Bestand:Beveiliging.png
Naar navigatie springen
Naar zoeken springen
Beveiliging.png (530 × 448 pixels, bestandsgrootte: 32 kB, MIME-type: image/png)
Bestandsgeschiedenis
Klik op een datum/tijd om het bestand te zien zoals het destijds was.
Datum/tijd | Miniatuur | Afmetingen | Gebruiker | Opmerking | |
---|---|---|---|---|---|
huidige versie | 20 jan 2023 14:08 | 530 × 448 (32 kB) | ALangenacker (overleg | bijdragen) |
U kunt dit bestand niet overschrijven.
Bestandsgebruik
Meer dan 100 pagina's gebruiken dit bestand. De volgende lijst geeft alleen de eerste 100 pagina's weer die dit bestand gebruiken. Er is ook een volledige lijst beschikbaar.
- Afstand tussen locaties
- Aparte taak voor goedkeuren
- Authenticatie (beheersmaatregel)
- Autorisatie (beheersmaatregel)
- Basisscheidingen (klassieke functiescheiding)
- Beheer versus gebruik
- Beheersing van verwerkingen
- Beheersmaatregelen
- Beperking van ongebruikte functies (hardening)
- Beperking van systeemhulpmiddelen
- Berichten die van derden zijn ontvangen en naar derden zijn verzonden worden minimaal gebufferd totdat er voldoende zekerheid is over de integere verwerking
- Beschouwingsmodel client
- Beschouwingsmodel draadloze netwerken
- Beschouwingsmodel netwerk
- Beschouwingsmodel printer
- Beschouwingsmodel server
- Beschouwingsmodel servervirtualisatie
- Beschouwingsmodel zonering
- Bestandscontrole
- Beveiliging/implementeren
- Beveiligingspatronen
- Bij automatische controle op beveiligingsinstellingen wordt het inbrengen van het Soll-bestand voor beveiligingsinstellingen gescheiden van andere systeemfuncties
- Controle en signalering
- Controle op communicatiegedrag
- Controle op gegevensuitwisseling
- Controles voor risicovolle bedrijfsprocessen
- Datacommunicatievoorzieningen beschikken over automatisch werkende alternatieve routeringmechanismen
- De bediening van IT-voorzieningen is niet gebonden aan een fysieke locatie
- De beveiligingsfuncties voor Filtering en Logische Toegangsbeveiliging sluiten aan op de generieke beveiligingsvoorziening voor Security Incident en Event Management (SIEM)
- De uitvoer van toepassingssystemen waarmee gevoelige informatie wordt verwerkt wordt alleen verzonden naar computerterminals en locaties met een autorisatie
- Dezelfde gegevens in meerdere gegevensverzamelingen
- Dubbele uitvoering van voorzieningen
- Eenduidige mutatieverantwoordelijkheden
- Encryptie
- Er is gespecificeerd welke beveiligingsincidenten kunnen optreden
- Er is voldoende buffering van tussenbestanden bij langere verwerkingsketens
- Er worden beperkingen opgelegd aan gebruikers en systemen ten aanzien van het gebruik van gemeenschappelijke resources
- Er worden standaard voorzieningen geïmplementeerd om de beschikbaarheid van IT-voorzieningen te bewaken op basis van aanwezigheidssignalen en gebruiksmetingen
- Functie- en processcheiding
- Fysieke scheiding IT-voorzieningen
- Geautoriseerde mobiele code
- Geprogrammeerde controles af te stemmen met generieke IT-voorzieningen
- Handhaven technische functionaliteit
- Herstellen van verwerkingen
- IT-voorzieningen zo mogelijk geografisch spreiden en op dezelfde technologie baseren
- Identificatie (beheersmaatregel)
- Instelbaar is bij welke drempelwaarden de beheerorganisatie wordt gealarmeerd
- Instelbaar is bij welke drempelwaarden een melding wordt gegeven die direct zichtbaar is voor de beheerorganisatie
- Instellingen van IB-functies die betrokken zijn bij filtering kunnen automatisch op wijzigingen worden gecontroleerd en gealarmeerd
- Integriteitscontrole van het bericht
- Interoperabiliteit en beveiliging
- Invoercontrole
- Over katern Beveiliging
- Overschrijdingen van drempelwaarden worden doorgegeven aan een Event Console
- Patroon voor access management
- Patroon voor backup & restore strategie
- Patroon voor disaster recovery/uitwijk
- Patroon voor elektronische handtekening
- Patroon voor externe koppelvlakken
- Patroon voor federatie van identity management
- Patroon voor identity management
- Patroon voor interne koppelvlakken met beheer en audit
- Patroon voor interne koppelvlakken voor de ontwikkelomgeving
- Patroon voor interne koppelvlakken voor de productieomgeving
- Patroon voor koppelnetwerken met vertrouwde organisaties
- Patroon voor logging
- Patroon voor portaal toegangserver
- Patroon voor public key infrastructure
- Patroon voor secure email
- Patroon voor security information event management
- Patroon voor single sign-on
- Patroon voor sleutelhuis
- Patroon voor symmetrische encryptie
- Patroon voor uitbesteding van IT-diensten
- Patroon voor vertrouwd toegangspad
- Periodiek worden er automatisch correlaties en rapportages gemaakt over de verschillende vastgelegde gebeurtenissen
- Periodiek worden er trendanalyses vervaardigd en gerapporteerd over relevante gebeurtenissen in de logbestanden van een in te stellen periode
- Principes voor beveiliging
- Rapportering
- Registratie (logging)
- Routines voor back-up en recovery
- Scheiden en afhankelijk maken van processtappen
- Scheiding bij massale invoer
- Scheiding naar inhoud van gegevens
- Scheiding per zaak
- Sleutelbeheer
- Snelle beschikbaarheid van reserve-voorzieningen
- Stamgegevens versus mutaties
- Themapatroon bedrijfscontinuïteit
- Themapatroon encryptie
- Themapatroon identity & access management
- Themapatroon koppelvlakken
- Uitvoercontrole
- Uitwijkcontracten
- Vermeervoudiging van systeemfuncties
- Versleutelde gegevensstromen van en naar de externe zone worden ontsleuteld voor inhoudelijke controles
- Verwerkingsbeheersing
- Voorspellen en signaleren van onderbrekingen
- Voorzieningen op het gebied van automatic fail-over en load balancing
- Zonering
Meer koppelingen naar dit bestand bekijken.