Eigenschap:Titel
Naar navigatie springen
Naar zoeken springen
Type eigenschap
:
Tekst
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstregel
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Wordt weergegeven titel van de pagina (zo lang de pagina in de standaard naamruimte staat). Bijzondere eigenschap, wordt gebruikt door de extensie "Semantic Title"
Subeigenschap van
:
Formatteerfunctie externe URI
:
Klik op de button om een nieuwe eigenschap te maken:
A
Apparatuur wordt beschermd tegen externe bedreigingen +
Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden +
Apparatuur-onderhoud +
Apparatuur-positionering +
Apparatuur-verwijdering +
Applicatie voor het Sociaal Domein +
Applicatie-architectuur +
Applicatie-ontwerp +
Applicatiebouw +
Applicatiefunctionaliteit +
Applicatiekoppeling +
Applicatieontwikkeling Beleid +
Applicatieontwikkeling Control +
Applicatieontwikkeling Uitvoering +
Applicatieontwikkeling- en onderhoudsprocessen zijn beschreven en maken onderdeel uit van KMS +
Applicaties Sociaal Domein +
Application Programming Interface (API) +
Aquo-standaard +
Aquo-standaard +
Archiveren gegevens met behulp van WORM-technologie +
Audiovisuele Verhoor Registratie Koninklijke Marechaussee +
Audit Rapportagetool +
Authenticatie +
Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens +
Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens +
Authenticatie-informatie wordt beschermd door middel van versleuteling +
Authenticeren +
Authenticiteit +
Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd +
Automatisch ongeldig maken sessies +
Autorisatie +
Autorisatiebeheer +
Autorisatieproces +
Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld +
Autorisaties worden gecontroleerd +
Autorisatievoorziening +
Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers +
B
BAG Compact (eenmalig/abonnement) +
BAG Digilevering +
BAG Extract (eenmalig/abonnement) +
BAG Extract mutaties +
BAG WMS/WFS (via PDOK) +
BAG bevragen +
BAG viewer +
BIO Thema Applicatieontwikkeling - Beveiligingsobjecten applicatieontwikkeling +
BIO Thema Applicatieontwikkeling - Inleiding +
BIO Thema Applicatieontwikkeling - Invalshoeken gekoppeld aan het V-model +
BIO Thema Applicatieontwikkeling - Objecten ingedeeld naar invalshoeken +
BIO Thema Clouddiensten - Beslisboom voor risicobeoordeling IV-diensten +
BIO Thema Clouddiensten - Bronverwijzing +
BIO Thema Clouddiensten - Cloudbeveiligingsobjecten binnen het control-domein +
BIO Thema Clouddiensten - Inleiding +
BIO Thema Clouddiensten - Risico's in relatie tot clouddiensten +
BIO Thema Clouddiensten - Samenvatting AIVD-standpunt en beleidsverkenning BZK +
BIO Thema Clouddiensten - Toelichting SIVA-basiselementen +
BIO Thema Clouddiensten - Toelichting objecten in het beleidsdomein +
BIO Thema Clouddiensten - Toelichting objecten in het uitvoeringsdomein +
BIO Thema Clouddiensten - Verantwoording +
BIO Thema Clouddiensten - Voorwoord +
BIO Thema Communicatievoorzieningen - Definitie van objecten +
BIO Thema Communicatievoorzieningen - Inleiding +
BIO Thema Communicatievoorzieningen - Verbindingsdocument +
BIO Thema Huisvesting informatievoorzieningen - Huisvesting IV-objecten +
BIO Thema Huisvesting informatievoorzieningen - Inleiding +
BIO Thema Huisvesting informatievoorzieningen - Verbindingsdocument +
BIO Thema Middleware - Inleiding +
BIO Thema Middleware - Objecten voor Middleware +
Gespecialiseerde API gateway-toepassing +
Use case Applicaties met integratiefuncties +
Use case End-to-End integratie met API gateway +
Use case End-to-end applicatie-integratie +
Use case Enterprise Service Bus (ESB) +
Use case Gedelegeerde integratiefuncties +
Use case Interne applicatie-integratie +
BIO Thema Serverplatform - Beveiligingsobjecten serverplatform +
BIO Thema Serverplatform - Definiëring en omschrijving van beveiligingsobjecten +
BIO Thema Serverplatform - Inleiding +
BIO Thema Softwarepakketten - Inleiding +
BIO Thema Softwarepakketten - Voorwoord en motivatie +
BIO Thema Toegangsbeveiliging - Aandachtspunten ten aanzien objecten +
BIO Thema Toegangsbeveiliging - Beveiligingsobjecten toegangsbeveiliging +
BIO Thema Toegangsbeveiliging - Doelstelling en risico per object +
BIO Thema Toegangsbeveiliging - Inleiding +
BIO Thema Toegangsbeveiliging - Objecten gerelateerd aan SIVA basiselementen +
BIO Thema Toegangsbeveiliging - Scenario voor toegangsbeveiliging +
BIO Thema Toegangsbeveiliging - Toelichting SIVA basiselementen m.b.v. het MCS +
BIO Thema Toegangsbeveiliging - Verbindingsdocument +
BIO Thema-uitwerking Applicatieontwikkeling +
BIO Thema-uitwerking Clouddiensten +
BIO Thema-uitwerking Communicatievoorzieningen +
BIO Thema-uitwerking Huisvesting Informatievoorzieningen +
BIO Thema-uitwerking Middleware +
BIO Thema-uitwerking Serverplatform +
BIO Thema-uitwerking Softwarepakketten +
BIO Thema-uitwerking Toegangsbeveiliging +
BRK-BAG koppeltabel (BRK-adressen on-line) +
BRK-levering Mutaties abonnement (mutaties) +
BRK-levering Stand (eenmalig, periodiek) +
BZ EA Afdrukvoorziening inclusief dienstverlening +
BZ EA Payment Factory +
BZK EA Vernieuwing Rijksportaal +
Batch-gewijs via bestanden +
Batch-gewijs via bestanden (vraaggedreven) +
Bedieningsprocedure +
Bedrijfs- en beveiligingsfuncties +
Bedrijfscontinuïteit +
Bedrijfscontinuïteitsmanagement +
Bedrijfscontinuïteitsservices +
Bedrijfsmiddelen-inventaris +
Bedrijfsmiddelenverwijdering +
Beheer en ontwikkeling Portalendomein LVNL Website +
Beheer op afstand +
Beheer van vertegenwoordigingsbevoegdheden +
Beheeractiviteiten worden nauwgezet gecoördineerd +
Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie +
Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen +
Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen +
Beheerplan-Juriconnectstandaarden-0.4.2-0.pdf +
Beheerplan-Juriconnectstandaarden-0.4.2.pdf +
Beheersorganisatie applicatieontwikkeling +
Beheersorganisatie clouddiensten +
Beheersorganisatie huisvesting IV +
Beheersorganisatie netwerkbeveiliging +
Beheersorganisatie servers en serverplatforms +
Beheersorganisatie toegangsbeveiliging +
Bekabeling +
Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn +
Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn +
Belastingapplicatie +
Beleid en procedures voor informatietransport +
Beleid informatietransport +
Beleid middlewarecomponenten +
Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten +
Beleid of richtlijnen omschrijven het toepassen van cryptografie +
Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden +
Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden +
Beleid ten aanzien van het type software dat mag worden geïnstalleerd +
Beleid voor (beveiligd) ontwikkelen +
Beleid voor beveiligde inrichting en onderhoud +
Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen +
Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen +
Beleidsregels huisvesting informatievoorzieningen +
Beleidsregels verwijzen naar specifieke huisvesting onderwerpen +
Benodigde middelen +
Benoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties +
Benoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken +
Benoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden +
Beoordelen rapporten over dienstverlening +
Beoordeling technische serveromgeving +
Beoordeling toegangsrechten +
Beoordelingsprocedure +
Bepalen acties bij uitval loggingsmechanismen +
Bepalingen overeengekomen met de verwerker +
Beperken toegang tot IT-diensten en data door technische maatregelen en implementeren +
Beperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers +
Beperking software-installatie applicatieontwikkeling +
Beperking software-installatie serverplatform +
Beperking van de verwerking op verzoek van de betrokkene +
Beperking wijziging softwarepakket +
Bereikcontroles worden toegepast en gegevens worden gevalideerd +
Bereiken authenticiteit +
Beschermen beheer(ders)functies +
Beschermen testgegevens +
Beschikbaar stellen informatie over beheer van technische kwetsbaarheden +
Beschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit +
Beschikken over richtlijnen voor inrichting van service-management-organisatie +
Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie +
Beschrijven componenten voor beveiligingsfuncties +
Beschrijven en inrichten relevante beheerprocessen +
Beschrijven functionele samenhang van service-componenten +
Beschrijven risicomanagementproces +
Beschrijven taken, verantwoordelijkheden en bevoegdheden voor uitvoeren beheer(s)werkzaamheden +
Beschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud +
Beschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud +
Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau +
Beschrijven, vaststellen en bekendmaken patchmanagementproces en -procedures +
Beschrijving gegevensstromen +
Besluit-Nationaal-Beraad-SIKB0102_0.pdf +
Besluit-OBDO.pdf +
Besluiten over te gaan tot exit +
Bestandsleveringen BRT +
Besteden aandacht aan beïnvloeden van CSC’s (tenants) en derde partijen bij testen +
Betrekken cloud-omgeving en administratie bij assessment +
Betrekken stakeholders bij afleiden bedrijfsfuncties +
Betrouwbare dataopslag +
Bevatten diverse aspecten in systeembeschrijving +
Bevatten diverse aspecten voor raamwerk +
Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid +
Beveiligde inlogprocedure +
Beveiligde ontwikkelomgeving +
Beveiligen van de verwerking van persoonsgegevens +
Beveiliging berichtenverkeer +
Beveiliging is integraal onderdeel van systeemontwikkeling +
Beveiliging netwerkdiensten +
Beveiligingsarchitectuur +
Beveiligingsfaciliteiten +
Beveiligingsfunctie +
Beveiligingsmechanismen inbouwen voor detectie ingesloten aanvallen +
Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen +
Beveiligingsorganisatie clouddiensten +
Beveiligingsorganisatie toegangsbeveiliging +
Beveiligingsprincipes voor het beveiligd inrichten van servers +
Bewaartermijnen worden vastgesteld en bekrachtigd +
Bewaken en analyseren dataverkeer op kwaadaardige elementen +
Bewaken en beheersen IT-infrastructuur +
Bewaking van de noodzaak tot bewaren +
Bewaren van persoonsgegevens +
Bewerken van data +
Bewerkstelligen en promoten cloudbeveiligingsbeleid +
Bezoeker Verwijs Systeem (BVS) +
Bieden flexibel quotummechanisme +
Bieden mechnismen om informatie in te zien en verwerken voor uitoefening taak +
Bieden toegang tot bevoegde services, IT-diensten en data +
Bieden veilige interne en externe communicatie-, koppelings- (interfaces) en protectiefuncties +
Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken +
Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema +
Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema +
Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen +
Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie +
Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden. +
Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen +
Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld +
Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld +
Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten +
Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten +
Bijzondere categorieën persoonsgegevens, m.b.t. specifieke doeleinden met algemeen belang +
Bijzondere categorieën persoonsgegevens; algemeen belang i.r.t volksgezondheid +
Bijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang +
Bijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang +
Bijzondere categorieën persoonsgegevens; gezondheidsgegevens +
Bijzondere categorieën persoonsgegevens; i.r.t. rechtsvordering, gerechten +
Bijzondere categorieën persoonsgegevens; ledenadministratie, gerechtvaardigde activiteiten +
Bijzondere categorieën persoonsgegevens; noodzaak i.r.t verplichtingen en specifieke rechten +
Bijzondere categorieën persoonsgegevens; noodzaak, vitale belangen, onmacht +
Bijzondere categorieën persoonsgegevens; openbaar gemaakt door betrokkene +
Bijzondere categorieën persoonsgegevens; uitdrukkelijke toestemming +
Bijzondere categorieën persoonsgegevens; voorwaarden verwerking i.v.m. gezondheidszorg +
Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen +
Bouwblok audio +
Brief aanmelder over de stabiliteit van ODF 1.2 +
Brief aanmelder over versiebeheer ODF op de lijst open standaarden +
Brief-beantwoording-vragen-mbt-Aquo-standaard-2010.pdf +
Burgerzaken & gegevens- en berichtenmakelaar applicatie +
Business Impact Analyse (BIA) +
C
CS_11-11-07b_OWMS.pdf +
CS_15-11-06B_Forumadvies_EML_NL.pdf +
CS_16-09-06A_Advies_opname_TLS.pdf +
CS04-11-08C-Advies-College-Standaardisatie-StUF.pdf +
CS05-05-06A-Forumadvies-SETU.pdf +
CS05-05-06D_oplegger_referentielijst (003)_0.pdf +
CS05-05-06D_oplegger_referentielijst-(003)_0.pdf +
CS05-05-06D_oplegger_referentielijst-(003).pdf +
CS08-11-02A-Forumadvies-IPv6-en-IPv4.pdf +
CS08-11-02D-Forumadvies-SHA-2.pdf +
CS10-06-05_notitie_open_standaarden.pdf +
CS10-06-05E_Forumnotitie_MIME.pdf +
CS13-11-07A__Forumadvies_NTA_9040.pdf +
Capaciteitsbeheer +
Centraal opslaan te registreren acties +
Centrale Voorzieningen (leveranciersportaal en catalogusplatform) +
Certificering +
Certificeringseisen van de ingezette Huisvesting Informatievoorziening +
Checklist voor veilige inrichting van netwerk(diensten) +
Classificatie van informatie +
Classificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerken +
Cloudbeveiligingsstrategie +
Clouddiensten Beleid +
Clouddiensten Control +
Clouddiensten Uitvoering +
Clouddienstenarchitectuur +
Clouddienstenarchitectuur +
Clouddienstenbeleid +
College-besluit-opname-SEPA.pdf +
Collegeadvies-NL-LOM.pdf +
Collegeadvies-OAI-PMH.pdf +
Collegebesluit-E-portfolio.pdf +
Commentaar uit de openbare consultatie uitbreiding functioneel toepassingsgebied STARTTLS en DANE.pdf +
Commentaar uit de openbare consultatie uitbreiding functioneel toepassingsgebied STARTTLS en DANE.pdf +
Commentaar-uit-de-openbare-consultatie-NLGOV-profile-OAuth2.0.pdf +
Commentaar-uit-de-openbare-consultatie-PDF-UA.pdf +
Commentaar-uit-de-openbare-consultatie-SHACL.pdf +
Commentaar-uit-de-openbare-consultatie-SMIME.pdf +
Commentaar-uit-de-openbare-consultatie-TLS-1.3_0.pdf +
Commentaar-uit-de-openbare-consultatie-verwijdering-STOSAG-1.0.pdf +
Committeren aan vastgestelde BCM-vereisten +
Communicatie +
Communicatievoorzieningen Beleid +
Communicatievoorzieningen Control +
Communicatievoorzieningen Uitvoering +
Communiceren technologische innovaties van softwarepakketten +
Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken +
Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken +
Compliance en assurance +
Compliance-management +
Compliance-toets netwerkbeveiliging +
Compliancy en compleetheid aantonen met het gegevensregister +
Compliancydossier +
Conditionele verstrekking van gegevens +
Configuratie middlewarecomponenten +
Configureren versleutelde communicatie softwarepakket +
Consultatie-Reacties-WPA2-Enterprise.pdf +
Consultatiedocument_IPv6.pdf +
Consultatiedocument_SHA-2.pdf +
Consultatiedocument-Aquo-2010.pdf +
Consultatiedocument-CAA.pdf +
Consultatiedocument-DKIM.pdf +
Consultatiedocument-GWSW.pdf +
Consultatiedocument-RPKI.pdf +
Consultatiereacties_SMEF.pdf +
Consultatiereacties-WDO-datamodel.pdf +
Consultatieronde-CMIS.pdf +
Continue bewaking via monitoring +
Continuïteitsbeheer +
Contractmanagement +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +
Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens +
Controle op juistheid en nauwkeurigheid +
Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast +
Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien +
Controle-richtlijnen huisvesting IV +
Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen +
Controleren wijzigingen in logging en monitoring +
Converteren jaarrekeningen +
Cryptografie Softwarepakketten +
Cryptografie toegangsbeveiliging +
Cryptografiebeleid voor communicatie +
Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden +
Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden +
Cryptografische services +
Cryptoservices +
D
DCAT-AP-DONL +
DCAT-AP-DONL +
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +
Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +
Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar +
Data en privacy +
Dataclassificatie als uitgangspunt voor softwareontwikkeling +
Datadistributiesysteem, Bedrijfsvoeringseenheid Bommelerwaard +
Dataherstel +
Datalek melden aan betrokkene +
Datalek melden aan de AP +
Dataprotectie +
Dataretentie en gegevensvernietiging +
Datascheiding +
Dataservice Inschrijving +
Dataservice Vestiging +
Datum en Tijd +
Datum en Tijd +
De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005 +
De Huisvesting-IV organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen +
De Patchmanagement procedure is actueel en beschikbaar +
De Privacy Baseline +
Aanvullende informatie +
Baseline format +
Inleiding en leeswijzer +
Privacyprincipes en normen gesorteerd op conformiteitsindicator +
Voorwoord +
De Quality Assurance methodiek wordt conform de richtlijnen nageleefd +
De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd +
De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd +
De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +
De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening +
De activiteiten zijn afgestemd op het incident +
De anti-malware software wordt regelmatig geüpdate +
De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden +
De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld +
De architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden +
De aspecten waarop de Service Levels o.a. zijn gericht +
De beheer(sing)processen hebben een formele positie binnen de gehele organisatie +
De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +
De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk +
De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd +
De beoordelingsrapportage wordt gedeeld met systeemverantwoordelijken +
De beveiligingsarchitectuur is gelaagd +
De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem +
De beveiligingsorganisatie heeft een formele positie +
De brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn +
De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn +
De communicatievoorzieningen worden geïdentificeerd en gedefinieerd +
De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel +
De doelorganisatie beschikt over QA- en KMS-methodiek +
De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid +
De eigenaar beschikt over kennis, middelen, mensen en autoriteit +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus +
De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus +
De eindrapportage bevat verbeteringsvoorstellen op basis van analyses +
De end-to-end +
De filterfunctie van gateways en firewalls is instelbaar +
De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd +
De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden +
De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling +
De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd +
De huisvesting van de Rekencentra is ingericht op basis van “Best Practices” +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat +
De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC +
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC +
De inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerd +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd. +
De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd. +
De locatie van de vastlegging van de loggegevens is vastgesteld +
De logbestanden worden gedurende een overeengekomen periode bewaard +
De loggegevens zijn beveiligd +
De malware scan wordt op alle omgevingen uitgevoerd +
De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd +
De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden +
De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst +
De noodzakelijke eisen voor het compliance proces samengevat en vastgelegd +
De nutsvoorzieningen +
De onderlinge verantwoordelijkheden +
De ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren +
De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren +
De ontwikkeling van het satellietdataportaal +
De opvolging van bevindingen is gedocumenteerd. +
De organisatie beschikt over een beschrijving van de relevante controleprocessen +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties +
De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties +
De organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijn +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. +
De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. +
De overdracht naar de Productieomgeving vindt gecontroleerd plaats +
De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats +
De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats +
De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus +
De programmacode voor functionele specificaties is reproduceerbaar +
De rechten van beheerders worden verleend op basis van rollen +
De rechten verleend op basis van de rollen van het typen gebruikers en ontwikkelaars +
De registers geven een samenhangend beeld +
De relatie tussen de persoonsgegevens is inzichtelijk +
De resultaten van controleactiviteiten worden procedureel gerapporteerd aan het management +
De risico’s verbonden aan het installeren van de patch worden beoordeeld +
De rollen binnen de beveiligingsfunctie zijn benoemd +
De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld +
De samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd +
De samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd +
De samenhang van processen is in een processtructuur vastgelegd. +
De servers zijn geconfigureerd conform een gestandaardiseerde serverimage +
De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten +
De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd +
De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd +
De taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd +
De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd +
De taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegd +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven +
De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven +
De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen +
De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen +
De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen +
De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd +
De uitgevoerde koppelingen worden geregistreerd +
De verantwoordelijken voor de Huisvesting-IV hebben een formele positie +
De verantwoordelijkheden voor de beheersprocessen zijn toegewezen en vastgelegd +
De verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd +
De verzamelde loginformatie wordt in samenhang geanalyseerd +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast +
De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast +
Definiëren en vaststellen rollen en verantwoordelijkheden +
Definiëren tijdspad waarbinnen gereageerd moet worden op aankondiging kwetsbaarheid +
Delen nieuwe dreigingen binnen overheid +
Diensten beschikbaar maken voor vertegenwoordiging +
Digikoppeling +
Digikoppeling +
Digikoppeling 1.0 +
Digitale Kadastrale Kaart (DKK) (initiële stand & mutaties) +
Digitale Nieuwsvoorziening +
Digitale handhaving openbare ruimte +
Digitale kadastrale kaart (via PDOK) +
Digitalisering Planning & Control Proces +
Digitoegankelijk (EN 301 549 met WCAG 2.1) +
Digitoegankelijk (EN 301 549 met WCAG 2.1) +
Directe gegevenslevering via webservice +
Directe melding aan betrokkene +
Document management systeem en procesondersteuning +
Documentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt +
Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices +
Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices +
Doelbinding gegevensverwerking +
Doeleinden; rechtmatigheid +
Doeleinden; toereikend, ter zake dienend en beperkt +
Doeleinden; transparant, behoorlijk en veilig +
Doeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten +
Doorgifte persoonsgegevens +
Draadloze toegang +
Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding +
Duidelijke en eenvoudige taal +
Duurzaam deelvervoer Noord-Limburg +
E
E-Factureren-Gebruiksinstructie-voor-de-basisfactuur-v1.0.2.pdf +
E-Portfolio NL +
E-Portfolio NL +
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd +
E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd +
EA Digitaliseren schatkistbankieren +
EHRM en Salarisverwerking +
EI-standaarden +
EI-standaarden +