Categorie:Standaarden
Een standaard is gedefinieerd in NORA als:
- "Een document dat een set van regels bevat die beschrijven hoe mensen materialen, producten, diensten, technologieën, taken, processen en systemen dienen te ontwikkelen en beheren."
Een standaard:
- is een (elektronisch) document waarin de specificaties of criteria voor een product, dienst of methode zijn vastgelegd;
- wordt vastgelegd binnen een bedrijf, consortium of via een erkende standaardisatie-organisatie (zoals ISO of NEN);
- kent doorgaans een proces waarmee de standaard ontwikkeld, erkend en beheerd wordt.
- ArchiMate: Constraint (standaard)
- "A constraint represents a factor that limits the realization of goals."
Om een nieuw element van type Standaard te maken, vul de naam in en klik op de button:
NORA probeert een totaalbeeld te geven van standaarden in de overheid. Deze lijst is in opbouw. NORA bevat niet alleen de standaarden die opgelegd en gestimuleerd worden door College en Forum Standaardisatie, maar ook standaarden die in architecturen en bouwstenen genoemd worden (zie ook: Bouwstenen en gebruikte standaarden).
Standaarden uit de Lijst Open Standaarden voor Pas Toe of Leg Uit[bewerken]
Standaard | Werkingsgebied | Beschrijving |
---|---|---|
Ades Baseline Profiles | Elektronische handtekeningen worden gebruikt voor het ondertekenen van digitale berichten. Een elektronische handtekening is voor de ontvanger het bewijs dat een elektronisch bericht inderdaad afkomstig is van de ondertekenaar en dat deze de inhoud van het bericht onderschrijft. Voor het ondertekenen van berichten die een hoger niveau van betrouwbaarheid vereisen, kunnen geavanceerde elektronische handtekeningen of gekwalificeerde elektronische handtekeningen worden gebruikt. De AdES Baseline Profiles zorgen ervoor dat een geavanceerde/gekwalificeerde elektronische handtekening voor de ondertekenaar en ontvanger uitwisselbaar is door eisen te stellen aan de minimale set aan informatie die wordt uitgewisseld.
De AdES Baseline Profiles beschrijven de minimale set aan gegevens die uitgewisseld moeten worden om aan de eisen van een geavanceerde elektronische handtekening te voldoen. Een geavanceerde elektronische handtekening voldoet aan vier eisen:
| |
Aquo-standaard | ||
BWB | Citeren, vinden en verbinden van wet- en regelgeving gaat door toepassing van de BWB standaard sneller, eenvoudiger en geeft minder kans op fouten. Gebruik van de standaard biedt daardoor verbetering van interoperabiliteit.
De open standaard BWB biedt een eenduidige manier van verwijzen naar (onderdelen van) wet- en regelgeving. De laatste versie (versie 1.3.1) maakt het mogelijk om in wet- en regelgeving te kunnen verwijzen naar:
De drie Juriconnect standaarden BWB, ECLI en JCDR zijn gericht op standaardisatie van identificatie met het doel om de geïdentificeerde inhoud te delen. De standaard BWB (Basis Wetten Bestand) is gericht op verwijzing naar geconsolideerde wet- en regelgeving. Voor verwijzing naar wet- en regelgeving of onderdelen daarvan in wetten.overheid.nl, is aan elke regeling een uniek identificatienummer (BWBID) toegekend. De Juriconnect standaard voor BWB beschrijft hoe deze verwijzing wordt vormgegeven. Nota bene: op de website van Juriconnect wordt de BWB standaard ook wel aangeduid als de standaard "logische links naar wetgeving". De standaard JCDR (Juriconnect Decentrale Regelgeving) is gericht op identificatie van en verwijzing naar geconsolideerde decentrale regelgeving. Elke overheid legt een collectie algemeen verbindende voorschriften aan met de teksten van verordeningen en keuren, waarin de later vastgestelde wijzigingen zijn verwerkt (geconsolideerde vorm). Deze collectie is de Centrale Voorziening Decentrale Regelgeving (CVDR). De Juriconnect standaard voor decentrale voorzieningen beschrijft hoe dient te worden verwezen naar documenten die in CVDR zijn opgeslagen. De ECLI standaard (European Case Law Identifier) is gericht op identificatie voor citatie in het juridische domein. De ECLI is een Europese standaard notatie voor het uniek identificeren van jurisprudentie, met een sterke basis en input vanuit LJN (Landelijk Jurisprudentie Nummer). De standaard beschrijft de wijze waarop, met behulp van een Uniform Resource Identifier (URI), kan worden verwezen naar een European Case Law Identifier. | |
DKIM | DKIM (DomainKeys Identified Mail Signatures) koppelt een e-mail aan een domeinnaam met behulp van een digitale handtekening. Het stelt de ontvanger in staat om te bepalen welke domeinnaam (en daarmee welke achterliggende organisatie) verantwoordelijk is voor het zenden van de e-mail. Daardoor kunnen spam- en phishing-mails beter worden gefilterd. | |
DMARC | Overheden en instellingen uit de publieke sector | Anti-phishing |
DNSSEC | Overheden en instellingen uit de (semi-) publieke sector | DNS is kwetsbaar waardoor een kwaadwillende een domeinnaam kan koppelen aan een ander IP-adres ("DNS spoofing"). Gebruikers kunnen hierdoor bijvoorbeeld worden misleid naar een frauduleuze website. Domain Name System Security Extensions (DNSSEC) lost dit op. DNSSEC is een cryptografische beveiliging die een digitale handtekening toevoegt aan DNS-informatie. Op die manier wordt de integriteit van deze DNS-informatie beschermd. Aan de hand van de digitale handtekening kan een internetgebruiker (onderwater en volledig automatisch m.b.v. speciale software) controleren of een gegeven DNS-antwoord authentiek is en afkomstig is van de juiste bron. Zodoende is met grote waarschijnlijkheid vast te stellen dat het antwoord onderweg niet is gemanipuleerd. |
Digikoppeling | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector. Het werkingsgebied van de standaard is bedoeld voor intersectoraal verkeer en verkeer met basisregistraties en kent geen verplichting binnen sectoren. Het Forum is wel van mening, dat gebruik binnen sectoren ook aanbevelenswaardig is en roept de beheerder van de standaard dan ook op dit gebruik te promoten. | Digikoppeling bestaat uit een set standaarden voor elektronisch berichtenverkeer tussen overheidsorganisaties.
Digikoppeling onderkent twee hoofdvormen van berichtenverkeer:
Aan versie 2.0 van Digikoppeling is o.a. de specifiactie voor grote berichten toegevoegd, de mogelijkheid om attachments toe te voegen en om security op berichtniveau toe te passen. Digikoppeling versie 2 en later zijn backward compatible met versie 1. In 2018 is besloten om geen versienummering meer te gebruiken voor Digikoppeling. De meest actuele versie is nu altijd de verzameling van gepubliceerde documenten. Zo is in 2018 de DK Architectuur naar versie 1.5.1 gegaan terwijl de Koppelvlakstandaard WUS op 3.5 is gebleven. |
Digitoegankelijk (EN 301 549 met WCAG 2.1) | Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector. | De wettelijke afspraak om websites en mobiele apps toegankelijk te maken voor mensen met een functiebeperking (zoals dyslectici, kleurenblinden, slechtzienden en blinden), door de standaard EN 301 549 (WAGC 2.1) toe te passen en daar een toegankelijkheidsverklaring over te publiceren. |
E-Portfolio NL | Overheden en instellingen uit de (semi-) publieke sector | NTA 2035 E-portfolio NL is een toepassingsprofiel voor studenten en werknemers bij Nederlandse organisaties, van de internationale IMS ePortfolio specificatie. Hiermee kunnen de competenties van een individu worden bijgehouden. Het voordeel van deze standaard is dat de student/lerende medewerker zijn profiel mee kan nemen naar verschillende organisaties. |
ECLI | Met de ECLI standaard kunnen:
| |
ECLI | ||
EML_NL | Nederlands toepassingsprofiel op de Election Markup Language. De EML_NL standaard versie 1.0 definieert de gegevens en de uitwisseling van gegevens bij verkiezingen die vallen onder de Nederlandse Kieswet. Het gaat daarbij om de uitwisseling van kandidaatgegevens en uitslaggegevens. | |
GWSW | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector. | Het GWSW is een ontologie, een speciale datastructuur die assets, systemen en (beheer)processen op het gebied van stedelijk waterbeheer beschrijft. Het is een open datastandaard volgens het linked data principe. Het GWSW is onderdeel van het Semantisch Web en is gemodelleerd in RDF/RDFS/OWL-2. |
Geo-Standaarden | In Nederland (en ook daarbuiten) zijn veel organisaties betrokken bij het registreren en uitwisselen van informatie met een geografische component. Dat wil zeggen: informatie over objecten die gerelateerd zijn aan een locatie ten opzichte van het aardoppervlakte. Hierbinnen zijn verschillende domeinen te onderkennen, zoals kadastrale informatie en informatie over waterhuishouding. Om te waarborgen dat de geo-informatiehuishouding van deze domeinen goed op elkaar aansluit, en dat informatie tussen domeinen uitgewisseld kan worden, zijn afspraken nodig over de te gebruiken standaarden.
De basisset Geo-standaarden voorziet hierin. De set bestaat uit: | |
HTTPS en HSTS | Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector. | HTTPS is een uitbreiding op het HTTP-protocol met als doel de veilige uitwisseling van gegevens tussen een (web)server en client. Bij gebruik van HTTPS worden de gegevens tussen een client en server versleuteld, waardoor de gegevens voor een derde -bijvoorbeeld een aanvaller die probeert de gegevens te onderscheppen- niet leesbaar zijn. De HSTS standaard zorgt ervoor dat een client -doorgaans een browser- weet dat een server met HTTPS bereikbaar is, en voor alle vervolgbezoeken een versleutelde verbinding gebruikt. Dit helpt voorkomen dat een derde -bijvoorbeeld een kwaadaardige WiFi hotspot- een browser kan omleiden naar een valse website. Daarom heeft het veel zin om HTTPS samen met HSTS te gebruiken. |
IFC | ||
IFC | Overheden en instellingen uit de (semi-) publieke sector | Uitwisseling van 3D-bouwinformatiemodellen |
IPv6 en IPv4 | Overheden en instellingen uit de (semi) publieke sector | Internet Protocol versie 6 (IPv6) maakt communicatie van data tussen ICT-systemen binnen een netwerk, zoals internet, mogelijk. De standaard bepaalt dat ieder ICT-systeem binnen het netwerk een uniek nummer (IP-adres) heeft. De belangrijkste motivatie voor de ontwikkeling van IPv6 was het vergroten van de hoeveelheid beschikbare adressen ten opzichte van de tegenwoordig gangbare voorganger IPv4. |
JCDR | De standaard biedt een eenduidige manier van verwijzen naar (onderdelen van) decentrale regelgeving waarmee de interoperabiliteit van juridische documenten en systemen die veel verwijzingen kennen naar decentrale regelgeving wordt bevorderd. | |
JCDR | ||
NEN-ISO/IEC 27001 | ||
NEN-ISO/IEC 27002 | Alle overheden | ISO 27002 'Code voor informatiebeveiliging' geeft richtlijnen en principes voor het initiëren, het implementeren, het onderhouden en het verbeteren van informatiebeveiliging binnen een organisatie. ISO 27002 kan dienen als een praktische richtlijn voor het ontwerpen van veiligheidsstandaarden binnen een organisatie en effectieve methoden voor het bereiken van deze veiligheid. |
NL GOV Assurance profile for OAuth 2.0 | ||
NL LOM | Alle organisaties die content ontwikkelen, beschikbaar stellen, arrangeren en gebruiken voor educatieve doeleinden alsook leveranciers van applicaties ter ondersteuning van dit proces. | In deze afspraak staat beschreven welke metadata toegekend moeten worden aan educatieve content om de vindbaarheid en vergelijkbaarheid te vergroten. Metadata beschrijven de kenmerken van leerobjecten. Deze afspraak is gemaakt voor de sectoren primair onderwijs, voortgezet onderwijs, middelbaar beroepsonderwijs en hoger onderwijs. |
NLCIUS | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector. | Electronische facturen |
NLCS | Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector. | Tekenstandaard voor grond-, weg- en waterbouw |
ODF | Overheden en instellingen uit de (semi-) publieke sector | Standaard voor tekstdocumenten, (vector-)tekeningen, presentaties en rekenbladen (spreadsheets). |
OWMS | Overheden en instellingen uit de (semi) publieke sector | OWMS is een semantische standaard voor metadata, de eigenschappen om informatieobjecten mee te beschrijven. Het voorschrijven van een semantische standaard voor metadata verhoogt de vindbaarheid en de samenhang van informatie die door overheidsorganisaties wordt aangeboden op internet. |
OpenAPI Specification | Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector. | Publicatie van REST APIs |
PDF (NEN-ISO) | ||
REST-API Design Rules | ||
RPKI | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector. | Resource Public Key Infrastructure (RPKI) is een standaard met als doel om zogenaamde route hijacks te voorkomen. Bij een route hijack wordt internetverkeer omgeleid naar de systemen van een niet geautoriseerd netwerk. Een hijack kan het gevolg zijn van een simpele typefout van een netwerkbeheerder die daarmee onbedoeld internetverkeer omleidt, of het gevolg zijn van een doelgerichte aanval op de infrastructuur van het internet om bijvoorbeeld websites onbereikbaar te maken of om gegevens van internetgebruikers afhandig te maken. |
SAML | Overheden en instellingen uit de (semi) publieke sector | Federatieve (web)browser-based single-sign-on (SSO) en single-sign-off. Dat wil zeggen dat een gebruiker na eenmalig inloggen via zijn browser toegang krijgt tot verschillende diensten van verschillende partijen. |
SETU | Overheden en instellingen uit de (semi-) publieke sector | De SETU-standaard is de Nederlandse implementatie van de internationale HR-XML standaard en is ontwikkeld door de grote uitzendorganisaties. Door toepassing van de SETU standaard ontstaat uniformering van het elektronisch berichtenverkeer tussen aanbieders en afnemers (inleners) van tijdelijk personeel (flexibele arbeid). Dit leidt tot vereenvoudiging van het inhuurproces. |
SIKB0101 | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector kunnen met SIKB0101 bodemkwaliteitsgegevens, inclusief geografische en administratieve gegevens, uitwisselen. De meerwaarde van SIKB0101 is dat het ertoe bijdraagt dat partijen in het bodembeheer snel en foutloos gegevens kunnen uitwisselen. Dit biedt voordelen voor de bescherming van het milieu en de volksgezondheid.
SIKB0101 is een standaard voor de uitwisseling van gegevens voor de milieuhygiënische data binnen het bodembeheer. Het gaat daarbij om het vaststellen of voorkomen van schadelijke gevolgen voor de volksgezondheid en het milieu ten gevolge van bodemvervuiling. Een onderdeel van het gebruik is het aanleveren van bodemkwaliteitgegevens aan landelijke registratiesystemen voor bodemkwaliteit (GLOBIS), aan lokale systemen (bodem informatiesystemen provincies en gemeenten) en aan TOWABO, het landelijke systeem voor de toetsing van waterbodems (o.a. vervuild slib). GLOBIS wordt decentraal beheerd en er zijn meerdere implementaties van dit systeem in gebruik. Daarvoor is SIKB0101 de de facto standaard. De verplichting geldt bij de investering in een systeem of dienst waarmee kwaliteitsgegevens van bodems uitgewisseld worden. | |
SIKB0102 | ||
SKOS | Overheden (Rijk, provincies, gemeenten en waterschappen) en overige instellingen uit de publieke sector | SKOS is een uitwisselbaar gegevensmodel voor het delen en linken van systemen voor kennisrepresentatie via het Web. Veel systemen voor kennisrepresentatie zijn gegrondvest op eenzelfde conceptueel kader. Voorbeelden zijn thesauri, taxonomieën, begrippenwoordenboeken, classificatieschema’s en systemen voor trefwoordtoekenning. Ze worden vaak gebruikt in vergelijkbare applicaties. SKOS maakt de overeenkomstige structuurelementen expliciet volgens een generieke standaard. Doordat SKOS voortbouwt op de standaarden RDF, RDFS en OWL (zie hierboven) zijn de kennisrepresentaties bruikbaar voor computerprogramma’s (“machine readable”) en kunnen deze uitgewisseld worden tussen applicaties en gepubliceerd worden op het Web. |
SPF | Het organisatorisch werkingsgebied voor beide standaarden: overheden (Rijk, provincies, gemeenten en waterschappen) en overige instellingen uit de publieke sector | SPF controleert of de mailserver die een e-mail wil versturen namens het e-maildomein deze e-mail mag verzenden. SPF specificeert een technische methode om afzenderadres-vervalsing detecteerbaar te maken. SPF biedt de mogelijkheid te controleren of een bericht aangeleverd wordt vanaf een server die daartoe gerechtigd is. Dit doet SPF door de authenticiteit van de domeinnaam in het afzenderadres van de ontvangen mail herleidbaar te maken via de in DNS gepubliceerde IP-adressen van de verzendende mailserver(s). Indien een mailserver niet in de lijst met gepubliceerde IP-adressen staat (de zogeheten SPF-records) maar toch mail verstuurt met het betreffende domein als afzender, dan wordt de mail als niet geauthenticeerd beschouwd. |
STARTTLS en DANE | Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector. | STARTTLS in combinatie met DANE gaan het afluisteren of manipuleren van mailverkeer tegen. STARTTLS maakt het mogelijk om transportverbindingen tussen e-mailservers op basis van certificaten met TLS te beveiligen. Met de complementaire standaard DANE kunnen e-mailservers het gebruik van TLS bovendien afdwingen.
Het standaardprotocol voor het transport van e-mail, SMTP, werkt zowel over beveiligde als onbeveiligde verbindingen. Met de opkomst van cybercriminaliteit wordt het steeds belangrijker dat e-mailservers gebruikmaken van met certificaten beveiligde verbindingen voor het transport van mailberichten. STARTTLS zorgt ervoor dat de verzendende e-mailserver en de ontvangende e-mailserver het eens worden over het gebruik van een met TLS beveiligde, dan wel een onbeveiligde verbinding. Als één van de partijen geen beveiligde verbinding accepteert, valt SMTP normaalgesproken terug op een onbeveiligde verbinding. Dit werkt afdoende tegen passieve aanvallers. Actieve aanvallers kunnen echter deze STARTTLS-onderhandeling manipuleren zodat een e-mail over een onbeveiligde verbinding wordt verstuurd. Vervolgens kunnen ze de e-mail onderscheppen met alle gevolgen van dien. DANE, dat voortbouwt op DNSSEC, zorgt er in combinatie met STARTTLS voor dat een verzendende e-mailserver de authenticiteit van een ontvangende e-mailserver kan controleren en weet dat deze laaste e-mailserver slechts beveiligde verbindingen accepteert. Een actieve aanvaller kan daardoor niet langer de STARTTLS-onderhandeling manipuleren om een onbeveiligde verbinding te forceren. Volledige namen: "SMTP Service Extension for Secure SMTP over Transport Layer Security" (STARTTLS) en "SMTP Security via Opportunistic DNS-Based Authentication of Named" (DANE) |
STIX en TAXII | ||
StUF | Gemeenten en ketens waarbinnen gemeenten participeren. | StUF is een universele berichtenstandaard voor het elektronisch uitwisselen van gegevens tussen applicaties. Het domein van de StUF-taal omvat informatieketens tussen overheidsorganisaties (basisregistraties en landelijke voorzieningen) en gemeentebrede informatieketens en -functionaliteit. StUF is beschreven in XML en gebaseerd op geaccepteerde internetstandaarden. |
TLS | Overheden en instellingen uit de (semi-) publieke sector | TLS is een protocol, dat tot doel heeft om beveiligde verbindingen op de transportlaag over het internet te verzorgen. De standaard wordt gebruikt bovenop standaard internet transport protocollen (TCP/IP) en biedt een beveiligde basis, waar applicatie protocollen als HTTP (webverkeer) of SMTP en IMAP (mailuitwisseling) op hun beurt weer op kunnen bouwen en gebruik van kunnen maken. Versies 1.3 en 1.2 moeten op moment worden gebruikt. |
VISI | VISI is een door de Nederlandse bouwsector geaccepteerd afsprakenstelsel voor de digitale uitwisseling van formele communicatie. | |
WDO Datamodel | Het WDO Datamodel is in 1997 opgezet vanuit de G7 naar aanleiding van de wens van het bedrijfsleven om gegevensaanlevering van het bedrijfsleven naar de overheid op het gebied van grensoverschrijdend personen- en goederenverkeer meer te simplificeren en te harmoniseren. Aangevers worden op dit moment geconfronteerd met het feit dat men dezelfde gegevens vaak meerdere keren moet aanleveren, op verschillende manieren, aan verschillende overheidsinstanties en in verschillende landen. Op 3 oktober 2016 is versie 3.5 van het WDO Datamodel door de Europese Commissie op de lijst met ICT-specificaties gezet waarnaar overheden bij aanbestedingen et cetera kunnen verwijzen. | |
WPA2 Enterprise | Steeds meer komt het voor dat medewerkers van overheidsorganisaties WiFi-toegang nodig hebben op andere locaties dan hun eigen werkplek. Als de gastlocatie WiFi-toegang biedt met een gedeeld wachtwoord, dan moeten zij handmatig een verbinding maken met het WiFi-netwerk door het gedeelde wachtwoord in te geven. Dit is onveilig en inefficiënt. WPA2 Enterprise (Wi-Fi Protected Access II Enterprise) maakt het mogelijk dat gebruikers automatisch en veilig toegang krijgen tot aangesloten WiFi-netwerken via authenticatie op basis van bestaande identiteitsgegevens. Diensten zoals Govroam, Rijk2Air en Eduroam maken al gebruik van WPA2 Enterprise, en bieden WiFi-toegang met een hoog beveiligingsniveau zonder dat de gebruiker extra handelingen hoeft te verrichten. | |
XBRL | ||
security.txt |
In onderstaande lijst vindt u alle 'elementen' in deze wiki die als standaard zijn beschreven. Ook gegevenswoordenboeken en referentei-architecturen staan hierbij.
Pagina’s in categorie "Standaarden"
Deze categorie bevat de volgende 182 pagina’s, van de 182 in totaal.
A
B
C
D
- Datum en Tijd
- DCAT
- DCAT-AP-DONL
- DHCP
- Digikoppeling
- Digitoegankelijk (EN 301 549 met WCAG 2.1)
- DKIM
- DMARC
- DNS
- DNSSEC
- DoD 5015.2-STD:2007 Electronic Records Management Software Applications Design Criteria Standard
- Dublin Core metadata element set
- DUTO (Normenkader Duurzaam Toegankelijke Overheidsinformatie)
E
I
- IEEE 802.x (Port-based Network Access Control )
- IFC
- IFC
- Informatiemodel Kadaster
- INSPIRE (standaard)
- IPv6 en IPv4
- ISAAR(CPF)
- ISAD(G): General International Standard Archival Description
- ISO 14721:2012 Space data and information transfer systems - Open archival information system (OAIS) - Reference model
- ISO 19109
- ISO 19115
- ISO 19136
- ISO 42010
- ISO/IEC 11179
- ISO/IEC 15408
- ISO/TS 19103
M
N
- Nederlands metadataprofiel op ISO 19115
- Nederlands profiel op ISO 19142
- NEN 2082
- NEN 3610
- NEN-EN-ISO 19110
- NEN-EN-ISO 22313:2020 (Richtlijnen voor het gebruik van ISO 22301)
- NEN-EN-ISO 50001:2018 (Energiemanagementsystemen - Eisen met gebruiksrichtlijnen)
- NEN-ISO/IEC 27001
- NEN-ISO/IEC 27002
- NEN-EN-ISO/IEC 27040:2016 (Storage security)
- NEN-ISO 13008
- NEN-ISO 15489-1
- NEN-ISO 16175-1
- NEN-ISO 16175-2
- NEN-ISO 16175-3
- NEN-ISO 23081-1
- NEN-ISO 23081-2
- NEN-ISO 27033-1 (Network security - Overview and concepts)
- NEN-ISO 30300
- NEN-ISO 30301
- NEN-ISO 30302:2015
- NEN-ISO 31000:2018 (Risicomanagement - Richtlijnen)
- NEN-ISO/IEC 17788:2014 (Cloud computing - Overview and vocabulary)
- NEN-ISO/IEC 17789:2014 (Cloud computing - Reference architecture)
- NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General)
- NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers)
- NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers)
- NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers )
- NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers)
- NEN-ISO/IEC 19086-1:2016 (Service level agreement (SLA) framework - Part 1: Overview and concepts)
- NEN-ISO/IEC 19941:2017 (Information technology - Cloud computing - Interoperability and portability)
- NEN-ISO/IEC 25010:2011 (Systems and software Quality Requirements and Evaluation (SQuaRE) - System and software quality models)
- NEN-ISO/IEC 27003:2017 (Security techniques - Information security management systems - Guidance)
- NEN-ISO/IEC 27005:2018 (Information security risk management)
- NEN-ISO/IEC 27007:2017 (Guidelines for information security management systems auditing)
- NEN-ISO/IEC 27017:2015 (Code of practice for information security controls based on ISO/IEC 27002 for cloud services)
- NEN-ISO/IEC 27018:2014 (Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors)
- NEN-ISO/IEC 27021:2017 (Competence requirements for information security management systems professionals)
- NEN-ISO/IEC 27033-1:2015 (Network security - Overview and concepts)
- NEN-ISO/IEC 27033-2:2012 (Network security - Guidelines for the design and implementation of network security)
- NEN-ISO/IEC 27033-3:2010 (Network security - Reference networking scenarios - Threats, design techniques and control issues)
- NEN-ISO/IEC 27033-4:2014 (Network security - Securing communications between networks using security gateways)
- NEN-ISO/IEC 27033-5:2013 (Network security - Securing communications across networks using Virtual Private Networks)
- NEN-ISO/IEC 27033-6:2016 (Securing wireless IP network acces)
- NEN-ISO/IEC 27034-5:2017 (Protocols and application security controls data structure)
- NEN-ISO/IEC 7498-4:1989 (Information processing systems - Open Systems Interconnection - Basic Reference Model - Management framework)
- NEN-ISO/IEC 7498-4:1991 (Informatietechnologie - Onderlinge verbinding van open systemen (OSI) - Basisreferentiemodel - Deel 4 - Beheerskader)
- NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption)
- NIST SP 800-145 (The NIST Definition of Cloud Computing)
- NIST SP 800-160 2016 (Systems Security Engineering)
- NIST SP 800-27 Rev. A 2004 (Engineering Principles for Information Technology Security (A Baseline for Achieving Security)
- NIST SP 800-53 Rev. 5 2020 (Security and Privacy Controls for Information Systems and Organizations)
- NL GOV Assurance profile for OAuth 2.0
- NL LOM
- NLCIUS
- NLCS
- NLRS
- NPR 2083
- NPR-ISO TR 13028
- NPR-ISO TR 15801
- NPR-ISO TR 18128:2014
- NPR-ISO TR 23081-3
- NPR-ISO TR 26122
- NTA9040