ISOR:Krijgen toegang tot IT-diensten en data: verschil tussen versies
ISOR:Krijgen toegang tot IT-diensten en data
Naar navigatie springen
Naar zoeken springen
k (aanpassing naar versie 2.1) |
k (tekst in lijn met versie 2.1) |
||
Regel 6: | Regel 6: | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Publicatiedatum=2021/10/29 | |Publicatiedatum=2021/10/29 | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=2022/01/06 | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Stelling=Alleen gebruikers met | |Stelling=Alleen gebruikers met geauthentiseerde apparatuur kunnen toegang krijgen tot IT-diensten en data. | ||
|Conformiteitsindicator=Gebruikers | |Conformiteitsindicator=Gebruikers | ||
|Invalshoek=Gedrag | |Invalshoek=Gedrag |
Huidige versie van 6 jan 2022 om 12:18
Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
Alleen gebruikers met geauthentiseerde apparatuur kunnen toegang krijgen tot IT-diensten en data.
Bovenliggende principe(s)
Deze norm realiseert het principe Toegang IT-diensten en data via de conformiteitsindicator Gebruikers.
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.1.2.1