Categorie:Standaarden: verschil tussen versies
(link naar standaarden EAR geactualiseerd) |
(geen TOC) |
||
Regel 1: | Regel 1: | ||
{{Elementtypecategorie}} | {{Elementtypecategorie}} | ||
NORA probeert een totaalbeeld te geven van standaarden in de overheid. Deze lijst is in opbouw. NORA bevat niet alleen de standaarden die opgelegd en gestimuleerd worden door College en Forum Standaardisatie, maar ook standaarden die in [[NORA Familie|architecturen]] en [[:Categorie:Bouwstenen|bouwstenen]] genoemd worden (zie ook: [[Bouwstenen en gebruikte standaarden]]). | NORA probeert een totaalbeeld te geven van standaarden in de overheid. Deze lijst is in opbouw. NORA bevat niet alleen de standaarden die opgelegd en gestimuleerd worden door College en Forum Standaardisatie, maar ook standaarden die in [[NORA Familie|architecturen]] en [[:Categorie:Bouwstenen|bouwstenen]] genoemd worden (zie ook: [[Bouwstenen en gebruikte standaarden]]). | ||
Versie van 18 okt 2016 11:35
Een standaard is gedefinieerd in NORA als:
- "Een document dat een set van regels bevat die beschrijven hoe mensen materialen, producten, diensten, technologieën, taken, processen en systemen dienen te ontwikkelen en beheren."
Een standaard:
- is een (elektronisch) document waarin de specificaties of criteria voor een product, dienst of methode zijn vastgelegd;
- wordt vastgelegd binnen een bedrijf, consortium of via een erkende standaardisatie-organisatie (zoals ISO of NEN);
- kent doorgaans een proces waarmee de standaard ontwikkeld, erkend en beheerd wordt.
- ArchiMate: Constraint (standaard)
- "A constraint represents a factor that limits the realization of goals."
Om een nieuw element van type Standaard te maken, vul de naam in en klik op de button:
NORA probeert een totaalbeeld te geven van standaarden in de overheid. Deze lijst is in opbouw. NORA bevat niet alleen de standaarden die opgelegd en gestimuleerd worden door College en Forum Standaardisatie, maar ook standaarden die in architecturen en bouwstenen genoemd worden (zie ook: Bouwstenen en gebruikte standaarden).
Standaarden uit de Lijst Open Standaarden voor Pas Toe of Leg Uit[bewerken]
- Ades Baseline Profiles
Elektronische handtekeningen worden gebruikt voor het ondertekenen van digitale berichten. Een elektronische handtekening is voor de ontvanger het bewijs dat een elektronisch bericht inderdaad afkomstig is van de ondertekenaar en dat deze de inhoud van het bericht onderschrijft. Voor het ondertekenen van berichten die een hoger niveau van betrouwbaarheid vereisen, kunnen geavanceerde elektronische handtekeningen of gekwalificeerde elektronische handtekeningen worden gebruikt. De AdES Baseline Profiles zorgen ervoor dat een geavanceerde/gekwalificeerde elektronische handtekening voor de ondertekenaar en ontvanger uitwisselbaar is door eisen te stellen aan de minimale set aan informatie die wordt uitgewisseld.
De AdES Baseline Profiles beschrijven de minimale set aan gegevens die uitgewisseld moeten worden om aan de eisen van een geavanceerde elektronische handtekening te voldoen. Een geavanceerde elektronische handtekening voldoet aan vier eisen:
- De handtekening is op unieke wijze aan de ondertekenaar verbonden;
- De handtekening maakt het mogelijk de ondertekenaar te identificeren;
- De handtekening komt tot stand met middelen die de ondertekenaar onder zijn uitsluitende controle kan houden;
- De handtekening is op zodanige wijze aan het elektronisch bestand waarop zij betrekking heeft verbonden, dat elke wijziging van de gegevens, na ondertekening, kan worden opgespoord.
- Aquo-standaard
- BWB
Citeren, vinden en verbinden van wet- en regelgeving gaat door toepassing van de BWB standaard sneller, eenvoudiger en geeft minder kans op fouten. Gebruik van de standaard biedt daardoor verbetering van interoperabiliteit.
De open standaard BWB biedt een eenduidige manier van verwijzen naar (onderdelen van) wet- en regelgeving.
De laatste versie (versie 1.3.1) maakt het mogelijk om in wet- en regelgeving te kunnen verwijzen naar:
- taalversies en onderdelen van internationale verdragen,
- wet- en regelgeving waarvan de indeling niet voldoet aan de gebruikelijke nummering van hoofdstukken en paragrafen, en
- ruime begrippen zoals “enig artikel”.
De drie Juriconnect standaarden BWB, ECLI en JCDR zijn gericht op standaardisatie van identificatie met het doel om de geïdentificeerde inhoud te delen.
De standaard BWB (Basis Wetten Bestand) is gericht op verwijzing naar geconsolideerde wet- en regelgeving. Voor verwijzing naar wet- en regelgeving of onderdelen daarvan in wetten.overheid.nl, is aan elke regeling een uniek identificatienummer (BWBID) toegekend. De Juriconnect standaard voor BWB beschrijft hoe deze verwijzing wordt vormgegeven. Nota bene: op de website van Juriconnect wordt de BWB standaard ook wel aangeduid als de standaard "logische links naar wetgeving".
De standaard JCDR (Juriconnect Decentrale Regelgeving) is gericht op identificatie van en verwijzing naar geconsolideerde decentrale regelgeving. Elke overheid legt een collectie algemeen verbindende voorschriften aan met de teksten van verordeningen en keuren, waarin de later vastgestelde wijzigingen zijn verwerkt (geconsolideerde vorm). Deze collectie is de Centrale Voorziening Decentrale Regelgeving (CVDR). De Juriconnect standaard voor decentrale voorzieningen beschrijft hoe dient te worden verwezen naar documenten die in CVDR zijn opgeslagen.
De ECLI standaard (European Case Law Identifier) is gericht op identificatie voor citatie in het juridische domein. De ECLI is een Europese standaard notatie voor het uniek identificeren van jurisprudentie, met een sterke basis en input vanuit LJN (Landelijk Jurisprudentie Nummer). De standaard beschrijft de wijze waarop, met behulp van een Uniform Resource Identifier (URI), kan worden verwezen naar een European Case Law Identifier.
- DKIM
DKIM (DomainKeys Identified Mail Signatures) koppelt een e-mail aan een domeinnaam met behulp van een digitale handtekening. Het stelt de ontvanger in staat om te bepalen welke domeinnaam (en daarmee welke achterliggende organisatie) verantwoordelijk is voor het zenden van de e-mail. Daardoor kunnen spam- en phishing-mails beter worden gefilterd. - DMARC
Anti-phishing - DNSSEC
DNS is kwetsbaar waardoor een kwaadwillende een domeinnaam kan koppelen aan een ander IP-adres ("DNS spoofing"). Gebruikers kunnen hierdoor bijvoorbeeld worden misleid naar een frauduleuze website. Domain Name System Security Extensions (DNSSEC) lost dit op.
DNSSEC is een cryptografische beveiliging die een digitale handtekening toevoegt aan DNS-informatie. Op die manier wordt de integriteit van deze DNS-informatie beschermd. Aan de hand van de digitale handtekening kan een internetgebruiker (onderwater en volledig automatisch m.b.v. speciale software) controleren of een gegeven DNS-antwoord authentiek is en afkomstig is van de juiste bron. Zodoende is met grote waarschijnlijkheid vast te stellen dat het antwoord onderweg niet is gemanipuleerd.
- Digikoppeling
Digikoppeling bestaat uit een set standaarden voor elektronisch berichtenverkeer tussen overheidsorganisaties.
Digikoppeling onderkent twee hoofdvormen van berichtenverkeer:
- Bevragingen; een vraag waar direct een reactie op wordt verwacht. Hierbij is snelheid van afleveren belangrijk. Als een service niet beschikbaar is, dan hoeft de vraag niet opnieuw worden aangeboden.
- Meldingen; men levert een bericht en pas (veel) later komt eventueel een reactie terug. In dat geval is snelheid van afleveren minder belangrijk. Als een partij even niet beschikbaar is om het bericht aan te nemen, dan is het juist wel gewenst dat het bericht nogmaals wordt aangeboden.
Aan versie 2.0 van Digikoppeling is o.a. de specifiactie voor grote berichten toegevoegd, de mogelijkheid om attachments toe te voegen en om security op berichtniveau toe te passen. Digikoppeling versie 2 en later zijn backward compatible met versie 1.
In 2018 is besloten om geen versienummering meer te gebruiken voor Digikoppeling. De meest actuele versie is nu altijd de verzameling van gepubliceerde documenten. Zo is in 2018 de DK Architectuur naar versie 1.5.1 gegaan terwijl de Koppelvlakstandaard WUS op 3.5 is gebleven.
- Digitoegankelijk (EN 301 549 met WCAG 2.1)
De wettelijke afspraak om websites en mobiele apps toegankelijk te maken voor mensen met een functiebeperking (zoals dyslectici, kleurenblinden, slechtzienden en blinden), door de standaard EN 301 549 (WAGC 2.1) toe te passen en daar een toegankelijkheidsverklaring over te publiceren. - E-Portfolio NL
NTA 2035 E-portfolio NL is een toepassingsprofiel voor studenten en werknemers bij Nederlandse organisaties, van de internationale IMS ePortfolio specificatie. Hiermee kunnen de competenties van een individu worden bijgehouden. Het voordeel van deze standaard is dat de student/lerende medewerker zijn profiel mee kan nemen naar verschillende organisaties. - ECLI
Met de ECLI standaard kunnen:
- alle rechterlijke uitspraken in de Europese Unie (zowel van nationale als van Europese gerechten) worden voorzien van een gelijkaardige, unieke en persistente identifier. Deze identifier kan worden gebruikt voor identificatie en citatie van rechterlijke uitspraken en derhalve om deze te vinden in binnenlandse of, buitenlandse, Europese of internationale jurisprudentiedatabanken.
- alle rechterlijke uitspraken worden voorzien van uniforme metadata, gebaseerd op de Dublin Core standaard. Het zoeken van uitspraken in allerlei databanken worden daardoor gefaciliteerd.
- ECLI
- EML_NL
Nederlands toepassingsprofiel op de Election Markup Language. De EML_NL standaard versie 1.0 definieert de gegevens en de uitwisseling van gegevens bij verkiezingen die vallen onder de Nederlandse Kieswet. Het gaat daarbij om de uitwisseling van kandidaatgegevens en uitslaggegevens. - GWSW
Het GWSW is een ontologie, een speciale datastructuur die assets, systemen en (beheer)processen op het gebied van stedelijk waterbeheer beschrijft. Het is een open datastandaard volgens het linked data principe. Het GWSW is onderdeel van het Semantisch Web en is gemodelleerd in RDF/RDFS/OWL-2. - Geo-Standaarden
In Nederland (en ook daarbuiten) zijn veel organisaties betrokken bij het registreren en uitwisselen van informatie met een geografische component. Dat wil zeggen: informatie over objecten die gerelateerd zijn aan een locatie ten opzichte van het aardoppervlakte. Hierbinnen zijn verschillende domeinen te onderkennen, zoals kadastrale informatie en informatie over waterhuishouding. Om te waarborgen dat de geo-informatiehuishouding van deze domeinen goed op elkaar aansluit, en dat informatie tussen domeinen uitgewisseld kan worden, zijn afspraken nodig over de te gebruiken standaarden.
De basisset Geo-standaarden voorziet hierin. De set bestaat uit:
- GeoPackage 1.2
- ISO 19136
- NEN 3610
- Nederlands metadataprofiel op ISO 19115
- Nederlands profiel op ISO 19142
- HTTPS en HSTS
HTTPS is een uitbreiding op het HTTP-protocol met als doel de veilige uitwisseling van gegevens tussen een (web)server en client. Bij gebruik van HTTPS worden de gegevens tussen een client en server versleuteld, waardoor de gegevens voor een derde -bijvoorbeeld een aanvaller die probeert de gegevens te onderscheppen- niet leesbaar zijn.
De HSTS standaard zorgt ervoor dat een client -doorgaans een browser- weet dat een server met HTTPS bereikbaar is, en voor alle vervolgbezoeken een versleutelde verbinding gebruikt. Dit helpt voorkomen dat een derde -bijvoorbeeld een kwaadaardige WiFi hotspot- een browser kan omleiden naar een valse website. Daarom heeft het veel zin om HTTPS samen met HSTS te gebruiken.
- IFC
- IFC
Uitwisseling van 3D-bouwinformatiemodellen - IPv6 en IPv4
Internet Protocol versie 6 (IPv6) maakt communicatie van data tussen ICT-systemen binnen een netwerk, zoals internet, mogelijk. De standaard bepaalt dat ieder ICT-systeem binnen het netwerk een uniek nummer (IP-adres) heeft. De belangrijkste motivatie voor de ontwikkeling van IPv6 was het vergroten van de hoeveelheid beschikbare adressen ten opzichte van de tegenwoordig gangbare voorganger IPv4. - JCDR
De standaard biedt een eenduidige manier van verwijzen naar (onderdelen van) decentrale regelgeving waarmee de interoperabiliteit van juridische documenten en systemen die veel verwijzingen kennen naar decentrale regelgeving wordt bevorderd. - JCDR
- NEN-ISO/IEC 27001
- NEN-ISO/IEC 27002
ISO 27002 'Code voor informatiebeveiliging' geeft richtlijnen en principes voor het initiëren, het implementeren, het onderhouden en het verbeteren van informatiebeveiliging binnen een organisatie. ISO 27002 kan dienen als een praktische richtlijn voor het ontwerpen van veiligheidsstandaarden binnen een organisatie en effectieve methoden voor het bereiken van deze veiligheid. - NL GOV Assurance profile for OAuth 2.0
- NL LOM
In deze afspraak staat beschreven welke metadata toegekend moeten worden aan educatieve content om de vindbaarheid en vergelijkbaarheid te vergroten. Metadata beschrijven de kenmerken van leerobjecten. Deze afspraak is gemaakt voor de sectoren primair onderwijs, voortgezet onderwijs, middelbaar beroepsonderwijs en hoger onderwijs. - NLCIUS
Electronische facturen - NLCS
Tekenstandaard voor grond-, weg- en waterbouw - ODF
Standaard voor tekstdocumenten, (vector-)tekeningen, presentaties en rekenbladen (spreadsheets). - OWMS
OWMS is een semantische standaard voor metadata, de eigenschappen om informatieobjecten mee te beschrijven. Het voorschrijven van een semantische standaard voor metadata verhoogt de vindbaarheid en de samenhang van informatie die door overheidsorganisaties wordt aangeboden op internet. - OpenAPI Specification
Publicatie van REST APIs - PDF (NEN-ISO)
- REST-API Design Rules
- RPKI
Resource Public Key Infrastructure (RPKI) is een standaard met als doel om zogenaamde route hijacks te voorkomen. Bij een route hijack wordt internetverkeer omgeleid naar de systemen van een niet geautoriseerd netwerk. Een hijack kan het gevolg zijn van een simpele typefout van een netwerkbeheerder die daarmee onbedoeld internetverkeer omleidt, of het gevolg zijn van een doelgerichte aanval op de infrastructuur van het internet om bijvoorbeeld websites onbereikbaar te maken of om gegevens van internetgebruikers afhandig te maken. - SAML
Federatieve (web)browser-based single-sign-on (SSO) en single-sign-off. Dat wil zeggen dat een gebruiker na eenmalig inloggen via zijn browser toegang krijgt tot verschillende diensten van verschillende partijen. - SETU
De SETU-standaard is de Nederlandse implementatie van de internationale HR-XML standaard en is ontwikkeld door de grote uitzendorganisaties. Door toepassing van de SETU standaard ontstaat uniformering van het elektronisch berichtenverkeer tussen aanbieders en afnemers (inleners) van tijdelijk personeel (flexibele arbeid). Dit leidt tot vereenvoudiging van het inhuurproces. - SIKB0101
Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector kunnen met SIKB0101 bodemkwaliteitsgegevens, inclusief geografische en administratieve gegevens, uitwisselen. De meerwaarde van SIKB0101 is dat het ertoe bijdraagt dat partijen in het bodembeheer snel en foutloos gegevens kunnen uitwisselen. Dit biedt voordelen voor de bescherming van het milieu en de volksgezondheid.
SIKB0101 is een standaard voor de uitwisseling van gegevens voor de milieuhygiënische data binnen het bodembeheer. Het gaat daarbij om het vaststellen of voorkomen van schadelijke gevolgen voor de volksgezondheid en het milieu ten gevolge van bodemvervuiling. Een onderdeel van het gebruik is het aanleveren van bodemkwaliteitgegevens aan landelijke registratiesystemen voor bodemkwaliteit (GLOBIS), aan lokale systemen (bodem informatiesystemen provincies en gemeenten) en aan TOWABO, het landelijke systeem voor de toetsing van waterbodems (o.a. vervuild slib). GLOBIS wordt decentraal beheerd en er zijn meerdere implementaties van dit systeem in gebruik. Daarvoor is SIKB0101 de de facto standaard.
De verplichting geldt bij de investering in een systeem of dienst waarmee kwaliteitsgegevens van bodems uitgewisseld worden.
- SIKB0102
- SKOS
SKOS is een uitwisselbaar gegevensmodel voor het delen en linken van systemen voor kennisrepresentatie via het Web.
Veel systemen voor kennisrepresentatie zijn gegrondvest op eenzelfde conceptueel kader. Voorbeelden zijn thesauri, taxonomieën, begrippenwoordenboeken, classificatieschema’s en systemen voor trefwoordtoekenning. Ze worden vaak gebruikt in vergelijkbare applicaties. SKOS maakt de overeenkomstige structuurelementen expliciet volgens een generieke standaard. Doordat SKOS voortbouwt op de standaarden RDF, RDFS en OWL (zie hierboven) zijn de kennisrepresentaties bruikbaar voor computerprogramma’s (“machine readable”) en kunnen deze uitgewisseld worden tussen applicaties en gepubliceerd worden op het Web.
- SPF
SPF controleert of de mailserver die een e-mail wil versturen namens het e-maildomein deze e-mail mag verzenden.
SPF specificeert een technische methode om afzenderadres-vervalsing detecteerbaar te maken. SPF biedt de mogelijkheid te controleren of een bericht aangeleverd wordt vanaf een server die daartoe gerechtigd is. Dit doet SPF door de authenticiteit van de domeinnaam in het afzenderadres van de ontvangen mail herleidbaar te maken via de in DNS gepubliceerde IP-adressen van de verzendende mailserver(s). Indien een mailserver niet in de lijst met gepubliceerde IP-adressen staat (de zogeheten SPF-records) maar toch mail verstuurt met het betreffende domein als afzender, dan wordt de mail als niet geauthenticeerd beschouwd.
- STARTTLS en DANE
STARTTLS in combinatie met DANE gaan het afluisteren of manipuleren van mailverkeer tegen. STARTTLS maakt het mogelijk om transportverbindingen tussen e-mailservers op basis van certificaten met TLS te beveiligen. Met de complementaire standaard DANE kunnen e-mailservers het gebruik van TLS bovendien afdwingen.
Het standaardprotocol voor het transport van e-mail, SMTP, werkt zowel over beveiligde als onbeveiligde verbindingen. Met de opkomst van cybercriminaliteit wordt het steeds belangrijker dat e-mailservers gebruikmaken van met certificaten beveiligde verbindingen voor het transport van mailberichten.
STARTTLS zorgt ervoor dat de verzendende e-mailserver en de ontvangende e-mailserver het eens worden over het gebruik van een met TLS beveiligde, dan wel een onbeveiligde verbinding. Als één van de partijen geen beveiligde verbinding accepteert, valt SMTP normaalgesproken terug op een onbeveiligde verbinding. Dit werkt afdoende tegen passieve aanvallers. Actieve aanvallers kunnen echter deze STARTTLS-onderhandeling manipuleren zodat een e-mail over een onbeveiligde verbinding wordt verstuurd. Vervolgens kunnen ze de e-mail onderscheppen met alle gevolgen van dien.
DANE, dat voortbouwt op DNSSEC, zorgt er in combinatie met STARTTLS voor dat een verzendende e-mailserver de authenticiteit van een ontvangende e-mailserver kan controleren en weet dat deze laaste e-mailserver slechts beveiligde verbindingen accepteert. Een actieve aanvaller kan daardoor niet langer de STARTTLS-onderhandeling manipuleren om een onbeveiligde verbinding te forceren.
Volledige namen: "SMTP Service Extension for Secure SMTP over Transport Layer Security" (STARTTLS) en "SMTP Security via Opportunistic DNS-Based Authentication of Named" (DANE)
- STIX en TAXII
- StUF
StUF is een universele berichtenstandaard voor het elektronisch uitwisselen van gegevens tussen applicaties. Het domein van de StUF-taal omvat informatieketens tussen overheidsorganisaties (basisregistraties en landelijke voorzieningen) en gemeentebrede informatieketens en -functionaliteit. StUF is beschreven in XML en gebaseerd op geaccepteerde internetstandaarden. - TLS
TLS is een protocol, dat tot doel heeft om beveiligde verbindingen op de transportlaag over het internet te verzorgen. De standaard wordt gebruikt bovenop standaard internet transport protocollen (TCP/IP) en biedt een beveiligde basis, waar applicatie protocollen als HTTP (webverkeer) of SMTP en IMAP (mailuitwisseling) op hun beurt weer op kunnen bouwen en gebruik van kunnen maken. Versies 1.3 en 1.2 moeten op moment worden gebruikt. - VISI
VISI is een door de Nederlandse bouwsector geaccepteerd afsprakenstelsel voor de digitale uitwisseling van formele communicatie. - WDO Datamodel
Het WDO Datamodel is in 1997 opgezet vanuit de G7 naar aanleiding van de wens van het bedrijfsleven om gegevensaanlevering van het bedrijfsleven naar de overheid op het gebied van grensoverschrijdend personen- en goederenverkeer meer te simplificeren en te harmoniseren. Aangevers worden op dit moment geconfronteerd met het feit dat men dezelfde gegevens vaak meerdere keren moet aanleveren, op verschillende manieren, aan verschillende overheidsinstanties en in verschillende landen.
Op 3 oktober 2016 is versie 3.5 van het WDO Datamodel door de Europese Commissie op de lijst met ICT-specificaties gezet waarnaar overheden bij aanbestedingen et cetera kunnen verwijzen.
- WPA2 Enterprise
Steeds meer komt het voor dat medewerkers van overheidsorganisaties WiFi-toegang nodig hebben op andere locaties dan hun eigen werkplek. Als de gastlocatie WiFi-toegang biedt met een gedeeld wachtwoord, dan moeten zij handmatig een verbinding maken met het WiFi-netwerk door het gedeelde wachtwoord in te geven. Dit is onveilig en inefficiënt.
WPA2 Enterprise (Wi-Fi Protected Access II Enterprise) maakt het mogelijk dat gebruikers automatisch en veilig toegang krijgen tot aangesloten WiFi-netwerken via authenticatie op basis van bestaande identiteitsgegevens. Diensten zoals Govroam, Rijk2Air en Eduroam maken al gebruik van WPA2 Enterprise, en bieden WiFi-toegang met een hoog beveiligingsniveau zonder dat de gebruiker extra handelingen hoeft te verrichten.
In onderstaande lijst vindt u alle 'elementen' in deze wiki die als standaard zijn beschreven. Ook gegevenswoordenboeken en referentie-architecturen staan hierbij.
Andere bronnen van standaardenlijsten zijn:
Pagina’s in categorie "Standaarden"
Deze categorie bevat de volgende 182 pagina’s, van de 182 in totaal.
A
B
C
D
- Datum en Tijd
- DCAT
- DCAT-AP-DONL
- DHCP
- Digikoppeling
- Digitoegankelijk (EN 301 549 met WCAG 2.1)
- DKIM
- DMARC
- DNS
- DNSSEC
- DoD 5015.2-STD:2007 Electronic Records Management Software Applications Design Criteria Standard
- Dublin Core metadata element set
- DUTO (Normenkader Duurzaam Toegankelijke Overheidsinformatie)
E
I
- IEEE 802.x (Port-based Network Access Control )
- IFC
- IFC
- Informatiemodel Kadaster
- INSPIRE (standaard)
- IPv6 en IPv4
- ISAAR(CPF)
- ISAD(G): General International Standard Archival Description
- ISO 14721:2012 Space data and information transfer systems - Open archival information system (OAIS) - Reference model
- ISO 19109
- ISO 19115
- ISO 19136
- ISO 42010
- ISO/IEC 11179
- ISO/IEC 15408
- ISO/TS 19103
M
N
- Nederlands metadataprofiel op ISO 19115
- Nederlands profiel op ISO 19142
- NEN 2082
- NEN 3610
- NEN-EN-ISO 19110
- NEN-EN-ISO 22313:2020 (Richtlijnen voor het gebruik van ISO 22301)
- NEN-EN-ISO 50001:2018 (Energiemanagementsystemen - Eisen met gebruiksrichtlijnen)
- NEN-ISO/IEC 27001
- NEN-ISO/IEC 27002
- NEN-EN-ISO/IEC 27040:2016 (Storage security)
- NEN-ISO 13008
- NEN-ISO 15489-1
- NEN-ISO 16175-1
- NEN-ISO 16175-2
- NEN-ISO 16175-3
- NEN-ISO 23081-1
- NEN-ISO 23081-2
- NEN-ISO 27033-1 (Network security - Overview and concepts)
- NEN-ISO 30300
- NEN-ISO 30301
- NEN-ISO 30302:2015
- NEN-ISO 31000:2018 (Risicomanagement - Richtlijnen)
- NEN-ISO/IEC 17788:2014 (Cloud computing - Overview and vocabulary)
- NEN-ISO/IEC 17789:2014 (Cloud computing - Reference architecture)
- NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General)
- NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers)
- NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers)
- NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers )
- NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers)
- NEN-ISO/IEC 19086-1:2016 (Service level agreement (SLA) framework - Part 1: Overview and concepts)
- NEN-ISO/IEC 19941:2017 (Information technology - Cloud computing - Interoperability and portability)
- NEN-ISO/IEC 25010:2011 (Systems and software Quality Requirements and Evaluation (SQuaRE) - System and software quality models)
- NEN-ISO/IEC 27003:2017 (Security techniques - Information security management systems - Guidance)
- NEN-ISO/IEC 27005:2018 (Information security risk management)
- NEN-ISO/IEC 27007:2017 (Guidelines for information security management systems auditing)
- NEN-ISO/IEC 27017:2015 (Code of practice for information security controls based on ISO/IEC 27002 for cloud services)
- NEN-ISO/IEC 27018:2014 (Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors)
- NEN-ISO/IEC 27021:2017 (Competence requirements for information security management systems professionals)
- NEN-ISO/IEC 27033-1:2015 (Network security - Overview and concepts)
- NEN-ISO/IEC 27033-2:2012 (Network security - Guidelines for the design and implementation of network security)
- NEN-ISO/IEC 27033-3:2010 (Network security - Reference networking scenarios - Threats, design techniques and control issues)
- NEN-ISO/IEC 27033-4:2014 (Network security - Securing communications between networks using security gateways)
- NEN-ISO/IEC 27033-5:2013 (Network security - Securing communications across networks using Virtual Private Networks)
- NEN-ISO/IEC 27033-6:2016 (Securing wireless IP network acces)
- NEN-ISO/IEC 27034-5:2017 (Protocols and application security controls data structure)
- NEN-ISO/IEC 7498-4:1989 (Information processing systems - Open Systems Interconnection - Basic Reference Model - Management framework)
- NEN-ISO/IEC 7498-4:1991 (Informatietechnologie - Onderlinge verbinding van open systemen (OSI) - Basisreferentiemodel - Deel 4 - Beheerskader)
- NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption)
- NIST SP 800-145 (The NIST Definition of Cloud Computing)
- NIST SP 800-160 2016 (Systems Security Engineering)
- NIST SP 800-27 Rev. A 2004 (Engineering Principles for Information Technology Security (A Baseline for Achieving Security)
- NIST SP 800-53 Rev. 5 2020 (Security and Privacy Controls for Information Systems and Organizations)
- NL GOV Assurance profile for OAuth 2.0
- NL LOM
- NLCIUS
- NLCS
- NLRS
- NPR 2083
- NPR-ISO TR 13028
- NPR-ISO TR 15801
- NPR-ISO TR 18128:2014
- NPR-ISO TR 23081-3
- NPR-ISO TR 26122
- NTA9040