ISOR:Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext: verschil tussen versies
ISOR:Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
Naar navigatie springen
Naar zoeken springen
k (afkortingen eerste keer voluit) |
k (tekst verder in lijn met versie 2.1) |
||
Regel 9: | Regel 9: | ||
|Beveiligingsaspect=Beleid | |Beveiligingsaspect=Beleid | ||
|Stelling=De cloudbeveiligingsstrategie van de Cloud Service Provider (CSP): | |Stelling=De cloudbeveiligingsstrategie van de Cloud Service Provider (CSP): | ||
* geeft onder andere aan hoe zij | * geeft onder andere aan hoe zij Cloud Service Consumers (CSC’s) tegen bedreigingen beschermt; | ||
* besteedt aandacht aan de huidige beveiligingscontext van de CSP, inclusief vaardigheden, capaciteiten en informatiebeveiligingsfunctie. | * besteedt aandacht aan de huidige beveiligingscontext van de CSP, inclusief vaardigheden, capaciteiten en informatiebeveiligingsfunctie. | ||
|Conformiteitsindicator=Cloud-beveiligingsstrategie | |Conformiteitsindicator=Cloud-beveiligingsstrategie |
Versie van 6 dec 2021 13:31
Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
De cloudbeveiligingsstrategie van de Cloud Service Provider (CSP):
- geeft onder andere aan hoe zij Cloud Service Consumers (CSC’s) tegen bedreigingen beschermt;
- besteedt aandacht aan de huidige beveiligingscontext van de CSP, inclusief vaardigheden, capaciteiten en informatiebeveiligingsfunctie.
Bovenliggende principe(s)
Deze norm realiseert het principe Cloudbeveiligingsstrategie via de conformiteitsindicator Cloud-beveiligingsstrategie.
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 SG 2.1.3 en SG 2.1.6