Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Excerpt
nameInleiding

Infrastructuurbeveiliging omvat richtlijnen met betrekking tot de bescherming van de verschillende

infrastuctuurcomponenten

infrastructuurcomponenten zoals het netwerk, servers en storage.

Expand
titleOP DEZE PAGINA

Inhoud

Table of Contents
minLevel
2
1
maxLevel
2stylesquare

Samengevat

(blue star) Doelstelling
3
outlinefalse
typelist
printablefalse

Doel

Het beleid voor infrastructuurbeveiliging omvat richtlijnen en procedures die de organisatie volgt om infrastructuurcomponenten, zoals netwerken, servers en opslagsystemen, adequaat te beveiligen. Het doel van dit beleid is het waarborgen van de integriteit, beschikbaarheid en vertrouwelijkheid van deze componenten. Dit omvat het beschermen tegen ongeautoriseerde toegang, cyberaanvallen, en andere potentiële bedreigingen die de stabiliteit en veiligheid van de organisatie kunnen ondermijnen.

Filter by label (Content by label)showLabelsfalsemax30sorttitleshowSpacefalse

(blue star) DOELSTELLINGEN

Het beleid draagt bij tot de realisatie van volgende informatieveiligheidsdoelstellingen van de organisatie:

Filter by label (Content by label)
showLabelsfalse
showSpacefalse
excerptTyperich content
cqllabel = "doelstellingen" and label = "infrastructuur"

(blue star)

Eigenaarschap

(blue star) Beleidslijn

Insert excerptOD.07OD.07nameBLnopaneltrue

Scope en toepassingsgebied

De algemene scope en toepassingsgebied van ISMS kan u hier terugvinden, indien hierop afwijkingen of verduidelijkingen van toepassing zijn worden deze hieronder in detail omschreven.

Implementatiemaatregelen

Deze implementatiemaatregelen beschrijven de richtlijnen (verplicht of optioneel) die we noodzakelijk achten om de informatie en bedrijfsmiddelen van Digitaal Vlaanderen afdoende te beschermen. Het vereiste beveiligingsniveau is echter afhankelijk van de informatieklasse van de desbetreffende toepassing.

DREIGINGEN

Het beleid draagt bij om de volgende dreigingen te verminderen of te voorkomen:

Filter by label (Content by label)
showLabelsfalse
showSpacefalse
cqllabel = "dreiging" and label = "infrastructuur"

Beleid

Wat valt binnen het domein van infrastructuur

Onder infrastructuur worden de volgende componenten en systemen verstaan:

  1. Hardware verwijst naar fysieke onderdelen die de kern van de IT-infrastructuur vormen. Hiertoe behoren mainframe computers, servers, opslagmedia en allerlei randapparatuur.

  2. Software verwijst naar de programma's en besturingssystemen die op de fysieke onderdelen draaien om deze te beheren en diensten leveren. Hiertoe behoren eveneens virtuele hardware componenten.

  3. Netwerk componenten omvatten de fysieke componenten die communicatie en gegevensuitwisseling tussen apparaten en gebruikers binnen een netwerk mogelijk maken. Netwerkapparatuur omvat routers, schakelaars, hubs, repeaters, gateways, bridges en modems.

  4. Faciliteiten zijn de fysieke en virtuele omgevingen waarin de apparatuur en netwerkcomponenten zijn ondergebracht. Hiertoe behoren datacenters en ook stroomtoevoer, koeling en communicatie voor licht, stroom voor computers en telefoons en koeling om apparatuur koel te houden.

  5. Tijd en klokvoorzieningen als facilitair systeem om een consistente synchronisatie te waarborgen.

Info

Infrastructuur staat vaak niet meer op locatie maar is vervangen door cloud infrastructuur. Hiervoor is het beleid vastgelegd in Cloudbeveiliging.

Administratie van infrastructuur assets

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"Onderwerp: Administratie van infrastructuur assets\""

Beveiliging van back-up van informatie

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"Onderwerp: Back-up van informatie: continuïteitseisen\""

Het beveiligen van back-up-voorzieningen en -media richt zich er op om gegevens te herstellen op een betrouwbare manier. Dit wordt bereikt door back-upvoorzieningen op een niveau te beveiligen dat overeenkomt met hun classificatie, zodat ze een betrouwbare bron van herstelgegevens vormen.

Onder back-up voorzieningen verstaan we systemen, procedures en andere middelen die gebruikt worden om regelmatig kopieën of duplicaten van gegevens, bestanden, programma's of andere essentiële informatie te maken en op te slaan. Dat kan handmatig, maar bij voorkeur geautomatiseerd. Het primaire doel van een back-up voorziening is om een herstelpunt te creëren waarmee gegevens kunnen worden hersteld in het geval van gegevensverlies, corruptie, onopzettelijke verwijdering, systeemstoringen, rampen of andere onvoorziene gebeurtenissen.

Een goede strategie voor back-ups is de 3-2-1-1-0 regel:

3

Bewaar minimaal 3 kopieën van uw gegevens

2

Bewaar de back-ups op 2 verschillende soorten opslag mediums

1

Bewaar minimaal 1 van de exemplaren op een externe locatie

1

Bewaar minimaal 1 van de exemplaren offline

0

Zorg ervoor dat u geverifieerde back-ups hebt zonder fouten

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"Onderwerp: Back-up van informatie: beveiligingseisen\""

Onder de te overwegen beveiligingsmaatregelen verstaan we in ieder geval:

  • Het gebruik van encryptie om de geback-upte informatie te beschermen.

  • Het gebruik van digitale handtekeningen om de integriteit van de informatie te beschermen.

  • Fysieke en omgevingsbeveiliging.

  • Toegangsmaatregelen.

  • Methoden van doorvoer naar en van externe locaties (bijv. door geautoriseerde koeriers, door versleutelde elektronische overdracht).

  • Opslag van media volgens de aanbevelingen van de fabrikant voor opslagomstandigheden en maximale houdbaarheid.

  • Externe opslag van back-upmedia op voldoende afstand om te ontsnappen aan eventuele schade door een ramp op de hoofdlocatie.

  • Offline opslag (geen verbinding met internet of bedrijfsnetwerk)

Beveiliging van netwerkdiensten

Onder netwerkdiensten worden de volgende elementen verstaan binnen de organisatie:

  • Netwerkbeheer en onderhoud: Het uitvoeren van regelmatig onderhoud aan netwerkapparatuur, zoals routers en switches, en het toepassen van beveiligingsupdates om bekende kwetsbaarheden te verminderen.

    • Toegangscontrole: Implementatie van strikte toegangscontrolemechanismen om ongeautoriseerde toegang tot netwerkbronnen te voorkomen. Dit omvat het beheren van gebruikersrechten en privileges.

    • Netwerkmonitoring: Continue monitoring van netwerkactiviteiten om verdachte patronen of afwijkingen te identificeren. Hierbij maken we gebruik van geavanceerde tools om real-time inzicht te verkrijgen en proactief te reageren op potentiële bedreigingen.

    • Beheer van fysieke infrastructuur: Regelmatige inspectie, onderhoud en beheer van routers, switches en andere netwerkapparatuur om een optimale werking te waarborgen en kwetsbaarheden te minimaliseren.

  • Firewall- en Inbraak preventie diensten: Het implementeren van firewalls en intrusion prevention-systemen om het netwerk te beschermen tegen ongeautoriseerde toegang, malware en andere bedreigingen.

    • Intrusion Prevention Systems (IPS): Integratie van IPS-mechanismen om actief kwaadaardige activiteiten te detecteren en te blokkeren, waardoor de integriteit van het netwerk wordt gehandhaafd.

    • Configuratie van Firewalls: Implementatie van firewall-regels en -configuraties om ongeautoriseerd verkeer te blokkeren en de organisatorische grenzen te beschermen tegen externe bedreigingen.

  • Virtual private networks (VPN): Gebruik van VPN-technologieën om een veilige, versleutelde communicatie tussen geografisch verspreide locaties en externe gebruikers te faciliteren.

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"

Rollen en verantwoordelijkheden

Overzicht van de rollen en verantwoordelijkheden die van specifiek van toepassing zijn op dit beleidsdomein. Een algemeen overzicht van alle rollen en verantwoordelijkheden kun u hier terugvinden.
Rollen (personen) aan wie verantwoordelijkheden inzake informatieveiligheid zijn toegekend (=eigenaar), kunnen beveiligingstaken aan anderen toewijzen (=gedelegeerde eigenaar), echter de eigenaar blijft steeds de eindverantwoordelijke. 

ISO Beheersmaatregelen

Hieronder vind u een overzicht van de gerelateerde ISO beheersmaatregelen.

Verklarende woordenlijst

Verklarende woordenlijst van specifieke termen gebruikt in dit beleid.  Een volledig overzicht van termen en afkorting zijn beschreven in de glossary informatieveiligheid
Page Properties ReportfirstcolumnTitelheadingsDoel,BeheersmaatregelsortByTitleidisocqllabel = "iso
Onderwerp: Beveiliging van netwerkdiensten\""

Onder de beveiliging van informatie binnen netwerkdiensten wordt vooral verstaan:

  • Verantwoordelijkheden en procedures voor het beheer van netwerkcomponenten en apparaten;

  • Actuele documentatie onderhouden, waaronder netwerkschema's en configuratiebestanden van apparatuur (bijv. routers, switches);

  • De operationele verantwoordelijkheid voor netwerken scheiden van de operationele activiteiten met de ICT-systemen, volgens functiescheiding zoals gestipuleerd in het toegangsbeleid;

  • Beheersmaatregelen vaststellen om de vertrouwelijkheid en integriteit van gegevens die via openbare netwerken of draadloze netwerken circuleren te waarborgen en om de aangesloten systemen en toepassingen te beschermen;

  • Netwerkbeheer-activiteiten nauwgezet coördineren, zowel om de dienstverlening voor de organisatie te optimaliseren als om te waarborgen dat beheersmaatregelen consistent in de hele informatieverwerkende infrastructuur worden toegepast;

  • Systemen op het netwerk authenticeren: Ieder netwerkcomponent ongeacht de sensitiviteit van positie en data doorstroom dient geauthenticeerd en geautoriseerd te zijn wanneer aangesloten op het netwerk. Zonder deze validatie moet een apparaat niet kunnen worden aangesloten;

  • De verbinding van apparatuur en apparaten met het netwerk detecteren, beperken en authenticeren;

  • Kritieke subnetwerken tijdelijk isoleren (bijv. met 'drawbridges' (ophaalbruggen)) als het netwerk wordt aangevallen;

  • Kwetsbare netwerkprotocollen uitschakelen. In het bijzonder protocollen die zonder versleuteling authenticatie details versturen.

Gebruik van speciale systeemhulpmiddelen

Speciale systeemhulpmiddelen zijn hulpmiddelen die gebruikt worden ter configuratie, monitoring of beheer van systemen en niet binnen het normale toegangsbeheer vallen.

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"Onderwerp: Gebruik van speciale systeemhulpmiddelen: proces\""

Onder speciale systeemhulpmiddelen wordt onder andere verstaan:

  • Systeem- en netwerk- monitoring en -diagnose software;

  • Configuratiebeheer hulpmiddelen;

  • Beveiligingshulpmiddelen:

  • Systeemlogboek en -audit applicaties;

  • Opslagbeheer software;

  • Netwerkhulpmiddelen.

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"Onderwerp: Gebruik van speciale systeemhulpmiddelen: maatregelen\""

Vanuit een informatieveiligheidsperspectief moet netwerksegmentatie worden toegepast op verschillende niveaus binnen een organisatie. Hier zijn enkele belangrijke gebieden waar netwerksegmentatie van toepassing zou moeten zijn:

  1. Op perimeter gebaseerde segmentatie: Deze laag bevindt zich aan de rand van het netwerk en scheidt interne systemen van externe bronnen. Het beschermt tegen externe bedreigingen en helpt ongeautoriseerde toegang tot het netwerk te voorkomen.

  2. Interne segmentatie: Segmentatie binnen het interne netwerk is essentieel om de verspreiding van bedreigingen te beperken. Het verdeelt het netwerk in verschillende zones op basis van functie, afdeling of gevoeligheid van gegevens.

  3. Applicatiesegmentatie: Het segmenteren van applicaties is belangrijk om de communicatie tussen verschillende applicaties te beheersen. Dit helpt bij het voorkomen van laterale beweging van aanvallers binnen het netwerk.

  4. IoT-segmentatie: Als er Internet of Things (IoT)-apparaten aanwezig zijn, moeten deze in aparte segmenten worden geplaatst om te voorkomen dat compromittering van deze apparaten de rest van het netwerk beïnvloedt.

  5. Beheersegmentatie: Het scheiden van netwerkbeheersegmenten van reguliere gebruikerssegmenten helpt bij het voorkomen van ongeautoriseerde toegang tot beheerfuncties.

Het implementeren van netwerksegmentatie op deze verschillende niveaus draagt bij aan een gelaagde beveiligingsaanpak en vermindert het risico op ongeautoriseerde toegang en verspreiding van bedreigingen binnen het netwerk.

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"Onderwerp: Gebruik van speciale systeemhulpmiddelen: segmentatie\""

Installeren van software op operationele systemen

Onder “operationele systemen” vallen alle systemen die voor eindgebruikers bereikbaar zijn.

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"Onderwerp: Installeren van software op operationele systemen\""

Computersoftware kan gebruikmaken van extern geleverde software en pakketten (bijv. softwareprogramma's met modules die op externe locaties worden gehost).

Kloksynchronisatie

Kloksynchronisatie verwijst naar het proces van coördineren en afstemmen van de tijd tussen verschillende klokken of systemen binnen een netwerk, zodat ze een gemeenschappelijke en nauwkeurige tijdsreferentie delen. Het doel van kloksynchronisatie is ervoor te zorgen dat verschillende apparaten in een netwerk een consistente tijd weergeven, wat belangrijk is voor diverse toepassingen en systemen.

Voor het synchroniseren van klokken worden de volgende tijdsprotocollen toegepast:

  • NTP, of het Network Time Protocol, is een protocol dat wordt gebruikt om klokken op computersystemen in een netwerk te synchroniseren. Het werd ontwikkeld om de tijd op computers en netwerken nauwkeurig te coördineren. NTP maakt gebruik van een hiërarchie van tijdbronnen, waarbij sommige servers als tijdsreferentie dienen en andere systemen hun klokken synchroniseren met deze bronnen. Het protocol compenseert voor variaties in netwerklatentie en zorgt voor een consistente en nauwkeurige tijdweergave tussen apparaten. NTP wordt vaak gebruikt in bredere netwerken zoals het internet;

  • PTP, of het Precision Time Protocol, is een protocol voor kloksynchronisatie, maar het is ontworpen voor toepassingen waar een zeer nauwkeurige synchronisatie vereist is. PTP is gestandaardiseerd als IEEE 1588. In tegenstelling tot NTP, dat de tijd met seconden nauwkeurig synchroniseert, streeft PTP naar submicroseconde-nauwkeurigheid. Het maakt gebruik van een master-slave architectuur, waarbij één apparaat fungeert als de tijdsbron (meester) en andere apparaten (slaven) hun klokken synchroniseren met deze meester. PTP wordt vaak gebruikt in omgevingen waar tijdsynchronisatie van cruciaal belang is, zoals in industriële automatisering, financiële handelssystemen, telecommunicatienetwerken en audio/video-toepassingen waar strakke synchronisatie vereist is.

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( )

Gerelateerde documentatie

Overzicht van documenten die betrekking hebben tot dit beleidsdomein (Bvb. plan, register, procesbeschrijving, procedure, …), alsook de eigenaar die verantwoordelijk is om deze document aan te leveren en te onderhouden.  

and text ~ "\"Onderwerp: Kloksynchronisatie\""

Netwerksegmentatie

Netwerksegmentatie is een beveiligingspraktijk waarbij een groot computer- of communicatienetwerk wordt opgedeeld in kleinere, geïsoleerde eenheden genaamd segmenten. Het hoofddoel van netwerksegmentatie is het verbeteren van de beveiliging door het beperken van de communicatie en toegang tussen verschillende delen van het netwerk.

Elk segment binnen het netwerk bevat een specifieke groep apparaten of systemen die vergelijkbare functies of beveiligingsvereisten hebben. Door het implementeren van barrières, zoals firewalls of virtuele LANs (VLANs), tussen deze segmenten, kan de verspreiding van aanvallen worden beperkt en kunnen gevoelige gegevens beter worden beschermd. Het Zero Trust concept is een holistisch beveiligingsmodel dat strikte identiteitsverificatie vereist van elk individu of device die andere devices in een netwerk proberen te benaderen. Er zijn vele technische oplossingen om Zero Trust te realiseren.

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"Onderwerp: Netwerksegmentatie\""

Draadloze netwerken

Een draadloos netwerk is een communicatienetwerk waarbij gegevens worden overgedragen tussen apparaten, zoals computers, smartphones, en andere verbonden apparaten, zonder de noodzaak van fysieke bekabeling. Het gebruik van draadloze technologieën is in dit beleid beperkt tot wifi.

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"Onderwerp: Draadloze netwerken\""

Demilitarized Zone (DMZ)

Een DMZ, wat staat voor "Demilitarized Zone," is een netwerksegment dat wordt gebruikt om een extra beveiligingslaag te bieden tussen het interne netwerk van een organisatie en externe, niet veilige netwerken, zoals het internet. De DMZ fungeert als een bufferzone waarin organisaties diensten en resources kunnen plaatsen die beperkte toegang tot het interne netwerk hebben. Het doel van de DMZ is om de aanvalsoppervlakte te verminderen en de beveiliging van kritieke interne systemen te versterken.

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"Onderwerp: Demilitarized Zone (DMZ)\""

Redundantie van informatieverwerkende faciliteiten

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"Onderwerp: Redundantie van informatieverwerkende faciliteiten\""

Zie het beleid voor ICT-continuïteit voor specifieke eisen rond redundantie en het beleid Veilig ontwerpen en ontwikkelen voor de regels rondom ontwerp en redundantie.

Toepassing van webfilters

Webfilters zijn beveiligingsmaatregelen die worden toegepast om het veilige en gepaste gebruik van online bronnen te waarborgen. Ze omvatten regels en beperkingen voor het blokkeren van ongewenste of ongepaste websites en internetgebaseerde toepassingen. Deze regels moeten actueel worden gehouden en kunnen onder andere de toegang tot websites met uploadfuncties, kwaadaardige websites, command-and-controlservers en websites met illegale inhoud beperken. Uitzonderingen kunnen worden toegestaan op basis van motivatie, maar deze gebruikersaccounts kunnen worden onderworpen aan verhoogde bewaking en aanvullende maatregelen om de bedrijfsmiddelen van de organisatie te beschermen. Daarnaast kunnen webfilters ook IP-filtering op basis van geografische filters en blocklists toepassen om de bereikbaarheid van bedrijfsinfrastructuur te beperken. Het beleid voor webfilters moet ervoor zorgen dat online bronnen veilig en gepast worden gebruikt.

De volgende types van webfiltering worden normaliter overwogen en/of toegepast:

  • URL-filtering: Het proces van URL-filtering omvat het analyseren van de URL's van websites waartoe gebruikers toegang proberen te krijgen. Deze URL's worden vergeleken met een database van bekende categorieën, zoals sociale media, gokken, enzovoort. Op basis van deze classificatie kan het webfilter beslissen of de toegang tot de website moet worden toegestaan of geblokkeerd;

  • Content Filtering: Content filtering richt zich op de inhoud van webpagina's. Het kan woorden, zinnen of specifieke inhoudstypen identificeren en filteren op basis van vooraf gedefinieerde regels. Hiermee kan het webfilter ongepaste of niet-zakelijke inhoud blokkeren;

  • Applicatie-identificatie en -beheer: Webfilters kunnen het gebruik van specifieke webapplicaties en diensten beheren. Dit omvat het identificeren van applicaties, zoals instant messaging, peer-to-peer-bestandsdeling of streamingdiensten, en het toepassen van beleidsregels om hun toegang te beperken;

  • Malware- en Phishingdetectie: Dit proces omvat het scannen van websites en hun inhoud op de aanwezigheid van malware en phishing-elementen. Het webfilter kan bekende patronen en handtekeningen gebruiken om schadelijke inhoud te identificeren en te blokkeren;

  • SSL-inspectie: Sommige webfilters ondersteunen SSL-inspectie om versleuteld HTTPS-verkeer te kunnen analyseren. Hiermee kunnen ze de inhoud van versleuteld verkeer inspecteren en filteren om beveiligde verbindingen te beheren;

  • Tijd- en Bandbreedtebeheer: Webfilters kunnen tijd- en bandbreedtebeheerprocessen hebben om de toegang tot bepaalde websites tijdens specifieke periodes te beperken en het gebruik van netwerkbronnen te optimaliseren;

  • Gebruikersauthenticatie en -toewijzing: Authenticatieprocessen stellen het webfilter in staat om gebruikers te identificeren en toe te wijzen aan specifieke beveiligingsgroepen of beleidsregels. Dit maakt gepersonaliseerd beheer van internettoegang mogelijk;

  • Logging en Rapportage: Het webfilter houdt logbestanden bij van internetactiviteiten, inclusief bezochte websites, geblokkeerde inhoud en waarschuwingen. Rapportagefunctionaliteiten bieden beheerders inzicht in het internetgebruik binnen het netwerk;

  • Allow-listing en deny-listing: Webfilters kunnen toegangslijsten gebruiken om specifieke websites toe te staan of te blokkeren op basis van aangepaste beleidsregels. Allow-lijsten bevatten goedgekeurde websites, terwijl deny-lijsten sites bevatten die zijn verboden;

  • Updates en Threat Intelligence: Webfilters moeten regelmatig worden bijgewerkt met de nieuwste URL-classificaties, malware-handtekeningen en threat intelligence. Deze updates zorgen ervoor dat het webfilter effectief blijft bij het identificeren en blokkeren van nieuwe bedreigingen.

Page Properties Report
firstcolumnID
headingsImplementatiemaatregel
sortByTitle
idIM
cqllabel = "im" and label = "infrastructuur" and space = currentSpace ( ) and text ~ "\"Onderwerp: Toepassing van webfilters\""

Appendix

Relatie van het beleid met andere richtlijnen en standaarden

Regelgeving en standaarden (L1)

ISO 27001:2022 (Annex A)

Page Properties Report
firstcolumnTitel
headingsBeheersmaatregel
sortByTitle
cqllabel = "iso" and label = "infrastructuur" and space = currentSpace ( ) and ancestor = "6329502795"

Informatieveiligheidsstrategie van de Vlaamse overheid (L2)

Zie 3.2. Minimale maatregelen - ICT en 3.3. Minimale maatregelen - Netwerken voor meer informatie.

Document status

Titel

Auteur

Datum

Versie

Status

Opmerkingen

Beleid voor infrastructuurbeveiliging

Bart Breunesse

14/05/2024

1.0

Status
colourYellow
titleCONCEPT

Beleid voor infrastructuurbeveiliging

Bart Breunesse

14/06/2024

1.0

Status
colourPurple
titleFINAAL CONCEPT

feedback verwerkt van reviewers

Page Properties
hiddentrue
idDS

Document status (Metadata)

Onderstaande gegevens worden gebruikt voor rapporteringsdoeleinden in documentregister

Auteur

Fabrice Meunier

Bart Breunesse

Status

Status
colour

Yellow

Purple
titleFINAAL CONCEPT

Versie

1.0

status opties:

Status
colourYellow
titleCONCEPT
Status
colourBlue
titleIN REVIEW
Status
colourPurple
titleFINAAL CONCEPT
Status
colourGreen
titleGEVALIDEERD
Status
colourRed
titleTE REVISEREN

status eveneens aanpassen bovenaan deze pagina