NORA Online:Werkversies

Uit NORA Online
Naar navigatie springen Naar zoeken springen


Met Werkversies heeft NORA een methode om aan een nieuwe versie van een pagina te werken in een werkruimte terwijl de bestaande pagina nog bestaat en gebruikt kan worden. De reguliere bezoeker blijft de actuele pagina zien, maar kan schakelen naar de plek (naamruimte) waar aan een werkversie wordt gewerkt. Deze is herkenbaar aan 'Werkversie:' in het adres van de pagina. De werkversie, of een reeks van pagina's, kan overgezet worden naar de gewone plek van pagina's waarbij naar keus alleen de laatste versie van de werkversie als wijziging wordt toegevoegd.

To do: De technische functionaliteit (daadwerkelijke naamruimte) moet nog aangemaakt worden.

Doel[bewerken]

Met de functionaliteit 'werkversies' kan je de een vastgestelde pagina laten staan terwijl je in de werkruimte werkt aan een nieuwe versie van die pagina, of een set aan ingrijpende wijzigingen. Je kan als bezoeker dan schakelen tussen de vastgestelde pagina en de werkversie.

In principe is elke wijziging terug te draaien en kan het weinig kwaad als er tijdelijk iets 'verkeerds' zichtbaar is voor bezoekers. Toch kunnen we ons voorstellen dat er uitzonderingen zijn:

  • Je bewerkt een pagina die voorschrijvend is (die pagina's zijn overigens beveiligd tegen bewerken door niet-beheerders)
  • Je wilt meerdere pagina's tegelijk aanpassen, die naar elkaar verwijzen
  • Je krijgt de wijzigingen niet direct af waardoor een 'halve' pagina ontstaat die onleesbaar is voor bezoekers
  • Je wilt de pagina pas publiceren nadat een collega of expertgroep er naar heeft gekeken

Verschil met concepten[bewerken]

Een pagina heeft in principe altijd een Eigenschap:Status actualiteit. Voor werkversies zet je die per definitie op 'concept'. Heeft de oorspronkelijke pagina die niet en kan je die ook niet via het formulier invullen? Stel deze dan met een sjabloon bovenaan de pagina: {{Concept}}.

Elke pagina die nog niet af is, kan je dus in concept zetten. Alleen als je een concept-pagina wil maken terwijl je voorlopig de bestaande pagina wil behouden, maak je een kopie als werkversie.

Werkwijze[bewerken]

  • Controleer of de pagina inderdaad al bestaat en of je de huidige pagina wil bewaren terwijl je aan een werkversie gaat werken. Zo niet, dan kun je de wijzigingen eenvoudigweg in de bestaande pagina maken.
  • Heeft de bestaande pagina een invoerformulier alleen een tabblad bewerken, of is er ook een tabblad bron bewerken? In het tweede geval is er sprake van een zogenaamde gestructureerde pagina. Neem even contact op met NORA Beheer als je werkversies van gestructureerde pagina's wilt gaan maken.
  • Gaat het om een afbeelding of een sjabloon? Dan werkt het net iets anders, zie het juiste onderstaande kopje.
  • Gaat het om een set pagina's die in één keer goedgekeurd zullen worden en naar de courante pagina overgezet worden? Houd dan op een pagina het wijzigingsvoorstel bij voorzien van een lijst met pagina's. Dit kunnen ook nieuwe pagina's zijn die níet in de werkruimte staan. Houd in het bijzonder bij wanneer je pagina's een nieuwe naam wil geven.

Aanmaken van een werkversie van een gewone (ongestructureerde) pagina[bewerken]

Daar waar in deze instructie 'control-c' of 'control-v' wordt gezegd, wordt bedoeld: houd de 'ctrl' toets ingedrukt (op mac: command) en druk de c of v in. Aanmaken van de pagina:

  1. Ga naar de pagina waar je een werkversie van wilt maken en kopieer de titel van de pagina (selecteren en control-c)
  2. Ga in een ander tabblad naar het zoekveld rechtsboven in beeld
    1. type in Werkversie:
    2. plak de titel direct achter de dubbele punt (geen spatie) met control-v
    3. klik op het vergrootglas of gebruik enter om te zoeken
    4. klik in de zoekresultaten op 'Pagina aanmaken'. Word je al direct doorgeleid naar de pagina? Dan bestaat de werkversie al.

Pagina vullen met kopie van origineel:

  1. Ga terug naar het tabblad met de originele pagina en selecteer de hele code
    1. klik op bewerken
    2. klik ergens in het bewerkingsvenster
    3. gebruik control-a om alle tekst & code te selecteren
    4. gebruik control-c om het geselecteerde naar je plakbord te kopiëren
  2. ga naar het andere tabblad, waarin de werkversie aangemaakt wordt
    1. kopieer het geselecteerde met control-v
    2. voeg bovenaan de code de sjabloon Werkversie toe ({{Werkversie}}), dit voor lezers duidelijk dat het een werkversie betreft en maakt een link naar de orginele pagina.
    3. druk op 'wijzigingen opslaan'

Wijzigingen aanbrengen ten opzichte van het origineel[bewerken]

Je kunt de werkversie net zo bewerken als het origineel en alle aanpassingen doe die je nodig vindt. Verwijzingen naar gewone pagina's, lijsten, zoekopdrachten et cetera werken net zo als in het origineel.

Maak je van meerdere pagina's werkversies, omdat je ze in samenhang met elkaar wilt bewerken? Dan kun je er voor kiezen om onderlinge links naar de werkversie te leggen in plaats van naar het origineel, door Werkversie: te zetten voor de titel van de pagina waar je heen verwijst. Hetzelfde geldt voor werkversies van sjablonen (zie onderstaand).

Bij de uiteindelijke migratie van de werkversie naar het gewone deel van de wiki zorgt NORA beheer ervoor dat alle links naar werkversies weer links worden naar de courante versie.

Aanpassingen in gestructureerde pagina's (elementen)[bewerken]

Gestructureerde pagina's zijn pagina's die een 'element' vertegenwoordigen, zoals principes en begrippen. Deze pagina's hebben een formulier. Als je hiervan een werkversie wil, kun je dit aan NORA Beheer vragen.

Er zijn drie soorten wijzigingen van elementen waarbij NORA Beheer kan helpen:

  1. Toevoegen van eigenschappen die nog niet bij dit elementtype horen (wijziging van kennismodel)
  2. Enkel aanpassing van de waarden die in het element opgenomen zijn.
  3. Verandering naar een ander elementtype (bij voorbeeld: basisprincipe naar kwaliteitsdoel)

Werkversies van sjablonen gebruiken[bewerken]

Je kan ook van een sjabloon een werkversie maken, als je 'Sjabloon:' er tussen zet in de naam. Bij voorbeeld: Werkversie:Sjabloon:voorbeeld. Je verwijst naar die sjabloon met: {{Werkversie:Sjabloon:voorbeeld}}. Zodra de

Werkversies afbeeldingen/bestanden[bewerken]

Bestanden kunnen geen werkversie krijgen. Upload indien nodig het bestand onder een nieuwe naam. Bij voorbeeld: "Voorbeeldafbeelding versie 2.png".

Pagina's hernoemen[bewerken]

De werkversie moet dezelfde naam hebben als de geldende versie. Wil je uiteindelijk hernoemen? Hou dit bij in je wijzigingsvoorstel. Bij migratie van je werkversie naar de geldende versie zorgt NORA Beheer ervoor dat eerst de pagina gemigreerd wordt, en daarna hernoemd.

Bevragingen (queries)[bewerken]

In principe doe je de semantische bevragingen gewoon met een extra filter: [[Status actualiteit::Actueel]] of [[Status actualiteit::Concept]]. Je kan ook een check doen op de naamruimte: [[:+]] voor hoofdnaamruimte, [[Werkversie:+]] voor alleen werkversie-naamruimte.

Check: pagina's in Werkversie-naamruimte die status 'actueel' hebben[bewerken]

To do: check dat query werkt nadat de naamruimte geconfigureerd is

(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen, (Software)configuratiebeheer, 14+ netnummer, ADMS (Asset Description Metadata Schema), AES, AES, AI & Algoritmen, API, API (begrip), API Principes, API-contactpersonen, APIs, APIs, ASN.1, ASN.1, AVG (Algemene Verordening Gegevensbescherming), Aan het architectuurdocument gestelde eisen, Aan het management worden evaluatierapportages verstrekt, Aan privacy gerelateerde vraagstukken, Aanbevelingen metadatamanagement, Aanbevelingen voor AI&A in de Enterprise Architectuur, Aanbevelingen voor AI&A in het ontwerp van een dienst, Aanbevelingen voor API's in de Enterprise Architectuur, Aanbevelingen voor API's in het ontwerp van een dienst, Aanbevelingen voor IAM in de Enterprise Architectuur, Aanbevelingen voor IAM in het ontwerp van een dienst, Aanbevelingen voor IAM in het ontwerp van een dienst, Aanbieden en afnemen van datadiensten, Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging, Aandacht voor wetgeving en verplichtingen, Aandachtspunten voor de implementatie van zaakgericht werken bij beleidsontwikkeling, Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt, Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext, Aankomst- en vertrektijden van bezoekers worden geregistreerd, Aanpassingsvermogen, Aansluiten compliance-proces op ISMS, Aansluiten uitkomsten uit diverse rapportages e.d., Aantonen aanpak risicomanagement, Aantonen onderkende risico's en maatregelen, Aantonen privacy by design, Aantonen toepassen DPIA toetsmodel, Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten, Aantoonbaar behoorlijke verwerking, Aantoonbaar transparante verwerking, Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd, Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie, Aanvullende onderdelen in het cryptografiebeleid, Aanvulling op verzoek van betrokkene, Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is, Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp, Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving, Actief zijn van detectiemechanismen, Actieplan Nederland Open in Verbinding, Activiteiten van applicatiebouw worden gereviewd, Activiteiten van de beveiligingsfunctionaris, Actor, Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken, Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen, Actueel beeld voor de AP, Adequaatheidsbesluit, Adequate risicobeheersing, Ades Baseline Profiles, Ades Baseline Profiles, Administratieve hygiëne, Adoptie van ontwikkelmethodologie wordt gemonitord, Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk, Adresseren diverse elementen bij monitoring en reviewen, Afdekken organisatie-eisen voor softwarepakketten, Afdoende garanties formeel vastgelegd, Afdoende garanties voor passende maatregelen, Afnemer, Afspraken contractueel vastgeleggen in SLA’s en DAP’s, Afspraken voor standaarden voor generieke voorzieningen, Afspreken procedure voor tijdig actualiseren verouderde software, Afwijking voor een specifieke situatie, Algemene Wet Bestuursrecht, Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken, Alignment NORA en EIF, Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd, Alle basisregistraties, Alle externe toegang tot servers vindt versleuteld plaats, Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen, Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau, Alle groepen binnen NORA, Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd, Alle privacyprincipes alle eigenschappen, Alle thema's en onderwerpen, Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld, Alle vereisten worden gevalideerd door peer review of prototyping, Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd, Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd, Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen, Alles wat je wilt weten over de Redesign 2024, Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s, Analyse en specificatie informatiebeveiligingseisen, Analyse en specificatie informatiesysteem, Analyseren informatiebeveiligingsrapportages in samenhang, Apparatuur wordt beschermd tegen externe bedreigingen, Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden, Apparatuur-onderhoud, Apparatuur-positionering, Apparatuur-verwijdering, Applicatie, Applicatie-architectuur, Applicatie-architectuur, Applicatie-ontwerp, Applicatiebouw, Applicatiefunctionaliteit, Applicatiekoppeling, Applicatieontwikkeling Beleid, Applicatieontwikkeling Control, Applicatieontwikkeling Uitvoering, Applicatieontwikkeling- en onderhoudsprocessen zijn beschreven en maken onderdeel uit van KMS, Application Programming Interface (API), Aquo Begrippen, Aquo-standaard, Aquo-standaard, ArchiMate, Archiefbesluit, Archiefregeling, Archiefwet, Architectuur internationaal, Architectuur internationaal, Archiveren gegevens met behulp van WORM-technologie, Artificial Intelligence, Auditeerbaarheid, Authenticatie, Authenticatie(middelen)beheer, Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens, Authenticatie-informatie wordt beschermd door middel van versleuteling, Authenticeren, Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd, Authentieke interpretatie, Automatisch ongeldig maken sessies, Autorisatie, Autorisatiebeheer, Autorisatieproces, Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld, Autorisaties worden gecontroleerd, Autorisatievoorziening, Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers, BAG (Basisregistratie Adressen en Gebouwen), BGT (Basisregistratie Grootschalige Topografie), BIO (Baseline Informatiebeveiliging Overheid), BIO Thema Applicatieontwikkeling - Beveiligingsobjecten applicatieontwikkeling, BIO Thema Applicatieontwikkeling - Inleiding, BIO Thema Applicatieontwikkeling - Invalshoeken gekoppeld aan het V-model, BIO Thema Applicatieontwikkeling - Objecten ingedeeld naar invalshoeken, BIO Thema Clouddiensten - Beslisboom voor risicobeoordeling IV-diensten, BIO Thema Clouddiensten - Bronverwijzing, BIO Thema Clouddiensten - Cloudbeveiligingsobjecten binnen het control-domein, BIO Thema Clouddiensten - Inleiding, BIO Thema Clouddiensten - Risico's in relatie tot clouddiensten, BIO Thema Clouddiensten - Samenvatting AIVD-standpunt en beleidsverkenning BZK, BIO Thema Clouddiensten - Toelichting objecten in het beleidsdomein, BIO Thema Clouddiensten - Toelichting objecten in het uitvoeringsdomein, BIO Thema Clouddiensten - Verantwoording, BIO Thema Clouddiensten - Voorwoord, BIO Thema Communicatievoorzieningen - Inleiding, BIO Thema Huisvesting informatievoorzieningen - Huisvesting IV-objecten, BIO Thema Huisvesting informatievoorzieningen - Inleiding, BIO Thema Serverplatform - Beveiligingsobjecten serverplatform, BIO Thema Serverplatform - Definiëring en omschrijving van beveiligingsobjecten, BIO Thema Serverplatform - Inleiding, BIO Thema Softwarepakketten - Inleiding, BIO Thema Softwarepakketten - Voorwoord en motivatie, BIO Thema Toegangsbeveiliging - Beveiligingsobjecten toegangsbeveiliging, BIO Thema Toegangsbeveiliging - Inleiding, BIO Thema Toegangsbeveiliging - Scenario voor toegangsbeveiliging, BIO Thema-uitwerking Applicatieontwikkeling, BIO Thema-uitwerking Clouddiensten, BIO Thema-uitwerking Communicatievoorzieningen, BIO Thema-uitwerking Huisvesting Informatievoorzieningen, BIO Thema-uitwerking Serverplatform, BIO Thema-uitwerking Softwarepakketten, BIO Thema-uitwerking Toegangsbeveiliging, BIV-classificatie, BOMOS, BRI (Basisregistratie Inkomen), BRK (Basisregistratie Kadaster), BRO (Basisregistratie Ondergrond), BRP (Basisregistratie Personen), BRT (Basisregistratie Topografie), BRV (Basisregistratie Voertuigen), BSI-Standard 200-2 - IT-Grundschutz-Methodology, BW3 Vermogensrecht, BWB, BWB, Baseline Informatiehuishouding Gemeenten 2012, Basisconcept van Dienstverlening, Basisregistratie, Bedieningsprocedure, Bedrijfs- en beveiligingsfuncties, Bedrijfscontinuïteit, Bedrijfscontinuïteitsmanagement, Bedrijfscontinuïteitsservices, Bedrijfsfunctie, Bedrijfsfunctiemodel, Bedrijfsmiddelen-inventaris, Bedrijfsmiddelenverwijdering, Begrijpelijk (Doel), Begrijpelijkheid / leesbaarheid, Begrippen Gegevenskwaliteit, Begrippen IAM, Begrippenkader, Begrippenkader gegevensmanagement, Begrippenkader/voorstellen, Beheer op afstand, Beheer van gegevenswoordenboeken, Beheer van vertegenwoordigingsbevoegdheden, Beheeractiviteiten worden nauwgezet gecoördineerd, Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie, Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen, Beheers risico's voortdurend, Beheersorganisatie applicatieontwikkeling, Beheersorganisatie clouddiensten, Beheersorganisatie huisvesting IV, Beheersorganisatie netwerkbeveiliging, Beheersorganisatie servers en serverplatforms, Beheersorganisatie toegangsbeveiliging, Bekabeling, Bekendmakingswet, Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn, Beleid en procedures voor informatietransport, Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten, Beleid of richtlijnen omschrijven het toepassen van cryptografie, Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden, Beleid ten aanzien van het type software dat mag worden geïnstalleerd, Beleid voor (beveiligd) ontwikkelen, Beleid voor beveiligde inrichting en onderhoud, Beleidsbrief Regie op Gegevens (dd. 11-07-2019): nadere uitwerking, Beleidsregels huisvesting informatievoorzieningen, Beleidsregels verwijzen naar specifieke huisvesting onderwerpen, Benodigde middelen, Benoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties, Benoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken, Benoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden, Beoordelen rapporten over dienstverlening, Beoordeling technische serveromgeving, Beoordeling toegangsrechten, Beoordelingsprocedure, Bepalen acties bij uitval loggingsmechanismen, Bepalingen overeengekomen met de verwerker, Beperken toegang tot IT-diensten en data door technische maatregelen en implementeren, Beperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers, Beperking software-installatie applicatieontwikkeling, Beperking software-installatie serverplatform, Beperking van de verwerking op verzoek van de betrokkene, Beperking wijziging softwarepakket, Bereikcontroles worden toegepast en gegevens worden gevalideerd, Bereiken authenticiteit, Bericht, Berichtenbox voor bedrijven, Berichtenbox voor burgers, Beschermen beheer(ders)functies, Beschermen testgegevens, Beschikbaar (Doel), Beschikbaar stellen informatie over beheer van technische kwetsbaarheden, Beschikbare instrumenten en activiteiten gegevensmanagement, Beschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit, Beschikken over richtlijnen voor inrichting van service-management-organisatie, Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten, Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie, Beschrijf de dienst nauwkeurig, Beschrijven componenten voor beveiligingsfuncties, Beschrijven en inrichten relevante beheerprocessen, Beschrijven functionele samenhang van service-componenten, Beschrijven risicomanagementproces, Beschrijven taken, verantwoordelijkheden en bevoegdheden voor uitvoeren beheer(s)werkzaamheden, Beschrijven van de samenhang tussen IT-functionaliteiten bij clouddienst-aanbieding, -gebruik en -onderhoud, Beschrijven van de te leveren Huisvestingservices, met bijbehorende service niveau, Beschrijven, vaststellen en bekendmaken patchmanagementproces en -procedures, Beschrijving gegevensstromen, Besluit Digipoort voor e-factureren, Besluit verwerking persoonsgegevens GDI, Besluiten over te gaan tot exit, Best practices privacy, Bestaand materiaal Zaakgericht Werken, Besteden aandacht aan beïnvloeden van CSC’s (tenants) en derde partijen bij testen, Besturing en governance gegevensmanagement, Betere en goedkopere dienstverlening op basis van het gebruikersperspectief (BZK), Betrekken cloud-omgeving en administratie bij assessment, Betrekken stakeholders bij afleiden bedrijfsfuncties, Betrouwbaar (Doel), Betrouwbaarheid, Bevatten diverse aspecten in systeembeschrijving, Bevatten diverse aspecten voor raamwerk, Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid, Beveiligde inlogprocedure, Beveiligde ontwikkelomgeving, Beveiligen van de verwerking van persoonsgegevens, Beveiliging in de cloud, Beveiliging is integraal onderdeel van systeemontwikkeling, Beveiliging netwerkdiensten, Beveiligingsarchitectuur, Beveiligingsfaciliteiten, Beveiligingsfunctie, Beveiligingsmechanismen inbouwen voor detectie ingesloten aanvallen, Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen, Beveiligingsorganisatie clouddiensten, Beveiligingsorganisatie toegangsbeveiliging, Beveiligingsprincipes voor het beveiligd inrichten van servers, Bevoegdhedenbeheer, Bevoegdheid (Aspect van regelbeheer), Bewaartermijnen worden vastgesteld en bekrachtigd, Bewaken en analyseren dataverkeer op kwaadaardige elementen, Bewaken en beheersen IT-infrastructuur, Bewaking van de noodzaak tot bewaren, Bewaren van persoonsgegevens, Bewerken van data, Bewerkstelligen en promoten cloudbeveiligingsbeleid, Bied de dienst proactief aan, Bieden flexibel quotummechanisme, Bieden mechnismen om informatie in te zien en verwerken voor uitoefening taak, Bieden toegang tot bevoegde services, IT-diensten en data, Bieden veilige interne en externe communicatie-, koppelings- (interfaces) en protectiefuncties, Big Data in een vrije en veilige samenleving, Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken, Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema, Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen, Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie, Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden., Bij huisvesting van bedrijfsmiddelen wordt rekening gehouden met de gevolgen van rampen, Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld, Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten, Bijzondere categorieën persoonsgegevens, m.b.t. specifieke doeleinden met algemeen belang, Bijzondere categorieën persoonsgegevens; algemeen belang i.r.t volksgezondheid, Bijzondere categorieën persoonsgegevens; gevoelige gegevens, noodzakelijke uitzonderingen wgs. zwaarwegend algemeen belang, Bijzondere categorieën persoonsgegevens; gezondheidsgegevens, Bijzondere categorieën persoonsgegevens; i.r.t. rechtsvordering, gerechten, Bijzondere categorieën persoonsgegevens; ledenadministratie, gerechtvaardigde activiteiten, Bijzondere categorieën persoonsgegevens; noodzaak i.r.t verplichtingen en specifieke rechten, Bijzondere categorieën persoonsgegevens; noodzaak, vitale belangen, onmacht, Bijzondere categorieën persoonsgegevens; openbaar gemaakt door betrokkene, Bijzondere categorieën persoonsgegevens; uitdrukkelijke toestemming, Bijzondere categorieën persoonsgegevens; voorwaarden verwerking i.v.m. gezondheidszorg, Bindende Architectuurafspraken, Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen, Bouw diensten modulair op, Bouwsteen (Begrip), Brede maatschappelijke heroverweging (BMH), Brede maatschappelijke heroverweging Rijksfinancien, Bundel diensten, BurgerServiceCode, Burgerservicenummer (BSN), Business Impact Analyse (BIA), CAA, CAA, CCTS (Core Component Technical Specification), CIP-netwerk, CMIS, CMIS, COINS, COINS, CSS, CSS, CSV, CSV, Centraal opslaan te registreren acties, Certificering, Certificeringseisen van de ingezette Huisvesting Informatievoorziening, Checklist voor veilige inrichting van netwerk(diensten), Classificatie van informatie, Classificeren en beschermen data gerelateerd aan e-commerce en verstuurd via publieke netwerken, Cloud Computing Compliance Criteria Catalogue - C5:2020, Cloud Controls Matrix (CCM), Cloudbeveiligingsstrategie, Clouddiensten Beleid, Clouddiensten Control, Clouddiensten Uitvoering, Clouddienstenarchitectuur, Clouddienstenarchitectuur, Clouddienstenbeleid, Coalitieakkoord 2021-2025: Omzien naar elkaar, vooruitkijken naar de toekomst, Code goed openbaar bestuur, Committeren aan vastgestelde BCM-vereisten, Communicatie, Communicatievoorzieningen Beleid, Communicatievoorzieningen Control, Communicatievoorzieningen Uitvoering, Communiceren technologische innovaties van softwarepakketten, Communiceren verbeteringsvoorstellen uit evaluatierapportages en communiceren met de verantwoordelijken, Community van beginnend overheidsarchitecten, Compliance en assurance, Compliance-management, Compliance-toets netwerkbeveiliging, Compliancy en compleetheid aantonen met het gegevensregister, Compliancydossier, Configureren versleutelde communicatie softwarepakket, Consistent, Consistentie (Aspect van regelbeheer), Context (Aspect van regelbeheer), Continue bewaking via monitoring, Continuïteitsbeheer, Contractmanagement, Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens, Controle op juistheid en nauwkeurigheid, Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast, Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien, Controle-richtlijnen huisvesting IV, Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen, Controleren wijzigingen in logging en monitoring, Cryptografie Softwarepakketten, Cryptografie toegangsbeveiliging, Cryptografiebeleid voor communicatie, Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden, Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden, Cryptografische services, Cryptoservices, Cybersecurity Framework Version 1.1, Cybersecuritywet, DCAT, DCAT, DCAT-AP-DONL, DHCP, DHCP, DIO notitie I-overleg november 2018 - eenmalig inloggen, DKIM, DKIM, DMARC, DMARC, DNS, DNS, DNSSEC, DNSSEC, DUTO (Normenkader Duurzaam Toegankelijke Overheidsinformatie), DUTO-kenmerken, Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd, Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar, Data Agenda Overheid, Data Governance act, Data op het web, Data op het web, Data op het web, Dataclassificatie als uitgangspunt voor softwareontwikkeling, Datalek melden aan betrokkene, Datalek melden aan de AP, Dataprotectie, Dataretentie en gegevensvernietiging, Datascheiding, Datum en Tijd, Datum en Tijd, De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005, De Huisvesting-IV organisatie beschikt over richtlijnen voor controle van bedrijfsmiddelen, De Patchmanagement procedure is actueel en beschikbaar, De Privacy Baseline, De Privacy Baseline/Aanvullende informatie, De Privacy Baseline/Inleiding en leeswijzer, De Privacy Baseline/Voorwoord, De Privacy Baseline/alle normen alle eigenschappen, De Privacy Baseline/alle principes alle eigenschappen, De Quality Assurance methodiek wordt conform de richtlijnen nageleefd, De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd, De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd, De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures, De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening, De activiteiten zijn afgestemd op het incident, De anti-malware software wordt regelmatig geüpdate, De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden, De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld, De architectuurvoorschriften voor de Huisvesting-IV worden actief onderhouden, De aspecten waarop de Service Levels o.a. zijn gericht, De beheer(sing)processen hebben een formele positie binnen de gehele organisatie, De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk, De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk, De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd, De beoordelingsrapportage wordt gedeeld met systeemverantwoordelijken, De beveiligingsarchitectuur is gelaagd, De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem, De beveiligingsorganisatie heeft een formele positie, De brandweer keurt de aanwezige brandblusapparatuur jaarlijks op geschiktheid, De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn, De communicatievoorzieningen worden geïdentificeerd en gedefinieerd, De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel, De doelorganisatie beschikt over QA- en KMS-methodiek, De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid, De eigenaar beschikt over kennis, middelen, mensen en autoriteit, De eigenaar is verantwoordelijk voor het juiste beheer gedurende de hele bedrijfsmiddel-levenscyclus, De eindrapportage bevat verbeteringsvoorstellen op basis van analyses, De end-to-end, De filterfunctie van gateways en firewalls is instelbaar, De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd, De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden, De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling, De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd, De huisvesting van de Rekencentra is ingericht op basis van “Best Practices”, De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat, De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC, De inrichting van de Huisvesting-IV voorzieningen en bekabelingen zijn gedocumenteerd, De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd., De locatie van de vastlegging van de loggegevens is vastgesteld, De logbestanden worden gedurende een overeengekomen periode bewaard, De loggegevens zijn beveiligd, De malware scan wordt op alle omgevingen uitgevoerd, De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd, De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden, De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst, De noodzakelijke eisen voor het compliance proces samengevat en vastgelegd, De nutsvoorzieningen, De onderlinge verantwoordelijkheden, De ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd, De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren, De opvolging van bevindingen is gedocumenteerd., De organisatie beschikt over een beschrijving van de relevante controleprocessen, De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten, De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties, De organisatie heeft geïnventariseerd welke data en apparatuur bedrijf kritisch zijn, De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software., De overdracht naar de Productieomgeving vindt gecontroleerd plaats, De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats, De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats, De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus, De proces- en informatiekundige kant van een zaak, De programmacode voor functionele specificaties is reproduceerbaar, De rechten van beheerders worden verleend op basis van rollen, De rechten verleend op basis van de rollen van het typen gebruikers en ontwikkelaars, De registers geven een samenhangend beeld, De relatie tussen de persoonsgegevens is inzichtelijk, De resultaten van controleactiviteiten worden procedureel gerapporteerd aan het management, De risico’s verbonden aan het installeren van de patch worden beoordeeld, De rollen binnen de beveiligingsfunctie zijn benoemd, De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld, De samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd, De samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd, De samenhang van processen is in een processtructuur vastgelegd., De servers zijn geconfigureerd conform een gestandaardiseerde serverimage, De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten, De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd, De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd, De taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd, De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd, De taken, verantwoordelijkheden en bevoegdheden van de functionarissen zijn expliciet belegd, De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven, De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen, De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen, De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd, De uitgevoerde koppelingen worden geregistreerd, De verantwoordelijken voor de Huisvesting-IV hebben een formele positie, De verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd, De verzamelde loginformatie wordt in samenhang geanalyseerd, De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast, Definiëren en vaststellen rollen en verantwoordelijkheden, Definiëren tijdspad waarbinnen gereageerd moet worden op aankondiging kwetsbaarheid, Delen nieuwe dreigingen binnen overheid, Denken vanuit behoeften van burgers en bedrijven, Diensten beschikbaar maken voor vertegenwoordiging, Dienstenbesluit centraal loket, Dienstenwet, Dienstverlening Position Paper (VNG), DigiD, DigiD Machtigen, DigiInkoop, Digikoppeling, Digikoppeling, Digikoppeling, Digikoppeling 1.0, Digilevering, Digimelding, Digimelding BLT, Digimelding Specificaties, Diginetwerk, Digipoort, Digitaal beheer en Preservation, Digitaal datatransport (connectiviteit), Digital Markets Act, Digital Services Act, Digitale Basisinfrastructuur, Digitale authenticatie van natuurlijke personen bij afname van overheidsdiensten, Digitoegankelijk (EN 301 549 met WCAG 2.1), Digitoegankelijk (EN 301 549 met WCAG 2.1), Directe melding aan betrokkene, DoD 5015.2-STD:2007 Electronic Records Management Software Applications Design Criteria Standard, Documentatie van ieders identiteit, rol en connectie die bedrijfsmiddelen hanteert of gebruikt, Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices, Doel en uitleg themapagina, Doelbinding gegevensverwerking, Doeleinden; rechtmatigheid, Doeleinden; toereikend, ter zake dienend en beperkt, Doeleinden; transparant, behoorlijk en veilig, Doelmatig, Doeltreffend, Doeltreffende bescherming is zekergesteld m.b.v. inventarisoverzichten, Doorgifte persoonsgegevens, Downloadbare tabel met alle Bindende Architectuurafspraken, Draadloze toegang, Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding, Dublin Core metadata element set, Duidelijke en eenvoudige taal, Duurzaam (Doel), Duurzame Toegankelijkheid, Duurzame Toegankelijkheid, Duurzame toegankelijkheid in NORA, E-Portfolio NL, E-Portfolio NL, E-factureren, E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd, EAC-CPF (Encoded Archival Context for Corporate Bodies, Persons, and Families), EAD (Encoded Archival Description), ECLI, ECLI, ECLI, EHerkenning, EI-standaarden, EI-standaarden, EML_NL, EML_NL, EPUB, EPUB, ETSI TS 119 312, ETSI TS 119 312, EU organisaties en Nederlandse participatie, EU-richtlijn e-factureren, EU-richtlijn toegankelijkheid overheidswebsites, Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen, Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting, Een log-regel bevat de vereiste gegevens, Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken, Een patchrichtlijn is opgesteld, vastgesteld en geaccordeerd., Een procedure beschrijft het omgaan met verdachte brieven en pakketten, Een risicoafweging bepaalt de voorwaarden voor toegang, Een scheiding is aangebracht tussen beheertaken en gebruikstaken, Een sluitende formele registratie- en afmeldprocedure, Een technisch mechanisme zorgt voor (semi-)automatische updates, Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen, Een voorbeeld van zaakgericht samenwerken, Eenduidigheid, Effect, Eigenaar is verantwoordelijk voor de fysieke toegangsbeveiligingssystemen, Eigenaar is verantwoordelijk voor de logische toegangsbeveiligingssystemen, Eigenaarschap Huisvesting IV, Eigenaarschap en classificatie is toegekend aan elk van de geïdentificeerde bedrijfsmiddelen, Eigenaarschap toegangsbeveiliging, Eisen aan de "gedocumenteerde standaarden", Eisen aan de inhoud en verspreiding van de loganalyse, Eisen aan de inhoud van de logbestanden van gebeurtenissen, Eisen aan de laad- en loslocatie, Eisen aan de melding aan AP, Eisen aan de melding aan betrokkene, Eisen aan de periodieke beoordeling van de logbestanden, Eisen aan de periodieke rapportage over de analyse van de logbestanden, Eisen aan het Patchmanagement, Eisen aan het Toegangvoorzieningsbeleid, Eisen aan het architectuurdocument van het in te richten van het serverplatform, Eisen aan het beoordelen van technische naleving, Eisen aan het beschermen van de logbestanden, Eisen aan het installeren van patches en tussentijdse mitigerende maatregelen, Eisen aan het vervaardigen en interpreteren van technische naleving, Eisen aan het verwerken van (bijzondere) persoonsgegevens voor specifieke doelen met algemeen belang, Eisen op basis waarvan het dienstverleningsniveau wordt afgestemd, Elektronische berichten, Elektronische verwerking van het verzoek, Elementen in overeenkomsten over informatietransport, Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten, Elementen van de procedures voor wijzigingsbeheer, Elke fysieke toegang wordt gecontroleerd en in een logboek vastgelegd, Elke gebruiker wordt geïdentificeerd op basis van een identificatiecode, Engineeringsprincipe voor beveiligde systemen, Er is een Huisvestingsorganisatieschema beschikbaar, Er is een huisvesting informatievoorzieningenbeleid, Er is een toegangbeveiligingsarchitectuur, Er wordt voldaan aan alle onderhoudseisen die door verzekeringspolissen zijn opgelegd, Er zijn functionarissen voor de beheersorganisatie benoemd, Er zijn richtlijnen voor het evalueren van de Huisvesting-IV organisatie, Erfgoedstandaard, Erfgoedstandaard, European Interoperability Reference Architecture (EIRA), Evaluatie leveranciersdienstverlening, Evaluatierapportage bij niet voldoen, Evaluatierichtlijnen voor het evalueren van intern ontwikkelde en extern verworven code, Evalueren levering van voorzieningen, Evalueren netwerkgebeurtenissen (monitoring), Evalueren risico’s op basis van risico-acceptatiecriteria, Evalueren robuustheid netwerkbeveiliging, Exit-strategie clouddiensten, Exit-strategie softwarepakketten, Expertgroep Beveiliging, Expertgroep Dienstverlening, Expertgroep Gegevensmanagement, Expertgroep Handreiking Mobiele app ontwikkeling & beheer, Expertgroep IAM, Expertgroep Kennismodel Standaarden, Expertgroep NORA Begrippenkader, Expertgroep Zaakgericht Werken, Externe links naar kennisbronnen en netwerken gegevensmanagement, FTP, Faciliteiten van het tool, Financieel gevolg voor opdrachtgever, Flexibiliteit, Focus Group on Cloud Computing Technical Report Part 5 - Cloud security, Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet, Formeel proces voor verwerken van autorisaties, Formele autorisatieopdracht, Formele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteiten, Foto-, video-, audio- of andere opnameapparatuur wordt niet toegelaten, Framework voor het structuren van de ontwikkelfasen en het bewaken van afhankelijkheden, Frequentie en eisen voor rapportages, Functiescheiding, Functiescheiding en toekennen van toegangsrechten worden op basis van risicoafweging toegepast, Functionaris Gegevensbescherming, Functionarissen testen functionele requirements, Functionarissen zijn benoemd, Functionele eisen van nieuwe informatiesystemen worden geanalyseerd en in Functioneel Ontwerp vastgelegd, Functioneren orkestratietechnologie met heterogene systemen en mogelijk wereldwijde cloud-implementatie, Fysieke beveiliging, wijze van verzamelen, Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd, Fysieke toegangsbeveiliging, Fysieke zonering, GA Basisprincipes, GA Identificatie en Authenticatie, GDI-Architectuur (Generieke Functie), GEB om vooraf in het ontwerp de privacy en gegevensbeschermingsmaatregelen mee te nemen, GGI-Veilig, GWSW, GWSW, Gangbare principes rondom Security by design zijn uitgangspunt voor het inrichten van servers, Gangbare principes rondom security by design zijn uitgangspunt voor het onderhouden van server, Gangbare principes zijn uitgangspunt voor de ontwikkeling van software en systemen, Garanderen isolatie van CSC-gegevens door logische scheiding van andere CSC’s-data, Gateways en firewalls, Geautomatiseerde besluitvorming i.r.t. bijzondere categorieën van persoonsgegevens, Geautomatiseerde besluitvorming; niet, tenzij, Geautomatiseerde besluitvorming; passende maatregelen m.b.t. rechten en vrijheden en gerechtvaardigde belangen, Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM, Gebruik maken van veilige API's die gebruikersdata scheiden, Gebruik maken van veilige API's tijdens verwerking, Gebruik van de uitwijkfaciliteit(en) en draaiboek worden periodiek getest, Gebruik van flexibele en ontkoppelde functies, Gebruik van programmacode uit externe programmabibliotheken, Gebruiken beveiligde netwerkprotocollen voor import en export van data, Gebruiken van vertegenwoordigingsbevoegdheden, Gebruiker:Jdirks2, Gebruikers hebben autorisaties voor applicaties op basis van juiste functierollen, Gebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken, Gebruikers kunnen alleen voor de uitoefening van hun taak benodigde informatie verwerken, Gebruikers zijn voorgelicht over risico’s van surfgedrag en klikken op onbekende links, Gebundeld (Doel), Gecontroleerd wordt of te verwijderen servers nog opslagmedia en/of informatie is bevat, Gecontroleerde natuurlijke taal, Gedocumenteerde procedures voor bedieningsactiviteiten, Gedragscode, certificering, Gedurende alle fasen van het ontwikkelcyclus worden Quality Assurance activiteiten uitgevoerd, Geef inzicht in de afhandeling van de dienst, Geen afbreuk aan rechten en vrijheden van anderen, Geen gebruik van onveilig programmatechnieken, Geen grote bestanden accepteren, Gegevens ter identificatie van de betrokkene, Gegevens wissen op verzoek van de betrokkene, Gegevens worden conform vastgestelde beveiligingsklasse gevalideerd, Gegevensbeschrijvingen/Handreiking, Gegevensbeschrijvingen/Metagegevensmodel, Gegevensbeschrijvingen/Standaarden voor gegevensbeschrijvingen, Gegevensimport, Gegevensleveringsovereenkomst, Gegevensmanagement, Gegevensmanagement, Gegevensmanagement/leeswijzer, Gegevensopslag, Gegevenswoordenboeken binnen gegevensmanagement, Geheime authenticatie-informatie, Geldigheid, Gemeenschappelijke Afspraken Berichten, Gemeenschappelijke Informatiemodel voor Voorzieningen, Genereren nieuwe sessie met gebruikersauthenticatie, Genericode, Generieke Patronen Duurzame Toegankelijkheid, Geo, Geo, Geo-Standaarden, Geo-Standaarden, Geo-aspecten Afgeleide Principes, Geo/FAQ, Geprogrammeerde controles worden ondersteund, Gescheiden inrichten virtuele machine-platforms voor CSC’s, Geven inzicht in verslaglegging leveranciersaudits, Geven positie van informatiebeveiligingsorganisatie binnen organisatie, Gewaarborgde bescherming, Geïnformeerd, schriftelijk of op andere wijze, Goedkeuren organisatie van risicomanagementproces, Governance van gegevenswoordenboeken, Grip op Secure Software Development' als uitgangspunt voor softwareontwikkeling, Grip op Secure Software Development/Inleiding, Grip op Secure Software Development/Wijzigingen ten opzichte van de versie 2, Groepsaccounts niet toegestaan tenzij, HR (Basisregistratie Handelsregister), HTML, HTTP, HTTPS en HSTS, HTTPS en HSTS, Haalbaarheid inrichting uitvoering, Handhaafbaarheid, Handmatige interventie wordt niet toegepast, tenzij geautoriseerd en gedocumenteerd, Hanteren PKI-overheidseisen en ISO 11770 voor sleutelbeheer, Hanteren en beoordelen lijst van alle kritische activa, Hardenen server, Hardenen virtuele machine-platforms, Haven, Hebben CSP-verantwoordelijkheden, Hebben SIEM- en/of SOC-regels over te rapporteren incident, Hebben beschikbare gegevens om interoperabiliteit van cloudservices te garanderen, Hebben van gedocumenteerde standaarden en procedures om hoofd te bieden tegen cyberaanvallen, Hergebruik vóór kopen vóór maken, Herstelfunctie voor data en clouddiensten, Herstellen data en clouddiensten bij calamiteiten en beschikbaar stellen, Herstellen data softwarepakket en bedrijfsmatige bewerking gegevens, Het BCMS is beschreven, goedgekeurd, toegekend en behandeld door het management, Het Functioneel Ontwerp wordt gereviewd waarna verbeteringen en/of aanvullingen plaatsvinden, Het al dan niet uitvoeren van de verworven patches voor programmacode is geregistreerd, Het applicatieontwikkelproces, de testcyclus en programmacodekwaliteit worden periodiek beoordeeld, Het architectuur document wordt actief onderhouden, Het autorisatiebeheer is procesmatig ingericht, Het basisconcept van Zaakgericht Werken, Het beheer van technische kwetsbaarheden in code uit externe bibliotheken, Het belang van duurzame toegankelijkheid, Het belang van goed ingerichte gegevenswoordenboeken, Het beoordelen van de privacyrisico's, advies van FG, Het beoordelen van de privacyrisico's, bij wijzigingen, Het beoordelen van de privacyrisico's, hoog risico, Het beoordelen van de privacyrisico's, i.r.t. DPIA, Het beoordelen van overtredingen wordt geautomatiseerd uitgevoerd en beoordeeld door deskundigen, Het beoordelen vind plaats op basis van een formeel proces, Het compliance management proces is gedocumenteerd en vastgesteld, Het continuïteitsplan bevat activiteiten, rollen en verantwoordelijkheden en rapportages, Het cryptografiebeleid stelt eisen, Het doel van gegevensmanagement, Het downloaden van bestanden is beheerst en beperkt, Het dragen van identificatiemiddellen en het melden van personen zonder zichtbaar identificatiemiddel, Het eigenaarschap is specifiek toegekend, Het eigenaarschap van bedrijfsmiddelen wordt toegekend bij ontstaan en/of verwerving van het bedrijfsmiddel, Het eisenpakket bij verwerving van Huisvestingsvoorzieningen bevat de gestelde eisen en specificaties, Het huidige Stelsel van Basisregistraties, Het kwaliteitshandboek bevat procedures voor Quality Control en Quality Assurance methodiek en reviewrichtlijnen, Het kwetsbaarheden beheerproces, Het kwetsbaarheden beheerproces wordt regelmatig gemonitord en geëvalueerd, Het netwerk is opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding, Het onderhoud van servers wordt uitgevoerd op basis van richtlijnen, Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur, Het ontwerp van elk serverplatform en elke server is gedocumenteerd, Het ontwerpen van applicaties is gebaseerd op eisen voor verschillende typen informatie, Het op afstand onderhouden van servers wordt strikt beheerd, Het organisatieschema toont de rollen/functionarissen binnen de Huisvestingsorganisatie, Het principe van least-privilege wordt toegepast, Het serverplatform is zodanig ingericht, dat deze op afstand wordt geconfigureerd en beheerd, Het softwareontwikkeling wordt projectmatig aangepakt, Het toegangbeveiligingssysteem wordt periodiek geevalueerd, Het toekennen van rechten om software te installeren vindt plaats op basis van 'Least Privilege', Het toestemmingstraject voor in- en afvoeren van bedrijfsmiddelen is in het beveiligingsbeleid geborgd, Het toewijzen van speciale toegangsrechten vindt plaats op basis van risico afweging, richtlijnen en procedures, Het tool beschikt over faciliteiten voor de koppelingen met externe bronnen, Het tool beschikt over faciliteiten voor versie- en releasebeheer, Het tool ondersteunt alle fasen van het ontwikkelproces, Het uitvoeren van onopzettelijke mutaties wordt tegengegaan, Het verwerken van persoonsgegevens voor specifieke doelen met algemeen belang; passende maatregelen, Het verwijderen van apparatuur vindt plaats volgens vastgestelde procedurestappen, Het vullen en archiveren van een zaakdossier, Hoe beschrijf je betekenis, Hoe pas je Identity & Access Management toe?, Hoe stel ik een visie voor gegevensmanagement op in mijn organisatie?, Huisvesting IV-architectuur, Huisvesting Informatievoorzieningen Beleid, Huisvesting Informatievoorzieningen Control, Huisvesting Informatievoorzieningen Uitvoering, Huisvesting informatievoorzieningenbeleid, Hypervisors worden geconfigureerd, I-strategie Rijk 2021-2025, IAM, IAM Ontwikkelingen 2023, ICT-Beveiligingsrichtlijnen voor Webapplicaties-Richtlijnen, IEEE 802.x (Port-based Network Access Control ), IFC, IFC, IFC, IMAP, INSPIRE (standaard), IP Sec, IPM, IPP, IPv6 en IPv4, IPv6 en IPv4, ISAAR(CPF), ISAD(G): General International Standard Archival Description, ISO 3166-1, ISO 42010, IT-functionaliteit, Idensys, Identificatie en authenticatie, Identificatie en documentatie van bedrijfsmiddelen voor de Huisvesting-IV, Identificatie van betrokkene, Identificatie van externe personen die bedrijfsmiddelen van de locatie mogen (laten) nemen, Identificeren vereisten die van toepassing zijn, Identificeren verenigbare taken en autorisaties, Identiteitenbeheer, Identiteitenbeheer van bedrijven, Identiteitenbeheer van personen, Identity & Access Management (IAM), Impact, Impact eIDAS voor Nederland, In beleid vastgelegd formeel verbod op het ongeautoriseerde gebruik van software, In beveiligde gebieden wordt slechts onder toezicht gewerkt, In de bedieningsprocedures opgenomen bedieningsvoorschriften, In de infrastructuur wordt specifiek getest vanuit beveiligingsoptiek, In de organisatiestructuur voor netwerkbeheer zijn beheersingsprocessen benoemd, In de overeenkomst behoren alle betrokken partijen expliciet genoemd zijn, In het architectuurdocument voor servers platforms vastgelegde inrichtings eisen, In het cryptografiebeleid uitgewerkte onderwerpen, In- en externe bedreigingen, Inbreuk melden aan verwerkingsverantwoordelijke, Informatie, Informatie aan betrokkene, Informatie aan betrokkene indien andere bron, Informatie aan betrokkene over de verwerking van persoonsgegevens, Informatie in alle informatiesystemen is conform expliciete risicoafweging geclassificeerd, Informatie over afwikkeling correctieverzoek, Informatie over geen gevolg geven aan het correctieverzoek, Informatie over niet van betrokkene verkregen persoonsgegevens, Informatie ten aanzien van autorisatie(s) wordt vastgelegd, Informatie wordt schriftelijk en/of elektronisch verstrekt, Informatie- en communicatietechnologie (ICT); brief regering oktober 2018 - verhogen informatieveiligheid bij de overheid, Informatie-architectuur, Informatie-eisen voor het uitvoeren van een doeltreffende kwetsbaarhedenanalyse, Informatie-object, Informatiebeveiligingsbeleid voor leveranciersrelaties, Informatiebeveiligingseisen, Informatiemodel, Informatiesystemen worden jaarlijks gecontroleerd op technische naleving van beveiligingsnormen en risico’s, Informatievereisten bij verzoek om toestemming, Informatieverstrekking aan betrokkene bij verzameling persoonsgegevens, Informatieverwerkende faciliteiten zijn gescheiden van extern beheerde faciliteiten, Informeer bij de bron, Informeren bij toestemming soms niet verplicht, Informeren welke wet- en regelgeving van toepassing is op clouddiensten, Infrastructuur, Ingebouwde mechnismen om aanvallen te detecteren, Inhoud van het beveiligingsbeleid, Inhoud van het register van verwerkingsactiviteiten, Inkomende en uitgaande zendingen moeten, voor zover mogelijk, fysiek te worden gescheiden, Inkomende materialen worden bij binnenkomst op de locatie geregistreerd, Inkomende materialen worden gecontroleerd op mogelijke aanwijzingen voor vervalsing, Inlogprocedure, Innovatief (Doel), Input-/output-validatie, Inrichten compliance-proces voor governance van clouddienstverlening, Inrichten infrastructuur met betrouwbare hardware- en software-componenten, Inrichting beheer en doorontwikkeling van NORA, Inrichtingsprincipes voor serverplatform, Instaan voor betrouwbaarheid en veiligheid, Installeren patches en treffen mitigerende maatregelen, Installeren patches voor kwetsbaarheden, Installeren van alle noodzakelijke door de leveranciers beschikbaar patches en fixes, Instellingsbesluit elektronische toegangsdiensten, Instellingsbesluit toezicht op het ETD stelsel, Instructie rijksdienst bij aanschaf ICT-diensten of ICT-producten, Integer (Doel), Integreren Intrusion Detection Prevention en Intrusion Detection System in SIEM, Interactiestrategie, Interface, Intermediair, Intern toezicht, Interoperabiliteit en portabiliteit, Introductie NORA, Inventariseren, classificeren, verwijderen en vernietigen bedrijfsmiddellen, Invulling wettelijke beginselen; beschrijven van behoorlijke verwerking, Invulling wettelijke beginselen; beschrijven van garanties bij doorgifte, Invulling wettelijke beginselen; beschrijven van informeren bij inbreuk, Invulling wettelijke beginselen; beschrijven van juistheid en actualiteit van de gegevens, Invulling wettelijke beginselen; beschrijven van maximale bewaartermijnen, Invulling wettelijke beginselen; beschrijven van minimalisatie van verwerken, Invulling wettelijke beginselen; beschrijven van passende technische en organisatorische maatregelen, Invulling wettelijke beginselen; beschrijven van transparante verwerking, Invulling wettelijke beginselen; beschrijving van de doeleinden voor het verzamelen, Invulling wettelijke beginselen; beschrijving van privacy by design, Inzage geven, Inzicht gegeven door de beveiligingsfunctionaris, JCDR, JCDR, JCDR, JSON, JSON, Jaarplan NORA 2024, Jargon, Juiste en actuele gegevens, Kabels worden bij voorkeur ondergronds aangelegd, Kaders Zaakgericht werken, Kaders voor Duurzame Toegankelijkheid, Kamerbrief Hoofdlijnen beleid voor digitalisering, Kamerbrief kaderstelling Architectuur standaardisatie en interoperabiliteit, Kanaalonafhankelijk, Kennisgeving vastleggen, Keten, Ketensturing, Ketensturing, Ketensturing, Ketensturing/2013-04-09, Ketensturing/2013-09-10, Ketensturing/Bouwstenen voor ketensturing, Ketensturing/Bouwstenen voor ketensturing/autonome professional, Ketensturing/Bouwstenen voor ketensturing/besluitvormingsmodel, Ketensturing/Bouwstenen voor ketensturing/coachende manager, Ketensturing/Bouwstenen voor ketensturing/jaarlijkse evaluatie, Ketensturing/Bouwstenen voor ketensturing/ketenbureau... meer resultatenHet deel "]]" van de zoekopdracht is niet begrepen.</br>De resultaten kunnen afwijken van de verwachting.

Check: pagina's in Werkversie-naamruimte[bewerken]

 Status actualiteit
Aanbevelingen voor IAM in het ontwerp van een dienstConcept
Actueel
Aanbevelingen voor IAM in het ontwerp van een dienst
Alle normenConcept
Alle normen alle eigenschappenConcept
Alle normen alle eigenschappen
Alle normen alle eigenschappen
Alle normen alle eigenschappen
Alle normen
Alle normen
Alle normen
Alle normenkadersConcept
Alle normenkaders
Alle normenkaders
Alle normenkaders
Architectuurprincipes
Architectuurprincipes
Architectuurprincipes
Architectuurprincipes
Architectuurprincipes
Architectuurprincipes
Basisconcept van Dienstverlening voor ambtenarenConcept
Basisconcept van Dienstverlening voor ambtenaren
Basisconcept van Dienstverlening voor architectenConcept
Basisconcept van Dienstverlening voor architecten
Basisconcept van Dienstverlening voor architecten
Basisconcept van Dienstverlening voor bestuurdersConcept
Basisconcept van Dienstverlening voor bestuurders
Basisconcept van Dienstverlening voor burgersConcept
Basisconcept van Dienstverlening voor burgers
Begrippen Basisconcept DienstverleningConcept
Begrippen Basisconcept Dienstverlening
BetrouwbaarheidConcept
Betrouwbaarheid
Betrouwbaarheid
Betrouwbaarheid
Bouwsteen (Begrip)Concept
Bouwsteen (Begrip)
Bouwsteen (Begrip)
Bouwsteen (Begrip)
Bouwstenen en voorzieningen
Bouwstenen en voorzieningen
Bouwstenen en voorzieningen
Bouwstenen en voorzieningen
Categorie:Kennismodel NORAConcept
Categorie:Kennismodel NORA
Categorie:Kennismodel NORA
Categorie:Kennismodel NORA
Categorie:Kennismodel NORA
Categorie:Kennismodel NORA
Categorie:Kennismodel NORA
Categorie:OnderwerpenConcept
Categorie:Onderwerpen
Categorie:Over PrincipesConcept
Categorie:Over Principes
Categorie:ThemaprincipesConcept
Categorie:Themaprincipes
Drie uitgangspunten van het Basisconcept van DienstverleningConcept
Drie uitgangspunten van het Basisconcept van Dienstverlening
Evaluaties van misstanden zijn de aanleiding voor het Basisconcept van DienstverleningConcept
Evaluaties van misstanden zijn de aanleiding voor het Basisconcept van Dienstverlening
Gebruiker:Jdirks2Actueel
Gebruiker:Jdirks2
Gegevensmanagement
Generieke functies
Generieke functies
Generieke functies
Generieke functies
Generieke functies
Generieke functies
Help voor gebruikers met extra rechtenConcept
Help voor gebruikers met extra rechten
Help/BewerkenConcept
Help/Bewerken
Help/LezenConcept
Help/Lezen
Help/ReagerenConcept
Help/Reageren
Identity & Access Management (IAM)
Implicaties van Architectuurprincipes
Implicaties van Architectuurprincipes
Implicaties van Architectuurprincipes
Implicaties van Architectuurprincipes
Implicaties van Architectuurprincipes
Implicaties van Architectuurprincipes
Implicaties van Architectuurprincipes
Implicaties van Architectuurprincipes
InformatieConcept
Informatie
Informatie
Informatie
Instructie concepten maken voor pagina'sConcept
Instructie concepten maken voor pagina's
Katern VerbindenConcept
Katern Verbinden
Kennismodel NORAConcept
Kennismodel NORA
Kennismodel NORA/De indeling van NORA uitgelegdConcept
Kennismodel NORA/De indeling van NORA uitgelegd
Kennismodel NORA/VisualisatieConcept
Kennismodel NORA/Visualisatie
Kennismodel NORA/Visualisatie
Kennismodel NORA/WijzigingenConcept
Kennismodel NORA/Wijzigingen
Koppeling architecturen in semantisch webConcept
Koppeling architecturen in semantisch web
Kwaliteitsdoelen
Kwaliteitsdoelen
Kwaliteitsdoelen
Kwaliteitsdoelen
Kwaliteitsdoelen
Kwaliteitsdoelen
Kwaliteitsdoelen
Kwaliteitsdoelen
Kwaliteitsdoelen
Kwaliteitsdoelen
Kwaliteitsdoelen
Kwaliteitsdoelen
Kwaliteitsdoelen
Kwaliteitsdoelen
MediaWiki:BreadcrumbsConcept
MediaWiki:Breadcrumbs
Meer informatie over overerven en harmonisatieConcept
Meer informatie over overerven en harmonisatie
NORA Online:SidebarConcept
NORA Online:Sidebar
Ontstaansgeschiedenis Basisconcept van DienstverleningConcept
Ontstaansgeschiedenis Basisconcept van Dienstverlening
OverervingConcept
Overerving
PSA (Project Startarchitectuur)Concept
PSA (Project Startarchitectuur)
RSS-feeds NORAConcept
RSS-feeds NORA
RSS-feeds NORA
RSS-feeds NORA
RSS-feeds NORA
SIVA-methodiekConcept
SIVA-methodiek
Sjabloon:Architectuur internationaal
Sjabloon:Architectuurprincipe
Sjabloon:Architectuurprincipe
Sjabloon:Architectuurprincipe
Sjabloon:Architectuurprincipe
Sjabloon:Architectuurprincipe
Sjabloon:Architectuurprincipe
Sjabloon:Architectuurprincipe
Sjabloon:Architectuurprincipe
Sjabloon:Architectuurprincipe
Sjabloon:BegrippenuitlegConcept
Sjabloon:Begrippenuitleg
Sjabloon:Doel (2020)
Sjabloon:Doel (2020)
Sjabloon:Doel (2020)
Sjabloon:Doel (2020)
Sjabloon:Doel (2020)
Sjabloon:Kernwaarde
Sjabloon:Kernwaarde
Sjabloon:Kernwaarde
Sjabloon:Kernwaarde
Sjabloon:Kernwaarde
Sjabloon:RFC 2022Concept
Sjabloon:RFC 2022
Sjabloon:Review Kernwaarden
Sjabloon:Review Kernwaarden banner
Sjabloon:Review Kernwaarden banner
Sjabloon:Review Kernwaarden
Sjabloon:Review kernwaarden ongestructureerd
Sjabloon:Review kernwaarden ongestructureerd
Sjabloon:Status principesUitgefaseerd
Sjabloon:Status principes
Sjabloon:Zaakgericht Werken
ThemaprincipesConcept
Themaprincipes
Themaprincipes
Toepassen van het Basisconcept van DienstverleningConcept
Toepassen van het Basisconcept van Dienstverlening
USM Procesmodel inclusief WerkstromenConcept
USM Procesmodel inclusief Werkstromen
Voorwaarden om een nieuw thema te startenConcept
Voorwaarden om een nieuw thema te starten
Wat bedoelen we in het Basisconcept voor Dienstverlening met de 'burger'?Concept
Wat bedoelen we in het Basisconcept voor Dienstverlening met de 'burger'?
Sjabloon:Implicatie
Sjabloon:Implicatie
Sjabloon:Implicatie

Schakelen tussen werkversie en echte versie[bewerken]

Neem de sjabloon Sjabloon:Werkversie-schakelaar op met gebruik van de code: {{Werkversie-schakelaar}}.

Deze kijkt of er een werkversie is met dezelfde naam, of als je naar een werkversie kijkt, of er pagina in de hoofdnaamruimte is met dezelfde naam. Als dat zo is, toont hij een link erheen. Aan te raden om deze sjabloon in al je metadata-kaders op te nemen zodat je hem altijd ziet. Het kan zijn dat de pagina al gebruik maakt van deze sjabloon.

Migratie naar echte versie[bewerken]

Als het goed is heb je al een pagina bijgehouden met je wijzigingsvoorstel. Zo niet, dan is het nu tijd om die te maken.

  • Welke pagina's moeten overgezet worden? Houd ook rekening met sjablonen die aangepast zijn.
  • Welke aanpassingen in het kennismodel zijn afgesproken?
  • Moet de hele wijzigingsgeschiedenis meegenomen worden of volstaat de laatste versie?
  • Klopt het dat alle betrokken pagina's de status 'Actueel' mogen krijgen? Of zijn er pagina's die de status 'Vervallen' of 'Vervangen' krijgen?
  • Is gecontroleerd wat het effect is van de sjablonen die aangepast worden? Niet alleen op de werkversies van pagina's, maar ook andere pagina's.

Losse pagina: kopiëren en plakken[bewerken]

Plaats gewoon de broncode van de werkversie naar de hoofdnaamruimte.

  • Vervang links naar werkversies, naar links in hoofdnaamruimte
  • Actualiseer 'status actualiteit'

Reeks pagina's: via NORA Beheer[bewerken]

Pagina's worden geëxporteerd uit de wiki, eventuele veranderingen worden er op uitgevoerd, en de pagina's worden geïmporteerd in de wiki.

De volgende stappen worden uitgevoerd door NORA Beheer

  • controleer of Status actualiteit aangepast moet worden
  • controleer of een tijdelijk elementtype moet worden veranderd (zowel in de elementen aanpassen als in het kennismodel)
  • includeer template-sjablonen. Dit kan automatisch gedaan worden door Speciaal:Exporteren
  • exporteer naar XML-bestand
  • bewerk XML-bestand eventueel en doe vervangacties (Joris gebruikt daar Notepad++ voor omdat daar een zoek-en-vervang met regex in zit)
    • |Status actualiteit=Concept naar |Status actualiteit=Actueel
    • check status 'Vervalllen' of 'Vervangen'
    • vervangen van namespaces is niet nodig via regex, want je kan bij importeren kiezen voor hoofdnaamruimte (sjablonen worden alsnog in Sjabloon-ruimte gezet als je ze Werkversie:Sjabloon:xxx hebt genoemd). Code zou anders iets zijn met <title>Werkversie:(.*)</title>\n(.*)<ns>3050</ns> naar <title>$1</title>\n$2<ns>0</ns>
    • vervangen van links (en inclusies) naar andere werkversie-pagina's, regex: ([\[\{]{2})[wW]erkversie: naar $1
    • check of nog elders 'werkversie' staat (met en zonder hoofdletter w), met name in queries
  • XML uploaden naar Speciaal:Importeren
    • Interwikivoorvoegsel: ""
    • Importeren naar een naamruimte: (hoofdnaamruimte)