ISOR:Bewaken en beheersen IT-infrastructuur: verschil tussen versies

Uit NORA Online
ISOR:Bewaken en beheersen IT-infrastructuur
Naar navigatie springen Naar zoeken springen
k (link hersteld)
(update naar versie 2.0)
Regel 3: Regel 3:
|ID=CLD_B.07.03
|ID=CLD_B.07.03
|Titel=Bewaken en beheersen IT-infrastructuur
|Titel=Bewaken en beheersen IT-infrastructuur
|Versieaanduiding=1.0
|Versieaanduiding=2.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=26-02-2020
|Publicatiedatum=2021/06/01
|Redactionele wijzigingsdatum=2021/08/06
|Redactionele wijzigingsdatum=2021/08/16
|Beveiligingsaspect=Beleid
|Beveiligingsaspect=Beleid
|Stelling=De IT-infrastructuur wordt, om veilige clouddiensten te kunnen verlenen, continue bewaakt en beheerst ter bescherming tegen bedreigingen.
|Stelling=De IT-infrastructuur wordt, om veilige clouddiensten te kunnen verlenen, continue bewaakt en beheerst ter bescherming tegen bedreigingen.
|Conformiteitsindicator=IT-functionaliteiten
|Conformiteitsindicator=IT-functionaliteiten
|Invalshoek=Functie
|Invalshoek=Functie
|Grondslag=* Focus Group on Cloud Computing Technical Report Part 5 - Cloud security: 8.5
|Grondslag=* ITU-T FG Cloud TR Part 5 2012: 8.8
|Heeft bron=BIO Thema Clouddiensten
|Heeft bron=BIO Thema Clouddiensten
|Realiseert=ISOR:IT-functionaliteiten
|Realiseert=ISOR:IT-functionaliteiten

Versie van 16 aug 2021 15:20

Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

De IT-infrastructuur wordt, om veilige clouddiensten te kunnen verlenen, continue bewaakt en beheerst ter bescherming tegen bedreigingen.


Bovenliggende principe(s)

Deze norm realiseert het principe IT-functionaliteit via de conformiteitsindicator IT-functionaliteiten.

Grondslag

De grondslag voor dit principe is Focus Group on Cloud Computing Technical Report Part 5 - Cloud security 8.8