Beste lezer, de NORA-wiki wordt vernieuwd.
Op maandag 31 maart gaan we live!
Vanaf vrijdag 28 maart tot en met maandag 31 maart kun je als gebruiker geen wijzigingen aanbrengen in de wiki en kun je hinder ondervinden van de migratie naar de nieuwe wiki.
Vanaf dinsdag 1 april zal de wiki weer volledig beschikbaar zijn.
Alvast dank voor je begrip.
Lees voor meer informatie het volgende nieuwsbericht: Nieuwe NORA-wiki live op 31 maart – met meer dan een nieuw jasje
Standaarden/overzicht/alle eigenschappen
- Onderdeel van
- Lijsten & Verwijzingen
- Contact
- Hans Laagland
- hans.laagland@forumstandaardisatie.nl
- Status
Deze lijst geeft alle standaarden die in NORA online beschreven zijn. NB: niet al deze standaarden worden opgelegd volgens Pas Toe of Leg Uit.
Beschrijving | Nut | Documentatie | Externe verwijzing | ID | Laag binnen vijflaagsmodel | Lijst status | Organisatie | Publicatiedatum | Status actualiteit | Status toelichting | Toelichting | Toepassingsgebied | Versieaanduiding | Werkingsgebied | Realiseert | Is gerelateerd aan | Is relevant binnen | Gebruikt | Bevat data uit | Cluster | Contactgegevens | Contactpersoon | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
ADMS (Asset Description Metadata Schema) | ADMS (Asset Description Metadata Schema) is een verbindende standaard die in andere standaarden wordt toegepast waaronder o.a. DCAT (ADMS is het toepassingsprofiel van DCAT). ADMS is een gestandaardiseerd metadata woordenboek om beheerders van standaarden te laten documenteren waar de standaarden over gaan en waar ze kunnen worden gevonden op het web. Oftewel, DCAT beschrijft de datasets en ADMS beschrijft de standaarden en waar ze te vinden zijn. Hiermee zijn deze standaarden een aanvulling op elkaar. | https://joinup.ec.europa.eu/asset/adms/home http://www.w3.org/TR/2013/NOTE-vocab-adms-20130801/ | ADMS | Niet bekend bij Forum Standaardisatie | Actueel | DCAT | NORA Beheer | ||||||||||||||||
AES | De AES-standaard is een versleutelingstechniek voor de bescherming van de vertrouwelijkheid van opgeslagen en verzonden data en is de vervanger van de verouderde DES standaard.
AES wordt zowel binnen Nederland als wereldwijd zeer veel en op, op zeer veel verschillende wijzen gebruikt. Voorbeelden van het gebruik zijn:
| De AES-standaard is een versleutelingstechniek voor de bescherming van de vertrouwelijkheid van opgeslagen en verzonden data en is de vervanger van de verouderde DES standaard. | specificatiedocument FIPS 197 | Advanced Encryption Standard | 0 | Aanbevolen | National institute of technology and standards (NIST) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | AES is ontwikkeld door het National institute of technology and standards (NIST), een federaal agentschap binnen het U.S. Departement of Commerce en is inmiddels ook opgenomen door ISO.
Hulpmiddel: ENISA algorithms key size and parameters report 2014 AES wordt op zeer veel verschillende wijzes gebruikt. In programma's zoals WinRAR, WinZip, PowerArchiver, e.d. wordt AES als encryptie aangeboden. AES wordt ook toegepast voor beveiliging (WPA2) in draadloze netwerken (Wifi), zie IEEE 802.11i. Zie ook :
| Versleutelingstechniek voor de bescherming van de vertrouwelijkheid van de opgeslagen en verzonden data. | FIPS 197 | Lijst Open Standaarden - Aanbevolen | TLS | AES | NORA Beheer | |||||||
ASN.1 | ASN is een standaard manier voor het beschrijven van data die binnen een netwerk verzonden of ontvangen worden. Abstract syntax notation one (ASN.1). ASN.1 wordt veel gebruikt voor het beschrijven van X.509 certificaten en de toepassing ervan. Voorbeeld van een toepassing is RSA public key voor beveiliging van het transactieverkeer in de elektronische handel. Hiernaast beschrijft deze standaard rollen en structuren om data in telecommunicatie en computer netwerken te representeren, te coderen, over te brengen en te decoderen. Hierdoor is het mogelijk grote hoeveelheden gegevens geautomatiseerd te valideren aan de hand van specificaties met behulp van software tools. | Abstract syntax notation one (ASN.1) wordt veel gebruikt voor het beschrijven van X.509 certificaten en toepassing daarvan. Voorbeeld van een toepassing is RSA public key voor beveiliging van het transactieverkeer in de elektronische handel. Hiernaast deze standaard een syntax om data in telecommunicatie en computer netwerken te representeren, te coderen, over te brengen en te decoderen. | https://www.forumstandaardisatie.nl/standaard/asn1 | 0 | Aanbevolen | ISO | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Het toepassingsgebied van ASN.1 is in principe breder. Maar voor een van de toepassingsgebieden: de berichtenuitwisseling via internet en telecom operators, is het inmiddels achterhaald. Hiervoor is tegenwoordig TCP/IP de gangbare standaard, aangevuld met bijvoorbeeld IPsec. | het beschrijven van X.509 certificaten en de toepassing ervan. | ISO/IEC 8824-1:2008 | Lijst Open Standaarden - Aanbevolen | ASN.1 | NORA Beheer | |||||||||
Ades Baseline Profiles | Elektronische handtekeningen worden gebruikt voor het ondertekenen van digitale berichten. Een elektronische handtekening is voor de ontvanger het bewijs dat een elektronisch bericht inderdaad afkomstig is van de ondertekenaar en dat deze de inhoud van het bericht onderschrijft. Voor het ondertekenen van berichten die een hoger niveau van betrouwbaarheid vereisen, kunnen geavanceerde elektronische handtekeningen of gekwalificeerde elektronische handtekeningen worden gebruikt. De AdES Baseline Profiles zorgen ervoor dat een geavanceerde/gekwalificeerde elektronische handtekening voor de ondertekenaar en ontvanger uitwisselbaar is door eisen te stellen aan de minimale set aan informatie die wordt uitgewisseld.
De AdES Baseline Profiles beschrijven de minimale set aan gegevens die uitgewisseld moeten worden om aan de eisen van een geavanceerde elektronische handtekening te voldoen. Een geavanceerde elektronische handtekening voldoet aan vier eisen:
| Een digitale handtekening geeft de ontvanger van een digitaal document of bericht zekerheid dat het afkomstig is van de ondertekenaar en dat deze de inhoud van het bericht onderschrijft. De Advanced Electronic Signature (AdES) standaard voorziet in het digitaal tekenen van documenten met een geavanceerde of gekwalificeerde digitale handtekening. Als een verzender een document tekent met een digitale (AdES) handtekening, dan moet de ontvanger die ook kunnen verifiëren. Dat wordt soms bemoeilijkt doordat AdES verschillende configuraties toestaat, waardoor een verzender opties kan gebruiken die de ontvanger niet kan verifiëren. De AdES Baseline Profiles voorzien in afspraken zodat verzender en ontvanger dezelfde AdES basisconfiguratie gebruiken. | Specificatiebestanden Forum Standaardisatie: | https://www.forumstandaardisatie.nl/standaard/ades-baseline-profiles | 0 | Verplicht (pas toe of leg uit) | ETSI | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | De AdES-standaarden bevatten meerdere opties die in een handtekening kunnen worden gebruikt. Hierdoor zijn binnen deze standaarden meerdere variaties in de opmaak van dergelijke geavanceerde/gekwalificeerde elektronische handtekeningen mogelijk. Als een ondertekenaar een variatie gebruikt die niet door de ontvanger wordt ondersteund, is de handtekening niet zonder meer leesbaar voor de ontvanger. Om zeker te stellen dat de ontvanger de handtekening van de ondertekenaar kan valideren is het noodzakelijk om een gemeenschappelijke set opties te selecteren. Een dergelijke selectie wordt een profiel genoemd. De AdES Baseline Profiles beschrijven dergelijke profielen voor het ondertekenen van XML-documenten (XAdES), PDF-documenten (PAdES), CMS-documenten (CAdES) en documentcontainers/ZIP (ASiC).
Het gaat specifiek om de volgende standaarden:
| Xades, Pades, Cades en Asic | Lijst Open Standaarden voor Pas Toe of Leg Uit | Ades Baseline Profiles | NORA Beheer | |||||||||
Aquo-standaard | De Aquo-standaard maakt het mogelijk om op een uniforme manier gegevens van een object met een ruimtelijk kenmerk uit te wisselen tussen partijen die betrokken zijn bij het waterbeheer. Het vormt hiermee de digitale schakel tussen de waterbeheerders Rijkswaterstaat, provincies en waterschappen, maar ook tussen waterbeheerders en derden zoals bedrijven en onderzoeksinstellingen. Door de uniforme manier van uitwisselen zijn landelijke rapportages te maken ten behoeve van de waterkwaliteit. De Aquo-standaard draagt zodoende bij aan een kwaliteitsverbetering van het waterbeheer. Het eenvoudig en eenduidig delen van informatie levert tijd- en geldwinst op. | Aquo-standaard | 3 | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | Domein Bouwen wonen en leefomgeving Domein Milieu ruimte en water Domein Landbouw natuur en voedsel | Aquo-standaard | servicedesk@ihw.nl NORA Beheer | |||||||||||||
ArchiMate | Een beschrijvingstaal voor enterprise-architecturen. | https://publications.opengroup.org/standards/archimate/specifications https://pubs.opengroup.org/architecture/archimate3-doc/ | 0 | Niet bekend bij Forum Standaardisatie | The Open Group | Actueel | NORA Beheer | ||||||||||||||||
BOMOS | Een standaard model voor het beheer en ontwikkelen van open standaarden. Dit model is ook toe te passen voor (referentie)architecturen, afsprakenstelsels en voorzieningen. | Onbekend | Logius | Actueel | BOMOS staat voor Beheer- en OntwikkelModel voor Open Standaarden. Zie ook de uitleg over BOMOS en de publicatie BOMOS (fundament) | NORA Beheer | |||||||||||||||||
BSI-Standard 200-2 - IT-Grundschutz-Methodology | Met BSI-Standard 200-2 biedt Bundesamt für Sicherheit in der Informationstechnik (BSI) een methodologie voor effectief beheer van informatiebeveiliging. Dit kan worden aangepast aan de eisen van organisaties van verschillende soorten en maten. In BSI-Standard 200-2 wordt dit geïmplementeerd via de drie methodieken:
| https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Grundschutz/International/bsi-standard-2002 en pdf.html | BSI-200-2 | Niet bekend bij Forum Standaardisatie | Bundesamt für Sicherheit in der Informationstechnik (BSI) | 1 oktober 2017 | Actueel | Effectief beheer van informatiebeveiliging. | 1.0 | Gebruikers BIO Thema-uitwerkingen. | BSI (Bundesamt für Sicherheit in der Informationstechnik) | NORA Beheer | |||||||||||
BSI-Standard 200-4 - Business Continuity Management | Het onderwerp bedrijfscontinuïteitsbeheer (BCM) is al jaren stevig verankerd in IT-Grundschutz en biedt met de vorige BSI-standaard 100-4 een gefundeerde ondersteuning voor calamiteitenbeheer. De voortdurende ontwikkelingen en ervaringen op het gebied van BCM, emergency management en (IT) crisismanagement, evenals de gerelateerde BSI-standaarden voor informatiebeveiliging, hebben de noodzaak aangetoond om de BSI Standard 100-4 fundamenteel te moderniseren.
| https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4 Business Continuity Management node.html | BSI-200-4 | Niet bekend bij Forum Standaardisatie | Bundesamt für Sicherheit in der Informationstechnik (BSI) | Concept | Bedrijfscontinuïteitsmanagement. | Community Draft 1.0 | Gebruikers BIO Thema-uitwerkingen. | BSI (Bundesamt für Sicherheit in der Informationstechnik) | NORA Beheer | ||||||||||||
BWB | Citeren, vinden en verbinden van wet- en regelgeving gaat door toepassing van de BWB standaard sneller, eenvoudiger en geeft minder kans op fouten. Gebruik van de standaard biedt daardoor verbetering van interoperabiliteit.
De open standaard BWB biedt een eenduidige manier van verwijzen naar (onderdelen van) wet- en regelgeving. De laatste versie (versie 1.3.1) maakt het mogelijk om in wet- en regelgeving te kunnen verwijzen naar:
De drie Juriconnect standaarden BWB, ECLI en JCDR zijn gericht op standaardisatie van identificatie met het doel om de geïdentificeerde inhoud te delen. De standaard BWB (Basis Wetten Bestand) is gericht op verwijzing naar geconsolideerde wet- en regelgeving. Voor verwijzing naar wet- en regelgeving of onderdelen daarvan in wetten.overheid.nl, is aan elke regeling een uniek identificatienummer (BWBID) toegekend. De Juriconnect standaard voor BWB beschrijft hoe deze verwijzing wordt vormgegeven. Nota bene: op de website van Juriconnect wordt de BWB standaard ook wel aangeduid als de standaard "logische links naar wetgeving". De standaard JCDR (Juriconnect Decentrale Regelgeving) is gericht op identificatie van en verwijzing naar geconsolideerde decentrale regelgeving. Elke overheid legt een collectie algemeen verbindende voorschriften aan met de teksten van verordeningen en keuren, waarin de later vastgestelde wijzigingen zijn verwerkt (geconsolideerde vorm). Deze collectie is de Centrale Voorziening Decentrale Regelgeving (CVDR). De Juriconnect standaard voor decentrale voorzieningen beschrijft hoe dient te worden verwezen naar documenten die in CVDR zijn opgeslagen. De ECLI standaard (European Case Law Identifier) is gericht op identificatie voor citatie in het juridische domein. De ECLI is een Europese standaard notatie voor het uniek identificeren van jurisprudentie, met een sterke basis en input vanuit LJN (Landelijk Jurisprudentie Nummer). De standaard beschrijft de wijze waarop, met behulp van een Uniform Resource Identifier (URI), kan worden verwezen naar een European Case Law Identifier. | Citeren, vinden en verbinden van wet- en regelgeving gaat door toepassing van de BWB standaard sneller, eenvoudiger en geeft minder kans op fouten. Gebruik van de standaard biedt daardoor verbetering van interoperabiliteit. | http://standaarden.overheid.nl/bwb | BWB | 0 | Verplicht (pas toe of leg uit) | Juriconnect | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | De verplichting geldt voor internet- en webservices met juridische documenten en systemen die (veel) verwijzingen kennen naar wet- en regelgeving. | 1.3.1 | Lijst Open Standaarden voor Pas Toe of Leg Uit | ECLI JCDR | BWB | NORA Beheer | ||||||||
CAA | In de afgelopen jaren zijn er wereldwijd diverse incidenten geweest waarbij een partij PKI-certificaten kon aanvragen (en krijgen) voor andermans domeinen. Het ging hier met name om fouten in het uitgifteproces. Toepassing van de standaard CAA verkleint de kans dat iemand een certificaat kan aanvragen voor domeinen van bijvoorbeeld overheidsinstellingen of banken. De CAA-standaard biedt verder de mogelijkheid aan CA's om melding te maken van foutief aangevraagde certificaten. Hierdoor krijgen domeineigenaren meer inzicht in eventuele foutieve of frauduleuze aanvragen voor het domein. | 0 | Aanbevolen | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Lijst Open Standaarden - Aanbevolen | CAA | NORA Beheer | |||||||||||||||
CCTS (Core Component Technical Specification) | A cornerstone of the UN/CEFACT standardisation activities is the Core Component Technical Specification (CCTS). Core Components are the syntax-neutral and technology-independent building blocks that can be used for data modeling. Major benefits of CCTS include improved reuse of existing data artifacts, improved enterprise interoperability, and consistency across vertical industry standards. (bron: wikipedia) | http://www.unece.org/cefact/codesfortrade/ccts index.html | CCTS | 3 | Niet bekend bij Forum Standaardisatie | UNECE | 29 september 2009 | Actueel | NORA Beheer | ||||||||||||||
CMIS | Met behulp van CMIS kunnen applicaties als Content Management Systemen (CMS) en Document Management Systemen (DMS) werken met content die afkomstig is uit verschillende repositories (een soort van opslagplaats voor ongestructureerde data), zonder nieuwe koppelingen te hoeven bouwen of gebruik te hoeven maken van leverancierseigen oplossingen. Het is hierdoor eenvoudiger om informatie en de bijbehorende metadata uit verschillende databases en over organisatiegrenzen heen uit te wisselen. Bovendien is het met CMIS eenvoudiger om te migreren van een systeem naar een ander systeem. | CMIS | 0 | Aanbevolen | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Op 3 oktober 2016 zijn versies 1.0 en 1.1 door de Europese Commissie op de lijst met ICT-specificaties gezet waarnaar overheden bij aanbestedingen et cetera kunnen verwijzen. | 1.0 & 1.1 | Lijst Open Standaarden - Aanbevolen | CMIS | NORA Beheer | ||||||||||||
COINS | In de ontwerp-, realisatie-, en onderhoudsfases van bouwprojecten wisselen opdrachtgevers en opdrachtnemers heel diverse informatie uit, die wel met elkaar verbonden is. Denk aan eisen- en functiespecificaties, objectenbomen, GIS-data, 2D-tekeningen, 3D-modellen, IFC-modellen en objecttype-bibliotheken. De uitwisseling van deze informatie gaat vaak moeizaam omdat partijen verschillende software gebruiken waardoor de informatie niet uitwisselbaar of leesbaar is. COINS maakt het mogelijk om data over objecten, opgeslagen in verschillende digitale formaten die voldoen aan verschillende standaarden, in onderlinge samenhang en systeemonafhankelijk uit te wisselen. Dankzij COINS kunnen opdrachtgevers en opdrachtnemers die software van verschillende leveranciers gebruiken gemakkelijker samenwerken. | COINS | 0 | Verplicht (pas toe of leg uit) Archief | BIM Loket | Actueel Uitgefaseerd | 02-02-2023: status 'archief'
Tot 02-02-2023 had COINS de status 'verplicht' Status is afgeleid van Status bij Forum Standaardisatie (Archief) | COINS 2.0 maakt gebruik van de standaarden RDF en OWL. COINS 2.0 kan gebruikt worden om IFC bestanden uit te wisselen in combinatie met gerelateerde data. | 2.0 | COINS | COINSweb | NORA Beheer | |||||||||||
CSS | CSS maakt op een relatief eenvoudige wijze een uniforme opmaak van websites mogelijk. CSS is een simpel mechanisme om opmaak (bijvoorbeeld lettertypes, kleuren, tussenruimtes) toe te voegen aan web pagina's. Met behulp van één stylesheet kunnen alle pagina's van een website uniform worden opgemaakt. | Met CSS kan je een website op een uniforme manier vormgeven. Met de standaard CSS kan je vastleggen hoe alle pagina's van een website worden opgemaakt. CSS scheidt vorm van inhoud, zodat het heel makkelijk wordt om een website een andere (of alternatieve) vorm te geven zonder dat je de inhoud moet veranderen. | specificatiedocument | https://www.forumstandaardisatie.nl/standaard/css | 0 | Aanbevolen | W3C | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Conformiteitstest: W3C CSS Validator | 2.1 | Lijst Open Standaarden - Aanbevolen | Webrichtlijnen | CSS | NORA Beheer | ||||||||
CSV | CSV-bestanden (Common Format and MIME Type for Comma-Separated Values Files) kunnen in een rekenblad- of een databaseprogramma worden ingelezen en vervolgens op een beeldscherm als tabel worden gepresenteerd. CSV bestanden bestaan uit regels met informatie waarbij naar ieder los gegeven een komma wordt geplaatst. Het wordt veelgebruikt om gegevens tussen verschillende spreadsheet programma's uit te wisselen en kan ook gebruikt worden op gegevens uit databases over te zetten naar een andere database. | CSV bestanden kunnen in een rekenblad- of een databaseprogramma worden ingelezen en vervolgens op een beeldscherm als tabel worden gepresenteerd. | specificatiedocument | https://www.forumstandaardisatie.nl/standaard/csv | 0 | Aanbevolen | IETF | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Bestandsformaat voor uitwisseling van tabelbestanden | RFC4180 | Lijst Open Standaarden - Aanbevolen | CSV | NORA Beheer | |||||||||
Cloud Computing Compliance Criteria Catalogue - C5:2020 | De catalogus met nalevingscriteria voor cloudcomputing (C5) definieert een basisbeveiligingsniveau voor cloudcomputing. Het wordt gebruikt door professionele cloudserviceproviders, auditors en cloudklanten.
| https://www.bsi.bund.de/EN/Topics/CloudComputing/Compliance Criteria Catalogue/Compliance Criteria Catalogue node.html | CCCCC-C5:2020 | Niet bekend bij Forum Standaardisatie | Bundesamt für Sicherheit in der Informationstechnik (BSI) | 21 januari 2020 | Actueel | Ondersteunen bij het selecteren, controleren en monitoren van cloudserviceproviders. | 2020 | Gebruikers BIO Thema-uitwerkingen. | BSI (Bundesamt für Sicherheit in der Informationstechnik) | NORA Beheer | |||||||||||
DCAT | Door met DCAT datasets te beschrijven in data catalogi, wordt de vindbaarheid vergroot en wordt het eenvoudiger voor applicaties om metadata van meerdere catalogi te gebruiken. DCAT beschrijft dus waar data gevonden kan worden. Doordat DCAT is gebaseerd op het veel gebruikte standaardmodel voor gegevensuitwisseling RDF onderschrijft deze relatie de toegevoegde waarde van de standaard aan interoperabiliteit. | http://www.w3.org/TR/2014/REC-vocab-dcat-20140116/ | DCAT | Aanbevolen | UNECE | 16 januari 2014 | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Lijst Open Standaarden - Aanbevolen | DCAT | NORA Beheer | ||||||||||||
DCAT-AP-DONL | Veel organisaties brengen hun beschikbare databronnen in kaart in zogenaamde data catalogi. Veel Nederlandse overheden hebben ook zo’n data catalogus beschikbaar die zowel intern als deels publiek beschikbaar is om te doorzoeken. Om te voorkomen dat gebruikers alle individuele catalogi moeten bezoeken, wordt metadata van verschillende regionale, nationale en thema catalogi verzameld. Om de uitwisseling van de metadata tussen catalogi te standaardiseren is de DCAT standaard ontwikkeld. De interoperabiliteit tussen catalogi maakt eenmalige invoer en meervoudig gebruik mogelijk. | In behandeling | Concept | Status is afgeleid van Status bij Forum Standaardisatie (In behandeling) | DCAT-AP-DONL | NORA Beheer | |||||||||||||||||
DHCP | DHCP maakt het mogelijk om automatisch netwerkadressen toe te wijzen aan hosts en maakt het bijvoorbeeld ook mogelijk om de netwerkadressen van DNS server mee te sturen. Het DHCP protocol specificeert een framework dat het mogelijk maakt om configuratie-informatie door te sturen naar hosts op een TCP/IP netwerk. | DHCP maakt het mogelijk om automatisch netwerkadressen toe te wijzen aan hosts en maakt het bijvoorbeeld ook mogelijk om de netwerkadressen van DNS server mee te sturen. | Specificatiedocument | https://www.forumstandaardisatie.nl/standaard/dhcp | 0 | Aanbevolen Archief | IETF | Actueel Uitgefaseerd | Status is afgeleid van Status bij Forum Standaardisatie (Archief) | 35490 | DHCP | NORA Beheer | |||||||||||
DKIM | DKIM (DomainKeys Identified Mail Signatures) koppelt een e-mail aan een domeinnaam met behulp van een digitale handtekening. Het stelt de ontvanger in staat om te bepalen welke domeinnaam (en daarmee welke achterliggende organisatie) verantwoordelijk is voor het zenden van de e-mail. Daardoor kunnen spam- en phishing-mails beter worden gefilterd. | Het gebruik van DKIM verkleint de kans op misbruik van e-mailadressen doordat ontvangers betrouwbaar echte e-mails van phishingmails of spam kunnen onderscheiden. Ook kunnen ontvangers controleren of de inhoud van de e-mail door derden is gemanipuleerd. | DKIM | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | RFC 6376 | Lijst Open Standaarden voor Pas Toe of Leg Uit | DKIM | Contactfunctie | NORA Beheer | ||||||||||||
DMARC | Anti-phishing | DMARC geeft de verzendende partij de mogelijkheid om beleid te formuleren wat er met e-mails moet gebeuren wanneer de echtheidswaarmerken niet kloppen. Het geeft ook rapportagemogelijkheden voor legitieme en niet-legitieme uitgaande e-mailstromen. | https://www.forumstandaardisatie.nl/standaard/dmarc | DMARC | 0 | Verplicht (pas toe of leg uit) | IETF | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | DMARC maakt gebruik van SPF en DKIM. SPF controleert of de mailserver die een e-mail wil versturen namens het e-maildomein e-mail mag verzenden. DKIM koppelt een e-mail aan een domeinnaam met behulp van een digitale handtekening. DMARC gebruikt DKIM en SPF om de authenticiteit van een e-mail te verifiëren. Wanneer deze verificatie niet mogelijk is wordt het DMARC-beleid in werking gezet. Verder kent de standaard een nauwe relatie met DNSSEC een standaard voor het beveiligen van domeinnamen. | DMARC moet worden toegepast op alle overheidsdomeinnamen, ook op domeinen waarvan niet wordt gemaild, én op alle mailservers waarmee de overheid e-mail ontvangt.Op 24 mei 2018 is de omschrijving van het functioneel toepassingsgebied door het Overheidsbrede Beleidsoverleg Digitale Overheid (OBDO) opnieuw bekrachtigd. | RFC 7489 | Overheden en instellingen uit de publieke sector | Lijst Open Standaarden voor Pas Toe of Leg Uit | DMARC | https://www.internet.nl/ | NORA Beheer | ||||||
DNS | Het DNS protocol maakt het mogelijk om binnen netwerken gebruik te maken van URL’s in plaats van ip-adressen. | Archief | Uitgefaseerd | Status is afgeleid van Status bij Forum Standaardisatie (Archief) | DNS | NORA Beheer | |||||||||||||||||
DNSSEC | DNS is kwetsbaar waardoor een kwaadwillende een domeinnaam kan koppelen aan een ander IP-adres ("DNS spoofing"). Gebruikers kunnen hierdoor bijvoorbeeld worden misleid naar een frauduleuze website. Domain Name System Security Extensions (DNSSEC) lost dit op. DNSSEC is een cryptografische beveiliging die een digitale handtekening toevoegt aan DNS-informatie. Op die manier wordt de integriteit van deze DNS-informatie beschermd. Aan de hand van de digitale handtekening kan een internetgebruiker (onderwater en volledig automatisch m.b.v. speciale software) controleren of een gegeven DNS-antwoord authentiek is en afkomstig is van de juiste bron. Zodoende is met grote waarschijnlijkheid vast te stellen dat het antwoord onderweg niet is gemanipuleerd. | Met DNSSEC kan de ontvanger de echtheid van de domeinnaaminformatie (waaronder IP-adressen) controleren. Dit voorkomt bijvoorbeeld dat een aanvaller het IP-adres ongemerkt manipuleert (DNS-spoofing) en daarmee verstuurde e-mails omleidt naar een eigen mailserver of gebruikers misleidt naar een frauduleuze website. | Specificatiedocumenten: | https://www.forumstandaardisatie.nl/standaard/dnssec https://www.dnssec.nl/home.html | DNSSEC | 0 | Verplicht (pas toe of leg uit) | IETF | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Verplichte standaard bij het investeren in ICT-systemen die gebruik maken van een DNS, zoals een website. Conformiteitstest:Signing ("Is een domein beveiligd met DNSSEC?"): DNSSEC Analyser (Verisign). Validation ("Controleert mijn provider de validiteit van de DNSSEC-handtekening?") geïntegreerd in internet.nl. | Het registreren en in DNS publiceren van internet-domeinnamen (‘signing’). De registratieverplichting geldt enkel indien 'signed domain names' bij een registerhouder van een top-level domein (zoals SIDN voor .NL) geautomatiseerd aangevraagd kunnen worden; Het vertalen van domeinnamen naar internetadressen en vice versa (‘validation enabled resolving’). Validatie is niet verplicht voor systemen die niet direct aan het publieke internet gekoppeld zijn (bijvoorbeeld clients/werkplekken binnen een LAN en interne DNS-systemen). | RFC 4033, RFC4034, RFC4035 | Overheden en instellingen uit de (semi-) publieke sector | Lijst Open Standaarden voor Pas Toe of Leg Uit | DNSSEC | NORA Beheer | ||||||
DUTO (Normenkader Duurzaam Toegankelijke Overheidsinformatie) | DUTO is een raamwerk waarmee overheidsorganisaties kunnen bepalen welke passende maatregelen ze moeten nemen voor de duurzame toegankelijkheid van hun informatie. DUTO is een norm die is bedoeld voor alle informatieprofessionals die betrokken zijn bij het ontwerpen, kopen, bouwen, inrichten en/of aanpassen van informatiesystemen. | https://www.nationaalarchief.nl/archiveren/duto | DUTO | 3 | Niet bekend bij Forum Standaardisatie | Nationaal Archief | 16 mei 2022 | Actueel | 1.0 | steven.ham@nationaalarchief.nl | Steven Ham NORA Beheer | ||||||||||||
Datum en Tijd | De standaard definieert een methode voor het weergeven van de datum en de tijd. De ISO 8601:2004 standaard is van toepassing wanneer data volgens de Gregoriaanse kalender wordt weergegeven, tijden in de het 24-uurs systeem en bij tijdsintervallen, of herhalende tijdsintervallen. Deze ISO standaard zegt niets over data en tijden waarbij woorden worden gebruikt in de representatie en het zegt tevens niets over data en tijden indien bij de representatie geen karakters worden gebruikt. | Als verschillende organisaties gegevens uitwisselen, dan is het belangrijk dat ze eenzelfde format gebruiken voor datum en tijd. Anders zou er verwarring kunnen ontstaan tussen de maand en de dag (is 02-04-2022 bijvoorbeeld 2 april of 4 februari?) of tussen AM en PM. Deze veelgebruikte NEN-ISO standaard legt een eenduidig format voor datum en tijd vast. | Specificatiedocument | https://www.forumstandaardisatie.nl/standaard/datum-en-tijd | 0 | Aanbevolen | ISO | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Voor het vastleggen van datum en tijd | ISO 8601:2004 | Lijst Open Standaarden - Aanbevolen | NTP | Datum en Tijd | NORA Beheer | ||||||||
Digikoppeling | Digikoppeling bestaat uit een set standaarden voor elektronisch berichtenverkeer tussen overheidsorganisaties.
Digikoppeling onderkent twee hoofdvormen van berichtenverkeer:
Aan versie 2.0 van Digikoppeling is o.a. de specifiactie voor grote berichten toegevoegd, de mogelijkheid om attachments toe te voegen en om security op berichtniveau toe te passen. Digikoppeling versie 2 en later zijn backward compatible met versie 1. In 2018 is besloten om geen versienummering meer te gebruiken voor Digikoppeling. De meest actuele versie is nu altijd de verzameling van gepubliceerde documenten. Zo is in 2018 de DK Architectuur naar versie 1.5.1 gegaan terwijl de Koppelvlakstandaard WUS op 3.5 is gebleven. | Digikoppeling maakt veilige gegevensuitwisseling tussen overheden mogelijk. De standaard beschrijft afspraken om gegevens juist te adresseren, leesbaar en uitwisselbaar te maken en veilig en betrouwbaar te verzenden. Digikoppeling wordt onder andere gebruikt om op een veilige manier aan te sluiten op basisregistraties. | https://www.forumstandaardisatie.nl/standaard/digikoppeling-20 | ebMS, WUS en GB in Digikoppeling | 1 | Verplicht (pas toe of leg uit) | Logius | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Digikoppeling onderkent twee hoofdvormen van berichtenverkeer: bevragingen en meldingen. De vorm van het berichtenverkeer bepaalt welke koppelvlakstandaard moet worden geïmplementeerd (in de meeste gevallen zal een organisatie aan beide behoefte hebben)
Uitgangspunt van Digikoppeling is dat een organisatie op één plaats in de eigen ICT-infrastructuur een koppelpunt volgens Digikoppeling inricht. Digikoppeling biedt een aantal ondersteunende voorzieningen voor de implementatie: Serviceregister, Compliancevoorzieningen en CPA-creatievoorziening. Oudere benamingen: OSB, OverheidServicebus | Geautomatiseerde gegevensuitwisseling tussen informatiesystemen voor sectoroverstijgend berichtenverkeer, op basis van drie koppelvlakstandaarden: DK ebMS standaard voor meldingen tussen informatiesystemen DK WUS standaard voor de bevraging van informatiesystemen DK GB standaard voor de uitwisseling van grote berichten | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector. Het werkingsgebied van de standaard is bedoeld voor intersectoraal verkeer en verkeer met basisregistraties en kent geen verplichting binnen sectoren. Het Forum is wel van mening, dat gebruik binnen sectoren ook aanbevelenswaardig is en roept de beheerder van de standaard dan ook op dit gebruik te promoten. | Lijst Open Standaarden voor Pas Toe of Leg Uit Digikoppeling | EbMS WUS | Digikoppeling | https://www.logius.nl/diensten/digikoppeling/documentatie | NORA Beheer | ||||||
Digitoegankelijk (EN 301 549 met WCAG 2.1) | De wettelijke afspraak om websites en mobiele apps toegankelijk te maken voor mensen met een functiebeperking (zoals dyslectici, kleurenblinden, slechtzienden en blinden), door de standaard EN 301 549 (WAGC 2.1) toe te passen en daar een toegankelijkheidsverklaring over te publiceren. | Door toepassing van Digitoegankelijk worden websites, webapplicaties en documenten toegankelijk voor iedereen, ook voor ouderen en mensen met een permanente (bijvoorbeeld dyslexie, kleurenblind, slechthorend, slechtziend, motorisch beperkt), tijdelijke (bijvoorbeeld een gebroken pols) of situationele (bijvoorbeeld in de zon, in de trein of met een baby op de arm) functiebeperking. Zo krijgt iedereen altijd dezelfde toegang tot overheidsinformatie. Door toepassing van Digitoegankelijk worden websites, webapplicaties en documenten toegankelijk voor iedereen, ook voor ouderen en mensen met een permanente (bijvoorbeeld dyslexie, kleurenblind, slechthorend, slechtziend, motorisch beperkt), tijdelijke (bijvoorbeeld een gebroken pols) of situationele (bijvoorbeeld in de zon, in de trein of met een baby op de arm) functiebeperking. Zo krijgt iedereen altijd dezelfde toegang tot overheidsinformatie. | http://www.digitoegankelijk.nl http://www.toegankelijkheidsverklaring.nl | DigiToegankelijk | 1 | Verplicht (pas toe of leg uit) | Logius | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Deze wettelijke verplichting is verankerd in het Tijdelijke besluit digitale toegankelijkheid overheid. De verplichting bestaat kort gezegd uit twee elementen.
Ten eerste: Pas op websites en mobiele apps de standaard EN 301 549 toe. Dit komt bijna volledig neer op WCAG 2.1 A + AA en ten tweede: publiceer een toegankelijkheidsverklaring. DigiToegankelijk is de opvolger van de Webrichtlijnen. De Webrichtlijnen had twee componenten: het grootste deel bestond uit de WCAG 2.0. Daarnaast bevatte Webrichtlijnen 2 enkele richtlijnen vanuit het principe 'Universeel', voor herbruikbare sites. Het principe Universeel is nu een aparte aanbevolen (niet verplichte) standaard. | Digitoegankelijk (EN 301 549 met WCAG 2.1) moet worden toegepast op het aanbieden van webgebaseerde informatie-, interactie-, transactie- en participatiediensten. De verplichting geldt ook voor mobiele applicaties | Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector. | Lijst Open Standaarden voor Pas Toe of Leg Uit GDI-Architectuur | Webrichtlijnen Principe Universeel WCAG 2.1 | Websites Mobiele applicaties | Digitoegankelijk (EN 301 549 met WCAG 2.1) | digitoegankelijk@logius.nl | Kristian Mul NORA Beheer | |||||
DoD 5015.2-STD:2007 Electronic Records Management Software Applications Design Criteria Standard | Electronic Records Management Software applications design criteria Standard DoD 5015.2-STD definieert functionele eisen voor recordsmanagement software en is goedgekeurd door het Nationale archief van de VS. De standaard is ontwikkeld en wordt onderhouden door het Amerikaanse ministerie van Defensie en wordt gebruikt door vele staten en lagere overheden in de VS. Onder de standaard functioneert een uitgebreid certificatieprogramma voor recordsmanagement software en vele (internationale) pakketten zijn inmiddels gecertificeerd. Van de standaard is ook een Nederlandse bewerkte vertaling beschikbaar. | http://www.esd.whs.mil/Portals/54/Documents/DD/issuances/dodm/501502std.pdf | 3 | Niet bekend bij Forum Standaardisatie | Department of Defense, United States | 25 april 2007 | Actueel | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat de ontwerprichtlijnen voor RM-applicaties vanuit de USA-verheid zijn en niet relevant voor NORA-architecten | Archieven, software, applicaties | Archiefbeheer | NORA Beheer | ||||||||||||
Dublin Core metadata element set | Wereldwijde set algemene standaarden en richtlijnen voor metadatering van content op internet, ontwikkeld en beheerd door het Dublin Core Metadata Initiative. Het DCMI is een internationale open community van experts en geïnteresseerden in metadata. | http://dublincore.org/ http://dublincore.org/documents/dces/ | Dublin Core metadata element set | 3 | Niet bekend bij Forum Standaardisatie | Dublin Core Metadata Initiative | 14 juni 2012 | Actueel | Mede op basis van de Dublin Core metadata element set is ook de OWMS ontwikkeld | OWMS | Semantiek | NORA Beheer | |||||||||||
E-Portfolio NL | NTA 2035 E-portfolio NL is een toepassingsprofiel voor studenten en werknemers bij Nederlandse organisaties, van de internationale IMS ePortfolio specificatie. Hiermee kunnen de competenties van een individu worden bijgehouden. Het voordeel van deze standaard is dat de student/lerende medewerker zijn profiel mee kan nemen naar verschillende organisaties. | Door de invoering van competentiegericht leren en toenemende interesse in het gebruik van e-portfolio's is het van belang een afspraak te hebben voor het uitwisselen van e-portfoliogegevens. Met E-portfolio NL kunnen de competenties van een individu worden bijgehouden. Het voordeel van deze standaard is dat de student/lerende medewerker zijn profiel mee kan nemen naar verschillende organisaties. | http://www.nen.nl/NEN-Shop/Norm/NEN-20352013-Ontw.-nl.htm | E-portfolio NL | 0 | Verplicht (pas toe of leg uit) | NEN | 1 mei 2013 | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Het uitwisselen van informatie over de ontwikkelingsvoortgang van een individu, die het individu als levenslang lerende zelf beheert, tussen organisaties in de leerketen waar het individu leert en werkt. | Overheden en instellingen uit de (semi-) publieke sector | Lijst Open Standaarden voor Pas Toe of Leg Uit | E-Portfolio NL | NORA Beheer | ||||||||
EAC-CPF (Encoded Archival Context for Corporate Bodies, Persons, and Families) | EAC is een datamodel in XML, voor de toepassing van ISAAR(CPF)en voorziet in een grammatica voor het coderen van de namen van de makers van archiefmateriaal en gerelateerde informatie. | http://eac.staatsbibliothek-berlin.de/ | 3 | Niet bekend bij Forum Standaardisatie | The Society of American Archivists | 1 september 2011 | Actueel | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het een datamodel is dat niet relevant is voor NORA (architecten) | 2nd edition | Archieven | Archiefbeheer | NORA Beheer | |||||||||||
EAD (Encoded Archival Description) | EAD is een datamodel in XML, voor de toepassing van ISAD(G), dat is ontwikkeld voor het maken, opslaan, publiceren, koppelen en uitwisselen van archiefbeschrijvingen. | http://www.loc.gov/ead/ | 3 | Niet bekend bij Forum Standaardisatie | Technical Subcommittee for Encoded Archival Standards of the Society of American Archivists, in partnership with the Library of Congress. | 4 april 2018 | Actueel | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het een datamodel is dat niet relevant is voor NORA (architecten) | EAD3, v1.1.0 | Archieven | Archiefbeheer | NORA Beheer | |||||||||||
ECLI | Toepassing maakt citeren, vinden en verbinden van jurisprudentie in Europa snel, eenvoudig en de kans op fouten wordt kleiner. | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | ECLI | NORA Beheer | ||||||||||||||||
ECLI | Met de ECLI standaard kunnen:
| Toepassing maakt citeren, vinden en verbinden van jurisprudentie in Europa snel, eenvoudig en de kans op fouten wordt kleiner. | ECLI | 0 | Verplicht (pas toe of leg uit) | Juriconnect | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | ECLI | NORA Beheer | ||||||||||||
EI-standaarden | Externe Integratiestandaarden (EI) is een set declaratieberichten en bijbehorende retourberichten ten behoeve van het declaratieverkeer tussen zorgverzekeraars en zorgverleners in het kader van de zorgverzekeringswet. Het gaat om semantische standaarden. | Archief | Uitgefaseerd | Status is afgeleid van Status bij Forum Standaardisatie (Archief) | EI-standaarden | NORA Beheer | |||||||||||||||||
EML_NL | Nederlands toepassingsprofiel op de Election Markup Language. De EML_NL standaard versie 1.0 definieert de gegevens en de uitwisseling van gegevens bij verkiezingen die vallen onder de Nederlandse Kieswet. Het gaat daarbij om de uitwisseling van kandidaatgegevens en uitslaggegevens. | De EML_NL standaard zorgt voor de uitwisseling van gegevens bij verkiezingen, zoals kandidaatgegevens en uitslaggegevens. Deze gegevens worden uitgewisseld om de verkiezingsuitslag vast te kunnen stellen. Voor een goed verloop van verkiezingen is het van belang dat dit proces transparant, controleerbaar, vlot en foutloos gebeurt. | EML_NL | 0 | Verplicht (pas toe of leg uit) | Kiesraad | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | EML_NL | NORA Beheer | ||||||||||||
EPUB | EPUB 3.2 maakt het mogelijk om documenten die niet voor bewerking door de ontvanger bestemd zijn, te downloaden, lokaal op te slaan en offline te lezen. De weergave is ‘reflowable’, dat wil zeggen dat de weergave zich aanpast aan het apparaat waarop het document gelezen wordt. De gebruiker kan daarbij bovendien kiezen hoe de inhoud gepresenteerd wordt, bijvoorbeeld met grotere letters. Digitale documenten in EPUB 3.2 format kunnen daardoor op een breed scala aan apparaten (zoals e-readers, tablets, smartphones en laptops) optimaal worden weergegeven. EPUB 3.2 biedt goede ondersteuning voor digitale toegankelijkheid, onder andere door de mogelijkheid om audio en video in te sluiten en te synchroniseren met de tekst. | ePUB | 0 | Aanbevolen | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Lijst Open Standaarden - Aanbevolen | EPUB | NORA Beheer | ||||||||||||||
ETSI TS 119 312 | De standaard is van belang voor het waarborgen van de authenticiteit van een document via het toevoegen van een digitale handtekening. | Aanbevolen | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Lijst Open Standaarden - Aanbevolen | ETSI TS 119 312 | NORA Beheer | ||||||||||||||||
Erfgoedstandaard | Gemeenten zijn (naast de Rijksdienst voor het Cultureel Erfgoed en Provincies) bronhouder van erfgoedgegevens, zowel met betrekking tot beschermd erfgoed als erfgoed dat is geïnventariseerd of waarvan wordt verwacht dat het van belang is uit oogpunt van cultuurhistorie. De Erfgoedstandaard biedt de mogelijkheid dat gemeenten hun erfgoedinformatie zo ontsluiten dat deze vanuit het Digitaal Stelsel Omgevingswet op een eenduidige manier kan worden bevraagd. Deze eenduidigheid geeft gemeenten handvatten in het opzetten van de erfgoedregistratie, zodat deze gegevens eenduidig kunnen worden vastgelegd en ook gedeeld kunnen worden. | Aanbevolen | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Lijst Open Standaarden - Aanbevolen | Erfgoedstandaard | NORA Beheer | ||||||||||||||||
GWSW | Het GWSW is een ontologie, een speciale datastructuur die assets, systemen en (beheer)processen op het gebied van stedelijk waterbeheer beschrijft. Het is een open datastandaard volgens het linked data principe. Het GWSW is onderdeel van het Semantisch Web en is gemodelleerd in RDF/RDFS/OWL-2. | In het beheer van stedelijk water en riolering worden gegevens steeds belangrijker. Meerdere ketenpartijen zijn betrokken bij het beheer van stedelijk water en riolering, denk hierbij aan gemeenten, bedrijven en waterschappen. Het doelmatig managen van (afval)watersystemen vereist een gemeenschappelijk taal. Ook de maatschappelijke opgaven zoals klimaatadaptatie, energietransitie en de bouwopgave vereisen een (digitale) integrale aanpak, waarbij gezamenlijke gegevensdefinities een voorwaarde zijn. | https://www.forumstandaardisatie.nl/standaard/gwsw | GWSW | 0 | Verplicht (pas toe of leg uit) | RIONED | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | 1.4 | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector. | Lijst Open Standaarden voor Pas Toe of Leg Uit | GWSW | https://data.gwsw.nl/ | NORA Beheer | ||||||||
Geo-Standaarden | In Nederland (en ook daarbuiten) zijn veel organisaties betrokken bij het registreren en uitwisselen van informatie met een geografische component. Dat wil zeggen: informatie over objecten die gerelateerd zijn aan een locatie ten opzichte van het aardoppervlakte. Hierbinnen zijn verschillende domeinen te onderkennen, zoals kadastrale informatie en informatie over waterhuishouding. Om te waarborgen dat de geo-informatiehuishouding van deze domeinen goed op elkaar aansluit, en dat informatie tussen domeinen uitgewisseld kan worden, zijn afspraken nodig over de te gebruiken standaarden.
De basisset Geo-standaarden voorziet hierin. De set bestaat uit:
| In Nederland zijn organisaties in verschillende domeinen betrokken bij het registreren en uitwisselen van informatie met een geografische component. Dat wil zeggen: informatie over objecten die gerelateerd zijn aan een locatie op het aardoppervlak. Voorbeelden hiervan zijn kadastrale informatie en informatie over waterhuishouding. Om ervoor te zorgen dat de geo-informatiehuishouding van deze domeinen op elkaar aansluit zodat informatie tussen domeinen uitgewisseld kan worden, zijn afspraken nodig over de te gebruiken standaarden. De Geo-standaarden maken het mogelijk om op een eenduidige manier gegevens met een geografische component uit te wisselen.
Bekijk de video van Geonovum voor meer informatie over het nut van GeoPackage. Dit is een van de standaarden uit de Geo-Standaarden. | http://www.geonovum.nl/geo-standaarden-op-pas-toe-leg-uit-lijst | Geo-standaarden | 1 | Verplicht (pas toe of leg uit) | Geonovum | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | Geo-Standaarden | NORA Beheer | |||||||||||
GeoPackage 1.2 | GeoPackage | Archief | Uitgefaseerd | 1.2 | Geo-Standaarden | GeoPackage 1.2 | Geopackage-voor-de-set-geo-standaarden | NORA Beheer | |||||||||||||||
HTTPS en HSTS | HTTPS is een uitbreiding op het HTTP-protocol met als doel de veilige uitwisseling van gegevens tussen een (web)server en client. Bij gebruik van HTTPS worden de gegevens tussen een client en server versleuteld, waardoor de gegevens voor een derde -bijvoorbeeld een aanvaller die probeert de gegevens te onderscheppen- niet leesbaar zijn. De HSTS standaard zorgt ervoor dat een client -doorgaans een browser- weet dat een server met HTTPS bereikbaar is, en voor alle vervolgbezoeken een versleutelde verbinding gebruikt. Dit helpt voorkomen dat een derde -bijvoorbeeld een kwaadaardige WiFi hotspot- een browser kan omleiden naar een valse website. Daarom heeft het veel zin om HTTPS samen met HSTS te gebruiken. | HTTPS en HSTS zorgen samen voor beveiligde verbindingen met websites, met als doel de veilige uitwisseling van gegevens tussen een webserver en client (vaak een webbrowser). Dit maakt het voor cybercriminelen moeilijker om verkeer om te leiden naar valse websites en om de inhoud van webverkeer te onderscheppen. Bezoekers van een website kunnen een beveiligde verbinding met een website herkennen aan HTTPS in de URL (HTTPS://). De website-identiteitsknop (het hangslot) wordt in de adresbalk weergegeven zodra een bezoeker een beveiligde website bezoekt. | https://www.forumstandaardisatie.nl/standaard/https-en-hsts-0 | HTTPS en HSTS | 0 | Verplicht (pas toe of leg uit) | 9 mei 2017 | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | HTTP Strict Transport Security (HTTPS) bestaat uit het gebruik van HTTP over een met TLS beveiligde verbinding.
HSTS zorgt ervoor dat een browser eist dat een website altijd HTTPS blijft gebruiken na het eerste contact over HTTPS. Door HTTPS samen met HSTS te gebruiken wordt het gebruik van beveiligde verbindingen naar zoveel mogelijk afgedwongen. Dit maakt het voor hackers en cybercriminelen moeilijker om verkeer om te leiden naar valse websites, en om de inhoud van webverkeer te onderscheppen. | HTTPS en HSTS moeten worden toegepast op de communicatie tussen clients (zoals webbrowsers) en servers voor alle websites en webservices. | RFC2818, RFC6797 | Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector. | Lijst Open Standaarden voor Pas Toe of Leg Uit | HTTPS en HSTS | NORA Beheer | |||||||
IEEE 802.x (Port-based Network Access Control ) | IEEE 802.x | 2 | Niet bekend bij Forum Standaardisatie | IEEE | Actueel | NORA Beheer | |||||||||||||||||
IFC | Uitwisseling van 3D-bouwinformatiemodellen | Industry Foundation Classes (IFC) is een bestandsformaat voor het uitwisselen en delen van specifieke BIM-informatie (Bouw Informatie Model) tussen de verschillende software-applicaties van partijen in het bouwproces over met name bouwwerken. De standaard is ontwikkeld voor gebruik in de B&U sector. IFC is onafhankelijk waardoor niemand is gebonden aan softwarepakketten. Met IFC kan de hele bouwkolom, van architect tot aannemer en vastgoedbeheerder, communiceren met dezelfde intelligente data. Hierdoor zorgt IFC ervoor dat informatie-uitwisseling tussen overheden onderling en tussen overheden en vergunningsaanvragers of bouwondernemers efficiënter verloopt. Dit is bijvoorbeeld nuttig bij het verlenen van (bouw) vergunningen en bij het ontwikkelen en ontwerpen van gebouwen. | http://buildingsmart.org/standards/standards-library-tools-services/ | IFC | 0 | Verplicht (pas toe of leg uit) | buildingSMART | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Overheden en instellingen uit de (semi-) publieke sector | Lijst Open Standaarden voor Pas Toe of Leg Uit | IFC | NORA Beheer | ||||||||||
IFC | Industry Foundation Classes (IFC) is een bestandsformaat voor het uitwisselen en delen van specifieke BIM-informatie (Bouw Informatie Model) tussen de verschillende software-applicaties van partijen in het bouwproces over met name bouwwerken. De standaard is ontwikkeld voor gebruik in de B&U sector. IFC is onafhankelijk waardoor niemand is gebonden aan softwarepakketten. Met IFC kan de hele bouwkolom, van architect tot aannemer en vastgoedbeheerder, communiceren met dezelfde intelligente data. Hierdoor zorgt IFC ervoor dat informatie-uitwisseling tussen overheden onderling en tussen overheden en vergunningsaanvragers of bouwondernemers efficiënter verloopt. Dit is bijvoorbeeld nuttig bij het verlenen van (bouw) vergunningen en bij het ontwikkelen en ontwerpen van gebouwen. | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | IFC | NORA Beheer | ||||||||||||||||
INSPIRE (standaard) | De Europese richtlijn INSPIRE zorgt ervoor dat we milieugerelateerde geo-informatie van alle Europese lidstaten kunnen zoeken, bekijken en downloaden van achter onze computer. | http://www.geonovum.nl/onderwerpen/inspire | INSPIRE (standaard) | Niet bekend bij Forum Standaardisatie | geonovum | Actueel | Om INSPIRE te laten werken, standaardiseren overheidsorganisaties hun gegevenssets en stellen deze als webservice beschikbaar. Alle Europese lidstaten werken mee. | inspire@geonovum.nl | Sandra van Wijngaarden NORA Beheer | ||||||||||||||
IPv6 en IPv4 | Internet Protocol versie 6 (IPv6) maakt communicatie van data tussen ICT-systemen binnen een netwerk, zoals internet, mogelijk. De standaard bepaalt dat ieder ICT-systeem binnen het netwerk een uniek nummer (IP-adres) heeft. De belangrijkste motivatie voor de ontwikkeling van IPv6 was het vergroten van de hoeveelheid beschikbare adressen ten opzichte van de tegenwoordig gangbare voorganger IPv4. | Internet Protocol (IP) maakt communicatie van data tussen ICT-systemen binnen een netwerk, zoals internet, mogelijk. IPv6 heeft een veel grotere hoeveelheid beschikbare IP-adressen ten opzichte van de voorganger IPv4. Dit maakt verdere groei en innovatie van het internet mogelijk. IPv6 is niet backwards compatible. Dit wil zeggen dat een IPv4-systeem niet een IPv6-systeem kan bereiken, of andersom. Om die reden moet een organisatie bij de aanschaf van een ICT-product/-dienst beide versies uitvragen. | https://www.forumstandaardisatie.nl/standaard/ipv6-en-ipv4 | IPv6 en IPv4 | 5 | Verplicht (pas toe of leg uit) | IETF | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | IPv4 blijft ook van toepassing | Communicatie op netwerkniveau over organisatiegrenzen heen tussen organisaties, individuele eindgebruikers, apparaten, diensten en sensoren | Overheden en instellingen uit de (semi) publieke sector | Lijst Open Standaarden voor Pas Toe of Leg Uit | IPv6 en IPv4 | Gegevensuitwisseling | NORA Beheer | |||||||
ISAAR(CPF) | Internationale Norm voor Archivistische Geautoriseerde Beschrijvingen van Organisaties, Personen en Families. Deze norm verschaft richtlijnen voor het maken van archivistische geautoriseerde beschrijvingen van entiteiten (organisaties, personen en families) betrokken bij de vorming en het beheer van archieven. | NL versie EN versie | http://www.ica.org/en/isaar-cpf-international-standard-archival-authority-record-corporate-bodies-persons-and-families-2nd | 3 | Niet bekend bij Forum Standaardisatie | International Council on Archives | 1 september 2011 | Actueel | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het een diep-inhoudelijke norm is voor archivarissen | Het belangrijkste doel van deze norm is dus om algemene richtlijnen te verschaffen voor
de standaardisatie van archivistische beschrijvingen van archiefvormers en de context van archiefvorming, die het volgende mogelijk maken: - het raadplegen van archieven, gebruik makend van beschrijvingen van de context van archiefvorming, die zijn gekoppeld aan de beschrijvingen van vaak verschillende en fysiek verspreid liggende archiefstukken; - de context waarin archieven zijn ontstaan en gebruikt te begrijpen zodat de gebruiker inzicht verwerft in de betekenis en het belang van die archieven; - een nauwkeurige identificatie van archiefvormers, met inbegrip van beschrijvingen van de relaties tussen verschillende entiteiten, met name het documenteren van administratieve veranderingen binnen organisaties of veranderingen in de persoonlijke omstandigheden van individuen en families; en - de uitwisseling van die beschrijvingen tussen instellingen, systemen en/of netwerken. | 2nd edition | Archieven | ISAD(G): General International Standard Archival Description | Archiefbeheer | NORA Beheer | ||||||||
ISAD(G): General International Standard Archival Description | Algemene Internationale Norm voor Archivistisch Beschrijven, uitgegeven door de ICA.Deze norm verschaft algemene richtlijnen voor het maken van archivistische beschrijvingen. Hij dient te worden gebruikt in combinatie met bestaande nationale normen of als basis voor de ontwikkeling van nationale standaarden. | http://www.ica.org/en/isadg-general-international-standard-archival-description-second-edition | 3 | Niet bekend bij Forum Standaardisatie | International Council on Archives | 1 september 2011 | Actueel | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het diep-inhoudelijk is voor archivarissen. | Tweede editie | Archieven | Archiefbeheer | NORA Beheer | |||||||||||
ISO 14721:2012 Space data and information transfer systems - Open archival information system (OAIS) - Reference model | Het ISO 14721:2012 referentiemodel voor een Open Archival Information System (OAIS-referentiemodel) is dé standaard voor iedereen die zich met preservering bezighoudt. De versie van 2012 is online beschikbaar. | https://www.iso.org/standard/57284.html | ISO 14721:2012 | 3 | Niet bekend bij Forum Standaardisatie | 1 september 2012 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het diep-inhoudelijk is. | 2 | Archiefbeheer | NORA Beheer | |||||||||||||
ISO 19109 | Geeft aanwijzingen voor het maken en documenteren van applicatieschema's, inclusief principes voor het definieren van eigenschappen. | http://www.iso.org/iso/iso catalogue/catalogue tc/catalogue detail.htm?csnumber=39891 | ISO 19109 | 25 januari 2011 | geo-informatie | NORA Beheer | |||||||||||||||||
ISO 19115 | Geographic information - Metadata | http://www.iso.org/iso/catalogue detail.htm?csnumber=26020 | ISO 19115 | 3 | Onbekend | 18 februari 2009 | Nederlands metadataprofiel op ISO 19115 | NORA Beheer | |||||||||||||||
ISO 19136 | Geographic information -- Geography Markup Language (GML) | http://www.iso.org/iso/iso catalogue/catalogue tc/catalogue detail.htm?csnumber=32554 | ISO 19136 | ISO | 1 januari 2007 | geo-informatie | Geo-Standaarden | NORA Beheer | |||||||||||||||
ISO 42010 | Richtlijnen voor het beschrijven van architectuur van systemen en software en de kaders voor die architecturen | https://standards.ieee.org/ieee/42010/5334/ https://www.nen.nl/en/nen-iso-iec-ieee-42010-2022-en-304144 | ISO/IEC/IEEE 42010:2022, NEN-ISO/IEC/IEEE 42010:2022 | Niet bekend bij Forum Standaardisatie | ISO, IEC, IEEE | 1 november 2022 | Actueel | De ISO 42010 geeft aan hoe je architectuurproducten kunt beschrijven en gaat daarbij uit van de volgende invalshoek(en):
De ISO 42010 norm stelt geen eisen aan de vorm van de architectuurbeschrijving, anders dan de inhoud die het uiteindelijk moet gaan bevatten. De ISO 42010 gaat dus ook niet over verschillende tussenvormen van een architectuurbeschrijving in het proces van de totstandkoming ervan zoals bijvoorbeeld de PSA als start van een architectuurbeschrijving nog zonder oplossing (solution), maar wel met een oplossingsruimte (kader), die later uitgroeit tot een Solution Architectuur (SA) met de gekozen oplossing. Beide versies zijn architectuurbeschrijvingen die aan de ISO 42010 kunnen conformeren. De ISO 42010 gaat ook niet over hoe architectuurbeschrijvingen tot stand komen. Er wordt wel gehint dat formele methoden minder ambigue resultaten geven dan informele methoden. De eisen die vanuit de ISO 42010:2022 worden gesteld aan de inhoud van een architectuurbeschrijving staan in Hoofdstuk 6 benoemd. Die inhoud mag verspreid zijn over hoofdstukken en onder andere titels en hoeft niet zozeer een bepaalde volgorde aan te houden (als het (digitale) document het maar bevat). verschillen tussen de versies van 2011 en 2022Bas Kaptijn (ICTU) heeft de versie uit 2022 vergeleken met de eerdere versie uit 2011. Daarbij zijn geen ingrijpende verschillen geconstateerd. In de ISO 42010:2022 worden de verschillen als volgt beschreven:
| 2022 | NORA Beheer | |||||||||||||
ISO/IEC 11179 | http://metadata-standards.org/11179/ | ISO/IEC 11179 | NORA Beheer | ||||||||||||||||||||
ISO/IEC 15408 | ISO/IEC 15408 (Evaluation criteria for IT security), ook wel 'Common Criteria' genoemd, is bedoeld als basis voor het evalueren van beveiligingseigenschappen van IT-producten en -systemen. De norm is redelijk abstract en wordt in de Nederlandse publieke sector voor zover bij ons bekend niet breed toegepast. Internationaal kan dat anders liggen.
De norm valt uiteen in drie delen:
| https://en.wikipedia.org/wiki/Common Criteria | ISO/IEC 15408 | 1 | Onbekend | Wikipedia stelt (19-6-2018): Common Criteria is a framework in which computer system users can specify their security functional and assurance requirements (SFRs and SARs respectively) in a Security Target (ST), and may be taken from Protection Profiles (PPs). Vendors can then implement and/or make claims about the security attributes of their products, and testing laboratories can evaluate the products to determine if they actually meet the claims. In other words, Common Criteria provides assurance that the process of specification, implementation and evaluation of a computer security product has been conducted in a rigorous and standard and repeatable manner at a level that is commensurate with the target environment for use. Lees meer over Common criteria op wikipedia | NORA Beheer | ||||||||||||||||
ISO/TS 19103 | Standaard voor geografische informatie | http://www.iso.org/iso/iso catalogue/catalogue tc/catalogue detail.htm?csnumber=37800 | ISO/TS 19103 | 25 mei 2010 | geo-informatie | NORA Beheer | |||||||||||||||||
JCDR | De standaard biedt een eenduidige manier van verwijzen naar (onderdelen van) decentrale regelgeving waarmee de interoperabiliteit van juridische documenten en systemen die veel verwijzingen kennen naar decentrale regelgeving wordt bevorderd. | Op grond van de Wet elektronische bekendmaking (WEB) zijn decentrale overheden vanaf 1 januari 2011 verplicht om hun algemeen verbindende voorschriften in geconsolideerde vorm op het internet aan te bieden. Dat houdt in dat elke overheid een collectie aanlegt met de teksten van verordeningen en keuren, waarin de later vastgestelde wijzigingen zijn verwerkt. Deze collectie is de Centrale Voorziening Decentrale Regelgeving (CVDR). Door toepassing van de standaard JCDR is decentrale wet- en regelgeving goed identificeerbaar en vindbaar. | JCDR | Verplicht (pas toe of leg uit) | Juriconnect | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | JCDR | NORA Beheer | |||||||||||||
JCDR | Op grond van de Wet elektronische bekendmaking (WEB) zijn decentrale overheden vanaf 1 januari 2011 verplicht om hun algemeen verbindende voorschriften in geconsolideerde vorm op het internet aan te bieden. Dat houdt in dat elke overheid een collectie aanlegt met de teksten van verordeningen en keuren, waarin de later vastgestelde wijzigingen zijn verwerkt. Deze collectie is de Centrale Voorziening Decentrale Regelgeving (CVDR). Door toepassing van de standaard JCDR is decentrale wet- en regelgeving goed identificeerbaar en vindbaar. | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | JCDR | NORA Beheer | ||||||||||||||||
JPEG binnen Open Document Format | JPEG is een formaat voor afbeeldingen dat gebruik maakt van niet-omkeerbare datacompressie (ofwel lossy compression). | http://www.iso.org/iso/iso catalogue/catalogue tc/catalogue detail.htm?csnumber=18902 | JPEG | Archief | ISO/IEC | Het gebruik van grafische afbeeldingen (met 'lossy' compressie) binnen ODF-documenten | Overheden en instellingen uit de (semi-) publieke sector | NORA Beheer | |||||||||||||||
JSON | JavaScript Object Notation (JSON) een formaat om net zoals XML gegevens op te slaan en te versturen. JavaScript is de programmeertaal waarvan de basis syntax beschrijving is afgeleid voor gebruik in JSON. JSON wordt gebruikt voor het uitwisselen van datastructuren, met name in webapplicaties die asynchroon gegevens ophalen van de webserver. De standaard is met name gericht op efficiënt programmeren en kent een compacte notatie bijvoorbeeld:
{ “naam”: Jan, “geboren”: 1983 } | JSON (JavaScript Object Notation) is een deelverzameling van de programmeertaal JavaScript. De eenvoud van JSON heeft geleid tot een grote populariteit ervan, met name als een ‘light’ alternatief voor XML. JSON (JavaScript Object Notation) is een deelverzameling van de programmeertaal JavaScript. De eenvoud van JSON heeft geleid tot een grote populariteit ervan, met name als een ‘light’ alternatief voor XML. | https://www.forumstandaardisatie.nl/open-standaarden/json | Aanbevolen | IETF | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Objectnotatie voor het uitwisselen van datastructuren. Bijvoorbeeld in webapplicaties die asynchroon gegevens ophalen van de webserver. | RFC8259, december 2017 | Gebruikers BIO Thema-uitwerkingen. | Lijst Open Standaarden - Aanbevolen | JSON | NORA Beheer | ||||||||||
METS (Metadata Encoding & Transmission Standard) | METS is een datamodel in XML voor alle beschrijvende, administratieve en structurele metagegevens van archiefbescheiden en collectie-items. | http://www.loc.gov/standards/mets/ | 3 | Niet bekend bij Forum Standaardisatie | The Library of Congress | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het een datamodel in XML is, gericht op archiefcollecties | v1.11 | Archieven | Archiefbeheer | NORA Beheer | |||||||||||||
MIM | MIM (Metamodel voor Informatiemodellering) dient als gemeenschappelijk vertrekpunt voor het opstellen van informatiemodellen, zodat informatiemodellen en de daarop gebaseerde standaarden voor gegevensuitwisseling meer compatibel worden. MIM voorziet enerzijds in duidelijke afspraken over het vastleggen van gegevensspecificaties en biedt anderzijds ruimte aan de verschillende niveaus van modellering. |
https://docs.geostandaarden.nl/mim/def-st-mim-20201023/]
| https://www.geonovum.nl/geo-standaarden/metamodel-informatiemodellering-mim | MIM | 3 | Aanbevolen | Geonovum | 27 februari 2020 | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | De expertgroep Gegevensmanagement van NORA heeft voor het thema Gegevensmanagement het MIM gebruikt als voorzet voor een gemeenschappelijke taal waarin we gegevenswoordenboeken, informatiemodellen etc. kunnen beschrijven. Zie Wat is een gegevenswoordenboek? voor meer informatie hierover. Voor een aantal gegevenswoordenboeken is een dergelijke beschrijving op basis van het conceptueel framework van het MIM gemaakt:
Versie 1.1Op 27 februari 2020 is een update van MIM gepubliceerd, nieuwsbericht. In de bijgewerkte versie, 1.1, zijn meer dan 50 eisen en wensen opgepakt die tijdens de consultatieperiode door het werkveld zijn aangedragen. De grootste uitbreiding is de mogelijkheid om MIM nu ook uit te kunnen drukken in Linked Data. In de documentatie vind je een versielog waarin de wijzigingen staan beschreven. Versie 1.1 is op 23 oktober 2020 officieel vastgesteld. | informatiemodellering | 1.1 | Publieke sector | Lijst Open Standaarden - Aanbevolen | UML | Semantiek Gegevensmanagement | MIM | MIM helpdesk: mim@geonovum.nl | NORA Beheer | |||
MoReq2010: Modular Requirements for Records Systems | Modular Requirements for Records Systems versie 2010. MoReq is ontwikkeld in opdracht van de Europese Commissie. MoReq is een, modulair gestructureerd, model van functionele eisen voor recordsmanagement software. | http://www.moreq.info/files/moreq2010 vol1 v1 1 en.pdf | 3 | Niet bekend bij Forum Standaardisatie | DLM Forum Foundation | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het een model van functionele eisen voor recordsmanagementsoftware is. | v1.1 | Archieven, recordsmanagement | Archiefbeheer | NORA Beheer | |||||||||||||
NEN 2082 | Eisen voor Functionaliteit van Informatie- en Archiefmanagement in programmatuur. NEN 2082 is een Nederlandse norm gebaseerd op de NEN-ISO 15489 en de NEN-ISO 23081. Alhoewel de titel het wel suggereert is de norm is geen echte softwarespecificatie, maar geeft het algemene functionele eisen voor informatie- en archiefmanagement, die ook door software ondersteund dienen te worden. |
| NEN 2082:2008 | 1 3 4 | Niet bekend bij Forum Standaardisatie | NEN | 1 juni 2008 | Uitgefaseerd | Norm is ingetrokken op 4-1-2021. | De hier geformuleerde verzameling eisen voor functionaliteit van informatie- en archiefmanagement in programmatuur is algemeen en geldt als de minimale verzameling die van toepassing is op elk systeem dat archiefstukken beheert. De verzameling eisen is dus niet uitsluitend gericht op recordsmanagementapplicaties, maar betreft ook eisen voor recordsmanagementfunctionaliteit in bedrijfsapplicaties en kantoorautomatisering. Organisaties kunnen de verzameling eisen als basis gebruiken en naar eigen behoefte specifieke eisen toevoegen. Door de opzet van de verzameling eisen beoogt deze norm modulaire en flexibele toepassing ervan in de praktijk mogelijk te maken. De verzameling eisen heeft betrekking zowel op (tekst)documenten, als op elk ander type informatieobjecten, zoals databases, websites, geografische informatiesystemen (GIS), CAD-systemen of multimediadocumenten. | Bedrijfsapplicaties, kantoorautomatisering, recordsmanagement | 2008 | NEN-ISO 15489-1 NEN-ISO 23081-1 NEN-ISO 23081-2 NPR-ISO TR 23081-3 | NORA Beheer | |||||||||
NEN 3610 | Het basismodel geo-informatie (NEN3610) vereenvoudigt de uitwisseling van geo-informatie tussen partijen en informatiesystemen en maakt het gebruik van deze geo-informatie eenduidig en betekenisvol. NEN3610 bevat de gemeenschappelijke basis van de verschillende onderliggende sectorale informatiemodellen. Met behulp van dit basismodel kan er in alle sectoren tot op detailniveau worden gemodelleerd. | https://definities.geostandaarden.nl/ | NEN 3610 | Geo-Standaarden | NORA Beheer | ||||||||||||||||||
NEN-EN-ISO 19110 | Geo-informatie - Methodologie voor catalogiseren van entiteiten | http://www.nen.nl/NEN-Shop/Norm/NENENISO-191102006-en.htm | NEN-EN-ISO 19110 | NEN | 1 juli 2006 | geo-informatie | NORA Beheer | ||||||||||||||||
NEN-EN-ISO 22313:2020 (Richtlijnen voor het gebruik van ISO 22301) | Dit document geeft richtlijnen en aanbevelingen voor het toepassen van de eisen van het bedrijfscontinuïteitsmanagementsysteem (BCMS) die worden gegeven in ISO 22301. De richtlijnen en aanbevelingen zijn gebaseerd op goede internationale praktijkvoorbeelden. | https://www.nen.nl/nen-en-iso-22313-2020-nl-279932 | NEN-EN-ISO 22313:2020 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 april 2021 | Actueel | De volledige titel van deze standaard is Veiligheid en veerkracht - Managementsystemen voor bedrijfscontinuïteit (business continuity management systems) - Richtlijnen voor het gebruik van ISO 22301. Dit document is een vervanging voor NEN-EN-ISO 22313:2014. | Bedrijfscontinuïteitsmanagement. | 2020 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||
NEN-EN-ISO 50001:2018 (Energiemanagementsystemen - Eisen met gebruiksrichtlijnen) | NEN-EN-ISO 50001 specificeert eisen voor het inrichten, implementeren, onderhouden en verbeteren van een energiemanagementsysteem (EnMS). Het beoogde resultaat is de organisatie in staat stellen een systematische benadering te volgen om continue verbetering van de energieprestaties en het EnMS te bereiken. Dit document:
| https://www.nen.nl/nen-en-iso-50001-2018-nl-255295 | NEN-EN-ISO 50001:2018 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 maart 2019 | Actueel | Dit document is een vervanging voor NEN-EN-ISO 50001:2011 en NEN-EN 16001:2009. | Het inrichten, implementeren, onderhouden en verbeteren van een energiemanagementsysteem (EnMS) | 2018 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||
NEN-EN-ISO/IEC 27018:2020 (Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors) | Deze standaard specificeert met name richtlijnen op basis van ISO/IEC 27002, waarbij rekening wordt gehouden met de wettelijke vereisten voor de bescherming van PII die van toepassing kunnen zijn in de context van de informatiebeveiligingsrisico-omgeving(en) van een aanbieder van openbare clouddiensten.
| https://www.nen.nl/nen-en-iso-iec-27018-2020-en-272121 | NEN-EN-ISO/IEC 27018:2020 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 juni 2020 | Actueel | De volledige titel van deze standaard is Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors. | NEN-SO/IEC 27018 stelt algemeen aanvaarde beheersdoelstellingen, beheersmaatregelen en richtlijnen vast voor het implementeren van maatregelen ter bescherming van persoonlijk identificeerbare informatie (PII) in overeenstemming met de privacyprincipes in ISO/IEC 29100 voor de openbare cloud computing-omgeving. | 2020 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||
NEN-EN-ISO/IEC 27040:2016 (Storage security) | Opslagbeveiliging is van toepassing op de bescherming (beveiliging) van informatie waar deze is opgeslagen en op de beveiliging van de informatie die wordt overgedragen via de communicatieverbindingen die verband houden met opslag.
| https://www.nen.nl/nen-en-iso-iec-27040-2016-en-224651 | NEN-EN-ISO/IEC 27040:2016 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 september 2016 | Actueel | De volledige titel van deze standaard is NEN-EN-ISO/IEC 27040:2016 Information technology - Security techniques - Storage security. Dit document is een vervanging voor NEN-ISO/IEC 27040:2015. | NEN-EN-ISO/IEC 27040 biedt gedetailleerde technische richtlijnen over hoe organisaties een passend niveau van risicobeperking kunnen definiëren door gebruik te maken van een beproefde en consistente benadering van de planning, het ontwerp, de documentatie en de implementatie van gegevensopslagbeveiliging. Deze internationale norm geeft een overzicht van opslagbeveiligingsconcepten en gerelateerde definities. Het bevat richtlijnen over de bedreigings-, ontwerp- en controleaspecten die verband houden met typische opslagscenario's en opslagtechnologiegebieden. Daarnaast bevat het verwijzingen naar andere internationale normen en technische rapporten die betrekking hebben op bestaande praktijken en technieken die kunnen worden toegepast op opslagbeveiliging. | 2016 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||
NEN-ISO 13008 | Conversie en migratieproces van digitale records. Internationale standaard die specificeert wat er nodig is bij conversie en/of migratie van digitale records, om de authenticiteit, betrouwbaarheid, integriteit en bruikbaarheid van de records te garanderen. Het gaat dan om planning issues, requerements en procedures en heeft zowel betrekking op de records zelf als op de metagegevens die hieraan verbonden zijn. | https://www.nen.nl/NEN-Shop/Norm/NENISO-130082012-en.htm | NEN-ISO 13008:2012 | 3 4 | Niet bekend bij Forum Standaardisatie | NEN-ISO | 1 juni 2012 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | 2012 | Archiefbeheer | NORA Beheer | ||||||||||||
NEN-ISO 15489-1 | NEN-ISO 15489-1 stelt de kernconcepten en uitgangspunten vast voor de creatie, het onder beheer brengen en beheren van archiefstukken door organisaties. De standaard wordt daarbij ondersteund door een aantal andere standaarden en praktijkrichtlijnen (zoals NEN-ISO 23081-1:2017 en NEN-ISO/TR 18128:2014) die verdere invulling geven aan deze concepten en uitgangspunten. |
| NEN-ISO 15489-1 | 3 | Niet bekend bij Forum Standaardisatie | NEN/ISO | 1 april 2016 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | Heeft betrekking op het beheer van archiefbescheiden, ongeacht vorm of medium, opgemaakt of ontvangen door enige overheids- of private instelling bij de uitvoering van zijn activiteiten, of door enig individu met een plicht om archiefbescheiden te maken of te beheren. Biedt richtlijnen voor het vaststellen van verantwoordelijkheden van organisaties met betrekking tot archiefbescheiden en archiefbeleid, procedures, systemen en processen. Biedt richtlijnen met betrekking tot informatie- en archiefmanagement ter ondersteuning van een kwaliteitszorgkader om te voldoen aan ISO 9001 en ISO 14001. | 2016 | Archiefbeheer | NORA Beheer | |||||||||||
NEN-ISO 16175-1 | Principes en functionele eisen voor archiefbescheiden in een elektronische kantooromgeving - Deel 1: Overzicht en de verklaring inzake basisbeginselen.
De norm NEN-ISO 16175 biedt principes en functionele eisen voor software om digitale informatie te creëren en te beheren in kantooromgevingen, die internationaal zijn afgesproken in de International Council on Archives (ICA). Dit eerste deel NEN-ISO 16175-1 geeft een overzicht en beschrijft de principes voor het beheer van records in een digitale omgeving. Het tweede deel NEN-ISO 16175-2 geeft de functionele eisen voor softwaresystemen voor recordsmanagement. In het derde deel NEN-ISO 16175-3 staan de functionele eisen voor het informatiebeheer in bedrijfssystemen. |
| NEN-ISO 16175-1:2020 | 3 4 | Niet bekend bij Forum Standaardisatie | NEN-ISO | 1 december 2010 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | 2020 | NEN-ISO 16175-2 NEN-ISO 16175-3 | Archiefbeheer | NORA Beheer | |||||||||||
NEN-ISO 16175-2 | Principes en functionele eisen voor archiefbescheiden in een elektronische kantooromgeving - deel 2: Richtlijnen en functionele eisen voor digitale informatie- en archiefmanagementsystemen.
De norm NEN-ISO 16175 biedt principes en functionele eisen voor software om digitale informatie te creëren en te beheren in kantooromgevingen, die internationaal zijn afgesproken in de International Council on Archives (ICA). Het eerste deel NEN-ISO 16175-1 geeft een overzicht en beschrijft de principes voor het beheer van records in een digitale omgeving. Dit tweede deel NEN-ISO 16175-2 geeft de functionele eisen voor softwaresystemen voor recordsmanagement. In het derde deel NEN-ISO 16175-3 staan de functionele eisen voor het informatiebeheer in bedrijfssystemen. |
| NEN-ISO 16175-2:2020 | 4 | Niet bekend bij Forum Standaardisatie | NEN-ISO | 1 mei 2011 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | 2020 | NEN-ISO 16175-1 NEN-ISO 16175-3 | Archiefbeheer | NORA Beheer | |||||||||||
NEN-ISO 16175-3 | Principes en functionele eisen voor archiefbescheiden in een elektronische kantooromgeving - deel 3: Richtlijnen en functionele eisen voor records in bedrijfssystemen.
De norm NEN-ISO 16175 biedt principes en functionele eisen voor software om digitale informatie te creëren en te beheren in kantooromgevingen, die internationaal zijn afgesproken in de International Council on Archives (ICA). Het eerste deel NEN-ISO 16175-1 geeft een overzicht en beschrijft de principes voor het beheer van records in een digitale omgeving. Het tweede deel NEN-ISO 16175-2 geeft de functionele eisen voor softwaresystemen voor recordsmanagement. In dit derde deel NEN-ISO 16175-3 staan de functionele eisen voor het informatiebeheer in bedrijfssystemen. |
| NEN-ISO 16175-3:2010 | 3 4 | Niet bekend bij Forum Standaardisatie | NEN-ISO | 1 december 2010 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | 2010 | NEN-ISO 16175-1 NEN-ISO 16175-3 | Archiefbeheer | NORA Beheer | |||||||||||
NEN-ISO 23081-1 | Informatie en documentatie - Beheren van metagegevens voor archiefbescheiden - Deel 1: Principes.
De principes en overwegingen voor implementatie in NEN-ISO 23081-1 zijn in 2009 verwerkt in een kader voor het definiëren van metagegevenselementen: NEN-ISO 23081-2. Er is ook een zelf-beoordelingsmethode beschikbaar bij deze richtlijnen: NPR-ISO TR 23081-3 |
| NEN-ISO 23081 | 3 | Niet bekend bij Forum Standaardisatie | NEN-ISO | 1 november 2017 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | Dit deel van ISO 23081 behandelt de principes die metagegevens ten behoeve van informatie- en archiefmanagement schragen en bepalen. Deze principes zijn door de tijd van toepassing op:
| 2017 | NEN-ISO 23081-2 NPR-ISO TR 23081-3 | Semantiek Archiefbeheer | NORA Beheer | ||||||||||
NEN-ISO 23081-2 | Informatie en documentatie - Beheren van metagegevens voor archiefbescheiden - Deel 2: Conceptuele en implementatieaspecten.
NEN-ISO 23081-2 biedt een kader voor het definiëren van metagegevenselementen volgens de principes en overwegingen voor implementatie die uiteengezet zijn in NEN-ISO 23081-1. Er is ook een zelf-beoordelingsmethode beschikbaar bij deze richtlijnen: NPR-ISO TR 23081-3 |
| NEN-ISO 23081-2 | 3 | Niet bekend bij Forum Standaardisatie | 1 juli 2009 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | Dit deel van ISO 23081 biedt een kader voor het definiëren van metagegevenselementen volgens de principes en overwegingen voor implementatie die uiteengezet zijn in NEN-ISO 23081-1. Het doel van dit kader is het mogelijk maken van een genormaliseerde beschrijving van archiefbescheiden en van essentiële contextuele entiteiten voor archiefbescheiden, het geven van algemeen inzicht in vaste aggregatiepunten om de interoperabiliteit van archiefbescheiden en relevante informatie voor archiefbescheiden mogelijk te maken tussen organisatiesystemen, en het mogelijk maken van hergebruik en normalisering van metagegevens voor het beheren van archiefbescheiden door de tijd heen en over verschillende domeinen en toepassingen heen. De norm identificeert tevens een aantal essentiële beslissingspunten die moeten worden aangepakt en gedocumenteerd om de implementatie van metagegevens voor het beheren van archiefbescheiden mogelijk te maken. De norm heeft als doel aan te geven welke aspecten moeten worden geregeld bij het implementeren van metagegevens voor het beheren van archiefbescheiden, aan te geven en uit te leggen welke mogelijkheden er zijn om de aspecten aan te pakken, en aan te geven welke verschillende trajecten er zijn voor de besluitvorming en het kiezen van mogelijkheden bij het implementeren van metagegevens voor het beheren van archiefbescheiden. | 2009 | NEN-ISO 23081-1 NPR-ISO TR 23081-3 | Semantiek Archiefbeheer | NORA Beheer | |||||||||||
NEN-ISO 27033-1 (Network security - Overview and concepts) | https://www.nen.nl/NEN-Shop/Norm/NENISOIEC-2703312015-en.htm | NEN-ISO/IEC 27033-1 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/ISO | Actueel | Volledige titel: NEN-ISO/IEC 27033-1 Information technology - Security techniques - Network security - Part 1: Overview and concepts | Alle overheden | NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | |||||||||||||
NEN-ISO 30300 | Deze internationale norm definieert de begrippen die toepasbaar zijn op managementsystemen voor archiefbescheiden. De norm bevat grondbeginselen en een verklarende woordenlijst. |
| NEN-ISO 30300:2011 | 1 3 | Niet bekend bij Forum Standaardisatie | NEN-ISO | 1 november 2011 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | Er is inmiddels een nieuwe versie van 2020 gepubliceerd. | 2011 | Archiefbeheer | NORA Beheer | |||||||||||
NEN-ISO 30301 | Deze internationale norm stelt eisen vast waar een ManagementSysteem voor Archivering aan moet voldoen teneinde een organisatie te kunnen ondersteunen bij het halen van haar mandaat, missie, strategie en doelstellingen. De norm behandelt het ontwikkelen en implementeren van archiveringsbeleid en -doelstellingen en geeft informatie over het meten en monitoren van de prestatie |
| NEN-ISO 30301:2011 | 4 | Niet bekend bij Forum Standaardisatie | NEN-ISO | 1 november 2011 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | 2011 | Archiefbeheer | NORA Beheer | ||||||||||||
NEN-ISO 30302:2015 | Deze internationale norm voorziet in richtlijnen voor het implementeren van een Management Systeem voor archivering binnen een organisatie, volgens de eisen die worden gesteld in NEN-ISO 30301: 2011. |
| NEN-ISO 30302:2015 | 3 | Niet bekend bij Forum Standaardisatie | NEN/ISO | 1 november 2015 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | De norm kan worden toegepast door organisaties die het beheer van bestaande systemen die worden gebruikt voor het beheren van archiefbescheiden (dit kunnen diverse informatiesystemen zijn) willen reviewen en verbeteren, of een nieuw systeem (niet alleen een applicatie, maar ook de bijbehorende hard- en software, mensen, procedures etc) voor het beheer van archiefstukken willen implementeren. | 2015 | Archiefbeheer | NORA Beheer | |||||||||||
NEN-ISO 31000:2018 (Risicomanagement - Richtlijnen) | NEN-ISO 31000 geeft richtlijnen voor het beheersen van risico's waarmee organisaties worden geconfronteerd. De toepassing van deze richtlijnen kan worden aangepast aan elke organisatie en haar context. Deze standaard biedt een algemene benadering voor het beheer van elk type risico en is niet branche- of sectorspecifiek. Dit document kan gedurende de levenscyclus van de organisatie worden gebruikt en kan worden toegepast op elke activiteit, inclusief besluitvorming op alle niveaus. | https://www.nen.nl/nen-iso-31000-2018-en-244159 | NEN-ISO 31000:2018 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 maart 2018 | Vervangen | NEN-ISO 31000:2018 is vervangen door NEN-ISO 31000 + C11:2019. | Dit document is een vervanging voor NEN-ISO 31000:2009. | Deze standaard biedt een algemene benadering voor het beheer van elk type risico. | 2018 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | |||||||||
NEN-ISO/IEC 17788:2014 (Cloud computing - Overview and vocabulary) | Deze standaard is een terminologiebasis voor cloudcomputingstandaarden. Deze internationale norm van aanbeveling is van toepassing op alle soorten organisaties (bijvoorbeeld commerciële ondernemingen, overheidsinstanties, non-profitorganisaties). | https://www.nen.nl/nen-iso-iec-17788-2014-en-200374 | NEN-ISO/IEC 17788:2014 | Onbekend | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/(International Organization for Standardization (ISO) | 1 oktober 2021 | Actueel | De volledige titel van deze standaard is Information technology - Cloud computing - Overview and vocabulary. | NEN-ISO 17788 geeft een overzicht van cloud computing samen met een reeks termen en definities. | 2014 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||
NEN-ISO/IEC 17789:2014 (Cloud computing - Reference architecture) | De referentiearchitectuur omvat de cloud computing-rollen, cloud computing-activiteiten en de functionele componenten voor cloudcomputing en hun relaties. | https://www.nen.nl/nen-iso-iec-17789-2014-en-200375 | NEN-ISO/IEC 17789:2014 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 oktober 2014 | Actueel | De volledige titel van deze standaard is Information technology - Cloud computing - Reference architecture. | ISO/IEC 17789 specificeert de cloud computing reference architecture (CCRA). | 2014 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | |||||||||
NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General) | NEN-ISO/IEC 18033-1 is algemeen van aard en geeft definities die van toepassing zijn in volgende delen van deze internationale norm. De aard van encryptie wordt geïntroduceerd en bepaalde algemene aspecten van het gebruik en de eigenschappen ervan worden beschreven. De criteria die worden gebruikt om de algoritmen te selecteren die in de volgende delen van deze internationale norm worden gespecificeerd, zijn gedefinieerd in bijlagen A en B. | https://www.nen.nl/nen-iso-iec-18033-1-2015-en-209722 | NEN-ISO/IEC 18033-1:2015 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 augustus 2015 | Actueel | De volledige titel van deze standaard is NEN-ISO/IEC 18033-1:2015 Information technology - Security techniques - Encryption algorithms - Part 1: General. Dit document is een vervanging voor NEN-ISO/IEC 18033-1:2005 en NEN-ISO/IEC 18033-1:2005/A1:2011. | 2015 | Gebruikers BIO Thema-uitwerkingen. | NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers) NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers) NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers) NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption) ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers ) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||
NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers) | Dit deel van ISO/IEC 18033 specificeert verschillende asymmetrische cijfers. Deze specificaties schrijven de functionele interfaces en correcte methoden voor het gebruik van dergelijke versleutelingen in het algemeen voor, evenals de precieze functionaliteit en het versleutelde tekstformaat voor verschillende specifieke asymmetrische versleutelingen (hoewel conforme systemen ervoor kunnen kiezen om alternatieve formaten te gebruiken voor het opslaan en verzenden van versleutelde teksten) . Een normatieve bijlage (Annex A) geeft ASN.1-syntaxis voor object-ID's, openbare sleutels en parameterstructuren die moeten worden geassocieerd met de algoritmen die zijn gespecificeerd in dit deel van ISO/IEC 18033. Deze specificaties schrijven echter geen protocollen voor voor het op betrouwbare wijze verkrijgen van een openbare sleutel, voor het bewijs van bezit van een privésleutel, of voor validatie van openbare of privésleutels; zie ISO/IEC 11770-3 voor richtlijnen over dergelijke belangrijke managementkwesties. De asymmetrische cijfers die in dit deel van ISO/IEC 18033 worden gespecificeerd, worden aangegeven in clausule 7.6. | Zie: NEN-ISO 18033-2 | https://www.nen.nl/nen-iso-iec-18033-2-2006-en-110542 | NEN-ISO/IEC 18033-2:2006 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 juni 2006 | Actueel | De volledige titel van deze standaard is NEN-ISO/IEC 18033-2:2006 Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers. | 2006 | Gebruikers BIO Thema-uitwerkingen. | NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General) NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers) NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers) NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption) ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers ) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | |||||||||
NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers) | Dit deel van ISO/IEC 18033 specificeert blokcijfers. Een blokcijfer koppelt blokken van n-bits aan blokken van n-bits, onder besturing van een sleutel van k-bits. Er zijn in totaal zes verschillende blokcijfers gedefinieerd. Aan de algoritmen die in dit deel van ISO/IEC 18033 zijn gespecificeerd, zijn object-ID's toegewezen in overeenstemming met ISO/IEC 9834. De lijst met toegewezen object-ID's wordt gegeven in bijlage B. Eventuele wijzigingen in de specificatie van de algoritmen resulterend in een wijziging van functionele gedrag zal resulteren in een wijziging van de object-ID die aan het algoritme is toegewezen. | https://www.nen.nl/nen-iso-iec-18033-3-2005-en-104250 | NEN-ISO/IEC 18033-3:2005 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 augustus 2005 | Vervangen | NEN-ISO/IEC 18033-3:2005 is vervangen door:
| De volledige titel van deze standaard is NEN-ISO/IEC 18033-3:2005 Information technology - Security techniques - Encryption algorithms - Part 3: Block ciphers. | 2005 | Gebruikers BIO Thema-uitwerkingen. | NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General) NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers) NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers) NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption) ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers ) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | |||||||||
NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers ) | Dit deel van ISO/IEC 18033 specificeert:
| NEN-ISO/IEC 18033-4:2012 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 januari 2012 | Actueel | De volledige titel van deze standaard is NEN-ISO/IEC 18033-4:2012 Information technology - Security techniques - Encryption algorithms - Part 4: Stream ciphers. Dit document is een vervanging voor NEN-ISO/IEC 18033-4:2005 en NEN-ISO/IEC 18033-4:2005/A1:2010. | 2012 | Gebruikers BIO Thema-uitwerkingen. | NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General) NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers) NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers) NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers) NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption) ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||||
NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers) | NEN-ISO/IEC 18033-5 specificeert op identiteit gebaseerde versleutelingsmechanismen. Voor elk mechanisme worden de functionele interface, de precieze werking van het mechanisme en het cijfertekstformaat gespecificeerd. Conforme systemen kunnen echter alternatieve formaten gebruiken voor het opslaan en verzenden van cijferteksten. | https://www.nen.nl/nen-iso-iec-18033-5-2015-en-214438 | NEN-ISO/IEC 18033-5:2015 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 december 2015 | Actueel | De volledige titel van deze standaard is NEN-ISO/IEC 18033-5:2015 Information technology - Security techniques - Encryption algorithms - Part 5: Identity-based ciphers. | 2015 | Gebruikers BIO Thema-uitwerkingen. | NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General) NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers) NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers) NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption) ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers ) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||
NEN-ISO/IEC 19086-1:2016 (Service level agreement (SLA) framework - Part 1: Overview and concepts) | NEN-ISO/IEC 19086-1 streeft naar het vaststellen van een set gemeenschappelijke cloud SLA-bouwstenen (concepten, termen, definities, contexten) die kunnen worden gebruikt om cloud Service Level Agreements (SLA's) te creëren. Dit document specificeert:
| https://www.nen.nl/nen-iso-iec-19086-1-2016-en-226144 | NEN-ISO/IEC 19086-1:2016 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 oktober 2016 | Actueel | De volledige titel van deze standaard is Information technology - Cloud computing - Service level agreement (SLA) framework - Part 1: Overview and concepts. | Het creëren van SLA's specifiek voor diensten in de cloud. | 2016 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||
NEN-ISO/IEC 19941:2017 (Information technology - Cloud computing - Interoperability and portability) | NEN-ISO/IEC 19941 specificeert interoperabiliteit en portabiliteitstypen voor cloudcomputing, de relatie en interacties tussen deze twee transversale aspecten van cloudcomputing en algemene terminologie en concepten die worden gebruikt om interoperabiliteit en portabiliteit te bespreken, met name met betrekking tot clouddiensten.
| https://connect.nen.nl/Standard/Detail/3538847?compId=14507&collectionId=0 | NEN-ISO/IEC 19941:2017 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 december 2017 | Actueel | 2107 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||||
NEN-ISO/IEC 25010:2011 (Systems and software Quality Requirements and Evaluation (SQuaRE) - System and software quality models) | Deze internationale norm definieert:
| https://www.nen.nl/nen-iso-iec-25010-2011-en-157265 | NEN-ISO/IEC 25010:2011 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 maart 2011 | Actueel | De volledige titel van deze standaard is NEN-ISO/IEC 25010:2011 Systems and software engineering - Systems and software Quality Requirements and Evaluation (SQuaRE) - System and software quality models. | 2011 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | |||||||||||
NEN-ISO/IEC 27001 | De NEN-ISO/IEC 27001-standaard bevat eisen waar het managementsysteem voor informatiebeveiliging aan dient te voldoen. De standaard werkt uniformerend ten aanzien van het informatiebeveiligingsbeleid. | https://www.forumstandaardisatie.nl/standaard/nen-isoiec-27001 | NEN-ISO/IEC 27001 | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | BIO (Baseline Informatiebeveiliging Overheid) NEN-ISO/IEC 27002 | NEN-ISO/IEC 27001 | NORA Beheer | |||||||||||||
NEN-ISO/IEC 27002 | ISO 27002 'Code voor informatiebeveiliging' geeft richtlijnen en principes voor het initiëren, het implementeren, het onderhouden en het verbeteren van informatiebeveiliging binnen een organisatie. ISO 27002 kan dienen als een praktische richtlijn voor het ontwerpen van veiligheidsstandaarden binnen een organisatie en effectieve methoden voor het bereiken van deze veiligheid. | De NEN-ISO/IEC 27002-standaard is een best practice van beveiligingsmaatregelen (‘controls’) om informatiebeveiligingsrisico’s aan te pakken met betrekking tot vertrouwelijkheid, integriteit en beschikbaarheid van de informatievoorziening. De standaard kan gezien worden als een nadere specificatie van NEN-ISO/IEC 27001. | https://www.forumstandaardisatie.nl/standaard/nen-isoiec-27002 | NEN-ISO/IEC 27002 | 1 | Verplicht (pas toe of leg uit) | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/ISO | 1 maart 2017 | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | De volledige titel van deze standaard is Informatietechnologie - Beveiligingstechnieken - Praktijkrichtlijn met beheersmaatregelen op het gebied van informatiebeveiliging. Dit document is een vervanging voor: NEN-ISO/IEC 17799:2002, NEN-ISO/IEC 17799:2005, NEN-ISO/IEC 27002:2007, NEN-ISO/IEC 27002: 2013 en NEN-ISO/IEC 27002+C1+C2:2015. | Richtlijnen en principes voor het initiëren, het implementeren, het onderhouden en het verbeteren van informatiebeveiliging binnen een organisatie. | 2017 | Alle overheden | Lijst Open Standaarden voor Pas Toe of Leg Uit | BIO (Baseline Informatiebeveiliging Overheid) NEN-ISO/IEC 27001 NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NEN-ISO/IEC 27002 | NORA Beheer | |||||
NEN-ISO/IEC 27003:2017 (Security techniques - Information security management systems - Guidance) | https://www.nen.nl/NEN-Shop/Norm/NENISOIEC-270032017-en.htm | NEN-ISO/IEC 27003 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | Actueel | Volledige titel: NEN-ISO/IEC 27003 Information technology -- Security techniques - Information security management systems - Guidance | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||||||
NEN-ISO/IEC 27005:2018 (Information security risk management) | Deze standaard geeft richtlijnen voor het beheer van informatiebeveiligingsrisico's. Dit document ondersteunt de algemene concepten die zijn gespecificeerd in ISO/IEC 27001 en is ontworpen om de bevredigende implementatie van informatiebeveiliging op basis van een risicobeheerbenadering. Kennis van de concepten, modellen, processen en terminologieën beschreven in ISO/IEC 27001 en ISO/IEC 27002 is belangrijk voor een volledig begrip van dit document. | https://www.nen.nl/nen-iso-iec-27005-2018-en-248651 | NEN-ISO/IEC 27005:2018 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 juli 2008 | Actueel | Dit document is een vervanging voor NEN-ISO/IEC 27005:2008, NEN-ISO/IEC 27005:2011, ISO/IEC TR 13335-3 'Information technology - Guidelines for the management of IT Security - Part 3: Techniques for the management of IT Security' en ISO/IEC TR 13335-4 'Information technology - Guidelines for the management of IT Security - Part 4: Selection of safeguards'. | Dit document is van toepassing op alle soorten organisaties die van plan zijn risico's te beheren op het gebied van informatiebeveiliging. | 2018 | Gebruikers BIO Thema-uitwerkingen. | NEN-ISO/IEC 27001 NEN-ISO/IEC 27002 ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||
NEN-ISO/IEC 27007:2017 (Guidelines for information security management systems auditing) | ISO/IEC 27007 biedt richtlijnen voor het beheer van een auditprogramma voor een informatiebeveiligingsbeheersysteem (ISMS), voor het uitvoeren van audits en voor de competentie van ISMS-auditors, naast de richtlijnen in ISO 19011. Dit document is van toepassing op degenen die of interne of externe audits van een ISMS uit te voeren of een ISMS-auditprogramma te beheren. | https://www.nen.nl/nen-iso-iec-27007-2017-en-240352 | NEN-ISO/IEC 27007:2017 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 november 2017 | Vervangen | NEN-ISO/IEC 27007:2017 is vervangen door ISO/IEC 27007:2020. | De volledige titel voor deze standaard is Information technology - Security techniques - Guidelines for information security management systems auditing. Dit document is een vervanging voor ISO/IEC 27007:2011. | Het beheer van een auditprogramma voor een ISMS voor het uitvoeren van audits en voor de competentie van ISMS-auditors. | 2017 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | |||||||||
NEN-ISO/IEC 27017:2015 (Code of practice for information security controls based on ISO/IEC 27002 for cloud services) | NEN-ISO/IEC 27017 geeft richtlijnen voor informatiebeveiligingsmaatregelen die van toepassing zijn op de levering en het gebruik van clouddiensten door:
| https://www.nen.nl/nen-iso-iec-27017-2015-en-214493 | NEN-ISO/IEC 27017:2015 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 15 december 2015 | Vervangen | NEN-ISO/IEC:27017 is vervangen door NEN-EN-ISO/IEC 27002:2021. | Deze standaard biedt controles en implementatiebegeleiding voor zowel cloudserviceproviders als cloudserviceklanten. | 2015 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||
NEN-ISO/IEC 27018:2014 (Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors) | Deze standaard specificeert met name richtlijnen op basis van ISO/IEC 27002, waarbij rekening wordt gehouden met de wettelijke vereisten voor de bescherming van PII die van toepassing kunnen zijn in de context van de informatiebeveiligingsrisico-omgeving(en) van een aanbieder van openbare clouddiensten.
| https://www.nen.nl/nen-iso-iec-27018-2014-en-198221 | NEN-ISO/IEC 27018:2014 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 augustus 2014 | Vervangen | NEN-ISO/IEC 27018:2014 is vervangen door NEN-ISO/IEC 27018:2019. | De volledige titel van deze standaard is Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors. | NEN-SO/IEC 27018 stelt algemeen aanvaarde beheersdoelstellingen, beheersmaatregelen en richtlijnen vast voor het implementeren van maatregelen ter bescherming van persoonlijk identificeerbare informatie (PII) in overeenstemming met de privacyprincipes in ISO/IEC 29100 voor de openbare cloud computing-omgeving. | 2014 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | |||||||||
NEN-ISO/IEC 27021:2017 (Competence requirements for information security management systems professionals) | NEN-ISO/IEC 27021 specificeert de competentie-eisen voor Information Security Management systemen (ISMS)-professionals. | https://www.nen.nl/nen-iso-iec-27021-2017-en-240729 | NEN-ISO/IEC 27021:2017 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 november 2017 | Actueel | Professionals die leiding geven aan of betrokken zijn bij het opzetten, implementeren, onderhouden en continu verbeteren van een of meer managementsysteemprocessen voor informatiebeveiliging die voldoen aan ISO/IEC 27001. | 2017 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | |||||||||||
NEN-ISO/IEC 27033-1:2015 (Network security - Overview and concepts) | NEN-ISO/IEC 27033-1 geeft een overzicht van netwerkbeveiliging en gerelateerde definities. Het definieert en beschrijft de concepten die verband houden met, en biedt managementrichtlijnen voor netwerkbeveiliging.
| https://www.nen.nl/nen-iso-iec-27033-1-2015-en-210679 | NEN-ISO/IEC 27033-1:2015 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 augustus 2015 | Actueel | Volledige titel: NEN-ISO/IEC 27033-1:2015 (Information technology - Security techniques - Network security - Part 1: Overview and concepts). Dit document is een vervanging voor NEN-ISO/IEC 27033-1:2010. | Netwerkbeveiliging is van toepassing op de beveiliging van apparaten, beveiliging van beheeractiviteiten met betrekking tot de apparaten, toepassingen/diensten en eindgebruikers, naast de beveiliging van de informatie die via de communicatieverbindingen wordt overgedragen. | 2015 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | |||||||||
NEN-ISO/IEC 27033-2:2012 (Network security - Guidelines for the design and implementation of network security) | Dit deel van ISO/IEC 27033 geeft richtlijnen voor organisaties om netwerkbeveiliging te plannen, ontwerpen, implementeren en documenteren. | https://www.nen.nl/nen-iso-iec-27033-2-2012-en-174299 | NEN-ISO/IEC 27033-2:2012 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 augustus 2012 | Actueel | Volledige titel van deze standaard is Information technology - Security techniques - Network security Part 2: Guidelines for the design and implementation of network security. | 2012 | Gebruikers BIO Thema-uitwerkingen. | NEN-ISO/IEC 27033-1:2015 (Network security - Overview and concepts) ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||
NEN-ISO/IEC 27033-3:2010 (Network security - Reference networking scenarios - Threats, design techniques and control issues) | Zie: NEN-ISO/IEC 27033 | https://www.iso.org/standard/51582.html | NEN-ISO/IEC 27033-3:2010 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | Actueel | Volledige titel: NEN-ISO/IEC 27033-3:2010 (Information technology - Security techniques - Network security - Part 3: Reference networking scenarios - Threats, design techniques and control issues) | 2010 | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||||
NEN-ISO/IEC 27033-4:2014 (Network security - Securing communications between networks using security gateways) | Zie:NEN-ISO/IEC 27033 | https://www.iso.org/standard/51583.html | NEN-ISO/IEC 27033-4:2014 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | Actueel | Volledige titel: NEN-ISO/IEC 27033-4 Information technology - Security techniques - Network security - Part 4: Securing communications between networks using security gateways | 2014 | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||||
NEN-ISO/IEC 27033-5:2013 (Network security - Securing communications across networks using Virtual Private Networks) | Zie: NEN-ISO/IEC 27033 | https://www.iso.org/standard/51584.html | NEN-ISO/IEC 27033-5:2013 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | Actueel | Volledige titel: NEN-ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Networks (VPNs) | 2013 | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||||
NEN-ISO/IEC 27033-6:2016 (Securing wireless IP network acces) | Volledige titel: NEN-ISO/IEC 27033-6 Information technology - Security techniques - Network security - Part 6: Securing wireless IP network access | Zie: NEN-ISO 27033 | https://www.iso.org/standard/51585.html | NEN-ISO/IEC 27033-6:2016 | 2 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | Vervangen | 2016 | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | ||||||||||||
NEN-ISO/IEC 27034-5:2017 (Protocols and application security controls data structure) | NEN-ISO/IEC 27034-5 schetst en verklaart de minimale set van essentiële attributen van Application Security Controls (ASC's) en beschrijft de activiteiten en rollen van het Application Security Life Cycle Reference Model (ASLCRM). | https://www.nen.nl/nen-iso-iec-27034-5-2017-en-239808 | NEN-ISO/IEC 27034-5:2017 | Niet bekend bij Forum Standaardisatie | Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO) | 1 oktober 2017 | Actueel | Deze standaard geeft een specificatie van de ASC-informatievereisten en aanbevelingen om een risico te beperken of om aan een vereiste te voldoen in de levenscyclus van een applicatie. | 2017 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) | NORA Beheer | |||||||||||
NEN-ISO/IEC 7498-4:1989 (Information processing systems - Open Systems Interconnection - Basic Reference Model - Management framework) | Zie: NEN-ISO 7498 | https://standards.iso.org/ittf/PubliclyAvailableStandards/s014258 ISO IEC 7498-4 1989(E).zip | NEN-ISO/IEC 7498-4:1989 (Information processing systems - Open Systems Interconnection - Basic Reference Model - Management framework) | 2 | Niet bekend bij Forum Standaardisatie | ISO | Actueel | 1989 | NORA Beheer | ||||||||||||||
NEN-ISO/IEC 7498-4:1991 (Informatietechnologie - Onderlinge verbinding van open systemen (OSI) - Basisreferentiemodel - Deel 4 - Beheerskader) | Dit deel van ISO/IEC 7498 stelt een kader vast voor de coördinatie van de ontwikkeling van bestaande en toekomstige normen voor OSI-beheer en wordt door die normen ter referentie verstrekt. Het
| https://connect.nen.nl/Standard/Detail/11169?compId=14507&collectionId=0 | NEN-ISO/IEC 7498-4:1991 | Niet bekend bij Forum Standaardisatie | NEN | 1 juni 1991 | Actueel | Deze standaard is alleen toegankelijk op de NEN Connect. | Het is een kader voor de coördinatie van de ontwikkeling van bestaande en toekomstige normen voor OSI-beheer. | 1991 | Gebruikers BIO Thema-uitwerkingen. | ISO (International Organization for Standardization) | NORA Beheer | ||||||||||
NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption) | Deze standaard is in ontwikkeling | Zie: ISO 18033-6 | https://www.iso.org/standard/67740.html | NEN-ISO/IEC DIS 18033-6 | 2 | Niet bekend bij Forum Standaardisatie | ISO | Actueel | NORA Beheer | ||||||||||||||
NIST SP 800-145 (The NIST Definition of Cloud Computing) | Cloudcomputing is een model voor het mogelijk maken van alomtegenwoordige, gemakkelijke, on-demand netwerktoegang tot een gedeelde pool van configureerbare computerresources (bijvoorbeeld netwerken, servers, opslag, applicaties en services) die snel kunnen worden geleverd en vrijgegeven met minimale beheerinspanning of interactie met de serviceprovider. Dit cloudmodel bestaat uit vijf essentiële kenmerken, drie servicemodellen en vier implementatiemodellen. | https://csrc.nist.gov/publications/detail/sp/800-145/final | NIST SP800-145 | Niet bekend bij Forum Standaardisatie | National Institute of Standards and Technology (NIST) | 28 september 2011 | Actueel | Dit document is een vervanging voor NIST SP 800-145 van 28 september 2011, welke 27 mei 2014 een update heeft gehad. | De volledige titel van deze standaard is Special Publication 800-145, The NIST Definition of Cloud Computing, Recommendations of the National Institute of Standards and Technology. | September 2012 | Gebruikers BIO Thema-uitwerkingen. | NIST (National Institute of Standards and Technology) | NORA Beheer | ||||||||||
NIST SP 800-160 2016 (Systems Security Engineering) | Op engineering gebaseerde oplossingen zijn essentieel voor het beheer van de groeiende complexiteit, dynamiek en onderlinge verbondenheid van de huidige systemen, zoals blijkt uit cyberfysieke systemen en systemen-van-systemen, waaronder het internet der dingen.
| https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-160.pdf | NIST SP 800-160 2016 | Niet bekend bij Forum Standaardisatie | National Institute of Standards and Technology (NIST) | 15 november 2016 | De volledige titel van deze standaard is NIST Special Publication 800-160 VOLUME 1,Systems Security Engineering, Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems.
| Met de voortdurende frequentie, intensiteit en nadelige gevolgen van cyberaanvallen, verstoringen, gevaren en andere bedreigingen voor overheden, leger, bedrijven en kritieke infrastructuur is de behoefte aan betrouwbare veilige systemen nooit zo groot geweest, belangrijk voor de economische en nationale veiligheidsbelangen van landen op de lange termijn. | Gebruikers BIO Thema-uitwerkingen. | NIST (National Institute of Standards and Technology) | NORA Beheer | ||||||||||||
NIST SP 800-27 Rev. A 2004 (Engineering Principles for Information Technology Security (A Baseline for Achieving Security) | Deze standaard bevat een lijst van beveiligingsprincipes op systeemniveau waarmee rekening moet worden gehouden bij het ontwerp, de ontwikkeling en de werking van een informatiesysteem. Deze principes vormen een basis waarop een meer consistente en gestructureerde benadering van het ontwerp, de ontwikkeling en de implementatie van IT-beveiligingsmogelijkheden kan worden gebouwd. Hoewel de primaire focus van deze principes blijft op de implementatie van technische tegenmaatregelen, benadrukken deze principes het feit dat, om effectief te zijn, een systeembeveiligingsontwerp ook rekening moet houden met niet-technische kwesties, zoals beleid, operationele procedures en gebruikerseducatie. | https://csrc.nist.gov/publications/detail/sp/800-27/rev-a/archive/2004-06-21 | NIST SP 800-27 Rev. A 2004 | Niet bekend bij Forum Standaardisatie | National Institute of Standards and Technology (NIST) | 21 juni 2004 | Actueel | Deze standaard is op 15 november 2017 ingetrokken en is vervangen door NIST SP 800-160 2016 (Systems Security Engineering). | Deze standaard presenteert principes die van toepassing zijn op alle systemen, niet die gebonden zijn aan specifieke technologiegebieden. | A | Gebruikers BIO Thema-uitwerkingen. | NIST (National Institute of Standards and Technology) | NORA Beheer | ||||||||||
NIST SP 800-53 Rev. 5 2020 (Security and Privacy Controls for Information Systems and Organizations) | Deze publicatie biedt beveiligings- en privacy-controles voor informatiesystemen en organisaties. De controles zijn flexibel en aanpasbaar en worden geïmplementeerd als onderdeel van een organisatiebreed proces om risico's te beheersen. De controles zijn gericht op diverse vereisten die zijn afgeleid van missie- en zakelijke behoeften, wetten, uitvoeringsbesluiten, richtlijnen, voorschriften, beleid, normen en richtlijnen. Ten slotte behandelt de geconsolideerde controlecatalogus veiligheid en privacy vanuit een functionaliteitsperspectief (dat wil zeggen de kracht van functies en mechanismen die door de controles worden geleverd) en vanuit een zekerheidsperspectief (dat wil zeggen de mate van vertrouwen in de beveiliging of privacy-mogelijkheden die door de controles worden geboden). Het aanpakken van functionaliteit en zekerheid helpt ervoor te zorgen dat informatietechnologieproducten en de systemen die op die producten vertrouwen voldoende betrouwbaar zijn. | https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final | NIST SP800-53 Rev.5 2020 | Niet bekend bij Forum Standaardisatie | National Institute of Standards and Technology (NIST) | 23 september 2021 | De volledige titel van deze standaard is NIST Special Publication 800-53, Revision 5, Security and Privacy Controls for Information Systems and Organizations. | Deze standaard wordt toegepast om organisatorische activiteiten en activa, individuen, andere organisaties en de natie te beschermen tegen een uiteenlopende reeks bedreigingen en risico's, waaronder vijandige aanvallen, menselijke fouten, natuurrampen, structurele mislukkingen, buitenlandse inlichtingendiensten en privacyrisico's. | 5 | Gebruikers BIO Thema-uitwerkingen. | NIST (National Institute of Standards and Technology) | NORA Beheer | |||||||||||
NL GOV Assurance profile for OAuth 2.0 | NL GOV Assurance profile for OAuth 2.0 legt bindende afspraken vast over het gebruik van de de standaard OAuth 2.0 bij de Nederlandse overheid. In combinatie met onderliggende standaard OAuth 2.0 zorgt NL GOV Assurance profile for OAuth 2.0 ervoor dat de autorisatie van gebruikers van REST APIs van de overheid op een uniforme en eenduidige plaatsvindt. | 0 | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | NL GOV Assurance profile for OAuth 2.0 | NORA Beheer | |||||||||||||||
NL LOM | In deze afspraak staat beschreven welke metadata toegekend moeten worden aan educatieve content om de vindbaarheid en vergelijkbaarheid te vergroten. Metadata beschrijven de kenmerken van leerobjecten. Deze afspraak is gemaakt voor de sectoren primair onderwijs, voortgezet onderwijs, middelbaar beroepsonderwijs en hoger onderwijs. | Door het metadateren van onderwijsmateriaal is zowel het eigen materiaal als het materiaal van anderen (beter) terug te vinden en op verschillende plekken beschikbaar. Dit bevordert de herbruikbaarheid van onderwijsmateriaal. | https://www.edustandaard.nl/standaarden/afspraken/afspraak/nl-lom/1.01/ | NL LOM | Aanbevolen | EduStandaard | 9 juni 2011 | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Metadatering van content die ontsloten wordt ten behoeve van educatieve doeleinden. | Alle organisaties die content ontwikkelen, beschikbaar stellen, arrangeren en gebruiken voor educatieve doeleinden alsook leveranciers van applicaties ter ondersteuning van dit proces. | Lijst Open Standaarden - Aanbevolen | Domein Onderwijs en wetenschap | NL LOM | NORA Beheer | ||||||||
NLCIUS | Electronische facturen | NLCIUS is een aanvullende specificatie op de verplichte Europese Norm (EN)16931 voor toepassing in Nederland. De Europese Norm (EN16931) beschrijft de wijze van e-factureren naar overheden en is ook bruikbaar voor bedrijven onderling. EN16931 en NLCIUS geven duidelijkheid aan overheden en bedrijven over de elementen en gegevens die op facturen naar overheidsorganisaties gebruikt dienen te worden in Nederland. | NLCIUS | 0 | Verplicht (pas toe of leg uit) | NEN | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | NLCIUS is een nieuwe versie van SMeF en is een aanvullende specificatie op de Europese Norm EN16931 voor toepassing in Nederland. NLCIUS heeft net als SMeF2.0 tot doel om op semantisch niveau te komen tot één model voor elektronische facturen. Hierdoor wordt het eenvoudiger om meerdere standaarden te ondersteunen omdat een dergelijk model overheid en bedrijfsleven duidelijkheid biedt over welke elementen er op een elektronische factuur opgenomen dienen te worden ongeacht de onderliggende techniek van uitwisseling. De onderliggende techniek is gespecificeerd in bijvoorbeeld de SETU en UBL standaard. Dit zijn twee veelgebruikte standaarden voor elektronisch factureren. Dankzij mappings kunnen gebruikers van deze standaarden op een eenvoudige uniforme wijze elektronisch naar de overheid factureren. Mappings naar andere standaarden zijn bovendien ook mogelijk. UBL wordt nu getoetst voor opname op de aanbevolen lijst met standaarden van Forum Standaardisatie | NLCIUS moet worden toegepast op de verzending van elektronische facturen door organisaties die deelnemen aan het economisch verkeer in Nederland (waaronder overheden) welke zijn bestemd voor Nederlandse overheden en instellingen uit de (semi-)publieke sector en de ontvangst hiervan door deze overheden en instellingen. | 1.0 | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector. | Lijst Open Standaarden voor Pas Toe of Leg Uit | SMEF | NLCIUS | NORA Beheer | |||||||
NLCS | Tekenstandaard voor grond-, weg- en waterbouw | Organisaties hanteren vaak een eigen tekenstandaard voor de opbouw van digitale tekeningen. Hiermee geeft een organisatie een eigen signatuur af. Maar het belemmert ook de uitwisseling en het hergebruik van tekeningen waardoor tekeningen vaak opnieuw moeten worden getekend. Dit is inefficiënt, kan leiden tot misverstanden en fouten en bemoeilijkt de kwaliteitscontrole van de tekeningen. NLCS zorgt voor meer eenheid in het tekenwerk. Opdrachtgevers voor grond-, weg- en waterbouw (GWW) projecten besteden ontwerp- en tekenwerk vaak uit. Door opdrachtnemers gebruik te laten maken van NLCS ontstaat er meer eenheid in het tekenwerk, kunnen digitale tekeningen makkelijker worden uitgewisseld, hoeven tekeningen niet te worden hertekend, en zijn tekeningen 10 a 15 jaar na oplevering nog bruikbaar voor onderhoud en reconstructie. Ook voor opdrachtnemers is het handig dat alle opdrachtgevers dezelfde eisen stellen aan het tekenwerk en dat niet voor iedere opdrachtgever andere tekenafspraken gelden. | NLCS | 0 1 | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | NLCS wordt gezien als de opvolger van de Richtlijnen Tekeningenverkeer Waterstaat. Begin 2011 is door Rijkswaterstaat, Dienst Vastgoed Defensie en Gemeente Rotterdam een invoeringsbesluit ondertekend voor de inzet van NLCS binnen hun organisaties en contracten vanaf september 2011. | NLCS moet worden toegepast bij het opstellen van 2D-tekeningen die worden gemaakt in de grond-, weg-, en waterbouwsector (GWW-sector), met als doel het verhogen van de eenheid in het CAD-tekenwerk en de uitwisselbaarheid van tekeningen. | 4.1 | Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector. | Lijst Open Standaarden voor Pas Toe of Leg Uit | NLCS | NORA Beheer | |||||||||
NLRS | Uitwisseling van bouwinformatie | Bij bouwprojecten zijn vele disciplines betrokken zoals ruwbouw met betonnen bouwelementen, installatietechniek, gevelglas, lifttechniek en interieurbouw. Ieder van deze disciplines gebruikt verschillende bibliotheken van bouwobjecten en richt een bouwmodel op zijn eigen manier in. Hoewel alle betrokkenen in een bouwproject gegevens uitwisselen in het IFC formaat, sluiten hun modellen vaak niet op elkaar aan. Dit is een veelvoorkomend probleem in aanbestedingen, waar de opdrachtgever IFC bestanden van verschillende aanbieders krijgt die niet met elkaar vergeleken of gecombineerd kunnen worden.
NLRS lost dit probleem op voor gebruikers van het modelleringspakket Autodesk Revit, door de Revit bibliotheekstructuur voor bouwobjecten te standaardiseren. Gebruik makend van NLRS exporteert Revit IFC bestanden die op een uniforme manier gestructureerd zijn. Daardoor zijn ze door de ontvangende partij (bijvoorbeeld een aanbestedende overheidsorganisatie) op een eenduidige manier te interpreteren en gebruiken, ook als deze geen Autodesk Revit gebruikt. Hoewel NLRS alleen van toepassing is op gebruikers van Autodesk Revit, helpt het juist de interoperabiliteit met niet-gebruikers van Revit te verbeteren en vendor lock-in te voorkomen. | NLRS | 0 1 | Aanbevolen | Stichting Revit Standards | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | NLRS zorgt ervoor Autodesk Revit IFC bestanden exporteert die op een gestandaardiseerde manier gestructureerd zijn. Daardoor zijn ze ook voor niet-gebruikers van Autodesk Revit altijd op een eenduidige manier te interpreteren en gebruiken. | 2.5.2 | Lijst Open Standaarden - Aanbevolen | NLRS | NORA Beheer | ||||||||||
NPR 2083 | Nederlandse Praktijk Richtlijn (NPR) die organisaties inzicht geeft in het op geïntegreerde wijze toepassen van de normen NEN-EN-ISO 9001, NEN-ISO 15489-1 en NEN-ISO/IEC 27001. |
| NPR 2083:2010+C1:2010 nl | 2 | Niet bekend bij Forum Standaardisatie | NEN | 1 oktober 2010 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | Een organisatie kan bij het organiseren van de informatiehuishouding goed gebruikmaken van NEN-ISO/IEC 27001 en NEN-ISO 15489-1. Deze normen sluiten echter niet goed op elkaar aan, doordat ze zijn ontwikkeld met verschillende doelen en door verschillende beroepsgroepen. Dit is vanuit het perspectief van de organisatie ongewenst. Immers, beide normen zijn managementnormen, die moeten worden geïntegreerd in de processen van een organisatie, onder verantwoordelijkheid van het (lijn)management. Dubbel werk en verwarring over de inhoud, beide het gevolg van de slechte aansluiting van beide normen, staan deze integratie in de weg. Daarom is inzicht nodig in de samenhang tussen deze normen. | 2010+C1 | Archiefbeheer | NORA Beheer | |||||||||||
NPR-ISO TR 13028 | Implementatierichtlijnen voor digitalisering van bestanden.
Een serie richtlijnen en tips gebaseerd op best practices in het opbouwen en onderhouden van records, die een digitale kopie zijn van een analoog origineel. Het gaat hier onder meer om vraagstukken van betrouwbaarheid, juridische status, toegankelijkheid en de overweging of de originelen vernietigd kunnen worden. Buiten de scope vallen documenten die van oorsprong digitaal zijn, technische specificaties voor digitalisering en lange termijn opslag, besluitvorming rond vernietigingstermijnen et cetera. |
| NPR-ISO/TR 13028:2010 | 3 | Niet bekend bij Forum Standaardisatie | 1 december 2010 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | Deze Praktijkrichtlijn is bedoeld voor het verantwoord ontwerpen en uitvoeren van digitalisatie voor alle organisaties, zoals in NEN-ISO_15489-1 and ISO/TR 15801:2009. | 2010 | Archiefbeheer | NORA Beheer | ||||||||||||
NPR-ISO TR 15801 | Richtlijnen voor de implementatie en operatie van document management systemen die elektronische informatie betrouwbaar bewaren, in alle betekenissen van het woord betrouwbaar. De richtlijnen zijn bedoeld voor elke organisatie die een document management systeem gebruikt of wil gebruiken. Belangrijk doel van de richtlijnen is te helpen om authentieke informatie betrouwbaar op te slaan, zodat er geen twijfel bestaat over de authenticiteit / herleidbaarheid van de informatie en deze ook in de toekomst leesbaar of bruikbaar is. |
| NPR-ISO/TR 15801:2009 | 3 4 | Niet bekend bij Forum Standaardisatie | NPR-ISO | 1 november 2009 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | 2009 | Archiefbeheer | NORA Beheer | ||||||||||||
NPR-ISO TR 18128:2014 | Informatie en documentatie - Risicoanalyse van informatie- en archiefbeheer. Dit technisch rapport geeft richtlijnen en helpt bij het beheersen van de risico’s die verbonden zijn met record processen en systemen, zoals het verlies of de beschadiging van records, die daardoor niet meer bruikbaar, betrouwbaar, authentiek, volledig of ongewijzigd zijn en daarmee niet meer voldoen aan de doelen van de organisatie. |
| 0 | Niet bekend bij Forum Standaardisatie | NPR-ISO | 1 maart 2014 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | Informatie en documentatie | 2014 | Archiefbeheer | NORA Beheer | ||||||||||||
NPR-ISO TR 23081-3 | Informatie en documentatie - Beheren van metagegevens voor archiefbescheiden - Deel 3: Zelf-beoordelingsmethode. Dit is een praktische leidraad voor het uitvoeren van een self-assessment wat betreft de creatie en vastlegging van metagegevens en de controle hierop. Deze Praktijkrichtlijn is gebaseerd op de standaarden NEN-ISO 23081-1 (Principes voor beheren van metagegevens voor archiefbescheiden) en NEN-ISO 23081-2 (Conceptuele en implementatieaspecten van deze principes). |
| NPR-ISO/TR 23081-3:2011 | 2 3 | Niet bekend bij Forum Standaardisatie | NPR-ISO | 1 september 2011 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | De self-assessment helpt o.a. om:
| 2011 | NEN-ISO 23081-1 NEN-ISO 23081-2 | Archiefbeheer | NORA Beheer | ||||||||||
NPR-ISO TR 26122 | Analyse van de werkprocessen voor records. Een leidraad voor de analyse van een werkproces vanuit het perspectief van de creatie, vastlegging en controle van gegevens (archiefbescheiden). Er worden twee soorten analyses onderscheiden, namelijk a) functionele analyse (decompositie van functies in processen), en b) sequentiële analyse (onderzoek van de stroom van transacties). |
| NPR-ISO/TR 26122:2008 | 0 | Niet bekend bij Forum Standaardisatie | NEN-ISO | 1 juli 2008 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn. | 2008 | Archiefbeheer | NORA Beheer | ||||||||||||
NTA9040 | DEZE STANDAARD IS PER MEI 2016 VERWIJDERD VAN DE LIJST. De standaard is nog wel te gebruiken en toe te passen, maar bij de opname van de standaard was voorzien dat er vele branchespecifieke implementaties naast elkaar zouden ontstaan, waardoor de verplichting van een afsprakenstelsel (NTA 9040) wenselijk was. Door wijzigingen in de standaard en de plannen voor toekomstige ontwikkelingen van het Ondernemingsdossier maken dat opname op de lijst met open standaarden en bijbehorende verplichting geen toegevoegde waarde meer heeft. Het doel van de standaard: Om de regeldruk voor ondernemers te verminderen is er het ondernemersdossier. Met deze applicatie kunnen ondernemers efficiënt samenwerken met overheidspartijen via eenmalige gegevensuitvraag. Het ondernemingsdossier helpt ondernemers om zelfstandig hun weg te vinden bij het toepassen van regels, zoals het aanvragen van een vergunning, en helpt inspecties bij gericht toezicht. In de NTA9040 zijn de gedetailleerde afspraken m.b.t. de informatie-uitwisseling vastgelegd. | http://www.nen.nl/NEN-Shop/Norm/NTA-904012012-nl.htm | NTA9040 | Archief | NEN | 1 juli 2012 | Uitgefaseerd | Status is afgeleid van Status bij Forum Standaardisatie (Archief) | Ondernemingsdossier | NTA9040 | NORA Beheer | ||||||||||||
Nederlands metadataprofiel op ISO 19115 | Het Nederlandse metadataprofiel voor geografie beschrijft hoe je de metadata van geo-datasets opstelt. | https://www.geonovum.nl/geo-standaarden/metadata/nederlands-metadataprofiel-op-iso-19115-geografie | https://www.geonovum.nl/geo-standaarden/metadata/nederlands-metadataprofiel-op-iso-19115-geografie | Nederlands metadataprofiel op ISO 19115 | Verplicht (pas toe of leg uit) | Geonovum | Actueel | Metadatering van geografische datasets en dataset series | 2.1.0 | Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector. | Geo-Standaarden | ISO 19115 | Geonovum | NORA Beheer geostandaarden@geonovum.nl | |||||||||
Nederlands profiel op ISO 19142 | Geographic information — Web Feature Service. Dit Nederlandse WFS profiel is het eerste profiel op ISO 19142 voor Nederland. | http://www.geonovum.nl/wegwijzer/standaarden/nederlands-wfs-profiel-101-op-iso-19142-voor-web-feature-services-20 | Nederlands profiel op ISO 19142 | Geonovum | 15 februari 2011 | geo-informatie | Geo-Standaarden | NORA Beheer | |||||||||||||||
OAI-PMH | OAI-PMH is een standaard voor harvesting van metadata uit repositories. Met metadata worden kenmerken van en extra opgeslagen informatie over een document of ander object bedoeld. Te denken valt aan auteursgegevens, titel, uitgever, taal, etc. Een repository is een bibliotheek met documenten/objecten (ook wel ‘content’ genoemd), bijvoorbeeld een (digitaal) archief. OAI-PMH maakt het mogelijk om deze metadata (dus niet de documenten/objecten zelf) uit verschillende repositories te verzamelen. Vanuit een centraal systeem kan dan gezocht worden naar documenten/objecten in de verschillende aangesloten repositories. | Door het op een eenduidige wijze ontsluiten van documenten of objecten uit repositories is informatie beter vindbaar en herbruikbaar. | http://www.openarchives.org/OAI/openarchivesprotocol.html | OAI-PMH | Aanbevolen | Open Archives Initiative | 7 december 2008 | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Het vraaggestuurd aanbieden en ophalen van verzamelingen metadata uit bibliotheken met (digitale) documenten of andere objecten, met als doel het opnemen van deze metadata in een centrale bibliotheek. Uitgezonderd zijn die toepassingen waarvoor op basis van de lijst voor 'pas toe of leg uit' het gebruik van Digikoppeling verplicht is. | Overheden en instellingen uit de (semi-) publieke sector | Lijst Open Standaarden - Aanbevolen | OAI-PMH | NORA Beheer | |||||||||
OAuth | Met OAuth 2.0 kunnen gebruikers of organisaties een programma of website toegang geven tot specifieke (privé)gegevens, die opgeslagen zijn op een ander systeem, zonder hun gebruikersnaam en wachtwoord uit handen te geven. OAuth 2.0 wordt als standaard vaak gebruikt voor de autorisatie van gebruikers op mobiele telefoons, tablets, wearables en internet of things apparaten. Een bekend voorbeeld is de mogelijkheid om bij een bepaalde onlinedienst in te loggen gebruikmakend van een Google- of Facebook-account. | Aanbevolen | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Lijst Open Standaarden - Aanbevolen | OAuth | NORA Beheer | ||||||||||||||||
ODF | Standaard voor tekstdocumenten, (vector-)tekeningen, presentaties en rekenbladen (spreadsheets). | ODF maakt het mogelijk om reviseerbare documenten uit te wisselen die voor bewerking niet afhankelijk zijn van een bepaalde leverancier of applicatie.
ODF is een duurzaam toegankelijk documentformat. Ook in de toekomst blijven ODF bestanden leesbaar en bewerkbaar, ongeacht de kantoorapplicaties die op dat moment al dan niet worden ondersteund. ODF bestanden hebben een structuur die het makkelijk maakt om digitaal toegankelijke documenten te maken, ook na export naar PDF. | http://www.oasis-open.org/committees/office/ | ODF | Verplicht (pas toe of leg uit) | OASIS | 11 januari 2012 | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Uitwisseling van reviseerbare documenten | Overheden en instellingen uit de (semi-) publieke sector | Lijst Open Standaarden voor Pas Toe of Leg Uit | ODF | NORA Beheer | |||||||||
OIDC | OIDC bouwt voort op OAuth 2.0. Het maakt het mogelijk om andere authenticatievoorzieningen middels een routeringsvoorziening te ontsluiten. Bovendien geeft het de mogelijkheid om meerdere attributen of andere type identifiers mee te geven. | OpenID Connect (OIDC) is een open en gedistribueerde manier om één authenticatiedienst naar keuze te kunnen hergebruiken bij meerdere (semi-)overheidsdienstverleners, bij gebruik vanuit onder andere webapplicaties en mobiele apps. Belangrijkste redenen om op OIDC in te zetten is de actieve ontwikkelingen en de mobile-first strategie ondersteuning van digitale overheidsdiensten. | https://www.forumstandaardisatie.nl/standaard/oidc | OIDC | 0 | Aanbevolen Archief | OpenID Foundation | Actueel Uitgefaseerd | Status is afgeleid van Status bij Forum Standaardisatie (Archief) | 1.0 | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector. | SAML OAuth | OIDC | NORA Beheer | |||||||||
OWASP Application Security Verification Standard 4.0.2 | Het OWASP Application Security Verification Standard (ASVS)-project biedt een basis voor het testen van technische beveiligingscontroles voor webtoepassingen en biedt ontwikkelaars ook een lijst met vereisten voor veilige ontwikkeling.
| https://owasp.org/www-project-application-security-verification-standard/ | OWASP ASVS 4.0.2 | Niet bekend bij Forum Standaardisatie | Open Source Foundation for Application Security (OWASP) | 27 oktober 2020 | Actueel | 4.0.2 | Gebruikers BIO Thema-uitwerkingen. | NORA Beheer | |||||||||||||
OWMS | OWMS is een semantische standaard voor metadata, de eigenschappen om informatieobjecten mee te beschrijven. Het voorschrijven van een semantische standaard voor metadata verhoogt de vindbaarheid en de samenhang van informatie die door overheidsorganisaties wordt aangeboden op internet. | OWMS definieert meta-data die de eigenschappen en structuur beschrijven van informatie die de overheid op het Internet publiceert. Hierdoor wordt de overheidsinformatie op het Internet beter vindbaar en beter te interpreteren. | https://www.forumstandaardisatie.nl/standaard/owms http://standaarden.overheid.nl/owms/ | OWMS | 3 | Verplicht (pas toe of leg uit) Archief | Werkmaatschappij-KOOP | Uitgefaseerd | 02-02-2023: status 'archief'
Tot 02-02-2023 had OWMS de status 'verplicht' Status is afgeleid van Status bij Forum Standaardisatie (Archief) | De versie voor Pas Toe of Leg Uit is 4.0. | Metadateren van publieke overheidsinformatie op internet | Overheden en instellingen uit de (semi) publieke sector | Lijst Open Standaarden voor Pas Toe of Leg Uit Dublin Core metadata element set | IPM | OWMS | NORA Beheer | |||||||
OpenAPI Specification | Publicatie van REST APIs | Een API is in de praktijk zo effectief als z'n documentatie. De documentatie van een API moet voor machines leesbaar en voor mensen begrijpelijk zijn. OAS 3.0 geeft ontwikkelaars van applicaties een eenduidige en leesbare beschrijving van een REST API waarmee zij de API kunnen gebruiken zonder te hoeven weten hoe deze geïmplementeerd is. OAS 3.0 zorgt voor gemakkelijker (her)gebruik van APIs en minder leveranciersafhankelijkheid. | https://www.forumstandaardisatie.nl/standaard/openapi-specification | OpenAPI Specification | 0 1 | Verplicht (pas toe of leg uit) | OpenAPI Initiative | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | OAS moet worden toegepast op het beschrijven/specificeren van een REST API. | 3.0 | Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector. | Lijst Open Standaarden voor Pas Toe of Leg Uit | OpenAPI Specification | https://www.openapis.org/ | NORA Beheer | |||||||
PDF (NEN-ISO) | PDF is een format voor de uitwisseling van documenten waarvan de pagina opmaak vastligt, die bedoeld zijn om op te slaan en af te drukken. Een PDF document ziet er op alle apparaten en in alle omgevingen hetzelfde uit. PDF is minder geschikt voor het publiceren van online informatie die veel op mobiele apparaten wordt bekeken. | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | PDF (NEN-ISO) | NORA Beheer | ||||||||||||||||
PNG | PNG is een formaat voor rasterafbeeldingen (ofwel bitmaps) dat gebruik maakt van exact omkeerbare datacompressie (ofwel lossless compression). | http://www.iso.org/iso/iso catalogue/catalogue tc/catalogue detail.htm?csnumber=29581 | PNG | ISO | Het gebruik van grafische afbeeldingen ('lossless' compressie) binnen ODF-documenten | Overheden en instellingen uit de (semi-) publieke sector | NORA Beheer | ||||||||||||||||
PREservation Metadata: Implementation Strategies (PREMIS) | PREMIS is de internationale standaard voor metagegevens om de preservering van digitale objecten te ondersteunen en de bruikbaarheid ervan op de langetermijn te verzekeren. | http://www.loc.gov/standards/premis/ | 3 | Niet bekend bij Forum Standaardisatie | The Library of Congress | 27 mei 2015 | Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor overheidsarchitecten niet erg relevant zijn. | v3.0 | Archieven, metagegevens | Archiefbeheer | NORA Beheer | ||||||||||||
RDF | RDF is een standaard voor het uitwisselen van gegevens op het web. Als partijen data als ‘RDF-Triples’ uitwisselen, wordt het voor de ontvangende partij makkelijker om de data geautomatiseerd te interpreteren en te linken aan andere data(sets). Overheden die gegevens gestructureerd ter beschikking willen stellen kunnen RDF gebruiken zodat zijzelf of overige partijen deze gegevens (geautomatiseerd) kunnen koppelen. | RDF | Aanbevolen | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Lijst Open Standaarden - Aanbevolen | RDF | NORA Beheer | |||||||||||||||
REST-API Design Rules | De overheid ontsluit gegevens en applicaties steeds vaker met REST-API's. Voorbeelden hiervan zijn te zien op de website developer.overheid.nl, in Common Ground, Haal Centraal en het Digitaal Stelsel Omgevingswet.
Representational state transfer (REST) is een ontwerpprincipe dat wereldwijd veel gebruikt wordt voor het bouwen van programmeerinterfaces over het web (API's). REST is geen standaard maar een ontwerpprincipe, en laat nog veel vrijheid in het structureren van API's. De standaard REST-API Design Rules geeft een verzameling basisregels voor structuur en naamgeving waarmee de overheid op een uniforme en eenduidige manier REST-API's aanbiedt. Dit maakt het voor ontwikkelaars gemakkelijker om betrouwbare applicaties met te ontwikkelen met API's van de overheid. | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | REST-API Design Rules | NORA Beheer | ||||||||||||||||
RFC 3986 | Syntax voor URI's (uniform resource identifiers) | https://www.ietf.org/rfc/rfc3986.txt | IETF | 1 januari 2005 | NORA Beheer | ||||||||||||||||||
RPKI | Resource Public Key Infrastructure (RPKI) is een standaard met als doel om zogenaamde route hijacks te voorkomen. Bij een route hijack wordt internetverkeer omgeleid naar de systemen van een niet geautoriseerd netwerk. Een hijack kan het gevolg zijn van een simpele typefout van een netwerkbeheerder die daarmee onbedoeld internetverkeer omleidt, of het gevolg zijn van een doelgerichte aanval op de infrastructuur van het internet om bijvoorbeeld websites onbereikbaar te maken of om gegevens van internetgebruikers afhandig te maken. | Resource Public Key Infrastructure (RPKI) is een standaard met als doel om zogenaamde route hijacks te voorkomen. Bij een route hijack wordt internetverkeer omgeleid naar de systemen van een niet geautoriseerd netwerk. Een hijack kan het gevolg zijn van een simpele typefout van een netwerkbeheerder die daarmee onbedoeld internetverkeer omleidt, of het gevolg zijn van een doelgerichte aanval op de infrastructuur van het internet om bijvoorbeeld websites onbereikbaar te maken of om gegevens van internetgebruikers afhandig te maken. | Met RPKI kan de rechtmatige houder van een blok IP-adressen een autoritatieve, digitaal getekende verklaring publiceren met betrekking tot de intenties van de routering vanaf haar netwerk. Deze verklaringen kunnen andere netwerkbeheerders cryptografisch valideren en vervolgens gebruiken om filters in te stellen die onrechtmatige routering negeren. Het netwerk valt terug op het 'oude' onbeveiligde routering als RPKI wegvalt. | https://www.forumstandaardisatie.nl/standaard/rpki | RPKI | 0 | Verplicht (pas toe of leg uit) | IETF | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector. | Lijst Open Standaarden voor Pas Toe of Leg Uit | RPKI | NORA Beheer | |||||||||
Richtlijn Metagegevens Overheidsinformatie | Toepassing van NEN-ISO 23081-1 binnen Nederland | http://www.nationaalarchief.nl/sites/default/files/docs/richtlijnen metagegevens overheidsinfo .pdf | Metadatarichtlijn overheid | 1 | Onbekend | 15 juli 2009 | NEN-ISO 23081-1 | NORA Beheer | |||||||||||||||
SAML | Federatieve (web)browser-based single-sign-on (SSO) en single-sign-off. Dat wil zeggen dat een gebruiker na eenmalig inloggen via zijn browser toegang krijgt tot verschillende diensten van verschillende partijen. | Security Assertion Markup Language (SAML) is een standaard voor het veilig uitwisselen van authenticatie- en autorisatiegegevens van gebruikers tussen verschillende organisaties. SAML maakt het mogelijk om op een veilige manier via het internet toegang te krijgen tot diensten van verschillende organisaties, zonder dat je per dienst eigen inloggegevens nodig hebt, of bij elke dienst apart moet inloggen. SAML wordt gebruik bij onder andere DigiD machtigen en eHerkenning. | https://www.forumstandaardisatie.nl/standaard/saml | SAML | Verplicht (pas toe of leg uit) Archief | OASIS | Actueel Uitgefaseerd | Status is afgeleid van Status bij Forum Standaardisatie (Archief) | Federatieve (web)browser-based single-sign-on (SSO) en single-sign-off. Dat wil zeggen dat een gebruiker na eenmalig inloggen via zijn browser toegang krijgt tot verschillende diensten van verschillende partijen. | Overheden en instellingen uit de (semi) publieke sector | XACML EHerkenning overheidskoppelvlak | SAML | Identitymanagement | NORA Beheer | |||||||||
SEPA-standaarden | De SEPA-standaarden zijn bedoeld voor giraal betalingsverkeer in euro in Europa (incl.binnenlands betalingsverkeer). | http://www.europeanpaymentscouncil.eu | SEPA-standaarden | European Payments Council | Deze standaarden stonden op de Lijst Open Standaarden voor Pas Toe of Leg Uit maar zijn inmiddels expliciet verplicht voor betalingsverkeer. | Toepassingen betrokken bij giraal betalingsverkeer in Euro binnen de SEPA landen (inclusief binnenlands betalingsverkeer) | Overheden en instellingen uit de (semi-) publieke sector | NORA Beheer | |||||||||||||||
SETU | De SETU-standaard is de Nederlandse implementatie van de internationale HR-XML standaard en is ontwikkeld door de grote uitzendorganisaties. Door toepassing van de SETU standaard ontstaat uniformering van het elektronisch berichtenverkeer tussen aanbieders en afnemers (inleners) van tijdelijk personeel (flexibele arbeid). Dit leidt tot vereenvoudiging van het inhuurproces. | De SETU standaard laat overheden gemakkelijker en efficiënter gegevens uitwisselen met dienstverleners in de uitzendbranche. Door toepassing van de SETU-standaard ontstaat uniformering van het elektronisch berichtenverkeer tussen aanbieders en afnemers (inleners) van tijdelijk personeel (flexibele arbeid). | http://www.setu.nl/ | SETU | Verplicht (pas toe of leg uit) | SETU | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | De elektronische berichtenuitwisseling rondom de bemiddeling/inhuur van flexibele arbeidskrachten | Overheden en instellingen uit de (semi-) publieke sector | Lijst Open Standaarden voor Pas Toe of Leg Uit | SMeF 2.0 | SETU | NORA Beheer | |||||||||
SIKB0101 | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector kunnen met SIKB0101 bodemkwaliteitsgegevens, inclusief geografische en administratieve gegevens, uitwisselen. De meerwaarde van SIKB0101 is dat het ertoe bijdraagt dat partijen in het bodembeheer snel en foutloos gegevens kunnen uitwisselen. Dit biedt voordelen voor de bescherming van het milieu en de volksgezondheid.
SIKB0101 is een standaard voor de uitwisseling van gegevens voor de milieuhygiënische data binnen het bodembeheer. Het gaat daarbij om het vaststellen of voorkomen van schadelijke gevolgen voor de volksgezondheid en het milieu ten gevolge van bodemvervuiling. Een onderdeel van het gebruik is het aanleveren van bodemkwaliteitgegevens aan landelijke registratiesystemen voor bodemkwaliteit (GLOBIS), aan lokale systemen (bodem informatiesystemen provincies en gemeenten) en aan TOWABO, het landelijke systeem voor de toetsing van waterbodems (o.a. vervuild slib). GLOBIS wordt decentraal beheerd en er zijn meerdere implementaties van dit systeem in gebruik. Daarvoor is SIKB0101 de de facto standaard. De verplichting geldt bij de investering in een systeem of dienst waarmee kwaliteitsgegevens van bodems uitgewisseld worden. | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector kunnen met SIKB0101 bodemkwaliteitsgegevens, inclusief geografische en administratieve gegevens, uitwisselen. De meerwaarde van SIKB0101 is dat het ertoe bijdraagt dat partijen in het bodembeheer snel en foutloos gegevens kunnen uitwisselen. Dit biedt voordelen voor de bescherming van het milieu en de volksgezondheid. | http://www.sikb.nl/datastandaarden/richtlijnen/sikb0101 | SIKB0101 | 0 | Verplicht (pas toe of leg uit) | Stichting Infrastructuur Kwaliteitsborging Bodembeheer | 8 november 2013 | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | SIKB0101 sluit aan op het Basismodel geo-informatie (NEN 3610). Met de Geo-Standaarden is daarmee uitwisseling van geo-informatie tussen verschillende informatiesystemen (ook andere dan bodeminformatiesystemen) mogelijk.
Aquo-standaard en SIKB0101 worden geharmoniseerd voor wat betreft meetgegevens van bijvoorbeeld waterbodem en grondwater. SIKB0102 is een naastliggende standaard met een ander werkingsgebied, namelijk archeologische informatie. Er is geen inhoudelijk verband met SIKB0101, alleen de beheerorganisatie is dezelfde. | 13 | Lijst Open Standaarden voor Pas Toe of Leg Uit | Aquo-standaard Geo-Standaarden SIKB0102 | SIKB0101 | NORA Beheer | |||||||
SIKB0102 | Met SIKB0102 kunnen overheden en bedrijven gestandaardiseerde archeologische informatie uitwisselen. Dankzij het gebruik van de SIKB0102-uitwisselingsstandaard zijn archeologische onderzoeksgegevens voor iedereen online beschikbaar. Deze gegevens zijn transparant opgezet en beschreven, wat ten goede komt aan het vertrouwen in de kwaliteit van de beschikbare digitale documentaties. Het koppelen van verschillende datasets - bijvoorbeeld in het kader van een synthetiserend onderzoek - wordt vereenvoudigd. Hierdoor kan er met minder inspanning meer kenniswinst worden geboekt. Bedrijfsprocessen lopen efficiënter in een digitaal traject dan in een analoog traject. | http://sikb.nl/datastandaarden/richtlijnen/sikb0102 | SIKB0102 | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | SIKB0102 | NORA Beheer | ||||||||||||||
SKOS | SKOS is een uitwisselbaar gegevensmodel voor het delen en linken van systemen voor kennisrepresentatie via het Web. Veel systemen voor kennisrepresentatie zijn gegrondvest op eenzelfde conceptueel kader. Voorbeelden zijn thesauri, taxonomieën, begrippenwoordenboeken, classificatieschema’s en systemen voor trefwoordtoekenning. Ze worden vaak gebruikt in vergelijkbare applicaties. SKOS maakt de overeenkomstige structuurelementen expliciet volgens een generieke standaard. Doordat SKOS voortbouwt op de standaarden RDF, RDFS en OWL (zie hierboven) zijn de kennisrepresentaties bruikbaar voor computerprogramma’s (“machine readable”) en kunnen deze uitgewisseld worden tussen applicaties en gepubliceerd worden op het Web. | Het publiceren van gegevensbestanden in de vorm van begrippenlijsten, digitale woordenboeken en taxonomieën door overheidsorganisaties gebeurt vaak in de vorm van documenten die niet bruikbaar zijn voor computerprogramma’s. SKOS zorgt ervoor dat deze kennisrepresentaties via het internet aan elkaar kunnen worden gekoppeld en maakt het mogelijk dat gegevensbestanden makkelijker als open data kunnen worden hergebruikt. | https://www.forumstandaardisatie.nl/standaard/skos http://www.w3.org/TR/skos-reference | SKOS | Verplicht (pas toe of leg uit) | W3c | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | "provides a model for expressing the basic structure and content of concept schemes such as thesauri, classification schemes, subject heading lists, taxonomies, folksonomies, and other similar types of controlled vocabulary. As an application of the Resource Description Framework (RDF), SKOS allows concepts to be composed and published on the World Wide Web, linked with data on the Web and integrated into other concept schemes." | Het in een gestructureerde vorm op het Web publiek beschikbaar stellen van een ‘niet geformaliseerd’ Knowledge Organization System (KOS), met als doel kennis over de betekenissen en samenhang van de onderliggende begrippen te ordenen en toegankelijk te maken | Overheden (Rijk, provincies, gemeenten en waterschappen) en overige instellingen uit de publieke sector | Lijst Open Standaarden voor Pas Toe of Leg Uit | RDF (Resource Description Framework) | SKOS | Semantiek | NORA Beheer | |||||||
SMeF 2.0 | Het Semantische factuurmodel is een standaard voor electronisch factureren. Het model geeft duidelijkheid aan overheden en bedrijven (gebruikers en ICT-aanbieders) over de elementen en gegevens die op facturen naar overheidsorganisaties gebruikt dienen te worden (specifiek voor de Nederlandse situatie). | https://smef.t4smm.nl/#/ | SMeF 2.0 | Archief | Logius | Vervangen Uitgefaseerd | Op 24 mei 2018 op de lijsten van het Forum vervangen door NLCIUS. Status is afgeleid van Status bij Forum Standaardisatie (Archief) | Bij het investeren in ICT-systemen voor elektronisch betalingsverkeer dienen de uitwisselingsberichten (denk aan UBL of HR-XML) te voldoen aan SMEF. | De verzending van elektronische facturen door organisaties die deelnemen aan het economisch verkeer in Nederland (waaronder overheden) en de ontvangst hiervan door overheden. | 2.0 | Overheden en instellingen uit de (semi-) publieke sector | SETU | SMeF 2.0 | NORA Beheer | |||||||||
SMeF v1.3 | Het Semantische factuurmodel is een standaard voor elektronisch factureren. Het model geeft duidelijkheid aan overheden en bedrijven (gebruikers en ICT-aanbieders) over de elementen en gegevens die op facturen naar overheidsorganisaties gebruikt dienen te worden (specifiek voor de Nederlandse situatie). De standaard beschrijft welke gegevenselementen er in een elektronische factuur opgenomen dienen en kunnen worden, wat de samenhang is tussen deze elementen en wat de betekenis is van deze elementen. Daarnaast bevat de standaard mappings van de gegevenselementen naar SETU (staat op de 'pas toe of leg uit' –lijst) en de internationale UBL standaard zoals UBL SI (Simpler Invoicing) en UBL OHNL. Dit zijn twee veelgebruikte standaarden voor elektronisch factureren. Dankzij de mappings kunnen gebruikers van deze standaarden op een eenvoudige uniforme wijze elektronisch naar de overheid factureren. Mappings naar andere standaarden zijn bovendien ook mogelijk. | Versie 1.3 is vervangen door versie 2.0. Het Semantische factuurmodel is een standaard voor elektronisch factureren. Het model geeft duidelijkheid aan overheden en bedrijven (gebruikers en ICT-aanbieders) over de elementen en gegevens die op facturen naar overheidsorganisaties gebruikt dienen te worden (specifiek voor de Nederlandse situatie). | https://smef.t4smm.nl/#/ | Semantisch model e-factureren | 1 | Archief | Logius | 17 maart 2013 | Vervangen Uitgefaseerd | Eerst vervangen door versie 2.0, vervolgens op 24 mei 2018 op de lijsten van het Forum vervangen door NLCIUS. Status is afgeleid van Status bij Forum Standaardisatie (Archief) | Bij het investeren in ICT-systemen voor elektronisch betalingsverkeer dienen de uitwisselingsberichten (denk aan UBL of HR-XML) te voldoen aan SMEF. | De verzending van elektronische facturen door organisaties die deelnemen aan het economisch verkeer in Nederland (waaronder overheden) en de ontvangst hiervan door overheden. | 1.3 | Overheden en instellingen uit de (semi-) publieke sector | SETU SMeF 2.0 | SMeF v1.3 | NORA Beheer | ||||||
SPF | SPF controleert of de mailserver die een e-mail wil versturen namens het e-maildomein deze e-mail mag verzenden. SPF specificeert een technische methode om afzenderadres-vervalsing detecteerbaar te maken. SPF biedt de mogelijkheid te controleren of een bericht aangeleverd wordt vanaf een server die daartoe gerechtigd is. Dit doet SPF door de authenticiteit van de domeinnaam in het afzenderadres van de ontvangen mail herleidbaar te maken via de in DNS gepubliceerde IP-adressen van de verzendende mailserver(s). Indien een mailserver niet in de lijst met gepubliceerde IP-adressen staat (de zogeheten SPF-records) maar toch mail verstuurt met het betreffende domein als afzender, dan wordt de mail als niet geauthenticeerd beschouwd. | Het gebruik van SPF verkleint de kans op misbruik van e-mailadressen doordat ontvangers betrouwbaar echte e-mails van phishingmails of spam kunnen onderscheiden. | https://tools.ietf.org/html/rfc7208 | https://lijsten.forumstandaardisatie.nl/open-standaard/spf | RFC7208 | 0 | Verplicht (pas toe of leg uit) | IETF | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Het controleren of een e-mailserver gerechtigd is om namens een domeinnaam e-mail te mogen verzenden | RFC7208 | Het organisatorisch werkingsgebied voor beide standaarden: overheden (Rijk, provincies, gemeenten en waterschappen) en overige instellingen uit de publieke sector | Lijst Open Standaarden voor Pas Toe of Leg Uit | DKIM DMARC DNS (Domain Name System) | SPF | NORA Beheer | ||||||
STABU2 | In 2018 aangemeld voor opname bij Forum Standaardisatie, uiteindelijk niet opgenomen. Zie ketenstandaard.nl/stabu voor meer informatie over de STABU standaarden. | Om de technische en functionele eisen voor bouwwerken vast te leggen, wordt in de bouwsector een bestek gebruikt. Dit bestek vormt de basis voor het contract tussen opdrachtgever en aannemer en de prijsvorming bij aanbestedingen. STABU2 is de besteksystematiek voor Burger en Utiliteitsbouw. De standaard draagt bij aan de interoperabiliteit tussen de overheid en marktpartijen in de B&U als het gaat om het opstellen van een bestek en het uiteindelijke contract tussen Rijksoverheid en marktpartij(en).
STABU2 biedt faciliteiten voor:
| Archief | Actueel Uitgefaseerd | Status is afgeleid van Status bij Forum Standaardisatie (Archief) | STABU2 | NORA Beheer | ||||||||||||||||
STARTTLS en DANE | STARTTLS in combinatie met DANE gaan het afluisteren of manipuleren van mailverkeer tegen. STARTTLS maakt het mogelijk om transportverbindingen tussen e-mailservers op basis van certificaten met TLS te beveiligen. Met de complementaire standaard DANE kunnen e-mailservers het gebruik van TLS bovendien afdwingen.
Het standaardprotocol voor het transport van e-mail, SMTP, werkt zowel over beveiligde als onbeveiligde verbindingen. Met de opkomst van cybercriminaliteit wordt het steeds belangrijker dat e-mailservers gebruikmaken van met certificaten beveiligde verbindingen voor het transport van mailberichten. STARTTLS zorgt ervoor dat de verzendende e-mailserver en de ontvangende e-mailserver het eens worden over het gebruik van een met TLS beveiligde, dan wel een onbeveiligde verbinding. Als één van de partijen geen beveiligde verbinding accepteert, valt SMTP normaalgesproken terug op een onbeveiligde verbinding. Dit werkt afdoende tegen passieve aanvallers. Actieve aanvallers kunnen echter deze STARTTLS-onderhandeling manipuleren zodat een e-mail over een onbeveiligde verbinding wordt verstuurd. Vervolgens kunnen ze de e-mail onderscheppen met alle gevolgen van dien. DANE, dat voortbouwt op DNSSEC, zorgt er in combinatie met STARTTLS voor dat een verzendende e-mailserver de authenticiteit van een ontvangende e-mailserver kan controleren en weet dat deze laaste e-mailserver slechts beveiligde verbindingen accepteert. Een actieve aanvaller kan daardoor niet langer de STARTTLS-onderhandeling manipuleren om een onbeveiligde verbinding te forceren. Volledige namen: "SMTP Service Extension for Secure SMTP over Transport Layer Security" (STARTTLS) en "SMTP Security via Opportunistic DNS-Based Authentication of Named" (DANE) | Mailverkeer tussen mailservers verloopt via SMTP. STARTTLS in combinatie met DANE gaan, in aanvulling op SMTP, afluisteren of manipuleren van dit mailverkeer door internetcriminelen tegen. | specificatiedocument STARTTLES specificatiedocument DANE | STARTTLS en DANE | 0 | Verplicht (pas toe of leg uit) | IETF | 19 september 2016 | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Met de mailtest op Internet.nl kan iedereen eenvoudig testen of een ontvangende mailserver STARTTLS en DANE ondersteunt.
E-mails worden door de e-mailservervan de verzendende partij verstuurd naar de e-mailserver van de ontvangende partij met de SMTP-standaard. Oorspronkelijk gebeurt dit zonder enige versleuteling of beveiliging, waardoor het onderscheppen, aanpassen of injecteren van e-mail verkeer relatief eenvoudig is. STARTTLS maakt het mogelijk om SMTP-verkeer over een met TLS versleutelde verbinding te laten lopen. Hiervoor moeten zowel de verzendende e-mailserver als de ontvangende e-mailserver STARTTLS ondersteunen. Wanneer STARTTLS door één van de servers niet wordt ondersteund of een versleutelde verbinding om een andere reden niet tot stand kan worden gebracht, valt STARTTLS terug op een niet-versleutelde verbinding. Dit voorkomt dat STARTTLS een negatieve invloed heeft op de aflevering van e-mails. Maar het geeft actieve aanvallers de mogelijkheid om het gebruik van STARTTLS te blokkeren waardoor de verbinding niet versleuteld wordt en het berichtenverkeer kan worden onderschept. De toepassing van STARTTLS in combinatie met DANE zorgt ervoor dat de verzendende e-mail client zekerheid heeft dat hij met de juiste ontvangende e-mail server verbonden is, en dat de verbinding met TLS beveiligd is. DANE voorkomt aanvallen waarbij een aanvaller zich uitgeeft voor de ontvangende e-mail server en STARTTLS blokkeert om zo toegang tot de onversleutelde berichten te krijgen of berichten te vervalsen. | Inkomende mailservers passen STARTTLS (SMTP over STARTTLS, oftewel ESMTPS) in combinatie met DANE toe, zodat verzendende mailservers daarmee een versleutelde verbinding over een onvertrouwd netwerk (zoals internet) kunnen opzetten. Dit voorkomt dat aanvallers het mailverkeer kunnen afluisteren (passieve aanvallers) en/of kunnen manipuleren (actieve aanvallers). Dit functioneel toepassingsgebied geldt voor alle mailverbindingen buiten de (interne) infrastructuur die onder eigen beheer valt. | RFC 3207 en RFC 7672 | Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector. | Lijst Open Standaarden voor Pas Toe of Leg Uit | STARTTLS en DANE | NORA Beheer | ||||||
STIX en TAXII | STIX en TAXII maken het mogelijk om dreigingsinformatie over een cyberdreiging of -aanval op een gestructureerde en automatisch verwerkbare manier te beschrijven en in real-time te delen met belanghebbende organisaties. Op basis van de dreigingsinformatie kunnen de betreffende organisaties indien nodig beveiligingsmaatregelen treffen. | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | STIX en TAXII | NORA Beheer | ||||||||||||||||
Sectormodel WOZ | specificaties (in xsd-schema's) voor XML-berichtenverkeer van WOZ gegevens. | http://www.waarderingskamer.nl/basisregistratie-woz-lv-woz/technische-specificaties-lv-woz/ | Onbekend | Waarderingskamer | WOZ (Basisregistratie Waarde Onroerende Zaken) | WOZ gegevenswoordenboek | NORA Beheer | ||||||||||||||||
StUF | StUF is een universele berichtenstandaard voor het elektronisch uitwisselen van gegevens tussen applicaties. Het domein van de StUF-taal omvat informatieketens tussen overheidsorganisaties (basisregistraties en landelijke voorzieningen) en gemeentebrede informatieketens en -functionaliteit. StUF is beschreven in XML en gebaseerd op geaccepteerde internetstandaarden. | StUF is een universele berichtenstandaard voor het elektronisch uitwisselen van gegevens tussen applicaties. | https://standaarden.vng.nl/StUF-standaarden | StUF | Verplicht (pas toe of leg uit) | VNG | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) |
| Gemeenten en ketens waarbinnen gemeenten participeren. | Lijst Open Standaarden voor Pas Toe of Leg Uit | StUF | NORA Beheer | ||||||||||
Standaard | NORA Beheer | ||||||||||||||||||||||
Stelsel van Metadatastandaarden | Deze werkgroep is actief | Arjen Santema | |||||||||||||||||||||
Stosag | Container- en Pasmanagement voor Afval en Grondstoffen | Bij afvalregistratie wordt vastgelegd welk soort afval, in welke hoeveelheden door een persoon of partij wordt aangeboden. Voor deze registratie worden verschillende digitale middelen gebruikt zoals passen, om containers te openen, chips op containers en afvalwagens, om onderling te communiceren en tenslotte de backoffice systemen, om de afvalgegevens te verwerken. Deze digitale middelen zijn veelal zodanig op elkaar afgestemd dat ze moeten worden afgenomen bij dezelfde leverancier. Gemeentelijke afvalinzamelaars zijn echter gebaat bij een leveranciersonafhankelijke uitvoering waarmee een vendor lock-in wordt voorkomen, innovatie wordt bevorderd en (gemeentelijke) samenwerking makkelijker en goedkoper wordt gemaakt. De STOSAG standaard voorziet hierin. | http://www.stosag.nl/ | Stosag | 1 | Archief | STOSAG/NVRD | 11 juni 2013 | Uitgefaseerd | Status is afgeleid van Status bij Forum Standaardisatie (Archief) | STOSAG 1.0 is verouderd. De beheerder is niet ingegaan op het aanbod STOSAG 2.1 op te nemen op de lijst van het Forum Standaardisdatie. | Digitaal container- en pasmanagement voor afval en grondstoffen | 1.0 | Gemeenten en gemeentelijke afvalinzamelaars | Stosag | NORA Beheer | |||||||
SuwiML | Een samengstelde standaard voor berichtenuitwisseling in de Suwi-keten (sociale domein). | http://www.bkwi.nl/producten/suwinet-services/suwinet-standaarden/suwi-gegevensregister-sgr/meer-informatie-over-suwiml/ | BKWI | SuwiML bevat:
| Gegevensuitwisseling | Alle overheidspartijen in de sociale sector | info@bkwi.nl | NORA Beheer | |||||||||||||||
TLS | TLS is een protocol, dat tot doel heeft om beveiligde verbindingen op de transportlaag over het internet te verzorgen. De standaard wordt gebruikt bovenop standaard internet transport protocollen (TCP/IP) en biedt een beveiligde basis, waar applicatie protocollen als HTTP (webverkeer) of SMTP en IMAP (mailuitwisseling) op hun beurt weer op kunnen bouwen en gebruik van kunnen maken. Versies 1.3 en 1.2 moeten op moment worden gebruikt. | TLS zorgt voor beveiligde internetverbindingen, met als doel de veilige uitwisseling van gegevens tussen een internetsystemen (zoals websites of mailservers). Dit maakt het voor cybercriminelen moeilijker om internetverkeer te onderscheppen of te manipuleren. | http://datatracker.ietf.org/doc/rfc5246/ | TLS | 5 | Verplicht (pas toe of leg uit) | IETF | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | TLS maakt gebruik van certificaten om zekerheid te bieden over de identiteit van beide communicerende partijen voordat communicatie plaatsvindt. Ook wordt met behulp van (het sleutelpaar van) de certificaten op betrouwbare wijze de encryptiesleutel uitgewisseld, die de standaard vervolgens gebruikt om met behulp van encryptietechniek beveiligde communicatie tussen partijen mogelijk te maken. | Het met behulp van certificaten beveiligen van de verbinding (op de transportlaag) tussen client- en serversystemen of tussen serversystemen onderling, voor zover deze gerealiseerd wordt met internettechnologie. | Overheden en instellingen uit de (semi-) publieke sector | Lijst Open Standaarden voor Pas Toe of Leg Uit | TLS | NORA Beheer | ||||||||
Telecommunications Infrastructure Standard for Data Centers | De wereldwijd aangenomen ANSI/TIA-942 Telecommunicatie-infrastructuurstandaard voor datacenters specificeert de minimumvereisten voor datacenters en omvat alle fysieke infrastructuur, inclusief maar niet beperkt tot locatielocatie, bouwkundig, elektrisch, mechanisch, brandveiligheid, telecommunicatie, beveiliging en andere vereisten. | https://tiaonline.org/products-and-services/tia942certification/ansi-tia-942-standard/ | TIA-942-B / ANSI/TIA-PN-942-B | Niet bekend bij Forum Standaardisatie | Telecommunications Industrie Associaton (TIA) | Actueel | de inrichting van datacenters. | juli 2017 | Gebruikers BIO Thema-uitwerkingen. | NORA Beheer | |||||||||||||
The Standard of Good Practice for Information Security 2018 | Het doel van elke informatiebeveiligingsprofessional is om de organisatie in staat te stellen haar activiteiten veilig en beveiligd uit te voeren en om bedreigingen met succes te vermijden. Maar tussen al het onderzoek, de planning en vergaderingen, en een veilige werkomgeving, ligt een cruciale schakel: het beveiligingsbeleid en de beveiligingsnormen van de organisatie.
| https://www.securityforum.org/solutions-and-insights/standard-of-good-practice-for-information-security-2020/ | SoGP 2018 | Niet bekend bij Forum Standaardisatie | ISF | 26 maart 2020 | Vervangen | Deze standaard vervangt de 2011-versie. Deze standaard is opgevolgd door de 2020-versie. | Het biedt een bedrijfsgerichte focus op huidige en opkomende informatiebeveiligingsproblemen en helpt organisaties bij het ontwikkelen van een effectief kader voor informatiebeveiligingsbeleid, -normen en -procedures. | 2018 | Gebruikers BIO Thema-uitwerkingen. | ISF (Information Security Forum) | NORA Beheer | ||||||||||
VISI | VISI is een door de Nederlandse bouwsector geaccepteerd afsprakenstelsel voor de digitale uitwisseling van formele communicatie. | Het doel van VISI is om de transparantie en traceerbaarheid van het bouwproces te vergroten en hiermee de kwaliteit en efficiency te verhogen en de doorlooptijd te verkorten. Uiteindelijk draagt dit bij aan de kosten- en procesbeheersing van bouwprojecten. | http://www.crow.nl/vakgebieden/contracteren/visi-communicatie-in-de-bouw | VISI | Verplicht (pas toe of leg uit) | CROW | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | VISI | NORA Beheer | ||||||||||||
WDO Datamodel | Het WDO Datamodel is in 1997 opgezet vanuit de G7 naar aanleiding van de wens van het bedrijfsleven om gegevensaanlevering van het bedrijfsleven naar de overheid op het gebied van grensoverschrijdend personen- en goederenverkeer meer te simplificeren en te harmoniseren. Aangevers worden op dit moment geconfronteerd met het feit dat men dezelfde gegevens vaak meerdere keren moet aanleveren, op verschillende manieren, aan verschillende overheidsinstanties en in verschillende landen. Op 3 oktober 2016 is versie 3.5 van het WDO Datamodel door de Europese Commissie op de lijst met ICT-specificaties gezet waarnaar overheden bij aanbestedingen et cetera kunnen verwijzen. | Het WDO Datamodel is in 1997 opgezet vanuit de G7 naar aanleiding van de wens van het bedrijfsleven om gegevensaanlevering van het bedrijfsleven naar de overheid op het gebied van grensoverschrijdend personen- en goederenverkeer meer te simplificeren en te harmoniseren.
Importeurs worden vaak geconfronteerd met dat men dezelfde gegevens vaak meerdere keren moet aanleveren, op verschillende manieren, aan verschillende overheidsinstanties en in verschillende landen. Het WDO-Datamodel probeert deze administratieve handelingen te versimpelen. | https://www.forumstandaardisatie.nl/standaard/wdo-datamodel | WDO Datamodel | 3 | Verplicht (pas toe of leg uit) | WDO | 15 april 2014 | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Het WDO Datamodel bevat zogenaamde ‘informatiepakketten’ voor gegevensuitwisseling. Een informatiepakket beschrijft de semantiek van de uitgewisselde informatie: gegevens- en procesmodellen en hiervan afgeleide berichtspecificaties (Message Implementation Guidelines). Informatiepakketten kunnen aan elkaar gerelateerd worden, waardoor samenhang ontstaat. Het WDO Datamodel integreert op deze manier de semantiek voor verschillende toepassingsdomeinen. Hierbij gaat het niet alleen om de Douane, maar ook om tal van andere overheidsinstellingen die betrokken zijn bij grensoverschrijdend verkeer (Voedsel en Waren Autoriteit, Havenautoriteiten etc.). | 3.5 | Lijst Open Standaarden voor Pas Toe of Leg Uit | WDO Datamodel | NORA Beheer | ||||||||
WOZ gegevenswoordenboek | "Catalogus Basisregistratie WOZ" en "Catalogus WOZ-gegevens voor afnemers" bevatten beschrijving en definitie van de gegevens in de WOZ-administratie. Onderdelen worden gebruikt in de XML schema's voor StUF-WOZ en het nieuwere Sectormodel WOZ. | https://www.waarderingskamer.nl/hulpmiddelen-gemeenten/catalogus-basisregistratie-woz/ | 3 | Waarderingskamer | 'Op 1 maart 2012 heeft de Waarderingskamer versie 1.6 van de Catalogus Basisregistratie WOZ vastgesteld. Op basis van deze versie wordt momenteel onder meer gewerkt aan het realiseren van de Landelijke Voorziening WOZ. Omdat de Belastingdienst, het Centraal Bureau voor de Statistiek (CBS) en de waterschappen voor het gebruik van de WOZ-waarden meer gegevens nodig hebben dan in de Basisregistratie WOZ worden opgenomen, ontvangen deze partijen in de toekomst enkele extra gegevens via de Landelijke Voorziening WOZ. De gegevens die deze partijen ontvangen zijn gedefinieerd in de Catalogus WOZ-gegevens voor afnemers, versie 1.6.' | WOZ (Basisregistratie Waarde Onroerende Zaken) Stelselcatalogus | Sectormodel WOZ | Domein Bouwen wonen en leefomgeving | NORA Beheer | ||||||||||||||
WPA2 Enterprise | Steeds meer komt het voor dat medewerkers van overheidsorganisaties WiFi-toegang nodig hebben op andere locaties dan hun eigen werkplek. Als de gastlocatie WiFi-toegang biedt met een gedeeld wachtwoord, dan moeten zij handmatig een verbinding maken met het WiFi-netwerk door het gedeelde wachtwoord in te geven. Dit is onveilig en inefficiënt. WPA2 Enterprise (Wi-Fi Protected Access II Enterprise) maakt het mogelijk dat gebruikers automatisch en veilig toegang krijgen tot aangesloten WiFi-netwerken via authenticatie op basis van bestaande identiteitsgegevens. Diensten zoals Govroam, Rijk2Air en Eduroam maken al gebruik van WPA2 Enterprise, en bieden WiFi-toegang met een hoog beveiligingsniveau zonder dat de gebruiker extra handelingen hoeft te verrichten. | WPA2 Enterprise maakt het mogelijk dat gebruikers automatisch en veilig toegang krijgen tot aangesloten WiFi-netwerken. Ook als deze WiFi-netwerken zich buiten de eigen organisatie bevinden. De authenticatie vindt plaats op basis van bestaande identiteitsgegevens van de gebruiker, hierdoor hoeven gebruikers niet opnieuw in te loggen. Met het gebruik van WPA2 Enterprise is ook de integriteit van de netwerkverbinding geborgd. Dienstverleners zoals Rijk2Air, Govroam en Eduroam maken gebruik van WPA2 Enterprise. | http://standards.ieee.org/about/get/802/802.11.html | WPA 2 Enterprise | 0 | Verplicht (pas toe of leg uit) | IEEE-ISTO | 2 februari 2016 | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | De standaard specificeert de beveiligingsmechanismen bij het tot stand brengen van toegang tot een WiFi-netwerk. De standaard is noodzakelijk om op eenvoudige wijze gebruikers toegang tot WiFi-netwerken te verlenen en biedt een veilige authenticatie- en vercijferingstechniek voor WiFi-verbindingen. De WPA2-Enterprise standaard refereert naar een aantal andere standaarden: | Versie 2 (802.11) | Lijst Open Standaarden voor Pas Toe of Leg Uit | WPA2 Enterprise | NORA Beheer | ||||||||
Webrichtlijnen | Webrichtlijnen is een set van eisen waar alle overheidswebsites aan moeten voldoen. Zo zorgen we voor kwalitatief goede websites. Want informatie op websites moet toegankelijk zijn voor iedereen, ook voor mensen met functiebeperkingen, gebruikers van mobiele telefoons en voor alle mogelijke browsers. | De Webrichtlijnen bevatten richtlijnen die content op websites en in webapplicaties optimaal bruikbaar en toegankelijk maken voor gebruikers op uiteenlopende apparaten en besturingssystemen. De Webrichtlijnen zorgen ervoor dat content op websites en in webapplicaties ook toegankelijk is voor mensen met een functiebeperking. In oktober 2016 zijn de Webrichtlijnen 2 op de 'pas-toe-of-leg-uit'-lijst vervangen door 'Digitale Toegankelijkheid'. | https://www.forumstandaardisatie.nl/standaard/webrichtlijnen https://www.digitoegankelijk.nl/ | 1 | Archief | Logius | Vervangen Uitgefaseerd | Na een Openbare Consultatie over de Webrichtlijnen (van 8 augustus t/m 16 september 2016) is deze standaard van de lijst van het Forum Standaardisatie gehaald.
Aanleiding is dat op Europees niveau de nieuwe standaard EN 301 549 verplicht wordt gesteld, uiterlijk medio 2018 moet dit in nationale wetgeving zijn omgezet. De verschillen tussen EN 301 549 en de Webrichtlijnen zijn klein, beide zijn gebaseerd op de standaard WCAG 2.0. Wel heeft de Webrichtlijnen de aanvullende specificatie Principe Universeel. Het advies was in de consultatie om dit principe los te trekken van de Webrichtlijnen en ze als twee aparte standaarden op te nemen. De Webrichtlijnen zijn vervangen door Digitoegankelijk (EN 301 549 met WCAG 2.1).Status is afgeleid van Status bij Forum Standaardisatie (Archief) | Websites | Webrichtlijnen | Contactfunctie | NORA Beheer | |||||||||||
Webrichtlijnen | Kern van de Webrichtlijnen is een set van 125 richtlijnen. Deze benoemen de eisen die moeten worden gesteld om een toegankelijke en kwalitatief hoogwaardige website te realiseren. De handleiding geeft aan hoe webbouwers deze eisen concreet kunnen toepassen en hoe opdrachtgevers de eisen kunnen controleren. Verder is er een toets beschikbaar waarmee gedeeltelijk kan worden gecontroleerd in welke mate een webpagina aan de gestelde eisen voldoet. De Webrichtlijnen zijn opgesteld in opdracht van het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties. Ze bouwen voort op de algemeen bekende webstandaarden en op de toegankelijkheidsrichtlijnen van het W3C (World Wide Web Consortium). | De Webrichtlijnen bevatten richtlijnen die content op websites en in webapplicaties optimaal bruikbaar en toegankelijk maken voor gebruikers op uiteenlopende apparaten en besturingssystemen. De Webrichtlijnen zorgen ervoor dat content op websites en in webapplicaties ook toegankelijk is voor mensen met een functiebeperking. In oktober 2016 zijn de Webrichtlijnen 2 op de 'pas-toe-of-leg-uit'-lijst vervangen door 'Digitale Toegankelijkheid'. | https://www.forumstandaardisatie.nl/standaard/webrichtlijnen https://www.digitoegankelijk.nl/ | Webrichtlijnen | 1 | Archief | Vervangen Uitgefaseerd | Status is afgeleid van Status bij Forum Standaardisatie (Archief) | Overheden en instellingen uit de (semi) publieke sector | WCAG | Webrichtlijnen | NORA Beheer | |||||||||||
XACML (eXtensible Access Control Markup Language) | Dit is een taal voor het uitdrukken van regels voor toegangsverlening. Het definieert de gebruikte begrippen en bevat modellen en een beschrijving van architectuurcomponenten, waarop de modellen in het thema Logische Toegang van dit document zijn gebaseerd. | Onbekend | OASIS | Vertrouwelijkheid (principe) Identificatie authenticatie en autorisatie | NORA Beheer | ||||||||||||||||||
XBRL | XBRL is standaard om (financiële)rapportage gegevens uit te wisselen via het internet. Doordat XBRL-bestanden direct leesbaar zijn voor softwareapplicaties, betekent dit een enorme kostenbesparing op het vlak van verzamelen en verwerken van bedrijfsinformatie. Door deze wijze van aanlevering van financiële informatie is het mogelijk om in een boekhoudpakket één rapportage aan te maken en te versturen naar zowel bank als overheid. | http://specifications.xbrl.org/specifications-full-index-by-status.html#REC | XBRL en Dimensions | 1 | Verplicht (pas toe of leg uit) | XBRL International | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | eXtensible Business Reporting Language (XBRL) is een internationale open standaard om (financiële)bedrijfsgegevens op eenvoudige wijze uit te wisselen via het internet.
| Lijst Open Standaarden voor Pas Toe of Leg Uit | GDI-Architectuur (GA) | XBRL | NORA Beheer | ||||||||||
XMI 2.x | XMI is de gangbare open standaard voor uitwisseling van UML-gegevens | XML Metadata Interchange (XMI) is er om de uitwisseling van metadata tussen UML-tools (Unified Modeling Language) en MOF-gebaseerde (Meta-Object Facility) metadata repositories mogelijk te maken. | Aanbevolen | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Lijst Open Standaarden - Aanbevolen | XMI 2.x | NORA Beheer | |||||||||||||||
XML | Extensible Markup Language (XML) is een standaard voor de syntaxis van formele markuptalen. Hiermee kunnen gestructureerde gegevens worden gerepresenteerd in de vorm van tekst, die zowel door mensen als machines leesbaar is. XML wordt gebruikt voor de ontwikkeling van domein- en toepassingsspecifieke markuptalen. | In het standaardformat XML kan je gegevens die bedoeld zijn voor verwerking door machines, vastleggen als gestructureerde tekst die ook een mens nog kan begrijpen. XML is een heel eenvoudig format, maar ondanks die eenvoud kan je met XML eenduidige en complexe structuur in gegevens aanbrengen. Machines kunnen met XML ondubbelzinnig gestructureerde gegevens uitwisselen. Omdat een XML document een gewoon tekstdocument is, kan het als tekst uitgewisseld worden en kunnen mensen het ook lezen. | https://lijsten.forumstandaardisatie.nl/open-standaard/xml | XML | Aanbevolen | Logius | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Aanbevolen) | Web Services, beschrijving interfaces | sectoroverstijgend berichtenverkeer | Lijst Open Standaarden - Aanbevolen | XML | NORA Beheer | ||||||||||
security.txt | Elke dag vinden beveiligingsonderzoekers (ook wel goedwillende of ethische hackers) digitale kwetsbaarheden in websites of IT-systemen. Vaak is het niet duidelijk wáár een beveiligingsonderzoeker een gevonden kwetsbaarheid kan melden. Er gaat daardoor mogelijk kostbare tijd verloren aan het bereiken van de juiste afdeling of persoon binnen de verantwoordelijke organisatie. Het gebruik van de security.txt-standaard kan helpen om dit te voorkomen. De standaard beschrijft hoe een organisatie onder meer contactinformatie kan publiceren die een beveiligingsonderzoeker vervolgens kan gebruiken om een gevonden kwetsbaarheid aan de betreffende organisatie te melden. | Verplicht (pas toe of leg uit) | Actueel | Status is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)) | Lijst Open Standaarden voor Pas Toe of Leg Uit | security.txt | NORA Beheer |