Eigenschap:Werking

Type eigenschap
:
Tekst
Deze datatypespecificatie wordt genegeerd; de specificatie uit de externe vocabulaire krijgt voorrang.
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstvak
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Werking van de standaard: wat doet het?
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:

Klik op de button om een nieuwe eigenschap te maken:


20 pagina’s gebruiken deze eigenschap.
A
AES wordt zowel binnen Nederland als wereldwijd zeer veel en op, op zeer veel verschillende wijzen gebruikt. Voorbeelden van het gebruik zijn: # In programma's zoals WinRAR, WinZip, PowerArchiver, e.d. wordt AES als encryptie aangeboden. # AES wordt toegepast voor beveiliging (WPA2) in draadloze netwerken (Wifi), zie IEEE 802.11i. # AES wordt toegepast voor het versleutelen van gegevens voor verzending over het internet, https verkeer etc. # In hardware voor netwerken wordt veelvuldig gebruikt gemaakt van AES. AES is ontwikkeld door het National institute of technology and standards (NIST), een federaal agentschap binnen het U.S. Departement of Commerce en is inmiddels ook opgenomen door ISO.  +
AES wordt zowel binnen Nederland als wereldwijd zeer veel en op, op zeer veel verschillende wijzen gebruikt. Voorbeelden van het gebruik zijn: # In programma's zoals WinRAR, WinZip, PowerArchiver, e.d. wordt AES als encryptie aangeboden. # AES wordt toegepast voor beveiliging (WPA2) in draadloze netwerken (Wifi), zie IEEE 802.11i. # AES wordt toegepast voor het versleutelen van gegevens voor verzending over het internet, https verkeer etc. # In hardware voor netwerken wordt veelvuldig gebruikt gemaakt van AES. AES is ontwikkeld door het National institute of technology and standards (NIST), een federaal agentschap binnen het U.S. Departement of Commerce en is inmiddels ook opgenomen door ISO.  +
ASN is een standaard manier voor het beschrijven van data die binnen een netwerk verzonden of ontvangen worden en maakt het mogelijk om grote hoeveelheden gegevens geautomatiseerd te valideren aan de hand van specificaties met behulp van software tools.    +
ASN is een standaard manier voor het beschrijven van data die binnen een netwerk verzonden of ontvangen worden en maakt het mogelijk om grote hoeveelheden gegevens geautomatiseerd te valideren aan de hand van specificaties met behulp van software tools.    +
ASN is een standaard manier voor het beschrijven van data die binnen een netwerk verzonden of ontvangen worden en maakt het mogelijk om grote hoeveelheden gegevens geautomatiseerd te valideren aan de hand van specificaties met behulp van software tools.    +
De Advanced Electronic Signatures (AdES) standaarden bevatten meerdere opties die in een handtekening kunnen worden gebruikt. Als een verzender een AdES configuratie gebruikt die niet door de ontvanger wordt ondersteund, dan kan de ontvanger de handtekening niet verifiëren. Om te garanderen dat de ontvanger de AdES handtekening van de ondertekenaar altijd kan valideren is het noodzakelijk om afspraken te maken over het gebruik van de AdES opties. Een dergelijke selectie van opties wordt een ''profiel'' genoemd. De AdES Baseline Profiles beschrijven profielen voor het ondertekenen van XML-documenten (XAdES), PDF-documenten (PAdES), CMS-documenten (CAdES) en documentcontainers/ZIP (ASiC).  +
De Advanced Electronic Signatures (AdES) standaarden bevatten meerdere opties die in een handtekening kunnen worden gebruikt. Als een verzender een AdES configuratie gebruikt die niet door de ontvanger wordt ondersteund, dan kan de ontvanger de handtekening niet verifiëren. Om te garanderen dat de ontvanger de AdES handtekening van de ondertekenaar altijd kan valideren is het noodzakelijk om afspraken te maken over het gebruik van de AdES opties. Een dergelijke selectie van opties wordt een ''profiel'' genoemd. De AdES Baseline Profiles beschrijven profielen voor het ondertekenen van XML-documenten (XAdES), PDF-documenten (PAdES), CMS-documenten (CAdES) en documentcontainers/ZIP (ASiC).  +
De Advanced Electronic Signatures (AdES) standaarden bevatten meerdere opties die in een handtekening kunnen worden gebruikt. Als een verzender een AdES configuratie gebruikt die niet door de ontvanger wordt ondersteund, dan kan de ontvanger de handtekening niet verifiëren. Om te garanderen dat de ontvanger de AdES handtekening van de ondertekenaar altijd kan valideren is het noodzakelijk om afspraken te maken over het gebruik van de AdES opties. Een dergelijke selectie van opties wordt een ''profiel'' genoemd. De AdES Baseline Profiles beschrijven profielen voor het ondertekenen van XML-documenten (XAdES), PDF-documenten (PAdES), CMS-documenten (CAdES) en documentcontainers/ZIP (ASiC).  +
De standaard is bedoeld voor iedereen die te maken heeft met het vastleggen en gebruiken van gegevens in de watersector. Zowel op zee als binnendijks, in beekdalen en polders, bij afvalwater en grondwater, voor ecologie en waterkwantiteit.  +
De standaard is bedoeld voor iedereen die te maken heeft met het vastleggen en gebruiken van gegevens in de watersector. Zowel op zee als binnendijks, in beekdalen en polders, bij afvalwater en grondwater, voor ecologie en waterkwantiteit.  +
B
De open standaard BWB biedt een eenduidige manier van verwijzen naar (onderdelen van) wet- en regelgeving. De laatste versie (veris 1.3.1) maakt het mogelijk om in wet- en regelgeving te kunnen verwijzen naar:<br /> - taalversies en onderdelen van internationale verdragen,<br /> - wet- en regelgeving waarvan de indeling niet voldoet aan de gebruikelijke nummering van hoofdstukken en paragrafen, en<br /> - ruime begrippen zoals “enig artikel”.  +
De open standaard BWB biedt een eenduidige manier van verwijzen naar (onderdelen van) wet- en regelgeving. De laatste versie (veris 1.3.1) maakt het mogelijk om in wet- en regelgeving te kunnen verwijzen naar:<br /> - taalversies en onderdelen van internationale verdragen,<br /> - wet- en regelgeving waarvan de indeling niet voldoet aan de gebruikelijke nummering van hoofdstukken en paragrafen, en<br /> - ruime begrippen zoals “enig artikel”.  +
C
CAA is een DNS-record dat domeineigenaren extra controle geeft over SSL-certificaten die worden uitgegeven voor diens domeinen. Met het CAA record geeft een domeineigenaar aan welke certificate authority (CA) certificaten uit mag geven voor diens domeinen. Een domein eigenaar kan dit zelf regelen zonder dat hier medewerking vanuit de CA voor nodig is. Zo kan de eigenaar van een domein zelf bepalen welke CA's certificaten mogen uitgeven voor zijn of haar domeinen. CA's moeten bij uitgifte van een certificaat verplicht het CAA record van het betreffende domein controleren. Het gebruik van CAA betekent overigens niet dat de gebruiker vastzit aan een CA. CAA is alleen effectief als het DNS waarin het CAA-record geadministreerd wordt, is beschermd met [https://www.forumstandaardisatie.nl/open-standaarden/dnssec DNSSEC]. Zonder DNSSEC-bescherming kan een aanvaller het DNS-verkeer omleiden, waardoor het CAA-record niet meer effectief is. De CAA-specificatie (RFC 6844) adviseert dan ook uitdrukkelijk het gebruik van CAA in combinatie met DNSSEC.   +
CAA is een DNS-record dat domeineigenaren extra controle geeft over SSL-certificaten die worden uitgegeven voor diens domeinen. Met het CAA record geeft een domeineigenaar aan welke certificate authority (CA) certificaten uit mag geven voor diens domeinen. Een domein eigenaar kan dit zelf regelen zonder dat hier medewerking vanuit de CA voor nodig is. Zo kan de eigenaar van een domein zelf bepalen welke CA's certificaten mogen uitgeven voor zijn of haar domeinen. CA's moeten bij uitgifte van een certificaat verplicht het CAA record van het betreffende domein controleren. Het gebruik van CAA betekent overigens niet dat de gebruiker vastzit aan een CA. CAA is alleen effectief als het DNS waarin het CAA-record geadministreerd wordt, is beschermd met [https://www.forumstandaardisatie.nl/open-standaarden/dnssec DNSSEC]. Zonder DNSSEC-bescherming kan een aanvaller het DNS-verkeer omleiden, waardoor het CAA-record niet meer effectief is. De CAA-specificatie (RFC 6844) adviseert dan ook uitdrukkelijk het gebruik van CAA in combinatie met DNSSEC.   +
CAA is een DNS-record dat domeineigenaren extra controle geeft over SSL-certificaten die worden uitgegeven voor diens domeinen. Met het CAA record geeft een domeineigenaar aan welke certificate authority (CA) certificaten uit mag geven voor diens domeinen. Een domein eigenaar kan dit zelf regelen zonder dat hier medewerking vanuit de CA voor nodig is. Zo kan de eigenaar van een domein zelf bepalen welke CA's certificaten mogen uitgeven voor zijn of haar domeinen. CA's moeten bij uitgifte van een certificaat verplicht het CAA record van het betreffende domein controleren. Het gebruik van CAA betekent overigens niet dat de gebruiker vastzit aan een CA. CAA is alleen effectief als het DNS waarin het CAA-record geadministreerd wordt, is beschermd met [https://www.forumstandaardisatie.nl/open-standaarden/dnssec DNSSEC]. Zonder DNSSEC-bescherming kan een aanvaller het DNS-verkeer omleiden, waardoor het CAA-record niet meer effectief is. De CAA-specificatie (RFC 6844) adviseert dan ook uitdrukkelijk het gebruik van CAA in combinatie met DNSSEC.   +
Content Management Interoperability Services (CMIS) is een open standaard die een scheiding mogelijk maakt tussen zogenaamde ‘content repositories’ en content applicaties. Hierdoor kunnen content (ongestructureerde data, zoals documenten en e-mails) en bijbehorende metadata (beschrijvende data) gemakkelijker worden uitgewisseld.  +
Content Management Interoperability Services (CMIS) is een open standaard die een scheiding mogelijk maakt tussen zogenaamde ‘content repositories’ en content applicaties. Hierdoor kunnen content (ongestructureerde data, zoals documenten en e-mails) en bijbehorende metadata (beschrijvende data) gemakkelijker worden uitgewisseld.  +
Content Management Interoperability Services (CMIS) is een open standaard die een scheiding mogelijk maakt tussen zogenaamde ‘content repositories’ en content applicaties. Hierdoor kunnen content (ongestructureerde data, zoals documenten en e-mails) en bijbehorende metadata (beschrijvende data) gemakkelijker worden uitgewisseld.  +
COINS gaat uit van een kernmodel dat een semantische beschrijving geeft van objecten, hun onderlinge relatie(s) en hun kenmerken. COINS maakt gebruik van de metadatastandaarden RDF en OWL, die beiden op de lijst aanbevolen standaarden van het Forum Standaardisatie staan. COINS beschrijft ook een standaard containerformaat om objecten met hun metadata uit te wisselen.  Leveranciersafhankelijke software exporteert data naar, en importeert data van een leveranciersonafhankelijk COINS containerbestand.  Zo kan de data in een neutraal formaat, leveranciersonafhankelijk uitgewisseld worden.  +