IT-functionaliteiten

Uit NORA Online
ISOR:IT-functionaliteiten
Ga naar: navigatie, zoeken
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

IT-diensten leveren functionaliteiten op basis van internet gerelateerde technologie. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatie diensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, GPS-informatiedienst, maar ook specifieke diensten, zoals: GPS Douane-diensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten zullen moeten voldoen.


Criterium

IT-functionaliteiten behoren te worden verleend vanuit een robuuste en beveiligde systeemketen van CSP naar CSC.

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is NEN-ISO/IEC 27002 , SoGP (Standard of Good Practice for Information Security) BC1.3, TM1.5

Onderliggende normen

IDConformiteitsindicatorStellingPagina
Cloud_B.07.01IT-functionaliteitenVoor de beveiliging van IT-functionaliteiten (verwerking, opslag, transport en opvraag van informatie) zijn beschikbaarheids-, integriteits- en vertrouwelijkheidsmaatregelen getroffen.Treffen maatregelen voor beveiliging IT-functionaliteiten
Cloud_B.07.02IT-functionaliteitenTechnische beveiligingsmaatregelen, in de vorm van sterke toegangsbeveiliging, encryptie en data-analyse methoden, zijn getroffen tegen bescherming van infrastructuur.Treffen technische beveiligingsmaatregelen tegen bescherming van infrastructuur
Cloud_B.07.03IT-functionaliteitenDe IT-infrastructuur wordt, om veilige clouddiensten te kunnen verlenen, continue bewaakt en beheerst ter bescherming tegen bedreigingen.Bewaken en beheersen IT-infrastructuur
Cloud_B.07.04robuuste en beveiligde systeemketenDe infrastructuur wordt ingericht op basis van betrouwbare hardware- en software-componenten.Inrichten infrastructuur met betrouwbare hardware- en software-componenten
Cloud_B.07.05robuuste en beveiligde systeemketenEr zijn gedocumenteerde standaarden en procedures om geavanceerde cyberaanvallen het hoofd te bieden.Hebben van gedocumenteerde standaarden en procedures om hoofd te bieden tegen cyberaanvallen