Eigenschap:Status toelichting
Naar navigatie springen
Naar zoeken springen
Type eigenschap
:
Tekst
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstvak
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Leg hier uit waarom de pagina niet 'actueel' is, bijvoorbeeld waar het door is vervangen of wanneer het is vervallen. Leg ook links naar RFC's et cetera.
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:
Klik op de button om een nieuwe eigenschap te maken:
Deze eigenschap is bedoeld als toelichting bij de eigenschap 'Status actualiteit.'
T
Enkel voor testen van sjablonen en overzichten +
Deze standaard vervangt de 2011-versie. Deze standaard is opgevolgd door de 2020-versie. +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Vastgesteld in NORA Gebruikersraad/2022-06-07 +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Vastgesteld in NORA 3.0 Principes voor samenwerking en dienstverlening +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Reviewversie voor werkgroep <br>([[Basisconcept van Dienstverlening|naar huidige versie thema]]) +
Vastgesteld in NORA Gebruikersraad/2022-06-07 +
Vastgesteld in NORA Gebruikersraad/2022-06-07 +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Vastgesteld in NORA 3.0 Principes voor samenwerking en dienstverlening +
U
Reviewversie voor werkgroep <br>([[Basisconcept van Dienstverlening|naar huidige versie thema]]) +
Uitzonderingen, informatiebeveiligingsgebeurtenissen en informatie over wanneer en door wie welke gegevens zijn aangebracht, gemuteerd en gewijzigd worden opgeslagen in logbestanden van applicaties en systemen +
Het themadocument Logische toegangsbeveiliging is vervangen door het themadocument Toegangsbeveiliging. +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
V
02-02-2023: verplichting van VISI geldt voor versie 1.6.
Tot 02-02-2023 was VISI versie 1.4 de verplichte versie. +
Vastgesteld in NORA Gebruikersraad/2022-06-07 +
Het pressure document waarin dit stond opgenomen is vervangen door een concretisering van de GDI-Architectuur. Deze is nu vervat in "Gebruiken van vertegenwoordigingsbevoegdheden". +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Achterhaald +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit concept heeft het wijzigingsvoorstel dat is voorgelegd in de [[Publieke review Kernwaarden van Dienstverlening en bijbehorende Doelen en Architectuurprincipes|publieke review van november 2021]] niet gehaald. +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Vastgesteld in NORA Gebruikersraad 2023-09-37 +
Vastgesteld in [[Expertgroep Gegevensmanagement]] +
Vastgesteld in NORA 3.0 Principes voor samenwerking en dienstverlening +
Het pressure document waarin dit stond opgenomen is vervangen door een concretisering van de GDI-Architectuur. Deze is nu vervat in "Diensten beschikbaar maken voor vertegenwoordiging" en "Overzicht en inzicht van vertegenwoordigingsbevoegdheden". +
Vastgesteld in NORA Gebruikersraad/2022-06-07 +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Vastgesteld in NORA 3.0 Principes voor samenwerking en dienstverlening +
Eerste opzet behandeld in [[NORA Gebruikersraad/2021-04-06#Toelichting Dienstverleningsconcept NORA (Ter inspiratie, Eric Brouwer)|NORA Gebruikersraad 6 april 2021]]. Continue doorontwikkeling. Aandachtspunt is verbinding met ontwikkeling [[GDI-Architectuur (GA)]]. +
Vastgesteld in NORA 3.0 Principes voor samenwerking en dienstverlening +
Toelichting +
Dit concept heeft het wijzigingsvoorstel dat is voorgelegd in de [[Publieke review Kernwaarden van Dienstverlening en bijbehorende Doelen en Architectuurprincipes|publieke review van november 2021]] niet gehaald. +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Vastgesteld door Programmeringsraad Logius (PL) +
Vastgesteld in NORA Gebruikersraad/2022-06-07 +
W
Status is afgeleid van Status bij Forum Standaardisatie (<i>Verplicht (pas toe leg uit) +
Status is afgeleid van Status bij Forum Standaardisatie (<i>Verplicht (pas toe leg uit) +
Dit concept-doel is niet meegenomen in het uiteindelijke voorstel voor de [[Publieke review Kernwaarden van Dienstverlening en bijbehorende Doelen en Architectuurprincipes|review van Kernwaarden van Dienstverlening en bijbehorende doelen]]. +
Reviewversie voor werkgroep <br>([[Basisconcept van Dienstverlening|naar huidige versie thema]]) +
Na een Openbare Consultatie over de Webrichtlijnen (van 8 augustus t/m 16 september 2016) is deze standaard van de lijst van het Forum Standaardisatie gehaald.
Aanleiding is dat op Europees niveau de nieuwe standaard EN 301 549 verplicht wordt gesteld, uiterlijk medio 2018 moet dit in nationale wetgeving zijn omgezet. De verschillen tussen EN 301 549 en de Webrichtlijnen zijn klein, beide zijn gebaseerd op de standaard WCAG 2.0. Wel heeft de Webrichtlijnen de aanvullende specificatie Principe Universeel. Het advies was in de consultatie om dit principe los te trekken van de Webrichtlijnen en ze als twee aparte standaarden op te nemen.
De Webrichtlijnen zijn vervangen door [[Digitoegankelijk (EN 301 549 met WCAG 2.0)]]. +, Status is afgeleid van Status bij Forum Standaardisatie (<i>Archief +
Status is afgeleid van Status bij Forum Standaardisatie (<i>Archief +
De tekst is inmiddels omgezet, de afbeeldingen moeten nog geüpload worden en beschreven in het kader van toegankelijkheid. +
[[Categorie:Review Kernwaarden van Dienstverlening]]
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Deze werkgroep is niet langer actief als apart gremium +
Vastgesteld in Kennismodel NORA +
[[Status Thema Gegevensmanagement|1.0 - eerste publieke versie]] +
[[Status Thema Gegevensmanagement|1.0 - eerste publieke versie]] +
DISCUSSIEVERSIE +
Vervangen door: [[AVG (Algemene Verordening Gegevensbescherming)]] +
De Eerste Kamer heeft de Wdo op 21 maart 2023 aangenomen. De wet trad op 1 juli 2023 gefaseerd in werking. +
Het wetgevingstraject loopt nog. Beoogd is om de wet per [[https://www.digitaleoverheid.nl/overzicht-van-alle-onderwerpen/wetgeving/wet-modernisering-elektronisch-bestuurlijk-verkeer/tijdlijn/ 1 januari 2023]] in werking te laten treden. +
X
Z
a
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Al het gegevensverkeer vanuit externe of onvertrouwde zones wordt real-time inhoudelijk geïnspecteerd op inbraakpogingen +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
b
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Beheerders zijn niet in staat de instellingen van de logging te wijzigen of logbestanden te verwijderen +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Behoudens de door de leverancier goedgekeurde updates worden er geen wijzigingen aangebracht in programmapakketten en infrastructurele programmatuur +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Berichten die van derden zijn ontvangen en naar derden zijn verzonden worden minimaal gebufferd totdat er voldoende zekerheid is over de integere verwerking +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Bij afgeleide gegevensverzamelingen die frequent en integraal worden overschreven door kopieën vanuit een basisgegevensverzameling is vergelijking van gegevensverzamelingen niet noodzakelijk +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Bij automatische controle op beveiligingsinstellingen wordt het inbrengen van het Soll-bestand voor beveiligingsinstellingen gescheiden van andere systeemfuncties +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Bij het intern gebruik van IT-voorzieningen worden gebruikers minimaal geauthentiseerd op basis van wachtwoorden +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Bij het koppelen van gebruikers aan autorisatiegroepen kunnen aangegeven onverenigbaarheden worden gesignaleerd +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Bij het niet-dagelijks beheer van kritische beveiligingsvoorzieningen vanuit een vertrouwde omgeving is het vierogenprincipe een alternatief voor cryptografische authenticatie +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Bij het overnemen van werkstations door beheerders om te kunnen meekijken op het werkstation wordt technisch afgedwongen dat hiervoor eerst toestemming aan de gebruiker wordt gevraagd +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Bij het schrijven en opslaan van logregels wordt zoveel mogelijk gebruik gemaakt van hiervoor ingerichte generieke beveiligingsvoorzieningen +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Bij onderhoud op analyse- en raadpleegvoorzieningen voor een logbestand wordt achterwaartse compatibiliteit afgedwongen +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Bij uitwisseling van bestanden tussen centrale en decentrale servers of met externe partijen wordt de uitwisseling gecontroleerd met een apart file-transfermechanisme +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
c
Dit AP is op basis van [[RFC Beveiliging 2016]] vervangen door [[Beschikbaarheid|Beschikbaarheid (AP41)]], een uitgebreider principe. Continuïteit van de dienst is een van de implicaties van Beschikbaarheid.
Op praktisch niveau kun je herstel van de uitgangssituatie terug vinden in het beveiligingsthema [[Beveiliging/Continuïteit|Continuïteit]]. +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit AP is op basis van [[RFC Beveiliging 2016]] vervangen door [[Integriteit|Integriteit (AP42)]], een uitgebreider principe. De controle op Juistheid, volledigheid en tijdigheid is één van de implicaties van dit principe.
Op praktisch niveau kun je de controle op juistheid volledigheid en tijdigheid terug vinden in de beveiligingsthema's [[Beveiliging/Administratieve controle|Administratieve controle]] en [[Beveiliging/Registratie controle rapportering|Registratie, controle en rapportering]]. +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
d
Datacommunicatievoorzieningen beschikken over automatisch werkende alternatieve routeringmechanismen +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dataservers waarvoor een hoger beveiligingsniveau geldt dan het basisniveau kunnen in een eigen zone worden opgenomen +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
De beveiligingsfuncties voor Filtering en Logische Toegangsbeveiliging sluiten aan op de generieke beveiligingsvoorziening voor Security Incident en Event Management (SIEM) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
De filtering tussen zones is afgestemd op de doelstelling van de zones en het te overbruggen verschil in beveiligingsniveau +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
De gebruikte cryptografische algoritmen zijn als open standaard per soort toepassing gedocumenteerd en staan als robuust bekend +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
De maatregelen van logische toegangsbeperking zijn van toepassing op alle IT-voorzieningen in een zone +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
De taken die met (tijdelijk) hogere rechten uitgevoerd worden kunnen niet onderbroken of afgebroken worden +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
De technische implementatie van autorisaties naar autorisatiegroepen is in overeenstemming met de ontwerp- of systeemdocumentatie +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
De uitvoer van toepassingssystemen waarmee gevoelige informatie wordt verwerkt wordt alleen verzonden naar computerterminals en locaties met een autorisatie +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
De volgende handelingen worden overwogen om te verhinderen dat ‘mobile code’ ongeautoriseerde acties kan uitvoeren +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Deze implicatie kwam voor in eerdere versies van het [[RFC Bindende architectuurafspraken 2022]], maar heeft het uiteindelijke voorstel niet gehaald. +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
e
De pagina's over Duurzame Toegankelijkheid worden t/m Q2 2023 opnieuw bekeken en geactualiseerd. +
De pagina's over Duurzame Toegankelijkheid worden t/m Q2 2023 opnieuw bekeken en geactualiseerd. +
E-mailberichten met bijlagen worden uitsluitend doorgelaten op basis van geformaliseerde afspraken over de coderingsvorm (extensie) van de bijlage. +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Er is antivirusprogrammatuur actief die e-mailberichten en webpagina’s met kwaadaardige code blokkeert +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Er is rekening gehouden met de beperkingen op de import en/of export van computerapparatuur en -programmatuur waar cryptografische functies aan kunnen worden toegevoegd +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Er worden beperkingen opgelegd aan gebruikers en systemen ten aanzien van het gebruik van gemeenschappelijke resources +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Er worden standaard voorzieningen geïmplementeerd om de beschikbaarheid van IT-voorzieningen te bewaken op basis van aanwezigheidssignalen en gebruiksmetingen +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Er wordt zoveel mogelijk voorkomen dat gebruikers zich op de verschillende IT-voorzieningen in dezelfde keten opnieuw aan moeten melden +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Er zijn in productiezones geen hulpmiddelen toegankelijk die het systeem van logische toegangsbeveiliging doorbreken of de integriteit van de productieverwerking kunnen aantasten +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
f
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
g
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[https://www.digigo.nu/ DigiGO] werkt aan een referentie architectuur voor de gebouwde omgeving: GEBORA. De ontwikkeling van deze referentie architectuur is in 2023 gestart en loopt door tot 2025. +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Generatie en installatie van private keys master keys en rootcertificates vinden plaats binnen een beschermende omgeving van cryptohardware +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Generatievalidatie- en herstelmechanismen voorkomen dubbele of onvolledige verwerkingen en borgen onderlinge verwerkingsrelaties bij het oplossen van productiefouten +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Geïnstalleerde poorten diensten en soortgelijke voorzieningen die niet speciaal vereist zijn voor de bedrijfsvoering worden uitgeschakeld of verwijderd +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
h
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Het automatisch doorvoeren van een update vindt alleen plaats als hierover speciale afspraken zijn gemaakt met de leverancier. +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Het vollopen van het opslagmedium voor de logbestanden wordt gelogd en leidt tot automatische alarmering van de beheerorganisatie +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
i
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit AP is op basis van [[RFC Beveiliging 2016]] vervangen door [[Vertrouwelijkheid (principe)|Vertrouwelijkheid (AP43)]], een uitgebreider principe. De behoeften aan goede identificatie, authenticatie en autorisatie zijn implicaties van Vertrouwelijkheid.
Op praktisch niveau kun je herstel van de uitgangssituatie terug vinden in het beveiligingsthema [[Beveiliging/Toegang|Toegang]], . +
Dit Afgeleid Principe is op basis van [[media:Concept samenvoeging Afgeleide Principes 16 en 17 v10.pdf|RFC2017 (PDF, 813 kB)]] samengevoegd met [[AP17]] (zie [[Wijziging Afgeleide Principes 16 en 17 geïmplementeerd|nieuwsbericht]]). +
Identificatie- authenticatie- en autorisatiemechanismen zijn ook voor systeemhulpmiddelen van toepassing +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Deze pagina moet nog gevuld worden vanuit de IDRA +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
In de soort toegangsregels wordt ten minste onderscheid gemaakt tussen lees- en schrijfbevoegdheden +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
In een DMZ worden alleen openbare gegevens van een organisatie opgeslagen die in het uiterste geval verloren mogen gaan +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
In een keten van zones binnen een organisatie wordt antivirusprogrammatuur van verschillende leveranciers toegepast +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
In een te schrijven logregel worden in geen geval gegevens opgenomen waardoor de beveiliging doorbroken kan worden +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
In koppelpunten met externe of onvertrouwde zones worden maatregelen getroffen om aanvallen te signaleren en blokkeren +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit AP is op basis van [[RFC Beveiliging 2016]] vervangen door de meer uitgebreide AP's [[Vertrouwelijkheid (principe)|Vertrouwelijkheid (AP43)]] en [[Integriteit|Integriteit (AP 42)]]. Zonering en scheiding zijn implicaties van deze twee principes.
Op praktisch niveau kun je zonering terug vinden in het beveiligingsthema [[Beveiliging/Scheiding|Scheiding]] en filtering in het beveiligingsthema [[Beveiliging/Filtering|Filtering]]. +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Initiële wachtwoorden en wachtwoorden die gereset zijn voldoen aan de wachtwoordconventie en daarbij wordt door het systeem afgedwongen dat bij het eerste gebruik dit wachtwoord wordt gewijzigd +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Instelbaar is bij welke drempelwaarden een melding wordt gegeven die direct zichtbaar is voor de beheerorganisatie +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Instellingen van IB-functies die betrokken zijn bij filtering kunnen automatisch op wijzigingen worden gecontroleerd en gealarmeerd +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Instellingen van programmapakketten en infrastructurele programmatuur kunnen geautomatiseerd worden gecontroleerd op configuratieafwijkingen van het vastgestelde inrichtingsdocument. +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Interne systemen wisselen gegevens uit met ketenpartners en klanten via een centrale interne zone (DMZ) en een vertrouwde externe zone +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
IT-voorzieningen die buiten de fysieke toegangsbeveiliging van de gebouwen van de organisatie zijn opgesteld worden in de externe zone gepositioneerd +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
k
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
l
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
De LIDA is ingetrokken en de Langdurige Zorg maakt nu gebruik van de [[Duurzaam Informatiestelsel Zorg ReferentieArchitectuur (DIZRA)]]. +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
m
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Status toelichting +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
n
Nadat voor een gebruikersnaam 5 keer een foutief wachtwoord gegeven is wordt het account minimaal 10 minuten geblokkeerd +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
NBility versie 2.2 is gereleased. Versie 2.2 werkt capabilities volledig uit tot op niveau 3, zowel de primaire (core) capabilities van de netbeheerders als de richtinggevende en ondersteunende (Enterprise) capabilities. Daar hoort ook bij dat de bestuurde business objecten bepaald en gedefinieerd zijn. Een andere belangrijke uitbreiding van het model is het koppelen van de primaire waardestromen aan capabilities tot op niveau 3. Je kunt zo zien welke capabilities per waardestroom relevant zijn. Ook is de indeling van de waardestromen beter onderbouwd en zijn in het capability model zelf nog een paar verbeteringen doorgevoerd. +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
o
Onderdelen voor verwerking van batches worden pas opgestart nadat voorafgaande verwerkingen succesvol zijn beëindigd +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Status toelichting +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Op alle werkstations en daarvoor in aanmerking komende servers is antivirusprogrammatuur resident actief +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
p
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Periodiek worden er automatisch correlaties en rapportages gemaakt over de verschillende vastgelegde gebeurtenissen +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Periodiek worden er trendanalyses vervaardigd en gerapporteerd over relevante gebeurtenissen in de logbestanden van een in te stellen periode +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit Afgeleide Principe is herzien in het kader van [[Afgeleide Principes Revisited]], implementatie nieuwe versie op 28-6-2017 ([[Wijziging Afgeleide Principe 19 geïmplementeerd|Nieuwsbericht]]). De oude versie van het principe inclusief de voorgeschiedenis van het RFC is te vinden via het tabblad geschiedenis, versie van 24 mei of [http://noraonline.nl/index.php?title=Perspectief_afnemer&oldid=21499 ID21499] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
r
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Deze referentiearchitectuur is in [[Review Referentiearchitectuur Regie op Gegevens|publieke review]] via noraonline.nl
van maandag '''25 april''' t/m woensdag '''1 juni''' 2022. +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
s
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Status is afgeleid van Status bij Forum Standaardisatie (<i>Verplicht (pas toe leg uit) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Sessie-encryptie met een unieke sessiesleutel heeft de voorkeur boven encryptie met periodiek te wijzigen sleutels +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Deze lijst is verouderd. Er komt een nieuwe lijst aan binnen de [[Architectuur strafrechtketen (Astra)]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
t
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
De Triple A is vervangen door de [[MORA (Middelbaar beroepsOnderwijs Referentie Architectuur)]]. +
u
Dit AP is op basis van [[RFC Beveiliging 2016]] vervangen door [[Beschikbaarheid|Beschikbaarheid (AP41)]], een uitgebreider principe. Herstelbaarheid is een van de implicaties van Beschikbaarheid.
Op praktisch niveau kun je herstel van de uitgangssituatie terug vinden in het beveiligingsthema [[Beveiliging/Continuïteit|Continuïteit]]. +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
v
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Van programmapakketten en infrastructurele programmatuur kan bij voorkeur geautomatiseerd gecontroleerd worden of de laatste updates (patches) in zijn doorgevoerd. +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Van programmapakketten en infrastructurele programmatuur kan bij voorkeur geautomatiseerd gecontroleerd worden of er bekende zwakheden in de configuratie voorkomen. +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Van werkstations wordt bepaald welke onderdelen tot welke zone behoren gelet op de risico’s van het onbevoegd ontsluiten van data via de verschillende soorten poorten +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Versleutelde gegevensstromen van en naar de externe zone worden ontsleuteld voor inhoudelijke controles +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Voor de uitwisseling van gegevens met derden (niet openbare gegevens) worden besloten externe zones (vertrouwde derden) gebruikt +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Voor groeperingsmechanismen geldt een naamgevingconventie die aansluit op zo stabiel mogelijke uitgangspunten +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Voor het inloggen vanuit een niet-vertrouwd netwerk wordt een maximumtijd van 10 minuten en een minimumtijd van 10 seconden vastgesteld +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Voor toegang tot switches wordt gebruik gemaakt van Virtual LAN’s en de toegang tot netwerkpoorten wordt beperkt op basis van MAC-adres +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Voordat een geslaagde aanmelding op een systeem heeft plaatsgevonden toont het systeem uitsluitend informatie die noodzakelijk is voor de aanmelding +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
w
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
z
Zodra een inlogproces succesvol is voltooid worden de datum en tijd van de voorgaande succesvolle login getoond +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
Dit thema wordt momenteel opnieuw bekeken door de [[Expertgroep Beveiliging]] +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +
[[Categorie:RFC 2022]]In werking getreden op 1-1-2023, conform [[RFC Bindende architectuurafspraken 2022|RFC 2022]]. ([[NORA Gebruikersraad/2022-09-13|zie besluit]]) +