ISOR:Inrichten infrastructuur met betrouwbare hardware- en software-componenten: verschil tussen versies
ISOR:Inrichten infrastructuur met betrouwbare hardware- en software-componenten
Naar navigatie springen
Naar zoeken springen
k (hyperlink aangepast) |
(update naar versie 2.0) |
||
Regel 3: | Regel 3: | ||
|ID=CLD_B.07.04 | |ID=CLD_B.07.04 | ||
|Titel=Inrichten infrastructuur met betrouwbare hardware- en software-componenten | |Titel=Inrichten infrastructuur met betrouwbare hardware- en software-componenten | ||
|Versieaanduiding= | |Versieaanduiding=2.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Publicatiedatum= | |Publicatiedatum=2021/06/01 | ||
|Redactionele wijzigingsdatum=2021/ | |Redactionele wijzigingsdatum=2021/08/16 | ||
|Beveiligingsaspect=Beleid | |Beveiligingsaspect=Beleid | ||
|Stelling=De infrastructuur wordt ingericht | |Stelling=De infrastructuur wordt ingericht met betrouwbare hardware- en softwarecomponenten. | ||
|Conformiteitsindicator= | |Conformiteitsindicator=Robuuste en beveiligde systeemketen | ||
|Invalshoek=Functie | |Invalshoek=Functie | ||
|Grondslag=* The Standard of Good Practice for Information Security 2018: BC1.3.1 | |Grondslag=* The Standard of Good Practice for Information Security 2018: BC1.3.1 |
Versie van 16 aug 2021 15:21
Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
De infrastructuur wordt ingericht met betrouwbare hardware- en softwarecomponenten.
Bovenliggende principe(s)
Deze norm realiseert het principe IT-functionaliteit via de conformiteitsindicator Robuuste en beveiligde systeemketen.
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 BC1.3.1