Categorie:BIO Thema Communicatievoorzieningen
Naar navigatie springen
Naar zoeken springen
Deze categorie is bedoeld voor alle pagina's en bestanden die onderdeel uitmaken van het BIO Thema-uitwerking Communicatievoorzieningen. Gebruik hiervoor de volgende code:
[[Categorie:BIO Thema Communicatievoorzieningen]]
Pagina’s in categorie "BIO Thema Communicatievoorzieningen"
Deze categorie bevat de volgende 123 pagina’s, van de 123 in totaal.
A
- Aanvullende onderdelen in het cryptografiebeleid
- Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
- Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
- Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen
- Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
B
- Beheeractiviteiten worden nauwgezet gecoördineerd
- Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie
- Beheersorganisatie netwerkbeveiliging
- Beleid en procedures voor informatietransport
- Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten
- Beleid of richtlijnen omschrijven het toepassen van cryptografie
- Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden
- Beveiligde inlogprocedure
- Beveiliging netwerkdiensten
- Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen
- Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen
- Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten
- Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen
- BIO Thema-uitwerking Communicatievoorzieningen
- Communicatievoorzieningen Beleid
- Communicatievoorzieningen Control
- Communicatievoorzieningen Uitvoering
- BIO Thema Communicatievoorzieningen - Definitie van objecten
- BIO Thema Communicatievoorzieningen - Inleiding
- BIO Thema Communicatievoorzieningen - Verbindingsdocument
C
- Checklist voor veilige inrichting van netwerk(diensten)
- ISOR:Communicatievoorzieningen - Beveiligingsobjecten met bronverwijzing
- ISOR:Communicatievoorzieningen - Bronverwijzing
- ISOR:Communicatievoorzieningen - Omschrijving van de geïdentificeerde ISO-27002 objecten
- ISOR:Communicatievoorzieningen - Relevante beveiligingsobjecten met referentie naar standaarden
- ISOR:Communicatievoorzieningen - Voor het Beleiddomein uitgewerkte Beveiligingsobjecten
- ISOR:Communicatievoorzieningen - Voor het Controldomein uitgewerkte Beveiligingsobjecten
- ISOR:Communicatievoorzieningen - Voor het Uitvoeringdomein uitgewerkte Beveiligingsobjecten
- ISOR:Communicatievoorzieningen Beveiligingobjecten uitgewerkt in het Beleid domein
- ISOR:Communicatievoorzieningen Beveiligingobjecten uitgewerkt in het Uitvoering domein
- ISOR:Communicatievoorzieningen Beveiligingsobjecten uitgewerkt in het Beleid domein
- ISOR:Communicatievoorzieningen Beveiligingsobjecten uitgewerkt in het Control domein
- ISOR:Communicatievoorzieningen Beveiligingsobjecten uitgewerkt in het Uitvoering domein
- ISOR:Communicatievoorzieningen Definitie van objecten.
- ISOR:Communicatievoorzieningen Relevante beveiligingsobjecten met referentie naar standaarden
- Continue bewaking via monitoring
- Cryptografiebeleid voor communicatie
- Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden
- Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden
- Cryptografische services
D
- De beheer(sing)processen hebben een formele positie binnen de gehele organisatie
- De beveiligingsarchitectuur is gelaagd
- De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem
- De communicatievoorzieningen worden geïdentificeerd en gedefinieerd
- De end-to-end
- De filterfunctie van gateways en firewalls is instelbaar
- De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden
- De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat
- De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd
- De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden
- De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst
- De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd
- Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding
E
- E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd
- Eisen op basis waarvan het dienstverleningsniveau wordt afgestemd
- Elektronische berichten
- Elementen in overeenkomsten over informatietransport
- Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten
- Evalueren netwerkgebeurtenissen (monitoring)
- Evalueren robuustheid netwerkbeveiliging
G
H
I
- In de organisatiestructuur voor netwerkbeheer zijn beheersingsprocessen benoemd
- In de overeenkomst behoren alle betrokken partijen expliciet genoemd zijn
- In het cryptografiebeleid uitgewerkte onderwerpen
- Informatiesystemen worden jaarlijks gecontroleerd op technische naleving van beveiligingsnormen en risico’s
N
- Naleving richtlijnen netwerkbeheer en evaluaties
- Netwerkbeveiligingsarchitectuur
- Netwerkbeveiligingsbeheer
- Compliance-toets netwerkbeveiliging
- Netwerkauthenticatie
- Netwerkbeheeractiviteiten
- Netwerkbeheer omvat het doorvoeren van logische én fysieke wijzigingen in netwerken
- Netwerkbeveiliging is gebaseerd op ITU-T X.80x
- Netwerkbeveiligingsbeheer omvat activiteiten, methoden, procedures en gereedschappen voor administratie
- Netwerkconnectie
- Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid gelogd
- Netwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnen
- Netwerken zijn zo opgezet dat ze centraal beheerd kunnen worden
- Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten
O
P
- Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang wordt beheerst
- Procedures beschrijven het beschermen van als bijlage gecommuniceerde gevoelige informatie
- Procedures beschrijven het beveiligen van informatie
- Procedures beschrijven het opsporen van en beschermen tegen malware
R
S
T
- De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd
- Ter bescherming tot netwerkdiensten en/of -toepassingen zijn voor procedures opgesteld
- Toegang tot netwerken is beperkt tot geautoriseerde gebruikers
- Toegang vanuit een niet-vertrouwde zones naar een vertrouwde zone
- Toepassingen via openbare netwerken
V
- Voor de beveiliging van elektronische berichten gelden de vastgestelde standaarden tegen phishing en afluisteren
- Logging en monitoring communicatievoorzieningen
- Voor het waarborgen van de vertrouwelijkheid wordt versleuteling toegepast op één of meer verbindingslagen
- Vertrouwelijkheids- of geheimhoudingsovereenkomst
- Virtual Private Network (VPN)
- Voor de beheersing van netwerken worden minimumeisen
- Voor de beveiliging van elektronische berichtenverkeer worden passende maatregelen getroffen
- Voor elke gateway of firewall bestaat een actueel configuratiedocument
- Voor het beheer van netwerkapparatuur zijn verantwoordelijkheden en procedures vastgesteld
- Voor het waarborgen van de integriteit van communicatie wordt digitale ondertekening toegepast
- Voor veilige berichtenuitwisseling met basisregistraties wordt gebruik gemaakt van Digikoppeling
Media in categorie "BIO Thema Communicatievoorzieningen"
Deze categorie bevat de volgende 8 bestanden, van in totaal 8.
- CVZ Overzicht beveiligingsobjecten.png 960 × 720; 79 kB
- CVZ Overzicht soorten netwerkkoppelingen.png 1.475 × 697; 68 kB
- CVZ Relatie BIO Thema-uitwerking met aanpalende documenten.png 663 × 720; 100 kB
- CVZ Schematische weergave context communicatievoorzieningen.png 411 × 508; 83 kB
- CVZ Toepassing beveiligingsobjecten.png 1.658 × 1.414; 123 kB