1165
U

Eigenschap:Realiseert

Uit NORA Online
Ga naar: navigatie, zoeken
KennismodelKennismodel NORA
Toelichting
Specialisatie van
Pijlpunt
Pijlstaart
Lijnstijl



Deze relatie wordt gebruikt door de volgende elementtypen:



Deze elementrelatie kan gebruikt worden om vast te leggen dat een element een ander element realiseert.

Pagina's die de eigenschap "Realiseert" gebruiken

Er zijn 100 pagina's die deze eigenschappen gebruiken.

(vorige 100 | volgende 100) (20 | 50 | 100 | 250 | 500) bekijken.

(
(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen +Applicatiebouw  +
A
ADMS (Asset Description Metadata Schema) +DCAT (Data Catalog Vocabulary)  +
AES +Lijst Open Standaarden - Aanbevolen  +
ASN.1 +Lijst Open Standaarden - Aanbevolen  +
Aan het architectuurdocument gestelde eisen +Huisvesting IV-architectuur  +
Aan het management worden evaluatierapportages verstrekt +Kwaliteitsmanagement systeem (KMS)  +
Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging +Training en bewustwording  +
Aandacht voor wetgeving en verplichtingen +Toegangsbeveiligingsbeleid  +
Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt +Cloudbeveiligingsstrategie  +
Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext +Cloudbeveiligingsstrategie  +
Aankomst- en vertrektijden van bezoekers worden geregistreerd +Fysieke toegangsbeveiliging  +
Aansluiten compliance-proces op ISMS +Compliance en assurance  +
Aansluiten uitkomsten uit diverse rapportages e.d. +Compliance en assurance  +
Aantonen aanpak risicomanagement +Risicomanagement, Privacy by Design en de DPIA  +
Aantonen onderkende risico's en maatregelen +Risicomanagement, Privacy by Design en de DPIA  +
Aantonen privacy by design +Risicomanagement, Privacy by Design en de DPIA  +
Aantonen toepassen DPIA toetsmodel +Risicomanagement, Privacy by Design en de DPIA  +
Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten +Risicomanagement, Privacy by Design en de DPIA  +
Aantoonbaar behoorlijke verwerking +Intern toezicht  +
Aantoonbaar transparante verwerking +Intern toezicht  +
Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd +Toegangsbeveiliging op programmacode  +
Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie +Wachtwoordbeheer  +
Aanvullende onderdelen in het cryptografiebeleid +Cryptografiebeleid voor communicatie  +
Aanvulling op verzoek van betrokkene +Kwaliteitsmanagement  +
Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is +Nutsvoorzieningen  +
Abonnementservice +WOZ (Basisregistratie Waarde Onroerende Zaken)  +
Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp +Analyse en specificatie van informatiesystemen  +
Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving +Systeem acceptatietests  +
Actief zijn van detectiemechanismen +Applicatielogging  +
Activiteiten van applicatiebouw worden gereviewd +Applicatiebouw  +
Activiteiten van de beveiligingsfunctionaris +Beheerorganisatie serverplatforms  +
Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken +Security-monitoring  +
Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen +Bedrijfsmiddelen-inventaris  +
Actueel beeld voor de AP +Register van verwerkingsactiviteiten  +
Ad Hoc Adresvraag / Adresverstrekking +BRP (Basisregistratie Personen)  +
AdHoc vraag/verstrekking op verzoek +BRP (Basisregistratie Personen)  +
Adequaatheidsbesluit +Doorgifte persoonsgegevens  +
Ades Baseline Profiles +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Adoptie van ontwikkelmethodologie wordt gemonitord +Systeem ontwikkelmethode  +
Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk +Beveiligingsfaciliteiten  +
Adressenbestand +NHR (Basisregistratie Handelsregister)  +
Adresseren diverse elementen bij monitoring en reviewen +Risico-control  +
Afdekken organisatie-eisen voor softwarepakketten +Bedrijfs- en beveiligingsfuncties  +
Afdoende garanties formeel vastgelegd +Doorgifte persoonsgegevens  +
Afdoende garanties voor passende maatregelen +Doorgifte persoonsgegevens  +
Afnemer heeft inzage +Transparant  +
Afspraken contractueel vastgeleggen in SLA’s en DAP’s +Contractmanagement  +
Afspreken procedure voor tijdig actualiseren verouderde software +Levenscyclusmanagement softwarepakketten  +
Aftappen bezwaar en beroep +Kwaliteit  +, Kwaliteit, Rechtmatig  +
Afwijking voor een specifieke situatie +Doorgifte persoonsgegevens  +
Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken +Draadloze toegang  +
Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd +Autorisatieproces  +
Alle externe toegang tot servers vindt versleuteld plaats +Beheer op afstand  +
Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen +Autorisatievoorzieningen  +
Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau +Zonering en filtering  +
Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd +Autorisatievoorzieningen  +
Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld +Beoordeling toegangsrechten  +
Alle vereisten worden gevalideerd door peer review of prototyping +Analyse en specificatie van informatiesystemen  +
Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd +Apparatuur-onderhoud  +
Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd +Patchmanagement serverplatform  +
Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen +Netwerkauthenticatie  +
Analyse +Rechtmatig  +
Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s +Monitoren van serverplatforms  +
Analyse-omgeving +Kwaliteit  +
Analyseren informatiebeveiligingsrapportages in samenhang +Security-monitoring  +
Annotatieomgeving +Kwaliteit, Rechtmatig  +
Apparatuur wordt beschermd tegen externe bedreigingen +Apparatuur-positionering  +
Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden +Apparatuur-onderhoud  +
Aquo-standaard +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Archiveren gegevens met behulp van WORM-technologie +Dataretentie en vernietiging gegevens  +
Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens +Geheime authenticatie-informatie  +
Authenticatie-informatie wordt beschermd door middel van versleuteling +Cryptografie toegangsbeveiliging  +
Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd +Netwerkauthenticatie  +
Automatisch ongeldig maken sessies +Sessiebeheer  +
Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld +Beoordeling toegangsrechten  +
Autorisaties worden gecontroleerd +Registratieprocedure  +
Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers +Training en bewustwording  +
B
BAG Compact (eenmalig/abonnement) +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG Digilevering +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG Extract (eenmalig/abonnement) +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG Extract mutaties +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG WMS/WFS (via PDOK) +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG bevragen +BAG (Basisregistratie Adressen en Gebouwen)  +
BAG viewer +BAG (Basisregistratie Adressen en Gebouwen)  +
BRK-BAG koppeltabel (BRK-adressen on-line) +BRK (Basisregistratie Kadaster)  +
BRK-levering Mutaties abonnement (mutaties) +BRK (Basisregistratie Kadaster)  +
BRK-levering Stand (eenmalig, periodiek) +BRK (Basisregistratie Kadaster)  +
BRO (Basisregistratie Ondergrond) +Stelsel van Basisregistraties  +
BRT (Basisregistratie Topografie) +Stelsel van Basisregistraties  +
BRV (Basisregistratie Voertuigen) +Stelsel van Basisregistraties  +
BWB +Lijst Open Standaarden voor Pas Toe of Leg Uit  +
Batch-gewijs via bestanden +BRI (Basisregistratie Inkomen)  +
Batch-gewijs via bestanden (vraaggedreven) +BRI (Basisregistratie Inkomen)  +
Beheeractiviteiten worden nauwgezet gecoördineerd +Netwerk beveiligingsbeheer  +
Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie +Beheerorganisatie netwerkbeveiliging  +
Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen +Autorisatie  +
Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn +Beveiligingsfaciliteiten  +
Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten +Beleid en procedures informatietransport  +
Beleid of richtlijnen omschrijven het toepassen van cryptografie +Beleid en procedures informatietransport  +