1132
U

Eigenschap:Titel

Uit NORA Online
Ga naar: navigatie, zoeken
KennismodelKennismodel NORA
TypeString
Geldige waarden
Meerdere waarden toegestaanNee
Weergave op invulformulierenTekstregel
Defaultwaarde
ToelichtingWordt weergegeven titel van de pagina (zo lang de pagina in de standaard naamruimte staat). Bijzondere eigenschap, wordt gebruikt door de extensie "Semantic Title"
Specialisatie van



Deze eigenschap wordt gebruikt door de volgende elementtypen:


Pagina's die de eigenschap "Titel" gebruiken

Er zijn 100 pagina's die deze eigenschappen gebruiken.

(vorige 100 | volgende 100) (20 | 50 | 100 | 250 | 500) bekijken.

(
(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen +(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen  +
(Software) configuratie management +(Software) configuratie management  +
A
Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen +Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen  +
Aan het architectuurdocument gestelde eisen +Aan het architectuurdocument gestelde eisen  +
Aan het management worden evaluatierapportages verstrekt +Aan het management worden evaluatierapportages verstrekt  +
Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening +Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening  +
Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging +Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging  +
Aandacht aan relevante wetgeving en contractuele verplichtingen +Aandacht aan relevante wetgeving en contractuele verplichtingen  +
Aankomst- en vertrektijden van bezoekers worden geregistreerd +Aankomst- en vertrektijden van bezoekers worden geregistreerd  +
Aantonen aanpak risicomanagement +Aantonen aanpak risicomanagement  +
Aantonen onderkende risico's en maatregelen +Aantonen onderkende risico's en maatregelen  +
Aantonen privacy by design +Aantonen privacy by design  +
Aantonen toepassen GEB toetsmodel +Aantonen toepassen GEB toetsmodel  +
Aantonen uitvoeren GEB en opvolgen GEB uitkomsten +Aantonen uitvoeren GEB en opvolgen GEB uitkomsten  +
Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd +Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd  +
Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie +Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie  +
Aanvullende onderdelen in het cryptografiebeleid +Aanvullende onderdelen in het cryptografiebeleid  +
Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is +Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is  +
Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp +Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp  +
Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving +Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving  +
Activiteiten van applicatiebouw worden gereviewd +Activiteiten van applicatiebouw worden gereviewd  +
Activiteiten van de beveiligingsfunctionaris +Activiteiten van de beveiligingsfunctionaris  +
Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen +Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen  +
Actueel en samenhangend beeld bij nieuwe en bij wijziging van bestaande verwerkingen +Actueel en samenhangend beeld bij nieuwe en bij wijziging van bestaande verwerkingen  +
Actueel en samenhangend beeld t.a.v. gegevensstromen +Actueel en samenhangend beeld t.a.v. gegevensstromen  +
Adequaatheidsbesluit +Adequaatheidsbesluit  +
Adoptie van ontwikkelmethodologie wordt gemonitord +Adoptie van ontwikkelmethodologie wordt gemonitord  +
Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk +Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk  +
Afdoende garanties +Afdoende garanties  +
Afdoende garanties door verwerker in een overeenkomst of andere rechtshandeling vastgelegd +Afdoende garanties door verwerker in een overeenkomst of andere rechtshandeling vastgelegd  +
Afhankelijk van risicofactoren worden toegangsrechten al voor het dienstverband eindigt of wijzigt ingetrokken +Afhankelijk van risicofactoren worden toegangsrechten al voor het dienstverband eindigt of wijzigt ingetrokken  +
Afnemer +afnemer  +
Afspraken met en activiteiten van leveranciers zijn contractueel vastgelegd in SLA’s en DAP’s +Afspraken met en activiteiten van leveranciers zijn contractueel vastgelegd in SLA’s en DAP’s  +
Afwijking voor een specifieke situatie +Afwijking voor een specifieke situatie  +
Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken +Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken  +
Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd +Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd  +
Alle externe toegang tot servers vindt versleuteld plaats +Alle externe toegang tot servers vindt versleuteld plaats  +
Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen +Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen  +
Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau +Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau  +
Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd +Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd  +
Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld +Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld  +
Alle vereisten worden gevalideerd door peer review of prototyping +Alle vereisten worden gevalideerd door peer review of prototyping  +
Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd +Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd  +
Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd +Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd  +
Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen +Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen  +
Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s +Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s  +
Analyse en specificatie van informatiebeveiligingseisen +Analyse en specificatie van informatiebeveiligingseisen  +
Analyse en specificatie van informatiesystemen +Analyse en specificatie van informatiesystemen  +
Apparatuur positionering +Apparatuur positionering  +
Apparatuur verwijdering +Apparatuur verwijdering  +
Apparatuur wordt beschermd tegen externe bedreigingen +Apparatuur wordt beschermd tegen externe bedreigingen  +
Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden +Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden  +
Applicatie architectuur +Applicatie architectuur  +
Applicatie functionaliteiten +Applicatie functionaliteiten  +
Applicatie ontwerp +Applicatie ontwerp  +
Applicatiebouw +Applicatiebouw  +
Applicatiekoppelingen +Applicatiekoppelingen  +
Applicatieontwikkeling Beleid +Applicatieontwikkeling Beleid  +
Applicatieontwikkeling Control +Applicatieontwikkeling Control  +
Applicatieontwikkeling Uitvoering +Applicatieontwikkeling Uitvoering  +
Architectuur +architectuur  +
Architectuurproducten +architectuurproducten  +
Authenticatie +authenticatie  +
Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens +Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens  +
Authenticatie-informatie wordt beschermd door middel van versleuteling +Authenticatie-informatie wordt beschermd door middel van versleuteling  +
Authenticiteit +authenticiteit  +
Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd +Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd  +
Authentiek gegeven +authentiek gegeven  +
Autorisatie +Autorisatie  +
Autorisatie +autorisatie  +
Autorisatieproces +Autorisatieproces  +
Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld +Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld  +
Autorisatievoorzieningen +Autorisatievoorzieningen  +
Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers +Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers  +
B
BAG/BAG viewer +BAG viewer  +
BAG/Compact eenmalig of abonnement +BAG Compact (eenmalig/abonnement)  +
BAG/Digilevering +BAG Digilevering  +
BAG/Extract +BAG Extract (eenmalig/abonnement)  +
BAG/Extract mutaties +BAG Extract mutaties  +
BAG/Geocodeerservice +Locatieserver  +
BAG/WMS-WFS via PDOK +BAG WMS/WFS (via PDOK)  +
BAG/bevragen +BAG bevragen  +
BIO Thema Applicatieontwikkeling +BIO Thema Applicatieontwikkeling  +
BIO Thema Applicatieontwikkeling - Geïdentificeerde objecten ingedeeld naar IFGS +BIO Thema Applicatieontwikkeling - Geïdentificeerde objecten ingedeeld naar IFGS  +
BIO Thema Applicatieontwikkeling - IFGS gekoppeld aan het V-model +BIO Thema Applicatieontwikkeling - IFGS gekoppeld aan het V-model  +
BIO Thema Applicatieontwikkeling - Identificatie applicatieontwikkeling objecten +BIO Thema Applicatieontwikkeling - Identificatie applicatieontwikkeling objecten  +
BIO Thema Applicatieontwikkeling - Inleiding +BIO Thema Applicatieontwikkeling - Inleiding  +
BIO Thema Applicatieontwikkeling - SIG ISO25010 model voor technische maatregelen applicatiebeveiliging +BIO Thema Applicatieontwikkeling - SIG ISO25010 model voor technische maatregelen applicatiebeveiliging  +
BIO Thema Communicatievoorzieningen +BIO Thema Communicatievoorzieningen  +
BIO Thema Communicatievoorzieningen - Definitie van objecten +BIO Thema Communicatievoorzieningen - Definitie van objecten  +
BIO Thema Communicatievoorzieningen - Inleiding +BIO Thema Communicatievoorzieningen - Inleiding  +
BIO Thema Communicatievoorzieningen - Verbindingsdocument +BIO Thema Communicatievoorzieningen - Verbindingsdocument  +
BIO Thema Huisvesting Informatievoorziening +BIO Thema Huisvesting Informatievoorziening  +
BIO Thema Huisvesting Informatievoorziening - Inleiding +BIO Thema Huisvesting Informatievoorziening - Inleiding  +
BIO Thema Huisvesting Informatievoorziening - Objecten voor Huisvesting Informatievoorziening +BIO Thema Huisvesting Informatievoorziening - Objecten voor Huisvesting Informatievoorziening  +
BIO Thema Huisvesting Informatievoorziening - Verbindingsdocument +BIO Thema Huisvesting Informatievoorziening - Verbindingsdocument  +
BIO Thema Serverplatform +BIO Thema Serverplatform  +
BIO Thema Serverplatform - Beveiligingsobjecten van het serverplatform +BIO Thema Serverplatform - Beveiligingsobjecten van het serverplatform  +
BIO Thema Serverplatform - Definiëring en omschrijving van beveiligingsobjecten +BIO Thema Serverplatform - Definiëring en omschrijving van beveiligingsobjecten  +