ISOR:Versleutelen gevoelige data en private-sleutelgebruik baseren op gecontroleerde overeengekomen procedure: verschil tussen versies

Uit NORA Online
ISOR:Versleutelen gevoelige data en private-sleutelgebruik baseren op gecontroleerde overeengekomen procedure
Naar navigatie springen Naar zoeken springen
(data gewijzigd, status toegevoegd)
k (id aangepast)
Regel 1: Regel 1:
{{#element:
{{#element:
|Elementtype=Norm
|Elementtype=Norm
|ID=Cloud_U.11.03
|ID=CLD_U.11.03
|Titel=Versleutelen gevoelige data en private-sleutelgebruik baseren op gecontroleerde overeengekomen procedure
|Titel=Versleutelen gevoelige data en private-sleutelgebruik baseren op gecontroleerde overeengekomen procedure
|Versieaanduiding=1.0
|Versieaanduiding=1.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=26-02-2020
|Publicatiedatum=26-02-2020
|Redactionele wijzigingsdatum=26-02-2020
|Redactionele wijzigingsdatum=2021/04/19
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Stelling=Gevoelige data (op transport en in rust) is altijd versleuteld, waarbij private-key’s in beheer zijn bij de CSC. Het gebruik van een private-sleutel door de CSP is gebaseerd op een gecontroleerde procedure en moet gezamenlijk worden overeengekomen met de CSC-organisatie.
|Stelling=Gevoelige data (op transport en in rust) is altijd versleuteld, waarbij private-key’s in beheer zijn bij de CSC. Het gebruik van een private-sleutel door de CSP is gebaseerd op een gecontroleerde procedure en moet gezamenlijk worden overeengekomen met de CSC-organisatie.

Versie van 19 apr 2021 14:34

Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Gevoelige data (op transport en in rust) is altijd versleuteld, waarbij private-key’s in beheer zijn bij de CSC. Het gebruik van een private-sleutel door de CSP is gebaseerd op een gecontroleerde procedure en moet gezamenlijk worden overeengekomen met de CSC-organisatie.


Bovenliggende principe(s)

Deze norm realiseert het principe Cryptoservices via de conformiteitsindicator versleuteld.

Grondslag

De grondslag voor dit principe is Cloud Computing Compliance Criteria Catalogue - C5:2020 KRY-03