Eigenschap:Adoptieadviezen

Uit NORA Online
Naar navigatie springen Naar zoeken springen
De printervriendelijke versie wordt niet langer ondersteund en kan weergavefouten bevatten. Werk uw browserbladwijzers bij en gebruik de gewone afdrukfunctie van de browser.
Type eigenschap
:
Tekst
Deze datatypespecificatie wordt genegeerd; de specificatie uit de externe vocabulaire krijgt voorrang.
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstvak
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Adviezen vanuit het Forum Standaardisatie aan diverse betrokkenen om de adoptie van de standaard te bevorderen.
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:

Klik op de button om een nieuwe eigenschap te maken:



Showing 33 pages using this property.
R
* Aan Forum Standaardisatie om duidelijkheid te geven over de samenhang tussen verschillende standaarden –met name de samenhang tussen StUF en standaarden gerelateerd aan API’s– eventueel door het publiceren van een beslisboom.<br />   * Aan Logius (beheerder Digikoppeling) om expliciet aandacht te geven aan de samenhang en transitie van Digikoppeling en REST API Design Rules.<br />   * Aan Logius als beheerorganisatie om te waken voor een evenredige vertegenwoordiging van verschillende disciplines (zoals ontwikkelaars, ontwerpers, architecten en beleidsmakers) in de werkgroep bij het ontwikkel- en beheerproces van de standaard.<br />   * Aan de Werkgroep API Design Rules van het Kennisplatform API's om te werken aan verdere inhoudelijke ontwikkeling van de standaard om deze volwassener te maken en openstaande technische ‘issues’ weg te werken. Het Kennisplatform API's heeft toegezegd hier zo snel mogelijk mee aan de slag te gaan.   +
* Aan Forum Standaardisatie om duidelijkheid te geven over de samenhang tussen verschillende standaarden –met name de samenhang tussen StUF en standaarden gerelateerd aan API’s– eventueel door het publiceren van een beslisboom.<br />   * Aan Logius (beheerder Digikoppeling) om expliciet aandacht te geven aan de samenhang en transitie van Digikoppeling en REST API Design Rules.<br />   * Aan Logius als beheerorganisatie om te waken voor een evenredige vertegenwoordiging van verschillende disciplines (zoals ontwikkelaars, ontwerpers, architecten en beleidsmakers) in de werkgroep bij het ontwikkel- en beheerproces van de standaard.<br />   * Aan de Werkgroep API Design Rules van het Kennisplatform API's om te werken aan verdere inhoudelijke ontwikkeling van de standaard om deze volwassener te maken en openstaande technische ‘issues’ weg te werken. Het Kennisplatform API's heeft toegezegd hier zo snel mogelijk mee aan de slag te gaan.   +
Aan NLnet Labs om advies en documentatie over het gebruik van RPKI te communiceren. Dit geldt voor zowel het faciliteren van online documentatie als het adviseren van het gebruik van RPKI. Aan experts van de standaard RPKI om het Forum Standaardisatie actief te informeren over beschikbare vervolgstappen op het gebied van Route Origin Validation. De experts monitoren het speelveld van RPKI en zullen het Forum Standaardisatie actief informeren bij nieuwe ontwikkelingen. Aan Rijkswaterstaat om in de verlenging van de Rijksbrede internetdiensten (het ON2013 raamcontract: https://on2013.nl/) toepassing van RPKI van leveranciers te vereisen. Aan het Forum Standaardisatie om te monitoren op de juiste toepassing van de standaard, met name op het publiceren van ROA’s en het valideren met het principe “invalid = reject”.<br /> Het Platform Internetstandaarden wordt opgeroepen om monitoring van RPKI publicaties te faciliteren via het platform internet.nl Aan RIPE NCC om in gesprek te gaan met partijen over de invulling en intensiveren van cursussen over RPKI met partijen die hierin geïnteresseerd zijn.<br />  +
Aan NLnet Labs om advies en documentatie over het gebruik van RPKI te communiceren. Dit geldt voor zowel het faciliteren van online documentatie als het adviseren van het gebruik van RPKI. Aan experts van de standaard RPKI om het Forum Standaardisatie actief te informeren over beschikbare vervolgstappen op het gebied van Route Origin Validation. De experts monitoren het speelveld van RPKI en zullen het Forum Standaardisatie actief informeren bij nieuwe ontwikkelingen. Aan Rijkswaterstaat om in de verlenging van de Rijksbrede internetdiensten (het ON2013 raamcontract: https://on2013.nl/) toepassing van RPKI van leveranciers te vereisen. Aan het Forum Standaardisatie om te monitoren op de juiste toepassing van de standaard, met name op het publiceren van ROA’s en het valideren met het principe “invalid = reject”.<br /> Het Platform Internetstandaarden wordt opgeroepen om monitoring van RPKI publicaties te faciliteren via het platform internet.nl Aan RIPE NCC om in gesprek te gaan met partijen over de invulling en intensiveren van cursussen over RPKI met partijen die hierin geïnteresseerd zijn.<br />  +
S
Ten aanzien van de adoptie van de standaard worden de volgende oproepen gedaan: * Oproep aan gebruikende organisaties voor het opstellen van een handreiking voor de implementatie/het gebruik van S/MIME bij de meest voorkomende e-mailapplicaties. Bijvoorbeeld opname op internet.nl. * Oproep aan gebruikende organisaties om een businesscase op te stellen. Dit helpt organisaties die nadenken over mogelijk gebruik van de standaard. * Oproep aan softwareleveranciers om bij webmail-omgevingen meer ondersteuning van S/MIME te bieden.  +
''Adviezen over SAML die in opdracht van het Forum Standaardisatie zijn uitgebracht'' * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS_49-04-05A_Expertadvies_adoptie_SAML.pdf Expertadvies adoptie SAML 2.0] (3 april 2014) * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%20180314.3C%20Evaluatie%20SAML%202.0.pdf Evaluatie SAML 2.0] (29 januari 2018) * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%20180314.3%20Oplegnotitie%20Lijsten%20Open%20Standaarden.pdf Oplegnotitie Forum Standaardistaie Evaluatie SAML 2.0] (14 maart 2018)   ''Advisering van het Forum Standaardisatie aan eID over SAML'' * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/09.%20FS%2042-02-05C%20Notitie%20eID%20en%20Forum%20Standaardisatie.pdf Adviesrol Forum Standaardisatie bij eID-stelsel] (5 februari 2013) * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/11.%20FS%2043-04-06D%20Adviesrol_FS_eID-stelsel.pdf Invulling adviesrol Forum Standaardisatie t.b.v. eID-stelsel NL]  (29 maart 2013) * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%2045-09-07C%2020130822_Notitie_reactie_eID_v09.pdf Reactie op 'Ontwerp op hoofdlijnen van de werking van het eID Stelsel NL] ' (22 augustus 2013) * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%20170614.3%20Oplegnotitie%20Adoptie%20Open%20Standaarden.pdf Review Uniforme Set van Eisen - eID]  (14 juni 2017) * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%20181212.4E%20Notitie%20eID%20over%20OIDC.pdf Routeringsvoorziening en OIDC koppelvlak] (7 november 2018)  +
''Adviezen over SAML die in opdracht van het Forum Standaardisatie zijn uitgebracht'' * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS_49-04-05A_Expertadvies_adoptie_SAML.pdf Expertadvies adoptie SAML 2.0] (3 april 2014) * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%20180314.3C%20Evaluatie%20SAML%202.0.pdf Evaluatie SAML 2.0] (29 januari 2018) * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%20180314.3%20Oplegnotitie%20Lijsten%20Open%20Standaarden.pdf Oplegnotitie Forum Standaardistaie Evaluatie SAML 2.0] (14 maart 2018)   ''Advisering van het Forum Standaardisatie aan eID over SAML'' * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/09.%20FS%2042-02-05C%20Notitie%20eID%20en%20Forum%20Standaardisatie.pdf Adviesrol Forum Standaardisatie bij eID-stelsel] (5 februari 2013) * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/11.%20FS%2043-04-06D%20Adviesrol_FS_eID-stelsel.pdf Invulling adviesrol Forum Standaardisatie t.b.v. eID-stelsel NL]  (29 maart 2013) * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%2045-09-07C%2020130822_Notitie_reactie_eID_v09.pdf Reactie op 'Ontwerp op hoofdlijnen van de werking van het eID Stelsel NL] ' (22 augustus 2013) * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%20170614.3%20Oplegnotitie%20Adoptie%20Open%20Standaarden.pdf Review Uniforme Set van Eisen - eID]  (14 juni 2017) * [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%20181212.4E%20Notitie%20eID%20over%20OIDC.pdf Routeringsvoorziening en OIDC koppelvlak] (7 november 2018)  +
Bij de opname op de "Pas toe of leg uit"-lijst heeft het College Standaardisatie een oproep gedaan aan: # de bancaire sector om initiatief te nemen voor implementatieondersteuning en voor verdere standaardisatie; # SEPA Nederland om operationele aspecten van de migratie te verbeteren en ervoor te zorgen dat ervaringen worden gedeeld. # de Nederlandse overheid om de betrokkenheid van Nederland bij de (door-) ontwikkeling van de SEPA-standaarden te vergroten. Dit kan middels een afvaardiging van de Nederlandse overheid in het Stakeholder Forum of het voordragen van een Nederlands onafhankelijk lid in het Scheme Management Committee. Het ministerie van Financiën lijkt voor beide activiteiten de meest aangewezen partij. Deze activiteiten zijn opgepakt en ingevuld.  +
SHA-2 vervangt MD5 op de lijst met gangbare standaarden. MD5 wordt afgeraden i.v.m. beveiligingsproblemen.  +
Ten aanzien van de adoptie van de standaard worden de volgende oproepen gedaan: # Het ministerie van Infrastructuur en Milieu wordt opgeroepen om te onderzoeken of het mogelijk is om het gebruik van SIKB0101 verplicht te stellen voor de elektronische uitwisseling van (milieuhygiënische) bodemgegevens tussen bedrijven en overheden, tussen burgers en overheden en tussen overheden onderling. De digitale levering van gegevens uit door derden uitgevoerd onderzoek zou bijvoorbeeld kunnen worden geborgd in toekomstige wet- en regelgeving, zoals de herziene Wet bodembescherming en de Omgevingswet. # Het ministerie van Infrastructuur en Milieu wordt opgeroepen om ervoor te zorgen dat XML-bestanden worden geaccepteerd in het digitale berichtenverkeer in verband met vergunningsprocessen en Omgevingsloket Online en Activiteitenbesluit Internet Module hierop aan te passen (deze ondersteunen nu alleen PDF-bestanden). # VNG en IPO worden opgeroepen om gemeenten en provincies aan te sporen om onderling afspraken te maken over het aanleveren – conform SIKB0101 – van informatie voor het Bodemloket en zo het Bodemloket een impuls te geven. # Het Bureau Forum Standaardisatie en SIKB worden opgeroepen om gezamenlijk te kijken hoe ze kunnen samenwerken om SIKB0101 onder de aandacht te brengen en adoptie van de standaard te bevorderen.  +
Ten aanzien van de adoptie van de standaard worden de volgende oproepen gedaan: # Het ministerie van Infrastructuur en Milieu wordt opgeroepen om te onderzoeken of het mogelijk is om het gebruik van SIKB0101 verplicht te stellen voor de elektronische uitwisseling van (milieuhygiënische) bodemgegevens tussen bedrijven en overheden, tussen burgers en overheden en tussen overheden onderling. De digitale levering van gegevens uit door derden uitgevoerd onderzoek zou bijvoorbeeld kunnen worden geborgd in toekomstige wet- en regelgeving, zoals de herziene Wet bodembescherming en de Omgevingswet. # Het ministerie van Infrastructuur en Milieu wordt opgeroepen om ervoor te zorgen dat XML-bestanden worden geaccepteerd in het digitale berichtenverkeer in verband met vergunningsprocessen en Omgevingsloket Online en Activiteitenbesluit Internet Module hierop aan te passen (deze ondersteunen nu alleen PDF-bestanden). # VNG en IPO worden opgeroepen om gemeenten en provincies aan te sporen om onderling afspraken te maken over het aanleveren – conform SIKB0101 – van informatie voor het Bodemloket en zo het Bodemloket een impuls te geven. # Het Bureau Forum Standaardisatie en SIKB worden opgeroepen om gezamenlijk te kijken hoe ze kunnen samenwerken om SIKB0101 onder de aandacht te brengen en adoptie van de standaard te bevorderen.  +
Ten aanzien van de adoptie van de standaard worden de volgende oproepen gedaan: # Aan de SIKB om – nog meer dan nu - zorg te dragen dat met name kleine partijen ondersteuning krijgen. # Aan de SIKB om de betrokkenheid van de archeologische sector te verbeteren door een steviger vertegenwoordiging van systeemleveranciers/ontwikkelaars in het CCvD datastandaarden te realiseren. # Aan VNG om SIKB0102 compliant software op te nemen in de gemeentelijke software catalogus. # Aan de organisatoren van de Reuvensdagen (De Stichting Reuvens, de Programmacommissie en het organiserend team), de RCE, DANS en de SIKB om de komende jaren tijdens de Reuvensdagen aandacht te besteden aan ontwikkelingen en implementaties van SIKB0102. Dit kan bijvoorbeeld met gerichte call for papers of call for sessions aan de belanghebbenden op dit onderwerp. # Aan de RCE om het Archeologisch Basis Register (ABR) samen met het archeologisch werkveld door te ontwikkelen met gebruikmaking van een goed, participatief model. # Aan de SIKB / het CCvD datastandaarden om de monitoring van de adoptie op te pakken met een nulmeting in 2015 en daarna iedere 2 jaar een voortgangsmeting. De meting moet niet alleen aandacht besteden aan de partijen die wel gebruik maken van de standaard maar ook de partijen die dat niet doen. # Aan de SIKB om voor de langere termijn de wijze van financiering van SIKB0102 duurzaam in richten.  +
Ten aanzien van de adoptie van de standaard worden de volgende oproepen gedaan: # Aan de SIKB om – nog meer dan nu - zorg te dragen dat met name kleine partijen ondersteuning krijgen. # Aan de SIKB om de betrokkenheid van de archeologische sector te verbeteren door een steviger vertegenwoordiging van systeemleveranciers/ontwikkelaars in het CCvD datastandaarden te realiseren. # Aan VNG om SIKB0102 compliant software op te nemen in de gemeentelijke software catalogus. # Aan de organisatoren van de Reuvensdagen (De Stichting Reuvens, de Programmacommissie en het organiserend team), de RCE, DANS en de SIKB om de komende jaren tijdens de Reuvensdagen aandacht te besteden aan ontwikkelingen en implementaties van SIKB0102. Dit kan bijvoorbeeld met gerichte call for papers of call for sessions aan de belanghebbenden op dit onderwerp. # Aan de RCE om het Archeologisch Basis Register (ABR) samen met het archeologisch werkveld door te ontwikkelen met gebruikmaking van een goed, participatief model. # Aan de SIKB / het CCvD datastandaarden om de monitoring van de adoptie op te pakken met een nulmeting in 2015 en daarna iedere 2 jaar een voortgangsmeting. De meting moet niet alleen aandacht besteden aan de partijen die wel gebruik maken van de standaard maar ook de partijen die dat niet doen. # Aan de SIKB om voor de langere termijn de wijze van financiering van SIKB0102 duurzaam in richten.  +
Om de adoptie van SKOS te bevorderen zijn de volgende adviezen meegegeven:  # Platform Linked Data Nederland wordt opgeroepen om de mogelijkheid en de behoefte te onderzoeken van een duurzaam register van alle publiek beschikbare KOS. # Platform Linked Data Nederland wordt opgeroepen om aandacht te vragen voor SKOS via publicatie van artikelen in dagbladen /vakbladen/online/etc. De opname op de lijst is een goed moment om dat samen met Bureau Forum Standaardisatie op te pakken. # Platform Linked Data Nederland wordt opgeroepen om te toetsen of opname van SKOS in de NORA mogelijk is. # Platform Linked Data Nederland wordt opgeroepen om trainingen te verzorgen die de implementatie en het gebruik van SKOS moeten bevorderen. # Platform Linked Data Nederland en Bureau Forum Standaardisatie worden opgeroepen om te kijken hoe de voortgang en de mate van adoptie inzichtelijk gemaakt kan worden. # Forum standaardisatie wordt opgeroepen om de relatie tot RDF op de lijst te verduidelijken.  +
Om de adoptie van SKOS te bevorderen zijn de volgende adviezen meegegeven:  # Platform Linked Data Nederland wordt opgeroepen om de mogelijkheid en de behoefte te onderzoeken van een duurzaam register van alle publiek beschikbare KOS. # Platform Linked Data Nederland wordt opgeroepen om aandacht te vragen voor SKOS via publicatie van artikelen in dagbladen /vakbladen/online/etc. De opname op de lijst is een goed moment om dat samen met Bureau Forum Standaardisatie op te pakken. # Platform Linked Data Nederland wordt opgeroepen om te toetsen of opname van SKOS in de NORA mogelijk is. # Platform Linked Data Nederland wordt opgeroepen om trainingen te verzorgen die de implementatie en het gebruik van SKOS moeten bevorderen. # Platform Linked Data Nederland en Bureau Forum Standaardisatie worden opgeroepen om te kijken hoe de voortgang en de mate van adoptie inzichtelijk gemaakt kan worden. # Forum standaardisatie wordt opgeroepen om de relatie tot RDF op de lijst te verduidelijken.  +
Waarschuwing van NCSC over mogelijke kwetsbaarheden door onveilige SNMP-configuratie d.d. 1 nov 2012. Zie: https://www.ncsc.nl/actueel/nieuwsberichten/netwerken-kwetsbaar-door-onveilige-snmp-configuratie.html  +
Zie hiervoor de adoptieadviezen bij [[FS:DMARC|DMARC]].  +
Zie hiervoor de adoptieadviezen bij [[FS:DMARC|DMARC]].  +
Het Forum en Nationaal Beraad gaf in 2016 ten aanzien van de adoptie van STARTTLS en DANE de volgende adviezen: # Het Forum Standaardisatie wordt opgeroepen om een infographic over e-mailbeveiligingsstandaarden op te stellen om zodoende de relatie met andere e-mailstandaarden (zoals DKIM en SPF) beter inzichtelijk te maken. # NCSC wordt opgeroepen om, in aanvulling op de whitepaper ‘ICT beveiligingsrichtlijnen voor Transport Layer Security (TLS)’, een advies uit te brengen over het implementeren van STARTTLS en DANE. # Platform Internetstandaarden wordt opgeroepen om het advies van NCSC als uitgangspunt te hanteren in de e-mailtest op Internet.nl. # Forum Standaardisatie wordt opgeroepen bij de mailstandaarden op de lijst met gangbare standaarden die tussen mailclient en mailserver gebruikt kunnen worden (SMTP, IMAP en POP3), aan te geven dat deze bij voorkeur met TLS beveiligd moeten worden. # VNG wordt opgeroepen om beveiligingsstandaarden als STARTTLS en DANE op te nemen in de GEMMA Softwarecatalogus. # Forum Standaardisatie worden opgeroepen om met behulp van Internet.nl een overheidsbrede 0-meting te laten uitvoeren naar het gebruik van STARTTLS en DANE. # De Shared Service Centra van het Rijk (zoals SSC-ICT en DICTU) worden opgeroepen om STARTLS en DANE te implementeren en hen hierop via ICCIO of CTO-raad aan te spreken. # Forum Standaardisatie wordt opgeroepen om een jaar na opname van de standaarden te toetsen (in samenspraak met de expertgroep) hoe het verloopt met de implementatie en of het functioneel toepassingsgebied ook moet worden uitgebreid tot uitgaande mailstromen. # NCSC wordt opgeroepen de ontwikkelingen rondom de aanverwante concept-standaard MTA-STS in de gaten te houden en wanneer MTA-STS een ontwikkelde standaard is de relatie tussen de standaarden opnieuw te duiden. Bij de uitbreiding van het functioneel toepassingsgebied in 2018 werden de volgende aanvullende adviezen gedaan: # Het OBDO wordt opgeroepen de ondersteuning van STARTTLS in combinatie met DANE door leveranciers nader te laten onderzoeken en als vertegenwoordiger van de Nederlandse overheid de leveranciers om betere ondersteuning te vragen. # Het Forum Standaardisatie wordt opgeroepen om over een jaar de stand van zaken rond de alternatieve technologie MTA-STS te evalueren. # Het Forum Standaardisatie wordt opgeroepen om de infographic over e-mailbeveiligingsstandaarden uit te breiden om zodoende de relatie van STARTTLS en DANE met onder andere S/MIME, PGP, IMAP(S), POP3(S), x509, DMARC, SPF en DKIM beter weer te geven. # Organisaties die STARTTLS en DANE toepassen worden opgeroepen de standaarden te implementeren volgens de adviezen van het NCSC. # SIDN wordt opgeroepen om DANE voor mail onderdeel te maken van de incentiveregeling op basis van de Registrar Scorecard. # VNG-Realisatie wordt opgeroepen om de GEMMA Softwarecatalogus aan te passen als het OBDO instemt met uitbreiding van het functioneel uitbreidingsgebied van STARTLS en DANE met uitgaande e-mail-servers. Daarmee krijgen gemeenten beter inzicht in de toepassing van deze standaarden. De opgeroepen partijen worden gevraagd om één jaar na opname van de standaard over de voortgang op deze punten te rapporteren aan het Forum Standaardisatie.  
Het Forum en Nationaal Beraad gaf in 2016 ten aanzien van de adoptie van STARTTLS en DANE de volgende adviezen: # Het Forum Standaardisatie wordt opgeroepen om een infographic over e-mailbeveiligingsstandaarden op te stellen om zodoende de relatie met andere e-mailstandaarden (zoals DKIM en SPF) beter inzichtelijk te maken. # NCSC wordt opgeroepen om, in aanvulling op de whitepaper ‘ICT beveiligingsrichtlijnen voor Transport Layer Security (TLS)’, een advies uit te brengen over het implementeren van STARTTLS en DANE. # Platform Internetstandaarden wordt opgeroepen om het advies van NCSC als uitgangspunt te hanteren in de e-mailtest op Internet.nl. # Forum Standaardisatie wordt opgeroepen bij de mailstandaarden op de lijst met gangbare standaarden die tussen mailclient en mailserver gebruikt kunnen worden (SMTP, IMAP en POP3), aan te geven dat deze bij voorkeur met TLS beveiligd moeten worden. # VNG wordt opgeroepen om beveiligingsstandaarden als STARTTLS en DANE op te nemen in de GEMMA Softwarecatalogus. # Forum Standaardisatie worden opgeroepen om met behulp van Internet.nl een overheidsbrede 0-meting te laten uitvoeren naar het gebruik van STARTTLS en DANE. # De Shared Service Centra van het Rijk (zoals SSC-ICT en DICTU) worden opgeroepen om STARTLS en DANE te implementeren en hen hierop via ICCIO of CTO-raad aan te spreken. # Forum Standaardisatie wordt opgeroepen om een jaar na opname van de standaarden te toetsen (in samenspraak met de expertgroep) hoe het verloopt met de implementatie en of het functioneel toepassingsgebied ook moet worden uitgebreid tot uitgaande mailstromen. # NCSC wordt opgeroepen de ontwikkelingen rondom de aanverwante concept-standaard MTA-STS in de gaten te houden en wanneer MTA-STS een ontwikkelde standaard is de relatie tussen de standaarden opnieuw te duiden. Bij de uitbreiding van het functioneel toepassingsgebied in 2018 werden de volgende aanvullende adviezen gedaan: # Het OBDO wordt opgeroepen de ondersteuning van STARTTLS in combinatie met DANE door leveranciers nader te laten onderzoeken en als vertegenwoordiger van de Nederlandse overheid de leveranciers om betere ondersteuning te vragen. # Het Forum Standaardisatie wordt opgeroepen om over een jaar de stand van zaken rond de alternatieve technologie MTA-STS te evalueren. # Het Forum Standaardisatie wordt opgeroepen om de infographic over e-mailbeveiligingsstandaarden uit te breiden om zodoende de relatie van STARTTLS en DANE met onder andere S/MIME, PGP, IMAP(S), POP3(S), x509, DMARC, SPF en DKIM beter weer te geven. # Organisaties die STARTTLS en DANE toepassen worden opgeroepen de standaarden te implementeren volgens de adviezen van het NCSC. # SIDN wordt opgeroepen om DANE voor mail onderdeel te maken van de incentiveregeling op basis van de Registrar Scorecard. # VNG-Realisatie wordt opgeroepen om de GEMMA Softwarecatalogus aan te passen als het OBDO instemt met uitbreiding van het functioneel uitbreidingsgebied van STARTLS en DANE met uitgaande e-mail-servers. Daarmee krijgen gemeenten beter inzicht in de toepassing van deze standaarden. De opgeroepen partijen worden gevraagd om één jaar na opname van de standaard over de voortgang op deze punten te rapporteren aan het Forum Standaardisatie.  
Ten aanzien van de adoptie van STIX 1.2.1 en TAXII 1.1.1 worden de volgende adviezen gegeven: # Het Forum Standaardisatie roept het NCSC op om samen met betrokkenen een leidraad op te stellen, al dan niet als onderdeel van een bestaand kennisproduct, ten behoeve van het eenduidig gebruik van de standaarden. De toepassing van STIX en TAXII zal veel effectiever zijn als ook op het vlak van semantiek standaardisatie plaatsvindt. De leidraad moet dit borgen. Onderdeel van de leidraad dient ook te zijn dat bij het gebruik van STIX en TAXII de toepassing van CybOx wordt geadviseerd. # Het Forum Standaardisatie adviseert het NCSC om mede in de context van het Nationaal Detectie Netwerk (een samenwerking van onder andere het NCSC voor het beter en sneller waarnemen van digitale gevaren en risico's) kennisbijeenkomsten te organiseren voor het verspreiden van kennis over en ervaring met het gebruik van STIX en TAXII. # Het Forum Standaardisatie roept betrokkenen bij SOC’s (security operations centres) en CERT’s (computer emergency response teams) binnen de overheid en publieke sector op om kennis op te doen over de meerwaarde en toepassing van de uitwisseling van gestructureerde dreigingsinformatie met STIX en TAXII. # Het Forum Standaardisatie roept overheden die STIX en TAXII toepassen op om informatie over de meerwaarde van het gebruik voor hen en best practices te delen. # Het Forum Standaardisatie roept VNG op om in de GGI (gemeentelijke gemeenschappelijke infrastructuur) STIX en TAXII toe te passen in het SOC (security operations center).  +
Ten aanzien van de adoptie van STIX 1.2.1 en TAXII 1.1.1 worden de volgende adviezen gegeven: # Het Forum Standaardisatie roept het NCSC op om samen met betrokkenen een leidraad op te stellen, al dan niet als onderdeel van een bestaand kennisproduct, ten behoeve van het eenduidig gebruik van de standaarden. De toepassing van STIX en TAXII zal veel effectiever zijn als ook op het vlak van semantiek standaardisatie plaatsvindt. De leidraad moet dit borgen. Onderdeel van de leidraad dient ook te zijn dat bij het gebruik van STIX en TAXII de toepassing van CybOx wordt geadviseerd. # Het Forum Standaardisatie adviseert het NCSC om mede in de context van het Nationaal Detectie Netwerk (een samenwerking van onder andere het NCSC voor het beter en sneller waarnemen van digitale gevaren en risico's) kennisbijeenkomsten te organiseren voor het verspreiden van kennis over en ervaring met het gebruik van STIX en TAXII. # Het Forum Standaardisatie roept betrokkenen bij SOC’s (security operations centres) en CERT’s (computer emergency response teams) binnen de overheid en publieke sector op om kennis op te doen over de meerwaarde en toepassing van de uitwisseling van gestructureerde dreigingsinformatie met STIX en TAXII. # Het Forum Standaardisatie roept overheden die STIX en TAXII toepassen op om informatie over de meerwaarde van het gebruik voor hen en best practices te delen. # Het Forum Standaardisatie roept VNG op om in de GGI (gemeentelijke gemeenschappelijke infrastructuur) STIX en TAXII toe te passen in het SOC (security operations center).  +
T
Aan Forum Standaardisatie:<br /> Behoud de oudere versie TLS 1.2 eveneens op de lijst onder de voorwaarde dat deze door het NCSC niet als onveilig worden aangemerkt. Aan overheidsorganisaties:<br /> Controleer regelmatig met behulp van beschikbare validatie-tools, zoals Internet.nl, of TLS 1.3 en TLS 1.2 worden toegepast en controleer ook de veilige configuratie daarvan aan de hand van de geactualiseerde TLS-richtlijnen van NCSC. Dat geldt voor alle overheden, maar met name voor organisaties die gemeenschappelijke voorzieningen leveren zoals SSC-ICT, DPC/AZ, DICTU, ICTU en Logius.  Aan NCSC: * Actualiseer de richtlijnen voor veilige TLS-configuratie en neem daar ook TLS 1.3 in op. * Fungeer als vraagbaak op het gebied van toepassing van TLS voor de primaire doelgroep, de rijksoverheid en de vitale sectoren. Voor de secundaire doelgroep kan de vraagbaakfunctie worden vormgegeven via de schakelorganisaties van NCSC (zoals VNG/IBD). * Informeer het Forum Standaardisatie en andere overheden wanneer de veiligheidsstatus TLS wijzigt. Aan Logius/PKIoverheid:  * Breng de geactualiseerde NCSC-richtlijn actief onder de aandacht bij de uitgifte van certificaten aan de gebruikers van PKIoverheid.  Aan Platform Internetstandaarden: * Ondersteun ook TLS 1.3 in de testen van Internet.nl.  +
Aan Forum Standaardisatie:<br /> Behoud de oudere versie TLS 1.2 eveneens op de lijst onder de voorwaarde dat deze door het NCSC niet als onveilig worden aangemerkt. Aan overheidsorganisaties:<br /> Controleer regelmatig met behulp van beschikbare validatie-tools, zoals Internet.nl, of TLS 1.3 en TLS 1.2 worden toegepast en controleer ook de veilige configuratie daarvan aan de hand van de geactualiseerde TLS-richtlijnen van NCSC. Dat geldt voor alle overheden, maar met name voor organisaties die gemeenschappelijke voorzieningen leveren zoals SSC-ICT, DPC/AZ, DICTU, ICTU en Logius.  Aan NCSC: * Actualiseer de richtlijnen voor veilige TLS-configuratie en neem daar ook TLS 1.3 in op. * Fungeer als vraagbaak op het gebied van toepassing van TLS voor de primaire doelgroep, de rijksoverheid en de vitale sectoren. Voor de secundaire doelgroep kan de vraagbaakfunctie worden vormgegeven via de schakelorganisaties van NCSC (zoals VNG/IBD). * Informeer het Forum Standaardisatie en andere overheden wanneer de veiligheidsstatus TLS wijzigt. Aan Logius/PKIoverheid:  * Breng de geactualiseerde NCSC-richtlijn actief onder de aandacht bij de uitgifte van certificaten aan de gebruikers van PKIoverheid.  Aan Platform Internetstandaarden: * Ondersteun ook TLS 1.3 in de testen van Internet.nl.  +
V
In de [https://www.forumstandaardisatie.nl/sites/default/files/FS/2020/1007/FS-20201007.3-Oplegnotitie-Lijsten-Open-Standaarden.pdf vergadering] van''' 7 oktober 2020 besloot het Forum Standaardisatie om de bouwstandaarden te evalueren in het kader van regulier onderhoud op de ‘Pas toe of leg uit’-lijst. In 2021 is dit [https://www.forumstandaardisatie.nl/vergaderingen/2021/fs-20210929-4a-evaluatie-bouwstandaarden onderzoek] afgerond. '''Het onderzoek richtte zich met name op de huidige relevantie van de standaard, het functioneel toepassingsgebied, het gebruik, belang, beheer en de stand van zaken rond de adoptie van de standaard.  '''Hieronder de conclusies, en adoptie adviezen voor VISI. ''' 1. Geef BIM Loket aan dat opname van VISI op de ‘Pas toe of leg uit’-lijst alleen behouden blijft als uiterlijk 3 jaar na dit advies, dus op '''1 september 2024''', het aantal softwareleveranciers dat VISI gecertificeerd is (volledig VISI of VISI-light) en VISI verifieerbaar en actief ondersteunen, is verbeterd, en dat de toegankelijkheid tot de standaard is verbeterd door: * verbetering van de documentatie, * invoering meerdere certificeringsniveaus, waaronder een VISI-light-certificering, * en andere door BIM Loket nader te bepalen maatregelen, waaronder bijvoorbeeld een vastgestelde API voor berichtuitwisseling conform vaste berichtdefinities. 2. Vraag BIM Loket om halfjaarlijks aan het Bureau Forum Standaardisatie over voorgaande te rapporteren, en treed met Bureau Forum Standaardisatie in overleg hierover. 3. Mochten de bovengenoemde data niet worden gehaald, start dan de procedure tot verwijdering van VISI van de lijst open standaarden van het Forum Standaardisatie. Deze procedure bestaat uit de volgens fases: intake en gesprek met BIM Loket, consultatie bij experts, advies aan het Bureau Forum Standaardisatie en eventuele verwijdering van de Lijst Open Standaarden van het Forum Standaardisatie. Hierbij wordt door Bureau Forum Standaardisatie uiteraard redelijkheid en billijkheid betracht. 4. Ken '''niet''' het predicaat ‘uitstekend beheer’ toe aan het BIM Loket, vanwege de tekortkoming op beheer. Start de procedure voor de toekenning van het predicaat ‘uitstekend beheer’ nadat de zaken onder punt 1 zijn afgehandeld. Het hele onderzoek is terug te lezen in het [[/www.forumstandaardisatie.nl/vergaderingen/2021/fs-20210929-4a-evaluatie-bouwstandaarden|evaluatierapport van de bouwstandaarden]]. De hieronder huidige adviezen blijft van kracht: * Brancheondernemingen en -vertegenwoordigers worden opgeroepen om het gebruik van VISI in de burger en utiliteitsbouw (B&U)-sector een impuls te geven door VISI meer te promoten in deze sector. Bijvoorbeeld door het inzichtelijk maken van de status van adoptie van VISI.  * CROW wordt opgeroepen om het VISI-netwerk te mobiliseren om de toegevoegde waarde van VISI te benadrukken, VISI aan te bevelen en het gebruik van de standaard te stimuleren.  * Het Forum Standaardisatie wordt opgeroepen om met name bij gemeenten en provincies het gebruik van VISI (en bouwstandaarden) onder de aandacht te brengen via de leden van het Forum.  * CROW en Bouw Informatie Raad (BIR) worden aanbevolen om de voortgang van de inzet van de adoptie-instrumenten en de mate van adoptie inzichtelijk te maken.     
In de [https://www.forumstandaardisatie.nl/sites/default/files/FS/2020/1007/FS-20201007.3-Oplegnotitie-Lijsten-Open-Standaarden.pdf vergadering] van''' 7 oktober 2020 besloot het Forum Standaardisatie om de bouwstandaarden te evalueren in het kader van regulier onderhoud op de ‘Pas toe of leg uit’-lijst. In 2021 is dit [https://www.forumstandaardisatie.nl/vergaderingen/2021/fs-20210929-4a-evaluatie-bouwstandaarden onderzoek] afgerond. '''Het onderzoek richtte zich met name op de huidige relevantie van de standaard, het functioneel toepassingsgebied, het gebruik, belang, beheer en de stand van zaken rond de adoptie van de standaard.  '''Hieronder de conclusies, en adoptie adviezen voor VISI. ''' 1. Geef BIM Loket aan dat opname van VISI op de ‘Pas toe of leg uit’-lijst alleen behouden blijft als uiterlijk 3 jaar na dit advies, dus op '''1 september 2024''', het aantal softwareleveranciers dat VISI gecertificeerd is (volledig VISI of VISI-light) en VISI verifieerbaar en actief ondersteunen, is verbeterd, en dat de toegankelijkheid tot de standaard is verbeterd door: * verbetering van de documentatie, * invoering meerdere certificeringsniveaus, waaronder een VISI-light-certificering, * en andere door BIM Loket nader te bepalen maatregelen, waaronder bijvoorbeeld een vastgestelde API voor berichtuitwisseling conform vaste berichtdefinities. 2. Vraag BIM Loket om halfjaarlijks aan het Bureau Forum Standaardisatie over voorgaande te rapporteren, en treed met Bureau Forum Standaardisatie in overleg hierover. 3. Mochten de bovengenoemde data niet worden gehaald, start dan de procedure tot verwijdering van VISI van de lijst open standaarden van het Forum Standaardisatie. Deze procedure bestaat uit de volgens fases: intake en gesprek met BIM Loket, consultatie bij experts, advies aan het Bureau Forum Standaardisatie en eventuele verwijdering van de Lijst Open Standaarden van het Forum Standaardisatie. Hierbij wordt door Bureau Forum Standaardisatie uiteraard redelijkheid en billijkheid betracht. 4. Ken '''niet''' het predicaat ‘uitstekend beheer’ toe aan het BIM Loket, vanwege de tekortkoming op beheer. Start de procedure voor de toekenning van het predicaat ‘uitstekend beheer’ nadat de zaken onder punt 1 zijn afgehandeld. Het hele onderzoek is terug te lezen in het [[/www.forumstandaardisatie.nl/vergaderingen/2021/fs-20210929-4a-evaluatie-bouwstandaarden|evaluatierapport van de bouwstandaarden]]. De hieronder huidige adviezen blijft van kracht: * Brancheondernemingen en -vertegenwoordigers worden opgeroepen om het gebruik van VISI in de burger en utiliteitsbouw (B&U)-sector een impuls te geven door VISI meer te promoten in deze sector. Bijvoorbeeld door het inzichtelijk maken van de status van adoptie van VISI.  * CROW wordt opgeroepen om het VISI-netwerk te mobiliseren om de toegevoegde waarde van VISI te benadrukken, VISI aan te bevelen en het gebruik van de standaard te stimuleren.  * Het Forum Standaardisatie wordt opgeroepen om met name bij gemeenten en provincies het gebruik van VISI (en bouwstandaarden) onder de aandacht te brengen via de leden van het Forum.  * CROW en Bouw Informatie Raad (BIR) worden aanbevolen om de voortgang van de inzet van de adoptie-instrumenten en de mate van adoptie inzichtelijk te maken.     
W
Ten aanzien van de adoptie van de standaard worden de volgende oproepen gedaan: # De beheerders van de sectorale baselines informatiebeveiliging (zoals de BIR, BIG, IBI en BIWA) en de daarbij behorende handreikingen, te laten overwegen WPA2-Enterprise als te nemen maatregel op te nemen. # Gebruikers (en met name de organisaties die Rijk2Air, Govroam en Eduroam beheren) op te roepen om best practices op te stellen met betrekking tot de installatie en configuratie bij gebruikmaking van WPA2-Enterprise. # Via bestaande monitoringinstrumenten in kaart te brengen wat de concrete stand van adoptie is en de adoptiegraad in de tijd te volgen. Dit kan bijvoorbeeld via de Monitor open standaarden van het Forum Standaardisatie en monitoring vanuit centrale overheid en koepels van decentrale overheden zoals VNG. # Gebruikers (en met name de organisaties die Rijk2Air, Govroam en eduroam beheren) op te roepen IEEE aan te moedigen om de standaard permanent royalty-free beschikbaar te stellen.  +
Ten aanzien van de adoptie van de standaard worden de volgende oproepen gedaan: # De beheerders van de sectorale baselines informatiebeveiliging (zoals de BIR, BIG, IBI en BIWA) en de daarbij behorende handreikingen, te laten overwegen WPA2-Enterprise als te nemen maatregel op te nemen. # Gebruikers (en met name de organisaties die Rijk2Air, Govroam en Eduroam beheren) op te roepen om best practices op te stellen met betrekking tot de installatie en configuratie bij gebruikmaking van WPA2-Enterprise. # Via bestaande monitoringinstrumenten in kaart te brengen wat de concrete stand van adoptie is en de adoptiegraad in de tijd te volgen. Dit kan bijvoorbeeld via de Monitor open standaarden van het Forum Standaardisatie en monitoring vanuit centrale overheid en koepels van decentrale overheden zoals VNG. # Gebruikers (en met name de organisaties die Rijk2Air, Govroam en eduroam beheren) op te roepen IEEE aan te moedigen om de standaard permanent royalty-free beschikbaar te stellen.  +
De 'pas-toe-of-leg-uit' verplichting voor Webrichtlijnen geldt voor web gebaseerde diensten die een overheidsorganisatie aanbiedt aan burgers, bedrijven en andere overheden. De 'pas-toe-of-leg-uit' verplichting geldt niet voor intranetten en websites die alleen binnen een overheidsorganisatie worden gebruikt. Toegankelijkheid van intranetten is daarom niet onbelangrijk. Door interne websites niet universeel toegankelijk te maken kan een organisatie bepaalde (groepen) werknemers uitsluiten. Ook kan het moeilijker worden voor gebruikers om informatie te vinden en hergebruiken. Het is daarom zeer aan te bevelen om ook voor intranetten, interne websites en web applicaties de Webrichtlijnen toe te passen.  +
De 'pas-toe-of-leg-uit' verplichting voor Webrichtlijnen geldt voor web gebaseerde diensten die een overheidsorganisatie aanbiedt aan burgers, bedrijven en andere overheden. De 'pas-toe-of-leg-uit' verplichting geldt niet voor intranetten en websites die alleen binnen een overheidsorganisatie worden gebruikt. Toegankelijkheid van intranetten is daarom niet onbelangrijk. Door interne websites niet universeel toegankelijk te maken kan een organisatie bepaalde (groepen) werknemers uitsluiten. Ook kan het moeilijker worden voor gebruikers om informatie te vinden en hergebruiken. Het is daarom zeer aan te bevelen om ook voor intranetten, interne websites en web applicaties de Webrichtlijnen toe te passen.  +
De 'pas-toe-of-leg-uit' verplichting voor Webrichtlijnen geldt voor web gebaseerde diensten die een overheidsorganisatie aanbiedt aan burgers, bedrijven en andere overheden. De 'pas-toe-of-leg-uit' verplichting geldt niet voor intranetten en websites die alleen binnen een overheidsorganisatie worden gebruikt. Toegankelijkheid van intranetten is daarom niet onbelangrijk. Door interne websites niet universeel toegankelijk te maken kan een organisatie bepaalde (groepen) werknemers uitsluiten. Ook kan het moeilijker worden voor gebruikers om informatie te vinden en hergebruiken. Het is daarom zeer aan te bevelen om ook voor intranetten, interne websites en web applicaties de Webrichtlijnen toe te passen.  +
s
Het Forum Standaardisatie geeft de volgende adviezen bij plaatsing van security.txt op de ‘pas toe of leg uit’-lijst: # aan de koepel- en netwerkorganisaties binnen de overheid, zoals CIO-Rijk, het Centrum Informatiebeveiliging en Privacybescherming (CIP), het Interprovinciaal Overleg (IPO), de Unie van Waterschappen (UvW) en Vereniging van Nederlandse Gemeenten (VNG), om binnen een jaar een campagne te starten naar de leden en de leveranciers om security.txt te implementeren, en om de leden ondersteuning te bieden bij de implementatie. # aan Rijksoverheidorganisaties om voortaan op hun domeinnamen te verwijzen naar de centrale security.txt die door NCSC wordt beheerd indien zij gebruik (willen) maken van het centrale CVD-beleid van de Rijksoverheid. NCSC heeft een [https://www.ncsc.nl/documenten/publicaties/2023/maart/2/handreiking-security.txt Handreiking security.txt] met uitleg gepubliceerd. # aan Shared Service Organizations (SSO) van de Rijksoverheid (zoals DPC, SSC-ICT, en DICTU) om te zorgen dat de domeinnamen die zij beheren, verwijzen naar de centrale door NCSC beheerde security.txt. # aan NCSC en DTC (indieners van de standaard) om security.txt voor langere termijn te promoten en ondersteuning te bieden aan overheidsorganisaties. Een van de middelen is het publiceren van een factsheet over inhoudelijke implementatie security.txt voor (semi) overheidsorganisaties, met daarin opgenomen een nadere uitwerking van de volgende adviezen: ## richt een [https://www.ncsc.nl/onderwerpen/cvd-beleid/cvd-beleid-opstellen CVD-beleid] in (conform BIO overheidsmaatregel 16.1.3.1). ## host op een goed beheerde plek een centrale security.txt en laat individuele applicaties en sites van de organisatie middels HTTP(S) redirect (expliciet toegestaan in de standaard) doorverwijzen. ## bij een gefaseerde implementatie is het inrichten van een security.txt op hoofddomeinen de eerste prioriteit. ## security.txt kan niet worden gebruikt om eenzijdig voorwaarden op te leggen aan de melder van een kwetsbaarheid. ## naast het up-to-date houden van security.txt (in het bijzonder de contactgegevens), dienen ook de contactgegevens in WHOIS, DNS (SOA) en andere plekken up-to-date gehouden te houden worden. ## hoe aan te sluiten bij bestaande standaard tooling (zodat geautomatiseerde melders geen nieuwe standaarden hoeven te implementeren), wanneer voor het melden van een kwetsbaarheid in plaats van een e-mailadres wordt verwezen naar een webformulier of API # aan NCSC en Logius om security.txt op te nemen in respectievelijk de eerstvolgende versie van de 'ICT-beveiligingsrichtlijnen voor webapplicaties' en eerstvolgende versie van het ‘DigiD Normenkader’. # aan Forum Standaardisatie om voortaan het gebruik van security.txt op domeinnamen van de overheid structureel te meten en daarover te rapporteren, in de marge van de metingen Informatieveiligheidstandaarden. De tool Internet.nl bevat de mogelijkheid voor meting van security.txt.  
Het Forum Standaardisatie geeft de volgende adviezen bij plaatsing van security.txt op de ‘pas toe of leg uit’-lijst: # aan de koepel- en netwerkorganisaties binnen de overheid, zoals CIO-Rijk, het Centrum Informatiebeveiliging en Privacybescherming (CIP), het Interprovinciaal Overleg (IPO), de Unie van Waterschappen (UvW) en Vereniging van Nederlandse Gemeenten (VNG), om binnen een jaar een campagne te starten naar de leden en de leveranciers om security.txt te implementeren, en om de leden ondersteuning te bieden bij de implementatie. # aan Rijksoverheidorganisaties om voortaan op hun domeinnamen te verwijzen naar de centrale security.txt die door NCSC wordt beheerd indien zij gebruik (willen) maken van het centrale CVD-beleid van de Rijksoverheid. NCSC heeft een [https://www.ncsc.nl/documenten/publicaties/2023/maart/2/handreiking-security.txt Handreiking security.txt] met uitleg gepubliceerd. # aan Shared Service Organizations (SSO) van de Rijksoverheid (zoals DPC, SSC-ICT, en DICTU) om te zorgen dat de domeinnamen die zij beheren, verwijzen naar de centrale door NCSC beheerde security.txt. # aan NCSC en DTC (indieners van de standaard) om security.txt voor langere termijn te promoten en ondersteuning te bieden aan overheidsorganisaties. Een van de middelen is het publiceren van een factsheet over inhoudelijke implementatie security.txt voor (semi) overheidsorganisaties, met daarin opgenomen een nadere uitwerking van de volgende adviezen: ## richt een [https://www.ncsc.nl/onderwerpen/cvd-beleid/cvd-beleid-opstellen CVD-beleid] in (conform BIO overheidsmaatregel 16.1.3.1). ## host op een goed beheerde plek een centrale security.txt en laat individuele applicaties en sites van de organisatie middels HTTP(S) redirect (expliciet toegestaan in de standaard) doorverwijzen. ## bij een gefaseerde implementatie is het inrichten van een security.txt op hoofddomeinen de eerste prioriteit. ## security.txt kan niet worden gebruikt om eenzijdig voorwaarden op te leggen aan de melder van een kwetsbaarheid. ## naast het up-to-date houden van security.txt (in het bijzonder de contactgegevens), dienen ook de contactgegevens in WHOIS, DNS (SOA) en andere plekken up-to-date gehouden te houden worden. ## hoe aan te sluiten bij bestaande standaard tooling (zodat geautomatiseerde melders geen nieuwe standaarden hoeven te implementeren), wanneer voor het melden van een kwetsbaarheid in plaats van een e-mailadres wordt verwezen naar een webformulier of API # aan NCSC en Logius om security.txt op te nemen in respectievelijk de eerstvolgende versie van de 'ICT-beveiligingsrichtlijnen voor webapplicaties' en eerstvolgende versie van het ‘DigiD Normenkader’. # aan Forum Standaardisatie om voortaan het gebruik van security.txt op domeinnamen van de overheid structureel te meten en daarover te rapporteren, in de marge van de metingen Informatieveiligheidstandaarden. De tool Internet.nl bevat de mogelijkheid voor meting van security.txt.