ISOR:Checklist voor veilige inrichting van netwerk(diensten): verschil tussen versies

Uit NORA Online
ISOR:Checklist voor veilige inrichting van netwerk(diensten)
Naar navigatie springen Naar zoeken springen
(ID en publicatie datum aangepast)
k (aanpassing naar versie 2.1)
 
(Een tussenliggende versie door een andere gebruiker niet weergegeven)
Regel 3: Regel 3:
|ID=CVZ_C.02.02
|ID=CVZ_C.02.02
|Titel=Checklist voor veilige inrichting van netwerk(diensten)
|Titel=Checklist voor veilige inrichting van netwerk(diensten)
|Versieaanduiding=2.0
|Versieaanduiding=2.1
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=2021/02/09
|Publicatiedatum=2021/10/29
|Redactionele wijzigingsdatum=2021/03/30
|Redactionele wijzigingsdatum=2021/11/15
|Beveiligingsaspect=Control
|Beveiligingsaspect=Control
|Stelling=Informatiesystemen worden jaarlijks gecontroleerd op de technische naleving van beveiligingsnormen en risico’s op de feitelijke veiligheid. Dit kan bijvoorbeeld door (geautomatiseerde) kwetsbaarhedenanalyses of penetratietesten.
|Stelling=Informatiesystemen worden jaarlijks gecontroleerd op de technische naleving van beveiligingsnormen en risico’s op de feitelijke veiligheid. Dit kan bijvoorbeeld door (geautomatiseerde) kwetsbaarhedenanalyses of penetratietesten.
|Conformiteitsindicator=Periodiek
|Conformiteitsindicator=Periodiek
|Invalshoek=Functie
|Grondslag=* ISO 27002 2017: 18.2.3
|Grondslag=* ISO 27002 2017: 18.2.3
|Heeft bron=BIO Thema Communicatievoorzieningen
|Heeft bron=BIO Thema Communicatievoorzieningen

Huidige versie van 15 nov 2021 om 21:55

Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Informatiesystemen worden jaarlijks gecontroleerd op de technische naleving van beveiligingsnormen en risico’s op de feitelijke veiligheid. Dit kan bijvoorbeeld door (geautomatiseerde) kwetsbaarhedenanalyses of penetratietesten.


Bovenliggende principe(s)

Deze norm realiseert het principe Compliance-toets netwerkbeveiliging via de conformiteitsindicator Periodiek.

Grondslag

De grondslag voor dit principe is ISO 27002 2017 18.2.3