ISOR:Omschrijving van de beveiligingsobjecten voor het Beleidsdomein: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
(tabel toegevoegd)
 
k (teveel gewiste spaties hersteld)
Regel 9: Regel 9:
     <td>B.01</td>
     <td>B.01</td>
     <td>Wet- en regelgeving</td>
     <td>Wet- en regelgeving</td>
     <td>Omvat nationaleen internationale wet- en regelgeving die van toepassing is op de clouddiensten.</td>
     <td>Dit omvat nationaleen internationale wet- en regelgeving die van toepassing is op de clouddiensten.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>B.02</td>
     <td>B.02</td>
     <td>Cloud beveiligingsstrategie</td>
     <td>Cloud beveiligingsstrategie</td>
     <td>Omvat de uitsprakenover de doelstellingen die de organisatie met de clouddiensten wil nastrevenen de wegen waarlangs of de wijze waarop dit zal moeten plaatsvinden.</td>
     <td>Dit omvat de uitspraken over de doelstellingen die de organisatie met de clouddiensten wil nastreven en de wegen waarlangs of de wijze waarop dit zal moeten plaatsvinden.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>B.03</td>
     <td>B.03</td>
     <td>Exit strategie</td>
     <td>Exit strategie</td>
     <td>Omvat destrategie met de voorwaarden voor migratie van data en veranderen van CSP.</td>
     <td>Dit omvat de strategie met de voorwaarden voor migratie van data en veranderen van CSP.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>B.04</td>
     <td>B.04</td>
     <td>Clouddiensten beleid</td>
     <td>Clouddiensten beleid</td>
     <td>Omvat de uitgangspuntenover de wijze waarop, in welk tijdbestek en met welke middelen de clouddiensten doelstellingen bereikt moeten worden.</td>
     <td>Dit omvat de uitgangspunten over de wijze waarop, in welk tijdbestek en met welke middelen de clouddiensten doelstellingen bereikt moeten worden.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>B.05</td>
     <td>B.05</td>
     <td>Transparantie</td>
     <td>Transparantie</td>
     <td>Omvateenduidige communicatie, waarmee de CSPde verantwoordelijke functionarissenbinnen de CSC en CSP inzicht geven over de status van de implementatie en hetfunctioneren van de clouddiensten.</td>
     <td>Dit omvat eenduidige communicatie, waarmee de CSP de verantwoordelijke functionarissen binnen de CSC en CSP inzicht geven over de status van de implementatie en het functioneren van de clouddiensten.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>B.06</td>
     <td>B.06</td>
     <td>Risk Management</td>
     <td>Risk Management</td>
     <td>Omvat de aanpak (methode) en de tehanteren scope voor het beheersen van de risico’s van de clouddiensten.</td>
     <td>Dit omvat de aanpak (methode) en de te hanteren scope voor het beheersen van de risico’s van de clouddiensten.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>B.07</td>
     <td>B.07</td>
     <td>IT-functionaliteiten</td>
     <td>IT-functionaliteiten</td>
     <td>Omvat de functionaliteitendie gebruik maken van Internet-gerelateerde technologie.</td>
     <td>Dit omvat de functionaliteiten die gebruik maken van Internet-gerelateerde technologie.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>B.08</td>
     <td>B.08</td>
     <td>BusinessContinuïty Management</td>
     <td>BusinessContinuïty Management</td>
     <td>Business Continuity Management (BCM)beschrijft, hier toegespitst tot de clouddiensten, de eisen voor het beheerssysteemom een organisatie te beschermen tegen ontwrichtende gebeurtenissen, om dekans op deze gebeurtenissen te verkleinen en om te zorgen dat de organisatiezich hier volledig van kan herstellen.</td>
     <td>Business Continuity Management (BCM) beschrijft, hier toegespitst tot de clouddiensten, de eisen voor het beheerssysteem om een organisatie te beschermen tegen ontwrichtende gebeurtenissen, om de kans op deze gebeurtenissen te verkleinen en om te zorgen dat de organisatie zich hier volledig van kan herstellen.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>B.09</td>
     <td>B.09</td>
     <td>Data en privacy</td>
     <td>Data en privacy</td>
     <td>Omvat de data waar dreigingen enprivacybeschermende regels aan gerelateerd zijn. Zowel data- als privacybeschermingmoeten voldoen aan door de wettelijke en door de CSC gestelde eisen aan debeveiliging.</td>
     <td>Dit omvat de data waar dreigingen en privacybeschermende regels aan gerelateerd zijn. Zowel data- als privacybescherming moeten voldoen aan door de wettelijke en door de CSC gestelde eisen aan de beveiliging.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>B.10</td>
     <td>B.10</td>
     <td>Beveiligingsorganisatie</td>
     <td>Beveiligingsorganisatie</td>
     <td>Is de beveiligingsorganisatie (van de CSP) die zorgt voor de naleving van hetinformatiebeveiligingsbeleid, clouddiensten beleiden overige hieraan gerelateerd beleid. Hoewel een‘Beveiligingsfunctie’ als zelfstandig object beschouwd kan worden, is voor deeenvoud gekozen om deze in dit thema te integreren met de organisatie.</td>
     <td>Dit is de beveiligingsorganisatie (van de CSP) die zorgt voor de naleving van het informatiebeveiligingsbeleid, clouddiensten beleid en overig hieraan gerelateerd beleid. Hoewel een ‘Beveiligingsfunctie’ als zelfstandig object beschouwd kan worden, is voor de eenvoud gekozen om deze in dit thema te integreren met de organisatie.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>B.11</td>
     <td>B.11</td>
     <td>Clouddiensten architectuur</td>
     <td>Clouddiensten architectuur</td>
     <td>Betreft de architectuur waarin de CSPde relaties tussen de componenten van de clouddiensten (hoe deze aan elkaargekoppeld zijn) vastlegt. Deze architectuur beschrijft de IT-componenten, hunonderlinge samenhang en hoe de componenten de bedrijfsprocessen van de CSCondersteunen.</td>
     <td>Dit betreft de architectuur waarin de CSP de relaties tussen de componenten van de clouddiensten (hoe deze aan elkaar gekoppeld zijn) vastlegt. Deze architectuur beschrijft de IT-componenten, hun onderlinge samenhang en hoe de componenten de bedrijfsprocessen van de CSCondersteunen.</td>
   </tr>
   </tr>
<caption align="bottom">Omschrijving van de beveiligingsobjecten voor het Beleidsdomein</caption></table>
<caption align="bottom">Omschrijving van de beveiligingsobjecten voor het Beleidsdomein</caption></table>

Versie van 14 mei 2020 07:24

Dit is een tabel bij BIO Thema-uitwerking Clouddiensten
Nr. Beveiligingsobjecten Omschrijving
B.01 Wet- en regelgeving Dit omvat nationaleen internationale wet- en regelgeving die van toepassing is op de clouddiensten.
B.02 Cloud beveiligingsstrategie Dit omvat de uitspraken over de doelstellingen die de organisatie met de clouddiensten wil nastreven en de wegen waarlangs of de wijze waarop dit zal moeten plaatsvinden.
B.03 Exit strategie Dit omvat de strategie met de voorwaarden voor migratie van data en veranderen van CSP.
B.04 Clouddiensten beleid Dit omvat de uitgangspunten over de wijze waarop, in welk tijdbestek en met welke middelen de clouddiensten doelstellingen bereikt moeten worden.
B.05 Transparantie Dit omvat eenduidige communicatie, waarmee de CSP de verantwoordelijke functionarissen binnen de CSC en CSP inzicht geven over de status van de implementatie en het functioneren van de clouddiensten.
B.06 Risk Management Dit omvat de aanpak (methode) en de te hanteren scope voor het beheersen van de risico’s van de clouddiensten.
B.07 IT-functionaliteiten Dit omvat de functionaliteiten die gebruik maken van Internet-gerelateerde technologie.
B.08 BusinessContinuïty Management Business Continuity Management (BCM) beschrijft, hier toegespitst tot de clouddiensten, de eisen voor het beheerssysteem om een organisatie te beschermen tegen ontwrichtende gebeurtenissen, om de kans op deze gebeurtenissen te verkleinen en om te zorgen dat de organisatie zich hier volledig van kan herstellen.
B.09 Data en privacy Dit omvat de data waar dreigingen en privacybeschermende regels aan gerelateerd zijn. Zowel data- als privacybescherming moeten voldoen aan door de wettelijke en door de CSC gestelde eisen aan de beveiliging.
B.10 Beveiligingsorganisatie Dit is de beveiligingsorganisatie (van de CSP) die zorgt voor de naleving van het informatiebeveiligingsbeleid, clouddiensten beleid en overig hieraan gerelateerd beleid. Hoewel een ‘Beveiligingsfunctie’ als zelfstandig object beschouwd kan worden, is voor de eenvoud gekozen om deze in dit thema te integreren met de organisatie.
B.11 Clouddiensten architectuur Dit betreft de architectuur waarin de CSP de relaties tussen de componenten van de clouddiensten (hoe deze aan elkaar gekoppeld zijn) vastlegt. Deze architectuur beschrijft de IT-componenten, hun onderlinge samenhang en hoe de componenten de bedrijfsprocessen van de CSCondersteunen.
Omschrijving van de beveiligingsobjecten voor het Beleidsdomein