ISOR:Versleutelen gevoelige data en private-sleutelgebruik baseren op gecontroleerde overeengekomen procedure: verschil tussen versies

Uit NORA Online
ISOR:Versleutelen gevoelige data en private-sleutelgebruik baseren op gecontroleerde overeengekomen procedure
Naar navigatie springen Naar zoeken springen
k (Invalshoek ingevuld)
k (hyperlink aangepast)
Regel 6: Regel 6:
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=26-02-2020
|Publicatiedatum=26-02-2020
|Redactionele wijzigingsdatum=2021/05/10
|Redactionele wijzigingsdatum=2021/08/02
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Stelling=Gevoelige data (op transport en in rust) is altijd versleuteld, waarbij private-key’s in beheer zijn bij de CSC. Het gebruik van een private-sleutel door de CSP is gebaseerd op een gecontroleerde procedure en moet gezamenlijk worden overeengekomen met de CSC-organisatie.
|Stelling=Gevoelige data (op transport en in rust) is altijd versleuteld, waarbij private-key’s in beheer zijn bij de CSC. Het gebruik van een private-sleutel door de CSP is gebaseerd op een gecontroleerde procedure en moet gezamenlijk worden overeengekomen met de CSC-organisatie.
|Conformiteitsindicator=versleuteld
|Conformiteitsindicator=versleuteld
|Invalshoek=Gedrag
|Invalshoek=Gedrag
|Grondslag=* IT-Grundschutz (Basis für Informationssicherheit): C5 KRY03
|Grondslag=* Cloud Computing Compliance Criteria Catalogue - C5:2020: C5 KRY03
|Heeft bron=BIO Thema Clouddiensten
|Heeft bron=BIO Thema Clouddiensten
|Realiseert=ISOR:Crypto-services
|Realiseert=ISOR:Crypto-services

Versie van 2 aug 2021 14:28

Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Gevoelige data (op transport en in rust) is altijd versleuteld, waarbij private-key’s in beheer zijn bij de CSC. Het gebruik van een private-sleutel door de CSP is gebaseerd op een gecontroleerde procedure en moet gezamenlijk worden overeengekomen met de CSC-organisatie.


Bovenliggende principe(s)

Deze norm realiseert het principe Cryptoservices via de conformiteitsindicator versleuteld.

Grondslag

De grondslag voor dit principe is Cloud Computing Compliance Criteria Catalogue - C5:2020 KRY-03