Standaarden/overzicht/alle eigenschappen

Uit NORA Online
< Standaarden‎ | overzicht
Naar navigatie springen Naar zoeken springen

Deze lijst geeft alle standaarden die in NORA online beschreven zijn. NB: niet al deze standaarden worden opgelegd volgens Pas Toe of Leg Uit.

 BeschrijvingNutDocumentatieExterne verwijzingIDLaag binnen vijflaagsmodelLijst statusOrganisatiePublicatiedatumStatus actualiteitStatus toelichtingToelichtingToepassingsgebiedVersieaanduidingWerkingsgebiedRealiseertIs gerelateerd aanIs relevant binnenGebruiktBevat data uitClusterContactgegevensContactpersoon
ADMS (Asset Description Metadata Schema)ADMS (Asset Description Metadata Schema) is een verbindende standaard die in andere standaarden wordt toegepast waaronder o.a. DCAT (ADMS is het toepassingsprofiel van DCAT). ADMS is een gestandaardiseerd metadata woordenboek om beheerders van standaarden te laten documenteren waar de standaarden over gaan en waar ze kunnen worden gevonden op het web. Oftewel, DCAT beschrijft de datasets en ADMS beschrijft de standaarden en waar ze te vinden zijn. Hiermee zijn deze standaarden een aanvulling op elkaar.https://joinup.ec.europa.eu/asset/adms/home
http://www.w3.org/TR/2013/NOTE-vocab-adms-20130801/
ADMSNiet bekend bij Forum StandaardisatieActueelDCAT
AESDe AES-standaard is een versleutelingstechniek voor de bescherming van de vertrouwelijkheid van opgeslagen en verzonden data en is de vervanger van de verouderde DES standaard.

AES wordt zowel binnen Nederland als wereldwijd zeer veel en op, op zeer veel verschillende wijzen gebruikt. Voorbeelden van het gebruik zijn:

  1. In programma's zoals WinRAR, WinZip, PowerArchiver, e.d. wordt AES als encryptie aangeboden.
  2. AES wordt toegepast voor beveiliging (WPA2) in draadloze netwerken (Wifi), zie IEEE 802.11i.
  3. AES wordt toegepast voor het versleutelen van gegevens voor verzending over het internet, https verkeer etc.
  4. In hardware voor netwerken wordt veelvuldig gebruikt gemaakt van AES.
De AES-standaard is een versleutelingstechniek voor de bescherming van de vertrouwelijkheid van opgeslagen en verzonden data en is de vervanger van de verouderde DES standaard.specificatiedocument FIPS 197Advanced Encryption Standard0AanbevolenNational institute of technology and standards (NIST)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenAES is ontwikkeld door het National institute of technology and standards (NIST), een federaal agentschap binnen het U.S. Departement of Commerce en is inmiddels ook opgenomen door ISO.

Hulpmiddel: ENISA algorithms key size and parameters report 2014

AES wordt op zeer veel verschillende wijzes gebruikt. In programma's zoals WinRAR, WinZip, PowerArchiver, e.d. wordt AES als encryptie aangeboden. AES wordt ook toegepast voor beveiliging (WPA2) in draadloze netwerken (Wifi), zie IEEE 802.11i. Zie ook :

  • https verkeer
  • TLS 1.1/TLS 1.2 / SSL verkeer
  • In hardware versleuteling (cryptoboxen) voor netwerken
  • Versleuteling van bijv. XML berichtenverkeer
De AES standaard is kosteloos te verkrijgen bij het NIST. De ISO/IEC 10116 is niet kosteloos en kan alleen via een bestelprocedure verkregen worden.
Versleutelingstechniek voor de bescherming van de vertrouwelijkheid van de opgeslagen en verzonden data.FIPS 197Lijst Open Standaarden - AanbevolenTLSAES
ASN.1ASN is een standaard manier voor het beschrijven van data die binnen een netwerk verzonden of ontvangen worden. Abstract syntax notation one (ASN.1). ASN.1 wordt veel gebruikt voor het beschrijven van X.509 certificaten en de toepassing ervan. Voorbeeld van een toepassing is RSA public key voor beveiliging van het transactieverkeer in de elektronische handel. Hiernaast beschrijft deze standaard rollen en structuren om data in telecommunicatie en computer netwerken te representeren, te coderen, over te brengen en te decoderen. Hierdoor is het mogelijk grote hoeveelheden gegevens geautomatiseerd te valideren aan de hand van specificaties met behulp van software tools.Abstract syntax notation one (ASN.1) wordt veel gebruikt voor het beschrijven van X.509 certificaten en toepassing daarvan. Voorbeeld van een toepassing is RSA public key voor beveiliging van het transactieverkeer in de elektronische handel. Hiernaast deze standaard een syntax om data in telecommunicatie en computer netwerken te representeren, te coderen, over te brengen en te decoderen.https://www.forumstandaardisatie.nl/standaard/asn10AanbevolenISOActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenHet toepassingsgebied van ASN.1 is in principe breder. Maar voor een van de toepassingsgebieden: de berichtenuitwisseling via internet en telecom operators, is het inmiddels achterhaald. Hiervoor is tegenwoordig TCP/IP de gangbare standaard, aangevuld met bijvoorbeeld IPsec.het beschrijven van X.509 certificaten en de toepassing ervan.ISO/IEC 8824-1:2008Lijst Open Standaarden - AanbevolenASN.1
Ades Baseline ProfilesElektronische handtekeningen worden gebruikt voor het ondertekenen van digitale berichten. Een elektronische handtekening is voor de ontvanger het bewijs dat een elektronisch bericht inderdaad afkomstig is van de ondertekenaar en dat deze de inhoud van het bericht onderschrijft. Voor het ondertekenen van berichten die een hoger niveau van betrouwbaarheid vereisen, kunnen geavanceerde elektronische handtekeningen of gekwalificeerde elektronische handtekeningen worden gebruikt. De AdES Baseline Profiles zorgen ervoor dat een geavanceerde/gekwalificeerde elektronische handtekening voor de ondertekenaar en ontvanger uitwisselbaar is door eisen te stellen aan de minimale set aan informatie die wordt uitgewisseld.

De AdES Baseline Profiles beschrijven de minimale set aan gegevens die uitgewisseld moeten worden om aan de eisen van een geavanceerde elektronische handtekening te voldoen. Een geavanceerde elektronische handtekening voldoet aan vier eisen:

  1. De handtekening is op unieke wijze aan de ondertekenaar verbonden;
  2. De handtekening maakt het mogelijk de ondertekenaar te identificeren;
  3. De handtekening komt tot stand met middelen die de ondertekenaar onder zijn uitsluitende controle kan houden;
  4. De handtekening is op zodanige wijze aan het elektronisch bestand waarop zij betrekking heeft verbonden, dat elke wijziging van de gegevens, na ondertekening, kan worden opgespoord.
Een digitale handtekening geeft de ontvanger van een digitaal document of bericht zekerheid dat het afkomstig is van de ondertekenaar en dat deze de inhoud van het bericht onderschrijft. De Advanced Electronic Signature (AdES) standaard voorziet in het digitaal tekenen van documenten met een geavanceerde of gekwalificeerde digitale handtekening. Als een verzender een document tekent met een digitale (AdES) handtekening, dan moet de ontvanger die ook kunnen verifiëren.  Dat wordt soms bemoeilijkt doordat AdES verschillende configuraties toestaat, waardoor een verzender opties kan gebruiken die de ontvanger niet kan verifiëren.  De AdES Baseline Profiles voorzien in afspraken zodat verzender en ontvanger dezelfde AdES basisconfiguratie gebruiken.Specificatiebestanden Forum Standaardisatie: https://www.forumstandaardisatie.nl/standaard/ades-baseline-profiles0Verplicht (pas toe of leg uit)ETSIActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)De AdES-standaarden bevatten meerdere opties die in een handtekening kunnen worden gebruikt. Hierdoor zijn binnen deze standaarden meerdere variaties in de opmaak van dergelijke geavanceerde/gekwalificeerde elektronische handtekeningen mogelijk. Als een ondertekenaar een variatie gebruikt die niet door de ontvanger wordt ondersteund, is de handtekening niet zonder meer leesbaar voor de ontvanger. Om zeker te stellen dat de ontvanger de handtekening van de ondertekenaar kan valideren is het noodzakelijk om een gemeenschappelijke set opties te selecteren. Een dergelijke selectie wordt een profiel genoemd. De AdES Baseline Profiles beschrijven dergelijke profielen voor het ondertekenen van XML-documenten (XAdES), PDF-documenten (PAdES), CMS-documenten (CAdES) en documentcontainers/ZIP (ASiC).

Het gaat specifiek om de volgende standaarden:

  • XAdES Baseline Profile (ETSI TS 103171 v.2.1.1),
  • CAdES Baseline Profile (ETSI TS 103173 v.2.2.1),
  • PAdES Baseline Profile (ETSI TS 103172 v.2.2.2),
  • ASiContainer Baseline Profile (ETSI TS 103174 v.2.2.1)
Xades, Pades, Cades en AsicLijst Open Standaarden voor Pas Toe of Leg UitAdes Baseline Profiles
Aquo-standaardDe Aquo-standaard maakt het mogelijk om op een uniforme manier gegevens van een object met een ruimtelijk kenmerk uit te wisselen tussen partijen die betrokken zijn bij het waterbeheer. Het vormt hiermee de digitale schakel tussen de waterbeheerders Rijkswaterstaat, provincies en waterschappen, maar ook tussen waterbeheerders en derden zoals bedrijven en onderzoeksinstellingen. Door de uniforme manier van uitwisselen zijn landelijke rapportages te maken ten behoeve van de waterkwaliteit.  De Aquo-standaard draagt zodoende bij aan een kwaliteitsverbetering van het waterbeheer. Het eenvoudig en eenduidig delen van informatie levert tijd- en geldwinst op.Aquo-standaard3Verplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitDomein Bouwen wonen en leefomgeving
Domein Milieu ruimte en water
Domein Landbouw natuur en voedsel
Aquo-standaardservicedesk@ihw.nl
ArchiMateEen beschrijvingstaal voor enterprise-architecturen.https://publications.opengroup.org/standards/archimate/specifications
https://pubs.opengroup.org/architecture/archimate3-doc/
0Niet bekend bij Forum StandaardisatieThe Open GroupActueel
BOMOSEen standaard model voor het beheer en ontwikkelen van open standaarden. Dit model is ook toe te passen voor (referentie)architecturen, afsprakenstelsels en voorzieningen.OnbekendLogiusActueelBOMOS staat voor Beheer- en OntwikkelModel voor Open Standaarden.
Zie ook de uitleg over BOMOS en de publicatie BOMOS (fundament)
BSI-Standard 200-2 - IT-Grundschutz-MethodologyMet BSI-Standard 200-2 biedt Bundesamt für Sicherheit in der Informationstechnik (BSI) een methodologie voor effectief beheer van informatiebeveiliging. Dit kan worden aangepast aan de eisen van organisaties van verschillende soorten en maten. In BSI-Standard 200-2 wordt dit geïmplementeerd via de drie methodieken:
  1. Standard Protection
  2. Basic Protection
  3. Core Protection
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Grundschutz/International/bsi-standard-2002 en pdf.htmlBSI-200-2Niet bekend bij Forum StandaardisatieBundesamt für Sicherheit in der Informationstechnik (BSI)1 oktober 2017ActueelEffectief beheer van informatiebeveiliging.1.0Gebruikers BIO Thema-uitwerkingen.BSI (Bundesamt für Sicherheit in der Informationstechnik)
BSI-Standard 200-4 - Business Continuity ManagementHet onderwerp bedrijfscontinuïteitsbeheer (BCM) is al jaren stevig verankerd in IT-Grundschutz en biedt met de vorige BSI-standaard 100-4 een gefundeerde ondersteuning voor calamiteitenbeheer. De voortdurende ontwikkelingen en ervaringen op het gebied van BCM, emergency management en (IT) crisismanagement, evenals de gerelateerde BSI-standaarden voor informatiebeveiliging, hebben de noodzaak aangetoond om de BSI Standard 100-4 fundamenteel te moderniseren.


De BSI 200-4 biedt praktische instructies voor het opzetten en opzetten van een Business Continuity Management Systeem (BCMS) in uw eigen organisatie. Op deze manier maakt het vooral onervaren BCM-gebruikers een gemakkelijke introductie tot het onderwerp mogelijk. Voor ervaren BCM-gebruikers wordt een normatieve catalogus van eisen ter beschikking gesteld. Er is momenteel geen certificering voor de standaard gepland.


Na de Community Draft-fase tot 30 juni 2021 zullen alle opmerkingen dienovereenkomstig worden bekeken en verwerkt.
https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4 Business Continuity Management node.htmlBSI-200-4Niet bekend bij Forum StandaardisatieBundesamt für Sicherheit in der Informationstechnik (BSI)ConceptBedrijfscontinuïteitsmanagement.Community Draft 1.0Gebruikers BIO Thema-uitwerkingen.BSI (Bundesamt für Sicherheit in der Informationstechnik)
BWBCiteren, vinden en verbinden van wet- en regelgeving gaat door toepassing van de BWB standaard sneller, eenvoudiger en geeft minder kans op fouten. Gebruik van de standaard biedt daardoor verbetering van interoperabiliteit.

De open standaard BWB biedt een eenduidige manier van verwijzen naar (onderdelen van) wet- en regelgeving.

De laatste versie (versie 1.3.1) maakt het mogelijk om in wet- en regelgeving te kunnen verwijzen naar:

  • taalversies en onderdelen van internationale verdragen,
  • wet- en regelgeving waarvan de indeling niet voldoet aan de gebruikelijke nummering van hoofdstukken en paragrafen, en
  • ruime begrippen zoals “enig artikel”.

De drie Juriconnect standaarden BWB, ECLI en JCDR zijn gericht op standaardisatie van identificatie met het doel om de geïdentificeerde inhoud te delen.

De standaard BWB (Basis Wetten Bestand) is gericht op verwijzing naar geconsolideerde wet- en regelgeving. Voor verwijzing naar wet- en regelgeving of onderdelen daarvan in wetten.overheid.nl, is aan elke regeling een uniek identificatienummer (BWBID) toegekend. De Juriconnect standaard voor BWB beschrijft hoe deze verwijzing wordt vormgegeven. Nota bene: op de website van Juriconnect wordt de BWB standaard ook wel aangeduid als de standaard "logische links naar wetgeving".

De standaard JCDR (Juriconnect Decentrale Regelgeving) is gericht op identificatie van en verwijzing naar geconsolideerde decentrale regelgeving. Elke overheid legt een collectie algemeen verbindende voorschriften aan met de teksten van verordeningen en keuren, waarin de later vastgestelde wijzigingen zijn verwerkt (geconsolideerde vorm). Deze collectie is de Centrale Voorziening Decentrale Regelgeving (CVDR). De Juriconnect standaard voor decentrale voorzieningen beschrijft hoe dient te worden verwezen naar documenten die in CVDR zijn opgeslagen.

De ECLI standaard (European Case Law Identifier) is gericht op identificatie voor citatie in het juridische domein. De ECLI is een Europese standaard notatie voor het uniek identificeren van jurisprudentie, met een sterke basis en input vanuit LJN (Landelijk Jurisprudentie Nummer). De standaard beschrijft de wijze waarop, met behulp van een Uniform Resource Identifier (URI), kan worden verwezen naar een European Case Law Identifier.
Citeren, vinden en verbinden van wet- en regelgeving gaat door toepassing van de BWB standaard sneller, eenvoudiger en geeft minder kans op fouten. Gebruik van de standaard biedt daardoor verbetering van interoperabiliteit.http://standaarden.overheid.nl/bwbBWB0Verplicht (pas toe of leg uit)JuriconnectActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)De verplichting geldt voor internet- en webservices met juridische documenten en systemen die (veel) verwijzingen kennen naar wet- en regelgeving.1.3.1Lijst Open Standaarden voor Pas Toe of Leg UitECLI
JCDR
BWB
CAAIn de afgelopen jaren zijn er wereldwijd diverse incidenten geweest waarbij een partij PKI-certificaten kon aanvragen (en krijgen) voor andermans domeinen. Het ging hier met name om fouten in het uitgifteproces. Toepassing van de standaard CAA verkleint de kans dat iemand een certificaat kan aanvragen voor domeinen van bijvoorbeeld overheidsinstellingen of banken. De CAA-standaard biedt verder de mogelijkheid aan CA's om melding te maken van foutief aangevraagde certificaten. Hierdoor krijgen domeineigenaren meer inzicht in eventuele foutieve of frauduleuze aanvragen voor het domein.0AanbevolenActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenLijst Open Standaarden - AanbevolenCAA
CCTS (Core Component Technical Specification)A cornerstone of the UN/CEFACT standardisation activities is the Core Component Technical Specification (CCTS). Core Components are the syntax-neutral and technology-independent building blocks that can be used for data modeling. Major benefits of CCTS include improved reuse of existing data artifacts, improved enterprise interoperability, and consistency across vertical industry standards. (bron: wikipedia)http://www.unece.org/cefact/codesfortrade/ccts index.htmlCCTS3Niet bekend bij Forum StandaardisatieUNECE29 september 2009Actueel
CMISMet behulp van CMIS kunnen applicaties als Content Management Systemen (CMS) en Document Management Systemen (DMS) werken met content die afkomstig is uit verschillende repositories (een soort van opslagplaats voor ongestructureerde data), zonder nieuwe koppelingen te hoeven bouwen of gebruik te hoeven maken van leverancierseigen oplossingen. Het is hierdoor eenvoudiger om informatie en de bijbehorende metadata uit verschillende databases en over organisatiegrenzen heen uit te wisselen. Bovendien is het met CMIS eenvoudiger om te migreren van een systeem naar een ander systeem.CMIS0AanbevolenActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenOp 3 oktober 2016 zijn versies 1.0 en 1.1 door de Europese Commissie op de lijst met ICT-specificaties gezet waarnaar overheden bij aanbestedingen et cetera kunnen verwijzen.1.0 & 1.1Lijst Open Standaarden - AanbevolenCMIS
COINSIn de ontwerp-, realisatie-, en onderhoudsfases van bouwprojecten wisselen opdrachtgevers en opdrachtnemers heel diverse informatie uit, die wel met elkaar verbonden is. Denk aan eisen- en functiespecificaties, objectenbomen, GIS-data, 2D-tekeningen, 3D-modellen, IFC-modellen en objecttype-bibliotheken.  De uitwisseling van deze informatie gaat vaak moeizaam omdat partijen verschillende software gebruiken waardoor de informatie niet uitwisselbaar of leesbaar is.  COINS maakt het mogelijk om data over objecten, opgeslagen in verschillende digitale formaten die voldoen aan verschillende standaarden, in onderlinge samenhang en systeemonafhankelijk uit te wisselen. Dankzij COINS kunnen opdrachtgevers en opdrachtnemers die software van verschillende leveranciers gebruiken gemakkelijker samenwerken. COINS0Verplicht (pas toe of leg uit)
Archief
BIM LoketActueel
Uitgefaseerd
02-02-2023: status 'archief' Tot 02-02-2023 had COINS de status 'verplicht'
Status is afgeleid van Status bij Forum Standaardisatie (Archief
COINS 2.0 maakt gebruik van de standaarden RDF en OWL. COINS 2.0 kan gebruikt worden om IFC bestanden uit te wisselen in combinatie met gerelateerde data.2.0COINSCOINSweb
CSSCSS maakt op een relatief eenvoudige wijze een uniforme opmaak van websites mogelijk. CSS is een simpel mechanisme om opmaak (bijvoorbeeld lettertypes, kleuren, tussenruimtes) toe te voegen aan web pagina's. Met behulp van één stylesheet kunnen alle pagina's van een website uniform worden opgemaakt.Met CSS kan je een website op een uniforme manier vormgeven. Met de standaard CSS kan je vastleggen hoe alle pagina's van een website worden opgemaakt. CSS scheidt vorm van inhoud, zodat het heel makkelijk wordt om een website een andere (of alternatieve) vorm te geven zonder dat je de inhoud moet veranderen.specificatiedocumenthttps://www.forumstandaardisatie.nl/standaard/css0AanbevolenW3CActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenConformiteitstest: W3C CSS Validator2.1Lijst Open Standaarden - AanbevolenWebrichtlijnenCSS
CSVCSV-bestanden (Common Format and MIME Type for Comma-Separated Values Files) kunnen in een rekenblad- of een databaseprogramma worden ingelezen en vervolgens op een beeldscherm als tabel worden gepresenteerd. CSV bestanden bestaan uit regels met informatie waarbij naar ieder los gegeven een komma wordt geplaatst. Het wordt veelgebruikt om gegevens tussen verschillende spreadsheet programma's uit te wisselen en kan ook gebruikt worden op gegevens uit databases over te zetten naar een andere database.CSV bestanden kunnen in een rekenblad- of een databaseprogramma worden ingelezen en vervolgens op een beeldscherm als tabel worden gepresenteerd.specificatiedocumenthttps://www.forumstandaardisatie.nl/standaard/csv0AanbevolenIETFActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenBestandsformaat voor uitwisseling van tabelbestandenRFC4180Lijst Open Standaarden - AanbevolenCSV
Cloud Computing Compliance Criteria Catalogue - C5:2020De catalogus met nalevingscriteria voor cloudcomputing (C5) definieert een basisbeveiligingsniveau voor cloudcomputing. Het wordt gebruikt door professionele cloudserviceproviders, auditors en cloudklanten.


Het Bundesamt für Sicherheit in der Informationstechnik (BSI) introduceerde C5 voor het eerst in 2016. Sindsdien is de criteriacatalogus snel ontstaan en heeft deze nu een brede marktpenetratie: BSI kent meer dan een dozijn C5-attesten op nationale, Europese en wereldwijde cloudserviceproviders die een breed scala aan cloudservices dekken. Naast grote cloudserviceproviders passen inmiddels ook middelgrote en kleine providers de catalogus toe. De criteriacatalogus ondersteunt klanten bij het selecteren, controleren en monitoren van hun cloudserviceproviders. De bijbehorende rapportages leggen de basis voor een gedegen risicobeoordeling.

In 2019 werd de catalogus grondig herwerkt, aangepast aan nieuwe ontwikkelingen en de kwaliteit verder verhoogd.
https://www.bsi.bund.de/EN/Topics/CloudComputing/Compliance Criteria Catalogue/Compliance Criteria Catalogue node.htmlCCCCC-C5:2020Niet bekend bij Forum StandaardisatieBundesamt für Sicherheit in der Informationstechnik (BSI)21 januari 2020ActueelOndersteunen bij het selecteren, controleren en monitoren van cloudserviceproviders.2020Gebruikers BIO Thema-uitwerkingen.BSI (Bundesamt für Sicherheit in der Informationstechnik)
DCATDoor met DCAT datasets te beschrijven in data catalogi, wordt de vindbaarheid vergroot en wordt het eenvoudiger voor applicaties om metadata van meerdere catalogi te gebruiken. DCAT beschrijft dus waar data gevonden kan worden. Doordat DCAT is gebaseerd op het veel gebruikte standaardmodel voor gegevensuitwisseling RDF onderschrijft deze relatie de toegevoegde waarde van de standaard aan interoperabiliteit.http://www.w3.org/TR/2014/REC-vocab-dcat-20140116/DCATAanbevolenUNECE16 januari 2014ActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenLijst Open Standaarden - AanbevolenDCAT
DCAT-AP-DONLVeel organisaties brengen hun beschikbare databronnen in kaart in zogenaamde data catalogi. Veel Nederlandse overheden hebben ook zo’n data catalogus beschikbaar die zowel intern als deels publiek beschikbaar is om te doorzoeken. Om te voorkomen dat gebruikers alle individuele catalogi moeten bezoeken, wordt metadata van verschillende regionale, nationale en thema catalogi verzameld. Om de uitwisseling van de metadata tussen catalogi te standaardiseren is de DCAT standaard ontwikkeld. De interoperabiliteit tussen catalogi maakt eenmalige invoer en meervoudig gebruik mogelijk.In behandelingConceptStatus is afgeleid van Status bij Forum Standaardisatie (In behandelingDCAT-AP-DONL
DHCPDHCP maakt het mogelijk om automatisch netwerkadressen toe te wijzen aan hosts en maakt het bijvoorbeeld ook mogelijk om de netwerkadressen van DNS server mee te sturen. Het DHCP protocol specificeert een framework dat het mogelijk maakt om configuratie-informatie door te sturen naar hosts op een TCP/IP netwerk.DHCP maakt het mogelijk om automatisch netwerkadressen toe te wijzen aan hosts en maakt het bijvoorbeeld ook mogelijk om de netwerkadressen van DNS server mee te sturen.Specificatiedocumenthttps://www.forumstandaardisatie.nl/standaard/dhcp0AanbevolenIETFActueelStatus is afgeleid van Status bij Forum Standaardisatie (Aanbevolen35490Lijst Open Standaarden - AanbevolenDHCP
DKIMDKIM (DomainKeys Identified Mail Signatures) koppelt een e-mail aan een domeinnaam met behulp van een digitale handtekening. Het stelt de ontvanger in staat om te bepalen welke domeinnaam (en daarmee welke achterliggende organisatie) verantwoordelijk is voor het zenden van de e-mail. Daardoor kunnen spam- en phishing-mails beter worden gefilterd.Het gebruik van DKIM verkleint de kans op misbruik van e-mailadressen doordat ontvangers betrouwbaar echte e-mails van phishingmails of spam kunnen onderscheiden. Ook kunnen ontvangers controleren of de inhoud van de e-mail door derden is gemanipuleerd. DKIMVerplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)RFC 6376Lijst Open Standaarden voor Pas Toe of Leg UitDKIMContactfunctie
DMARCAnti-phishingDMARC geeft de verzendende partij de mogelijkheid om beleid te formuleren wat er met e-mails moet gebeuren wanneer de echtheidswaarmerken niet kloppen. Het geeft ook rapportagemogelijkheden voor legitieme en niet-legitieme uitgaande e-mailstromen.https://www.forumstandaardisatie.nl/standaard/dmarcDMARC0Verplicht (pas toe of leg uit)IETFActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)DMARC maakt gebruik van SPF en DKIM. SPF controleert of de mailserver die een e-mail wil versturen namens het e-maildomein e-mail mag verzenden. DKIM koppelt een e-mail aan een domeinnaam met behulp van een digitale handtekening. DMARC gebruikt DKIM en SPF om de authenticiteit van een e-mail te verifiëren. Wanneer deze verificatie niet mogelijk is wordt het DMARC-beleid in werking gezet. Verder kent de standaard een nauwe relatie met DNSSEC een standaard voor het beveiligen van domeinnamen.DMARC moet worden toegepast op alle overheidsdomeinnamen, ook op domeinen waarvan niet wordt gemaild, én op alle mailservers waarmee de overheid e-mail ontvangt.Op 24 mei 2018 is de omschrijving van het functioneel toepassingsgebied door het Overheidsbrede Beleidsoverleg Digitale Overheid (OBDO) opnieuw bekrachtigd.RFC 7489Overheden en instellingen uit de publieke sectorLijst Open Standaarden voor Pas Toe of Leg UitDMARChttps://www.internet.nl/
DNSHet DNS protocol maakt het mogelijk om binnen netwerken gebruik te maken van URL’s in plaats van ip-adressen.AanbevolenActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenLijst Open Standaarden - AanbevolenDNS
DNSSECDNS is kwetsbaar waardoor een kwaadwillende een domeinnaam kan koppelen aan een ander IP-adres ("DNS spoofing"). Gebruikers kunnen hierdoor bijvoorbeeld worden misleid naar een frauduleuze website. Domain Name System Security Extensions (DNSSEC) lost dit op. DNSSEC is een cryptografische beveiliging die een digitale handtekening toevoegt aan DNS-informatie. Op die manier wordt de integriteit van deze DNS-informatie beschermd. Aan de hand van de digitale handtekening kan een internetgebruiker (onderwater en volledig automatisch m.b.v. speciale software) controleren of een gegeven DNS-antwoord authentiek is en afkomstig is van de juiste bron. Zodoende is met grote waarschijnlijkheid vast te stellen dat het antwoord onderweg niet is gemanipuleerd.Met DNSSEC kan de ontvanger de echtheid van de domeinnaaminformatie (waaronder IP-adressen) controleren. Dit voorkomt bijvoorbeeld dat een aanvaller het IP-adres ongemerkt manipuleert (DNS-spoofing) en daarmee verstuurde e-mails omleidt naar een eigen mailserver of gebruikers misleidt naar een frauduleuze website.Specificatiedocumenten: https://www.forumstandaardisatie.nl/standaard/dnssec
https://www.dnssec.nl/home.html
DNSSEC0Verplicht (pas toe of leg uit)IETFActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Verplichte standaard bij het investeren in ICT-systemen die gebruik maken van een DNS, zoals een website. Conformiteitstest:Signing ("Is een domein beveiligd met DNSSEC?"): DNSSEC Analyser (Verisign). Validation ("Controleert mijn provider de validiteit van de DNSSEC-handtekening?") geïntegreerd in internet.nl.Het registreren en in DNS publiceren van internet-domeinnamen (‘signing’). De registratieverplichting geldt enkel indien 'signed domain names' bij een registerhouder van een top-level domein (zoals SIDN voor .NL) geautomatiseerd aangevraagd kunnen worden; Het vertalen van domeinnamen naar internetadressen en vice versa (‘validation enabled resolving’). Validatie is niet verplicht voor systemen die niet direct aan het publieke internet gekoppeld zijn (bijvoorbeeld clients/werkplekken binnen een LAN en interne DNS-systemen).RFC 4033, RFC4034, RFC4035Overheden en instellingen uit de (semi-) publieke sectorLijst Open Standaarden voor Pas Toe of Leg UitDNSSEC
DUTO (Normenkader Duurzaam Toegankelijke Overheidsinformatie)DUTO is een raamwerk waarmee overheidsorganisaties kunnen bepalen welke passende maatregelen ze moeten nemen voor de duurzame toegankelijkheid van hun informatie. DUTO is een norm die is bedoeld voor alle informatieprofessionals die betrokken zijn bij het ontwerpen, kopen, bouwen, inrichten en/of aanpassen van informatiesystemen.https://www.nationaalarchief.nl/archiveren/dutoDUTO3Niet bekend bij Forum StandaardisatieNationaal Archief16 mei 2022Actueel1.0steven.ham@nationaalarchief.nlSteven Ham
Datum en TijdDe standaard definieert een methode voor het weergeven van de datum en de tijd. De ISO 8601:2004 standaard is van toepassing wanneer data volgens de Gregoriaanse kalender wordt weergegeven, tijden in de het 24-uurs systeem en bij tijdsintervallen, of herhalende tijdsintervallen. Deze ISO standaard zegt niets over data en tijden waarbij woorden worden gebruikt in de representatie en het zegt tevens niets over data en tijden indien bij de representatie geen karakters worden gebruikt.Als verschillende organisaties gegevens uitwisselen, dan is het belangrijk dat ze eenzelfde format gebruiken voor datum en tijd. Anders zou er verwarring kunnen ontstaan tussen de maand en de dag (is 02-04-2022 bijvoorbeeld 2 april of 4 februari?) of tussen AM en PM. Deze veelgebruikte NEN-ISO standaard legt een eenduidig format voor datum en tijd vast.Specificatiedocumenthttps://www.forumstandaardisatie.nl/standaard/datum-en-tijd0AanbevolenISOActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenVoor het vastleggen van datum en tijdISO 8601:2004Lijst Open Standaarden - AanbevolenNTPDatum en Tijd
DigikoppelingDigikoppeling bestaat uit een set standaarden voor elektronisch berichtenverkeer tussen overheidsorganisaties.

Digikoppeling onderkent twee hoofdvormen van berichtenverkeer:

  • Bevragingen; een vraag waar direct een reactie op wordt verwacht. Hierbij is snelheid van afleveren belangrijk. Als een service niet beschikbaar is, dan hoeft de vraag niet opnieuw worden aangeboden.
  • Meldingen; men levert een bericht en pas (veel) later komt eventueel een reactie terug. In dat geval is snelheid van afleveren minder belangrijk. Als een partij even niet beschikbaar is om het bericht aan te nemen, dan is het juist wel gewenst dat het bericht nogmaals wordt aangeboden.

Aan versie 2.0 van Digikoppeling is o.a. de specifiactie voor grote berichten toegevoegd, de mogelijkheid om attachments toe te voegen en om security op berichtniveau toe te passen. Digikoppeling versie 2 en later zijn backward compatible met versie 1.

In 2018 is besloten om geen versienummering meer te gebruiken voor Digikoppeling. De meest actuele versie is nu altijd de verzameling van gepubliceerde documenten. Zo is in 2018 de DK Architectuur naar versie 1.5.1 gegaan terwijl de Koppelvlakstandaard WUS op 3.5 is gebleven.
Digikoppeling maakt veilige gegevensuitwisseling tussen overheden mogelijk. De standaard beschrijft afspraken om gegevens juist te adresseren, leesbaar en uitwisselbaar te maken en veilig en betrouwbaar te verzenden. Digikoppeling wordt onder andere gebruikt om op een veilige manier aan te sluiten op basisregistraties.https://www.forumstandaardisatie.nl/standaard/digikoppeling-20ebMS, WUS en GB in Digikoppeling1Verplicht (pas toe of leg uit)LogiusActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Digikoppeling onderkent twee hoofdvormen van berichtenverkeer: bevragingen en meldingen. De vorm van het berichtenverkeer bepaalt welke koppelvlakstandaard moet worden geïmplementeerd (in de meeste gevallen zal een organisatie aan beide behoefte hebben)

Uitgangspunt van Digikoppeling is dat een organisatie op één plaats in de eigen ICT-infrastructuur een koppelpunt volgens Digikoppeling inricht.

Digikoppeling biedt een aantal ondersteunende voorzieningen voor de implementatie: Serviceregister, Compliancevoorzieningen en CPA-creatievoorziening.

Oudere benamingen: OSB, OverheidServicebus
Geautomatiseerde gegevensuitwisseling tussen informatiesystemen voor sectoroverstijgend berichtenverkeer, op basis van drie koppelvlakstandaarden: DK ebMS standaard voor meldingen tussen informatiesystemen DK WUS standaard voor de bevraging van informatiesystemen DK GB standaard voor de uitwisseling van grote berichtenOverheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector. Het werkingsgebied van de standaard is bedoeld voor intersectoraal verkeer en verkeer met basisregistraties en kent geen verplichting binnen sectoren. Het Forum is wel van mening, dat gebruik binnen sectoren ook aanbevelenswaardig is en roept de beheerder van de standaard dan ook op dit gebruik te promoten.Lijst Open Standaarden voor Pas Toe of Leg Uit
Digikoppeling
EbMS
WUS
Digikoppelinghttps://www.logius.nl/diensten/digikoppeling/documentatie
Digitoegankelijk (EN 301 549 met WCAG 2.1)De wettelijke afspraak om websites en mobiele apps toegankelijk te maken voor mensen met een functiebeperking (zoals dyslectici, kleurenblinden, slechtzienden en blinden), door de standaard EN 301 549 (WAGC 2.1) toe te passen en daar een toegankelijkheidsverklaring over te publiceren.Door toepassing van Digitoegankelijk worden websites, webapplicaties en documenten toegankelijk voor iedereen, ook voor ouderen en mensen met een permanente (bijvoorbeeld dyslexie, kleurenblind, slechthorend, slechtziend, motorisch beperkt), tijdelijke (bijvoorbeeld een gebroken pols) of situationele (bijvoorbeeld in de zon, in de trein of met een baby op de arm) functiebeperking. Zo krijgt iedereen altijd dezelfde toegang tot overheidsinformatie.
Door toepassing van Digitoegankelijk worden websites, webapplicaties en documenten toegankelijk voor iedereen, ook voor ouderen en mensen met een permanente (bijvoorbeeld dyslexie, kleurenblind, slechthorend, slechtziend, motorisch beperkt), tijdelijke (bijvoorbeeld een gebroken pols) of situationele (bijvoorbeeld in de zon, in de trein of met een baby op de arm) functiebeperking. Zo krijgt iedereen altijd dezelfde toegang tot overheidsinformatie.
http://www.digitoegankelijk.nl
http://www.toegankelijkheidsverklaring.nl
DigiToegankelijk1Verplicht (pas toe of leg uit)LogiusActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Deze wettelijke verplichting is verankerd in het Tijdelijke besluit digitale toegankelijkheid overheid. De verplichting bestaat kort gezegd uit twee elementen.

Ten eerste: Pas op websites en mobiele apps de standaard EN 301 549 toe. Dit komt bijna volledig neer op WCAG 2.1 A + AA en ten tweede: publiceer een toegankelijkheidsverklaring.

DigiToegankelijk is de opvolger van de Webrichtlijnen. De Webrichtlijnen had twee componenten: het grootste deel bestond uit de WCAG 2.0. Daarnaast bevatte Webrichtlijnen 2 enkele richtlijnen vanuit het principe 'Universeel', voor herbruikbare sites. Het principe Universeel is nu een aparte aanbevolen (niet verplichte) standaard.
Digitoegankelijk (EN 301 549 met WCAG 2.1) moet worden toegepast op het aanbieden van webgebaseerde informatie-, interactie-, transactie- en participatiediensten. De verplichting geldt ook voor mobiele applicatiesNederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector.Lijst Open Standaarden voor Pas Toe of Leg Uit
GDI-Architectuur
Webrichtlijnen
Principe Universeel
WCAG 2.1
Websites
Mobiele applicaties
Digitoegankelijk (EN 301 549 met WCAG 2.1)digitoegankelijk@logius.nlKristian Mul
DoD 5015.2-STD:2007 Electronic Records Management Software Applications Design Criteria StandardElectronic Records Management Software applications design criteria Standard DoD 5015.2-STD definieert functionele eisen voor recordsmanagement software en is goedgekeurd door het Nationale archief van de VS. De standaard is ontwikkeld en wordt onderhouden door het Amerikaanse ministerie van Defensie en wordt gebruikt door vele staten en lagere overheden in de VS. Onder de standaard functioneert een uitgebreid certificatieprogramma voor recordsmanagement software en vele (internationale) pakketten zijn inmiddels gecertificeerd. Van de standaard is ook een Nederlandse bewerkte vertaling beschikbaar.http://www.esd.whs.mil/Portals/54/Documents/DD/issuances/dodm/501502std.pdf3Niet bekend bij Forum StandaardisatieDepartment of Defense, United States25 april 2007ActueelVoormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat de ontwerprichtlijnen voor RM-applicaties vanuit de USA-verheid zijn en niet relevant voor NORA-architectenArchieven, software, applicatiesArchiefbeheer
Dublin Core metadata element setWereldwijde set algemene standaarden en richtlijnen voor metadatering van content op internet, ontwikkeld en beheerd door het Dublin Core Metadata Initiative. Het DCMI is een internationale open community van experts en geïnteresseerden in metadata.http://dublincore.org/
http://dublincore.org/documents/dces/
Dublin Core metadata element set3Niet bekend bij Forum StandaardisatieDublin Core Metadata Initiative14 juni 2012ActueelMede op basis van de Dublin Core metadata element set is ook de OWMS ontwikkeldOWMSSemantiek
E-Portfolio NLNTA 2035 E-portfolio NL is een toepassingsprofiel voor studenten en werknemers bij Nederlandse organisaties, van de internationale IMS ePortfolio specificatie. Hiermee kunnen de competenties van een individu worden bijgehouden. Het voordeel van deze standaard is dat de student/lerende medewerker zijn profiel mee kan nemen naar verschillende organisaties.Door de invoering van competentiegericht leren en toenemende interesse in het gebruik van e-portfolio's is het van belang een afspraak te hebben voor het uitwisselen van e-portfoliogegevens. Met E-portfolio NL kunnen de competenties van een individu worden bijgehouden. Het voordeel van deze standaard is dat de student/lerende medewerker zijn profiel mee kan nemen naar verschillende organisaties. http://www.nen.nl/NEN-Shop/Norm/NEN-20352013-Ontw.-nl.htmE-portfolio NL0Verplicht (pas toe of leg uit)NEN1 mei 2013ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Het uitwisselen van informatie over de ontwikkelingsvoortgang van een individu, die het individu als levenslang lerende zelf beheert, tussen organisaties in de leerketen waar het individu leert en werkt.Overheden en instellingen uit de (semi-) publieke sectorLijst Open Standaarden voor Pas Toe of Leg UitE-Portfolio NL
EAC-CPF (Encoded Archival Context for Corporate Bodies, Persons, and Families)EAC is een datamodel in XML, voor de toepassing van ISAAR(CPF)en voorziet in een grammatica voor het coderen van de namen van de makers van archiefmateriaal en gerelateerde informatie.http://eac.staatsbibliothek-berlin.de/3Niet bekend bij Forum StandaardisatieThe Society of American Archivists1 september 2011ActueelVoormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het een datamodel is dat niet relevant is voor NORA (architecten)2nd editionArchievenArchiefbeheer
EAD (Encoded Archival Description)EAD is een datamodel in XML, voor de toepassing van ISAD(G), dat is ontwikkeld voor het maken, opslaan, publiceren, koppelen en uitwisselen van archiefbeschrijvingen.http://www.loc.gov/ead/3Niet bekend bij Forum StandaardisatieTechnical Subcommittee for Encoded Archival Standards of the Society of American Archivists, in partnership with the Library of Congress.4 april 2018ActueelVoormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het een datamodel is dat niet relevant is voor NORA (architecten)EAD3, v1.1.0ArchievenArchiefbeheer
ECLIMet de ECLI standaard kunnen:
  1. alle rechterlijke uitspraken in de Europese Unie (zowel van nationale als van Europese gerechten) worden voorzien van een gelijkaardige, unieke en persistente identifier. Deze identifier kan worden gebruikt voor identificatie en citatie van rechterlijke uitspraken en derhalve om deze te vinden in binnenlandse of, buitenlandse, Europese of internationale jurisprudentiedatabanken.
  2. alle rechterlijke uitspraken worden voorzien van uniforme metadata, gebaseerd op de Dublin Core standaard. Het zoeken van uitspraken in allerlei databanken worden daardoor gefaciliteerd.
Toepassing maakt citeren, vinden en verbinden van jurisprudentie in Europa snel, eenvoudig en de kans op fouten wordt kleiner.ECLI0Verplicht (pas toe of leg uit)JuriconnectActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitECLI
ECLIToepassing maakt citeren, vinden en verbinden van jurisprudentie in Europa snel, eenvoudig en de kans op fouten wordt kleiner.Verplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitECLI
EI-standaardenExterne Integratiestandaarden (EI) is een set declaratieberichten en bijbehorende retourberichten ten behoeve van het declaratieverkeer tussen zorgverzekeraars en zorgverleners in het kader van de zorgverzekeringswet. Het gaat om semantische standaarden.AanbevolenActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenLijst Open Standaarden - AanbevolenEI-standaarden
EML_NLNederlands toepassingsprofiel op de Election Markup Language. De EML_NL standaard versie 1.0 definieert de gegevens en de uitwisseling van gegevens bij verkiezingen die vallen onder de Nederlandse Kieswet. Het gaat daarbij om de uitwisseling van kandidaatgegevens en uitslaggegevens.De EML_NL standaard zorgt voor de uitwisseling van gegevens bij verkiezingen, zoals kandidaatgegevens en uitslaggegevens. Deze gegevens worden uitgewisseld om de verkiezingsuitslag vast te kunnen stellen. Voor een goed verloop van verkiezingen is het van belang dat dit proces transparant, controleerbaar, vlot en foutloos gebeurt.EML_NL0Verplicht (pas toe of leg uit)KiesraadActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitEML_NL
EPUBEPUB 3.2 maakt het mogelijk om documenten die niet voor bewerking door de ontvanger bestemd zijn, te downloaden, lokaal op te slaan en offline te lezen. De weergave is ‘reflowable’, dat wil zeggen dat de weergave zich aanpast aan het apparaat waarop het document gelezen wordt. De gebruiker kan daarbij bovendien kiezen hoe de inhoud gepresenteerd wordt, bijvoorbeeld met grotere letters. Digitale documenten in EPUB 3.2 format kunnen daardoor op een breed scala aan apparaten (zoals e-readers, tablets, smartphones en laptops) optimaal worden weergegeven. EPUB 3.2 biedt goede ondersteuning voor digitale toegankelijkheid, onder andere door de mogelijkheid om audio en video in te sluiten en te synchroniseren met de tekst.ePUB0AanbevolenActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenLijst Open Standaarden - AanbevolenEPUB
ETSI TS 119 312De standaard is van belang voor het waarborgen van de authenticiteit van een document via het toevoegen van een digitale handtekening.AanbevolenActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenLijst Open Standaarden - AanbevolenETSI TS 119 312
ErfgoedstandaardGemeenten zijn (naast de Rijksdienst voor het Cultureel Erfgoed en Provincies) bronhouder van erfgoedgegevens, zowel met betrekking tot beschermd erfgoed als erfgoed dat is geïnventariseerd of waarvan wordt verwacht dat het van belang is uit oogpunt van cultuurhistorie. De Erfgoedstandaard biedt de mogelijkheid dat gemeenten hun erfgoedinformatie zo ontsluiten dat deze vanuit het Digitaal Stelsel Omgevingswet op een eenduidige manier kan worden bevraagd. Deze eenduidigheid geeft gemeenten handvatten in het opzetten van de erfgoedregistratie, zodat deze gegevens eenduidig kunnen worden vastgelegd en ook gedeeld kunnen worden.AanbevolenActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenLijst Open Standaarden - AanbevolenErfgoedstandaard
GWSWHet GWSW is een ontologie, een speciale datastructuur die assets, systemen en (beheer)processen op het gebied van stedelijk waterbeheer beschrijft. Het is een open datastandaard volgens het linked data principe. Het GWSW is onderdeel van het Semantisch Web en is gemodelleerd in RDF/RDFS/OWL-2.In het beheer van stedelijk water en riolering worden gegevens steeds belangrijker. Meerdere ketenpartijen zijn betrokken bij het beheer van stedelijk water en riolering, denk hierbij aan gemeenten, bedrijven en waterschappen. Het doelmatig managen van (afval)watersystemen vereist een gemeenschappelijk taal. Ook de maatschappelijke opgaven zoals klimaatadaptatie, energietransitie en de bouwopgave vereisen een (digitale) integrale aanpak, waarbij gezamenlijke gegevensdefinities een voorwaarde zijn.https://www.forumstandaardisatie.nl/standaard/gwswGWSW0Verplicht (pas toe of leg uit)RIONEDActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)1.4Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector.Lijst Open Standaarden voor Pas Toe of Leg UitGWSWhttps://data.gwsw.nl/
Geo-StandaardenIn Nederland (en ook daarbuiten) zijn veel organisaties betrokken bij het registreren en uitwisselen van informatie met een geografische component. Dat wil zeggen: informatie over objecten die gerelateerd zijn aan een locatie ten opzichte van het aardoppervlakte. Hierbinnen zijn verschillende domeinen te onderkennen, zoals kadastrale informatie en informatie over waterhuishouding. Om te waarborgen dat de geo-informatiehuishouding van deze domeinen goed op elkaar aansluit, en dat informatie tussen domeinen uitgewisseld kan worden, zijn afspraken nodig over de te gebruiken standaarden.

De basisset Geo-standaarden voorziet hierin. De set bestaat uit:

In Nederland zijn organisaties in verschillende domeinen betrokken bij het registreren en uitwisselen van informatie met een geografische component. Dat wil zeggen: informatie over objecten die gerelateerd zijn aan een locatie op het aardoppervlak. Voorbeelden hiervan zijn kadastrale informatie en informatie over waterhuishouding. Om ervoor te zorgen dat de geo-informatiehuishouding van deze domeinen op elkaar aansluit zodat informatie tussen domeinen uitgewisseld kan worden, zijn afspraken nodig over de te gebruiken standaarden. De Geo-standaarden maken het mogelijk om op een eenduidige manier gegevens met een geografische component uit te wisselen.

Bekijk de video van Geonovum voor meer informatie over het nut van GeoPackage. Dit is één van de standaarden uit de Geo-Standaarden.

 
http://www.geonovum.nl/geo-standaarden-op-pas-toe-leg-uit-lijstGeo-standaarden1Verplicht (pas toe of leg uit)GeonovumActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitGeo-Standaarden
GeoPackage 1.2GeoPackageArchiefUitgefaseerd1.2Geo-StandaardenGeoPackage 1.2Geopackage-voor-de-set-geo-standaarden
Geografische Thesaurus Zorg en WelzijnDe Geografische Thesaurus Zorg en Welzijn bevat de indeling van Nederland in provincies met alle bijbehorende gemeenten en de daarbij behorende plaatsen. De plaatsen zijn te koppelen aan de postcodetabel. Daarnaast bevat de Geografische TZW regionale indelingen zoals GGD-regio’s, veiligheidsregio’s, centrumgemeenten maatschappelijke opvang, AMK-regio’s, arrondissementen enz. Exports kunnen worden ingelezen in informatiesystemen waarin geografische informatie een rol speelt, zoals voor het aangeven van de werkingsgebieden van organisaties in sociale kaarten.http://www.thesauruszorgenwelzijn.nl/geothesaurus/3StimulanszUitgefaseerdZorg, Gezondheidszorg, Welzijn, GeoThesaurus Zorg en WelzijnDomein Gezondheid en zorg
HTTPS en HSTSHTTPS is een uitbreiding op het HTTP-protocol met als doel de veilige uitwisseling van gegevens tussen een (web)server en client. Bij gebruik van HTTPS worden de gegevens tussen een client en server versleuteld, waardoor de gegevens voor een derde -bijvoorbeeld een aanvaller die probeert de gegevens te onderscheppen- niet leesbaar zijn. De HSTS standaard zorgt ervoor dat een client -doorgaans een browser- weet dat een server met HTTPS bereikbaar is, en voor alle vervolgbezoeken een versleutelde verbinding gebruikt. Dit helpt voorkomen dat een derde -bijvoorbeeld een kwaadaardige WiFi hotspot- een browser kan omleiden naar een valse website. Daarom heeft het veel zin om HTTPS samen met HSTS te gebruiken.HTTPS en HSTS zorgen samen voor beveiligde verbindingen met websites, met als doel de veilige uitwisseling van gegevens tussen een webserver en client (vaak een webbrowser). Dit maakt het voor cybercriminelen moeilijker om verkeer om te leiden naar valse websites en om de inhoud van webverkeer te onderscheppen. Bezoekers van een website kunnen een beveiligde verbinding met een website herkennen aan HTTPS in de URL (HTTPS://). De website-identiteitsknop (het hangslot) wordt in de adresbalk weergegeven zodra een bezoeker een beveiligde website bezoekt.https://www.forumstandaardisatie.nl/standaard/https-en-hsts-0HTTPS en HSTS0Verplicht (pas toe of leg uit)9 mei 2017ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)HTTP Strict Transport Security (HTTPS) bestaat uit het gebruik van HTTP over een met TLS beveiligde verbinding.

HSTS zorgt ervoor dat een browser eist dat een website altijd HTTPS blijft gebruiken na het eerste contact over HTTPS.

Door HTTPS samen met HSTS te gebruiken wordt het gebruik van beveiligde verbindingen naar zoveel mogelijk afgedwongen. Dit maakt het voor hackers en cybercriminelen moeilijker om verkeer om te leiden naar valse websites, en om de inhoud van webverkeer te onderscheppen.
HTTPS en HSTS moeten worden toegepast op de communicatie tussen clients (zoals webbrowsers) en servers voor alle websites en webservices.RFC2818, RFC6797Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector.Lijst Open Standaarden voor Pas Toe of Leg UitHTTPS en HSTS
IEEE 802.x (Port-based Network Access Control )IEEE 802.x2Niet bekend bij Forum StandaardisatieIEEEActueel
IFCUitwisseling van 3D-bouwinformatiemodellenIndustry Foundation Classes (IFC) is een bestandsformaat voor het uitwisselen en delen van specifieke BIM-informatie (Bouw Informatie Model) tussen de verschillende software-applicaties van partijen in het bouwproces over met name bouwwerken. De standaard is ontwikkeld voor gebruik in de B&U sector. IFC is onafhankelijk waardoor niemand is gebonden aan softwarepakketten. Met IFC kan de hele bouwkolom, van architect tot aannemer en vastgoedbeheerder, communiceren met dezelfde intelligente data. Hierdoor zorgt IFC ervoor dat informatie-uitwisseling tussen overheden onderling en tussen overheden en vergunningsaanvragers of bouwondernemers efficiënter verloopt. Dit is bijvoorbeeld nuttig bij het verlenen van (bouw) vergunningen en bij het ontwikkelen en ontwerpen van gebouwen.http://buildingsmart.org/standards/standards-library-tools-services/IFC0Verplicht (pas toe of leg uit)buildingSMARTActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Overheden en instellingen uit de (semi-) publieke sectorLijst Open Standaarden voor Pas Toe of Leg UitIFC
IFCIndustry Foundation Classes (IFC) is een bestandsformaat voor het uitwisselen en delen van specifieke BIM-informatie (Bouw Informatie Model) tussen de verschillende software-applicaties van partijen in het bouwproces over met name bouwwerken. De standaard is ontwikkeld voor gebruik in de B&U sector. IFC is onafhankelijk waardoor niemand is gebonden aan softwarepakketten. Met IFC kan de hele bouwkolom, van architect tot aannemer en vastgoedbeheerder, communiceren met dezelfde intelligente data. Hierdoor zorgt IFC ervoor dat informatie-uitwisseling tussen overheden onderling en tussen overheden en vergunningsaanvragers of bouwondernemers efficiënter verloopt. Dit is bijvoorbeeld nuttig bij het verlenen van (bouw) vergunningen en bij het ontwikkelen en ontwerpen van gebouwen.Verplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitIFC
INSPIRE (standaard)De Europese richtlijn INSPIRE zorgt ervoor dat we milieugerelateerde geo-informatie van alle Europese lidstaten kunnen zoeken, bekijken en downloaden van achter onze computer.http://www.geonovum.nl/onderwerpen/inspireINSPIRE (standaard)Niet bekend bij Forum StandaardisatiegeonovumActueelOm INSPIRE te laten werken, standaardiseren overheidsorganisaties hun gegevenssets en stellen deze als webservice beschikbaar. Alle Europese lidstaten werken mee.inspire@geonovum.nlSandra van Wijngaarden
IPv6 en IPv4Internet Protocol versie 6 (IPv6) maakt communicatie van data tussen ICT-systemen binnen een netwerk, zoals internet, mogelijk. De standaard bepaalt dat ieder ICT-systeem binnen het netwerk een uniek nummer (IP-adres) heeft. De belangrijkste motivatie voor de ontwikkeling van IPv6 was het vergroten van de hoeveelheid beschikbare adressen ten opzichte van de tegenwoordig gangbare voorganger IPv4.Internet Protocol (IP) maakt communicatie van data tussen ICT-systemen binnen een netwerk, zoals internet, mogelijk. IPv6 heeft een veel grotere hoeveelheid beschikbare IP-adressen ten opzichte van de voorganger IPv4. Dit maakt verdere groei en innovatie van het internet mogelijk.  IPv6 is niet backwards compatible. Dit wil zeggen dat een IPv4-systeem niet een IPv6-systeem kan bereiken, of andersom. Om die reden moet een organisatie bij de aanschaf van een ICT-product/-dienst beide versies uitvragen. https://www.forumstandaardisatie.nl/standaard/ipv6-en-ipv4IPv6 en IPv45Verplicht (pas toe of leg uit)IETFActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)IPv4 blijft ook van toepassingCommunicatie op netwerkniveau over organisatiegrenzen heen tussen organisaties, individuele eindgebruikers, apparaten, diensten en sensorenOverheden en instellingen uit de (semi) publieke sectorLijst Open Standaarden voor Pas Toe of Leg UitIPv6 en IPv4Gegevensuitwisseling
ISAAR(CPF)Internationale Norm voor Archivistische Geautoriseerde Beschrijvingen van Organisaties, Personen en Families. Deze norm verschaft richtlijnen voor het maken van archivistische geautoriseerde beschrijvingen van entiteiten (organisaties, personen en families) betrokken bij de vorming en het beheer van archieven.NL versie EN versiehttp://www.ica.org/en/isaar-cpf-international-standard-archival-authority-record-corporate-bodies-persons-and-families-2nd3Niet bekend bij Forum StandaardisatieInternational Council on Archives1 september 2011ActueelVoormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het een diep-inhoudelijke norm is voor archivarissenHet belangrijkste doel van deze norm is dus om algemene richtlijnen te verschaffen voor

de standaardisatie van archivistische beschrijvingen van archiefvormers en de context van archiefvorming, die het volgende mogelijk maken:

- het raadplegen van archieven, gebruik makend van beschrijvingen van de context van archiefvorming, die zijn gekoppeld aan de beschrijvingen van vaak verschillende en fysiek verspreid liggende archiefstukken;

- de context waarin archieven zijn ontstaan en gebruikt te begrijpen zodat de gebruiker inzicht verwerft in de betekenis en het belang van die archieven;

- een nauwkeurige identificatie van archiefvormers, met inbegrip van beschrijvingen van de relaties tussen verschillende entiteiten, met name het documenteren van administratieve veranderingen binnen organisaties of veranderingen in de persoonlijke omstandigheden van individuen en families; en

- de uitwisseling van die beschrijvingen tussen instellingen, systemen en/of netwerken.
2nd editionArchievenISAD(G): General International Standard Archival DescriptionArchiefbeheer
ISAD(G): General International Standard Archival DescriptionAlgemene Internationale Norm voor Archivistisch Beschrijven, uitgegeven door de ICA.Deze norm verschaft algemene richtlijnen voor het maken van archivistische beschrijvingen. Hij dient te worden gebruikt in combinatie met bestaande nationale normen of als basis voor de ontwikkeling van nationale standaarden.http://www.ica.org/en/isadg-general-international-standard-archival-description-second-edition3Niet bekend bij Forum StandaardisatieInternational Council on Archives1 september 2011ActueelVoormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het diep-inhoudelijk is voor archivarissen.Tweede editieArchievenArchiefbeheer
ISO 14721:2012 Space data and information transfer systems - Open archival information system (OAIS) - Reference modelHet ISO 14721:2012 referentiemodel voor een Open Archival Information System (OAIS-referentiemodel) is dé standaard voor iedereen die zich met preservering bezighoudt. De versie van 2012 is online beschikbaar.https://www.iso.org/standard/57284.htmlISO 14721:20123Niet bekend bij Forum Standaardisatie1 september 2012Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het diep-inhoudelijk is.2Archiefbeheer
ISO 19109Geeft aanwijzingen voor het maken en documenteren van applicatieschema's, inclusief principes voor het definieren van eigenschappen.http://www.iso.org/iso/iso catalogue/catalogue tc/catalogue detail.htm?csnumber=39891ISO 1910925 januari 2011geo-informatie
ISO 19115Geographic information - Metadatahttp://www.iso.org/iso/catalogue detail.htm?csnumber=26020ISO 191153Onbekend18 februari 2009Nederlands metadataprofiel op ISO 19115
ISO 19136Geographic information -- Geography Markup Language (GML)http://www.iso.org/iso/iso catalogue/catalogue tc/catalogue detail.htm?csnumber=32554ISO 19136ISO1 januari 2007geo-informatieGeo-Standaarden
ISO 42010Richtlijnen voor het beschrijven van architectuur van systemen en software en de kaders voor die architecturenhttps://standards.ieee.org/ieee/42010/5334/
https://www.nen.nl/en/nen-iso-iec-ieee-42010-2022-en-304144
ISO/IEC/IEEE 42010:2022, NEN-ISO/IEC/IEEE 42010:2022Niet bekend bij Forum StandaardisatieISO, IEC, IEEE1 november 2022ActueelDe ISO 42010 geeft aan hoe je architectuurproducten kunt beschrijven en gaat daarbij uit van de volgende invalshoek(en):
Figuur 4- Architectuur-views van de NEN-ISO 42010

De ISO 42010 norm stelt geen eisen aan de vorm van de architectuurbeschrijving, anders dan de inhoud die het uiteindelijk moet gaan bevatten. De ISO 42010 gaat dus ook niet over verschillende tussenvormen van een architectuurbeschrijving in het proces van de totstandkoming ervan zoals bijvoorbeeld de PSA als start van een architectuurbeschrijving nog zonder oplossing (solution), maar wel met een oplossingsruimte (kader), die later uitgroeit tot een Solution Architectuur (SA) met de gekozen oplossing. Beide versies zijn architectuurbeschrijvingen die aan de ISO 42010 kunnen conformeren. De ISO 42010 gaat ook niet over hoe architectuurbeschrijvingen tot stand komen. Er wordt wel gehint dat formele methoden minder ambigue resultaten geven dan informele methoden.

De eisen die vanuit de ISO 42010:2022 worden gesteld aan de inhoud van een architectuurbeschrijving staan in Hoofdstuk 6 benoemd. Die inhoud mag verspreid zijn over hoofdstukken en onder andere titels en hoeft niet zozeer een bepaalde volgorde aan te houden (als het (digitale) document het maar bevat).
Wat bijvoorbeeld in een PSA moet zijn opgenomen, is in de NORA uitgewerkt, zie PSA-format
Zo'n uitwerking is nog niet opgenomen voor andere architecturen, zoals een Solution Architectuur (SA), Software Description Architectuur (SAD) of een Enterprise Architectuur (EA).

verschillen tussen de versies van 2011 en 2022

Bas Kaptijn (ICTU) heeft de versie uit 2022 vergeleken met de eerdere versie uit 2011. Daarbij zijn geen ingrijpende verschillen geconstateerd. In de ISO 42010:2022 worden de verschillen als volgt beschreven:

  1. The term used to refer to the subject of an architecture description is changed from “system of interest” (SoI) to “entity of interest” (EoI) to be compatible with ISO/IEC/IEEE 42020 and ISO/IEC/IEEE 42030 standards and to allow for its application in non-system architecture situations.
  2. The term “entity” is also used in this document when entities are considered as surrounding things in an environment of an EoI.
  3. The term “architecture description framework” (ADF) replaces “architecture framework” in the previous edition. It is defined in order to differentiate ADFs from other kinds of architecting frameworks like architecture evaluation frameworks specified in ISO/IEC/IEEE 42030.
  4. Architecture description element, introduced in the 2011 edition (see ISO/IEC/IEEE 42010:2011, 4.2.6, 5.7 and A.6) is now defined in Clause3 as identified or named part of an architecture description allowing representing at least stakeholders, concerns, perspectives, and aspects identified in an AD, and views, view components, viewpoints, and model kinds included in an AD.
  5. Aspect and stakeholder perspective concepts ―already introduced in the 2011 edition (See 3.5, note 1 of 5.6, Annex A and B) are defined and described to accommodate current practice where these ideas are prevalent.
  6. A correspondence defines an identified or named relation between AD elements, as in Clause 4.2.6 of the 2011 edition. But, to clarify the relationship between AD and correspondence, a note 1 to the definition is added to state that for the purpose of correspondences, an architecture description can be considered as an AD element in another architecture description. This correspondence between ADs is necessary because an architecture can be described by more than one AD and these alternatives of architectures have related for activities like trade-off analysis and decision making.
  7. The term “architecture view component” is introduced as a separable portion of one or more architecture views, replacing “architecture model” in the 2011 edition. This change is to account for the fact that some parts of a view are model-based while others may not be. View components can be derived from an information source, which can sometimes be a model.
  8. Model-based view components are governed by model kinds and documented by legends. Nonmodel-based view components are documented by legends.
  9. Model kinds are identified as a new conformance case to encourage model-based architecting.
  10. The concept of architecture viewpoint is updated to accommodate current practice where a viewpoint governs one or more architecture views within an AD.
  11. The definition of “model kind” given by the 2011 edition is extended to include categories of models as used by ADF like UAF.
  12. The figures use an informal entity-relationship diagram notation replacing UML class diagrams in the 2011 edition, to facilitate comprehension by users of this document. The multiplicities of the relationships are explained in the text when necessary.
  13. Annex E illustrates a few concepts pertaining to architecture life cycles and architecture description life cycles.
  14. Annex F shows examples of how some architecture description frameworks can conform to requirements of this document.
2022
ISO/IEC 11179http://metadata-standards.org/11179/ISO/IEC 11179
ISO/IEC 15408ISO/IEC 15408 (Evaluation criteria for IT security), ook wel 'Common Criteria' genoemd, is bedoeld als basis voor het evalueren van beveiligingseigenschappen van IT-producten en -systemen. De norm is redelijk abstract en wordt in de Nederlandse publieke sector voor zover bij ons bekend niet breed toegepast. Internationaal kan dat anders liggen.

De norm valt uiteen in drie delen:

  1. NEN-ISO/IEC 15408-1:2010 (Correctie 2014-01) Part 1: Introduction and general model
  2. NEN-ISO/IEC 15408-2:2011 Part 2: Security functional components
  3. NEN-ISO/IEC 15408-3:2011 Part 3: Security assurance components
https://en.wikipedia.org/wiki/Common CriteriaISO/IEC 154081OnbekendWikipedia stelt (19-6-2018): Common Criteria is a framework in which computer system users can specify their security functional and assurance requirements (SFRs and SARs respectively) in a Security Target (ST), and may be taken from Protection Profiles (PPs). Vendors can then implement and/or make claims about the security attributes of their products, and testing laboratories can evaluate the products to determine if they actually meet the claims. In other words, Common Criteria provides assurance that the process of specification, implementation and evaluation of a computer security product has been conducted in a rigorous and standard and repeatable manner at a level that is commensurate with the target environment for use. Lees meer over Common criteria op wikipedia
ISO/TS 19103Standaard voor geografische informatiehttp://www.iso.org/iso/iso catalogue/catalogue tc/catalogue detail.htm?csnumber=37800ISO/TS 1910325 mei 2010geo-informatie
Informatiemodel KadasterHet informatiemodel is de basis waarop specifieke productmodellen worden gebaseerd, waarmee het kadaster informatie uitwisselt met andere organisaties.

Deze informatieuitwisseling vindt plaats met berichten in XML-formaat dat gebaseerd is op een XML schema(XSD).

De XSD wordt gegenereerd op basis van het klassenmodel dat in de PDF wordt bescheven.
http://brk.kadaster.nl
http://www1.kadaster.nl/1/IMKAD/documentatie/ModelDocumentatieIMKAD2Final.pdf
3KadasterBRK (Basisregistratie Kadaster)
Stelsel van Basisregistraties
Domein Bouwen wonen en leefomgeving
Domein Milieu ruimte en water
Zie ook de online kenniskluis (inloggen met 'gast', 'gast') en de PDF met het model IMKAD2.Arjen Santema
JCDRDe standaard biedt een eenduidige manier van verwijzen naar (onderdelen van) decentrale regelgeving waarmee de interoperabiliteit van juridische documenten en systemen die veel verwijzingen kennen naar decentrale regelgeving wordt bevorderd.Op grond van de Wet elektronische bekendmaking (WEB) zijn decentrale overheden vanaf 1 januari 2011 verplicht om hun algemeen verbindende voorschriften in geconsolideerde vorm op het internet aan te bieden. Dat houdt in dat elke overheid een collectie aanlegt met de teksten van verordeningen en keuren, waarin de later vastgestelde wijzigingen zijn verwerkt. Deze collectie is de Centrale Voorziening Decentrale Regelgeving (CVDR). Door toepassing van de standaard JCDR is decentrale wet- en regelgeving goed identificeerbaar en vindbaar.JCDRVerplicht (pas toe of leg uit)JuriconnectActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitJCDR
JCDROp grond van de Wet elektronische bekendmaking (WEB) zijn decentrale overheden vanaf 1 januari 2011 verplicht om hun algemeen verbindende voorschriften in geconsolideerde vorm op het internet aan te bieden. Dat houdt in dat elke overheid een collectie aanlegt met de teksten van verordeningen en keuren, waarin de later vastgestelde wijzigingen zijn verwerkt. Deze collectie is de Centrale Voorziening Decentrale Regelgeving (CVDR). Door toepassing van de standaard JCDR is decentrale wet- en regelgeving goed identificeerbaar en vindbaar.Verplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitJCDR
JPEG binnen Open Document FormatJPEG is een formaat voor afbeeldingen dat gebruik maakt van niet-omkeerbare datacompressie (ofwel lossy compression).http://www.iso.org/iso/iso catalogue/catalogue tc/catalogue detail.htm?csnumber=18902JPEGArchiefISO/IECHet gebruik van grafische afbeeldingen (met 'lossy' compressie) binnen ODF-documentenOverheden en instellingen uit de (semi-) publieke sector
JSONJavaScript Object Notation (JSON) een formaat om net zoals XML gegevens op te slaan en te versturen. JavaScript is de programmeertaal waarvan de basis syntax beschrijving is afgeleid voor gebruik in JSON. JSON wordt gebruikt voor het uitwisselen van datastructuren, met name in webapplicaties die asynchroon gegevens ophalen van de webserver. De standaard is met name gericht op efficiënt programmeren en kent een compacte notatie bijvoorbeeld:

{ “naam”: Jan, “geboren”: 1983

}
JSON (JavaScript Object Notation) is een deelverzameling van de programmeertaal JavaScript. De eenvoud van JSON heeft geleid tot een grote populariteit ervan, met name als een ‘light’ alternatief voor XML.
JSON (JavaScript Object Notation) is een deelverzameling van de programmeertaal JavaScript.  De eenvoud van JSON heeft geleid tot een grote populariteit ervan, met name als een ‘light’ alternatief voor XML.  
https://www.forumstandaardisatie.nl/open-standaarden/jsonAanbevolenIETFActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenObjectnotatie voor het uitwisselen van datastructuren. Bijvoorbeeld in webapplicaties die asynchroon gegevens ophalen van de webserver.RFC8259, december 2017Gebruikers BIO Thema-uitwerkingen.Lijst Open Standaarden - AanbevolenJSON
Kennismodel NORA/voorstel 2013-11
METS (Metadata Encoding & Transmission Standard)METS is een datamodel in XML voor alle beschrijvende, administratieve en structurele metagegevens van archiefbescheiden en collectie-items.http://www.loc.gov/standards/mets/3Niet bekend bij Forum StandaardisatieThe Library of CongressVoormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het een datamodel in XML is, gericht op archiefcollectiesv1.11ArchievenArchiefbeheer
MIMMIM (Metamodel voor Informatiemodellering) dient als gemeenschappelijk vertrekpunt voor het opstellen van informatiemodellen, zodat informatiemodellen en de daarop gebaseerde standaarden voor gegevensuitwisseling meer compatibel worden. MIM voorziet enerzijds in duidelijke afspraken over het vastleggen van gegevensspecificaties en biedt anderzijds ruimte aan de verschillende niveaus van modellering.

https://docs.geostandaarden.nl/mim/def-st-mim-20201023/]

https://www.geonovum.nl/geo-standaarden/metamodel-informatiemodellering-mimMIM3AanbevolenGeonovum27 februari 2020ActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenDe expertgroep Gegevensmanagement van NORA heeft voor het thema Gegevensmanagement het MIM gebruikt als voorzet voor een gemeenschappelijke taal waarin we gegevenswoordenboeken, informatiemodellen etc. kunnen beschrijven. Zie Wat is een gegevenswoordenboek? voor meer informatie hierover.

Voor een aantal gegevenswoordenboeken is een dergelijke beschrijving op basis van het conceptueel framework van het MIM gemaakt:

MIM toegepast op de Informatiezuil van de Immigratie- en naturalisatiedienst
MIM toegepast op Gegevenswoordenboek Migratieketen
MIM toegepast op het Canoniek Datamodel van de Strafrechtsketen
MIM toegepast op Thesaurus Zorg en Welzijn
MIM toegepast op het Kernmodel Onderwijsinformatie en het Register Instellingen en Opleidingen

Versie 1.1

Op 27 februari 2020 is een update van MIM gepubliceerd, nieuwsbericht. In de bijgewerkte versie, 1.1, zijn meer dan 50 eisen en wensen opgepakt die tijdens de consultatieperiode door het werkveld zijn aangedragen. De grootste uitbreiding is de mogelijkheid om MIM nu ook uit te kunnen drukken in Linked Data. In de documentatie vind je een versielog waarin de wijzigingen staan beschreven. Versie 1.1 is op 23 oktober 2020 officieel vastgesteld.
informatiemodellering1.1Publieke sectorLijst Open Standaarden - AanbevolenUMLSemantiek
Gegevensmanagement
MIMMIM helpdesk: mim@geonovum.nl
MoReq2010: Modular Requirements for Records SystemsModular Requirements for Records Systems versie 2010. MoReq is ontwikkeld in opdracht van de Europese Commissie. MoReq is een, modulair gestructureerd, model van functionele eisen voor recordsmanagement software.http://www.moreq.info/files/moreq2010 vol1 v1 1 en.pdf3Niet bekend bij Forum StandaardisatieDLM Forum FoundationVoormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het een model van functionele eisen voor recordsmanagementsoftware is.v1.1Archieven, recordsmanagementArchiefbeheer
NEN 2082Eisen voor Functionaliteit van Informatie- en Archiefmanagement in programmatuur. NEN 2082 is een Nederlandse norm gebaseerd op de NEN-ISO 15489 en de NEN-ISO 23081. Alhoewel de titel het wel suggereert is de norm is geen echte softwarespecificatie, maar geeft het algemene functionele eisen voor informatie- en archiefmanagement, die ook door software ondersteund dienen te worden. NEN 2082:20081
3
4
Niet bekend bij Forum StandaardisatieNEN1 juni 2008UitgefaseerdNorm is ingetrokken op 4-1-2021.De hier geformuleerde verzameling eisen voor functionaliteit van informatie- en archiefmanagement in programmatuur is algemeen en geldt als de minimale verzameling die van toepassing is op elk systeem dat archiefstukken beheert. De verzameling eisen is dus niet uitsluitend gericht op recordsmanagementapplicaties, maar betreft ook eisen voor recordsmanagementfunctionaliteit in bedrijfsapplicaties en kantoorautomatisering. Organisaties kunnen de verzameling eisen als basis gebruiken en naar eigen behoefte specifieke eisen toevoegen. Door de opzet van de verzameling eisen beoogt deze norm modulaire en flexibele toepassing ervan in de praktijk mogelijk te maken. De verzameling eisen heeft betrekking zowel op (tekst)documenten, als op elk ander type informatieobjecten, zoals databases, websites, geografische informatiesystemen (GIS), CAD-systemen of multimediadocumenten.Bedrijfsapplicaties, kantoorautomatisering, recordsmanagement2008NEN-ISO 15489-1
NEN-ISO 23081-1
NEN-ISO 23081-2
NPR-ISO TR 23081-3
NEN 3610Het basismodel geo-informatie (NEN3610) vereenvoudigt de uitwisseling van geo-informatie tussen partijen en informatiesystemen en maakt het gebruik van deze geo-informatie eenduidig en betekenisvol. NEN3610 bevat de gemeenschappelijke basis van de verschillende onderliggende sectorale informatiemodellen. Met behulp van dit basismodel kan er in alle sectoren tot op detailniveau worden gemodelleerd.https://definities.geostandaarden.nl/NEN 3610Geo-Standaarden
NEN-EN-ISO 19110Geo-informatie - Methodologie voor catalogiseren van entiteitenhttp://www.nen.nl/NEN-Shop/Norm/NENENISO-191102006-en.htmNEN-EN-ISO 19110NEN1 juli 2006geo-informatie
NEN-EN-ISO 22313:2020 (Richtlijnen voor het gebruik van ISO 22301)Dit document geeft richtlijnen en aanbevelingen voor het toepassen van de eisen van het bedrijfscontinuïteitsmanagementsysteem (BCMS) die worden gegeven in ISO 22301. De richtlijnen en aanbevelingen zijn gebaseerd op goede internationale praktijkvoorbeelden.https://www.nen.nl/nen-en-iso-22313-2020-nl-279932NEN-EN-ISO 22313:2020Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 april 2021ActueelDe volledige titel van deze standaard is Veiligheid en veerkracht - Managementsystemen voor bedrijfscontinuïteit (business continuity management systems) - Richtlijnen voor het gebruik van ISO 22301. Dit document is een vervanging voor NEN-EN-ISO 22313:2014.Bedrijfscontinuïteitsmanagement.2020Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
NEN-EN-ISO 50001:2018 (Energiemanagementsystemen - Eisen met gebruiksrichtlijnen)NEN-EN-ISO 50001 specificeert eisen voor het inrichten, implementeren, onderhouden en verbeteren van een energiemanagementsysteem (EnMS). Het beoogde resultaat is de organisatie in staat stellen een systematische benadering te volgen om continue verbetering van de energieprestaties en het EnMS te bereiken. Dit document:
  1. is van toepassing op elke organisatie ongeacht type, omvang, complexiteit, geografische locatie, organisatiecultuur of de producten en diensten die zij levert;
  2. is van toepassing op activiteiten die van invloed zijn op energieprestaties die door de organisatie beheerd en beheerst worden;
  3. is van toepassing ongeacht de hoeveelheid, het gebruik of de soorten verbruikte energie;
  4. vereist dat continue verbetering van de energieprestaties wordt aangetoond, maar definieert geen te realiseren niveaus van verbetering van de energieprestaties;
  5. kan zelfstandig worden gebruikt of worden afgestemd op of geïntegreerd in andere managementsystemen.
https://www.nen.nl/nen-en-iso-50001-2018-nl-255295NEN-EN-ISO 50001:2018Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 maart 2019ActueelDit document is een vervanging voor NEN-EN-ISO 50001:2011 en NEN-EN 16001:2009.Het inrichten, implementeren, onderhouden en verbeteren van een energiemanagementsysteem (EnMS)2018Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
NEN-EN-ISO/IEC 27018:2020 (Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors)Deze standaard specificeert met name richtlijnen op basis van ISO/IEC 27002, waarbij rekening wordt gehouden met de wettelijke vereisten voor de bescherming van PII die van toepassing kunnen zijn in de context van de informatiebeveiligingsrisico-omgeving(en) van een aanbieder van openbare clouddiensten.


Deze standaard is van toepassing op alle soorten en maten organisaties, inclusief openbare en particuliere bedrijven, overheidsinstanties en non-profitorganisaties, die onder contract aan andere organisaties informatieverwerkingsdiensten leveren als PII-verwerkers via cloud computing. De richtlijnen in deze internationale norm kunnen ook relevant zijn voor organisaties die optreden als PII-controllers; PII-beheerders kunnen echter onderworpen zijn aan aanvullende wetgeving, voorschriften en verplichtingen inzake PII-bescherming, die niet van toepassing zijn op PII-verwerkers. Deze internationale norm is niet bedoeld om dergelijke aanvullende verplichtingen te dekken.
https://www.nen.nl/nen-en-iso-iec-27018-2020-en-272121NEN-EN-ISO/IEC 27018:2020Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 juni 2020ActueelDe volledige titel van deze standaard is Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors.NEN-SO/IEC 27018 stelt algemeen aanvaarde beheersdoelstellingen, beheersmaatregelen en richtlijnen vast voor het implementeren van maatregelen ter bescherming van persoonlijk identificeerbare informatie (PII) in overeenstemming met de privacyprincipes in ISO/IEC 29100 voor de openbare cloud computing-omgeving.2020Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
IEC (International Electrotechnical Commission)
NEN-EN-ISO/IEC 27040:2016 (Storage security)Opslagbeveiliging is van toepassing op de bescherming (beveiliging) van informatie waar deze is opgeslagen en op de beveiliging van de informatie die wordt overgedragen via de communicatieverbindingen die verband houden met opslag.


Opslagbeveiliging omvat de beveiliging van apparaten en media, de beveiliging van beheeractiviteiten met betrekking tot de apparaten en media, de beveiliging van applicaties en diensten, en beveiliging die relevant is voor eindgebruikers tijdens de levensduur van apparaten en media en na het einde van het gebruik.


Opslagbeveiliging is relevant voor iedereen die betrokken is bij het bezitten, exploiteren of gebruiken van apparaten, media en netwerken voor gegevensopslag. Dit omvat senior managers, verkrijgers van opslagproducten en -diensten en andere niet-technische managers of gebruikers, naast managers en beheerders die specifieke verantwoordelijkheden hebben voor informatiebeveiliging of opslagbeveiliging, opslagbeheer, of die verantwoordelijk zijn voor de algehele beveiliging van een organisatie ontwikkeling van programma's en veiligheidsbeleid. Het is ook relevant voor iedereen die betrokken is bij de planning, het ontwerp en de implementatie van de architecturale aspecten van de beveiliging van opslagnetwerken.
https://www.nen.nl/nen-en-iso-iec-27040-2016-en-224651NEN-EN-ISO/IEC 27040:2016Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 september 2016ActueelDe volledige titel van deze standaard is NEN-EN-ISO/IEC 27040:2016 Information technology - Security techniques - Storage security. Dit document is een vervanging voor NEN-ISO/IEC 27040:2015.NEN-EN-ISO/IEC 27040 biedt gedetailleerde technische richtlijnen over hoe organisaties een passend niveau van risicobeperking kunnen definiëren door gebruik te maken van een beproefde en consistente benadering van de planning, het ontwerp, de documentatie en de implementatie van gegevensopslagbeveiliging. Deze internationale norm geeft een overzicht van opslagbeveiligingsconcepten en gerelateerde definities. Het bevat richtlijnen over de bedreigings-, ontwerp- en controleaspecten die verband houden met typische opslagscenario's en opslagtechnologiegebieden. Daarnaast bevat het verwijzingen naar andere internationale normen en technische rapporten die betrekking hebben op bestaande praktijken en technieken die kunnen worden toegepast op opslagbeveiliging.2016Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
IEC (International Electrotechnical Commission)
NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
NEN-ISO 13008Conversie en migratieproces van digitale records. Internationale standaard die specificeert wat er nodig is bij conversie en/of migratie van digitale records, om de authenticiteit, betrouwbaarheid, integriteit en bruikbaarheid van de records te garanderen. Het gaat dan om planning issues, requerements en procedures en heeft zowel betrekking op de records zelf als op de metagegevens die hieraan verbonden zijn.https://www.nen.nl/NEN-Shop/Norm/NENISO-130082012-en.htmNEN-ISO 13008:20123
4
Niet bekend bij Forum StandaardisatieNEN-ISO1 juni 2012Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.2012Archiefbeheer
NEN-ISO 15489-1NEN-ISO 15489-1 stelt de kernconcepten en uitgangspunten vast voor de creatie, het onder beheer brengen en beheren van archiefstukken door organisaties. De standaard wordt daarbij ondersteund door een aantal andere standaarden en praktijkrichtlijnen (zoals NEN-ISO 23081-1:2017 en NEN-ISO/TR 18128:2014) die verdere invulling geven aan deze concepten en uitgangspunten. NEN-ISO 15489-13Niet bekend bij Forum StandaardisatieNEN/ISO1 april 2016Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.Heeft betrekking op het beheer van archiefbescheiden, ongeacht vorm of medium, opgemaakt of ontvangen door enige overheids- of private instelling bij de uitvoering van zijn activiteiten, of door enig individu met een plicht om archiefbescheiden te maken of te beheren. Biedt richtlijnen voor het vaststellen van verantwoordelijkheden van organisaties met betrekking tot archiefbescheiden en archiefbeleid, procedures, systemen en processen. Biedt richtlijnen met betrekking tot informatie- en archiefmanagement ter ondersteuning van een kwaliteitszorgkader om te voldoen aan ISO 9001 en ISO 14001.2016Archiefbeheer
NEN-ISO 16175-1Principes en functionele eisen voor archiefbescheiden in een elektronische kantooromgeving - Deel 1: Overzicht en de verklaring inzake basisbeginselen.

De norm NEN-ISO 16175 biedt principes en functionele eisen voor software om digitale informatie te creëren en te beheren in kantooromgevingen, die internationaal zijn afgesproken in de International Council on Archives (ICA).

Dit eerste deel NEN-ISO 16175-1 geeft een overzicht en beschrijft de principes voor het beheer van records in een digitale omgeving.

Het tweede deel NEN-ISO 16175-2 geeft de functionele eisen voor softwaresystemen voor recordsmanagement.

In het derde deel NEN-ISO 16175-3 staan de functionele eisen voor het informatiebeheer in bedrijfssystemen.
NEN-ISO 16175-1:20203
4
Niet bekend bij Forum StandaardisatieNEN-ISO1 december 2010Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.2020NEN-ISO 16175-2
NEN-ISO 16175-3
Archiefbeheer
NEN-ISO 16175-2Principes en functionele eisen voor archiefbescheiden in een elektronische kantooromgeving - deel 2: Richtlijnen en functionele eisen voor digitale informatie- en archiefmanagementsystemen.

De norm NEN-ISO 16175 biedt principes en functionele eisen voor software om digitale informatie te creëren en te beheren in kantooromgevingen, die internationaal zijn afgesproken in de International Council on Archives (ICA).

Het eerste deel NEN-ISO 16175-1 geeft een overzicht en beschrijft de principes voor het beheer van records in een digitale omgeving.

Dit tweede deel NEN-ISO 16175-2 geeft de functionele eisen voor softwaresystemen voor recordsmanagement.

In het derde deel NEN-ISO 16175-3 staan de functionele eisen voor het informatiebeheer in bedrijfssystemen.
NEN-ISO 16175-2:20204Niet bekend bij Forum StandaardisatieNEN-ISO1 mei 2011Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.2020NEN-ISO 16175-1
NEN-ISO 16175-3
Archiefbeheer
NEN-ISO 16175-3Principes en functionele eisen voor archiefbescheiden in een elektronische kantooromgeving - deel 3: Richtlijnen en functionele eisen voor records in bedrijfssystemen.

De norm NEN-ISO 16175 biedt principes en functionele eisen voor software om digitale informatie te creëren en te beheren in kantooromgevingen, die internationaal zijn afgesproken in de International Council on Archives (ICA).

Het eerste deel NEN-ISO 16175-1 geeft een overzicht en beschrijft de principes voor het beheer van records in een digitale omgeving.

Het tweede deel NEN-ISO 16175-2 geeft de functionele eisen voor softwaresystemen voor recordsmanagement.

In dit derde deel NEN-ISO 16175-3 staan de functionele eisen voor het informatiebeheer in bedrijfssystemen.
NEN-ISO 16175-3:20103
4
Niet bekend bij Forum StandaardisatieNEN-ISO1 december 2010Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.2010NEN-ISO 16175-1
NEN-ISO 16175-3
Archiefbeheer
NEN-ISO 23081-1Informatie en documentatie - Beheren van metagegevens voor archiefbescheiden - Deel 1: Principes.

De principes en overwegingen voor implementatie in NEN-ISO 23081-1 zijn in 2009 verwerkt in een kader voor het definiëren van metagegevenselementen: NEN-ISO 23081-2.

Er is ook een zelf-beoordelingsmethode beschikbaar bij deze richtlijnen: NPR-ISO TR 23081-3
NEN-ISO 230813Niet bekend bij Forum StandaardisatieNEN-ISO1 november 2017Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.Dit deel van ISO 23081 behandelt de principes die metagegevens ten behoeve van informatie- en archiefmanagement schragen en bepalen. Deze principes zijn door de tijd van toepassing op:
  • archiefbescheiden en de bijbehorende metagegevens;
  • alle processen die hierop van invloed zijn;
  • elk systeem waarin ze huizen;
  • elke organisatie die verantwoordelijk is voor het beheer van deze archiefbescheiden en de bijbehorende metagegevens.
2017NEN-ISO 23081-2
NPR-ISO TR 23081-3
Semantiek
Archiefbeheer
NEN-ISO 23081-2Informatie en documentatie - Beheren van metagegevens voor archiefbescheiden - Deel 2: Conceptuele en implementatieaspecten.

NEN-ISO 23081-2 biedt een kader voor het definiëren van metagegevenselementen volgens de principes en overwegingen voor implementatie die uiteengezet zijn in NEN-ISO 23081-1.

Er is ook een zelf-beoordelingsmethode beschikbaar bij deze richtlijnen: NPR-ISO TR 23081-3
NEN-ISO 23081-23Niet bekend bij Forum Standaardisatie1 juli 2009Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.Dit deel van ISO 23081 biedt een kader voor het definiëren van metagegevenselementen volgens de principes en overwegingen voor implementatie die uiteengezet zijn in NEN-ISO 23081-1. Het doel van dit kader is het mogelijk maken van een genormaliseerde beschrijving van archiefbescheiden en van essentiële contextuele entiteiten voor archiefbescheiden, het geven van algemeen inzicht in vaste aggregatiepunten om de interoperabiliteit van archiefbescheiden en relevante informatie voor archiefbescheiden mogelijk te maken tussen organisatiesystemen, en het mogelijk maken van hergebruik en normalisering van metagegevens voor het beheren van archiefbescheiden door de tijd heen en over verschillende domeinen en toepassingen heen. De norm identificeert tevens een aantal essentiële beslissingspunten die moeten worden aangepakt en gedocumenteerd om de implementatie van metagegevens voor het beheren van archiefbescheiden mogelijk te maken. De norm heeft als doel aan te geven welke aspecten moeten worden geregeld bij het implementeren van metagegevens voor het beheren van archiefbescheiden, aan te geven en uit te leggen welke mogelijkheden er zijn om de aspecten aan te pakken, en aan te geven welke verschillende trajecten er zijn voor de besluitvorming en het kiezen van mogelijkheden bij het implementeren van metagegevens voor het beheren van archiefbescheiden.2009NEN-ISO 23081-1
NPR-ISO TR 23081-3
Semantiek
Archiefbeheer
NEN-ISO 27033-1 (Network security - Overview and concepts)https://www.nen.nl/NEN-Shop/Norm/NENISOIEC-2703312015-en.htmNEN-ISO/IEC 27033-12Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/ISOActueelVolledige titel: NEN-ISO/IEC 27033-1 Information technology - Security techniques - Network security - Part 1: Overview and conceptsAlle overhedenNEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
NEN-ISO 30300Deze internationale norm definieert de begrippen die toepasbaar zijn op managementsystemen voor archiefbescheiden. De norm bevat grondbeginselen en een verklarende woordenlijst. NEN-ISO 30300:20111
3
Niet bekend bij Forum StandaardisatieNEN-ISO1 november 2011Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.Er is inmiddels een nieuwe versie van 2020 gepubliceerd.2011Archiefbeheer
NEN-ISO 30301Deze internationale norm stelt eisen vast waar een ManagementSysteem voor Archivering aan moet voldoen teneinde een organisatie te kunnen ondersteunen bij het halen van haar mandaat, missie, strategie en doelstellingen. De norm behandelt het ontwikkelen en implementeren van archiveringsbeleid en -doelstellingen en geeft informatie over het meten en monitoren van de prestatie NEN-ISO 30301:20114Niet bekend bij Forum StandaardisatieNEN-ISO1 november 2011Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.2011Archiefbeheer
NEN-ISO 30302:2015Deze internationale norm voorziet in richtlijnen voor het implementeren van een Management Systeem voor archivering binnen een organisatie, volgens de eisen die worden gesteld in NEN-ISO 30301: 2011. NEN-ISO 30302:20153Niet bekend bij Forum StandaardisatieNEN/ISO1 november 2015Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.De norm kan worden toegepast door organisaties die het beheer van bestaande systemen die worden gebruikt voor het beheren van archiefbescheiden (dit kunnen diverse informatiesystemen zijn) willen reviewen en verbeteren, of een nieuw systeem (niet alleen een applicatie, maar ook de bijbehorende hard- en software, mensen, procedures etc) voor het beheer van archiefstukken willen implementeren.2015Archiefbeheer
NEN-ISO 31000:2018 (Risicomanagement - Richtlijnen)NEN-ISO 31000 geeft richtlijnen voor het beheersen van risico's waarmee organisaties worden geconfronteerd. De toepassing van deze richtlijnen kan worden aangepast aan elke organisatie en haar context. Deze standaard biedt een algemene benadering voor het beheer van elk type risico en is niet branche- of sectorspecifiek. Dit document kan gedurende de levenscyclus van de organisatie worden gebruikt en kan worden toegepast op elke activiteit, inclusief besluitvorming op alle niveaus.https://www.nen.nl/nen-iso-31000-2018-en-244159NEN-ISO 31000:2018Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 maart 2018VervangenNEN-ISO 31000:2018 is vervangen door NEN-ISO 31000 + C11:2019.Dit document is een vervanging voor NEN-ISO 31000:2009.Deze standaard biedt een algemene benadering voor het beheer van elk type risico.2018Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
NEN-ISO/IEC 17788:2014 (Cloud computing - Overview and vocabulary)Deze standaard is een terminologiebasis voor cloudcomputingstandaarden. Deze internationale norm van aanbeveling is van toepassing op alle soorten organisaties (bijvoorbeeld commerciële ondernemingen, overheidsinstanties, non-profitorganisaties).https://www.nen.nl/nen-iso-iec-17788-2014-en-200374NEN-ISO/IEC 17788:2014OnbekendStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/(International Organization for Standardization (ISO)1 oktober 2021ActueelDe volledige titel van deze standaard is Information technology - Cloud computing - Overview and vocabulary.NEN-ISO 17788 geeft een overzicht van cloud computing samen met een reeks termen en definities.2014Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
IEC (International Electrotechnical Commission)
NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
NEN-ISO/IEC 17789:2014 (Cloud computing - Reference architecture)De referentiearchitectuur omvat de cloud computing-rollen, cloud computing-activiteiten en de functionele componenten voor cloudcomputing en hun relaties.https://www.nen.nl/nen-iso-iec-17789-2014-en-200375NEN-ISO/IEC 17789:20142Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 oktober 2014ActueelDe volledige titel van deze standaard is Information technology - Cloud computing - Reference architecture.ISO/IEC 17789 specificeert de cloud computing reference architecture (CCRA).2014Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
IEC (International Electrotechnical Commission)
NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General)NEN-ISO/IEC 18033-1 is algemeen van aard en geeft definities die van toepassing zijn in volgende delen van deze internationale norm. De aard van encryptie wordt geïntroduceerd en bepaalde algemene aspecten van het gebruik en de eigenschappen ervan worden beschreven. De criteria die worden gebruikt om de algoritmen te selecteren die in de volgende delen van deze internationale norm worden gespecificeerd, zijn gedefinieerd in bijlagen A en B.https://www.nen.nl/nen-iso-iec-18033-1-2015-en-209722NEN-ISO/IEC 18033-1:20152Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 augustus 2015ActueelDe volledige titel van deze standaard is NEN-ISO/IEC 18033-1:2015 Information technology - Security techniques - Encryption algorithms - Part 1: General. Dit document is een vervanging voor NEN-ISO/IEC 18033-1:2005 en NEN-ISO/IEC 18033-1:2005/A1:2011.2015Gebruikers BIO Thema-uitwerkingen.NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers)
NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers)
NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers)
NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption)
ISO (International Organization for Standardization)
IEC (International Electrotechnical Commission)
NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers )
NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers)Dit deel van ISO/IEC 18033 specificeert verschillende asymmetrische cijfers. Deze specificaties schrijven de functionele interfaces en correcte methoden voor het gebruik van dergelijke versleutelingen in het algemeen voor, evenals de precieze functionaliteit en het versleutelde tekstformaat voor verschillende specifieke asymmetrische versleutelingen (hoewel conforme systemen ervoor kunnen kiezen om alternatieve formaten te gebruiken voor het opslaan en verzenden van versleutelde teksten) . Een normatieve bijlage (Annex A) geeft ASN.1-syntaxis voor object-ID's, openbare sleutels en parameterstructuren die moeten worden geassocieerd met de algoritmen die zijn gespecificeerd in dit deel van ISO/IEC 18033. Deze specificaties schrijven echter geen protocollen voor voor het op betrouwbare wijze verkrijgen van een openbare sleutel, voor het bewijs van bezit van een privésleutel, of voor validatie van openbare of privésleutels; zie ISO/IEC 11770-3 voor richtlijnen over dergelijke belangrijke managementkwesties. De asymmetrische cijfers die in dit deel van ISO/IEC 18033 worden gespecificeerd, worden aangegeven in clausule 7.6.Zie: NEN-ISO 18033-2https://www.nen.nl/nen-iso-iec-18033-2-2006-en-110542NEN-ISO/IEC 18033-2:20062Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 juni 2006ActueelDe volledige titel van deze standaard is NEN-ISO/IEC 18033-2:2006 Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers.2006Gebruikers BIO Thema-uitwerkingen.NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General)
NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers)
NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers)
NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption)
ISO (International Organization for Standardization)
IEC (International Electrotechnical Commission)
NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers )
NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers)Dit deel van ISO/IEC 18033 specificeert blokcijfers. Een blokcijfer koppelt blokken van n-bits aan blokken van n-bits, onder besturing van een sleutel van k-bits. Er zijn in totaal zes verschillende blokcijfers gedefinieerd. Aan de algoritmen die in dit deel van ISO/IEC 18033 zijn gespecificeerd, zijn object-ID's toegewezen in overeenstemming met ISO/IEC 9834. De lijst met toegewezen object-ID's wordt gegeven in bijlage B. Eventuele wijzigingen in de specificatie van de algoritmen resulterend in een wijziging van functionele gedrag zal resulteren in een wijziging van de object-ID die aan het algoritme is toegewezen.https://www.nen.nl/nen-iso-iec-18033-3-2005-en-104250NEN-ISO/IEC 18033-3:20052Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 augustus 2005VervangenNEN-ISO/IEC 18033-3:2005 is vervangen door:
  • NEN-ISO/IEC 18033-3:2005/C1:2006
  • NEN-ISO/IEC 18033-3:2005/C2:2007
  • NEN-ISO/IEC 18033-3:2005/C3:2008
  • NEN-ISO/IEC 18033-3:2010/A1:2021
De volledige titel van deze standaard is NEN-ISO/IEC 18033-3:2005 Information technology - Security techniques - Encryption algorithms - Part 3: Block ciphers.2005Gebruikers BIO Thema-uitwerkingen.NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General)
NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers)
NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers)
NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption)
ISO (International Organization for Standardization)
IEC (International Electrotechnical Commission)
NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers )
NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers )Dit deel van ISO/IEC 18033 specificeert:
  1. uitvoerfuncties om een keystream te combineren met leesbare tekst;
  2. keystream-generators voor het produceren van keystream;
  3. object-ID's die zijn toegewezen aan speciale keystream-generators in overeenstemming met ISO/IEC 9834.
NEN-ISO/IEC 18033-4:2012Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 januari 2012ActueelDe volledige titel van deze standaard is NEN-ISO/IEC 18033-4:2012 Information technology - Security techniques - Encryption algorithms - Part 4: Stream ciphers. Dit document is een vervanging voor NEN-ISO/IEC 18033-4:2005 en NEN-ISO/IEC 18033-4:2005/A1:2010.2012Gebruikers BIO Thema-uitwerkingen.NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General)
NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers)
NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers)
NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers)
NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption)
ISO (International Organization for Standardization)
IEC (International Electrotechnical Commission)
NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers)NEN-ISO/IEC 18033-5 specificeert op identiteit gebaseerde versleutelingsmechanismen. Voor elk mechanisme worden de functionele interface, de precieze werking van het mechanisme en het cijfertekstformaat gespecificeerd. Conforme systemen kunnen echter alternatieve formaten gebruiken voor het opslaan en verzenden van cijferteksten.https://www.nen.nl/nen-iso-iec-18033-5-2015-en-214438NEN-ISO/IEC 18033-5:20152Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 december 2015ActueelDe volledige titel van deze standaard is NEN-ISO/IEC 18033-5:2015 Information technology - Security techniques - Encryption algorithms - Part 5: Identity-based ciphers.2015Gebruikers BIO Thema-uitwerkingen.NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General)
NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers)
NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers)
NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption)
ISO (International Organization for Standardization)
IEC (International Electrotechnical Commission)
NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers )
NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
NEN-ISO/IEC 19086-1:2016 (Service level agreement (SLA) framework - Part 1: Overview and concepts)NEN-ISO/IEC 19086-1 streeft naar het vaststellen van een set gemeenschappelijke cloud SLA-bouwstenen (concepten, termen, definities, contexten) die kunnen worden gebruikt om cloud Service Level Agreements (SLA's) te creëren. Dit document specificeert:
  • een overzicht van cloud-SLA's;
  • identificatie van de relatie tussen de cloudserviceovereenkomst en de cloud-SLA;
  • concepten die kunnen worden gebruikt om cloud-SLA's te bouwen;
  • termen die vaak worden gebruikt in cloud-SLA's.

  • Dit document is bedoeld voor het voordeel en het gebruik van zowel cloudserviceproviders als cloudserviceklanten. Het doel is om verwarring te voorkomen en een gemeenschappelijk begrip tussen cloudserviceproviders en cloudserviceklanten te bevorderen. Cloudserviceovereenkomsten en de bijbehorende cloud-SLA's variëren tussen cloudserviceproviders, en in sommige gevallen kunnen verschillende cloudserviceklanten verschillende contractvoorwaarden onderhandelen met dezelfde cloudserviceprovider voor dezelfde cloudservice. Dit document is bedoeld om klanten van cloudservices te helpen bij het vergelijken van cloudservices van verschillende cloudserviceproviders. Dit document biedt geen standaardstructuur die kan worden gebruikt voor een cloud-SLA of een standaardset van doelstellingen voor cloudserviceniveau (SLO's) en kwalitatieve doelstellingen voor cloudservices (SQO's) die van toepassing zijn op alle cloudservices of alle cloudserviceproviders. Deze aanpak biedt cloudserviceproviders flexibiliteit bij het afstemmen van hun cloud-SLA's op de specifieke kenmerken van de aangeboden cloudservices. Dit document vervangt geen enkele wettelijke vereiste.
    https://www.nen.nl/nen-iso-iec-19086-1-2016-en-226144NEN-ISO/IEC 19086-1:2016Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 oktober 2016ActueelDe volledige titel van deze standaard is Information technology - Cloud computing - Service level agreement (SLA) framework - Part 1: Overview and concepts.Het creëren van SLA's specifiek voor diensten in de cloud.2016Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 19941:2017 (Information technology - Cloud computing - Interoperability and portability)NEN-ISO/IEC 19941 specificeert interoperabiliteit en portabiliteitstypen voor cloudcomputing, de relatie en interacties tussen deze twee transversale aspecten van cloudcomputing en algemene terminologie en concepten die worden gebruikt om interoperabiliteit en portabiliteit te bespreken, met name met betrekking tot clouddiensten.


    Dit document heeft betrekking op andere normen, namelijk ISO/IEC 17788, ISO/IEC 17789, ISO/IEC 19086-1, ISO/IEC 19944, en verwijst in het bijzonder naar de transversale aspecten en componenten die zijn geïdentificeerd in ISO/IEC 17788 en ISO/IEC 17789 respectievelijk.


    Het doel van dit document is ervoor te zorgen dat alle partijen die betrokken zijn bij cloud computing, met name Cloud Service Consumers (CSC's), (Cloud Service Providers (CSP's) en cloudservicepartners (CSN's) die optreden als cloudserviceontwikkelaars, een gemeenschappelijk begrip hebben van interoperabiliteit en portabiliteit voor hun specifieke behoeften. Dit gemeenschappelijke begrip helpt om interoperabiliteit en draagbaarheid in cloud computing te bereiken door gemeenschappelijke terminologie en concepten vast te stellen.
    https://connect.nen.nl/Standard/Detail/3538847?compId=14507&collectionId=0NEN-ISO/IEC 19941:2017Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 december 2017Actueel2107Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 25010:2011 (Systems and software Quality Requirements and Evaluation (SQuaRE) - System and software quality models)Deze internationale norm definieert:
    1. een gebruikskwaliteitsmodel dat bestaat uit vijf kenmerken (waarvan sommige verder zijn onderverdeeld in subkenmerken) die betrekking hebben op de uitkomst van interactie wanneer een product wordt gebruikt in een bepaalde gebruikscontext. Dit systeemmodel is toepasbaar op het volledige mens-computersysteem, inclusief zowel gebruikte computersystemen als gebruikte softwareproducten.
    2. Een productkwaliteitsmodel bestaande uit acht kenmerken (die verder zijn onderverdeeld in subkenmerken) die betrekking hebben op statische eigenschappen van software en dynamische eigenschappen van het computersysteem. Het model is toepasbaar op zowel computersystemen als softwareproducten. De kenmerken die door beide modellen worden gedefinieerd, zijn relevant voor alle softwareproducten en computersystemen. De kenmerken en subkenmerken bieden consistente terminologie voor het specificeren, meten en evalueren van systeem- en softwareproductkwaliteit. Ze bieden ook een reeks kwaliteitskenmerken waarmee de gestelde kwaliteitseisen op volledigheid kunnen worden vergeleken.
    https://www.nen.nl/nen-iso-iec-25010-2011-en-157265NEN-ISO/IEC 25010:2011Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 maart 2011ActueelDe volledige titel van deze standaard is NEN-ISO/IEC 25010:2011 Systems and software engineering - Systems and software Quality Requirements and Evaluation (SQuaRE) - System and software quality models.2011Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27001De NEN-ISO/IEC 27001-standaard bevat eisen waar het managementsysteem voor informatiebeveiliging aan dient te voldoen. De standaard werkt uniformerend ten aanzien van het informatiebeveiligingsbeleid.https://www.forumstandaardisatie.nl/standaard/nen-isoiec-27001NEN-ISO/IEC 27001Verplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitBIO (Baseline Informatiebeveiliging Overheid)
    NEN-ISO/IEC 27002
    NEN-ISO/IEC 27001
    NEN-ISO/IEC 27002ISO 27002 'Code voor informatiebeveiliging' geeft richtlijnen en principes voor het initiëren, het implementeren, het onderhouden en het verbeteren van informatiebeveiliging binnen een organisatie. ISO 27002 kan dienen als een praktische richtlijn voor het ontwerpen van veiligheidsstandaarden binnen een organisatie en effectieve methoden voor het bereiken van deze veiligheid.De NEN-ISO/IEC 27002-standaard is een best practice van beveiligingsmaatregelen (‘controls’) om informatiebeveiligingsrisico’s aan te pakken met betrekking tot vertrouwelijkheid, integriteit en beschikbaarheid van de informatievoorziening. De standaard kan gezien worden als een nadere specificatie van NEN-ISO/IEC 27001. https://www.forumstandaardisatie.nl/standaard/nen-isoiec-27002NEN-ISO/IEC 270021Verplicht (pas toe of leg uit)Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)/ISO1 maart 2017ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)De volledige titel van deze standaard is Informatietechnologie - Beveiligingstechnieken - Praktijkrichtlijn met beheersmaatregelen op het gebied van informatiebeveiliging. Dit document is een vervanging voor: NEN-ISO/IEC 17799:2002, NEN-ISO/IEC 17799:2005, NEN-ISO/IEC 27002:2007, NEN-ISO/IEC 27002: 2013 en NEN-ISO/IEC 27002+C1+C2:2015.Richtlijnen en principes voor het initiëren, het implementeren, het onderhouden en het verbeteren van informatiebeveiliging binnen een organisatie.2017Alle overhedenLijst Open Standaarden voor Pas Toe of Leg UitBIO (Baseline Informatiebeveiliging Overheid)
    NEN-ISO/IEC 27001
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27002
    NEN-ISO/IEC 27003:2017 (Security techniques - Information security management systems - Guidance)https://www.nen.nl/NEN-Shop/Norm/NENISOIEC-270032017-en.htmNEN-ISO/IEC 270032Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)ActueelVolledige titel: NEN-ISO/IEC 27003 Information technology -- Security techniques - Information security management systems - GuidanceISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27005:2018 (Information security risk management)Deze standaard geeft richtlijnen voor het beheer van informatiebeveiligingsrisico's. Dit document ondersteunt de algemene concepten die zijn gespecificeerd in ISO/IEC 27001 en is ontworpen om de bevredigende implementatie van informatiebeveiliging op basis van een risicobeheerbenadering. Kennis van de concepten, modellen, processen en terminologieën beschreven in ISO/IEC 27001 en ISO/IEC 27002 is belangrijk voor een volledig begrip van dit document.https://www.nen.nl/nen-iso-iec-27005-2018-en-248651NEN-ISO/IEC 27005:2018Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 juli 2008ActueelDit document is een vervanging voor NEN-ISO/IEC 27005:2008, NEN-ISO/IEC 27005:2011, ISO/IEC TR 13335-3 'Information technology - Guidelines for the management of IT Security - Part 3: Techniques for the management of IT Security' en ISO/IEC TR 13335-4 'Information technology - Guidelines for the management of IT Security - Part 4: Selection of safeguards'.Dit document is van toepassing op alle soorten organisaties die van plan zijn risico's te beheren op het gebied van informatiebeveiliging.2018Gebruikers BIO Thema-uitwerkingen.NEN-ISO/IEC 27001
    NEN-ISO/IEC 27002
    ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27007:2017 (Guidelines for information security management systems auditing)ISO/IEC 27007 biedt richtlijnen voor het beheer van een auditprogramma voor een informatiebeveiligingsbeheersysteem (ISMS), voor het uitvoeren van audits en voor de competentie van ISMS-auditors, naast de richtlijnen in ISO 19011. Dit document is van toepassing op degenen die of interne of externe audits van een ISMS uit te voeren of een ISMS-auditprogramma te beheren.https://www.nen.nl/nen-iso-iec-27007-2017-en-240352NEN-ISO/IEC 27007:2017Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 november 2017VervangenNEN-ISO/IEC 27007:2017 is vervangen door ISO/IEC 27007:2020.De volledige titel voor deze standaard is Information technology - Security techniques - Guidelines for information security management systems auditing. Dit document is een vervanging voor ISO/IEC 27007:2011.Het beheer van een auditprogramma voor een ISMS voor het uitvoeren van audits en voor de competentie van ISMS-auditors.2017Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27017:2015 (Code of practice for information security controls based on ISO/IEC 27002 for cloud services)NEN-ISO/IEC 27017 geeft richtlijnen voor informatiebeveiligingsmaatregelen die van toepassing zijn op de levering en het gebruik van clouddiensten door:
    • aanvullende implementatierichtlijnen te geven voor relevante beheersmaatregelen gespecificeerd in ISO/IEC 27002;
    • aanvullende controles met implementatiebegeleiding die specifiek betrekking hebben op clouddiensten.
    https://www.nen.nl/nen-iso-iec-27017-2015-en-214493NEN-ISO/IEC 27017:2015Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)15 december 2015VervangenNEN-ISO/IEC:27017 is vervangen door NEN-EN-ISO/IEC 27002:2021.Deze standaard biedt controles en implementatiebegeleiding voor zowel cloudserviceproviders als cloudserviceklanten.2015Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27018:2014 (Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors)Deze standaard specificeert met name richtlijnen op basis van ISO/IEC 27002, waarbij rekening wordt gehouden met de wettelijke vereisten voor de bescherming van PII die van toepassing kunnen zijn in de context van de informatiebeveiligingsrisico-omgeving(en) van een aanbieder van openbare clouddiensten.


    Deze standaard is van toepassing op alle soorten en maten organisaties, inclusief openbare en particuliere bedrijven, overheidsinstanties en non-profitorganisaties, die onder contract aan andere organisaties informatieverwerkingsdiensten leveren als PII-verwerkers via cloud computing. De richtlijnen in deze internationale norm kunnen ook relevant zijn voor organisaties die optreden als PII-controllers; PII-beheerders kunnen echter onderworpen zijn aan aanvullende wetgeving, voorschriften en verplichtingen inzake PII-bescherming, die niet van toepassing zijn op PII-verwerkers. Deze internationale norm is niet bedoeld om dergelijke aanvullende verplichtingen te dekken.
    https://www.nen.nl/nen-iso-iec-27018-2014-en-198221NEN-ISO/IEC 27018:2014Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 augustus 2014VervangenNEN-ISO/IEC 27018:2014 is vervangen door NEN-ISO/IEC 27018:2019.De volledige titel van deze standaard is Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors.NEN-SO/IEC 27018 stelt algemeen aanvaarde beheersdoelstellingen, beheersmaatregelen en richtlijnen vast voor het implementeren van maatregelen ter bescherming van persoonlijk identificeerbare informatie (PII) in overeenstemming met de privacyprincipes in ISO/IEC 29100 voor de openbare cloud computing-omgeving.2014Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27021:2017 (Competence requirements for information security management systems professionals)NEN-ISO/IEC 27021 specificeert de competentie-eisen voor Information Security Management systemen (ISMS)-professionals.https://www.nen.nl/nen-iso-iec-27021-2017-en-240729NEN-ISO/IEC 27021:2017Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 november 2017ActueelProfessionals die leiding geven aan of betrokken zijn bij het opzetten, implementeren, onderhouden en continu verbeteren van een of meer managementsysteemprocessen voor informatiebeveiliging die voldoen aan ISO/IEC 27001.2017Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27033-1:2015 (Network security - Overview and concepts)NEN-ISO/IEC 27033-1 geeft een overzicht van netwerkbeveiliging en gerelateerde definities. Het definieert en beschrijft de concepten die verband houden met, en biedt managementrichtlijnen voor netwerkbeveiliging.


    Het is relevant voor iedereen die betrokken is bij het bezitten, exploiteren of gebruiken van een netwerk. Dit omvat senior managers en andere niet-technische managers of gebruikers, naast managers en beheerders die specifieke verantwoordelijkheden hebben voor informatiebeveiliging en/of netwerkbeveiliging, netwerkbeheer, of die verantwoordelijk zijn voor het algehele beveiligingsprogramma en de ontwikkeling van het beveiligingsbeleid van een organisatie. Het is ook relevant voor iedereen die betrokken is bij de planning, het ontwerp en de implementatie van de architecturale aspecten van netwerkbeveiliging.


    Dit deel van ISO/IEC 27033 omvat ook het volgende:

    • biedt richtlijnen voor het identificeren en analyseren van netwerkbeveiligingsrisico's en de definitie van netwerkbeveiligingsvereisten op basis van die analyse;
    • biedt een overzicht van de controles die netwerktechnische beveiligingsarchitecturen ondersteunen en gerelateerde technische controles, evenals die niet-technische controles en technische controles die niet alleen van toepassing zijn op netwerken;
    • introduceert hoe u een netwerktechnische beveiligingsarchitecturen van goede kwaliteit kunt bereiken, en de risico-, ontwerp- en controleaspecten die verband houden met typische netwerkscenario's en netwerk "technologie"-gebieden (die in de volgende delen van ISO/IEC 27033 in detail worden behandeld), en gaan in het kort in op de problemen die verband houden met het implementeren en uitvoeren van netwerkbeveiligingscontroles, en de voortdurende bewaking en beoordeling van hun implementatie. Over het algemeen biedt het een overzicht van deze internationale norm en een "routekaart" naar alle andere onderdelen.
    https://www.nen.nl/nen-iso-iec-27033-1-2015-en-210679NEN-ISO/IEC 27033-1:20152Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 augustus 2015ActueelVolledige titel: NEN-ISO/IEC 27033-1:2015 (Information technology - Security techniques - Network security - Part 1: Overview and concepts). Dit document is een vervanging voor NEN-ISO/IEC 27033-1:2010.Netwerkbeveiliging is van toepassing op de beveiliging van apparaten, beveiliging van beheeractiviteiten met betrekking tot de apparaten, toepassingen/diensten en eindgebruikers, naast de beveiliging van de informatie die via de communicatieverbindingen wordt overgedragen.2015Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27033-2:2012 (Network security - Guidelines for the design and implementation of network security)Dit deel van ISO/IEC 27033 geeft richtlijnen voor organisaties om netwerkbeveiliging te plannen, ontwerpen, implementeren en documenteren.https://www.nen.nl/nen-iso-iec-27033-2-2012-en-174299NEN-ISO/IEC 27033-2:20122Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 augustus 2012ActueelVolledige titel van deze standaard is Information technology - Security techniques - Network security Part 2: Guidelines for the design and implementation of network security.2012Gebruikers BIO Thema-uitwerkingen.NEN-ISO/IEC 27033-1:2015 (Network security - Overview and concepts)
    ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27033-3:2010 (Network security - Reference networking scenarios - Threats, design techniques and control issues)Zie: NEN-ISO/IEC 27033https://www.iso.org/standard/51582.htmlNEN-ISO/IEC 27033-3:20102Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)ActueelVolledige titel: NEN-ISO/IEC 27033-3:2010 (Information technology - Security techniques - Network security - Part 3: Reference networking scenarios - Threats, design techniques and control issues)2010ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27033-4:2014 (Network security - Securing communications between networks using security gateways)Zie:NEN-ISO/IEC 27033https://www.iso.org/standard/51583.htmlNEN-ISO/IEC 27033-4:20142Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)ActueelVolledige titel: NEN-ISO/IEC 27033-4 Information technology - Security techniques - Network security - Part 4: Securing communications between networks using security gateways2014ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27033-5:2013 (Network security - Securing communications across networks using Virtual Private Networks)Zie: NEN-ISO/IEC 27033https://www.iso.org/standard/51584.htmlNEN-ISO/IEC 27033-5:20132Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)ActueelVolledige titel: NEN-ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Networks (VPNs)2013ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27033-6:2016 (Securing wireless IP network acces)Volledige titel: NEN-ISO/IEC 27033-6 Information technology - Security techniques - Network security - Part 6: Securing wireless IP network accessZie: NEN-ISO 27033https://www.iso.org/standard/51585.htmlNEN-ISO/IEC 27033-6:20162Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)Vervangen2016ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 27034-5:2017 (Protocols and application security controls data structure)NEN-ISO/IEC 27034-5 schetst en verklaart de minimale set van essentiële attributen van Application Security Controls (ASC's) en beschrijft de activiteiten en rollen van het Application Security Life Cycle Reference Model (ASLCRM).https://www.nen.nl/nen-iso-iec-27034-5-2017-en-239808NEN-ISO/IEC 27034-5:2017Niet bekend bij Forum StandaardisatieStichting Koninklijk Nederlands Normalisatie Instituut (NEN)/International Organization for Standardization (ISO)1 oktober 2017ActueelDeze standaard geeft een specificatie van de ASC-informatievereisten en aanbevelingen om een risico te beperken of om aan een vereiste te voldoen in de levenscyclus van een applicatie.2017Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
    IEC (International Electrotechnical Commission)
    NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)
    NEN-ISO/IEC 7498-4:1989 (Information processing systems - Open Systems Interconnection - Basic Reference Model - Management framework)Zie: NEN-ISO 7498https://standards.iso.org/ittf/PubliclyAvailableStandards/s014258 ISO IEC 7498-4 1989(E).zipNEN-ISO/IEC 7498-4:1989 (Information processing systems - Open Systems Interconnection - Basic Reference Model - Management framework)2Niet bekend bij Forum StandaardisatieISOActueel1989
    NEN-ISO/IEC 7498-4:1991 (Informatietechnologie - Onderlinge verbinding van open systemen (OSI) - Basisreferentiemodel - Deel 4 - Beheerskader)Dit deel van ISO/IEC 7498 stelt een kader vast voor de coördinatie van de ontwikkeling van bestaande en toekomstige normen voor OSI-beheer en wordt door die normen ter referentie verstrekt. Het
    1. definieert terminologie van en beschrijft concepten voor OSI-management;
    2. biedt een structuur voor OSI-Management samen met een overzicht van de doelstellingen en faciliteiten die OSI-Management biedt, en;
    3. beschrijft OSI management-activiteiten. Dit deel van ISO/IEC 7498 specificeert geen services of protocollen voor OSI-beheer.
    Het is geen implementatiespecificatie voor systemen, noch een basis voor het beoordelen van de conformiteit van implementaties.
    https://connect.nen.nl/Standard/Detail/11169?compId=14507&collectionId=0NEN-ISO/IEC 7498-4:1991Niet bekend bij Forum StandaardisatieNEN1 juni 1991ActueelDeze standaard is alleen toegankelijk op de NEN Connect.Het is een kader voor de coördinatie van de ontwikkeling van bestaande en toekomstige normen voor OSI-beheer.1991Gebruikers BIO Thema-uitwerkingen.ISO (International Organization for Standardization)
    NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption)Deze standaard is in ontwikkelingZie: ISO 18033-6https://www.iso.org/standard/67740.htmlNEN-ISO/IEC DIS 18033-62Niet bekend bij Forum StandaardisatieISOActueel
    NIST SP 800-145 (The NIST Definition of Cloud Computing)Cloudcomputing is een model voor het mogelijk maken van alomtegenwoordige, gemakkelijke, on-demand netwerktoegang tot een gedeelde pool van configureerbare computerresources (bijvoorbeeld netwerken, servers, opslag, applicaties en services) die snel kunnen worden geleverd en vrijgegeven met minimale beheerinspanning of interactie met de serviceprovider. Dit cloudmodel bestaat uit vijf essentiële kenmerken, drie servicemodellen en vier implementatiemodellen.https://csrc.nist.gov/publications/detail/sp/800-145/finalNIST SP800-145Niet bekend bij Forum StandaardisatieNational Institute of Standards and Technology (NIST)28 september 2011ActueelDit document is een vervanging voor NIST SP 800-145 van 28 september 2011, welke 27 mei 2014 een update heeft gehad.De volledige titel van deze standaard is Special Publication 800-145, The NIST Definition of Cloud Computing, Recommendations of the National Institute of Standards and Technology.September 2012Gebruikers BIO Thema-uitwerkingen.NIST (National Institute of Standards and Technology)
    NIST SP 800-160 2016 (Systems Security Engineering)Op engineering gebaseerde oplossingen zijn essentieel voor het beheer van de groeiende complexiteit, dynamiek en onderlinge verbondenheid van de huidige systemen, zoals blijkt uit cyberfysieke systemen en systemen-van-systemen, waaronder het internet der dingen.


    Deze publicatie behandelt het door engineering gestuurde perspectief en de acties die nodig zijn om beter verdedigbare en overleefbare systemen te ontwikkelen, inclusief de machine, fysieke en menselijke componenten waaruit de systemen zijn samengesteld en de mogelijkheden en services die door die systemen worden geleverd. Het begint met en bouwt voort op een reeks gevestigde internationale normen voor systeem- en software-engineering, gepubliceerd door de (International Organization for Standardization (ISO), de International Electrotechnical Commission (IEC) en het Institute of Electrical and Electronics Engineers (IEEE) en voegt methoden, praktijken en technieken voor systeembeveiliging toe aan die systemen en software-engineeringactiviteiten.


    Het doel is om beveiligingskwesties aan te pakken vanuit het perspectief van de behoeften, zorgen en vereisten van belanghebbenden en om gevestigde technische processen te gebruiken om ervoor te zorgen dat dergelijke behoeften, zorgen en vereisten met gepaste getrouwheid en nauwgezetheid, vroeg en op een duurzame manier worden aangepakt gedurende het hele proces. levenscyclus van het systeem.
    https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-160.pdfNIST SP 800-160 2016Niet bekend bij Forum Standaardisatie National Institute of Standards and Technology (NIST)15 november 2016De volledige titel van deze standaard is NIST Special Publication 800-160 VOLUME 1,Systems Security Engineering, Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems.


    De NIST SP 800-160 2016 vervangt de NIST SP 800-27 Rev. A 2004 (Engineering Principles for Information Technology Security (A Baseline for Achieving Security). De NIST SP 600-160 2016 is op 3 januari 2018 ingetrokken. De NIST SP 800-160 wordt in zijn geheel vervangen door de publicatie SP 800-160 Volume 1.
    Met de voortdurende frequentie, intensiteit en nadelige gevolgen van cyberaanvallen, verstoringen, gevaren en andere bedreigingen voor overheden, leger, bedrijven en kritieke infrastructuur is de behoefte aan betrouwbare veilige systemen nooit zo groot geweest, belangrijk voor de economische en nationale veiligheidsbelangen van landen op de lange termijn.Gebruikers BIO Thema-uitwerkingen.NIST (National Institute of Standards and Technology)
    NIST SP 800-27 Rev. A 2004 (Engineering Principles for Information Technology Security (A Baseline for Achieving Security)Deze standaard bevat een lijst van beveiligingsprincipes op systeemniveau waarmee rekening moet worden gehouden bij het ontwerp, de ontwikkeling en de werking van een informatiesysteem. Deze principes vormen een basis waarop een meer consistente en gestructureerde benadering van het ontwerp, de ontwikkeling en de implementatie van IT-beveiligingsmogelijkheden kan worden gebouwd. Hoewel de primaire focus van deze principes blijft op de implementatie van technische tegenmaatregelen, benadrukken deze principes het feit dat, om effectief te zijn, een systeembeveiligingsontwerp ook rekening moet houden met niet-technische kwesties, zoals beleid, operationele procedures en gebruikerseducatie.https://csrc.nist.gov/publications/detail/sp/800-27/rev-a/archive/2004-06-21NIST SP 800-27 Rev. A 2004Niet bekend bij Forum Standaardisatie National Institute of Standards and Technology (NIST)21 juni 2004ActueelDeze standaard is op 15 november 2017 ingetrokken en is vervangen door NIST SP 800-160 2016 (Systems Security Engineering).Deze standaard presenteert principes die van toepassing zijn op alle systemen, niet die gebonden zijn aan specifieke technologiegebieden.AGebruikers BIO Thema-uitwerkingen.NIST (National Institute of Standards and Technology)
    NIST SP 800-53 Rev. 5 2020 (Security and Privacy Controls for Information Systems and Organizations)Deze publicatie biedt beveiligings- en privacy-controles voor informatiesystemen en organisaties. De controles zijn flexibel en aanpasbaar en worden geïmplementeerd als onderdeel van een organisatiebreed proces om risico's te beheersen. De controles zijn gericht op diverse vereisten die zijn afgeleid van missie- en zakelijke behoeften, wetten, uitvoeringsbesluiten, richtlijnen, voorschriften, beleid, normen en richtlijnen. Ten slotte behandelt de geconsolideerde controlecatalogus veiligheid en privacy vanuit een functionaliteitsperspectief (dat wil zeggen de kracht van functies en mechanismen die door de controles worden geleverd) en vanuit een zekerheidsperspectief (dat wil zeggen de mate van vertrouwen in de beveiliging of privacy-mogelijkheden die door de controles worden geboden). Het aanpakken van functionaliteit en zekerheid helpt ervoor te zorgen dat informatietechnologieproducten en de systemen die op die producten vertrouwen voldoende betrouwbaar zijn.https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/finalNIST SP800-53 Rev.5 2020Niet bekend bij Forum Standaardisatie National Institute of Standards and Technology (NIST)23 september 2021De volledige titel van deze standaard is NIST Special Publication 800-53, Revision 5, Security and Privacy Controls for Information Systems and Organizations.Deze standaard wordt toegepast om organisatorische activiteiten en activa, individuen, andere organisaties en de natie te beschermen tegen een uiteenlopende reeks bedreigingen en risico's, waaronder vijandige aanvallen, menselijke fouten, natuurrampen, structurele mislukkingen, buitenlandse inlichtingendiensten en privacyrisico's.5Gebruikers BIO Thema-uitwerkingen.NIST (National Institute of Standards and Technology)
    NL GOV Assurance profile for OAuth 2.0NL GOV Assurance profile for OAuth 2.0 legt bindende afspraken vast over het gebruik van de de standaard OAuth 2.0 bij de Nederlandse overheid. In combinatie met onderliggende standaard OAuth 2.0 zorgt NL GOV Assurance profile for OAuth 2.0 ervoor dat de autorisatie van gebruikers van REST APIs van de overheid op een uniforme en eenduidige plaatsvindt.0Verplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitNL GOV Assurance profile for OAuth 2.0
    NL LOMIn deze afspraak staat beschreven welke metadata toegekend moeten worden aan educatieve content om de vindbaarheid en vergelijkbaarheid te vergroten. Metadata beschrijven de kenmerken van leerobjecten. Deze afspraak is gemaakt voor de sectoren primair onderwijs, voortgezet onderwijs, middelbaar beroepsonderwijs en hoger onderwijs.Door het metadateren van onderwijsmateriaal is zowel het eigen materiaal als het materiaal van anderen (beter) terug te vinden en op verschillende plekken beschikbaar. Dit bevordert de herbruikbaarheid van onderwijsmateriaal.https://www.edustandaard.nl/standaarden/afspraken/afspraak/nl-lom/1.01/NL LOMVerplicht (pas toe of leg uit)EduStandaard9 juni 2011ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Metadatering van content die ontsloten wordt ten behoeve van educatieve doeleinden.Alle organisaties die content ontwikkelen, beschikbaar stellen, arrangeren en gebruiken voor educatieve doeleinden alsook leveranciers van applicaties ter ondersteuning van dit proces.Lijst Open Standaarden voor Pas Toe of Leg UitDomein Onderwijs en wetenschapNL LOM
    NLCIUSElectronische facturenNLCIUS is een aanvullende specificatie op de verplichte Europese Norm (EN)16931 voor toepassing in Nederland. De Europese Norm (EN16931) beschrijft de wijze van e-factureren naar overheden en is ook bruikbaar voor bedrijven onderling. EN16931 en NLCIUS geven duidelijkheid aan overheden en bedrijven over de elementen en gegevens die op facturen naar overheidsorganisaties gebruikt dienen te worden in Nederland.NLCIUS0Verplicht (pas toe of leg uit)NENActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)NLCIUS is een nieuwe versie van SMeF en is een aanvullende specificatie op de Europese Norm EN16931 voor toepassing in Nederland. NLCIUS heeft net als SMeF2.0 tot doel om op semantisch niveau te komen tot één model voor elektronische facturen. Hierdoor wordt het eenvoudiger om meerdere standaarden te ondersteunen omdat een dergelijk model overheid en bedrijfsleven duidelijkheid biedt over welke elementen er op een elektronische factuur opgenomen dienen te worden ongeacht de onderliggende techniek van uitwisseling. De onderliggende techniek is gespecificeerd in bijvoorbeeld de SETU en UBL standaard. Dit zijn twee veelgebruikte standaarden voor elektronisch factureren. Dankzij mappings kunnen gebruikers van deze standaarden op een eenvoudige uniforme wijze elektronisch naar de overheid factureren. Mappings naar andere standaarden zijn bovendien ook mogelijk. UBL wordt nu getoetst voor opname op de aanbevolen lijst met standaarden van Forum StandaardisatieNLCIUS moet worden toegepast op de verzending van elektronische facturen door organisaties die deelnemen aan het economisch verkeer in Nederland (waaronder overheden) welke zijn bestemd voor Nederlandse overheden en instellingen uit de (semi-)publieke sector en de ontvangst hiervan door deze overheden en instellingen.1.0Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector.Lijst Open Standaarden voor Pas Toe of Leg UitSMEFNLCIUS
    NLCSTekenstandaard voor grond-, weg- en waterbouwOrganisaties hanteren vaak een eigen tekenstandaard voor de opbouw van digitale tekeningen. Hiermee geeft een organisatie een eigen signatuur af. Maar het belemmert ook de uitwisseling en het hergebruik van tekeningen waardoor tekeningen vaak opnieuw moeten worden getekend. Dit is inefficiënt, kan leiden tot misverstanden en fouten en bemoeilijkt de kwaliteitscontrole van de tekeningen.  NLCS zorgt voor meer eenheid in het tekenwerk. Opdrachtgevers voor grond-, weg- en waterbouw (GWW) projecten besteden ontwerp- en tekenwerk vaak uit. Door opdrachtnemers gebruik te laten maken van NLCS ontstaat er meer eenheid in het tekenwerk, kunnen digitale tekeningen makkelijker worden uitgewisseld, hoeven tekeningen niet te worden hertekend, en zijn tekeningen 10 a 15 jaar na oplevering nog bruikbaar voor onderhoud en reconstructie. Ook voor opdrachtnemers is het handig dat alle opdrachtgevers dezelfde eisen stellen aan het tekenwerk en dat niet voor iedere opdrachtgever andere tekenafspraken gelden.NLCS0
    1
    Verplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)NLCS wordt gezien als de opvolger van de Richtlijnen Tekeningenverkeer Waterstaat. Begin 2011 is door Rijkswaterstaat, Dienst Vastgoed Defensie en Gemeente Rotterdam een invoeringsbesluit ondertekend voor de inzet van NLCS binnen hun organisaties en contracten vanaf september 2011.NLCS moet worden toegepast bij het opstellen van 2D-tekeningen die worden gemaakt in de grond-, weg-, en waterbouwsector (GWW-sector), met als doel het verhogen van de eenheid in het CAD-tekenwerk en de uitwisselbaarheid van tekeningen.4.1Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector.Lijst Open Standaarden voor Pas Toe of Leg UitNLCS
    NLRSUitwisseling van bouwinformatieBij bouwprojecten zijn vele disciplines betrokken zoals ruwbouw met betonnen bouwelementen, installatietechniek, gevelglas, lifttechniek en interieurbouw. Ieder van deze disciplines gebruikt verschillende bibliotheken van bouwobjecten en richt een bouwmodel op zijn eigen manier in.  Hoewel alle betrokkenen in een bouwproject gegevens uitwisselen in het IFC formaat, sluiten hun modellen vaak niet op elkaar aan. Dit is een veelvoorkomend probleem in aanbestedingen, waar de opdrachtgever IFC bestanden van verschillende aanbieders krijgt die niet met elkaar vergeleken of gecombineerd kunnen worden.

    NLRS lost dit probleem op voor gebruikers van het modelleringspakket Autodesk Revit, door de Revit bibliotheekstructuur voor bouwobjecten te standaardiseren.  Gebruik makend van NLRS exporteert Revit IFC bestanden die op een uniforme manier gestructureerd zijn.  Daardoor zijn ze door de ontvangende partij (bijvoorbeeld een aanbestedende overheidsorganisatie) op een eenduidige manier te interpreteren en gebruiken, ook als deze geen Autodesk Revit gebruikt.

    Hoewel NLRS alleen van toepassing is op gebruikers van Autodesk Revit, helpt het juist de interoperabiliteit met niet-gebruikers van Revit te verbeteren en vendor lock-in te voorkomen.
    NLRS0
    1
    AanbevolenStichting Revit StandardsActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenNLRS zorgt ervoor Autodesk Revit IFC bestanden exporteert die op een gestandaardiseerde manier gestructureerd zijn. Daardoor zijn ze ook voor niet-gebruikers van Autodesk Revit altijd op een eenduidige manier te interpreteren en gebruiken.2.5.2Lijst Open Standaarden - AanbevolenNLRS
    NPR 2083Nederlandse Praktijk Richtlijn (NPR) die organisaties inzicht geeft in het op geïntegreerde wijze toepassen van de normen NEN-EN-ISO 9001, NEN-ISO 15489-1 en NEN-ISO/IEC 27001. NPR 2083:2010+C1:2010 nl2Niet bekend bij Forum StandaardisatieNEN1 oktober 2010Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.Een organisatie kan bij het organiseren van de informatiehuishouding goed gebruikmaken van NEN-ISO/IEC 27001 en NEN-ISO 15489-1. Deze normen sluiten echter niet goed op elkaar aan, doordat ze zijn ontwikkeld met verschillende doelen en door verschillende beroepsgroepen. Dit is vanuit het perspectief van de organisatie ongewenst. Immers, beide normen zijn managementnormen, die moeten worden geïntegreerd in de processen van een organisatie, onder verantwoordelijkheid van het (lijn)management. Dubbel werk en verwarring over de inhoud, beide het gevolg van de slechte aansluiting van beide normen, staan deze integratie in de weg. Daarom is inzicht nodig in de samenhang tussen deze normen.2010+C1Archiefbeheer
    NPR-ISO TR 13028Implementatierichtlijnen voor digitalisering van bestanden.

    Een serie richtlijnen en tips gebaseerd op best practices in het opbouwen en onderhouden van records, die een digitale kopie zijn van een analoog origineel. Het gaat hier onder meer om vraagstukken van betrouwbaarheid, juridische status, toegankelijkheid en de overweging of de originelen vernietigd kunnen worden.

    Buiten de scope vallen documenten die van oorsprong digitaal zijn, technische specificaties voor digitalisering en lange termijn opslag, besluitvorming rond vernietigingstermijnen et cetera.
    NPR-ISO/TR 13028:20103Niet bekend bij Forum Standaardisatie1 december 2010Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.Deze Praktijkrichtlijn is bedoeld voor het verantwoord ontwerpen en uitvoeren van digitalisatie voor alle organisaties, zoals in NEN-ISO_15489-1 and ISO/TR 15801:2009.2010Archiefbeheer
    NPR-ISO TR 15801Richtlijnen voor de implementatie en operatie van document management systemen die elektronische informatie betrouwbaar bewaren, in alle betekenissen van het woord betrouwbaar. De richtlijnen zijn bedoeld voor elke organisatie die een document management systeem gebruikt of wil gebruiken. Belangrijk doel van de richtlijnen is te helpen om authentieke informatie betrouwbaar op te slaan, zodat er geen twijfel bestaat over de authenticiteit / herleidbaarheid van de informatie en deze ook in de toekomst leesbaar of bruikbaar is. NPR-ISO/TR 15801:20093
    4
    Niet bekend bij Forum StandaardisatieNPR-ISO1 november 2009Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.2009Archiefbeheer
    NPR-ISO TR 18128:2014Informatie en documentatie - Risicoanalyse van informatie- en archiefbeheer. Dit technisch rapport geeft richtlijnen en helpt bij het beheersen van de risico’s die verbonden zijn met record processen en systemen, zoals het verlies of de beschadiging van records, die daardoor niet meer bruikbaar, betrouwbaar, authentiek, volledig of ongewijzigd zijn en daarmee niet meer voldoen aan de doelen van de organisatie. 0Niet bekend bij Forum StandaardisatieNPR-ISO1 maart 2014Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.Informatie en documentatie2014Archiefbeheer
    NPR-ISO TR 23081-3Informatie en documentatie - Beheren van metagegevens voor archiefbescheiden - Deel 3: Zelf-beoordelingsmethode. Dit is een praktische leidraad voor het uitvoeren van een self-assessment wat betreft de creatie en vastlegging van metagegevens en de controle hierop. Deze Praktijkrichtlijn is gebaseerd op de standaarden NEN-ISO 23081-1 (Principes voor beheren van metagegevens voor archiefbescheiden) en NEN-ISO 23081-2 (Conceptuele en implementatieaspecten van deze principes). NPR-ISO/TR 23081-3:20112
    3
    Niet bekend bij Forum StandaardisatieNPR-ISO1 september 2011Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.De self-assessment helpt o.a. om:
    • de huidige stand van zaken in kaart te brengen
    • prioriteiten te stellen wat wanneer aan te pakken
    • vast te stellen welke eisen van ISO 23081-1:2006 en ISO 23081-2:2009 het meest van belang zijn
    2011NEN-ISO 23081-1
    NEN-ISO 23081-2
    Archiefbeheer
    NPR-ISO TR 26122Analyse van de werkprocessen voor records. Een leidraad voor de analyse van een werkproces vanuit het perspectief van de creatie, vastlegging en controle van gegevens (archiefbescheiden). Er worden twee soorten analyses onderscheiden, namelijk a) functionele analyse (decompositie van functies in processen), en b) sequentiële analyse (onderzoek van de stroom van transacties).
  • NEN-webshop: NPR-ISO/TR 26122:2008 en
  • Lees-Rijk: NPR-ISO/TR 26122:2008 en
  • NPR-ISO/TR 26122:20080Niet bekend bij Forum StandaardisatieNEN-ISO1 juli 2008Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor architecten niet erg relevant zijn.2008Archiefbeheer
    NTA9040DEZE STANDAARD IS PER MEI 2016 VERWIJDERD VAN DE LIJST. De standaard is nog wel te gebruiken en toe te passen, maar bij de opname van de standaard was voorzien dat er vele branchespecifieke implementaties naast elkaar zouden ontstaan, waardoor de verplichting van een afsprakenstelsel (NTA 9040) wenselijk was. Door wijzigingen in de standaard en de plannen voor toekomstige ontwikkelingen van het Ondernemingsdossier maken dat opname op de lijst met open standaarden en bijbehorende verplichting geen toegevoegde waarde meer heeft. Het doel van de standaard: Om de regeldruk voor ondernemers te verminderen is er het ondernemersdossier. Met deze applicatie kunnen ondernemers efficiënt samenwerken met overheidspartijen via eenmalige gegevensuitvraag. Het  ondernemingsdossier helpt ondernemers om zelfstandig hun weg te vinden bij het toepassen van regels, zoals het aanvragen van een vergunning, en helpt inspecties bij gericht toezicht. In de NTA9040 zijn de gedetailleerde afspraken m.b.t. de informatie-uitwisseling vastgelegd.http://www.nen.nl/NEN-Shop/Norm/NTA-904012012-nl.htmNTA9040ArchiefNEN1 juli 2012UitgefaseerdStatus is afgeleid van Status bij Forum Standaardisatie (ArchiefOndernemingsdossierNTA9040
    Nederlands metadataprofiel op ISO 19115http://www.geonovum.nl/wegwijzer/standaarden/nederlands-metadataprofiel-op-iso-19115-geografie-131Nederlands metadataprofiel op ISO 19115geo-informatieGeo-StandaardenISO 19115
    Nederlands profiel op ISO 19142Geographic information — Web Feature Service. Dit Nederlandse WFS profiel is het eerste profiel op ISO 19142 voor Nederland.http://www.geonovum.nl/wegwijzer/standaarden/nederlands-wfs-profiel-101-op-iso-19142-voor-web-feature-services-20Nederlands profiel op ISO 19142Geonovum15 februari 2011geo-informatieGeo-Standaarden
    OAI-PMHOAI-PMH is een standaard voor harvesting van metadata uit repositories. Met metadata worden kenmerken van en extra opgeslagen informatie over een document of ander object bedoeld. Te denken valt aan auteursgegevens, titel, uitgever, taal, etc. Een repository is een bibliotheek met documenten/objecten (ook wel ‘content’ genoemd), bijvoorbeeld een (digitaal) archief. OAI-PMH maakt het mogelijk om deze metadata (dus niet de documenten/objecten zelf) uit verschillende repositories te verzamelen. Vanuit een centraal systeem kan dan gezocht worden naar documenten/objecten in de verschillende aangesloten repositories.Door het op een eenduidige wijze ontsluiten van documenten of objecten uit repositories is informatie beter vindbaar en herbruikbaar. http://www.openarchives.org/OAI/openarchivesprotocol.htmlOAI-PMHAanbevolenOpen Archives Initiative7 december 2008ActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenHet vraaggestuurd aanbieden en ophalen van verzamelingen metadata uit bibliotheken met (digitale) documenten of andere objecten, met als doel het opnemen van deze metadata in een centrale bibliotheek. Uitgezonderd zijn die toepassingen waarvoor op basis van de lijst voor 'pas toe of leg uit' het gebruik van Digikoppeling verplicht is.Overheden en instellingen uit de (semi-) publieke sectorLijst Open Standaarden - AanbevolenOAI-PMH
    OAuthMet OAuth 2.0 kunnen gebruikers of organisaties een programma of website toegang geven tot specifieke (privé)gegevens, die opgeslagen zijn op een ander systeem, zonder hun gebruikersnaam en wachtwoord uit handen te geven. OAuth 2.0 wordt als standaard vaak gebruikt voor de autorisatie van gebruikers op mobiele telefoons, tablets, wearables en internet of things apparaten. Een bekend voorbeeld is de mogelijkheid om bij een bepaalde onlinedienst in te loggen gebruikmakend van een Google- of Facebook-account.AanbevolenActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenLijst Open Standaarden - AanbevolenOAuth
    ODFStandaard voor tekstdocumenten, (vector-)tekeningen, presentaties en rekenbladen (spreadsheets).ODF maakt het mogelijk om reviseerbare documenten uit te wisselen die voor bewerking niet afhankelijk zijn van een bepaalde leverancier of applicatie.

    ODF is een duurzaam toegankelijk documentformat. Ook in de toekomst blijven ODF bestanden leesbaar en bewerkbaar, ongeacht de kantoorapplicaties die op dat moment al dan niet worden ondersteund.

    ODF bestanden hebben een structuur die het makkelijk maakt om digitaal toegankelijke documenten te maken, ook na export naar PDF.
    http://www.oasis-open.org/committees/office/ODFVerplicht (pas toe of leg uit)OASIS11 januari 2012ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Uitwisseling van reviseerbare documentenOverheden en instellingen uit de (semi-) publieke sectorLijst Open Standaarden voor Pas Toe of Leg UitODF
    OIDCOIDC bouwt voort op OAuth 2.0. Het maakt het mogelijk om andere authenticatievoorzieningen middels een routeringsvoorziening te ontsluiten. Bovendien geeft het de mogelijkheid om meerdere attributen of andere type identifiers mee te geven.OpenID Connect (OIDC) is een open en gedistribueerde manier om één authenticatiedienst naar keuze te kunnen hergebruiken bij meerdere (semi-)overheidsdienstverleners, bij gebruik vanuit onder andere webapplicaties en mobiele apps. Belangrijkste redenen om op OIDC in te zetten is de actieve ontwikkelingen en de mobile-first strategie ondersteuning van digitale overheidsdiensten.https://www.forumstandaardisatie.nl/standaard/oidcOIDC0AanbevolenOpenID FoundationActueelStatus is afgeleid van Status bij Forum Standaardisatie (Aanbevolen1.0Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector.Lijst Open Standaarden - AanbevolenSAML
    OAuth
    OIDC
    OWASP Application Security Verification Standard 4.0.2Het OWASP Application Security Verification Standard (ASVS)-project biedt een basis voor het testen van technische beveiligingscontroles voor webtoepassingen en biedt ontwikkelaars ook een lijst met vereisten voor veilige ontwikkeling.


    Het primaire doel van het OWASP Application Security Verification Standard (ASVS)-project is het normaliseren van het bereik in de dekking en het striktheidsniveau dat op de markt beschikbaar is als het gaat om het uitvoeren van beveiligingsverificatie van webapplicaties met behulp van een commercieel werkbare open standaard. De standaard biedt een basis voor het testen van technische beveiligingscontroles van applicaties, evenals alle technische beveiligingscontroles in de omgeving, die worden gebruikt om te beschermen tegen kwetsbaarheden zoals Cross-Site Scripting (XSS) en SQL-injectie. Deze standaard kan worden gebruikt om een niveau van vertrouwen in de beveiliging van webapplicaties vast te stellen.


    De eisen zijn ontwikkeld met de volgende doelstellingen in gedachten:

    • Gebruik als maatstaf, Biedt applicatieontwikkelaars en applicatie-eigenaren een maatstaf om de mate van vertrouwen te beoordelen die in hun webapplicaties kan worden gesteld.
    • Gebruiken als richtlijn, Geeft richtlijnen aan ontwikkelaars van beveiligingscontroles over wat ze moeten inbouwen in beveiligingscontroles om te voldoen aan de beveiligingsvereisten van applicaties.
    • Gebruik tijdens inkoop, Biedt een basis voor het specificeren van vereisten voor verificatie van applicatiebeveiliging in contracten.
    https://owasp.org/www-project-application-security-verification-standard/OWASP ASVS 4.0.2Niet bekend bij Forum StandaardisatieOpen Source Foundation for Application Security (OWASP)27 oktober 2020Actueel4.0.2Gebruikers BIO Thema-uitwerkingen.
    OWMSOWMS is een semantische standaard voor metadata, de eigenschappen om informatieobjecten mee te beschrijven. Het voorschrijven van een semantische standaard voor metadata verhoogt de vindbaarheid en de samenhang van informatie die door overheidsorganisaties wordt aangeboden op internet.OWMS definieert meta-data die de eigenschappen en structuur beschrijven van informatie die de overheid op het Internet publiceert. Hierdoor wordt de overheidsinformatie op het Internet beter vindbaar en beter te interpreteren.https://www.forumstandaardisatie.nl/standaard/owms
    http://standaarden.overheid.nl/owms/
    OWMS3Verplicht (pas toe of leg uit)
    Archief
    Werkmaatschappij-KOOPUitgefaseerd02-02-2023: status 'archief' Tot 02-02-2023 had OWMS de status 'verplicht'
    Status is afgeleid van Status bij Forum Standaardisatie (Archief
    De versie voor Pas Toe of Leg Uit is 4.0.Metadateren van publieke overheidsinformatie op internetOverheden en instellingen uit de (semi) publieke sectorLijst Open Standaarden voor Pas Toe of Leg Uit
    Dublin Core metadata element set
    IPMOWMS
    OpenAPI SpecificationPublicatie van REST APIsEen API is in de praktijk zo effectief als z'n documentatie. De documentatie van een API moet voor machines leesbaar en voor mensen begrijpelijk zijn. OAS 3.0 geeft ontwikkelaars van applicaties een eenduidige en leesbare beschrijving van een REST API waarmee zij de API kunnen gebruiken zonder te hoeven weten hoe deze geïmplementeerd is. OAS 3.0 zorgt voor gemakkelijker (her)gebruik van APIs en minder leveranciersafhankelijkheid.https://www.forumstandaardisatie.nl/standaard/openapi-specificationOpenAPI Specification0
    1
    Verplicht (pas toe of leg uit)OpenAPI InitiativeActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)OAS moet worden toegepast op het beschrijven/specificeren van een REST API.3.0Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector.Lijst Open Standaarden voor Pas Toe of Leg UitOpenAPI Specificationhttps://www.openapis.org/
    PDF (NEN-ISO)PDF is een format voor de uitwisseling van documenten waarvan de pagina opmaak vastligt, die bedoeld zijn om op te slaan en af te drukken. Een PDF document ziet er op alle apparaten en in alle omgevingen hetzelfde uit. PDF is minder geschikt voor het publiceren van online informatie die veel op mobiele apparaten wordt bekeken.Verplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitPDF (NEN-ISO)
    PNGPNG is een formaat voor rasterafbeeldingen (ofwel bitmaps) dat gebruik maakt van exact omkeerbare datacompressie (ofwel lossless compression).http://www.iso.org/iso/iso catalogue/catalogue tc/catalogue detail.htm?csnumber=29581PNGISOHet gebruik van grafische afbeeldingen ('lossless' compressie) binnen ODF-documentenOverheden en instellingen uit de (semi-) publieke sector
    PREservation Metadata: Implementation Strategies (PREMIS)PREMIS is de internationale standaard voor metagegevens om de preservering van digitale objecten te ondersteunen en de bruikbaarheid ervan op de langetermijn te verzekeren.http://www.loc.gov/standards/premis/3Niet bekend bij Forum StandaardisatieThe Library of Congress27 mei 2015Voormalig onderdeel van thema Duurzame Toegankelijkheid. In heroverweging verwijderd uit dat thema, omdat het gaat over zaken die voor overheidsarchitecten niet erg relevant zijn.v3.0Archieven, metagegevensArchiefbeheer
    RDFRDF is een standaard voor het uitwisselen van gegevens op het web. Als partijen data als ‘RDF-Triples’ uitwisselen, wordt het voor de ontvangende partij makkelijker om de data geautomatiseerd te interpreteren en te linken aan andere data(sets). Overheden die gegevens gestructureerd ter beschikking willen stellen kunnen RDF gebruiken zodat zijzelf of overige partijen  deze gegevens (geautomatiseerd) kunnen koppelen.RDFAanbevolenActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenLijst Open Standaarden - AanbevolenRDF
    REST-API Design RulesDe overheid ontsluit gegevens en applicaties steeds vaker met REST-API's. Voorbeelden hiervan zijn te zien op de website developer.overheid.nl, in Common Ground, Haal Centraal en het Digitaal Stelsel Omgevingswet.

    Representational state transfer (REST) is een ontwerpprincipe dat wereldwijd veel gebruikt wordt voor het bouwen van programmeerinterfaces over het web (API's). REST is geen standaard maar een ontwerpprincipe, en laat nog veel vrijheid in het structureren van API's.

    De standaard REST-API Design Rules geeft een verzameling basisregels voor structuur en naamgeving waarmee de overheid op een uniforme en eenduidige manier REST-API's aanbiedt. Dit maakt het voor ontwikkelaars gemakkelijker om betrouwbare applicaties met te ontwikkelen met API's van de overheid.

     
    Verplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitREST-API Design Rules
    RFC 3986Syntax voor URI's (uniform resource identifiers)https://www.ietf.org/rfc/rfc3986.txtIETF1 januari 2005
    RPKIResource Public Key Infrastructure (RPKI) is een standaard met als doel om zogenaamde route hijacks te voorkomen. Bij een route hijack wordt internetverkeer omgeleid naar de systemen van een niet geautoriseerd netwerk. Een hijack kan het gevolg zijn van een simpele typefout van een netwerkbeheerder die daarmee onbedoeld internetverkeer omleidt, of het gevolg zijn van een doelgerichte aanval op de infrastructuur van het internet om bijvoorbeeld websites onbereikbaar te maken of om gegevens van internetgebruikers afhandig te maken.Resource Public Key Infrastructure (RPKI) is een standaard met als doel om zogenaamde route hijacks te voorkomen. Bij een route hijack wordt internetverkeer omgeleid naar de systemen van een niet geautoriseerd netwerk. Een hijack kan het gevolg zijn van een simpele typefout van een netwerkbeheerder die daarmee onbedoeld internetverkeer omleidt, of het gevolg zijn van een doelgerichte aanval op de infrastructuur van het internet om bijvoorbeeld websites onbereikbaar te maken of om gegevens van internetgebruikers afhandig te maken.Met RPKI kan de rechtmatige houder van een blok IP-adressen een autoritatieve, digitaal getekende verklaring publiceren met betrekking tot de intenties van de routering vanaf haar netwerk. Deze verklaringen kunnen andere netwerkbeheerders cryptografisch valideren en vervolgens gebruiken om filters in te stellen die onrechtmatige routering negeren. Het netwerk valt terug op het 'oude' onbeveiligde routering als RPKI wegvalt.https://www.forumstandaardisatie.nl/standaard/rpkiRPKI0Verplicht (pas toe of leg uit)IETFActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de publieke sector.Lijst Open Standaarden voor Pas Toe of Leg UitRPKI
    Richtlijn Metagegevens OverheidsinformatieToepassing van NEN-ISO 23081-1 binnen Nederland http://www.nationaalarchief.nl/sites/default/files/docs/richtlijnen metagegevens overheidsinfo .pdfMetadatarichtlijn overheid1Onbekend15 juli 2009NEN-ISO 23081-1
    SAMLFederatieve (web)browser-based single-sign-on (SSO) en single-sign-off. Dat wil zeggen dat een gebruiker na eenmalig inloggen via zijn browser toegang krijgt tot verschillende diensten van verschillende partijen.Security Assertion Markup Language (SAML) is een standaard voor het veilig uitwisselen van authenticatie- en autorisatiegegevens van gebruikers tussen verschillende organisaties. SAML maakt het mogelijk om op een veilige manier via het internet toegang te krijgen tot diensten van verschillende organisaties, zonder dat je per dienst eigen inloggegevens nodig hebt, of bij elke dienst apart moet inloggen. SAML wordt gebruik bij onder andere DigiD machtigen en eHerkenning.https://www.forumstandaardisatie.nl/standaard/samlSAMLVerplicht (pas toe of leg uit)OASISActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Federatieve (web)browser-based single-sign-on (SSO) en single-sign-off. Dat wil zeggen dat een gebruiker na eenmalig inloggen via zijn browser toegang krijgt tot verschillende diensten van verschillende partijen.Overheden en instellingen uit de (semi) publieke sectorLijst Open Standaarden voor Pas Toe of Leg UitXACML
    EHerkenning overheidskoppelvlak
    SAMLIdentitymanagement
    SEPA-standaardenDe SEPA-standaarden zijn bedoeld voor giraal betalingsverkeer in euro in Europa (incl.binnenlands betalingsverkeer).http://www.europeanpaymentscouncil.euSEPA-standaardenEuropean Payments CouncilDeze standaarden stonden op de Lijst Open Standaarden voor Pas Toe of Leg Uit maar zijn inmiddels expliciet verplicht voor betalingsverkeer.Toepassingen betrokken bij giraal betalingsverkeer in Euro binnen de SEPA landen (inclusief binnenlands betalingsverkeer)Overheden en instellingen uit de (semi-) publieke sector
    SETUDe SETU-standaard is de Nederlandse implementatie van de internationale HR-XML standaard en is ontwikkeld door de grote uitzendorganisaties. Door toepassing van de SETU standaard ontstaat uniformering van het elektronisch berichtenverkeer tussen aanbieders en afnemers (inleners) van tijdelijk personeel (flexibele arbeid). Dit leidt tot vereenvoudiging van het inhuurproces.De SETU standaard laat overheden gemakkelijker en efficiënter gegevens uitwisselen met dienstverleners in de uitzendbranche. Door toepassing van de SETU-standaard ontstaat uniformering van het elektronisch berichtenverkeer tussen aanbieders en afnemers (inleners) van tijdelijk personeel (flexibele arbeid).http://www.setu.nl/SETUVerplicht (pas toe of leg uit)SETUActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)De elektronische berichtenuitwisseling rondom de bemiddeling/inhuur van flexibele arbeidskrachtenOverheden en instellingen uit de (semi-) publieke sectorLijst Open Standaarden voor Pas Toe of Leg UitSMeF 2.0SETU
    SIKB0101Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector kunnen met SIKB0101 bodemkwaliteitsgegevens, inclusief geografische en administratieve gegevens, uitwisselen. De meerwaarde van SIKB0101 is dat het ertoe bijdraagt dat partijen in het bodembeheer snel en foutloos gegevens kunnen uitwisselen. Dit biedt voordelen voor de bescherming van het milieu en de volksgezondheid.

    SIKB0101 is een standaard voor de uitwisseling van gegevens voor de milieuhygiënische data binnen het bodembeheer. Het gaat daarbij om het vaststellen of voorkomen van schadelijke gevolgen voor de volksgezondheid en het milieu ten gevolge van bodemvervuiling. Een onderdeel van het gebruik is het aanleveren van bodemkwaliteitgegevens aan landelijke registratiesystemen voor bodemkwaliteit (GLOBIS), aan lokale systemen (bodem informatiesystemen provincies en gemeenten) en aan TOWABO, het landelijke systeem voor de toetsing van waterbodems (o.a. vervuild slib). GLOBIS wordt decentraal beheerd en er zijn meerdere implementaties van dit systeem in gebruik. Daarvoor is SIKB0101 de de facto standaard.

    De verplichting geldt bij de investering in een systeem of dienst waarmee kwaliteitsgegevens van bodems uitgewisseld worden.
    Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector kunnen met SIKB0101 bodemkwaliteitsgegevens, inclusief geografische en administratieve gegevens, uitwisselen. De meerwaarde van SIKB0101 is dat het ertoe bijdraagt dat partijen in het bodembeheer snel en foutloos gegevens kunnen uitwisselen. Dit biedt voordelen voor de bescherming van het milieu en de volksgezondheid.http://www.sikb.nl/datastandaarden/richtlijnen/sikb0101SIKB01010Verplicht (pas toe of leg uit)Stichting Infrastructuur Kwaliteitsborging Bodembeheer8 november 2013ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)SIKB0101 sluit aan op het Basismodel geo-informatie (NEN 3610). Met de Geo-Standaarden is daarmee uitwisseling van geo-informatie tussen verschillende informatiesystemen (ook andere dan bodeminformatiesystemen) mogelijk.

    Aquo-standaard en SIKB0101 worden geharmoniseerd voor wat betreft meetgegevens van bijvoorbeeld waterbodem en grondwater.

    SIKB0102 is een naastliggende standaard met een ander werkingsgebied, namelijk archeologische informatie. Er is geen inhoudelijk verband met SIKB0101, alleen de beheerorganisatie is dezelfde.
    13Lijst Open Standaarden voor Pas Toe of Leg UitAquo-standaard
    Geo-Standaarden
    SIKB0102
    SIKB0101
    SIKB0102Met SIKB0102 kunnen overheden en bedrijven gestandaardiseerde archeologische informatie uitwisselen. Dankzij het gebruik van de SIKB0102-uitwisselingsstandaard zijn archeologische onderzoeksgegevens voor iedereen online beschikbaar. Deze gegevens zijn transparant opgezet en beschreven, wat ten goede komt aan het vertrouwen in de kwaliteit van de beschikbare digitale documentaties. Het koppelen van verschillende datasets - bijvoorbeeld in het kader van een synthetiserend onderzoek - wordt vereenvoudigd. Hierdoor kan er met minder inspanning meer kenniswinst worden geboekt. Bedrijfsprocessen lopen efficiënter in een digitaal traject dan in een analoog traject.  http://sikb.nl/datastandaarden/richtlijnen/sikb0102SIKB0102Verplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitSIKB0102
    SKOSSKOS is een uitwisselbaar gegevensmodel voor het delen en linken van systemen voor kennisrepresentatie via het Web. Veel systemen voor kennisrepresentatie zijn gegrondvest op eenzelfde conceptueel kader. Voorbeelden zijn thesauri, taxonomieën, begrippenwoordenboeken, classificatieschema’s en systemen voor trefwoordtoekenning. Ze worden vaak gebruikt in vergelijkbare applicaties. SKOS maakt de overeenkomstige structuurelementen expliciet volgens een generieke standaard. Doordat SKOS voortbouwt op de standaarden RDF, RDFS en OWL (zie hierboven) zijn de kennisrepresentaties bruikbaar voor computerprogramma’s (“machine readable”) en kunnen deze uitgewisseld worden tussen applicaties en gepubliceerd worden op het Web.Het publiceren van gegevensbestanden in de vorm van begrippenlijsten, digitale woordenboeken en taxonomieën door overheidsorganisaties gebeurt vaak in de vorm van documenten die niet bruikbaar zijn voor computerprogramma’s. SKOS zorgt ervoor dat deze kennisrepresentaties via het internet aan elkaar kunnen worden gekoppeld en maakt het mogelijk dat gegevensbestanden makkelijker als open data kunnen worden hergebruikt.https://www.forumstandaardisatie.nl/standaard/skos
    http://www.w3.org/TR/skos-reference
    SKOSVerplicht (pas toe of leg uit)W3cActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)"provides a model for expressing the basic structure and content of concept schemes such as thesauri, classification schemes, subject heading lists, taxonomies, folksonomies, and other similar types of controlled vocabulary. As an application of the Resource Description Framework (RDF), SKOS allows concepts to be composed and published on the World Wide Web, linked with data on the Web and integrated into other concept schemes."Het in een gestructureerde vorm op het Web publiek beschikbaar stellen van een ‘niet geformaliseerd’ Knowledge Organization System (KOS), met als doel kennis over de betekenissen en samenhang van de onderliggende begrippen te ordenen en toegankelijk te makenOverheden (Rijk, provincies, gemeenten en waterschappen) en overige instellingen uit de publieke sectorLijst Open Standaarden voor Pas Toe of Leg UitRDF (Resource Description Framework)SKOSSemantiek
    SMeF 2.0Het Semantische factuurmodel is een standaard voor electronisch factureren. Het model geeft duidelijkheid aan overheden en bedrijven (gebruikers en ICT-aanbieders) over de elementen en gegevens die op facturen naar overheidsorganisaties gebruikt dienen te worden (specifiek voor de Nederlandse situatie).https://smef.t4smm.nl/#/SMeF 2.0ArchiefLogiusVervangen
    Uitgefaseerd
    Op 24 mei 2018 op de lijsten van het Forum vervangen door NLCIUS.
    Status is afgeleid van Status bij Forum Standaardisatie (Archief
    Bij het investeren in ICT-systemen voor elektronisch betalingsverkeer dienen de uitwisselingsberichten (denk aan UBL of HR-XML) te voldoen aan SMEF.De verzending van elektronische facturen door organisaties die deelnemen aan het economisch verkeer in Nederland (waaronder overheden) en de ontvangst hiervan door overheden.2.0Overheden en instellingen uit de (semi-) publieke sectorSETUSMeF 2.0
    SMeF v1.3Het Semantische factuurmodel is een standaard voor elektronisch factureren. Het model geeft duidelijkheid aan overheden en bedrijven (gebruikers en ICT-aanbieders) over de elementen en gegevens die op facturen naar overheidsorganisaties gebruikt dienen te worden (specifiek voor de Nederlandse situatie). De standaard beschrijft welke gegevenselementen er in een elektronische factuur opgenomen dienen en kunnen worden, wat de samenhang is tussen deze elementen en wat de betekenis is van deze elementen. Daarnaast bevat de standaard mappings van de gegevenselementen naar SETU (staat op de 'pas toe of leg uit' –lijst) en de internationale UBL standaard zoals UBL SI (Simpler Invoicing) en UBL OHNL. Dit zijn twee veelgebruikte standaarden voor elektronisch factureren. Dankzij de mappings kunnen gebruikers van deze standaarden op een eenvoudige uniforme wijze elektronisch naar de overheid factureren. Mappings naar andere standaarden zijn bovendien ook mogelijk.Versie 1.3 is vervangen door versie 2.0. Het Semantische factuurmodel is een standaard voor elektronisch factureren. Het model geeft duidelijkheid aan overheden en bedrijven (gebruikers en ICT-aanbieders) over de elementen en gegevens die op facturen naar overheidsorganisaties gebruikt dienen te worden (specifiek voor de Nederlandse situatie).  https://smef.t4smm.nl/#/Semantisch model e-factureren1ArchiefLogius17 maart 2013Vervangen
    Uitgefaseerd
    Eerst vervangen door versie 2.0, vervolgens op 24 mei 2018 op de lijsten van het Forum vervangen door NLCIUS.
    Status is afgeleid van Status bij Forum Standaardisatie (Archief
    Bij het investeren in ICT-systemen voor elektronisch betalingsverkeer dienen de uitwisselingsberichten (denk aan UBL of HR-XML) te voldoen aan SMEF.De verzending van elektronische facturen door organisaties die deelnemen aan het economisch verkeer in Nederland (waaronder overheden) en de ontvangst hiervan door overheden.1.3Overheden en instellingen uit de (semi-) publieke sectorSETU
    SMeF 2.0
    SMeF v1.3
    SPFSPF controleert of de mailserver die een e-mail wil versturen namens het e-maildomein deze e-mail mag verzenden. SPF specificeert een technische methode om afzenderadres-vervalsing detecteerbaar te maken. SPF biedt de mogelijkheid te controleren of een bericht aangeleverd wordt vanaf een server die daartoe gerechtigd is. Dit doet SPF door de authenticiteit van de domeinnaam in het afzenderadres van de ontvangen mail herleidbaar te maken via de in DNS gepubliceerde IP-adressen van de verzendende mailserver(s). Indien een mailserver niet in de lijst met gepubliceerde IP-adressen staat (de zogeheten SPF-records) maar toch mail verstuurt met het betreffende domein als afzender, dan wordt de mail als niet geauthenticeerd beschouwd.Het gebruik van SPF verkleint de kans op misbruik van e-mailadressen doordat ontvangers betrouwbaar echte e-mails van phishingmails of spam kunnen onderscheiden.https://tools.ietf.org/html/rfc7208https://lijsten.forumstandaardisatie.nl/open-standaard/spfRFC72080Verplicht (pas toe of leg uit)IETFActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Het controleren of een e-mailserver gerechtigd is om namens een domeinnaam e-mail te mogen verzendenRFC7208Het organisatorisch werkingsgebied voor beide standaarden: overheden (Rijk, provincies, gemeenten en waterschappen) en overige instellingen uit de publieke sectorLijst Open Standaarden voor Pas Toe of Leg UitDKIM
    DMARC
    DNS (Domain Name System)
    SPF
    STABU2In 2018 aangemeld voor opname bij Forum Standaardisatie, uiteindelijk niet opgenomen. Zie ketenstandaard.nl/stabu voor meer informatie over de STABU standaarden.Om de technische en functionele eisen voor bouwwerken vast te leggen, wordt in de bouwsector een bestek gebruikt. Dit bestek vormt de basis voor het contract tussen opdrachtgever en aannemer en de prijsvorming bij aanbestedingen. STABU2 is de besteksystematiek voor Burger en Utiliteitsbouw. De standaard draagt bij aan de interoperabiliteit tussen de overheid en marktpartijen in de B&U als het gaat om het opstellen van een bestek en het uiteindelijke contract tussen Rijksoverheid en marktpartij(en).

    STABU2 biedt faciliteiten voor:

    • Volledigheid: STABU2 biedt een vaste indeling en structuur en een eenduidige en relevante bestekadministratie;
    • Gelijkwaardige contractpartners: STABU2 beschrijft een eenduidige afbakening van verantwoordelijkheden.
    • Standaardisatie: STABU2 is gebaseerd op het aanbestedingsstelsel– ARW 2005.
    • Interoperabiliteit: STABU2 zorgt ervoor dat het bestek geschikt is voor een automatische verwerking en bevordert uitwisseling van informatie met volgende fasen in het proces zoals calculatie en planning.
    • Juridische waarde: een bestek geschreven op basis van STABU2 bezit een zekere juridische waarde.
    • Kwaliteit en contracteren: Opdrachtnemers kunnen aantonen welke kwaliteit zij leveren en het in de keten gebruiken om onderaannemers te contracteren.
    ArchiefActueel
    Uitgefaseerd
    Status is afgeleid van Status bij Forum Standaardisatie (ArchiefSTABU2
    STARTTLS en DANESTARTTLS in combinatie met DANE gaan het afluisteren of manipuleren van mailverkeer tegen. STARTTLS maakt het mogelijk om transportverbindingen tussen e-mailservers op basis van certificaten met TLS te beveiligen. Met de complementaire standaard DANE kunnen e-mailservers het gebruik van TLS bovendien afdwingen.

    Het standaardprotocol voor het transport van e-mail, SMTP, werkt zowel over beveiligde als onbeveiligde verbindingen. Met de opkomst van cybercriminaliteit wordt het steeds belangrijker dat e-mailservers gebruikmaken van met certificaten beveiligde verbindingen voor het transport van mailberichten.

    STARTTLS zorgt ervoor dat de verzendende e-mailserver en de ontvangende e-mailserver het eens worden over het gebruik van een met TLS beveiligde, dan wel een onbeveiligde verbinding. Als één van de partijen geen beveiligde verbinding accepteert, valt SMTP normaalgesproken terug op een onbeveiligde verbinding. Dit werkt afdoende tegen passieve aanvallers. Actieve aanvallers kunnen echter deze STARTTLS-onderhandeling manipuleren zodat een e-mail over een onbeveiligde verbinding wordt verstuurd. Vervolgens kunnen ze de e-mail onderscheppen met alle gevolgen van dien.

    DANE, dat voortbouwt op DNSSEC, zorgt er in combinatie met STARTTLS voor dat een verzendende e-mailserver de authenticiteit van een ontvangende e-mailserver kan controleren en weet dat deze laaste e-mailserver slechts beveiligde verbindingen accepteert. Een actieve aanvaller kan daardoor niet langer de STARTTLS-onderhandeling manipuleren om een onbeveiligde verbinding te forceren.

    Volledige namen:

    "SMTP Service Extension for Secure SMTP over Transport Layer Security" (STARTTLS) en "SMTP Security via Opportunistic DNS-Based Authentication of Named" (DANE)
    Mailverkeer tussen mailservers verloopt via SMTP. STARTTLS in combinatie met DANE gaan, in aanvulling op SMTP, afluisteren of manipuleren van dit mailverkeer door internetcriminelen tegen. specificatiedocument STARTTLES specificatiedocument DANESTARTTLS en DANE0Verplicht (pas toe of leg uit)IETF19 september 2016ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Met de mailtest op Internet.nl kan iedereen eenvoudig testen of een ontvangende mailserver STARTTLS en DANE ondersteunt.

    E-mails worden door de e-mailservervan de verzendende partij verstuurd naar de e-mailserver van de ontvangende partij met de SMTP-standaard. Oorspronkelijk gebeurt dit zonder enige versleuteling of beveiliging, waardoor het onderscheppen, aanpassen of injecteren van e-mail verkeer relatief eenvoudig is. STARTTLS maakt het mogelijk om SMTP-verkeer over een met TLS versleutelde verbinding te laten lopen. Hiervoor moeten zowel de verzendende e-mailserver als de ontvangende e-mailserver STARTTLS ondersteunen.

    Wanneer STARTTLS door één van de servers niet wordt ondersteund of een versleutelde verbinding om een andere reden niet tot stand kan worden gebracht, valt STARTTLS terug op een niet-versleutelde verbinding. Dit voorkomt dat STARTTLS een negatieve invloed heeft op de aflevering van e-mails. Maar het geeft actieve aanvallers de mogelijkheid om het gebruik van STARTTLS te blokkeren waardoor de verbinding niet versleuteld wordt en het berichtenverkeer kan worden onderschept.

    De toepassing van STARTTLS in combinatie met DANE zorgt ervoor dat de verzendende e-mail client zekerheid heeft dat hij met de juiste ontvangende e-mail server verbonden is, en dat de verbinding met TLS beveiligd is. DANE voorkomt aanvallen waarbij een aanvaller zich uitgeeft voor de ontvangende e-mail server en STARTTLS blokkeert om zo toegang tot de onversleutelde berichten te krijgen of berichten te vervalsen.
    Inkomende mailservers passen STARTTLS (SMTP over STARTTLS, oftewel ESMTPS) in combinatie met DANE toe, zodat verzendende mailservers daarmee een versleutelde verbinding over een onvertrouwd netwerk (zoals internet) kunnen opzetten. Dit voorkomt dat aanvallers het mailverkeer kunnen afluisteren (passieve aanvallers) en/of kunnen manipuleren (actieve aanvallers). Dit functioneel toepassingsgebied geldt voor alle mailverbindingen buiten de (interne) infrastructuur die onder eigen beheer valt.RFC 3207 en RFC 7672Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector.Lijst Open Standaarden voor Pas Toe of Leg UitSTARTTLS en DANE
    STIX en TAXIISTIX en TAXII maken het mogelijk om dreigingsinformatie over een cyberdreiging of -aanval op een gestructureerde en automatisch verwerkbare manier te beschrijven en in real-time te delen met belanghebbende organisaties. Op basis van de dreigingsinformatie kunnen de betreffende organisaties indien nodig beveiligingsmaatregelen treffen.Verplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitSTIX en TAXII
    SUWI-aanpakBKWIsociale zekerheid
    Sectormodel WOZspecificaties (in xsd-schema's) voor XML-berichtenverkeer van WOZ gegevens.http://www.waarderingskamer.nl/basisregistratie-woz-lv-woz/technische-specificaties-lv-woz/OnbekendWaarderingskamerWOZ (Basisregistratie Waarde Onroerende Zaken)WOZ gegevenswoordenboek
    StUFStUF is een universele berichtenstandaard voor het elektronisch uitwisselen van gegevens tussen applicaties. Het domein van de StUF-taal omvat informatieketens tussen overheidsorganisaties (basisregistraties en landelijke voorzieningen) en gemeentebrede informatieketens en -functionaliteit. StUF is beschreven in XML en gebaseerd op geaccepteerde internetstandaarden.StUF is een universele berichtenstandaard voor het elektronisch uitwisselen van gegevens tussen applicaties.https://standaarden.vng.nl/StUF-standaardenStUFVerplicht (pas toe of leg uit)VNGActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)
    • Uitwisseling en bevraging van basisgegevens die behoren tot een aantal wettelijk vastgestelde basisregistraties, zoals Personen (GBA), Adressen (BRA), Gebouwen (BGA), Kadaster (BRK), Nieuw Handelsregister (NHR) en Waarde Onroerende Zaken (WOZ);*uitwisseling en bevraging van zaakgegevens die behoren tot de producten- en dienstenportfolio van gemeenten;*uitwisseling van domein- of sectorspecifieke gegevens waarin ook basis- en/of zaakgegevens voorkomen en waarvoor geen andere (inter)nationale (XML-gebaseerde) berichtenstandaard is vastgesteld.
    Gemeenten en ketens waarbinnen gemeenten participeren.Lijst Open Standaarden voor Pas Toe of Leg UitStUF
    Standaard
    StosagContainer- en Pasmanagement voor Afval en GrondstoffenBij afvalregistratie wordt vastgelegd welk soort afval, in welke hoeveelheden door een persoon of partij wordt aangeboden. Voor deze registratie worden verschillende digitale middelen gebruikt zoals passen, om containers te openen, chips op containers en afvalwagens, om onderling te communiceren en tenslotte de backoffice systemen, om de afvalgegevens te verwerken. Deze digitale middelen zijn veelal zodanig op elkaar afgestemd dat ze moeten worden afgenomen bij dezelfde leverancier. Gemeentelijke afvalinzamelaars zijn echter gebaat bij een leveranciersonafhankelijke uitvoering waarmee een vendor lock-in wordt voorkomen, innovatie wordt bevorderd en (gemeentelijke) samenwerking makkelijker en goedkoper wordt gemaakt. De STOSAG standaard voorziet hierin.http://www.stosag.nl/Stosag1ArchiefSTOSAG/NVRD11 juni 2013UitgefaseerdStatus is afgeleid van Status bij Forum Standaardisatie (ArchiefSTOSAG 1.0 is verouderd. De beheerder is niet ingegaan op het aanbod STOSAG 2.1 op te nemen op de lijst van het Forum Standaardisdatie.Digitaal container- en pasmanagement voor afval en grondstoffen1.0Gemeenten en gemeentelijke afvalinzamelaarsStosag
    SuwiMLEen samengstelde standaard voor berichtenuitwisseling in de Suwi-keten (sociale domein).http://www.bkwi.nl/producten/suwinet-services/suwinet-standaarden/suwi-gegevensregister-sgr/meer-informatie-over-suwiml/BKWISuwiML bevat:
    • Gegevensmodel
    • Basisschema (XML-schema voor het Suwi-Gegevensregister)
    • Berichtstandaard
    • Transactiestandaard (specifiek per koppelvlak)
    GegevensuitwisselingAlle overheidspartijen in de sociale sectorinfo@bkwi.nl
    TLSTLS is een protocol, dat tot doel heeft om beveiligde verbindingen op de transportlaag over het internet te verzorgen. De standaard wordt gebruikt bovenop standaard internet transport protocollen (TCP/IP) en biedt een beveiligde basis, waar applicatie protocollen als HTTP (webverkeer) of SMTP en IMAP (mailuitwisseling) op hun beurt weer op kunnen bouwen en gebruik van kunnen maken. Versies 1.3 en 1.2 moeten op moment worden gebruikt.TLS zorgt voor beveiligde internetverbindingen, met als doel de veilige uitwisseling van gegevens tussen een internetsystemen (zoals websites of mailservers). Dit maakt het voor cybercriminelen moeilijker om internetverkeer te onderscheppen of te manipuleren.http://datatracker.ietf.org/doc/rfc5246/TLS5Verplicht (pas toe of leg uit)IETFActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)TLS maakt gebruik van certificaten om zekerheid te bieden over de identiteit van beide communicerende partijen voordat communicatie plaatsvindt. Ook wordt met behulp van (het sleutelpaar van) de certificaten op betrouwbare wijze de encryptiesleutel uitgewisseld, die de standaard vervolgens gebruikt om met behulp van encryptietechniek beveiligde communicatie tussen partijen mogelijk te maken.Het met behulp van certificaten beveiligen van de verbinding (op de transportlaag) tussen client- en serversystemen of tussen serversystemen onderling, voor zover deze gerealiseerd wordt met internettechnologie.Overheden en instellingen uit de (semi-) publieke sectorLijst Open Standaarden voor Pas Toe of Leg UitTLS
    Telecommunications Infrastructure Standard for Data CentersDe wereldwijd aangenomen ANSI/TIA-942 Telecommunicatie-infrastructuurstandaard voor datacenters specificeert de minimumvereisten voor datacenters en omvat alle fysieke infrastructuur, inclusief maar niet beperkt tot locatielocatie, bouwkundig, elektrisch, mechanisch, brandveiligheid, telecommunicatie, beveiliging en andere vereisten.https://tiaonline.org/products-and-services/tia942certification/ansi-tia-942-standard/TIA-942-B / ANSI/TIA-PN-942-BNiet bekend bij Forum StandaardisatieTelecommunications Industrie Associaton (TIA)Actueelde inrichting van datacenters.juli 2017Gebruikers BIO Thema-uitwerkingen.
    The Standard of Good Practice for Information Security 2018Het doel van elke informatiebeveiligingsprofessional is om de organisatie in staat te stellen haar activiteiten veilig en beveiligd uit te voeren en om bedreigingen met succes te vermijden. Maar tussen al het onderzoek, de planning en vergaderingen, en een veilige werkomgeving, ligt een cruciale schakel: het beveiligingsbeleid en de beveiligingsnormen van de organisatie.


    The Standard of Good Practice for Information Security (SoGP) 2020 biedt een bedrijfsgerichte focus op huidige en opkomende informatiebeveiligingsproblemen en helpt organisaties bij het ontwikkelen van een effectief kader voor informatiebeveiligingsbeleid, -normen en -procedures.


    Deze nieuwste editie van de SoGP bevat nieuwe of verbeterde dekking van de volgende categorieën, gebieden en onderwerpen: beveiligingspersoneel, kerncontroles voor cloudbeveiliging, beveiligingsoperatiecentra, beheer van mobiele applicaties, activaregisters, beveiligingsborging, beheer van toeleveringsketen en beheer van beveiligingsgebeurtenissen.


    SoGP wordt door leden van het Information Security Forum (ISF) gebruikt om:

    • de weerbaarheid verbeteren tegen het steeds veranderende dreigingslandschap
    • een basis bieden voor uw informatierisicobeoordelingen
    • informatiebeveiligingsregelingen in de toeleveringsketen valideren
    • ondersteuning van de naleving van belangrijke normen voor informatiebeveiliging
    • een basis vormen voor beleid, normen en procedures.
    https://www.securityforum.org/solutions-and-insights/standard-of-good-practice-for-information-security-2020/SoGP 2018Niet bekend bij Forum StandaardisatieISF26 maart 2020VervangenDeze standaard vervangt de 2011-versie. Deze standaard is opgevolgd door de 2020-versie.Het biedt een bedrijfsgerichte focus op huidige en opkomende informatiebeveiligingsproblemen en helpt organisaties bij het ontwikkelen van een effectief kader voor informatiebeveiligingsbeleid, -normen en -procedures.2018Gebruikers BIO Thema-uitwerkingen.ISF (Information Security Forum)
    Thesaurus PolitiekundeBegrippen die gebruikt worden in het uitvoeren van politietaken.https://thesaurus.politieacademie.nl/3PolitieacademiePolitie, OOVDomein Openbare orde en veiligheidGegevenswoordenboekenharry.schouls@politieacademie.nl; tel. 0555392286, of mobiel: 0611870428Harry Schouls
    Thesaurus Zorg en WelzijnMeer dan 50.000 termen op het gebied van zorg en welzijn, zowel vaktaal als de taal van de burger, voor metadatering in informatiesystemen zoals systemen voor cms of dms, voor verbetering van de prestaties van zoekmachines door het meenemen van synoniemen in de zoekvraag en voor vastlegging van de betekenissen. Met hiërarchische relaties, synoniemen, zie ook-relaties en definities. Bestrijkt onder meer gezondheidszorg (ook ziektetermen), gehandicaptenzorg, ouderenzorg, jeugdzorg, sociale zekerheid, onderwijs, welzijn.http://www.thesauruszorgenwelzijn.nl/3NictizZorg, Gezondheidszorg, WelzijnDomein Gezondheid en zorgRaffaela Vlot
    tzw@nictiz.nl
    VISIVISI is een door de Nederlandse bouwsector geaccepteerd afsprakenstelsel voor de digitale uitwisseling van formele communicatie.Het doel van VISI is om de transparantie en traceerbaarheid van het bouwproces te vergroten en hiermee de kwaliteit en efficiency te verhogen en de doorlooptijd te verkorten. Uiteindelijk draagt dit bij aan de kosten- en procesbeheersing van bouwprojecten.http://www.crow.nl/vakgebieden/contracteren/visi-communicatie-in-de-bouwVISIVerplicht (pas toe of leg uit)CROWActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg UitVISI
    WDO DatamodelHet WDO Datamodel is in 1997 opgezet vanuit de G7 naar aanleiding van de wens van het bedrijfsleven om gegevensaanlevering van het bedrijfsleven naar de overheid op het gebied van grensoverschrijdend personen- en goederenverkeer meer te simplificeren en te harmoniseren. Aangevers worden op dit moment geconfronteerd met het feit dat men dezelfde gegevens vaak meerdere keren moet aanleveren, op verschillende manieren, aan verschillende overheidsinstanties en in verschillende landen. Op 3 oktober 2016 is versie 3.5 van het WDO Datamodel door de Europese Commissie op de lijst met ICT-specificaties gezet waarnaar overheden bij aanbestedingen et cetera kunnen verwijzen.Het WDO Datamodel is in 1997 opgezet vanuit de G7 naar aanleiding van de wens van het bedrijfsleven om gegevensaanlevering van het bedrijfsleven naar de overheid op het gebied van grensoverschrijdend personen- en goederenverkeer meer te simplificeren en te harmoniseren.

     

    Importeurs worden vaak geconfronteerd met dat men dezelfde gegevens vaak meerdere keren moet aanleveren, op verschillende manieren, aan verschillende overheidsinstanties en in verschillende landen. Het WDO-Datamodel probeert deze administratieve handelingen te versimpelen.
    https://www.forumstandaardisatie.nl/standaard/wdo-datamodelWDO Datamodel3Verplicht (pas toe of leg uit)WDO15 april 2014ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Het WDO Datamodel bevat zogenaamde ‘informatiepakketten’ voor gegevensuitwisseling. Een informatiepakket beschrijft de semantiek van de uitgewisselde informatie: gegevens- en procesmodellen en hiervan afgeleide berichtspecificaties (Message Implementation Guidelines). Informatiepakketten kunnen aan elkaar gerelateerd worden, waardoor samenhang ontstaat. Het WDO Datamodel integreert op deze manier de semantiek voor verschillende toepassingsdomeinen. Hierbij gaat het niet alleen om de Douane, maar ook om tal van andere overheidsinstellingen die betrokken zijn bij grensoverschrijdend verkeer (Voedsel en Waren Autoriteit, Havenautoriteiten etc.).3.5Lijst Open Standaarden voor Pas Toe of Leg UitWDO Datamodel
    WOZ gegevenswoordenboek"Catalogus Basisregistratie WOZ" en "Catalogus WOZ-gegevens voor afnemers" bevatten beschrijving en definitie van de gegevens in de WOZ-administratie. Onderdelen worden gebruikt in de XML schema's voor StUF-WOZ en het nieuwere Sectormodel WOZ.https://www.waarderingskamer.nl/hulpmiddelen-gemeenten/catalogus-basisregistratie-woz/3Waarderingskamer'Op 1 maart 2012 heeft de Waarderingskamer versie 1.6 van de Catalogus Basisregistratie WOZ vastgesteld. Op basis van deze versie wordt momenteel onder meer gewerkt aan het realiseren van de Landelijke Voorziening WOZ. Omdat de Belastingdienst, het Centraal Bureau voor de Statistiek (CBS) en de waterschappen voor het gebruik van de WOZ-waarden meer gegevens nodig hebben dan in de Basisregistratie WOZ worden opgenomen, ontvangen deze partijen in de toekomst enkele extra gegevens via de Landelijke Voorziening WOZ. De gegevens die deze partijen ontvangen zijn gedefinieerd in de Catalogus WOZ-gegevens voor afnemers, versie 1.6.'WOZ (Basisregistratie Waarde Onroerende Zaken)
    Stelselcatalogus
    Sectormodel WOZDomein Bouwen wonen en leefomgeving
    WPA2 EnterpriseSteeds meer komt het voor dat medewerkers van overheidsorganisaties WiFi-toegang nodig hebben op andere locaties dan hun eigen werkplek. Als de gastlocatie WiFi-toegang biedt met een gedeeld wachtwoord, dan moeten zij handmatig een verbinding maken met het WiFi-netwerk door het gedeelde wachtwoord in te geven. Dit is onveilig en inefficiënt. WPA2 Enterprise (Wi-Fi Protected Access II Enterprise) maakt het mogelijk dat gebruikers automatisch en veilig toegang krijgen tot aangesloten WiFi-netwerken via authenticatie op basis van bestaande identiteitsgegevens. Diensten zoals Govroam, Rijk2Air en Eduroam maken al gebruik van WPA2 Enterprise, en bieden WiFi-toegang met een hoog beveiligingsniveau zonder dat de gebruiker extra handelingen hoeft te verrichten.WPA2 Enterprise maakt het mogelijk dat gebruikers automatisch en veilig toegang krijgen tot aangesloten WiFi-netwerken. Ook als deze WiFi-netwerken zich buiten de eigen organisatie bevinden. De authenticatie vindt plaats op basis van bestaande identiteitsgegevens van de gebruiker, hierdoor hoeven gebruikers niet opnieuw in te loggen. Met het gebruik van WPA2 Enterprise is ook de integriteit van de netwerkverbinding geborgd. Dienstverleners zoals Rijk2Air, Govroam en Eduroam maken gebruik van WPA2 Enterprise.http://standards.ieee.org/about/get/802/802.11.htmlWPA 2 Enterprise0Verplicht (pas toe of leg uit)IEEE-ISTO2 februari 2016ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)De standaard specificeert de beveiligingsmechanismen bij het tot stand brengen van toegang tot een WiFi-netwerk. De standaard is noodzakelijk om op eenvoudige wijze gebruikers toegang tot WiFi-netwerken te verlenen en biedt een veilige authenticatie- en vercijferingstechniek voor WiFi-verbindingen. De WPA2-Enterprise standaard refereert naar een aantal andere standaarden:
    • EAP: standaard voor authenticatie over een point-to-point-verbinding, bijvoorbeeld tussen een WiFi-gebruiker en een access point.
    • IEEE 802.1X: standaard om EAP te gebruiken op een WiFi-netwerk.
    • RADIUS: maakt het mogelijk om toegang te verlenen op basis van de identiteit van de gebruiker.
    Versie 2 (802.11)Lijst Open Standaarden voor Pas Toe of Leg UitWPA2 Enterprise
    WebrichtlijnenKern van de Webrichtlijnen is een set van 125 richtlijnen. Deze benoemen de eisen die moeten worden gesteld om een toegankelijke en kwalitatief hoogwaardige website te realiseren. De handleiding geeft aan hoe webbouwers deze eisen concreet kunnen toepassen en hoe opdrachtgevers de eisen kunnen controleren. Verder is er een toets beschikbaar waarmee gedeeltelijk kan worden gecontroleerd in welke mate een webpagina aan de gestelde eisen voldoet. De Webrichtlijnen zijn opgesteld in opdracht van het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties. Ze bouwen voort op de algemeen bekende webstandaarden en op de toegankelijkheidsrichtlijnen van het W3C (World Wide Web Consortium).De Webrichtlijnen bevatten richtlijnen die content op websites en in webapplicaties optimaal bruikbaar en toegankelijk maken voor gebruikers op uiteenlopende apparaten en besturingssystemen. De Webrichtlijnen zorgen ervoor dat content op websites en in webapplicaties ook toegankelijk is voor mensen met een functiebeperking. In oktober 2016 zijn de Webrichtlijnen 2 op de 'pas-toe-of-leg-uit'-lijst vervangen door 'Digitale Toegankelijkheid'.https://www.forumstandaardisatie.nl/standaard/webrichtlijnen
    https://www.digitoegankelijk.nl/
    Webrichtlijnen1ArchiefVervangen
    Uitgefaseerd
    Status is afgeleid van Status bij Forum Standaardisatie (ArchiefOverheden en instellingen uit de (semi) publieke sectorWCAGWebrichtlijnen
    WebrichtlijnenWebrichtlijnen is een set van eisen waar alle overheidswebsites aan moeten voldoen. Zo zorgen we voor kwalitatief goede websites. Want informatie op websites moet toegankelijk zijn voor iedereen, ook voor mensen met functiebeperkingen, gebruikers van mobiele telefoons en voor alle mogelijke browsers.De Webrichtlijnen bevatten richtlijnen die content op websites en in webapplicaties optimaal bruikbaar en toegankelijk maken voor gebruikers op uiteenlopende apparaten en besturingssystemen. De Webrichtlijnen zorgen ervoor dat content op websites en in webapplicaties ook toegankelijk is voor mensen met een functiebeperking. In oktober 2016 zijn de Webrichtlijnen 2 op de 'pas-toe-of-leg-uit'-lijst vervangen door 'Digitale Toegankelijkheid'.https://www.forumstandaardisatie.nl/standaard/webrichtlijnen
    https://www.digitoegankelijk.nl/
    1ArchiefLogiusVervangen
    Uitgefaseerd
    Na een Openbare Consultatie over de Webrichtlijnen (van 8 augustus t/m 16 september 2016) is deze standaard van de lijst van het Forum Standaardisatie gehaald.

    Aanleiding is dat op Europees niveau de nieuwe standaard EN 301 549 verplicht wordt gesteld, uiterlijk medio 2018 moet dit in nationale wetgeving zijn omgezet. De verschillen tussen EN 301 549 en de Webrichtlijnen zijn klein, beide zijn gebaseerd op de standaard WCAG 2.0. Wel heeft de Webrichtlijnen de aanvullende specificatie Principe Universeel. Het advies was in de consultatie om dit principe los te trekken van de Webrichtlijnen en ze als twee aparte standaarden op te nemen.

    De Webrichtlijnen zijn vervangen door Digitoegankelijk (EN 301 549 met WCAG 2.1).
    Status is afgeleid van Status bij Forum Standaardisatie (Archief
    WebsitesWebrichtlijnenContactfunctie
    XACML (eXtensible Access Control Markup Language)Dit is een taal voor het uitdrukken van regels voor toegangsverlening. Het definieert de gebruikte begrippen en bevat modellen en een beschrijving van architectuurcomponenten, waarop de modellen in het thema Logische Toegang van dit document zijn gebaseerd.OnbekendOASISVertrouwelijkheid (principe)
    Identificatie authenticatie en autorisatie
    XBRLXBRL is standaard om (financiële)rapportage gegevens uit te wisselen via het internet. Doordat XBRL-bestanden direct leesbaar zijn voor softwareapplicaties, betekent dit een enorme kostenbesparing op het vlak van verzamelen en verwerken van bedrijfsinformatie. Door deze wijze van aanlevering van financiële informatie is het mogelijk om in een boekhoudpakket één rapportage aan te maken en te versturen naar zowel bank als overheid.http://specifications.xbrl.org/specifications-full-index-by-status.html#RECXBRL en Dimensions1Verplicht (pas toe of leg uit)XBRL InternationalActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)eXtensible Business Reporting Language (XBRL) is een internationale open standaard om (financiële)bedrijfsgegevens op eenvoudige wijze uit te wisselen via het internet.


    Organisaties wisselen bedrijfsinformatie uit op de meest uiteenlopende manieren (op papier of elektronisch, als Word-document, als Pdf, als spreadsheet, etc.). XBRL, eXtensible Business Reporting Language, is een internationale open standaard om deze gegevens op eenvoudige wijze te verzamelen, elektronisch uit te wisselen, te analyseren en zonodig nader te bewerken.
    Lijst Open Standaarden voor Pas Toe of Leg UitGDI-Architectuur (GA)XBRL
    XMI 2.xXMI is de gangbare open standaard voor uitwisseling van UML-gegevensXML Metadata Interchange (XMI) is er om de uitwisseling van metadata tussen UML-tools (Unified Modeling Language) en MOF-gebaseerde (Meta-Object Facility) metadata repositories mogelijk te maken.AanbevolenActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenLijst Open Standaarden - AanbevolenXMI 2.x
    XMLExtensible Markup Language (XML) is een standaard voor de syntaxis van formele markuptalen. Hiermee kunnen gestructureerde gegevens worden gerepresenteerd in de vorm van tekst, die zowel door mensen als machines leesbaar is. XML wordt gebruikt voor de ontwikkeling van domein- en toepassingsspecifieke markuptalen.In het standaardformat XML kan je gegevens die bedoeld zijn voor verwerking door machines, vastleggen als gestructureerde tekst die ook een mens nog kan begrijpen. XML is een heel eenvoudig format, maar ondanks die eenvoud kan je met XML eenduidige en complexe structuur in gegevens aanbrengen. Machines kunnen met XML ondubbelzinnig gestructureerde gegevens uitwisselen. Omdat een XML document een gewoon tekstdocument is, kan het als tekst uitgewisseld worden en kunnen mensen het ook lezen.https://lijsten.forumstandaardisatie.nl/open-standaard/xmlXMLAanbevolenLogiusActueelStatus is afgeleid van Status bij Forum Standaardisatie (AanbevolenWeb Services, beschrijving interfacessectoroverstijgend berichtenverkeerLijst Open Standaarden - AanbevolenXML
    security.txtElke dag vinden beveiligingsonderzoekers (ook wel goedwillende of ethische hackers) digitale kwetsbaarheden in websites of IT-systemen. Vaak is het niet duidelijk wáár een beveiligingsonderzoeker een gevonden kwetsbaarheid kan melden. Er gaat daardoor mogelijk kostbare tijd verloren aan het bereiken van de juiste afdeling of persoon binnen de verantwoordelijke organisatie. Het gebruik van de security.txt-standaard kan helpen om dit te voorkomen. De standaard beschrijft hoe een organisatie onder meer contactinformatie kan publiceren die een beveiligingsonderzoeker vervolgens kan gebruiken om een gevonden kwetsbaarheid aan de betreffende organisatie te melden.Verplicht (pas toe of leg uit)ActueelStatus is afgeleid van Status bij Forum Standaardisatie (Verplicht (pas toe leg uit)Lijst Open Standaarden voor Pas Toe of Leg Uitsecurity.txt