ISOR:Checklist voor veilige inrichting van netwerk(diensten): verschil tussen versies
ISOR:Checklist voor veilige inrichting van netwerk(diensten)
Naar navigatie springen
Naar zoeken springen
(tekst redactie 2.0) |
(ID en publicatie datum aangepast) |
||
Regel 1: | Regel 1: | ||
{{#element: | {{#element: | ||
|Elementtype=Norm | |Elementtype=Norm | ||
|ID= | |ID=CVZ_C.02.02 | ||
|Titel=Checklist voor veilige inrichting van netwerk(diensten) | |Titel=Checklist voor veilige inrichting van netwerk(diensten) | ||
|Versieaanduiding=2.0 | |Versieaanduiding=2.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Publicatiedatum= | |Publicatiedatum=2021/02/09 | ||
|Redactionele wijzigingsdatum=2021/03/ | |Redactionele wijzigingsdatum=2021/03/30 | ||
|Beveiligingsaspect=Control | |Beveiligingsaspect=Control | ||
|Stelling=Informatiesystemen worden jaarlijks gecontroleerd op de technische naleving van beveiligingsnormen en risico’s op de feitelijke veiligheid. Dit kan bijvoorbeeld door (geautomatiseerde) kwetsbaarhedenanalyses of penetratietesten. | |Stelling=Informatiesystemen worden jaarlijks gecontroleerd op de technische naleving van beveiligingsnormen en risico’s op de feitelijke veiligheid. Dit kan bijvoorbeeld door (geautomatiseerde) kwetsbaarhedenanalyses of penetratietesten. |
Versie van 30 mrt 2021 15:54
Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
Informatiesystemen worden jaarlijks gecontroleerd op de technische naleving van beveiligingsnormen en risico’s op de feitelijke veiligheid. Dit kan bijvoorbeeld door (geautomatiseerde) kwetsbaarhedenanalyses of penetratietesten.
Bovenliggende principe(s)
Deze norm realiseert het principe Compliance-toets netwerkbeveiliging via de conformiteitsindicator Periodiek.
Grondslag
De grondslag voor dit principe is ISO 27002 2017 18.2.3