Eigenschap:ID
Naar navigatie springen
Naar zoeken springen
Type eigenschap
:
String
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstregel
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Deze eigenschap kan worden gebruikt om een element te voorzien van een unieke identificatie.
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:
Klik op de button om een nieuwe eigenschap te maken:
C
CLD_B.02 +
The Standard of Good Practice for Information Security 2018 +
CLD_B +
CLD_C +
CLD_U +
CLD_U.16 +
CLD_B.11 +
CIP-netwerk +
CIP-netwerk +
CLD_B.04 +
Clouddienstenbeleid#NEN-ISO/IEC 27017:2015 (Code of practice for information security controls based on ISO/IEC 27002 for cloud services) +
NEN-ISO/IEC 27017:2015 (Code of practice for information security controls based on ISO/IEC 27002 for cloud services) +
CLD_B.08.03 +
Committeren aan vastgestelde BCM-vereisten#Cloud Computing Compliance Criteria Catalogue - C5:2020 +
Cloud Computing Compliance Criteria Catalogue - C5:2020 +
SWP_U.07 +
Grip op Secure Software Development +
Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken +
CLD_C.04.08 +
Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken#ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
CLD_C.03 +
NEN-ISO/IEC 27002 +
APO_C.06 +
The Standard of Good Practice for Information Security 2018 +
CVZ_C.02 +
CIP-netwerk +
PRIV_C.01.02.10 +
PRIV_C.01.02.09 +
MDW_U.05 +
Grip op Secure Software Development +
CVZ_C.04.02 +
CIP-netwerk +
HVI_C.03 +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
HVI_B.05 +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +
APO_U.07.07 +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +
CIP-netwerk +
PRIV_U.03.01.02 +
APO_C.01.01 +
CIP-netwerk +
HVI_C.01 +
CIP-netwerk +
APO_C.01.06 +
CIP-netwerk +
CLD_U.15.06 +
CIP-netwerk +
SWP_B.05 +
BIO (Baseline Informatiebeveiliging Overheid) +
TBV_B.04 +
BIO (Baseline Informatiebeveiliging Overheid) +
CVZ_B.03 +
BIO (Baseline Informatiebeveiliging Overheid) +
Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden#BIO (Baseline Informatiebeveiliging Overheid) +
BIO (Baseline Informatiebeveiliging Overheid) +
CVZ_U.11 +
NEN-ISO/IEC 27033-1:2015 (Network security - Overview and concepts) +
CLD_U.11 +
CIP-netwerk +
NIST CSF V1.1 +
D
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +
TBV_U.05.02 +
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd#BIO (Baseline Informatiebeveiliging Overheid) +
BIO (Baseline Informatiebeveiliging Overheid) +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +
APO_U.15.05 +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +
CIP-netwerk +
MDW_B.03 +
ITU-T Part 5 2012 +
Dataclassificatie als uitgangspunt voor softwareontwikkeling#BIO (Baseline Informatiebeveiliging Overheid) +
BIO (Baseline Informatiebeveiliging Overheid) +
MDW_U.10 +
BIO 2019 +
PRIV_C.03.01.03 +
PRIV_C.03.01.01 +
CLD_U.05 +
NEN-EN-ISO/IEC 27040:2016 (Storage security) +
CLD_U.06 +
CIP-netwerk +
CLD_U.07 +
NEN-EN-ISO/IEC 27040:2016 (Storage security) +
De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005#BIO (Baseline Informatiebeveiliging Overheid) +
BIO (Baseline Informatiebeveiliging Overheid) +
HVI_C.01.01 +
CIP-netwerk +
PRIV +
PRIV_010 +
TBV_C.03.05 +
CIP-netwerk +
SVP_U.10.01 +
De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +
HVI_B.06.02 +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +
CIP-netwerk +
SVP_U.04.04 +
ISO 27002 2017 +
SVP_U.03.08 +
BIO (Baseline Informatiebeveiliging Overheid) +
APO_U.14.05 +
CIP-netwerk +
APO_U.15.01 +
De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld#ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +
TBV_C.04.02 +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +
CIP-netwerk +
CVZ_U.17.02 +
CIP-netwerk +
CVZ_U.17.01 +
CIP-netwerk +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn +
HVI_U.10.04 +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn#ISO 27002 2017 +
ISO 27002 2017 +
APO_C.04.02 +
CIP-netwerk +
De eigenaar beschikt over kennis, middelen, mensen en autoriteit#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus +
HVI_B.03.03 +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus#ISO 27002 2017 +
ISO 27002 2017 +
CVZ_U.10.01 +
ISO 27033-5 2013 +
De filterfunctie van gateways en firewalls is instelbaar#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
CVZ_U.03.05 +
De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden#ISO 27002 2017 +
ISO 27002 2017 +
APO_B.01.01 +
De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling#BIO (Baseline Informatiebeveiliging Overheid) +
BIO (Baseline Informatiebeveiliging Overheid) +
De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd#ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat +
CVZ_U.01.05 +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat +
CIP-netwerk +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC +
TBV_C.03.03 +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC +
CIP-netwerk +
HVI_U.12.02 +
CIP-netwerk +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd. +
SVP_U.13.02 +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd.#ISO 27002 2017 +
ISO 27002 2017 +
APO_U.14.03 +
CIP-netwerk +
BIO (Baseline Informatiebeveiliging Overheid) +
De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd#ISO 27033-2 2012 +
ISO 27033-2 2012 +
De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst#BIO (Baseline Informatiebeveiliging Overheid) +
BIO (Baseline Informatiebeveiliging Overheid) +
HVI_U.05.01 +
ISO 27002 2017 +
Vb03 +
PRIV_U.07.01.01 +
APO_B.07.03 +
CIP-netwerk +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren +
APO_U.08.07 +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
TBV_C.02.05 +
BIO (Baseline Informatiebeveiliging Overheid) +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
SVP_C.01.02 +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
CIP-netwerk +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties +
TBV_C.01.01 +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties +
CIP-netwerk +
De organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijn#BIO (Baseline Informatiebeveiliging Overheid) +
BIO (Baseline Informatiebeveiliging Overheid) +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. +
SVP_U.12.02 +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software.#ISO 27002 2017 +
ISO 27002 2017 +
TBV_C.01.03 +
CIP-netwerk +
De rechten verleend op basis van de rollen van het typen gebruikers en ontwikkelaars#ISO 27002 2017 +
ISO 27002 2017 +
PRIV_U.02.02.01 +
TBV_C.01.04 +
CIP-netwerk +
ISO 27002 2017 +
De rollen binnen de beveiligingsfunctie zijn benoemd#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld#ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
APO_C.08.01 +
CIP-netwerk +
TBV_C.04.01 +
CIP-netwerk +
De samenhang van processen is in een processtructuur vastgelegd.#ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
De servers zijn geconfigureerd conform een gestandaardiseerde serverimage#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
APO_B.02.05 +
De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
ISO 27002 2017 +
De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd +
CVZ_B.04.03 +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd +
CIP-netwerk +
TBV_C.04.03 +
CIP-netwerk +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd +
SVP_C.01.04 +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd +
CIP-netwerk +
HVI_B.09.04 +
De taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegd#ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven +
APO_C.08.04 +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven +
CIP-netwerk +
APO_U.12.03 +
CIP-netwerk +
De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen +
TBV_B.06.01 +
De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen +
CIP-netwerk +
APO_U.13.04 +
CIP-netwerk +
APO_C.08.03 +
CIP-netwerk +
De verzamelde loginformatie wordt in samenhang geanalyseerd#ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast +
APO_U.15.03 +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast#ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
AP52 +
IKV-001 +
Definiëren tijdspad waarbinnen gereageerd moet worden op aankondiging kwetsbaarheid#NEN-ISO/IEC 27002 +
NEN-ISO/IEC 27002 +
CLD_U.12.07 +
BIO (Baseline Informatiebeveiliging Overheid) +
BWBR0026761 +
BWBR0026759 +
Digikoppeling +
ebMS, WUS en GB in Digikoppeling +
Digilevering +
Digimelding +
Digimelding BLT +
Digimelding specificaties +
Diginetwerk +
Digitale Agenda.nl +
DigiToegankelijk +
PRIV_C.03.02.04 +
HVI_U.09.05 +
Documentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt#ISO 27002 2017 +
ISO 27002 2017 +
Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices +
CLD_B.08.05 +
Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices#Cloud Computing Compliance Criteria Catalogue - C5:2020 +
Cloud Computing Compliance Criteria Catalogue - C5:2020 +
PRIV_U.01 +
UAVG (Uitvoeringswet AVG) +
PRIV_U.01.02.02 +
PRIV_U.01.02.01 +
PRIV_U.01.02.03 +
KWD04 +
ISO 27002 2017 +
PRIV_U.07 +
CVZ_U.12 +
ISO 27002 2017 +
CIP-netwerk +
Dublin Core metadata element set +
PRIV_C.03.01.05 +
KD11 +
E
E-portfolio NL +
e-factureren +
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd +
CVZ_B.01.07 +
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd#ISO 27002 2017 +
ISO 27002 2017 +
eHerkenning +
2014/55/EU +
Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen +
APO_U.05.01 +
Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen#BIO (Baseline Informatiebeveiliging Overheid) +
BIO (Baseline Informatiebeveiliging Overheid) +
Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting +
TBV_C.02.07 +
Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting +
CIP-netwerk +
Koppelvlakken6 +
TBV_C.03.01 +
BIO (Baseline Informatiebeveiliging Overheid) +
Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken#BIO (Baseline Informatiebeveiliging Overheid) +
BIO (Baseline Informatiebeveiliging Overheid) +
Een patchrichtlijn is opgesteld, vastgesteld en geaccordeerd.#ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
Een risicoafweging bepaalt de voorwaarden voor toegang#BIO (Baseline Informatiebeveiliging Overheid) +
BIO (Baseline Informatiebeveiliging Overheid) +
Een sluitende formele registratie- en afmeldprocedure#BIO (Baseline Informatiebeveiliging Overheid) +
BIO (Baseline Informatiebeveiliging Overheid) +
Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen +
APO_B.06.03 +
Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen#De Privacy Baseline +
De Privacy Baseline +
ISO 27002 2017 +
Eigenaar is verantwoordelijk voor de fysieke toegangsbeveiligingssystemen#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
ISO 27002 2017 +
Eigenaar is verantwoordelijk voor de logische toegangsbeveiligingssystemen#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
HVI_B.03 +
BIO (Baseline Informatiebeveiliging Overheid) +
HVI_U.02.01 +
Eigenaarschap en classificatie is toegekend aan elk van de geïdentificeerde bedrijfsmiddelen#ISO 27002 2017 +
ISO 27002 2017 +
Huisv_U.02.04 vervallen +
TBV_B.02 +
ISO 27002 2017 +
The Standard of Good Practice for Information Security 2018 +
SVP_U.02.01 +
Eisen aan de "gedocumenteerde standaarden"#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
Eisen aan de inhoud en verspreiding van de loganalyse#ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
HVI_U.10.03 +
ISO 27002 2017 +
PRIV_C.03.01.02 +
PRIV_C.03.01.04 +
Eisen aan de periodieke beoordeling van de logbestanden#ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
Eisen aan de periodieke rapportage over de analyse van de logbestanden#ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen +
SVP_U.05.04 +
ISO 27002 2017 +
The Standard of Good Practice for Information Security 2018 +
TBV_B.01.01 +
ISO 27002 2017 +
Eisen aan het Toegangvoorzieningsbeleid#NIST Special Publication 800-63B (Authentication and Lifecycle Management) +
NIST Special Publication 800-63B (Authentication and Lifecycle Management) +
Eisen aan het architectuurdocument van het in te richten van het serverplatform#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
SVP_C.02.04 +
SVP_C.03.01 +
ISO 27002 2017 +
Eisen aan het installeren van patches en tussentijdse mitigerende maatregelen#BIO (Baseline Informatiebeveiliging Overheid) +
BIO (Baseline Informatiebeveiliging Overheid) +
ISO 27002 2017 +
Eisen aan het verwerken van (bijzondere) persoonsgegevens voor specifieke doelen met algemeen belang +
PRIV_U.01.08.01 +
CVZ_U.07 +
BIO (Baseline Informatiebeveiliging Overheid) +
PRIV_U.03.03.04 +
ISO 27002 2017 +
APO_U.01.04 +
ISO 27002 2017 +
BIO (Baseline Informatiebeveiliging Overheid) +
TBV_B.06.02 +
CIP-netwerk +
HVI_U.07.05 +
Er wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd#ISO 27002 2017 +
ISO 27002 2017 +
SWP_C.01 +
BIO (Baseline Informatiebeveiliging Overheid) +
PRIV_C.01.01.02 +
APO_C.01.02 +
CIP-netwerk +
HVI_B.05.05 +
CIP-netwerk +
Evalueren netwerkgebeurtenissen (monitoring)#NEN-ISO/IEC 27033-1:2015 (Network security - Overview and concepts) +
NEN-ISO/IEC 27033-1:2015 (Network security - Overview and concepts) +
Evalueren risico’s op basis van risico-acceptatiecriteria#NEN-ISO/IEC 27005:2018 (Information security risk management) +
NEN-ISO/IEC 27005:2018 (Information security risk management) +
CIP-netwerk +
CLD_B.03 +
CIP-netwerk +
SWP_B.03 +
CIP-netwerk +
F
APO_U.16.04 +
CIP-netwerk +
ITU-T FG Cloud TR Part 5 +
Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet +
TBV_U.10.01 +
Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet +
CIP-netwerk +
TBV_U.04.01 +
CIP-netwerk +
TBV_U.04.02 +
CIP-netwerk +
SVP_U.01.02 +
Formele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteiten#ISO 27002 2017 +
ISO 27002 2017 +
ISO 27002 2017 +
APO_U.16.02 +
CIP-netwerk +
TBV_B.05.06 +
CIP-netwerk +
TBV_U.07 +
TBV_U.07.03 +
CIP-netwerk +
BIO (Baseline Informatiebeveiliging Overheid) +
PRIV_B.02.01.02 +
APO_U.09.01 +
CIP-netwerk +
TBV_B.05.04 +
CIP-netwerk +
Functionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd +
APO_U.04.01 +
Functionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd +
CIP-netwerk +
Functioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatie +
CLD_U.13.01 +
Functioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatie +
CIP-netwerk +
PRIV_U.04.01.02 +
Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd#The Standard of Good Practice for Information Security 2018 +
The Standard of Good Practice for Information Security 2018 +
TBV_U.11 +
BIO (Baseline Informatiebeveiliging Overheid) +
HVI_U.03 +
BIO (Baseline Informatiebeveiliging Overheid) +