ISOR:IT-functionaliteiten: verschil tussen versies
k (afkortingen eerste keer voluit) |
k (titel in lijn met versie 2.1) |
||
Regel 2: | Regel 2: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|ID=CLD_B.07 | |ID=CLD_B.07 | ||
|Titel=IT- | |Titel=IT-functionaliteit | ||
|Versieaanduiding=2.1 | |Versieaanduiding=2.1 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=2022/01/17 | ||
|Publicatiedatum=2021/10/29 | |Publicatiedatum=2021/10/29 | ||
|Beschrijving===Objectdefinitie== | |Beschrijving===Objectdefinitie== |
Versie van 17 jan 2022 12:55
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Verwante principes |
Objectdefinitie
Omvat de beoogde IT-functies die door clouddiensten aan eindgebruikers worden geleverd.
Objecttoelichting
IT-diensten leveren functionaliteiten met technologie gerelateerd aan het internet. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatiediensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, Global Positioning System (GPS) informatiedienst, maar ook specifieke diensten, zoals: GPS Douanediensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten moeten voldoen.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Beleid;
- valt binnen de Invalshoek Functie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 BC1.3
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CLD_B.07.01 | IT-functionaliteiten |
Voor de beveiliging van IT-functionaliteiten (verwerking, opslag, transport en opvraag van informatie) zijn beschikbaarheids-, integriteits- en vertrouwelijkheidsmaatregelen getroffen. |
CLD_B.07.02 | IT-functionaliteiten |
Technische beveiligingsmaatregelen in de vorm van sterke toegangsbeveiliging, encryptie en data-analysemethoden zijn getroffen tegen bescherming van de infrastructuur. |
CLD_B.07.03 | IT-functionaliteiten |
De IT-infrastructuur wordt, om veilige clouddiensten te kunnen verlenen, continue bewaakt en beheerst ter bescherming tegen bedreigingen. |
CLD_B.07.04 | Robuuste en beveiligde systeemketen |
De infrastructuur wordt ingericht met betrouwbare hardware- en softwarecomponenten. |
CLD_B.07.05 | Robuuste en beveiligde systeemketen |
Er zijn gedocumenteerde standaarden en procedures om geavanceerde cyberaanvallen het hoofd te bieden. |