Beste lezer, de NORA-wiki wordt vernieuwd.
Op maandag 31 maart gaan we live!
Vanaf vrijdag 28 maart tot en met maandag 31 maart kun je als gebruiker geen wijzigingen aanbrengen in de wiki en kun je hinder ondervinden van de migratie naar de nieuwe wiki.
Vanaf dinsdag 1 april zal de wiki weer volledig beschikbaar zijn.
Alvast dank voor je begrip.
Lees voor meer informatie het volgende nieuwsbericht: Nieuwe NORA-wiki live op 31 maart – met meer dan een nieuw jasje
Categorie:BIO Thema Communicatievoorzieningen
Deze categorie is bedoeld voor alle pagina's en bestanden die onderdeel uitmaken van het BIO Thema-uitwerking Communicatievoorzieningen. Gebruik hiervoor de volgende code:
[[Categorie:BIO Thema Communicatievoorzieningen]]
Pagina’s in categorie "BIO Thema Communicatievoorzieningen"
Deze categorie bevat de volgende 123 pagina’s, van de 123 in totaal.
A
- Aanvullende onderdelen in het cryptografiebeleid
- Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
- Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
- Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen
- Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
B
- Beheeractiviteiten worden nauwgezet gecoördineerd
- Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie
- Beheersorganisatie netwerkbeveiliging
- Beleid en procedures voor informatietransport
- Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten
- Beleid of richtlijnen omschrijven het toepassen van cryptografie
- Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden
- Beveiligde inlogprocedure
- Beveiliging netwerkdiensten
- Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen
- Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen
- Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten
- Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen
- BIO Thema-uitwerking Communicatievoorzieningen
- Communicatievoorzieningen Beleid
- Communicatievoorzieningen Control
- Communicatievoorzieningen Uitvoering
- BIO Thema Communicatievoorzieningen - Definitie van objecten
- BIO Thema Communicatievoorzieningen - Inleiding
- BIO Thema Communicatievoorzieningen - Verbindingsdocument
C
- Checklist voor veilige inrichting van netwerk(diensten)
- ISOR:Communicatievoorzieningen - Beveiligingsobjecten met bronverwijzing
- ISOR:Communicatievoorzieningen - Bronverwijzing
- ISOR:Communicatievoorzieningen - Omschrijving van de geïdentificeerde ISO-27002 objecten
- ISOR:Communicatievoorzieningen - Relevante beveiligingsobjecten met referentie naar standaarden
- ISOR:Communicatievoorzieningen - Voor het Beleiddomein uitgewerkte Beveiligingsobjecten
- ISOR:Communicatievoorzieningen - Voor het Controldomein uitgewerkte Beveiligingsobjecten
- ISOR:Communicatievoorzieningen - Voor het Uitvoeringdomein uitgewerkte Beveiligingsobjecten
- ISOR:Communicatievoorzieningen Beveiligingobjecten uitgewerkt in het Beleid domein
- ISOR:Communicatievoorzieningen Beveiligingobjecten uitgewerkt in het Uitvoering domein
- ISOR:Communicatievoorzieningen Beveiligingsobjecten uitgewerkt in het Beleid domein
- ISOR:Communicatievoorzieningen Beveiligingsobjecten uitgewerkt in het Control domein
- ISOR:Communicatievoorzieningen Beveiligingsobjecten uitgewerkt in het Uitvoering domein
- ISOR:Communicatievoorzieningen Definitie van objecten.
- ISOR:Communicatievoorzieningen Relevante beveiligingsobjecten met referentie naar standaarden
- Continue bewaking via monitoring
- Cryptografiebeleid voor communicatie
- Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden
- Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden
- Cryptografische services
D
- De beheer(sing)processen hebben een formele positie binnen de gehele organisatie
- De beveiligingsarchitectuur is gelaagd
- De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem
- De communicatievoorzieningen worden geïdentificeerd en gedefinieerd
- De end-to-end
- De filterfunctie van gateways en firewalls is instelbaar
- De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden
- De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat
- De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd
- De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden
- De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst
- De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd
- Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding
E
- E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd
- Eisen op basis waarvan het dienstverleningsniveau wordt afgestemd
- Elektronische berichten
- Elementen in overeenkomsten over informatietransport
- Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten
- Evalueren netwerkgebeurtenissen (monitoring)
- Evalueren robuustheid netwerkbeveiliging
G
H
I
- In de organisatiestructuur voor netwerkbeheer zijn beheersingsprocessen benoemd
- In de overeenkomst behoren alle betrokken partijen expliciet genoemd zijn
- In het cryptografiebeleid uitgewerkte onderwerpen
- Informatiesystemen worden jaarlijks gecontroleerd op technische naleving van beveiligingsnormen en risico’s
N
- Naleving richtlijnen netwerkbeheer en evaluaties
- Netwerkbeveiligingsarchitectuur
- Netwerkbeveiligingsbeheer
- Compliance-toets netwerkbeveiliging
- Netwerkauthenticatie
- Netwerkbeheeractiviteiten
- Netwerkbeheer omvat het doorvoeren van logische én fysieke wijzigingen in netwerken
- Netwerkbeveiliging is gebaseerd op ITU-T X.80x
- Netwerkbeveiligingsbeheer omvat activiteiten, methoden, procedures en gereedschappen voor administratie
- Netwerkconnectie
- Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid gelogd
- Netwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnen
- Netwerken zijn zo opgezet dat ze centraal beheerd kunnen worden
- Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten
O
P
- Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang wordt beheerst
- Procedures beschrijven het beschermen van als bijlage gecommuniceerde gevoelige informatie
- Procedures beschrijven het beveiligen van informatie
- Procedures beschrijven het opsporen van en beschermen tegen malware
R
S
T
- De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd
- Ter bescherming tot netwerkdiensten en/of -toepassingen zijn voor procedures opgesteld
- Toegang tot netwerken is beperkt tot geautoriseerde gebruikers
- Toegang vanuit een niet-vertrouwde zones naar een vertrouwde zone
- Toepassingen via openbare netwerken
V
- Voor de beveiliging van elektronische berichten gelden de vastgestelde standaarden tegen phishing en afluisteren
- Logging en monitoring communicatievoorzieningen
- Voor het waarborgen van de vertrouwelijkheid wordt versleuteling toegepast op één of meer verbindingslagen
- Vertrouwelijkheids- of geheimhoudingsovereenkomst
- Virtual Private Network (VPN)
- Voor de beheersing van netwerken worden minimumeisen
- Voor de beveiliging van elektronische berichtenverkeer worden passende maatregelen getroffen
- Voor elke gateway of firewall bestaat een actueel configuratiedocument
- Voor het beheer van netwerkapparatuur zijn verantwoordelijkheden en procedures vastgesteld
- Voor het waarborgen van de integriteit van communicatie wordt digitale ondertekening toegepast
- Voor veilige berichtenuitwisseling met basisregistraties wordt gebruik gemaakt van Digikoppeling
Media in categorie "BIO Thema Communicatievoorzieningen"
Deze categorie bevat de volgende 8 bestanden, van in totaal 8.
- CVZ Overzicht beveiligingsobjecten.png 960 × 720; 79 kB
- CVZ Overzicht soorten netwerkkoppelingen.png 1.475 × 697; 68 kB
- CVZ Relatie BIO Thema-uitwerking met aanpalende documenten.png 663 × 720; 100 kB
- CVZ Schematische weergave context communicatievoorzieningen.png 411 × 508; 83 kB
- CVZ Toepassing beveiligingsobjecten.png 1.658 × 1.414; 123 kB