ISOR:Communicatievoorzieningen - Beveiligingsobjecten met bronverwijzing

Uit NORA Online
Ga naar: navigatie, zoeken
Dit is een tabel bij BIO Thema-uitwerking Communicatievoorzieningen
  Beveiligingsobject     BIO Control     Handreikingen  Zie Bronverwijzing voor  documentnaam en details.     Toelichting of link  
  Beleid en procedures  informatietransport     13.2.1     a)-6.2     Overview and Concepts. Het  algemene deel van Network Security  
  Overeenkomsten  informatietransport     13.2.2     g)-S.6     Guidelines  for the design and implementation of network security  
  Cryptografiebeleid     10.1.1; 18.1.5.1     a)- 8.8     Reference  networking scenario’s Threats design techniques and control issues  
  Organisatiestructuur  Netwerkbeheer     ISO 27001 ISMS     a)-8.2, l)     Securing communications between  networks using security gateways  
  Richtlijnen  netwerkbeveiliging     Niet in BIO     a) -8.2.2.3, b)-6,7,8     Securing communications across  networks using Virtual Private Networks  
  Beveiligde  inlogprocedure     9.4.2     a)-8.4     Securing wireless IP network  access  
  Netwerk  beveiligingsbeheer      13.1.1     a)-8.2     https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrundschutzkataloge_node.html  
  Vertrouwelijkheid/geheimhoudingsovereenkomst     13.2.4     j) Roles and Responsibilities NW1.1     Institute of Standards and  Technology: www.nist.gov  
  Beveiliging  netwerkdiensten     13.1.2     a)-10.6     Patronen:  https://www.noraonline.nl/wiki/Beveiliging  
  Zonering en  filtering     13.1.3     a)-10.7, b)-7.2.3,  i)-Zoneringsmodel     Information Security Forum: www.securityforum.org  
  Elektronische  berichten     13.2.3     a)-10.3, 10.8     Nationaal Cyber Security  Centrum (NCSC): www.ncsc.nl  
  Toepassingen via  openbare netwerken     14.2.1           Information Technology  Infrastructure Library  
  Gateway / Firewall     Niet in BIO     d) geheel, i)-NORANederlandse Overheid Referentie Architectuur  Koppelvlak, j)-NC1.5     ISO-kader  voor: Encryption Algorithms  
  Virtual Private  Networks (VPN)     Niet in BIO     e) geheel, i)-NORANederlandse Overheid Referentie Architectuur Vertrouwd  toegangspad     ISO-Information Security  Management Systems Guidance  
  Cryptografische service     Hoofdstuk 10     a)-8.2.2.5, i)-NORANederlandse Overheid Referentie Architectuur Encryptie patronen, j) NC1.1     Encryption  algorithms: Asymmetric ciphers  
  Wireless Access     Niet in BIO     f) geheel, i)-NORANederlandse Overheid Referentie Architectuur  Draadloos netwerk     Korte beschrijving van het SIVA raamwerk  met een uitgewerkte casus van de wijze waarop SIVA toegepast kan worden.  
  Netwerk connecties     Niet in BIO     a)-8.2.2.5, i)-NORANederlandse Overheid Referentie Architectuur Koppelvlak  
  Netwerk  authenticatie     Niet in BIO     i)-NORANederlandse Overheid Referentie Architectuur  Beschouwingsmodel Netwerk  
  Netwerkbeheeractiviteit     13.1     a), b)-8.4  
  Vastleggen  netwerkevents     12.4     a), b)-8.5  
  Netwerk security  architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen.     Niet in BIO     a)-9.2, b)-8.6, NORANederlandse Overheid Referentie Architectuur div. patronen, j) Network design  
  Naleving richtlijnen  netwerkbeheer en evaluaties     18.2.2     j) Corporate Governance: SM1.1.1, SM3.5.2  
  Netwerk security compliancy checking     18.2.3     a)-8.2.2.4, b)-7.2.6, 8.7  
  Evalueren robuustheid  netwerkbeveiliging     18.2.1,  18.1.2,  ISO 27001 ISMS     a)-8.2.5, j) Network resilience: NW1.3  
  Evalueren  gebeurtenissen (monitoring)     16.1     a)-8.2.4  
  Beheersorganisatie Netwerkbeveiliging     13.1     n), j) Network  Documentation: NW 1.4  
Communicatievoorzieningen, ISOR:Communicatievoorzieningen - Beveiligingsobjecten met bronverwijzing