ISOR:De taken verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen: verschil tussen versies

Uit NORA Online
ISOR:De taken verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen
Naar navigatie springen Naar zoeken springen
(update naar versie 2.0)
k (aanpassing naar versie 2.1)
 
Regel 3: Regel 3:
|ID=APO_U.12.03
|ID=APO_U.12.03
|Titel=De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen
|Titel=De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen
|Versieaanduiding=2.0
|Versieaanduiding=2.1
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=2021/02/22
|Publicatiedatum=2021/10/29
|Redactionele wijzigingsdatum=2021/08/11
|Redactionele wijzigingsdatum=2021/10/29
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Stelling=De taken, verantwoordelijkheden en bevoegdheden van de betrokken functionarissen in de ontwikkel-, test-, acceptatie- en productie- omgevingen worden uitgevoerd conform onderkende rollen.
|Stelling=De taken, verantwoordelijkheden en bevoegdheden van de betrokken functionarissen in de ontwikkel-, test-, acceptatie- en productie- omgevingen worden uitgevoerd conform onderkende rollen.

Huidige versie van 29 okt 2021 om 14:45

Versie 2.0 van 22 februari 2021 van de BIO Thema-uitwerking Applicatieontwikkeling is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

De taken, verantwoordelijkheden en bevoegdheden van de betrokken functionarissen in de ontwikkel-, test-, acceptatie- en productie- omgevingen worden uitgevoerd conform onderkende rollen.


Bovenliggende principe(s)

Deze norm realiseert het principe Beveiligde ontwikkelomgeving via de conformiteitsindicator Beveiligde ontwikkelomgevingen.

Grondslag

De grondslag voor dit principe is CIP-netwerk