ISOR:Delen nieuwe dreigingen binnen overheid: verschil tussen versies

Uit NORA Online
ISOR:Delen nieuwe dreigingen binnen overheid
Naar navigatie springen Naar zoeken springen
k (aanpassing naar versie 2.1)
k (afkorting eerste keer voluit)
Regel 6: Regel 6:
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=2021/10/29
|Publicatiedatum=2021/10/29
|Redactionele wijzigingsdatum=2021/11/11
|Redactionele wijzigingsdatum=2022/01/06
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Stelling=Bij ontdekte nieuwe dreigingen worden deze, rekening houdend met geldende juridische kaders, verplicht gedeeld binnen de overheid, waaronder met het [[NCSC (Nationaal Cyber Security Centrum)|NCSC]] (alleen voor rijksoverheidsorganisaties) of de sectorale Computer Emergency Response Team (CERT), bij voorkeur door geautomatiseerde mechanismen (threat intelligence sharing).
|Stelling=Bij ontdekte nieuwe dreigingen worden deze, rekening houdend met geldende juridische kaders, verplicht gedeeld binnen de overheid, waaronder met het [[NCSC (Nationaal Cyber Security Centrum)|Nationaal Cyber Security Centrum|NCSC]] (alleen voor rijksoverheidsorganisaties) of de sectorale Computer Emergency Response Team (CERT), bij voorkeur door geautomatiseerde mechanismen (threat intelligence sharing).
|Conformiteitsindicator=Beheerst
|Conformiteitsindicator=Beheerst
|Invalshoek=Gedrag
|Invalshoek=Gedrag

Versie van 6 jan 2022 15:28

Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Bij ontdekte nieuwe dreigingen worden deze, rekening houdend met geldende juridische kaders, verplicht gedeeld binnen de overheid, waaronder met het Nationaal Cyber Security Centrum|NCSC (alleen voor rijksoverheidsorganisaties) of de sectorale Computer Emergency Response Team (CERT), bij voorkeur door geautomatiseerde mechanismen (threat intelligence sharing).


Bovenliggende principe(s)

Deze norm realiseert het principe Koppelvlakken via de conformiteitsindicator Beheerst.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 13.1.2.2