ISOR:Bedrijfscontinuïteitsservices: verschil tussen versies
k (hyperlink aangepast) |
k (hyperlink werkend gemaakt) |
||
Regel 5: | Regel 5: | ||
|Versieaanduiding=1.0 | |Versieaanduiding=1.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=2021/08/ | |Redactionele wijzigingsdatum=2021/08/06 | ||
|Publicatiedatum=26-02-2020 | |Publicatiedatum=26-02-2020 | ||
|Beschrijving=Omdat de CSC voor haar bedrijfsvoering sterk afhankelijk is van de CSP en van externe factoren, zijn bedrijfscontinuïteitsservices van essentieel belang. Bedrijfscontinuïteitsservices omvatten het pakket van maatregelen, dat zowel voor normaal bedrijf (met QoS) als voor situaties van calamiteiten, zoals natuurrampen, binnen de overeengekomen maximale uitvalsduur (Recovery Time Objective: RTO), zorgt voor het herstel van data en de kritische dienstverlening, waarbij dataverlies beperkt blijft tot het overeengekomen maximale dataverlies. Bekende continuïteitsmaatregelen zijn: redundantie, disaster recovery en het periodiek aantonen dat herstelfuncties werken. | |Beschrijving=Omdat de CSC voor haar bedrijfsvoering sterk afhankelijk is van de CSP en van externe factoren, zijn bedrijfscontinuïteitsservices van essentieel belang. Bedrijfscontinuïteitsservices omvatten het pakket van maatregelen, dat zowel voor normaal bedrijf (met QoS) als voor situaties van calamiteiten, zoals natuurrampen, binnen de overeengekomen maximale uitvalsduur (Recovery Time Objective: RTO), zorgt voor het herstel van data en de kritische dienstverlening, waarbij dataverlies beperkt blijft tot het overeengekomen maximale dataverlies. Bekende continuïteitsmaatregelen zijn: redundantie, disaster recovery en het periodiek aantonen dat herstelfuncties werken. | ||
Regel 13: | Regel 13: | ||
|Grondslag=* NEN-ISO/IEC 27002: 12.3.1 | |Grondslag=* NEN-ISO/IEC 27002: 12.3.1 | ||
* NEN-ISO/IEC 27017:2015 (Code of practice for information security controls based on ISO/IEC 27002 for cloud services): 12.3.1, 17.1 en 17.2 | * NEN-ISO/IEC 27017:2015 (Code of practice for information security controls based on ISO/IEC 27002 for cloud services): 12.3.1, 17.1 en 17.2 | ||
* Cloud | * Cloud Controls Matrix (CCM): BCR | ||
* Cloud Computing Compliance Criteria Catalogue - C5:2020: 5.1 BCM | * Cloud Computing Compliance Criteria Catalogue - C5:2020: 5.1 BCM | ||
|Conformiteitsindicator=redundantiecontinuïteitseisen | |Conformiteitsindicator=redundantiecontinuïteitseisen |
Versie van 6 aug 2021 13:03
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Verwante principes |
Omdat de CSC voor haar bedrijfsvoering sterk afhankelijk is van de CSP en van externe factoren, zijn bedrijfscontinuïteitsservices van essentieel belang. Bedrijfscontinuïteitsservices omvatten het pakket van maatregelen, dat zowel voor normaal bedrijf (met QoS) als voor situaties van calamiteiten, zoals natuurrampen, binnen de overeengekomen maximale uitvalsduur (Recovery Time Objective: RTO), zorgt voor het herstel van data en de kritische dienstverlening, waarbij dataverlies beperkt blijft tot het overeengekomen maximale dataverlies. Bekende continuïteitsmaatregelen zijn: redundantie, disaster recovery en het periodiek aantonen dat herstelfuncties werken.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Functie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 17.2.1
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CLD_U.03.01 | Redundantie |
De overeengekomen continuïteit wordt gewaarborgd door voldoende logisch of fysiek meervoudig uitgevoerde systeemfuncties. |
CLD_U.03.02 | Continuïteitseisen |
De met de Cloud Service Consumer (CSC)-organisatie overeengekomen continuïteitseisen voor cloud-services wordt gewaarborgd door specifieke in de systeemarchitectuur beschreven maatregelen. |