering}}

Versie van 21 jan 2014 13:23



Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn.png

Implementatierichtlijn

Beschrijving implementatierichtlijn

Beheersmaatregel

Deze implementatierichtlijn expliciteert de beheersmaatregel [[]].

Bron

[[]]