ISOR:Clouddiensten - Cloud Computing Vulnerabilities CSA en Greer and Jackson, 2017: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
k (tabel hersteld) |
k (leesteken verwijders) |
||
Regel 1: | Regel 1: | ||
<noinclude>{{ISOR tabel bij|BIO Thema Clouddiensten}}</noinclude> | <noinclude>{{ISOR tabel bij|BIO Thema Clouddiensten}}</noinclude> | ||
<table class="wikitable"> | <table class="wikitable"> | ||
<tr> | <tr> | ||
<th>Nr.</th> | <th>Nr.</th> |
Huidige versie van 14 mei 2020 om 06:58
- Dit is een tabel bij BIO Thema-uitwerking Clouddiensten
Nr. | Cloud Computing Vulnerabilities CSA en Greerand Jackson, 2017 | ||
---|---|---|---|
1 | Data | Data breaches | Dataverstoringen |
2 | Data Loss or data leakage | Dataverlies of datalekken | |
3 | Clouddiensten | Account or service traffic hijacking | Kapen van account of serviceverkeer |
4 | Denial of Service | Denial of Service | |
5 | Malicious insiders | Kwaadwillende insiders | |
6 | Abuse of nefarious use of cloud computing | Misbruik of misdadig gebruik van cloudcomputing | |
7 | Insufficient due diligence | Onvoldoende due diligence | |
8 | Shared technology vulnerabilities | Gedeelde technologiekwetsbaarheden | |
9 | Insecure interfaces and API’s | Onveilige interfaces en API’s | |
10 | Unknown risk profile | Onbekend risicoprofiel | |
11 | Hardware failure | Hardware falen | |
12 | Nature disasters | Natuurlijke rampen | |
13 | Closure of cloud service | Afsluiten van de cloud dienst | |
14 | Cloud related malware | Cloud gerelateerde malware | |
15 | Inadequate infrastructure design and planning | Inadequateinfrastructuur ontwerp en planning |