Categorie:Elementen
Naar navigatie springen
Naar zoeken springen
Deze categorie bevat alle elementen die in de wiki zijn aangemaakt. Elementen kunnen worden aangemaakt met behulp van het formulier Deze categorie gebruikt het formulier Element..
Ondercategorieën
Deze categorie bevat de volgende 40 subcategorieën, van de 40 in totaal.
A
- Applicatieservices (2 P)
B
- Basisprincipes (10 P)
- Begrippen (174 P)
- Beheersmaatregelen (30 P)
- Beleidskaders (124 P, 3 B)
- Beveiligingspatronen (32 P)
- Beveiligingsprincipes (208 P)
- Bouwstenen Internationaal (28 P)
- Bronnen (186 P, 3 B)
C
- Concept principes (leeg)
D
- Doelen (5 P)
- Domeinen (21 P)
- Drijfveren (3 P)
F
- FS-Standaarden (211 P)
G
- Gegevenswoordenboeken (35 P)
H
- Hoofdstukken normenkaders (48 P)
I
- Implicaties (113 P)
- Issues (8 P)
K
- Kenniscommunities (3 P)
N
- Netwerken (3 P)
- Normen (872 P)
- Normenkader-aspect (30 P)
- Normenkaders (11 P)
O
- Ongeldige elementen (leeg)
P
- Principes concept (leeg)
- Privacyprincipes (19 P)
- Problemen (17 P)
- Producten (46 P)
- Productgroepen (leeg)
- Programma's (12 P)
R
- Relaties (36 P, 1 B)
- Rijksvoorziening (leeg)
- Rijksvoorzieningen (11 P)
S
- Sectorregistraties (145 P)
- Semantische intermediairs (10 P)
- Standaarden (182 P)
- StandaardGebruik (720 P)
U
- Uitwerkingen van principes (23 P)
V
- Voorbeelden (7 P, 3 B)
- Voorzieningen (30 P)
Pagina’s in categorie "Elementen"
Deze categorie bevat de volgende 200 pagina’s, van de 4.344 in totaal.
(vorige pagina) (volgende pagina)D
- De bediening van IT-voorzieningen is niet gebonden aan een fysieke locatie
- De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd
- De beveiligingsfuncties voor Filtering en Logische Toegangsbeveiliging sluiten aan op de generieke beveiligingsvoorziening voor Security Incident en Event Management (SIEM)
- De beveiligingsorganisatie heeft een formele positie
- De dienstverlener voldoet aan de norm
- De experimenteeromgeving (laboratorium of Sand box) is een fysiek gescheiden zone
- De filtering tussen zones is afgestemd op de doelstelling van de zones en het te overbruggen verschil in beveiligingsniveau
- De gebruikers hebben de mogelijkheid hun eigen wachtwoord te kiezen en te wijzigen
- De gebruikte cryptografische algoritmen zijn als open standaard per soort toepassing gedocumenteerd en staan als robuust bekend
- De identiteit van een subject is niet uniek
- De maatregelen van logische toegangsbeperking zijn van toepassing op alle IT-voorzieningen in een zone
- De omgevingsvergunning
- De planning van reguliere batchprogramma’s is gebaseerd op de aangegeven tijdstippen
- De Privacy Baseline
- De registratie van gebruikers en verleende toegangsrechten is zoveel mogelijk centraal geregeld
- De rollen binnen de beveiligingsfunctie zijn benoemd
- De sleutellengte is instelbaar en voldoende groot
- De taken die met (tijdelijk) hogere rechten uitgevoerd worden kunnen niet onderbroken of afgebroken worden
- De technische implementatie van autorisaties naar autorisatiegroepen is in overeenstemming met de ontwerp- of systeemdocumentatie
- De toekenning van rechten aan processen en bestanden is zo minimaal mogelijk
- De uitvoer van toepassingssystemen waarmee gevoelige informatie wordt verwerkt wordt alleen verzonden naar computerterminals en locaties met een autorisatie
- De volgende handelingen worden overwogen om te verhinderen dat ‘mobile code’ ongeautoriseerde acties kan uitvoeren
- Handelingen op te nemen in de logging
- De volledigheid van de logging kan worden vastgesteld
- Decentrale stelselvoorziening
- Default waarden
- Defense in-depth
- Defineer de toegangsregels kanaalonafhankelijk
- Definitie Informatiecatalogus
- Definities Geostandaarden
- Definiëren van toegangsrechten is een moeizaam en langdurig proces
- Denken vanuit behoeften van burgers en bedrijven
- Depositogarantiestelsel
- DERA (Digitale Erfgoed Referentie Architectuur)
- Developer.Overheid.nl
- Dezelfde gegevens in meerdere gegevensverzamelingen
- DHCP
- Dienst
- Dienstafnemer
- Diensten beschikbaar maken voor vertegenwoordiging
- Diensten leveren volgens de afspraken
- Diensten vullen elkaar aan
- Diensten vullen elkaar aan (implicatie)
- Diensten zijn herbruikbaar
- Diensten zijn herbruikbaar - API
- Diensten zijn herbruikbaar - Geo
- Diensten zijn herbruikbaar - Zaakgericht werken
- Dienstenbesluit centraal loket
- Dienstencatalogus
- Dienstenwet
- Dienstverlener
- Dienstverlening Position Paper (VNG)
- Diergeneeskunderegister
- DigiD
- DigiD Machtigen
- GEBORA (GEBouwde Omgeving Referentie Architectuur)
- DigiInkoop
- Digikoppeling
- Digikoppeling
- Digikoppeling Compliance Voorziening
- Digilevering
- Digimelding
- Digimelding BLT
- Digimelding Specificaties
- Diginetwerk
- Digipoort
- Digipoort OTP (Transactiepoort)
- Digipoort PI (Procesinfrastructuur)
- Digiprogramma
- Digitaal datatransport (connectiviteit)
- Digitaal identificatiemiddel
- Digital Markets Act
- Digital Services Act
- Digital Wallet
- Digitale Agenda.nl
- Digitale Basisinfrastructuur
- Digitale bronidentiteit
- Digitale identiteit
- Digitoegankelijk (EN 301 549 met WCAG 2.1)
- DIO notitie I-overleg november 2018 - eenmalig inloggen
- Diplomaregister
- Directoraat-generaal Employment Social Affairs & Inclusion
- Directoraat-generaal Environment
- Directoraat-generaal Informatica (DIGIT)
- Directoraat-generaal Taxation and Customs Union (TAXUD)
- DKIM
- DMARC
- DMD (Database Markt Deelnemers)
- DNS
- DNSSEC
- Doc-Direkt
- Docentenregister Beroepsonderwijs
- DoD 5015.2-STD:2007 Electronic Records Management Software Applications Design Criteria Standard
- Doelarchitectuur
- Doelarchitectuur Digitale Duurzaamheid
- Pas doelbinding toe
- Doelbinding (AP)
- Doelbinding - API
- Doelmatig
- Doeltreffend
- Domein (Begrip)
- Domeinvaliditeit
- (register) Donorgegevens Kunstmatige Bevruchting
- Donorregister
- Draag zorg voor juiste en actuele en volledige informatie
- Dubbele of ontbrekende bestandsuitwisseling
- Dubbele uitvoering van voorzieningen
- Dublin Core metadata element set
- Duidelijkheid
- DUO gegevenswoordenboek
- DUTO (Normenkader Duurzaam Toegankelijke Overheidsinformatie)
- Duurzaam (Doel)
- Duurzaam Informatiestelsel Zorg ReferentieArchitectuur (DIZRA)
- Duurzaam Toegankelijk (Doel)
- Duurzaamheid
- DWR (Digitale Werkomgeving Rijksdienst)
E
- E-CODEX
- E-Documents
- E-factureren
- E-Identity
- E-mailberichten met bijlagen worden uitsluitend doorgelaten op basis van geformaliseerde afspraken over de coderingsvorm (extensie) van de bijlage.
- E-Portfolio NL
- e-SENS (Electronic Simple European Networked Services)
- E-Trustex
- EAC-CPF (Encoded Archival Context for Corporate Bodies, Persons, and Families)
- EAD (Encoded Archival Description)
- EAR (EnterpriseArchitectuur Rijksdienst)
- EAR begrippenlijst
- EBusiness
- ECAS
- ECertis (eProcurement)
- ECLI
- ECLI
- EDelivery
- Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting
- Een koppelvlak is een Single Point of Failure
- Een log-regel bevat de vereiste gegevens
- Een mobiel apparaat vraagt om een pincode of wachtwoord bij het inschakelen
- Een overheid die je niet voor de gek kunt houden
- Een overheid die niet meer kost dan nodig is
- Een overheid die weet waarover ze het heeft
- Een overheid waar je met je vragen terecht kunt
- Een overheid waarop je kunt vertrouwen
- Een verantwoordelijke organisatie
- Een zone heeft een gedefinieerd beveiligingsniveau
- Eenduidige mutatieverantwoordelijkheden
- Eenduidigheid
- Eenmalige uitvraag
- Eenmalige uitvraag - API
- Effect
- EHealth
- EHerkenning
- EI-standaarden
- EID
- eIDAS-verordening
- EIF
- Eigenschap:Werkingsgebied
- Eindrapport Parlementair onderzoek naar ICT-projecten bij de overheid
- Eindrapportage SGO9 Digitaal Rijk 2017
- EInvoicing
- EJustice
- Electronic exchange of social security information (EESSI)
- ELF
- Elimineer overbodige processtappen (voor de afnemer)
- Elke zone heeft een vastgesteld uniek beveiligingsdoel
- Elke zone wordt slechts beheerd onder verantwoordelijkheid van één beheerinstantie
- Emissieregistratie
- EML_NL
- Situaties waarin encrypties dient te worden toegepast
- Encryptie binnen of ten behoeve van een applicatie
- ENISA (European Union Agency for Cybersecurity)
- Enterprise-architectuur
- EpSOS
- EPUB
- Er is antivirusprogrammatuur actief die e-mailberichten en webpagina’s met kwaadaardige code blokkeert
- Er is een (spam)filter geactiveerd voor zowel ontvangen als verzonden berichten
- Er is een betrouwbare berichtendienst in het besloten netwerkverkeer
- Er is een huisvesting informatievoorzieningenbeleid
- Er is gespecificeerd welke beveiligingsincidenten kunnen optreden
- Er is rekening gehouden met de beperkingen op de import en/of export van computerapparatuur en -programmatuur waar cryptografische functies aan kunnen worden toegevoegd
- Er is rekening gehouden met de wettelijke beperkingen op het gebruik van versleutelingstechnieken
- Er is voldoende buffering van tussenbestanden bij langere verwerkingsketens
- Er is zoveel mogelijk gebruik gemaakt van versleutelde beheermechanismen
- Er worden beperkingen opgelegd aan gebruikers en systemen ten aanzien van het gebruik van gemeenschappelijke resources
- Er worden standaard voorzieningen geïmplementeerd om de beschikbaarheid van IT-voorzieningen te bewaken op basis van aanwezigheidssignalen en gebruiksmetingen
- Er worden vooraf gedefinieerde perioden (‘time slots’) gebruikt
- Er wordt een logbestand aangemaakt van de activiteiten die tijdens de verwerking plaatsvinden
- Er wordt zoveel mogelijk voorkomen dat gebruikers zich op de verschillende IT-voorzieningen in dezelfde keten opnieuw aan moeten melden
- Er zijn aparte zones voor Ontwikkeling; Test; Acceptatie en Productie
- Er zijn in productiezones geen hulpmiddelen toegankelijk die het systeem van logische toegangsbeveiliging doorbreken of de integriteit van de productieverwerking kunnen aantasten
- Er zijn query- en analysetools aanwezig voor het kunnen ontsluiten van loginformatie
- Erfgoedstandaard
- Erkende boerderij-zuivelbedrijven
- ESignature
- ETranslation
- ETSI TS 119 312
- Eu-LISA
- EU-richtlijn e-factureren
- EU-richtlijn toegankelijkheid overheidswebsites