1042
U

Eigenschap:Redactionele wijzigingsdatum

Uit NORA Online
Ga naar: navigatie, zoeken
KennismodelKennismodel NORA
TypeDatum
Geldige waarden
Meerdere waarden toegestaanNee
Weergave op invulformulierenDatum
Defaultwaarde
ToelichtingDit is de datum waarop de laatste versie is geïmplementeerd of de laatste wijziging is aangebracht. Als er geen wijzigingen zijn sinds de publicatiedatumDatum waarop document het laatst is gepubliceerd (http://standaarden.overheid.nl/owms/4.0/doc/eigenschappen/dcterms.modified) kan dit vak leeg blijven.
Specialisatie van


Deze eigenschap wordt gebruikt door de volgende elementtypen:


Pagina's die de eigenschap "Redactionele wijzigingsdatum" gebruiken

Er zijn 50 pagina's die deze eigenschappen gebruiken.

(vorige 50 | volgende 50) (20 | 50 | 100 | 250 | 500) bekijken.

(
(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen +februari 1, 2019  +
(Software) configuratie management +februari 1, 2019  +
A
Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen +juli 3, 2019  +
Aan het architectuurdocument gestelde eisen +juli 3, 2019  +
Aan het management worden evaluatierapportages verstrekt +februari 1, 2019  +
Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening +juli 3, 2019  +
Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging +juli 3, 2019  +
Aandacht voor wetgeving en verplichtingen +november 16, 2020  +
Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt +februari 26, 2020  +
Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext +februari 26, 2020  +
Aankomst- en vertrektijden van bezoekers worden geregistreerd +december 5, 2019  +
Aansluiten compliance-proces op ISMS +februari 26, 2020  +
Aansluiten uitkomsten uit diverse rapportages e.d. +februari 26, 2020  +
Aantonen aanpak risicomanagement +mei 20, 2020  +
Aantonen onderkende risico's en maatregelen +mei 20, 2020  +
Aantonen privacy by design +mei 20, 2020  +
Aantonen toepassen DPIA toetsmodel +mei 20, 2020  +
Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten +mei 20, 2020  +
Aantoonbaar behoorlijke verwerking +juni 18, 2020  +
Aantoonbaar transparante verwerking +juni 18, 2020  +
Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd +februari 1, 2019  +
Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie +december 5, 2019  +
Aanvullende onderdelen in het cryptografiebeleid +februari 1, 2019  +
Aanvulling op verzoek van betrokkene +juni 13, 2020  +
Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is +juli 3, 2019  +
Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp +februari 1, 2019  +
Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving +februari 1, 2019  +
Activiteiten van applicatiebouw worden gereviewd +februari 1, 2019  +
Activiteiten van de beveiligingsfunctionaris +februari 1, 2019  +
Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken +februari 26, 2020  +
Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen +juli 3, 2019  +
Actueel beeld voor de AP +juni 12, 2020  +
Adequaatheidsbesluit +juni 16, 2020  +
Adoptie van ontwikkelmethodologie wordt gemonitord +februari 1, 2019  +
Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk +juli 3, 2019  +
Adresseren diverse elementen bij monitoring en reviewen +februari 26, 2020  +
Afdoende garanties formeel vastgelegd +juni 16, 2020  +
Afdoende garanties voor passende maatregelen +juni 16, 2020  +
Afhankelijk van risicofactoren worden toegangsrechten al voor het dienstverband eindigt of wijzigt ingetrokken +december 5, 2019  +
Afspraken met en activiteiten van leveranciers zijn contractueel vastgelegd in SLA’s en DAP’s +juli 3, 2019  +
Afwijking voor een specifieke situatie +juni 16, 2020  +
Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken +februari 1, 2019  +
Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd +december 5, 2019  +
Alle externe toegang tot servers vindt versleuteld plaats +februari 1, 2019  +
Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen +december 5, 2019  +
Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau +februari 1, 2019  +
Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd +december 5, 2019  +
Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld +december 5, 2019  +
Alle vereisten worden gevalideerd door peer review of prototyping +februari 1, 2019  +