ISOR:IT-functionaliteiten: verschil tussen versies
(CSV-import) |
(data aangepast, status aangepast, conformiteitsindicator gecorrigeerd) |
||
Regel 1: | Regel 1: | ||
{{# | {{#element: | ||
|Elementtype=Beveiligingsprincipe | |||
|ID=Cloud_B.07 | |ID=Cloud_B.07 | ||
|Titel=IT-functionaliteiten | |Titel=IT-functionaliteiten | ||
|Versieaanduiding=1.0 | |Versieaanduiding=1.0 | ||
|Status | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=26-02-2020 | ||
|Publicatiedatum= | |Publicatiedatum=26-02-2020 | ||
|Beschrijving=IT-diensten leveren functionaliteiten op basis van internet gerelateerde technologie. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatie diensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, GPS-informatiedienst, maar ook specifieke diensten, zoals: GPS Douane-diensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten zullen moeten voldoen. | |Beschrijving=IT-diensten leveren functionaliteiten op basis van internet gerelateerde technologie. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatie diensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, GPS-informatiedienst, maar ook specifieke diensten, zoals: GPS Douane-diensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten zullen moeten voldoen. | ||
|Criterium=''IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van CSP naar CSC. | |||
|Criterium='IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van CSP naar CSC. | |||
|Beveiligingsaspect=Beleid | |Beveiligingsaspect=Beleid | ||
|Invalshoek=Functie | |Invalshoek=Functie | ||
|Grondslag=* NEN-ISO/IEC 27002 | |Grondslag=* NEN-ISO/IEC 27002 | ||
* SoGP (Standard of Good Practice for Information Security): BC1.3, TM1.5 | * SoGP (Standard of Good Practice for Information Security): BC1.3, TM1.5 | ||
|Conformiteitsindicator=IT- | |Conformiteitsindicator=IT-functionaliteitenrobuuste en beveiligde systeemketen | ||
|Heeft bron=BIO Thema Clouddiensten | |||
|Status Actualiteit=Actueel | |||
|Heeft ouder=ISOR:BIO Thema Clouddiensten Beleid | |Heeft ouder=ISOR:BIO Thema Clouddiensten Beleid | ||
}} | }} |
Versie van 11 mei 2020 17:23
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Verwante principes |
IT-diensten leveren functionaliteiten op basis van internet gerelateerde technologie. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatie diensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, GPS-informatiedienst, maar ook specifieke diensten, zoals: GPS Douane-diensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten zullen moeten voldoen.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Beleid;
- valt binnen de Invalshoek Functie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 BC1.3
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CLD_B.07.01 | IT-functionaliteiten |
Voor de beveiliging van IT-functionaliteiten (verwerking, opslag, transport en opvraag van informatie) zijn beschikbaarheids-, integriteits- en vertrouwelijkheidsmaatregelen getroffen. |
CLD_B.07.02 | IT-functionaliteiten |
Technische beveiligingsmaatregelen in de vorm van sterke toegangsbeveiliging, encryptie en data-analysemethoden zijn getroffen tegen bescherming van de infrastructuur. |
CLD_B.07.03 | IT-functionaliteiten |
De IT-infrastructuur wordt, om veilige clouddiensten te kunnen verlenen, continue bewaakt en beheerst ter bescherming tegen bedreigingen. |
CLD_B.07.04 | Robuuste en beveiligde systeemketen |
De infrastructuur wordt ingericht met betrouwbare hardware- en softwarecomponenten. |
CLD_B.07.05 | Robuuste en beveiligde systeemketen |
Er zijn gedocumenteerde standaarden en procedures om geavanceerde cyberaanvallen het hoofd te bieden. |