ISOR:Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur: verschil tussen versies
ISOR:Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur
Naar navigatie springen
Naar zoeken springen
k (Tekst vervangen - '012-2-2019' door '12-02-2019') |
k (Pub datum en wijzigingsdatum aangepast) |
||
Regel 5: | Regel 5: | ||
|Versieaanduiding=1.0 | |Versieaanduiding=1.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=1 februari 2019 | ||
|Publicatiedatum= | |Publicatiedatum=1 februari 2019 | ||
|Heeft bron=BIO Thema Applicatieontwikkeling | |Heeft bron=BIO Thema Applicatieontwikkeling | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering |
Versie van 16 mei 2019 12:42
Versie 2.0 van 22 februari 2021 van de BIO Thema-uitwerking Applicatieontwikkeling is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur, waarin aandacht is besteed aan: performance, capaciteit, continuïteit, schaalbaarheid, connectiviteit, comptabiliteit.
Bovenliggende principe(s)
Deze norm realiseert het principe Applicatie-ontwerp via de conformiteitsindicator (specifieke) beveiliging.
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 SD2.2.3