Heeft u vragen en/of opmerkingen over deze pagina, mailto:postbusear@rijksoverheid.nl


De EAR wordt opgevolgd door de RORA (RijksOverheid Referentie Architectuur), hier vindt u meer informatie over de RORA.

BIR - Operationele Handreiking vs. 1.0: verschil tussen versies

(Nieuwe pagina aangemaakt met '{{Element |Elementtype=Bron |ID=BIR - Operationele Handreiking 1.0 |Beschrijving=Deze versie van de Operationele baseline bouwt voort op het succes van de operation...')
 
k (Installed/upgraded by SmartCore)
 
(Een tussenliggende versie door een andere gebruiker niet weergegeven)
Regel 1: Regel 1:
{{Element
+
{{#Element:
 
|Elementtype=Bron
 
|Elementtype=Bron
 
|ID=BIR - Operationele Handreiking 1.0
 
|ID=BIR - Operationele Handreiking 1.0
Regel 6: Regel 6:
 
|Publicatiedatum=2013/10/30
 
|Publicatiedatum=2013/10/30
 
|Type Bron=Overig
 
|Type Bron=Overig
|Status=Vastgesteld
+
|Status=Afgevoerd
 
|Vertrouwelijk=Nee
 
|Vertrouwelijk=Nee
 
|Interne informatie=Media: BIR Operationele Handreiking v1 0.pdf
 
|Interne informatie=Media: BIR Operationele Handreiking v1 0.pdf
 
|Paginanaam=BIR - Operationele Handreiking vs. 1.0
 
|Paginanaam=BIR - Operationele Handreiking vs. 1.0
 
}}
 
}}
 +
Deze pagina is geïntegreerd met [[BIR-Baseline Informatiebeveiliging Rijksdienst]].<!-- Page revision date: 2016-11-07T21:28:07Z -->

Huidige versie van 24 jun 2019 om 14:07

 
Icoon Beleidsbron.png
Een bron betreft voor EAR een document, boek, internetpagina of anderszins met vastgestelde en/of algemeen geaccepteerde informatie die de EAR toepast.

Eigenschappen

IDBIR - Operationele Handreiking 1.0
BeschrijvingDeze versie van de Operationele baseline bouwt voort op het succes van de operationele baseline DWR en bevat alleen IT patronen. De overige onderwerpen uit de ISO-27002, waaruit procedurele patronen of operationele richtlijnen samengesteld kunnen worden, volgen in nieuwe versies van deze baseline. Het tactische deel van de BIR wordt in deze versie nog niet volledig gedekt door de operationele baseline.
ToelichtingDe patronen in dit document zijn goede voorbeelden voor het realiseren van beveiligingsfuncties in ICT omgevingen. Het gaat om voorbeelden, “best practices”. Het is niet verplicht om deze patronen te volgen maar ze leiden wel tot een goede manier van invullen van de BIR TNK. Daarnaast bevat de BIR TNK veel normen die niet geraakt worden door deze patronen. Het blijft dus nodig om een toets te doen op de normen uit de BIR TNK.
Publicatiedatum2013/10/30
Type BronOverig
StatusAfgevoerd
VertrouwelijkNee
Interne informatieMedia: BIR Operationele Handreiking v1 0.pdf

Afgeleide relaties

VertrekpuntRelatieEindpunt

Deze pagina is geïntegreerd met BIR-Baseline Informatiebeveiliging Rijksdienst.

Deze pagina is voor het laatst bewerkt op 24 jun 2019 om 14:07.