ISOR:Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext: verschil tussen versies

Uit NORA Online
ISOR:Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
Naar navigatie springen Naar zoeken springen
(update naar versie 2.0)
k (aanpassing naar versie 2.1)
Regel 3: Regel 3:
|ID=CLD_B.02.02
|ID=CLD_B.02.02
|Titel=Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
|Titel=Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
|Versieaanduiding=2.0
|Versieaanduiding=2.1
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=2021/06/01
|Publicatiedatum=2021/10/29
|Redactionele wijzigingsdatum=2021/08/16
|Redactionele wijzigingsdatum=2021/11/10
|Beveiligingsaspect=Beleid
|Beveiligingsaspect=Beleid
|Stelling=De cloud-beveiligingsstrategie van de CSP:
|Stelling=De cloud-beveiligingsstrategie van de CSP:

Versie van 10 nov 2021 12:10

Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

De cloud-beveiligingsstrategie van de CSP:

  • geeft onder andere aan hoe zij de CSC’s tegen bedreigingen beschermt;
  • besteedt aandacht aan de huidige beveiligingscontext van de CSP, inclusief vaardigheden, capaciteiten en informatiebeveiligingsfunctie.


Bovenliggende principe(s)

Deze norm realiseert het principe Cloudbeveiligingsstrategie via de conformiteitsindicator Cloudbeveiligingsstrategie.

Grondslag

De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 SG 2.1.3 en SG 2.1.6