ISOR:Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur: verschil tussen versies
ISOR:Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur
Naar navigatie springen
Naar zoeken springen
k (Pub datum en wijzigingsdatum aangepast) |
Label: Ongedaan maken |
||
(7 tussenliggende versies door 4 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
{{# | {{#element: | ||
|ID= | |Elementtype=Norm | ||
|ID=APO_U.06.03 | |||
|Titel=Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur | |Titel=Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur | ||
|Versieaanduiding=2.1 | |||
|Versieaanduiding=1 | |||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Publicatiedatum=2021/10/29 | ||
| | |Redactionele wijzigingsdatum=2021/10/29 | ||
|Beveiligingsaspect=Uitvoering | |||
|Stelling=Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur, waarin aandacht is besteed aan: performance, capaciteit, continuïteit, schaalbaarheid, connectiviteit en comptabiliteit. | |||
|Conformiteitsindicator=(Specifieke) beveiliging | |||
|Invalshoek=Functie | |||
|Grondslag=* The Standard of Good Practice for Information Security 2018: SD2.2.3 | |||
|Heeft bron=BIO Thema Applicatieontwikkeling | |Heeft bron=BIO Thema Applicatieontwikkeling | ||
| | |Realiseert=ISOR:Applicatie ontwerp | ||
|Heeft ouder=ISOR:Applicatie ontwerp | |Heeft ouder=ISOR:Applicatie ontwerp | ||
}} | }} |
Huidige versie van 10 feb 2022 om 13:14
Versie 2.0 van 22 februari 2021 van de BIO Thema-uitwerking Applicatieontwikkeling is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur, waarin aandacht is besteed aan: performance, capaciteit, continuïteit, schaalbaarheid, connectiviteit en comptabiliteit.
Bovenliggende principe(s)
Deze norm realiseert het principe Applicatie-ontwerp via de conformiteitsindicator (Specifieke) beveiliging.
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 SD2.2.3