Eigenschap:Titel

Uit NORA Online
Naar navigatie springen Naar zoeken springen
Kennismodel
:
Type eigenschap
:
Tekst
Deze datatypespecificatie wordt genegeerd; de specificatie uit de externe vocabulaire krijgt voorrang.
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstregel
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Wordt weergegeven titel van de pagina (zo lang de pagina in de standaard naamruimte staat). Bijzondere eigenschap, wordt gebruikt door de extensie "Semantic Title"
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:

Klik op de button om een nieuwe eigenschap te maken:


 

Showing 250 pages using this property.
C
CSS  +
CSS  +
CSV  +
CSV  +
Capaciteitsbeheer  +
Centraal opslaan te registreren acties  +
Centrale Voorzieningen (leveranciersportaal en catalogusplatform)  +
Certificering  +
Certificeringseisen van de ingezette Huisvesting Informatievoorziening  +
Checklist voor veilige inrichting van netwerk(diensten)  +
Classificatie van informatie  +
Classificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerken  +
Cloudbeveiligingsstrategie  +
Clouddiensten Beleid  +
Clouddiensten Control  +
Clouddiensten Uitvoering  +
Clouddienstenarchitectuur  +
Clouddienstenarchitectuur  +
Clouddienstenbeleid  +
College-besluit-opname-SEPA.pdf  +
Collegeadvies-NL-LOM.pdf  +
Collegeadvies-OAI-PMH.pdf  +
Collegebesluit-E-portfolio.pdf  +
Commentaar uit de openbare consultatie uitbreiding functioneel toepassingsgebied STARTTLS en DANE.pdf  +
Commentaar-uit-de-openbare-consultatie-NLGOV-profile-OAuth2.0.pdf  +
Commentaar-uit-de-openbare-consultatie-PDF-UA.pdf  +
Commentaar-uit-de-openbare-consultatie-SHACL.pdf  +
Commentaar-uit-de-openbare-consultatie-SMIME.pdf  +
Commentaar-uit-de-openbare-consultatie-TLS-1.3_0.pdf  +
Commentaar-uit-de-openbare-consultatie-verwijdering-STOSAG-1.0.pdf  +
Committeren aan vastgestelde BCM-vereisten  +
Communicatie  +
Communicatievoorzieningen Beleid  +
Communicatievoorzieningen Control  +
Communicatievoorzieningen Uitvoering  +
Communiceren technologische innovaties van softwarepakketten  +
Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken  +
Compliance en assurance  +
Compliance-management  +
Compliance-toets netwerkbeveiliging  +
Compliancy en compleetheid aantonen met het gegevensregister  +
Compliancydossier  +
Conditionele verstrekking van gegevens  +
Configuratie middlewarecomponenten  +
Configureren versleutelde communicatie softwarepakket  +
Consultatie-Reacties-WPA2-Enterprise.pdf  +
Consultatiedocument_IPv6.pdf  +
Consultatiedocument_SHA-2.pdf  +
Consultatiedocument-Aquo-2010.pdf  +
Consultatiedocument-CAA.pdf  +
Consultatiedocument-DKIM.pdf  +
Consultatiedocument-GWSW.pdf  +
Consultatiedocument-RPKI.pdf  +
Consultatiereacties_SMEF.pdf  +
Consultatiereacties-WDO-datamodel.pdf  +
Consultatieronde-CMIS.pdf  +
Continue bewaking via monitoring  +
Continuïteitsbeheer  +
Contractmanagement  +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens  +
Controle op juistheid en nauwkeurigheid  +
Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast  +
Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien  +
Controle-richtlijnen huisvesting IV  +
Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen  +
Controleren wijzigingen in logging en monitoring  +
Converteren jaarrekeningen  +
Cryptografie Softwarepakketten  +
Cryptografie toegangsbeveiliging  +
Cryptografiebeleid voor communicatie  +
Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden  +
Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden  +
Cryptografische services  +
Cryptoservices  +
D
DCAT  +
DCAT  +
DCAT-AP-DONL  +
DCAT-AP-DONL  +
DHCP  +
DHCP  +
DKIM  +
DKIM  +
DMARC  +
DMARC  +
DNS  +
DNS  +
DNSSEC  +
DNSSEC  +
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd  +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar  +
Data en privacy  +
Dataclassificatie als uitgangspunt voor softwareontwikkeling  +
Datadistributiesysteem, Bedrijfsvoeringseenheid Bommelerwaard  +
Dataherstel  +
Datalek melden aan betrokkene  +
Datalek melden aan de AP  +
Dataprotectie  +
Dataretentie en gegevensvernietiging  +
Datascheiding  +
Dataservice Inschrijving  +
Dataservice Vestiging  +
Datum en Tijd  +
Datum en Tijd  +
De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005  +
De Huisvesting-IV organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen  +
De Patchmanagement procedure is actueel en beschikbaar  +
De Privacy Baseline  +
Privacyprincipes en normen gesorteerd op conformiteitsindicator  +
De Quality Assurance methodiek wordt conform de richtlijnen nageleefd  +
De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd  +
De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd  +
De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures  +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening  +
De activiteiten zijn afgestemd op het incident  +
De anti-malware software wordt regelmatig geüpdate  +
De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden  +
De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld  +
De architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden  +
De aspecten waarop de Service Levels o.a. zijn gericht  +
De beheer(sing)processen hebben een formele positie binnen de gehele organisatie  +
De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk  +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk  +
De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd  +
De beoordelingsrapportage wordt gedeeld met systeemverantwoordelijken  +
De beveiligingsarchitectuur is gelaagd  +
De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem  +
De beveiligingsorganisatie heeft een formele positie  +
De brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid  +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn  +
De communicatievoorzieningen worden geïdentificeerd en gedefinieerd  +
De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel  +
De doelorganisatie beschikt over QA- en KMS-methodiek  +
De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid  +
De eigenaar beschikt over kennis, middelen, mensen en autoriteit  +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus  +
De eindrapportage bevat verbeteringsvoorstellen op basis van analyses  +
De end-to-end  +
De filterfunctie van gateways en firewalls is instelbaar  +
De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd  +
De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden  +
De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling  +
De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd  +
De huisvesting van de Rekencentra is ingericht op basis van “Best Practices”  +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat  +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC  +
De inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerd  +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd.  +
De locatie van de vastlegging van de loggegevens is vastgesteld  +
De logbestanden worden gedurende een overeengekomen periode bewaard  +
De loggegevens zijn beveiligd  +
De malware scan wordt op alle omgevingen uitgevoerd  +
De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd  +
De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden  +
De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst  +
De noodzakelijke eisen voor het compliance proces samengevat en vastgelegd  +
De nutsvoorzieningen  +
De onderlinge verantwoordelijkheden  +
De ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd  +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren  +
De ontwikkeling van het satellietdataportaal  +
De opvolging van bevindingen is gedocumenteerd.  +
De organisatie beschikt over een beschrijving van de relevante controleprocessen  +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten  +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties  +
De organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijn  +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software.  +
De overdracht naar de Productieomgeving vindt gecontroleerd plaats  +
De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats  +
De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats  +
De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus  +
De programmacode voor functionele specificaties is reproduceerbaar  +
De rechten van beheerders worden verleend op basis van rollen  +
De rechten verleend op basis van de rollen van het typen gebruikers en ontwikkelaars  +
De registers geven een samenhangend beeld  +
De relatie tussen de persoonsgegevens is inzichtelijk  +
De resultaten van controleactiviteiten worden procedureel gerapporteerd aan het management  +
De risico’s verbonden aan het installeren van de patch worden beoordeeld  +
De rollen binnen de beveiligingsfunctie zijn benoemd  +
De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld  +
De samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd  +
De samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd  +
De samenhang van processen is in een processtructuur vastgelegd.  +
De servers zijn geconfigureerd conform een gestandaardiseerde serverimage  +
De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten  +
De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd  +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd  +
De taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd  +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd  +
De taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegd  +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven  +
De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen  +
De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen  +
De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd  +
De uitgevoerde koppelingen worden geregistreerd  +
De verantwoordelijken voor de Huisvesting-IV hebben een formele positie  +
De verantwoordelijkheden voor de beheersprocessen zijn toegewezen en vastgelegd  +
De verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd  +
De verzamelde loginformatie wordt in samenhang geanalyseerd  +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast  +
Definiëren en vaststellen rollen en verantwoordelijkheden  +
Definiëren tijdspad waarbinnen gereageerd moet worden op aankondiging kwetsbaarheid  +
Delen nieuwe dreigingen binnen overheid  +
Diensten beschikbaar maken voor vertegenwoordiging  +
Digikoppeling  +
Digikoppeling  +
Digikoppeling 1.0  +
Digitale Kadastrale Kaart (DKK) (initiële stand & mutaties)  +
Digitale Nieuwsvoorziening  +
Digitale handhaving openbare ruimte  +
Digitale kadastrale kaart (via PDOK)  +
Digitalisering Planning & Control Proces  +
Digitoegankelijk (EN 301 549 met WCAG 2.1)  +
Digitoegankelijk (EN 301 549 met WCAG 2.1)  +
Directe gegevenslevering via webservice  +
Directe melding aan betrokkene  +
Document management systeem en procesondersteuning  +
Documentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt  +
Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices  +
Doelbinding gegevensverwerking  +
Doeleinden; rechtmatigheid  +
Doeleinden; toereikend, ter zake dienend en beperkt  +
Doeleinden; transparant, behoorlijk en veilig  +
Doeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten  +
Doorgifte persoonsgegevens  +
Draadloze toegang  +
Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding  +
Duidelijke en eenvoudige taal  +
Duurzaam deelvervoer Noord-Limburg  +
E
E-Factureren-Gebruiksinstructie-voor-de-basisfactuur-v1.0.2.pdf  +
E-Portfolio NL  +
E-Portfolio NL  +
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd  +
EA Digitaliseren schatkistbankieren  +
ECLI  +
ECLI  +
ECLI  +
EHRM en Salarisverwerking  +
EI-standaarden  +
EI-standaarden  +
EML_NL  +
EML_NL  +
EPUB  +
EPUB  +
ETSI TS 119 312  +
ETSI TS 119 312  +
EXAMENAFNAMESOFTWARE INBURGERING  +