1142
U

Eigenschap:Titel

Uit NORA Online
Ga naar: navigatie, zoeken
KennismodelKennismodel NORA
TypeString
Geldige waarden
Meerdere waarden toegestaanNee
Weergave op invulformulierenTekstregel
Defaultwaarde
ToelichtingWordt weergegeven titel van de pagina (zo lang de pagina in de standaard naamruimte staat). Bijzondere eigenschap, wordt gebruikt door de extensie "Semantic Title"
Specialisatie van



Deze eigenschap wordt gebruikt door de volgende elementtypen:


Pagina's die de eigenschap "Titel" gebruiken

Er zijn 250 pagina's die deze eigenschappen gebruiken.

(vorige 250 | volgende 250) (20 | 50 | 100 | 250 | 500) bekijken.

(
(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen +(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen  +
(Software) configuratie management +(Software) configuratie management  +
A
Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen +Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen  +
Aan het architectuurdocument gestelde eisen +Aan het architectuurdocument gestelde eisen  +
Aan het management worden evaluatierapportages verstrekt +Aan het management worden evaluatierapportages verstrekt  +
Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening +Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening  +
Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging +Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging  +
Aandacht aan relevante wetgeving en contractuele verplichtingen +Aandacht aan relevante wetgeving en contractuele verplichtingen  +
Aankomst- en vertrektijden van bezoekers worden geregistreerd +Aankomst- en vertrektijden van bezoekers worden geregistreerd  +
Aantonen aanpak risicomanagement +Aantonen aanpak risicomanagement  +
Aantonen onderkende risico's en maatregelen +Aantonen onderkende risico's en maatregelen  +
Aantonen privacy by design +Aantonen privacy by design  +
Aantonen toepassen GEB toetsmodel +Aantonen toepassen GEB toetsmodel  +
Aantonen uitvoeren GEB en opvolgen GEB uitkomsten +Aantonen uitvoeren GEB en opvolgen GEB uitkomsten  +
Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd +Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd  +
Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie +Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie  +
Aanvullende onderdelen in het cryptografiebeleid +Aanvullende onderdelen in het cryptografiebeleid  +
Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is +Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is  +
Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp +Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp  +
Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving +Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving  +
Activiteiten van applicatiebouw worden gereviewd +Activiteiten van applicatiebouw worden gereviewd  +
Activiteiten van de beveiligingsfunctionaris +Activiteiten van de beveiligingsfunctionaris  +
Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen +Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen  +
Actueel en samenhangend beeld bij nieuwe en bij wijziging van bestaande verwerkingen +Actueel en samenhangend beeld bij nieuwe en bij wijziging van bestaande verwerkingen  +
Actueel en samenhangend beeld t.a.v. gegevensstromen +Actueel en samenhangend beeld t.a.v. gegevensstromen  +
Adequaatheidsbesluit +Adequaatheidsbesluit  +
Adoptie van ontwikkelmethodologie wordt gemonitord +Adoptie van ontwikkelmethodologie wordt gemonitord  +
Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk +Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk  +
Afdoende garanties +Afdoende garanties  +
Afdoende garanties door verwerker in een overeenkomst of andere rechtshandeling vastgelegd +Afdoende garanties door verwerker in een overeenkomst of andere rechtshandeling vastgelegd  +
Afhankelijk van risicofactoren worden toegangsrechten al voor het dienstverband eindigt of wijzigt ingetrokken +Afhankelijk van risicofactoren worden toegangsrechten al voor het dienstverband eindigt of wijzigt ingetrokken  +
Afnemer +afnemer  +
Afspraken met en activiteiten van leveranciers zijn contractueel vastgelegd in SLA’s en DAP’s +Afspraken met en activiteiten van leveranciers zijn contractueel vastgelegd in SLA’s en DAP’s  +
Afwijking voor een specifieke situatie +Afwijking voor een specifieke situatie  +
Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken +Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken  +
Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd +Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd  +
Alle externe toegang tot servers vindt versleuteld plaats +Alle externe toegang tot servers vindt versleuteld plaats  +
Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen +Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen  +
Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau +Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau  +
Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd +Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd  +
Alle vereisten worden gevalideerd door peer review of prototyping +Alle vereisten worden gevalideerd door peer review of prototyping  +
Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd +Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd  +
Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd +Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd  +
Alleen bevoegd onderhoudspersoneel behoort reparaties en onderhoudsbeurten aan apparatuur uit te voeren +Alleen bevoegd onderhoudspersoneel behoort reparaties en onderhoudsbeurten aan apparatuur uit te voeren  +
Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen +Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen  +
Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s +Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s  +
Analyse en specificatie van informatiebeveiligingseisen +Analyse en specificatie van informatiebeveiligingseisen  +
Analyse en specificatie van informatiesystemen +Analyse en specificatie van informatiesystemen  +
Apparatuur positionering +Apparatuur positionering  +
Apparatuur verwijdering +Apparatuur verwijdering  +
Apparatuur wordt beschermd tegen externe bedreigingen +Apparatuur wordt beschermd tegen externe bedreigingen  +
Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden +Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden  +
Applicatie architectuur +Applicatie architectuur  +
Applicatie functionaliteiten +Applicatie functionaliteiten  +
Applicatie ontwerp +Applicatie ontwerp  +
Applicatiebouw +Applicatiebouw  +
Applicatiekoppelingen +Applicatiekoppelingen  +
Applicatieontwikkeling Beleid +Applicatieontwikkeling Beleid  +
Applicatieontwikkeling Control +Applicatieontwikkeling Control  +
Applicatieontwikkeling Uitvoering +Applicatieontwikkeling Uitvoering  +
Architectuur +architectuur  +
Architectuurproducten +architectuurproducten  +
Authenticatie +authenticatie  +
Authenticatie-informatie +Authenticatie-informatie  +
Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens +Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens  +
Authenticatie-informatie is versleuteld +Authenticatie-informatie is versleuteld  +
Authenticatie-informatie wordt beschermd door middel van versleuteling +Authenticatie-informatie wordt beschermd door middel van versleuteling  +
Authenticiteit +authenticiteit  +
Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd +Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd  +
Authentiek gegeven +authentiek gegeven  +
Autorisatie +autorisatie  +
Autorisatie +Autorisatie  +
Autorisatieproces +Autorisatieproces  +
Autorisatievoorzieningsfaciliteiten +Autorisatievoorzieningsfaciliteiten  +
Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers +Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers  +
B
BAG/BAG viewer +BAG viewer  +
BAG/Compact eenmalig of abonnement +BAG Compact (eenmalig/abonnement)  +
BAG/Digilevering +BAG Digilevering  +
BAG/Extract +BAG Extract (eenmalig/abonnement)  +
BAG/Extract mutaties +BAG Extract mutaties  +
BAG/Geocodeerservice +Locatieserver  +
BAG/WMS-WFS via PDOK +BAG WMS/WFS (via PDOK)  +
BAG/bevragen +BAG bevragen  +
BIO Thema Applicatieontwikkeling +BIO Thema Applicatieontwikkeling  +
BIO Thema Applicatieontwikkeling - Geïdentificeerde objecten ingedeeld naar IFGS +BIO Thema Applicatieontwikkeling - Geïdentificeerde objecten ingedeeld naar IFGS  +
BIO Thema Applicatieontwikkeling - IFGS gekoppeld aan het V-model +BIO Thema Applicatieontwikkeling - IFGS gekoppeld aan het V-model  +
BIO Thema Applicatieontwikkeling - Identificatie applicatieontwikkeling objecten +BIO Thema Applicatieontwikkeling - Identificatie applicatieontwikkeling objecten  +
BIO Thema Applicatieontwikkeling - Inleiding +BIO Thema Applicatieontwikkeling - Inleiding  +
BIO Thema Applicatieontwikkeling - SIG ISO25010 model voor technische maatregelen applicatiebeveiliging +BIO Thema Applicatieontwikkeling - SIG ISO25010 model voor technische maatregelen applicatiebeveiliging  +
BIO Thema Communicatievoorzieningen +BIO Thema Communicatievoorzieningen  +
BIO Thema Communicatievoorzieningen - Definitie van objecten +BIO Thema Communicatievoorzieningen - Definitie van objecten  +
BIO Thema Communicatievoorzieningen - Inleiding +BIO Thema Communicatievoorzieningen - Inleiding  +
BIO Thema Communicatievoorzieningen - Verbindingsdocument +BIO Thema Communicatievoorzieningen - Verbindingsdocument  +
BIO Thema Huisvesting Informatievoorziening +BIO Thema Huisvesting Informatievoorziening  +
BIO Thema Huisvesting Informatievoorziening - Inleiding +BIO Thema Huisvesting Informatievoorziening - Inleiding  +
BIO Thema Huisvesting Informatievoorziening - Objecten voor Huisvesting Informatievoorziening +BIO Thema Huisvesting Informatievoorziening - Objecten voor Huisvesting Informatievoorziening  +
BIO Thema Huisvesting Informatievoorziening - Verbindingsdocument +BIO Thema Huisvesting Informatievoorziening - Verbindingsdocument  +
BIO Thema Serverplatform +BIO Thema Serverplatform  +
BIO Thema Serverplatform - Beveiligingsobjecten van het serverplatform +BIO Thema Serverplatform - Beveiligingsobjecten van het serverplatform  +
BIO Thema Serverplatform - Definiëring en omschrijving van beveiligingsobjecten +BIO Thema Serverplatform - Definiëring en omschrijving van beveiligingsobjecten  +
BIO Thema Serverplatform - Inleiding +BIO Thema Serverplatform - Inleiding  +
BIO Thema Serverplatform - Verbindingsdocument +BIO Thema Serverplatform - Verbindingsdocument  +
BIO Thema Toegangbeveiliging - Structuur van het thema Toegangbeveiliging +BIO Thema Toegangbeveiliging - Structuur van het thema Toegangbeveiliging  +
BIO Thema Toegangbeveiliging Beleid +BIO Thema Toegangbeveiliging Beleid  +
BIO Thema Toegangsbeveiliging +BIO Thema Toegangsbeveiliging  +
BIO Thema Toegangsbeveiliging - Aandachtspunten ten aanzien objecten +BIO Thema Toegangsbeveiliging - Aandachtspunten ten aanzien objecten  +
BIO Thema Toegangsbeveiliging - Doelstelling en risico per object +BIO Thema Toegangsbeveiliging - Doelstelling en risico per object  +
BIO Thema Toegangsbeveiliging - Een scenario voor Toegangsbeveiliging +BIO Thema Toegangsbeveiliging - Een scenario voor Toegangsbeveiliging  +
BIO Thema Toegangsbeveiliging - Inleiding +BIO Thema Toegangsbeveiliging - Inleiding  +
BIO Thema Toegangsbeveiliging - Objecten gerelateerd aan SIVA basiselementen +BIO Thema Toegangsbeveiliging - Objecten gerelateerd aan SIVA basiselementen  +
BIO Thema Toegangsbeveiliging - Objecten voor toegangbeveiliging +BIO Thema Toegangsbeveiliging - Objecten voor toegangbeveiliging  +
BIO Thema Toegangsbeveiliging - Verbindingsdocument +BIO Thema Toegangsbeveiliging - Verbindingsdocument  +
BRI/Batch-gewijs via bestanden +Batch-gewijs via bestanden  +
BRI/Batch-gewijs via bestanden (vraaggedreven) +Batch-gewijs via bestanden (vraaggedreven)  +
BRI/Inzage BRI +Inzage BRI  +
BRK/BAG koppeltabel +BRK-BAG koppeltabel (BRK-adressen on-line)  +
BRK/Digitale- kadastrale kaart service +Digitale Kadastrale Kaart (DKK) (initiële stand & mutaties)  +
BRK/Gegevensverstrekking via abonnement +Gegevensverstrekking via abonnement  +
BRK/Gegevensverstrekking via selecties +Gegevensverstrekking via selecties  +
BRK/KIK inzage +KIK inzage  +
BRK/Kadaster online-Kada internet +Kadaster Online en Kada internet  +
BRK/MO AKR-DKK via Kadainternet +MO AKR/DKK via Kadatainternet  +
BRK/PDOK Digitale kadastrale kaart +Digitale kadastrale kaart (via PDOK)  +
BRK/PDOK bestuurlijke grenzen +Webservice bestuurlijke grenzen (via PDOK)  +
BRK/Webapplicatie individuele bevraging +Webapplicatie individuele bevraging  +
BRK/Webapplicatie individuele bevraging (machine-machine) +Webapplicatie individuele bevraging (machine-machine)  +
BRK/levering mutaties abonnement +BRK-levering Mutaties abonnement (mutaties)  +
BRK/levering stand +BRK-levering Stand (eenmalig, periodiek)  +
BRK/massale informatieverstrekking +Massale informatie verstrekking (initiële stand & mutaties)  +
BRP-Ad Hoc vraag-verstrekking op verzoek +AdHoc vraag/verstrekking op verzoek  +
BRP/Adresvraag +Ad Hoc Adresvraag / Adresverstrekking  +
BRP/Conditionele verstrekking +Conditionele verstrekking van gegevens  +
BRP/Selectieverstrekking +Selectieverstrekking  +
BRP/Spontane verstrekking +Spontane verstrekking van gegevens  +
BRT/Bestandsleveringen +Bestandsleveringen BRT  +
BRT/PDOK-Webservices +Webservices (via PDOK)  +
BRV/Gegevenslevering webservice +Directe gegevenslevering via webservice  +
Baseline +baseline  +
Basisgegeven +basisgegeven  +
Basisregistratie +basisregistratie  +
Bedieningsprocedures +Bedieningsprocedures  +
Bedrijfsmiddelen inventaris +Bedrijfsmiddelen inventaris  +
Bedrijfsmiddelen verwijdering +Bedrijfsmiddelen verwijdering  +
Beheer op afstand +Beheer op afstand  +
Beheer van serverkwetsbaarheden +Beheer van serverkwetsbaarheden  +
Beheeractiviteiten worden nauwgezet gecoördineerd +Beheeractiviteiten worden nauwgezet gecoördineerd  +
Beheerderactiviteiten vastgelegd in logbestanden +Beheerderactiviteiten vastgelegd in logbestanden  +
Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie +Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie  +
Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen +Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen  +
Beheerorganisatie netwerkbeveiliging +Beheerorganisatie netwerkbeveiliging  +
Beheerorganisatie serverplatforms +Beheerorganisatie serverplatforms  +
Beheersing van software ontwikkeling(sprojecten) +Beheersing van software ontwikkeling(sprojecten)  +
Beheersorganisatie toegangsbeveiliging +Beheersorganisatie toegangsbeveiliging  +
Beheerst (begrip gegevensmanagement) +beheerst  +
Bekabeling +Bekabeling  +
Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn +Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn  +
Beleid en procedures informatietransport +Beleid en procedures informatietransport  +
Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten +Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten  +
Beleid of richtlijnen omschrijven het toepassen van cryptografie +Beleid of richtlijnen omschrijven het toepassen van cryptografie  +
Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden +Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden  +
Beleid ten aanzien van het type software dat mag worden geïnstalleerd +Beleid ten aanzien van het type software dat mag worden geïnstalleerd  +
Beleid voor (beveiligd) ontwikkelen +Beleid voor (beveiligd) ontwikkelen  +
Beleid voor beveiligde inrichting en onderhoud +Beleid voor beveiligde inrichting en onderhoud  +
Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen +Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen  +
Benodigde middelen +Benodigde middelen  +
Beoordeling technische serveromgeving +Beoordeling technische serveromgeving  +
Beoordeling van toegangsrechten +Beoordeling van toegangsrechten  +
Beoordelingsrichtlijnen en procedures +Beoordelingsrichtlijnen en procedures  +
Beperking van software-installatie +Beperking van software-installatie  +
Beperkingen voor de installatie van software(richtlijnen) +Beperkingen voor de installatie van software(richtlijnen)  +
Bereikcontroles worden toegepast en gegevens worden gevalideerd +Bereikcontroles worden toegepast en gegevens worden gevalideerd  +
Beschermen van testgegevens +Beschermen van testgegevens  +
Beschikbaarheid (begrip gegevensmanagement) +beschikbaarheid  +
Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten  +
Beschikking over richtlijnen voor evalueren van de Huisvesting-RC-organisatie +Beschikking over richtlijnen voor evalueren van de Huisvesting-RC-organisatie  +
Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie +Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie  +
Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau +Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau  +
Beschrijving van de onderlinge samenhang tussen technische componenten +Beschrijving van de onderlinge samenhang tussen technische componenten  +
Betrouwbaarheid +betrouwbaarheid  +
Beveiligde inlogprocedure +Beveiligde inlogprocedure  +
Beveiligde ontwikkel- (en test) omgeving +Beveiligde ontwikkel- (en test) omgeving  +
Beveiligen van de verwerking van persoonsgegevens +Beveiligen van de verwerking van persoonsgegevens  +
Beveiliging Virtueel serverplatform +Beveiliging Virtueel serverplatform  +
Beveiliging is integraal onderdeel van systeemontwikkeling +Beveiliging is integraal onderdeel van systeemontwikkeling  +
Beveiliging netwerkdiensten +Beveiliging netwerkdiensten  +
Beveiligingsfaciliteiten ruimten +Beveiligingsfaciliteiten ruimten  +
Beveiligingsfunctie toegangbeveiliging +Beveiligingsfunctie toegangbeveiliging  +
Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen +Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen  +
Beveiligingsprincipes voor het beveiligd inrichten van servers +Beveiligingsprincipes voor het beveiligd inrichten van servers  +
Beveiligingszonelocatie en -sterkte hangt af van risicobeoordeling en eisen aan de bedrijfsmiddelen +Beveiligingszonelocatie en -sterkte hangt af van risicobeoordeling en eisen aan de bedrijfsmiddelen  +
Bewaartermijn, eisen aan evt. langere opslagperiode +Bewaartermijn, eisen aan evt. langere opslagperiode  +
Bewaartermijn, in sectorspecifieke wetgeving vastgelegde bewaartermijn +Bewaartermijn, in sectorspecifieke wetgeving vastgelegde bewaartermijn  +
Bewaartermijn, maximale periode +Bewaartermijn, maximale periode  +
Bewaartermijn, vastgesteld en bekrachtigd +Bewaartermijn, vastgesteld en bekrachtigd  +
Bewaren van persoonsgegevens +Bewaren van persoonsgegevens  +
Bij SLA en DAP betrokken rollen voor Contractmanagement Service Level Management zijn vastgelegd +Bij SLA en DAP betrokken rollen voor Contractmanagement Service Level Management zijn vastgelegd  +
Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken +Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken  +
Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema +Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema  +
Bij beëindigen van dienstverband worden de toegangsrechten ingetrokken +Bij beëindigen van dienstverband worden de toegangsrechten ingetrokken  +
Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen +Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen  +
Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie +Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie  +
Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden. +Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.  +
Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen +Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen  +
Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld +Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld  +
Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten +Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten  +
Bijzondere persoonsgegevens, m.b.t. biometrische gegevens +Bijzondere persoonsgegevens, m.b.t. biometrische gegevens  +
Bijzondere persoonsgegevens, m.b.t. genetische gegevens +Bijzondere persoonsgegevens, m.b.t. genetische gegevens  +
Bijzondere persoonsgegevens, m.b.t. gezondheidsgegevens +Bijzondere persoonsgegevens, m.b.t. gezondheidsgegevens  +
Bijzondere persoonsgegevens, m.b.t. lidmaatschap vakbond +Bijzondere persoonsgegevens, m.b.t. lidmaatschap vakbond  +
Bijzondere persoonsgegevens, m.b.t. noodzakelijke uitzonderingen +Bijzondere persoonsgegevens, m.b.t. noodzakelijke uitzonderingen  +
Bijzondere persoonsgegevens, m.b.t. politieke opvattingen +Bijzondere persoonsgegevens, m.b.t. politieke opvattingen  +
Bijzondere persoonsgegevens, m.b.t. ras of etnische afkomst +Bijzondere persoonsgegevens, m.b.t. ras of etnische afkomst  +
Bijzondere persoonsgegevens, m.b.t. religieuze of levensbeschouwende overtuigingen +Bijzondere persoonsgegevens, m.b.t. religieuze of levensbeschouwende overtuigingen  +
Bijzondere persoonsgegevens, m.b.t. sexueel gedrag of gerichtheid +Bijzondere persoonsgegevens, m.b.t. sexueel gedrag of gerichtheid  +
Bijzondere persoonsgegevens, m.b.t. verplichtingen of algemeen belang +Bijzondere persoonsgegevens, m.b.t. verplichtingen of algemeen belang  +
Bijzondere persoonsgegevens, m.b.t. voorwaarden aan de verwerking +Bijzondere persoonsgegevens, m.b.t. voorwaarden aan de verwerking  +
Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen +Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen  +
Bouwsteen (Begrip) +Bouwsteen  +
Bronregistratie +bronregistratie  +
Business Impact Analyse +Business Impact Analyse  +
C
Certificering +Certificering  +
Certificeringseisen van de ingezette Huisvesting Informatievoorziening +Certificeringseisen van de ingezette Huisvesting Informatievoorziening  +
Checklist voor veilige inrichting van netwerk(diensten) +Checklist voor veilige inrichting van netwerk(diensten)  +
Classificatie van Informatie +Classificatie van Informatie  +
Communicatie van de beoordelingsrapportage met kwetsbaarheden, zwakheden en verbetervoorstellen +Communicatie van de beoordelingsrapportage met kwetsbaarheden, zwakheden en verbetervoorstellen  +
Communicatievoorzieningen Beleid +Communicatievoorzieningen Beleid  +
Communicatievoorzieningen Control +Communicatievoorzieningen Control  +
Communicatievoorzieningen Uitvoering +Communicatievoorzieningen Uitvoering  +
Compliance management +Compliance management  +
Continue bewaking via monitoring +Continue bewaking via monitoring  +
Continuiteitsmanagement +Continuiteitsmanagement  +
Contractmanagement +Contractmanagement  +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens  +
Controle op juistheid en nauwkeurigheid +Controle op juistheid en nauwkeurigheid  +
Controle richtlijn +Controle richtlijn  +
Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast +Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast  +
Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien +Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien  +
Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen +Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen  +
Cryptografie +Cryptografie  +
Cryptografiebeleid voor communicatie +Cryptografiebeleid voor communicatie  +
Cryptografische Services +Cryptografische Services  +
Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden +Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden  +
Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden +Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden  +
Cyclisch proces (Begrip) +Cyclisch proces  +
D
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd  +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar  +
Dataclassificatie' als uitgangspunt voor softwareontwikkeling +Dataclassificatie' als uitgangspunt voor softwareontwikkeling  +
De Autorisatiematrix met de beschrijving van de taken, verantwoordelijkheden en bevoegdheden +De Autorisatiematrix met de beschrijving van de taken, verantwoordelijkheden en bevoegdheden  +
De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005 +De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005  +