ISOR:Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext: verschil tussen versies

Uit NORA Online
ISOR:Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
Naar navigatie springen Naar zoeken springen
k (tekst verder in lijn met versie 2.1)
k (conformiteitsindicator aangepast)
 
Regel 11: Regel 11:
* geeft onder andere aan hoe zij Cloud Service Consumers (CSC’s) tegen bedreigingen beschermt;
* geeft onder andere aan hoe zij Cloud Service Consumers (CSC’s) tegen bedreigingen beschermt;
* besteedt aandacht aan de huidige beveiligingscontext van de CSP, inclusief vaardigheden, capaciteiten en informatiebeveiligingsfunctie.
* besteedt aandacht aan de huidige beveiligingscontext van de CSP, inclusief vaardigheden, capaciteiten en informatiebeveiligingsfunctie.
|Conformiteitsindicator=Cloud-beveiligingsstrategie
|Conformiteitsindicator=Cloudbeveiligingsstrategie
|Invalshoek=Intentie
|Invalshoek=Intentie
|Grondslag=* The Standard of Good Practice for Information Security 2018: SG 2.1.3 en SG 2.1.6
|Grondslag=* The Standard of Good Practice for Information Security 2018: SG 2.1.3 en SG 2.1.6

Huidige versie van 6 dec 2021 om 13:34

Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

De cloudbeveiligingsstrategie van de Cloud Service Provider (CSP):

  • geeft onder andere aan hoe zij Cloud Service Consumers (CSC’s) tegen bedreigingen beschermt;
  • besteedt aandacht aan de huidige beveiligingscontext van de CSP, inclusief vaardigheden, capaciteiten en informatiebeveiligingsfunctie.


Bovenliggende principe(s)

Deze norm realiseert het principe Cloudbeveiligingsstrategie via de conformiteitsindicator Cloudbeveiligingsstrategie.

Grondslag

De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 SG 2.1.3 en SG 2.1.6