Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst
|
|
- Sarah Claes
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst gevraagd uw persoonsgegevens en de basisinformatie van de standaard te geven. Vervolgens dienen de criteriavragen beantwoord te worden. De criteria vallen uiteen in criteria voor inbehandelname en inhoudelijke criteria. 0. Persoonsgegevens indiener & relatie tot standaard Deze gegevens worden door het Forum gebruikt om met u in contact te kunnen treden. De gegevens worden vertrouwelijk behandeld. 0. Persoonsgegevens en relatie tot de standaard 0.1 Naam: [ ] 0.2 Organisatie: SIDN (Stichting Internet Domeinregistratie Nederland) 0.3 Functie: [ ] 0.4 Telefoonnummer: [ ] 0.5 adres: [ ] 0.6 Welke relatie bestaat er tussen uw organisatie en de standaard? SIDN is de registry voor het '.nl' country-code top-level domein. In die hoedanigheid spelen wij een belangrijke rol in het wereldwijde DNS ecosysteem. In 2010 besloot ICANN/IANA de root-zone van het DNS te beveiligen met DNSSEC, een maand later volgde SIDN met het signeren van de.nl-zone. 0.7 Zijn er (andere) overheidsorganisaties die de aanmelding van deze standaard ondersteunen? TNO en GovCERT in Nederland. ENISA op Europees niveau. Daarnaast is er binnen Nederland ondersteuning van diverse niet-overheidsorganisaties, waaronder NLnetLabs en SURFnet. En natuurlijk SIDN zelf. Versie:
2 I. Basisinformatie aanmelding standaard De basisinformatie van de standaard vormt de basis voor de toetsing tegen de criteria. Probeer hier zo volledig mogelijk in te zijn. 1. Basisinformatie standaard(en) (In geval van een set van standaarden, meerdere malen invullen) 1.1 Volledige naam van de standaard Domain Name System Security Extensions 1.2 Verkorte naam van de standaard DNSSEC 1.3 Versie van de standaard, vaststellingsdatum en status RFC4033, RFC4034, RFC4035 en overig, maart 2005, Status: IETF standaard. 1.4 Oudere en aanstaande versies van de standaard inclusief (verwachte) publicatiedata en ondersteuningsstatus Alleen een proposed standaard variant: RFC2535 uit maart 1999 (voorafgegaan door RFC2065 uit januari Over aanstaande versies is nog niets bekend. Wel is de verwachting dat het de bestaande standaard nog zal worden uitgebreid met nieuwe signing-algoritmes. Zie: Naam en vindplaats specificatiedocument (bij voorkeur URL of bijvoegen bij aanmelding) en verder 1.6 Naam van de standaardisatieorganisatie Internet Engineering Taskforce (IETF) 1.7 Kosten van deelname aan het standaardisatieproces (bijv. voor lidmaatschap) nvt 1.8 Kosten voor het verkrijgen van het specificatiedocument geen 1.9 Andere standaarden die genoemd worden in het specificatiedocument van de standaard DNSSEC is een beveiligingsuitbreiding op het reeds sinds 1983 bestaande DNS protocol. Aangezien de uitbreiding gebruikt maakt van 'digital signing' d.m.v. 'publickey cryptography', wordt er verwezen naar hiervoor benodigde standaarden, zoals de Base64 standaard van RFC3548 (die verouderd is en vervangen is door RFC4648). Tevens zijn er verwijzingen naar RFC3110 waarin is vastgelegd hoe de digitale handtekeningen op basis van RSA/SHA1 moeten worden gegenereerd. Verder wordt verwezen naar tal van andere RFC-standaarden waarmee een relatie bestaat (zoals bijvoorbeeld RFC1982. Uiteraard worden ook de originele DNS standaarden RFC1034 en RFC1035 vermeld.
3 2. Toepassings- en werkingsgebied van opname 2.1 Wat is het beoogde functioneel toepassingsgebied voor de standaard? Beveiliging van het DNS protocol (dat zelf is vermeld op de lijst met gangbare standaarden). Toelichting: Het DNS protocol is kwetsbaar voor misbruik. Een aanval die bekend staat als 'DNS cache pollution' (aka 'cache poisoning'), stelt kwaadwillenden in staat om argeloze gebruikers via een gemanipuleerd DNS-antwoord naar de verkeerde plek te leiden. DNSSEC biedt hiertegen bescherming. Feitelijk maakt DNSSEC het mogelijk DNS antwoorden te valideren, om met zekerheid vast te stellen of ze 'onderweg' niet zijn gemanipuleerd. Ik pleit ervoor om DNSSEC in de gehele keten te gaan inzetten, dat wil zeggen dat zones worden gesigneerd en dat resolvers gaan valideren. 2.2 Wat is het beoogde organisatorisch werkingsgebied voor de standaard? DNSSEC werkt, net als DNS, 'onder de motorkap' en is dus het domein van ICT systeembeheerders (maar ook 'security officers', gezien de beveiligingsaspecten ervan). DNSSEC kan (en zal naar verwachting) in de toekomst een rol gaan spelen bij de verbetering van de beveiliging van de PKI infrastructuur en kan dientengevolge ook relevant worden voor (technische) beheerders van webservers en websites. De gemiddelde gebruiker zal geen verschil merken tussen 'gewoon' DNS en DNS met DNSSEC. II. Criteria voor inbehandelname De criteria voor inbehandelname worden gebruikt tijdens de intake om te bepalen of een aanmelding correct is en binnen de scope van de lijsten valt. De vragen dienen altijd beantwoord te worden met, Nee of Onbekend, gevolgd door een toelichting. Criteria: De aanmelding is correct en valt binnen scope van de lijsten, d.w.z. de standaard: - Is toepasbaar voor elektronische gegevensuitwisseling tussen en met (semi-)overheidsorganisaties; - Draagt binnen het beoogde opnamegebied substantieel bij aan de interoperabiliteit van de (semi-)overheid; - Is niet reeds wettelijke verplicht. 1. Valt de aangemelde standaard binnen de scope van de lijsten? 1.1 Is de standaard toepasbaar voor elektronische gegevensuitwisseling tussen (semi-)overheidsorganisaties en bedrijven, tussen (semi-)overheidsorganisaties en burgers of tussen (semi-)overheidsorganisaties onderling? De standaard is een beveiligings-extentie op het DNS, dat al op de lijst van gangbare standaarden is opgenomen.
4 1.2 Is het beoogde functioneel toepassingsgebied en het organisatorisch werkingsgebied van de standaard, voldoende breed om substantieel bij te dragen aan de interoperabiliteit van de (semi-)overheid? Het toepassingsgebied is gelijk aan dat van DNS 1.3 Is het zinvol de standaard op te nemen, gezien het feit dat deze niet al wettelijk verplicht is voor het beoogde functioneel toepassingsgebied en organisatorisch werkingsgebied? DNSSEC is nog niet wettelijk verplicht gesteld en zal dat op korte termijn ook niet worden. III. Inhoudelijke criteria De inhoudelijke criteria worden gebruikt voor het expertonderzoek om te adviseren over het al dan niet opnemen van de standaard op één van de lijsten. Van u, als indiener van de standaard, wordt ook verwacht dat u de vragen die horen bij de inhoudelijke criteria beantwoord. De vragen dienen beantwoord te worden met, Nee of Onbekend en altijd te worden voorzien van een toelichting op het antwoord. 1. Inhoudelijk criterium: Open standaardisatieproces Criterium: De ontwikkeling en het beheer van de standaard zijn op een open, onafhankelijke, toegankelijke, inzichtelijke, zorgvuldige en duurzame wijze ingericht. Vragen: 1.1 Is de documentatie voor eenieder drempelvrij beschikbaar? Is het specificatiedocument beschikbaar zonder dat er sprake is van onacceptabele belemmeringen (zoals te hoge kosten en te hoge lidmaatschapseisen)? Het betreft hier een open IETF standaard. Zie RFC5378 en en Is de documentatie over het ontwikkel- en beheerproces (bijv. het voorlopige specificatiedocument, notulen en beschrijving besluitvormingsprocedure) beschikbaar zonder dat er sprake is van onacceptabele belemmeringen (zoals te hoge kosten en te hoge lidmaatschapseisen)? Zie: en overige, te vinden via Is het intellectuele eigendomsrecht voor eenieder beschikbaar, zodat de standaard vrij implementeerbaar en te gebruiken is Stelt de standaardisatieorganisatie het intellectueel eigendomsrecht op de standaard m.b.t. bijvoorbeeld eventuele patenten- onherroepelijk royalty-free voor eenieder beschikbaar? Zie vraag Garandeert de standaardisatieorganisatie dat partijen die bijdragen aan de ontwikkeling
5 van de standaard hun intellectueel eigendomsrecht onherroepelijk royalty-free voor eenieder beschikbaar stellen? Zie RFC3979 (en RFC4879) en RFC5378.
6 III. Inhoudelijke criteria: 1. Open standaardisatieproces (vervolg) 1.3 Is de inspraak van eenieder in voldoende mate geborgd? Is het besluitvormingsproces toegankelijk voor alle belanghebbenden (bijv. gebruikers, leveranciers, adviseurs, wetenschappers)? Zie onder andere: en diverse andere bronnen zoals vrij toegankelijke jabber-transcripties: enz Vindt besluitvorming plaats op een wijze die zoveel mogelijk recht doet aan de verschillende belangen? Iedereen kan binnen de IETF zijn stem laten horen. Zie ook RFC Kan een belanghebbende formeel bezwaar aantekenen tegen de gevolgde procedure? Het staat eenieder vrij zich te mengen in de discussie. Er zijn working group chairs en area directors waartoe men zich kan wenden. De IESG overziet dit proces. en RFC Organiseert de standaardisatieorganisatie regelmatig overleggen met belanghebbenden over doorontwikkeling en beheer van de standaard? IETF werkt veel met mailinglijsten, maar organiseert ook drie keer per jaar een meeting: 1 in de VS, 1 in Europa en 1 in Azië. Deze zijn vrij toegankelijk. Zie: en Organiseert de standaardisatieorganisatie een publieke consultatie voordat (een nieuwe versie van) de standaard wordt vastgesteld? Zie vraag De IETF is geheel transparant en voor staat open voor iedereen om aan deel te nemen. 1.4 Is de standaardisatieorganisatie onafhankelijk en duurzaam? Is de ontwikkeling en het beheer van de standaard belegd bij een onafhankelijke nonprofit standaardisatieorganisatie? IETF is een non-profit organisatie. Feitelijk is het een grote, wereldwijde community van vrijwilligers, ondersteund door een klein secretariaat. Zie RFC Is de financiering van de ontwikkeling en het onderhoud van de standaard voor tenminste drie jaar gegarandeerd? Zie eerdere antwoorden. De IETF DNSext working group is actief en kent kapitaalkrachtige leden, die er belang bij hebben dat de standaard goed onderhouden
7 blijft. SIDN is zo'n werkgroep lid. aanmelddatum: 26 oktober 2011
8 III. Inhoudelijke criteria: 1. Open standaardisatieproces (vervolg) 1.5 Is het (versie) beheer van de standaard goed geregeld? Heeft de standaardisatieorganisatie gepubliceerd beleid met betrekking tot versiebeheer van de standaard? (met o.a. aandacht voor migratie van gebruikers) Zie eerdere verwijzingen over de werkwijze van de IETF. Maar ook: Is het standaardisatieproces van de standaardisatieorganisatie zodanig goed geregeld dat het Forum zich kan onthouden van aanvullende toetsing bij de aanmelding van een nieuwe versie van de standaard? Zie eerdere verwijzingen over de werkwijze van de IETF Is het belang van de Nederlandse overheid voldoende geborgd bij de ontwikkeling en het beheer van de standaard? Nederland is van oudsher goed vertegenwoordigd in de internet community en de IETF. Er zijn geen aanwijzingen dat dit binnen afzienbare termijn zal veranderen.
9 III. Inhoudelijke criteria 2. Inhoudelijk criterium: Toegevoegde waarde Criterium: De interoperabiliteitswinst en andere voordelen van adoptie van de standaard wegen overheidsbreed en maatschappelijk op tegen de risico s en nadelen. Vragen: 2.1 Verhoudt de standaard zich goed tot andere standaarden? Kan de standaard naast of in combinatie met reeds opgenomen standaarden worden toegepast (d.w.z. de standaard conflicteert niet met reeds opgenomen standaarden)? DNSSEC is een uitbreiding op DNS en is backward compatible met oudere DNS varianten. Oude en nieuwe DNS-systemen kunnen zonder problemen met elkaar overweg. Met niet DNS gerelateerde standaarden is geen raakvlak en dus geen probleem Biedt de aangemelde standaard meerwaarde boven reeds opgenomen standaarden met een overlappend functioneel toepassings- en organisatorisch werkingsgebied? (Dit kan ook om een nieuwe versie van dezelfde standaard gaan.) DNSSEC voegt een sterke beveiliging toe aan het DNS protocol. Dat is op zich al een grote meerwaarde (DNS is intrinsiek onveilig, denk aan de 'Kaminsky-attack'), maar DNSSEC opent ook deuren naar nieuwe toepassingen van het DNS. Bijvoorbeeld ter verbetering van het PKI systeem (mbv het in ontwikkeling zijnde DANE protocol). Maar ook de DKIM standaard (RFC4871) zal profiteren van DNSSEC. Idem voor RFC4408, RFC4255, RFC4398 en anderen Biedt de aangemelde standaard meerwaarde boven bestaande concurrerende standaarden die in aanmerking zouden kunnen komen voor opname? (er is in feite geen alternatieve of concurrerende standaard) Is de standaard een internationale standaard of sluit de standaard aan bij relevante internationale standaarden? Het is een officiële Internet Standaard Draagt de standaard voldoende bij aan interoperabiliteit zonder dat aanvullende standaardisatieafspraken (zoals lokale profielen) noodzakelijk zijn? Vraag is niet geheel duidelijk. DNSSEC draagt niet bij aan interoperabiliteit, maar doet daar ook niets aan af. Aanvullende afspraken zijn in principe niet nodig. Het zou wel kunnen dat apparaten (zoals firewalls) die zich niet goed aan de standaarden houden, met gebruik van DNSSEC problemen zouden kunnen geven. Punt van aandacht is hierbij dat op de 'lijst gangbare standaarden' DNS staat genoemd met daarbij twee oude RFC's (RFC1034 en RFC1035). Firewalls die zich uitsluitend aan die beide RFC's conformeren, kunnen (en zullen waarschijnlijk) problemen gaan geven wanneer DNSSEC gebruikt zal worden. Er zijn immers tal van aanvullende RFC's aan het DNS-protocol toegevoegd (waaronder RFC2671). Aangezien DNSSEC al geruime tijd in gebruik is op het internet (de rootzone en de.nl-zone zijn bijvoorbeeld al
10 gesigned), mag worden aangenomen dat dergelijke firewalls een zeldzaamheid zijn geworden.
11 III. Inhoudelijke criteria: 2. Toegevoegde waarde (vervolg) 2.2 Wegen de kwantitatieve en kwalitatieve voordelen van adoptie van de standaard, voor de (semi-)overheid als geheel en voor de maatschappij, op tegen de nadelen? Draagt de adoptie van de standaard bij aan de oplossing van een bestaand, relevant interoperabiliteitsprobleem? DNSSEC werkt van twee kanten: zij die hun zones voorzien van DNSSEC-beveiliging en zij die gebruik maken daarvan (mbv zogenaamde 'validerende resolvers'). Steeds meer domein-eigenaren gaan ertoe over hun zones te signeren. Als er aan de resolverkant geen validatie plaatsheeft, is dat signeren als het ware vergeefse moeite. Er is in die zin dan sprake van een 'interoperabiliteitsprobleem'. Het omgekeerde is ook het geval; wanneer steeds meer gebruikers gaan werken met validerende resolvers, maar de overheid haar domeinnamen nog niet voorziet van DNSSEC-beveiliging, is er sprake van een zekere vorm van interoperabiliteit op het gebied van DNS-beveiliging Draagt de standaard bij aan het voorkomen van een vendor lock-in (leveranciersafhankelijkheid)? Nee (noch is het omgekeerde het geval) Er bestaat geen (goede) 'proprietary' oplossing voor het probleem. Verndor lock-in derhalve niet aan de orde Wegen de overheidsbrede en maatschappelijke baten voor de informatievoorziening en de bedrijfsvoering op tegen de kosten? DNSSEC validatie (op resolvers) is zonder noemenswaardige inspanningen te realiseren. Het signeren van zones op basis van DNSSEC is ontegenzeggelijk ingewikkelder, maar wordt wel steeds makkelijk gemaakt met de komst van nieuwe tools. De baten wegen op tegen de kosten, aangezien DNS een erg belangrijke functie vervult binnen het internet ecosysteem. Hoewel het risico wellicht beperkt is, zal de impact van een geslaagde Kamisky-aanval doorgaans groot zijn Zijn de beveiligingsrisico s aan overheidsbrede adoptie van de standaard acceptabel? DNSSEC voegt juist beveiliging toe. Daarentegen introduceert DNSSEC ook bepaalde risico's (zonewalk in geval van het gebruik van NSEC bijvoorbeeld, of een grotere kans op een DNS amplification attack). Deze risico's zijn echter acceptabel, temeer daar andere niveau's in de wereldwijde DNS namespace (de root en vele TLD's) ook al DNSSEC hebben geïmplementeerd Zijn de privacyrisico s aan overheidsbrede adoptie van de standaard acceptabel? Privacy wordt in de regel juist beter gewaarborgd met DNSSEC. Voor het in genoemde zonewalking probleem is een oplossing in de vorm van NSEC3 (RFC5155).
12
13 III. Inhoudelijke criteria 3. Inhoudelijk criterium: Draagvlak Criterium: Aanbieders en gebruikers hebben voldoende positieve ervaring met de standaard. Vragen: 3.1 Bestaat er voldoende marktondersteuning voor de standaard? Bieden meerdere leveranciers ondersteuning voor de standaard? Steeds meer DNS software heeft goede, tot zeer goede ondersteuning voor DNSSEC: Qua open-source zijn dat: BIND 9 BIND 10 NSD Unbound PowerDNS OpenDNSSEC enz. Maar ook proprietary oplossingen bieden in toenemende mate ondersteuning voor DNSSEC Kan een gebruiker de conformiteit van de implementatie van de standaard (laten) toetsen? Er zijn diverse manieren om dit te doen, waaronder diverse eenvoudige en vrij toegankelijke online hulpmiddelen: etc. Daarnaast zijn er tal van command-line utilities en andere hulpmiddelen. 3.2 Kan de standaard rekenen op voldoende draagvlak? Wordt de aangemelde versie van de standaard binnen het organisatorische werkingsgebied door meerdere organisaties gebruikt? De rootzone, die aan de basis staat van het DNS is gesigneerd, alsmede tal van TLD's Zie: Binnen Nederland gebruiken verschillende organisaties deze standaard, waaronder: SIDN, SURFnet, NlnetLabs, T-Mobile, XS4ALL, BIT, Networking4All enz Wordt een vorige versie van de standaard binnen het organisatorische werkingsgebied door meerdere organisaties gebruikt? Dit heeft met name betrekking op gebruikte signing-algoritmes en het gebruik van NSEC en het later geïntroduceerde NSEC3. Ze worden allemaal gebruikt. De standaard kent ook voorlopers, maar die zijn het experimentele stadium nooit ontstegen.
14 3.2.3 Is de aangemelde versie backwards compatible met eerdere versies van de standaard? DNSSEC is backward compatible met alle eerdere versies van DNS, tot aan de aller oudste (uit 1983) aan toe. Voor alle DNS software die RFC3597 ondersteund, geldt dat DNSSEC in zekere mate ook 'forward compatible' is. Dwz: er is sprake van verminderde functionaliteit, maar data wordt wel geaccepteerd (voorbeeld: een authoritative name server die geen DNSSEC ondersteuning heeft, zal geen goede slave zal zijn van een name server met DNSSEC, maar accepteert de DNSSEC records wel) Zijn er voldoende positieve signalen over toekomstige gebruik van de standaard door (semi-)overheidsorganisaties, het bedrijfsleven en burgers? Dit is een gewetensvraag. De standaard kent voor- en tegenstanders en heeft voor- en nadelen. Er is een gestadige tendens van een almaar groeiend draagvlak. Affaires zoals het Diginotar-debacle hebben daartoe bijgedragen. Binnen de IETF DANE werkgroep wordt namelijk gewerkt aan een protocol waarmee DNS in combinatie met DNSSEC gebruikt zou kunnen worden ter verbetering van het PKI systeem. Ook het feit dat DNSSEC al ruim een jaar met succes in de root wordt toegepast en de ontwikkeling van allerhande hulpmiddelen om DNSSEC eenvoudiger te maken, dragen hieraan bij. Naarmate andere aanvalsvectoren beter worden beveiligd, komt DNS als aanvalsvector ook dichterbij. Er gaan derhalve steeds meer stemmen op dat het DNS moet worden beveiligd met behulp van DNSSEC. III. Inhoudelijke criteria 4. Inhoudelijk criterium: Opname bevordert adoptie Criterium: De opname op de lijst is een geschikt middel om de adoptie van de standaard te bevorderen. Toelichting lijsten: a. Met de lijsten wil het College de adoptie van open standaarden bevorderen die voldoen aan de voorgaande criteria (open standaardisatieproces, toegevoegde waarde, draagvlak); b. Met de pas toe of leg uit -lijst beoogt het College dit soort standaarden verplichten als: 1. hun huidige adoptie binnen de (semi-)overheid beperkt is; 2. opname op de lijst bijdraagt aan de adoptie door te stimuleren o.b.v. het "PToLU"-regime. (functie=stimuleren). c. Met de lijst met gangbare standaarden beoogt het College dit soort standaarden aan te bevelen als: 1. hun huidige adoptie binnen de (semi-)overheid reeds hoog is; 2. opname op de lijst bijdraagt aan de adoptie door te informeren en daarmee onbedoelde afwijkende keuzes te voorkomen. (functie=informeren) Vragen: 4.1 Opname op de lijst bevordert de adoptie van de standaard Is de pas toe of leg uit -lijst het passende middel om de adoptie van de standaard binnen de (semi)overheid te bevorderen? DNSSEC opereert, net als DNS (en IPv4 / IPv6) onder de motorkap, ontrokken aan het zicht van de gemiddelde gebruiker. Daar vervult het een immens belangrijke rol, maar die is lastig uit te leggen. Bovendien is er sprake van een 'kip-ei' situatie ( waarom zou ik signeren als er toch niemand valideert? ) Het is daarom lastig een goede business case rondom DNSSEC te formuleren (al lijkt dat een kwestie van tijd).
15 Opname op de pas toe of leg uit lijst zou kunnen helpen bij het doorbreken van de vicieuze cirkel Is de lijst met gangbare open standaarden het passende middel om de adoptie van de standaard binnen de (semi)overheid te bevorderen? Nee Gebruik van DNSSEC is nog niet gangbaar en opname op de lijst met gangbare open standaarden zou derhalve ongepast zijn. Opmerking: DNSSEC is op zichzelf geen compleet protocol. Het is een uitbreiding op het DNS protocol, dat wel al op de lijst met gangbare standaarden is opgenomen. DNSSEC kan niet als een nieuwe versie van de DNS-standaard gezien worden. Anders gesteld: DNS zonder DNSSEC kan prima werken DNSSEC zonder DNS is onzinnig. Bovendien werkt DNSSEC niet goed bij DNS-software die alleen maar RFC1034 en RFC1035 ondersteund (zoals genoemd op de lijst met gangbare standaarden). Er zijn nog een aantal andere RFC's vereist, waaronder RFC2671 en RFC Zijn er naast opname op de lijst aanvullende adoptiemaatregelen nodig? Is de inzet van aanvullende adoptie-instrumenten (communicatief, financieel, juridisch), door andere partijen dan het Forum/College Standaardisatie, noodzakelijk? Onbekend DNS is een complex protocol, waar door de jaren heen flink aan is gesleuteld. Toevoegen van DNSSEC maakt het niet simpeler. Het voegt 'trust' toe aan het DNS en 'dwingt' derhalve tot nadenken over een 'beveiliginsbeleid'. Dit gaat verder dan een puur technische kennis en bemoeienis Kan een uitgebreid adoptieadvies van Forum Standaardisatie helpen bij het wegnemen van knelpunten in de adoptie? Zie 4.1.1
16 Verzending Als u het aanmeldingsformulier zo volledig mogelijk heeft ingevuld, dan kunt u deze als bijlage versturen naar forumstandaardisatie@logius.nl Gebruikt u dan als onderwerp: "Aanmelding standaard". Na ontvangst van het formulier ontvangt u binnen 5 dagen een ontvangstbevestiging per . Bedankt voor uw aanmelding.
Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst
aanmelddatum: 24 oktober 2011 Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen
Nadere informatieAanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst
Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst
Nadere informatieAanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst
aanmelddatum: 6 november 2011 Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen
Nadere informatieForum Standaardisatie. Forumadvies voor XMI 2x. Datum 4 oktober 2013
Forum Standaardisatie Forumadvies voor XMI 2x Datum 4 oktober 2013 Advies ten aanzien van opname van de XMI 2x standaard op lijst met gangbare standaarden 1. De XMI 2x standaard XML Metadata Interchange
Nadere informatieAanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst
Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst
Nadere informatieAanmelding TLS 1.3 voor de pas toe of leg uit -lijst
Aanmelding TLS 1.3 voor de pas toe of leg uit -lijst 0. Persoonsgegevens indiener & relatie tot standaard Deze gegevens worden door het Forum gebruikt om met u in contact te kunnen treden. De gegevens
Nadere informatieAanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst
Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst
Nadere informatieAanmelding van een nieuwe versie van een standaard
Aanmelding van een nieuwe versie van een standaard Bij de aanmelding van een nieuwe versie van een standaard is de toetsingsprocedure al eens doorlopen voor de versie die reeds op de lijst is opgenomen.
Nadere informatieForum Standaardisatie. Forumadvies voor MTOM. Datum 4 oktober 2013
Forum Standaardisatie Forumadvies voor MTOM Datum 4 oktober 2013 Advies ten aanzien van opname van de MTOM standaard op lijst met gangbare standaarden 1. De MTOM standaard Message Transmission Optimization
Nadere informatieAanmelding van EML_NL 1.0 voor de pas toe of leg uit -lijst
Aanmelding van EML_NL 1.0 voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden.u wordt als eerst gevraagd uw
Nadere informatieForum Standaardisatie. Expertadvies voor ISO 3166-1. Datum 12 augustus 2013
Forum Standaardisatie Expertadvies voor ISO 3166-1 Datum 12 augustus 2013 Advies ten aanzien van opname van de ISO 3166-1 standaard op lijst met gangbare standaarden 1. De ISO 3166-1 standaard ISO 3166-1:2006
Nadere informatieAanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst
Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst
Nadere informatieForum Standaardisatie. Expertadvies voor XMI 2x. Datum 12 augustus 2013
Forum Standaardisatie Expertadvies voor XMI 2x Datum 12 augustus 2013 Advies ten aanzien van opname van de XMI-standaard op lijst met gangbare standaarden 1. De XMI-standaard XML Metadata Interchange (XMI)
Nadere informatieDeze gegevens worden door het Forum gebruikt om met u in contact te kunnen treden. De gegevens worden vertrouwelijk behandeld.
Aanmelding van een nieuwe standaard Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst gevraagd uw persoonsgegevens en de
Nadere informatieAanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst
Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst
Nadere informatieToetsingsprocedure en criteria voor lijst met open standaarden Voor indieners en experts
Toetsingsprocedure en criteria voor lijst met open standaarden Voor indieners en experts Organisatie: Forum Standaardisatie Auteurs : Maarten van der Veen, Lancelot Schellevis en Bart Knubben E-mail: forumstandaardisatie@logius.nl
Nadere informatieAanmelding van een nieuwe standaard
Aanmelding van een nieuwe standaard Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst gevraagd uw persoonsgegevens en de
Nadere informatieForum Standaardisatie. Forumadvies voor ISO Datum 4 oktober 2013
Forum Standaardisatie Forumadvies voor ISO 3166-1 Datum 4 oktober 2013 Advies ten aanzien van opname van de ISO 3166-1 standaard op lijst met gangbare standaarden 1. De ISO 3166-1 standaard ISO 3166-1:2006
Nadere informatieFS 141216.5A. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5A. Intake-advies DMARC.
FS 141216.5A FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5A. Intake-advies DMARC Advies Het Forum Standaardisatie wordt geadviseerd om DMARC, een standaard
Nadere informatieFS E. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 3E Betreft: Intake-advies voor Grip op SSD Aan:
FS 171213.3E Forum Standaardisatie www.forumstandaardisatie.nl info@forumstandaardisatie.nl Bureau Forum Standaardisatie gehuisvest bij Logius Postadres Postbus 96810 2509 JE Den Haag Bezoekadres Wilhelmina
Nadere informatieForum Standaardisatie. Aanvullend onderzoek beoordeling SPF bij Forumadvies DMARC en SPF addendum bij Forumadvies DMARC en SPF. Datum 29 april 2015
Forum Standaardisatie Aanvullend onderzoek beoordeling SPF bij Forumadvies DMARC en SPF addendum bij Forumadvies DMARC en SPF Datum 29 april 2015 Colofon Projectnaam Aanvullend onderzoek beoordeling SPF
Nadere informatieToetsingsprocedure en criteria voor de lijst open standaarden Voor indieners en experts
Toetsingsprocedure en criteria voor de lijst open standaarden Voor indieners en experts Organisatie: Forum Standaardisatie E-mail: info@forumstandaardisatie.nl Internet: www.forumstandaardisatie.nl Datum:
Nadere informatieFS 150610.2A. Advies. Pagina 1 van7
FS 150610.2A FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2A Intake-advies voor WPA2-Enterprise (incl. RADIUS, EAP en IEEE 802.1X) Advies Het Forum Standaardisatie wordt
Nadere informatieHet Forum Standaardisatie wordt geadviseerd om de aangemelde standaard Kerberos niet in behandeling te nemen voor opname op de lijst.
FS 150610.2E FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2E Intake-advies voor Kerberos, versie 5 Advies Het Forum Standaardisatie wordt geadviseerd om de aangemelde
Nadere informatieForum Standaardisatie. Expertadvies DMARC. Datum 12 februari 2015
Forum Standaardisatie Expertadvies DMARC Datum 12 februari 2015 Colofon Projectnaam Expertadvies DMARC Versienummer 1.0 Locatie Den Haag Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag
Nadere informatieFORUM STANDAARDISATIE
Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: Betreft: Intake-advies Framework Secure
Nadere informatieForum Standaardisatie. Expertadvies Dutch Revit Standards 2.0.1 (DRS) Ter openbare consultatie. Datum 31 juli 2015
Forum Standaardisatie Expertadvies Dutch Revit Standards 2.0.1 (DRS) Ter openbare consultatie Datum 31 juli 2015 Colofon Projectnaam Expertadvies Dutch Revit Standards 2.0.1 (DRS) Versienummer 1.0 Locatie
Nadere informatieForum Standaardisatie. Expertadvies Juriconnect BWB versie 1.3.1. Ter openbare consultatie. Datum 29 juli 2015
Forum Standaardisatie Expertadvies Juriconnect BWB versie 1.3.1 Ter openbare consultatie Datum 29 juli 2015 Colofon Projectnaam Expertadvies Juriconnect BWB versie 1.3.1 Versienummer 1.0 Locatie Den Haag
Nadere informatieForum Standaardisatie. Expertadvies DNSSEC. Datum 13 februari 2012
Forum Standaardisatie Expertadvies DNSSEC Datum 13 februari 2012 Colofon Projectnaam Expertadvies DNSSEC Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl
Nadere informatieFORUM STANDAARDISATIE
Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: Betreft: Intake-advies voor SIKB0101 : 23-05-2014
Nadere informatieAanmelding van de nieuwe versie 1.4 van de VISI Open Standaard 16 april 2014
Aanmelding van de nieuwe versie 1.4 van de VISI Open Standaard 16 april 2014 Bij de aanmelding van de vorige versie van een standaard, die reeds op de lijst is opgenomen, is de toetsingsprocedure al uitgebreid
Nadere informatieFS 141216.5D. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5D. Intake-advies OSI.
FS 141216.5D FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5D. Intake-advies OSI Advies Het Forum Standaardisatie wordt geadviseerd om de OSI open source licenties
Nadere informatieFS 43-04-06A. Forum Standaardisatie. Adoptieadvies DNSSEC 18-03-2013
FS 43-04-06A Forum Standaardisatie Adoptieadvies DNSSEC 18-03-2013 1 Doelstelling adoptieadvies 1.1 Achtergrond In de Forumvergadering van 5 februari j.l. heeft het Forum ingestemd met het maken van een
Nadere informatieForum Standaardisatie. Expertadvies Semantisch Model Elektronische Factuur. Datum 6 augustus 2012
Forum Standaardisatie Expertadvies Semantisch Model Elektronische Factuur Datum 6 augustus 2012 Colofon Projectnaam Expertadvies Semantisch Model Elektronische Factuur Versienummer 1.0 Locatie Organisatie
Nadere informatieFORUM STANDAARDISATIE
Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: Betreft: Intake-advies voor DANE en STARTTLS
Nadere informatieForum Standaardisatie. Expertadvies S/MIME 3.2. Datum 22 februari 2018
Forum Standaardisatie Expertadvies S/MIME 3.2 Datum 22 februari 2018 Colofon Projectnaam Expertadvies S/MIME 3.2 Versienummer 1.0 Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag info@forumstandaardisatie.nl
Nadere informatieStuurgroep open standaarden Datum: 25 mei 2017 Versie 1.0
FS 170614.2B Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: FS 170614.2B Betreft: Intake-advies
Nadere informatieFS C. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 4C Betreft: Concept intake-advies voor NLCIUS Aan:
FS 171113.4C Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE 13 december 2017 Agendapunt: 4C Betreft:
Nadere informatieForum Standaardisatie. Expertadvies PDF/A-2. Datum 13 februari 2012
Forum Standaardisatie Expertadvies PDF/A-2 Datum 13 februari 2012 Colofon Projectnaam Expertadvies PDF/A-2 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl
Nadere informatieGeadviseerd wordt om MIM in procedure te nemen voor opname op de lijst aanbevolen standaarden.
Notitie FORUM STANDAARDISATIE 12 december 2018 Agendapunt 3C Intakeadvies MIM Nummer: FS 181212.3C Aan: Van: Forum Standaardisatie Stuurgroep Open Standaarden Datum: 26 november 2018 Versie: 1.0 Bijlagen:
Nadere informatieAanmelding van een nieuwe standaard voor de lijst pas toe of leg uit
Aanmelding van een nieuwe standaard voor de lijst pas toe of leg uit Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst gevraagd
Nadere informatieForum Standaardisatie. Expertadvies WPA2-Enterprise. Ter openbare consultatie. Datum 23 juli 2015
Forum Standaardisatie Expertadvies WPA2-Enterprise Ter openbare consultatie Datum 23 juli 2015 Colofon Projectnaam Expertadvies WPA2-Enterprise Versienummer 1.0 Locatie Den Haag Organisatie Forum Standaardisatie
Nadere informatieForum Standaardisatie. Expertadvies Simple Knowledge Organization System (SKOS) Datum 11 februari 2015
Forum Standaardisatie Expertadvies Simple Knowledge Organization System (SKOS) Datum 11 februari 2015 Colofon Projectnaam Expertadvies SKOS Versienummer 1.0 Locatie Den Haag Organisatie Forum Standaardisatie
Nadere informatieOpname geo-standaarden op de lijst voor pas toe of leg uit en status uitstekend beheer. Forum Standaardisatie Stuurgroep Standaardisatie
11. FS 141028.04B Opname geo-standaarden op de lijst voor pas toe of leg uit en status uitstekend beheer FORUM STANDAARDISATIE 28 oktober 2014 Agendapunt 04. Open standaarden, lijsten Stuk 04B. Forumadvies
Nadere informatieFORUM STANDAARDISATIE
Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Betreft: Intake-advies voor VISI : 23 mei 2014 Versie
Nadere informatieForum Standaardisatie. Expertadvies Digikoppeling v2.0. Datum 12 februari 2013
Forum Standaardisatie Expertadvies Digikoppeling v2.0 Datum 12 februari 2013 Colofon Projectnaam Expertadvies Digikoppeling v2.0 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810
Nadere informatieOpname COINS-standaard (uitwisselingsformaat voor bouwinformatie) op de lijst met open standaarden
FS 180425.3A Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname COINS-standaard (uitwisselingsformaat voor bouwinformatie)
Nadere informatieFORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2D Intake-advies voor Dutch Revit Standard (DRS)
FS 150610.2D FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2D Intake-advies voor Dutch Revit Standard (DRS) Advies Het Forum Standaardisatie wordt geadviseerd om de Dutch
Nadere informatieAdvies voor het plaatsen van nieuwe versies van de standaarden SETU en Semantisch Model e-factuur op de pas toe of leg uit -lijst
FS150225.2B FORUM STANDAARDISATIE 25 februari 2015 Agendapunt 2. Open standaarden, lijsten Stuknummer 2B. Concept Notitie SETU en SMeF Betreft: Advies voor het plaatsen van nieuwe versies van de standaarden
Nadere informatieFORUM STANDAARDISATIE Aanmelding DomainKeys Identified Mail (DKIM) Signatures
-----Oorspronkelijk bericht----- Van: Survey [mailto:website.open.standaarden@.nl] Verzonden: dinsdag 2 november 2010 20:23 Aan: Logius Forumstandaardisatie CC: Joris Gresnigt Onderwerp: Formulier Open
Nadere informatieOpname Digikoppeling 2.0 op de lijst voor pas toe of leg uit
FS 43-04-05B Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 EJ Den Haag www.forumstandaardisatie.nl Opname Digikoppeling 2.0 op de lijst voor pas toe of leg uit FORUM
Nadere informatieColofon. Forum Standaardisatie. Expertadvies NEN-ISO/IEC 27001:2013 en 27002:2013. Datum 9 februari 2015
Forum Standaardisatie Expertadvies NEN-ISO/IEC 27001:2013 en 27002:2013 Datum 9 februari 2015 Colofon Projectnaam Expertadvies NEN-ISO/IEC 27001:2013 en 27002:2013 Versienummer 1.0 Locatie Organisatie
Nadere informatieFS B FORUM STANDAARDISATIE 13 JUNI Advies. Agendapunt: 3B Betreft: Intake-advies voor TLS 1.3 Aan: Forum Standaardisatie Van:
FS 180613.3B Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE 13 JUNI 2018 Agendapunt: 3B Betreft: Intake-advies
Nadere informatieVIAG THEMADAG State of the art internet beveiliging
VIAG THEMADAG State of the art internet beveiliging Marijke Salters Bureau Forum Standaardisatie 27 juli 2014 Aanleiding 2 Standaardiseren doe je niet alleen! Dus actueel 3 Standaarden voor Internet beveiliging
Nadere informatieOpname WPA2-Enterprise op de lijst voor pas toe of leg uit
FS 151028.2B Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname WPA2-Enterprise op de lijst voor pas toe of leg uit FORUM
Nadere informatieFORUM STANDAARDISATIE 11 oktober 2017
FS 20171011.3B Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag Opname OData-standaard op de lijst met aanbevolen open standaarden www.forumstandaardisatie.nl
Nadere informatieExpertadvies DNS Certification Authority Authorization Resource Record (CAA)
Expertadvies DNS Certification Authority Authorization Resource Record (CAA) Datum: 15 februari 2019 Versienummer: 1.0 Opdrachtgever: Forum Standaardisatie Postbus 96810 2509 JE Den Haag 070-8887776 info@forumstandaardisatie.nl
Nadere informatieICT en Overheid The Next Generation Internet must be Safe
ICT en Overheid The Next Generation Internet must be Safe Marijke Salters Bureau Forum Standaardisatie 24 april 2013 Aanleiding 2 Standaardiseren doe je niet alleen! Standaarden voor Internet beveiliging
Nadere informatieFORUM STANDAARDISATIE 28 oktober 2014 Agendapunt 04. Open standaarden, lijsten Stuk 04D. Forumadvies VISI 1.4
13. FS 141028.4D Opname VISI versie 1.4 op de lijst voor pas toe of leg uit en toewijzen status uitstekend beheer FORUM STANDAARDISATIE 28 oktober 2014 Agendapunt 04. Open standaarden, lijsten Stuk 04D.
Nadere informatieForum Standaardisatie. Expertadvies Digikoppeling
Forum Standaardisatie Expertadvies Digikoppeling Datum 23 februari 2018 Colofon Projectnaam Expertadvies Digikoppeling Versienummer 1.0 Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag
Nadere informatieWijziging versiebeheer van Digikoppeling op de pas toe of leg uit lijst
FS 180425.2e Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Wijziging versiebeheer van Digikoppeling op de pas toe of leg
Nadere informatieWijziging versiebeheer van Digikoppeling (stelselstandaard voor betrouwbaar berichtenverkeer) op de pas toe of leg uit lijst
FS 180425.3F Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Wijziging versiebeheer van Digikoppeling (stelselstandaard voor
Nadere informatieForum Standaardisatie. Expertadvies STARTTLS en DANE. Datum 16 februari 2016
Forum Standaardisatie Expertadvies STARTTLS en DANE Datum 16 februari 2016 Colofon Projectnaam Expertadvies STARTTLS en DANE Versienummer 1.0 Locatie Den Haag Organisatie Forum Standaardisatie Postbus
Nadere informatieFORUM STANDAARDISATIE 22 april 2015 Agendapunt 2: Open standaarden, lijsten Stuk 2A: Advies opname DMARC en SPF op de pas toe of leg uit -lijst
FS 150422.2A FORUM STANDAARDISATIE 22 april 2015 Agendapunt 2: Open standaarden, lijsten Stuk 2A: Advies opname DMARC en SPF op de pas toe of leg uit -lijst Aanleiding en achtergrond DMARC is een open
Nadere informatieStuurgroep Standaardisatie Datum: 13 mei 2016 Versie 1.0
FS 160608.3D Forum Standaardisatie www.forumstandaardisatie.nl forumstandaardisatie@logius.nl Bureau Forum Standaardisatie gehuisvest bij Logius Postadres Postbus 96810 2509 JE Den Haag Bezoekadres Wilhelmina
Nadere informatieForum Standaardisatie. Expertadvies SMeF 2.0. Datum 22 juli 2016
Forum Standaardisatie Expertadvies SMeF 2.0 Datum 22 juli 2016 Expertadvies SMeF 2.0 Forum Standaardisatie 13 juli 2016 Colofon Projectnaam Toetsingsprocedure SMeF 2.0 Versienummer 1.0 Locatie Den Haag
Nadere informatieOpname NLCIUS (standaard voor e-factureren) op de lijst met open standaarden
FS 180425.3E Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname NLCIUS (standaard voor e-factureren) op de lijst met open
Nadere informatieForum Standaardisatie. Expertadvies TLS 1.2. Datum 12 februari 2014
Forum Standaardisatie Expertadvies TLS 1.2 Datum 12 februari 2014 Colofon Projectnaam Expertadvies TLS 1.2 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl
Nadere informatieForum Standaardisatie. Expertadvies EML_NL juli 2013
Forum Standaardisatie Expertadvies EML_NL 1.0 31 juli 2013 Colofon Projectnaam Expertadvies EML_NL versie 1.0 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl
Nadere informatieStuurgroep open standaarden Datum: 22 augustus 2012 Versie 1.0
FS 39-09-05A Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 EJ Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE FS 39-09-05A Agendapunt: 5. lijsten open
Nadere informatieStuurgroep open standaarden Datum: 25 mei 2017 Versie 1.0
FS 170614.2C Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: FS 170614.2C Betreft: Intake-advies
Nadere informatieOpname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0
FS 49-04-04A Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname TLS 1.2 op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE
Nadere informatieDoel. Agendapunt: 4. Lijst open standaarden. Stuurgroep open standaarden Datum: Versie 1.0 Stand van zaken Open standaarden
Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE FS34-10-04 Agendapunt: 4. Lijst open standaarden Bijlagen:
Nadere informatieToetsingsprocedure en criteria voor Erkende Voorzieningen
FS 36-02-6A2 Toetsingsprocedure en criteria voor Erkende Voorzieningen Ontvankelijkheidstoets Organisatie: Forum Standaardisatie Auteurs : Marcel van Kooten en Eelco Mulder E-mail: forumstandaardisatie@logius.nl
Nadere informatieStuurgroep open standaarden Datum: 27 mei 2016 Versie 1.0
FS 160608.3B Forum Standaardisatie www.forumstandaardisatie.nl forumstandaardisatie@logius.nl Bureau Forum Standaardisatie gehuisvest bij Logius Postadres Postbus 96810 2509 JE Den Haag Bezoekadres Wilhelmina
Nadere informatieOpname NLCS (standaard voor de uniformering van bouwtekeningen) op de lijst met open standaarden
FS 180425.3B Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname NLCS (standaard voor de uniformering van bouwtekeningen)
Nadere informatieForum Standaardisatie. Expertadvies CMIS v1.0. Datum 12 februari 2014
Forum Standaardisatie Expertadvies CMIS v1.0 Datum 12 februari 2014 Colofon Projectnaam Expertadvies CMIS v1.0 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag
Nadere informatieOpname S/MIME 3.2 (standaard voor aanvullende beveiliging van ) op de lijst met open standaarden
FS 180425.3G Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname S/MIME 3.2 (standaard voor aanvullende beveiliging van
Nadere informatieForum Standaardisatie. Samenvatting expertadvies DANE. Datum 12 februari 2014
Forum Standaardisatie Samenvatting expertadvies DANE Datum 12 februari 2014 Colofon Projectnaam Expertadvies DANE Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag
Nadere informatieExpertadvies RPKI. Datum: 9 juli 2019 Versienummer: 1.0 Definitief. Postbus JE Den Haag
Expertadvies RPKI Datum: 9 juli 2019 Versienummer: 1.0 Definitief Opdrachtgever: Forum Standaardisatie Postbus 96810 2509 JE Den Haag 070-8887776 info@forumstandaardisatie.nl Procedurebegeleiding: Lost
Nadere informatieAanmeldformulier open standaarden
Aanmeldformulier open standaarden Inleiding Door het invullen van het onderstaande aanmeldformulier kunt u standaarden aanmelden voor opname op de lijst met open standaarden die in Nederland onder het
Nadere informatieDe openheid van de standaard en het standaardisatieproces is een bijzonder aandachtspunt voor het expertonderzoek.
notitie FORUM STANDAARDISATIE 12 december 2018 Agendapunt 3D Intakeadvies STABU 2 Nummer: FS 181212.3D Aan: Van: Forum Standaardisatie Stuurgroep Open Standaarden Datum: 26 november 2018 Versie: 1.0 Bijlagen:
Nadere informatieForum Standaardisatie. Expertadvies PDF/UA
Forum Standaardisatie Expertadvies PDF/UA Datum: 3/8/2018 Colofon Projectnaam Expertadvies PDF/UA Versienummer 1.0 Locatie Den Haag Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl
Nadere informatieForum Standaardisatie. Consultatiedocument SIKB0101. Datum 13 februari 2012
Forum Standaardisatie Consultatiedocument SIKB0101 Datum 13 februari 2012 Colofon Projectnaam Consultatiedocument SIKB0101 Versienummer 1.0 Locatie Den Haag Organisatie Forum Standaardisatie Postbus 96810
Nadere informatieOpname DNSSEC op de lijst voor pas toe of leg uit. Datum: 10 april 2012 Versie 1.0
FS 37-04-06F FORUM STANDAARDISATIE Opname DNSSEC op de lijst voor pas toe of leg uit FS37-04-06F Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JEDen Haag www.forumstandaardisatie.nl
Nadere informatieFS C. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5C. Intake-advies Digikoppeling 3.0.
FS 141216.5C FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5C. Intake-advies Digikoppeling 3.0 Advies Het Forum Standaardisatie wordt geadviseerd om Digikoppeling
Nadere informatieForum Standaardisatie. Expertadvies VISI 1.3. Datum 12 februari 2013
Forum Standaardisatie Expertadvies VISI 1.3 Datum 12 februari 2013 Colofon Projectnaam Expertadvies VISI 1.3 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl
Nadere informatieFS150422.7A. A: Beschrijving van de voorgestelde werkwijze B: Toelichting op het MSP en identificatie proces
FS150422.7A FORUM STANDAARDISATIE 22 april 2015 Agendapunt: 7. Internationaal Stuk 7A. Notitie omgang met standaarden van het Europese Multistakeholder Platform on ICT Standardisation Bijlage A: Beschrijving
Nadere informatieOpname OAuth 2.0-standaard op de lijst met open standaarden. Opname OAuth 2.0-standaard op de lijst met open standaarden
FS 170419.2B Forum Standaardisatie www.forumstandaardisatie.nl forumstandaardisatie@logius.nl Bureau Forum FORUM STANDAARDISATIE Opname OAuth 2.0-standaard op de lijst met open standaarden Agendapunt:
Nadere informatieAan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft:
Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0
Nadere informatieFORUM STANDAARDISATIE Aanmelding ArchiMate
-----Oorspronkelijk bericht----- Van: Survey [mailto:website.open.standaarden@.nl] Verzonden: vrijdag 12 november 2010 20:34 Aan: Logius Forumstandaardisatie CC: Joris Gresnigt Onderwerp: Formulier Open
Nadere informatieFS 150610.2B. FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2B Intake-advies voor SIKB0102.
FS 150610.2B FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2B Intake-advies voor SIKB0102 Advies Het Forum Standaardisatie wordt geadviseerd om SIKB0102 versie 3.0, een
Nadere informatieFORUM STANDAARDISATIE 11 oktober 2017
FS 20171011.3E Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Aanpassing functioneel toepassingsgebieden Internet veiligheidstandaarden
Nadere informatieVan 27 tot 1.342.465 domeinnamen met DNSSEC in Nederland: hoe dat komt en wat hebben we geleerd
Van 27 tot 1.342.465 domeinnamen met DNSSEC in Nederland: hoe dat komt en wat hebben we geleerd 29 november 2012 SIDN Relatiedag http://tinyurl.com/powerdns-relatiedag bert.hubert@netherlabs.nl Tel: +31-622-440-095
Nadere informatieOpname EPUB 3.0 op de lijst voor pas toe of leg. Stuurgroep Standaardisatie Datum: 3 april 2014 Versie 1.0
FS 49-04-04B Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname EPUB 3.0 op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE
Nadere informatieSHACL heeft een relatie met de standaarden SKOS (verplicht), RDF en OWL (beiden aanbevolen). Deze hebben geen invloed op de aanmelding en toetsing.
FS 180613.3C Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE 13 juni 2018 Agendapunt: 3C Betreft: Intake-advies
Nadere informatieFORUM STANDAARDISATIE Aanmelding Functioneel model e-factuur
--- Van: @logius.nl Verzonden: maandag 15 november 2010 9:03 Aan: Bart Knubben Onderwerp: Aanmelding functioneel model e-factuur -------- #1 : Geslacht #2 : Voornaam #3 : Tussenvoegsel(s) #4 : Achternaam
Nadere informatieForum Standaardisatie. Expertadvies SIKB0101. Datum 13 februari 2012
Forum Standaardisatie Expertadvies SIKB0101 Datum 13 februari 2012 Colofon Projectnaam Expertadvies SIKB0101 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl
Nadere informatieOpname eherkenning op de lijst voor. Datum: 26 oktober 2012 Versie 0.9
FS 40-11-07B Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname eherkenning op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE
Nadere informatieNu niet opnemen van Dutch Revit Standards op de lijst voor aanbevolen
FS 151028.2D Forum Standaardisatie Nu niet opnemen van Dutch Revit Standards op de lijst voor aanbevolen Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl
Nadere informatie