ISOR:Gebruikers worden op basis van juiste functierollen geautoriseerd voor het gebruik van applicaties: verschil tussen versies
ISOR:Gebruikers worden op basis van juiste functierollen geautoriseerd voor het gebruik van applicaties
Naar navigatie springen
Naar zoeken springen
k (aanpassing naar versie 2.1) |
k (tekst verder in lijn met versie 2.1) |
||
Regel 6: | Regel 6: | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Publicatiedatum=2021/10/29 | |Publicatiedatum=2021/10/29 | ||
|Redactionele wijzigingsdatum=2021/11/ | |Redactionele wijzigingsdatum=2021/11/26 | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Stelling=Gebruikers worden | |Stelling=Gebruikers worden met juiste functierollen (en autorisatieprofielen) geautoriseerd voor het gebruik van applicaties (need-to-know- en need-to-have-principes). | ||
|Conformiteitsindicator=Toegangsrechten | |Conformiteitsindicator=Toegangsrechten | ||
|Invalshoek=Intentie | |Invalshoek=Intentie |
Huidige versie van 26 nov 2021 om 16:56
Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
Gebruikers worden met juiste functierollen (en autorisatieprofielen) geautoriseerd voor het gebruik van applicaties (need-to-know- en need-to-have-principes).
Bovenliggende principe(s)
Deze norm realiseert het principe Registratieprocedure via de conformiteitsindicator Toegangsrechten.
Grondslag
De grondslag voor dit principe is CIP-netwerk