ISOR:Treffen technische beveiligingsmaatregelen tegen bescherming van infrastructuur: verschil tussen versies

Uit NORA Online
ISOR:Treffen technische beveiligingsmaatregelen tegen bescherming van infrastructuur
Naar navigatie springen Naar zoeken springen
k (Invalshoek ingevuld)
k (invalshoek wijziging)
Regel 10: Regel 10:
|Stelling=Technische beveiligingsmaatregelen, in de vorm van sterke toegangsbeveiliging, encryptie en data-analyse methoden, zijn getroffen tegen bescherming van infrastructuur.
|Stelling=Technische beveiligingsmaatregelen, in de vorm van sterke toegangsbeveiliging, encryptie en data-analyse methoden, zijn getroffen tegen bescherming van infrastructuur.
|Conformiteitsindicator=IT-functionaliteiten
|Conformiteitsindicator=IT-functionaliteiten
|Invalshoek=Intentie
|Invalshoek=Functie
|Grondslag=* Focus Group on Cloud Computing Technical Report (ITU-T FG Cloud TR): afgeleid van Part 5 Cloud Security - 8.5
|Grondslag=* Focus Group on Cloud Computing Technical Report (ITU-T FG Cloud TR): afgeleid van Part 5 Cloud Security - 8.5
|Heeft bron=BIO Thema Clouddiensten
|Heeft bron=BIO Thema Clouddiensten

Versie van 10 mei 2021 14:25

Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Technische beveiligingsmaatregelen, in de vorm van sterke toegangsbeveiliging, encryptie en data-analyse methoden, zijn getroffen tegen bescherming van infrastructuur.


Bovenliggende principe(s)

Deze norm realiseert het principe IT-functionaliteit via de conformiteitsindicator IT-functionaliteiten.

Grondslag

De grondslag voor dit principe is Focus Group on Cloud Computing Technical Report Part 5 - Cloud security 8.5