Stappen ter voorbereiding van veilige netwerkontwerpen

Uit NORA Online
ISOR:Stappen ter voorbereiding van veilige netwerkontwerpen
Ga naar: navigatie, zoeken
De BIO themadocumenten zijn levende documenten, die van tijd tot tijd een update krijgen. Wijzigingen die geïmplementeerd worden in Q4 2019:
  • Het BIO Thema logische toegangsbeveiliging is opgevolgd door BIO Thema Toegangsbeveiliging. Dit kader is ruimer dan alleen logische toegangsbeveiliging. Een deel van de inhoud van het oude thema komt terug in het nieuwe, de resterende pagina's vervallen en worden niet meer bijgehouden.
  • De Privacy Baseline krijgt een nieuwe versie.
Logo ISOR normen (een hangslot met de tekst ISOR norm)
Bovenliggende principe
Meer in normenkader èn aspect
Alle normen
Alle normenkaders
ISOR

Stelling

De voorbereiding van veilige netwerkontwerpen omvat tenminste de volgende stappen:

  1. identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. van de middelen (assets);
  2. inventarisatie van de functionele eisen;
  3. beoordeling van de functionele eisen in de context van het beoogd gebruik;
  4. evaluatie van bekende toepassingsmogelijkheden en hun beperkingen;
  5. evaluatie van bestaande ontwerpen en implementaties.


Bovenliggende principe(s)

Deze norm realiseert het privacyprincipe Richtlijnen netwerkbeveiliging via de conformiteitsindicator ontwerp.

Grondslag

De grondslag voor dit principe is NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) 6