Eigenschap:Titel
Naar navigatie springen
Naar zoeken springen
Type eigenschap
:
Tekst
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstregel
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Wordt weergegeven titel van de pagina (zo lang de pagina in de standaard naamruimte staat). Bijzondere eigenschap, wordt gebruikt door de extensie "Semantic Title"
Subeigenschap van
:
Formatteerfunctie externe URI
:
Klik op de button om een nieuwe eigenschap te maken:
C
Capaciteitsbeheer +
Centraal opslaan te registreren acties +
Centrale Voorzieningen (leveranciersportaal en catalogusplatform) +
Certificering +
Certificeringseisen van de ingezette Huisvesting Informatievoorziening +
Checklist voor veilige inrichting van netwerk(diensten) +
Classificatie van informatie +
Classificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerken +
Cloudbeveiligingsstrategie +
Clouddiensten Beleid +
Clouddiensten Control +
Clouddiensten Uitvoering +
Clouddienstenarchitectuur +
Clouddienstenarchitectuur +
Clouddienstenbeleid +
College-besluit-opname-SEPA.pdf +
Collegeadvies-NL-LOM.pdf +
Collegeadvies-OAI-PMH.pdf +
Collegebesluit-E-portfolio.pdf +
Commentaar uit de openbare consultatie uitbreiding functioneel toepassingsgebied STARTTLS en DANE.pdf +
Commentaar uit de openbare consultatie uitbreiding functioneel toepassingsgebied STARTTLS en DANE.pdf +
Commentaar-uit-de-openbare-consultatie-NLGOV-profile-OAuth2.0.pdf +
Commentaar-uit-de-openbare-consultatie-PDF-UA.pdf +
Commentaar-uit-de-openbare-consultatie-SHACL.pdf +
Commentaar-uit-de-openbare-consultatie-SMIME.pdf +
Commentaar-uit-de-openbare-consultatie-TLS-1.3_0.pdf +
Commentaar-uit-de-openbare-consultatie-verwijdering-STOSAG-1.0.pdf +
Committeren aan vastgestelde BCM-vereisten +
Communicatie +
Communicatievoorzieningen Beleid +
Communicatievoorzieningen Control +
Communicatievoorzieningen Uitvoering +
Communiceren technologische innovaties van softwarepakketten +
Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken +
Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken +
Compliance en assurance +
Compliance-management +
Compliance-toets netwerkbeveiliging +
Compliancy en compleetheid aantonen met het gegevensregister +
Compliancydossier +
Conditionele verstrekking van gegevens +
Configuratie middlewarecomponenten +
Configureren versleutelde communicatie softwarepakket +
Consultatie-Reacties-WPA2-Enterprise.pdf +
Consultatiedocument_IPv6.pdf +
Consultatiedocument_SHA-2.pdf +
Consultatiedocument-Aquo-2010.pdf +
Consultatiedocument-CAA.pdf +
Consultatiedocument-DKIM.pdf +
Consultatiedocument-GWSW.pdf +
Consultatiedocument-RPKI.pdf +
Consultatiereacties_SMEF.pdf +
Consultatiereacties-WDO-datamodel.pdf +
Consultatieronde-CMIS.pdf +
Continue bewaking via monitoring +
Continuïteitsbeheer +
Contractmanagement +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +
Controle op juistheid en nauwkeurigheid +
Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast +
Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien +
Controle-richtlijnen huisvesting IV +
Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen +
Controleren wijzigingen in logging en monitoring +
Converteren jaarrekeningen +
Cryptografie Softwarepakketten +
Cryptografie toegangsbeveiliging +
Cryptografiebeleid voor communicatie +
Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden +
Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden +
Cryptografische services +
Cryptoservices +
D
DCAT-AP-DONL +
DCAT-AP-DONL +
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +
Data en privacy +
Dataclassificatie als uitgangspunt voor softwareontwikkeling +
Datadistributiesysteem, Bedrijfsvoeringseenheid Bommelerwaard +
Dataherstel +
Datalek melden aan betrokkene +
Datalek melden aan de AP +
Dataprotectie +
Dataretentie en gegevensvernietiging +
Datascheiding +
Dataservice Inschrijving +
Dataservice Vestiging +
Datum en Tijd +
Datum en Tijd +
De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005 +
De Huisvesting-IV organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen +
De Patchmanagement procedure is actueel en beschikbaar +
De Privacy Baseline +
Aanvullende informatie +
Baseline format +
Inleiding en leeswijzer +
Privacyprincipes en normen gesorteerd op conformiteitsindicator +
Voorwoord +
De Quality Assurance methodiek wordt conform de richtlijnen nageleefd +
De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd +
De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd +
De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +
De activiteiten zijn afgestemd op het incident +
De anti-malware software wordt regelmatig geüpdate +
De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden +
De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld +
De architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden +
De aspecten waarop de Service Levels o.a. zijn gericht +
De beheer(sing)processen hebben een formele positie binnen de gehele organisatie +
De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +
De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd +
De beoordelingsrapportage wordt gedeeld met systeemverantwoordelijken +
De beveiligingsarchitectuur is gelaagd +
De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem +
De beveiligingsorganisatie heeft een formele positie +
De brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn +
De communicatievoorzieningen worden geïdentificeerd en gedefinieerd +
De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel +
De doelorganisatie beschikt over QA- en KMS-methodiek +
De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid +
De eigenaar beschikt over kennis, middelen, mensen en autoriteit +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus +
De eindrapportage bevat verbeteringsvoorstellen op basis van analyses +
De end-to-end +
De filterfunctie van gateways en firewalls is instelbaar +
De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd +
De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden +
De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling +
De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd +
De huisvesting van de Rekencentra is ingericht op basis van “Best Practices” +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC +
De inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerd +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd. +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd. +
De locatie van de vastlegging van de loggegevens is vastgesteld +
De logbestanden worden gedurende een overeengekomen periode bewaard +
De loggegevens zijn beveiligd +
De malware scan wordt op alle omgevingen uitgevoerd +
De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd +
De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden +
De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst +
De noodzakelijke eisen voor het compliance proces samengevat en vastgelegd +
De nutsvoorzieningen +
De onderlinge verantwoordelijkheden +
De ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren +
De ontwikkeling van het satellietdataportaal +
De opvolging van bevindingen is gedocumenteerd. +
De organisatie beschikt over een beschrijving van de relevante controleprocessen +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties +
De organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijn +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. +
De overdracht naar de Productieomgeving vindt gecontroleerd plaats +
De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats +
De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats +
De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus +
De programmacode voor functionele specificaties is reproduceerbaar +
De rechten van beheerders worden verleend op basis van rollen +
De rechten verleend op basis van de rollen van het typen gebruikers en ontwikkelaars +
De registers geven een samenhangend beeld +
De relatie tussen de persoonsgegevens is inzichtelijk +
De resultaten van controleactiviteiten worden procedureel gerapporteerd aan het management +
De risico’s verbonden aan het installeren van de patch worden beoordeeld +
De rollen binnen de beveiligingsfunctie zijn benoemd +
De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld +
De samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd +
De samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd +
De samenhang van processen is in een processtructuur vastgelegd. +
De servers zijn geconfigureerd conform een gestandaardiseerde serverimage +
De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten +
De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd +
De taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd +
De taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegd +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven +
De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen +
De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen +
De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen +
De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd +
De uitgevoerde koppelingen worden geregistreerd +
De verantwoordelijken voor de Huisvesting-IV hebben een formele positie +
De verantwoordelijkheden voor de beheersprocessen zijn toegewezen en vastgelegd +
De verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd +
De verzamelde loginformatie wordt in samenhang geanalyseerd +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast +
Definiëren en vaststellen rollen en verantwoordelijkheden +
Definiëren tijdspad waarbinnen gereageerd moet worden op aankondiging kwetsbaarheid +
Delen nieuwe dreigingen binnen overheid +
Diensten beschikbaar maken voor vertegenwoordiging +
Digikoppeling +
Digikoppeling +
Digikoppeling 1.0 +
Digitale Kadastrale Kaart (DKK) (initiële stand & mutaties) +
Digitale Nieuwsvoorziening +
Digitale handhaving openbare ruimte +
Digitale kadastrale kaart (via PDOK) +
Digitalisering Planning & Control Proces +
Digitoegankelijk (EN 301 549 met WCAG 2.1) +
Digitoegankelijk (EN 301 549 met WCAG 2.1) +
Directe gegevenslevering via webservice +
Directe melding aan betrokkene +
Document management systeem en procesondersteuning +
Documentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt +
Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices +
Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices +
Doelbinding gegevensverwerking +
Doeleinden; rechtmatigheid +
Doeleinden; toereikend, ter zake dienend en beperkt +
Doeleinden; transparant, behoorlijk en veilig +
Doeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten +
Doorgifte persoonsgegevens +
Draadloze toegang +
Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding +
Duidelijke en eenvoudige taal +
Duurzaam deelvervoer Noord-Limburg +
E
E-Factureren-Gebruiksinstructie-voor-de-basisfactuur-v1.0.2.pdf +
E-Portfolio NL +
E-Portfolio NL +
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd +
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd +
EA Digitaliseren schatkistbankieren +
EHRM en Salarisverwerking +
EI-standaarden +
EI-standaarden +
ETSI TS 119 312 +
ETSI TS 119 312 +
EXAMENAFNAMESOFTWARE INBURGERING +