Zones kunnen worden onderscheiden door gebruikmaking van: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
Geen bewerkingssamenvatting |
Geen bewerkingssamenvatting |
||
Regel 3: | Regel 3: | ||
|ID=ESZ6 | |ID=ESZ6 | ||
|Beschrijving=Zones kunnen worden onderscheiden door gebruikmaking van routering van datastromen; verificatie van de bron- en de bestemmingsadressen; door toepassing van verschillende protocollen; encryptietechnologie; partitionering of virtualisatie van servers; maar ook door fysieke scheiding. | |Beschrijving=Zones kunnen worden onderscheiden door gebruikmaking van routering van datastromen; verificatie van de bron- en de bestemmingsadressen; door toepassing van verschillende protocollen; encryptietechnologie; partitionering of virtualisatie van servers; maar ook door fysieke scheiding. | ||
|Eigenaar-pagina=[[ | |Eigenaar-pagina=[[zonering]] | ||
|Heeft bron= BIR 11.4.7 | |Heeft bron=BIR 11.4.7 | ||
|Paginanaam=Zones kunnen worden onderscheiden door gebruikmaking van | |Paginanaam=Zones kunnen worden onderscheiden door gebruikmaking van | ||
}} | }} | ||
{{#set:Realiseert=Zonering}} | {{#set:Realiseert=Zonering}} |
Versie van 21 feb 2014 12:51
- Onderdeel van
- Thema's
- Contact
- Guus van den Berg
- Guus.vandenberg@cip-overheid.nl
- Status
- Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn |
Beschrijving implementatierichtlijn
Beheersmaatregel
Deze implementatierichtlijn expliciteert de beheersmaatregel [[]].
Bron
[[]]