ISOR:Treffen technische beveiligingsmaatregelen tegen bescherming van infrastructuur: verschil tussen versies
ISOR:Treffen technische beveiligingsmaatregelen tegen bescherming van infrastructuur
Naar navigatie springen
Naar zoeken springen
k (hyperlink werkend gemaakt) |
(update naar versie 2.0) |
||
Regel 3: | Regel 3: | ||
|ID=CLD_B.07.02 | |ID=CLD_B.07.02 | ||
|Titel=Treffen technische beveiligingsmaatregelen tegen bescherming van infrastructuur | |Titel=Treffen technische beveiligingsmaatregelen tegen bescherming van infrastructuur | ||
|Versieaanduiding= | |Versieaanduiding=2.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Publicatiedatum= | |Publicatiedatum=2021/06/01 | ||
|Redactionele wijzigingsdatum=2021/08/ | |Redactionele wijzigingsdatum=2021/08/16 | ||
|Beveiligingsaspect=Beleid | |Beveiligingsaspect=Beleid | ||
|Stelling=Technische beveiligingsmaatregelen | |Stelling=Technische beveiligingsmaatregelen in de vorm van sterke toegangsbeveiliging, encryptie en data-analysemethoden zijn getroffen tegen bescherming van de infrastructuur. | ||
|Conformiteitsindicator=IT-functionaliteiten | |Conformiteitsindicator=IT-functionaliteiten | ||
|Invalshoek=Functie | |Invalshoek=Functie | ||
|Grondslag=* | |Grondslag=* ITU-T FG Cloud TR Part 5 2012: 8.5 | ||
|Heeft bron=BIO Thema Clouddiensten | |Heeft bron=BIO Thema Clouddiensten | ||
|Realiseert=ISOR:IT-functionaliteiten | |Realiseert=ISOR:IT-functionaliteiten |
Versie van 16 aug 2021 15:18
Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
Technische beveiligingsmaatregelen in de vorm van sterke toegangsbeveiliging, encryptie en data-analysemethoden zijn getroffen tegen bescherming van de infrastructuur.
Bovenliggende principe(s)
Deze norm realiseert het principe IT-functionaliteit via de conformiteitsindicator IT-functionaliteiten.
Grondslag
De grondslag voor dit principe is Focus Group on Cloud Computing Technical Report Part 5 - Cloud security 8.5