Abuse Melding

Je hebt een klacht over de onderstaande posting:

20-09-2012, 11:41 door Anoniem

De vooralsnog beste oplossing die ik ben tegengekomen (ook een pen-test op los gelaten), heeft wel wat voeten in aarde qua inrichting van techniek, beleid, processen en beheer, maar je dekt daarmee wel alle risico's bij gebruik van NAC, 802.1x en MAC adressering af.. 1. Security groepen in AD (met speciieke toegangsrechten) 2. DRM (digital rights management) 3. Toegang op basis van rol of functie (RBAC) 4. Elke toegang tot..verloopt via een Portal (meestal Sharepoint) 5. Op basis van wie je bent krijg je toegang tot.. 6. Access op 2 manieren: interne medewerkers met een dongle, externen via https en username wachtwoord (u leest het goed..intranet en extranet samen gevoegd in 1 portal) 7. Richt een ISMS in met minimaal de volgende documenten: -Netwerk security policy - Systems security policy - BCM procedure - Statement of applicability - KPI overzicht - toeganscontrole policy - procedure registratie gebruikers - Incident response procedure - Audit kalender (voor het periodiek toetsen van de ...

Beschrijf je klacht (Optioneel):

captcha