Zones kunnen worden onderscheiden door gebruikmaking van: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
(Nieuwe pagina aangemaakt met '{{Element |Elementtype=Implementatierichtlijn |Paginanaam=Zones kunnen worden onderscheiden door gebruikmaking van |ID=ESZ6 |Beschrijving=Zones kunnen worden ondersche...') |
Geen bewerkingssamenvatting |
||
Regel 1: | Regel 1: | ||
{{Element | {{Element | ||
|Elementtype=Implementatierichtlijn | |Elementtype=Implementatierichtlijn | ||
|ID=ESZ6 | |ID=ESZ6 | ||
|Beschrijving=Zones kunnen worden onderscheiden door gebruikmaking van routering van datastromen; verificatie van de bron- en de bestemmingsadressen | |Beschrijving=Zones kunnen worden onderscheiden door gebruikmaking van routering van datastromen; verificatie van de bron- en de bestemmingsadressen; door toepassing van verschillende protocollen; encryptietechnologie; partitionering of virtualisatie van servers; maar ook door fysieke scheiding. | ||
|Eigenaar-pagina=[[Eisen te stellen aan zones]] | |Eigenaar-pagina=[[Eisen te stellen aan zones]] | ||
|Heeft bron= BIR 11.4.7 | |||
|Paginanaam=Zones kunnen worden onderscheiden door gebruikmaking van | |||
}} | }} | ||
{{#set:Realiseert=Zonering}} | {{#set:Realiseert=Zonering}} |
Versie van 21 jan 2014 14:06
- Onderdeel van
- Thema's
- Contact
- Guus van den Berg
- Guus.vandenberg@cip-overheid.nl
- Status
- Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn |
Beschrijving implementatierichtlijn
Beheersmaatregel
Deze implementatierichtlijn expliciteert de beheersmaatregel [[]].
Bron
[[]]