ISOR:Inrichten infrastructuur met betrouwbare hardware- en software-componenten: verschil tussen versies
ISOR:Inrichten infrastructuur met betrouwbare hardware- en software-componenten
Naar navigatie springen
Naar zoeken springen
k (Invalshoek ingevuld) |
k (hyperlink aangepast) |
||
Regel 6: | Regel 6: | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Publicatiedatum=26-02-2020 | |Publicatiedatum=26-02-2020 | ||
|Redactionele wijzigingsdatum=2021/ | |Redactionele wijzigingsdatum=2021/07/13 | ||
|Beveiligingsaspect=Beleid | |Beveiligingsaspect=Beleid | ||
|Stelling=De infrastructuur wordt ingericht op basis van betrouwbare hardware- en software-componenten. | |Stelling=De infrastructuur wordt ingericht op basis van betrouwbare hardware- en software-componenten. | ||
|Conformiteitsindicator=robuuste en beveiligde systeemketen | |Conformiteitsindicator=robuuste en beveiligde systeemketen | ||
|Invalshoek=Functie | |Invalshoek=Functie | ||
|Grondslag=* | |Grondslag=* The Standard of Good Practice for Information Security 2018: BC1.3.1 | ||
|Heeft bron=BIO Thema Clouddiensten | |Heeft bron=BIO Thema Clouddiensten | ||
|Realiseert=ISOR:IT-functionaliteiten | |Realiseert=ISOR:IT-functionaliteiten |
Versie van 13 jul 2021 18:22
Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
De infrastructuur wordt ingericht op basis van betrouwbare hardware- en software-componenten.
Bovenliggende principe(s)
Deze norm realiseert het principe IT-functionaliteit via de conformiteitsindicator robuuste en beveiligde systeemketen.
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 BC1.3.1