Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Maat: px
Weergave met pagina beginnen:

Download "Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst"

Transcriptie

1 Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst gevraagd uw persoonsgegevens en de basisinformatie van de standaard te geven. Vervolgens dienen de criteriavragen beantwoord te worden. De criteria vallen uiteen in criteria voor inbehandelname en inhoudelijke criteria. 0. Persoonsgegevens indiener & relatie tot standaard Deze gegevens worden door het Forum gebruikt om met u in contact te kunnen treden. De gegevens worden vertrouwelijk behandeld. 0. Persoonsgegevens en relatie tot de standaard 0.1 Naam: [ ] 0.2 Organisatie: SIDN (Stichting Internet Domeinregistratie Nederland) 0.3 Functie: [ ] 0.4 Telefoonnummer: [ ] 0.5 adres: [ ] 0.6 Welke relatie bestaat er tussen uw organisatie en de standaard? SIDN is de registry voor het '.nl' country-code top-level domein. In die hoedanigheid spelen wij een belangrijke rol in het wereldwijde DNS ecosysteem. In 2010 besloot ICANN/IANA de root-zone van het DNS te beveiligen met DNSSEC, een maand later volgde SIDN met het signeren van de.nl-zone. 0.7 Zijn er (andere) overheidsorganisaties die de aanmelding van deze standaard ondersteunen? TNO en GovCERT in Nederland. ENISA op Europees niveau. Daarnaast is er binnen Nederland ondersteuning van diverse niet-overheidsorganisaties, waaronder NLnetLabs en SURFnet. En natuurlijk SIDN zelf. Versie:

2 I. Basisinformatie aanmelding standaard De basisinformatie van de standaard vormt de basis voor de toetsing tegen de criteria. Probeer hier zo volledig mogelijk in te zijn. 1. Basisinformatie standaard(en) (In geval van een set van standaarden, meerdere malen invullen) 1.1 Volledige naam van de standaard Domain Name System Security Extensions 1.2 Verkorte naam van de standaard DNSSEC 1.3 Versie van de standaard, vaststellingsdatum en status RFC4033, RFC4034, RFC4035 en overig, maart 2005, Status: IETF standaard. 1.4 Oudere en aanstaande versies van de standaard inclusief (verwachte) publicatiedata en ondersteuningsstatus Alleen een proposed standaard variant: RFC2535 uit maart 1999 (voorafgegaan door RFC2065 uit januari Over aanstaande versies is nog niets bekend. Wel is de verwachting dat het de bestaande standaard nog zal worden uitgebreid met nieuwe signing-algoritmes. Zie: Naam en vindplaats specificatiedocument (bij voorkeur URL of bijvoegen bij aanmelding) en verder 1.6 Naam van de standaardisatieorganisatie Internet Engineering Taskforce (IETF) 1.7 Kosten van deelname aan het standaardisatieproces (bijv. voor lidmaatschap) nvt 1.8 Kosten voor het verkrijgen van het specificatiedocument geen 1.9 Andere standaarden die genoemd worden in het specificatiedocument van de standaard DNSSEC is een beveiligingsuitbreiding op het reeds sinds 1983 bestaande DNS protocol. Aangezien de uitbreiding gebruikt maakt van 'digital signing' d.m.v. 'publickey cryptography', wordt er verwezen naar hiervoor benodigde standaarden, zoals de Base64 standaard van RFC3548 (die verouderd is en vervangen is door RFC4648). Tevens zijn er verwijzingen naar RFC3110 waarin is vastgelegd hoe de digitale handtekeningen op basis van RSA/SHA1 moeten worden gegenereerd. Verder wordt verwezen naar tal van andere RFC-standaarden waarmee een relatie bestaat (zoals bijvoorbeeld RFC1982. Uiteraard worden ook de originele DNS standaarden RFC1034 en RFC1035 vermeld.

3 2. Toepassings- en werkingsgebied van opname 2.1 Wat is het beoogde functioneel toepassingsgebied voor de standaard? Beveiliging van het DNS protocol (dat zelf is vermeld op de lijst met gangbare standaarden). Toelichting: Het DNS protocol is kwetsbaar voor misbruik. Een aanval die bekend staat als 'DNS cache pollution' (aka 'cache poisoning'), stelt kwaadwillenden in staat om argeloze gebruikers via een gemanipuleerd DNS-antwoord naar de verkeerde plek te leiden. DNSSEC biedt hiertegen bescherming. Feitelijk maakt DNSSEC het mogelijk DNS antwoorden te valideren, om met zekerheid vast te stellen of ze 'onderweg' niet zijn gemanipuleerd. Ik pleit ervoor om DNSSEC in de gehele keten te gaan inzetten, dat wil zeggen dat zones worden gesigneerd en dat resolvers gaan valideren. 2.2 Wat is het beoogde organisatorisch werkingsgebied voor de standaard? DNSSEC werkt, net als DNS, 'onder de motorkap' en is dus het domein van ICT systeembeheerders (maar ook 'security officers', gezien de beveiligingsaspecten ervan). DNSSEC kan (en zal naar verwachting) in de toekomst een rol gaan spelen bij de verbetering van de beveiliging van de PKI infrastructuur en kan dientengevolge ook relevant worden voor (technische) beheerders van webservers en websites. De gemiddelde gebruiker zal geen verschil merken tussen 'gewoon' DNS en DNS met DNSSEC. II. Criteria voor inbehandelname De criteria voor inbehandelname worden gebruikt tijdens de intake om te bepalen of een aanmelding correct is en binnen de scope van de lijsten valt. De vragen dienen altijd beantwoord te worden met, Nee of Onbekend, gevolgd door een toelichting. Criteria: De aanmelding is correct en valt binnen scope van de lijsten, d.w.z. de standaard: - Is toepasbaar voor elektronische gegevensuitwisseling tussen en met (semi-)overheidsorganisaties; - Draagt binnen het beoogde opnamegebied substantieel bij aan de interoperabiliteit van de (semi-)overheid; - Is niet reeds wettelijke verplicht. 1. Valt de aangemelde standaard binnen de scope van de lijsten? 1.1 Is de standaard toepasbaar voor elektronische gegevensuitwisseling tussen (semi-)overheidsorganisaties en bedrijven, tussen (semi-)overheidsorganisaties en burgers of tussen (semi-)overheidsorganisaties onderling? De standaard is een beveiligings-extentie op het DNS, dat al op de lijst van gangbare standaarden is opgenomen.

4 1.2 Is het beoogde functioneel toepassingsgebied en het organisatorisch werkingsgebied van de standaard, voldoende breed om substantieel bij te dragen aan de interoperabiliteit van de (semi-)overheid? Het toepassingsgebied is gelijk aan dat van DNS 1.3 Is het zinvol de standaard op te nemen, gezien het feit dat deze niet al wettelijk verplicht is voor het beoogde functioneel toepassingsgebied en organisatorisch werkingsgebied? DNSSEC is nog niet wettelijk verplicht gesteld en zal dat op korte termijn ook niet worden. III. Inhoudelijke criteria De inhoudelijke criteria worden gebruikt voor het expertonderzoek om te adviseren over het al dan niet opnemen van de standaard op één van de lijsten. Van u, als indiener van de standaard, wordt ook verwacht dat u de vragen die horen bij de inhoudelijke criteria beantwoord. De vragen dienen beantwoord te worden met, Nee of Onbekend en altijd te worden voorzien van een toelichting op het antwoord. 1. Inhoudelijk criterium: Open standaardisatieproces Criterium: De ontwikkeling en het beheer van de standaard zijn op een open, onafhankelijke, toegankelijke, inzichtelijke, zorgvuldige en duurzame wijze ingericht. Vragen: 1.1 Is de documentatie voor eenieder drempelvrij beschikbaar? Is het specificatiedocument beschikbaar zonder dat er sprake is van onacceptabele belemmeringen (zoals te hoge kosten en te hoge lidmaatschapseisen)? Het betreft hier een open IETF standaard. Zie RFC5378 en en Is de documentatie over het ontwikkel- en beheerproces (bijv. het voorlopige specificatiedocument, notulen en beschrijving besluitvormingsprocedure) beschikbaar zonder dat er sprake is van onacceptabele belemmeringen (zoals te hoge kosten en te hoge lidmaatschapseisen)? Zie: en overige, te vinden via Is het intellectuele eigendomsrecht voor eenieder beschikbaar, zodat de standaard vrij implementeerbaar en te gebruiken is Stelt de standaardisatieorganisatie het intellectueel eigendomsrecht op de standaard m.b.t. bijvoorbeeld eventuele patenten- onherroepelijk royalty-free voor eenieder beschikbaar? Zie vraag Garandeert de standaardisatieorganisatie dat partijen die bijdragen aan de ontwikkeling

5 van de standaard hun intellectueel eigendomsrecht onherroepelijk royalty-free voor eenieder beschikbaar stellen? Zie RFC3979 (en RFC4879) en RFC5378.

6 III. Inhoudelijke criteria: 1. Open standaardisatieproces (vervolg) 1.3 Is de inspraak van eenieder in voldoende mate geborgd? Is het besluitvormingsproces toegankelijk voor alle belanghebbenden (bijv. gebruikers, leveranciers, adviseurs, wetenschappers)? Zie onder andere: en diverse andere bronnen zoals vrij toegankelijke jabber-transcripties: enz Vindt besluitvorming plaats op een wijze die zoveel mogelijk recht doet aan de verschillende belangen? Iedereen kan binnen de IETF zijn stem laten horen. Zie ook RFC Kan een belanghebbende formeel bezwaar aantekenen tegen de gevolgde procedure? Het staat eenieder vrij zich te mengen in de discussie. Er zijn working group chairs en area directors waartoe men zich kan wenden. De IESG overziet dit proces. en RFC Organiseert de standaardisatieorganisatie regelmatig overleggen met belanghebbenden over doorontwikkeling en beheer van de standaard? IETF werkt veel met mailinglijsten, maar organiseert ook drie keer per jaar een meeting: 1 in de VS, 1 in Europa en 1 in Azië. Deze zijn vrij toegankelijk. Zie: en Organiseert de standaardisatieorganisatie een publieke consultatie voordat (een nieuwe versie van) de standaard wordt vastgesteld? Zie vraag De IETF is geheel transparant en voor staat open voor iedereen om aan deel te nemen. 1.4 Is de standaardisatieorganisatie onafhankelijk en duurzaam? Is de ontwikkeling en het beheer van de standaard belegd bij een onafhankelijke nonprofit standaardisatieorganisatie? IETF is een non-profit organisatie. Feitelijk is het een grote, wereldwijde community van vrijwilligers, ondersteund door een klein secretariaat. Zie RFC Is de financiering van de ontwikkeling en het onderhoud van de standaard voor tenminste drie jaar gegarandeerd? Zie eerdere antwoorden. De IETF DNSext working group is actief en kent kapitaalkrachtige leden, die er belang bij hebben dat de standaard goed onderhouden

7 blijft. SIDN is zo'n werkgroep lid. aanmelddatum: 26 oktober 2011

8 III. Inhoudelijke criteria: 1. Open standaardisatieproces (vervolg) 1.5 Is het (versie) beheer van de standaard goed geregeld? Heeft de standaardisatieorganisatie gepubliceerd beleid met betrekking tot versiebeheer van de standaard? (met o.a. aandacht voor migratie van gebruikers) Zie eerdere verwijzingen over de werkwijze van de IETF. Maar ook: Is het standaardisatieproces van de standaardisatieorganisatie zodanig goed geregeld dat het Forum zich kan onthouden van aanvullende toetsing bij de aanmelding van een nieuwe versie van de standaard? Zie eerdere verwijzingen over de werkwijze van de IETF Is het belang van de Nederlandse overheid voldoende geborgd bij de ontwikkeling en het beheer van de standaard? Nederland is van oudsher goed vertegenwoordigd in de internet community en de IETF. Er zijn geen aanwijzingen dat dit binnen afzienbare termijn zal veranderen.

9 III. Inhoudelijke criteria 2. Inhoudelijk criterium: Toegevoegde waarde Criterium: De interoperabiliteitswinst en andere voordelen van adoptie van de standaard wegen overheidsbreed en maatschappelijk op tegen de risico s en nadelen. Vragen: 2.1 Verhoudt de standaard zich goed tot andere standaarden? Kan de standaard naast of in combinatie met reeds opgenomen standaarden worden toegepast (d.w.z. de standaard conflicteert niet met reeds opgenomen standaarden)? DNSSEC is een uitbreiding op DNS en is backward compatible met oudere DNS varianten. Oude en nieuwe DNS-systemen kunnen zonder problemen met elkaar overweg. Met niet DNS gerelateerde standaarden is geen raakvlak en dus geen probleem Biedt de aangemelde standaard meerwaarde boven reeds opgenomen standaarden met een overlappend functioneel toepassings- en organisatorisch werkingsgebied? (Dit kan ook om een nieuwe versie van dezelfde standaard gaan.) DNSSEC voegt een sterke beveiliging toe aan het DNS protocol. Dat is op zich al een grote meerwaarde (DNS is intrinsiek onveilig, denk aan de 'Kaminsky-attack'), maar DNSSEC opent ook deuren naar nieuwe toepassingen van het DNS. Bijvoorbeeld ter verbetering van het PKI systeem (mbv het in ontwikkeling zijnde DANE protocol). Maar ook de DKIM standaard (RFC4871) zal profiteren van DNSSEC. Idem voor RFC4408, RFC4255, RFC4398 en anderen Biedt de aangemelde standaard meerwaarde boven bestaande concurrerende standaarden die in aanmerking zouden kunnen komen voor opname? (er is in feite geen alternatieve of concurrerende standaard) Is de standaard een internationale standaard of sluit de standaard aan bij relevante internationale standaarden? Het is een officiële Internet Standaard Draagt de standaard voldoende bij aan interoperabiliteit zonder dat aanvullende standaardisatieafspraken (zoals lokale profielen) noodzakelijk zijn? Vraag is niet geheel duidelijk. DNSSEC draagt niet bij aan interoperabiliteit, maar doet daar ook niets aan af. Aanvullende afspraken zijn in principe niet nodig. Het zou wel kunnen dat apparaten (zoals firewalls) die zich niet goed aan de standaarden houden, met gebruik van DNSSEC problemen zouden kunnen geven. Punt van aandacht is hierbij dat op de 'lijst gangbare standaarden' DNS staat genoemd met daarbij twee oude RFC's (RFC1034 en RFC1035). Firewalls die zich uitsluitend aan die beide RFC's conformeren, kunnen (en zullen waarschijnlijk) problemen gaan geven wanneer DNSSEC gebruikt zal worden. Er zijn immers tal van aanvullende RFC's aan het DNS-protocol toegevoegd (waaronder RFC2671). Aangezien DNSSEC al geruime tijd in gebruik is op het internet (de rootzone en de.nl-zone zijn bijvoorbeeld al

10 gesigned), mag worden aangenomen dat dergelijke firewalls een zeldzaamheid zijn geworden.

11 III. Inhoudelijke criteria: 2. Toegevoegde waarde (vervolg) 2.2 Wegen de kwantitatieve en kwalitatieve voordelen van adoptie van de standaard, voor de (semi-)overheid als geheel en voor de maatschappij, op tegen de nadelen? Draagt de adoptie van de standaard bij aan de oplossing van een bestaand, relevant interoperabiliteitsprobleem? DNSSEC werkt van twee kanten: zij die hun zones voorzien van DNSSEC-beveiliging en zij die gebruik maken daarvan (mbv zogenaamde 'validerende resolvers'). Steeds meer domein-eigenaren gaan ertoe over hun zones te signeren. Als er aan de resolverkant geen validatie plaatsheeft, is dat signeren als het ware vergeefse moeite. Er is in die zin dan sprake van een 'interoperabiliteitsprobleem'. Het omgekeerde is ook het geval; wanneer steeds meer gebruikers gaan werken met validerende resolvers, maar de overheid haar domeinnamen nog niet voorziet van DNSSEC-beveiliging, is er sprake van een zekere vorm van interoperabiliteit op het gebied van DNS-beveiliging Draagt de standaard bij aan het voorkomen van een vendor lock-in (leveranciersafhankelijkheid)? Nee (noch is het omgekeerde het geval) Er bestaat geen (goede) 'proprietary' oplossing voor het probleem. Verndor lock-in derhalve niet aan de orde Wegen de overheidsbrede en maatschappelijke baten voor de informatievoorziening en de bedrijfsvoering op tegen de kosten? DNSSEC validatie (op resolvers) is zonder noemenswaardige inspanningen te realiseren. Het signeren van zones op basis van DNSSEC is ontegenzeggelijk ingewikkelder, maar wordt wel steeds makkelijk gemaakt met de komst van nieuwe tools. De baten wegen op tegen de kosten, aangezien DNS een erg belangrijke functie vervult binnen het internet ecosysteem. Hoewel het risico wellicht beperkt is, zal de impact van een geslaagde Kamisky-aanval doorgaans groot zijn Zijn de beveiligingsrisico s aan overheidsbrede adoptie van de standaard acceptabel? DNSSEC voegt juist beveiliging toe. Daarentegen introduceert DNSSEC ook bepaalde risico's (zonewalk in geval van het gebruik van NSEC bijvoorbeeld, of een grotere kans op een DNS amplification attack). Deze risico's zijn echter acceptabel, temeer daar andere niveau's in de wereldwijde DNS namespace (de root en vele TLD's) ook al DNSSEC hebben geïmplementeerd Zijn de privacyrisico s aan overheidsbrede adoptie van de standaard acceptabel? Privacy wordt in de regel juist beter gewaarborgd met DNSSEC. Voor het in genoemde zonewalking probleem is een oplossing in de vorm van NSEC3 (RFC5155).

12

13 III. Inhoudelijke criteria 3. Inhoudelijk criterium: Draagvlak Criterium: Aanbieders en gebruikers hebben voldoende positieve ervaring met de standaard. Vragen: 3.1 Bestaat er voldoende marktondersteuning voor de standaard? Bieden meerdere leveranciers ondersteuning voor de standaard? Steeds meer DNS software heeft goede, tot zeer goede ondersteuning voor DNSSEC: Qua open-source zijn dat: BIND 9 BIND 10 NSD Unbound PowerDNS OpenDNSSEC enz. Maar ook proprietary oplossingen bieden in toenemende mate ondersteuning voor DNSSEC Kan een gebruiker de conformiteit van de implementatie van de standaard (laten) toetsen? Er zijn diverse manieren om dit te doen, waaronder diverse eenvoudige en vrij toegankelijke online hulpmiddelen: etc. Daarnaast zijn er tal van command-line utilities en andere hulpmiddelen. 3.2 Kan de standaard rekenen op voldoende draagvlak? Wordt de aangemelde versie van de standaard binnen het organisatorische werkingsgebied door meerdere organisaties gebruikt? De rootzone, die aan de basis staat van het DNS is gesigneerd, alsmede tal van TLD's Zie: Binnen Nederland gebruiken verschillende organisaties deze standaard, waaronder: SIDN, SURFnet, NlnetLabs, T-Mobile, XS4ALL, BIT, Networking4All enz Wordt een vorige versie van de standaard binnen het organisatorische werkingsgebied door meerdere organisaties gebruikt? Dit heeft met name betrekking op gebruikte signing-algoritmes en het gebruik van NSEC en het later geïntroduceerde NSEC3. Ze worden allemaal gebruikt. De standaard kent ook voorlopers, maar die zijn het experimentele stadium nooit ontstegen.

14 3.2.3 Is de aangemelde versie backwards compatible met eerdere versies van de standaard? DNSSEC is backward compatible met alle eerdere versies van DNS, tot aan de aller oudste (uit 1983) aan toe. Voor alle DNS software die RFC3597 ondersteund, geldt dat DNSSEC in zekere mate ook 'forward compatible' is. Dwz: er is sprake van verminderde functionaliteit, maar data wordt wel geaccepteerd (voorbeeld: een authoritative name server die geen DNSSEC ondersteuning heeft, zal geen goede slave zal zijn van een name server met DNSSEC, maar accepteert de DNSSEC records wel) Zijn er voldoende positieve signalen over toekomstige gebruik van de standaard door (semi-)overheidsorganisaties, het bedrijfsleven en burgers? Dit is een gewetensvraag. De standaard kent voor- en tegenstanders en heeft voor- en nadelen. Er is een gestadige tendens van een almaar groeiend draagvlak. Affaires zoals het Diginotar-debacle hebben daartoe bijgedragen. Binnen de IETF DANE werkgroep wordt namelijk gewerkt aan een protocol waarmee DNS in combinatie met DNSSEC gebruikt zou kunnen worden ter verbetering van het PKI systeem. Ook het feit dat DNSSEC al ruim een jaar met succes in de root wordt toegepast en de ontwikkeling van allerhande hulpmiddelen om DNSSEC eenvoudiger te maken, dragen hieraan bij. Naarmate andere aanvalsvectoren beter worden beveiligd, komt DNS als aanvalsvector ook dichterbij. Er gaan derhalve steeds meer stemmen op dat het DNS moet worden beveiligd met behulp van DNSSEC. III. Inhoudelijke criteria 4. Inhoudelijk criterium: Opname bevordert adoptie Criterium: De opname op de lijst is een geschikt middel om de adoptie van de standaard te bevorderen. Toelichting lijsten: a. Met de lijsten wil het College de adoptie van open standaarden bevorderen die voldoen aan de voorgaande criteria (open standaardisatieproces, toegevoegde waarde, draagvlak); b. Met de pas toe of leg uit -lijst beoogt het College dit soort standaarden verplichten als: 1. hun huidige adoptie binnen de (semi-)overheid beperkt is; 2. opname op de lijst bijdraagt aan de adoptie door te stimuleren o.b.v. het "PToLU"-regime. (functie=stimuleren). c. Met de lijst met gangbare standaarden beoogt het College dit soort standaarden aan te bevelen als: 1. hun huidige adoptie binnen de (semi-)overheid reeds hoog is; 2. opname op de lijst bijdraagt aan de adoptie door te informeren en daarmee onbedoelde afwijkende keuzes te voorkomen. (functie=informeren) Vragen: 4.1 Opname op de lijst bevordert de adoptie van de standaard Is de pas toe of leg uit -lijst het passende middel om de adoptie van de standaard binnen de (semi)overheid te bevorderen? DNSSEC opereert, net als DNS (en IPv4 / IPv6) onder de motorkap, ontrokken aan het zicht van de gemiddelde gebruiker. Daar vervult het een immens belangrijke rol, maar die is lastig uit te leggen. Bovendien is er sprake van een 'kip-ei' situatie ( waarom zou ik signeren als er toch niemand valideert? ) Het is daarom lastig een goede business case rondom DNSSEC te formuleren (al lijkt dat een kwestie van tijd).

15 Opname op de pas toe of leg uit lijst zou kunnen helpen bij het doorbreken van de vicieuze cirkel Is de lijst met gangbare open standaarden het passende middel om de adoptie van de standaard binnen de (semi)overheid te bevorderen? Nee Gebruik van DNSSEC is nog niet gangbaar en opname op de lijst met gangbare open standaarden zou derhalve ongepast zijn. Opmerking: DNSSEC is op zichzelf geen compleet protocol. Het is een uitbreiding op het DNS protocol, dat wel al op de lijst met gangbare standaarden is opgenomen. DNSSEC kan niet als een nieuwe versie van de DNS-standaard gezien worden. Anders gesteld: DNS zonder DNSSEC kan prima werken DNSSEC zonder DNS is onzinnig. Bovendien werkt DNSSEC niet goed bij DNS-software die alleen maar RFC1034 en RFC1035 ondersteund (zoals genoemd op de lijst met gangbare standaarden). Er zijn nog een aantal andere RFC's vereist, waaronder RFC2671 en RFC Zijn er naast opname op de lijst aanvullende adoptiemaatregelen nodig? Is de inzet van aanvullende adoptie-instrumenten (communicatief, financieel, juridisch), door andere partijen dan het Forum/College Standaardisatie, noodzakelijk? Onbekend DNS is een complex protocol, waar door de jaren heen flink aan is gesleuteld. Toevoegen van DNSSEC maakt het niet simpeler. Het voegt 'trust' toe aan het DNS en 'dwingt' derhalve tot nadenken over een 'beveiliginsbeleid'. Dit gaat verder dan een puur technische kennis en bemoeienis Kan een uitgebreid adoptieadvies van Forum Standaardisatie helpen bij het wegnemen van knelpunten in de adoptie? Zie 4.1.1

16 Verzending Als u het aanmeldingsformulier zo volledig mogelijk heeft ingevuld, dan kunt u deze als bijlage versturen naar forumstandaardisatie@logius.nl Gebruikt u dan als onderwerp: "Aanmelding standaard". Na ontvangst van het formulier ontvangt u binnen 5 dagen een ontvangstbevestiging per . Bedankt voor uw aanmelding.

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst aanmelddatum: 24 oktober 2011 Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen

Nadere informatie

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst

Nadere informatie

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst aanmelddatum: 6 november 2011 Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen

Nadere informatie

Forum Standaardisatie. Forumadvies voor XMI 2x. Datum 4 oktober 2013

Forum Standaardisatie. Forumadvies voor XMI 2x. Datum 4 oktober 2013 Forum Standaardisatie Forumadvies voor XMI 2x Datum 4 oktober 2013 Advies ten aanzien van opname van de XMI 2x standaard op lijst met gangbare standaarden 1. De XMI 2x standaard XML Metadata Interchange

Nadere informatie

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst

Nadere informatie

Aanmelding TLS 1.3 voor de pas toe of leg uit -lijst

Aanmelding TLS 1.3 voor de pas toe of leg uit -lijst Aanmelding TLS 1.3 voor de pas toe of leg uit -lijst 0. Persoonsgegevens indiener & relatie tot standaard Deze gegevens worden door het Forum gebruikt om met u in contact te kunnen treden. De gegevens

Nadere informatie

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst

Nadere informatie

Aanmelding van een nieuwe versie van een standaard

Aanmelding van een nieuwe versie van een standaard Aanmelding van een nieuwe versie van een standaard Bij de aanmelding van een nieuwe versie van een standaard is de toetsingsprocedure al eens doorlopen voor de versie die reeds op de lijst is opgenomen.

Nadere informatie

Forum Standaardisatie. Forumadvies voor MTOM. Datum 4 oktober 2013

Forum Standaardisatie. Forumadvies voor MTOM. Datum 4 oktober 2013 Forum Standaardisatie Forumadvies voor MTOM Datum 4 oktober 2013 Advies ten aanzien van opname van de MTOM standaard op lijst met gangbare standaarden 1. De MTOM standaard Message Transmission Optimization

Nadere informatie

Aanmelding van EML_NL 1.0 voor de pas toe of leg uit -lijst

Aanmelding van EML_NL 1.0 voor de pas toe of leg uit -lijst Aanmelding van EML_NL 1.0 voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden.u wordt als eerst gevraagd uw

Nadere informatie

Forum Standaardisatie. Expertadvies voor ISO 3166-1. Datum 12 augustus 2013

Forum Standaardisatie. Expertadvies voor ISO 3166-1. Datum 12 augustus 2013 Forum Standaardisatie Expertadvies voor ISO 3166-1 Datum 12 augustus 2013 Advies ten aanzien van opname van de ISO 3166-1 standaard op lijst met gangbare standaarden 1. De ISO 3166-1 standaard ISO 3166-1:2006

Nadere informatie

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst

Nadere informatie

Forum Standaardisatie. Expertadvies voor XMI 2x. Datum 12 augustus 2013

Forum Standaardisatie. Expertadvies voor XMI 2x. Datum 12 augustus 2013 Forum Standaardisatie Expertadvies voor XMI 2x Datum 12 augustus 2013 Advies ten aanzien van opname van de XMI-standaard op lijst met gangbare standaarden 1. De XMI-standaard XML Metadata Interchange (XMI)

Nadere informatie

Deze gegevens worden door het Forum gebruikt om met u in contact te kunnen treden. De gegevens worden vertrouwelijk behandeld.

Deze gegevens worden door het Forum gebruikt om met u in contact te kunnen treden. De gegevens worden vertrouwelijk behandeld. Aanmelding van een nieuwe standaard Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst gevraagd uw persoonsgegevens en de

Nadere informatie

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst

Nadere informatie

Toetsingsprocedure en criteria voor lijst met open standaarden Voor indieners en experts

Toetsingsprocedure en criteria voor lijst met open standaarden Voor indieners en experts Toetsingsprocedure en criteria voor lijst met open standaarden Voor indieners en experts Organisatie: Forum Standaardisatie Auteurs : Maarten van der Veen, Lancelot Schellevis en Bart Knubben E-mail: forumstandaardisatie@logius.nl

Nadere informatie

Aanmelding van een nieuwe standaard

Aanmelding van een nieuwe standaard Aanmelding van een nieuwe standaard Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst gevraagd uw persoonsgegevens en de

Nadere informatie

Forum Standaardisatie. Forumadvies voor ISO Datum 4 oktober 2013

Forum Standaardisatie. Forumadvies voor ISO Datum 4 oktober 2013 Forum Standaardisatie Forumadvies voor ISO 3166-1 Datum 4 oktober 2013 Advies ten aanzien van opname van de ISO 3166-1 standaard op lijst met gangbare standaarden 1. De ISO 3166-1 standaard ISO 3166-1:2006

Nadere informatie

FS 141216.5A. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5A. Intake-advies DMARC.

FS 141216.5A. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5A. Intake-advies DMARC. FS 141216.5A FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5A. Intake-advies DMARC Advies Het Forum Standaardisatie wordt geadviseerd om DMARC, een standaard

Nadere informatie

FS E. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 3E Betreft: Intake-advies voor Grip op SSD Aan:

FS E. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 3E Betreft: Intake-advies voor Grip op SSD Aan: FS 171213.3E Forum Standaardisatie www.forumstandaardisatie.nl info@forumstandaardisatie.nl Bureau Forum Standaardisatie gehuisvest bij Logius Postadres Postbus 96810 2509 JE Den Haag Bezoekadres Wilhelmina

Nadere informatie

Forum Standaardisatie. Aanvullend onderzoek beoordeling SPF bij Forumadvies DMARC en SPF addendum bij Forumadvies DMARC en SPF. Datum 29 april 2015

Forum Standaardisatie. Aanvullend onderzoek beoordeling SPF bij Forumadvies DMARC en SPF addendum bij Forumadvies DMARC en SPF. Datum 29 april 2015 Forum Standaardisatie Aanvullend onderzoek beoordeling SPF bij Forumadvies DMARC en SPF addendum bij Forumadvies DMARC en SPF Datum 29 april 2015 Colofon Projectnaam Aanvullend onderzoek beoordeling SPF

Nadere informatie

Toetsingsprocedure en criteria voor de lijst open standaarden Voor indieners en experts

Toetsingsprocedure en criteria voor de lijst open standaarden Voor indieners en experts Toetsingsprocedure en criteria voor de lijst open standaarden Voor indieners en experts Organisatie: Forum Standaardisatie E-mail: info@forumstandaardisatie.nl Internet: www.forumstandaardisatie.nl Datum:

Nadere informatie

FS 150610.2A. Advies. Pagina 1 van7

FS 150610.2A. Advies. Pagina 1 van7 FS 150610.2A FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2A Intake-advies voor WPA2-Enterprise (incl. RADIUS, EAP en IEEE 802.1X) Advies Het Forum Standaardisatie wordt

Nadere informatie

Het Forum Standaardisatie wordt geadviseerd om de aangemelde standaard Kerberos niet in behandeling te nemen voor opname op de lijst.

Het Forum Standaardisatie wordt geadviseerd om de aangemelde standaard Kerberos niet in behandeling te nemen voor opname op de lijst. FS 150610.2E FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2E Intake-advies voor Kerberos, versie 5 Advies Het Forum Standaardisatie wordt geadviseerd om de aangemelde

Nadere informatie

Forum Standaardisatie. Expertadvies DMARC. Datum 12 februari 2015

Forum Standaardisatie. Expertadvies DMARC. Datum 12 februari 2015 Forum Standaardisatie Expertadvies DMARC Datum 12 februari 2015 Colofon Projectnaam Expertadvies DMARC Versienummer 1.0 Locatie Den Haag Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag

Nadere informatie

FORUM STANDAARDISATIE

FORUM STANDAARDISATIE Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: Betreft: Intake-advies Framework Secure

Nadere informatie

Forum Standaardisatie. Expertadvies Dutch Revit Standards 2.0.1 (DRS) Ter openbare consultatie. Datum 31 juli 2015

Forum Standaardisatie. Expertadvies Dutch Revit Standards 2.0.1 (DRS) Ter openbare consultatie. Datum 31 juli 2015 Forum Standaardisatie Expertadvies Dutch Revit Standards 2.0.1 (DRS) Ter openbare consultatie Datum 31 juli 2015 Colofon Projectnaam Expertadvies Dutch Revit Standards 2.0.1 (DRS) Versienummer 1.0 Locatie

Nadere informatie

Forum Standaardisatie. Expertadvies Juriconnect BWB versie 1.3.1. Ter openbare consultatie. Datum 29 juli 2015

Forum Standaardisatie. Expertadvies Juriconnect BWB versie 1.3.1. Ter openbare consultatie. Datum 29 juli 2015 Forum Standaardisatie Expertadvies Juriconnect BWB versie 1.3.1 Ter openbare consultatie Datum 29 juli 2015 Colofon Projectnaam Expertadvies Juriconnect BWB versie 1.3.1 Versienummer 1.0 Locatie Den Haag

Nadere informatie

Forum Standaardisatie. Expertadvies DNSSEC. Datum 13 februari 2012

Forum Standaardisatie. Expertadvies DNSSEC. Datum 13 februari 2012 Forum Standaardisatie Expertadvies DNSSEC Datum 13 februari 2012 Colofon Projectnaam Expertadvies DNSSEC Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl

Nadere informatie

FORUM STANDAARDISATIE

FORUM STANDAARDISATIE Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: Betreft: Intake-advies voor SIKB0101 : 23-05-2014

Nadere informatie

Aanmelding van de nieuwe versie 1.4 van de VISI Open Standaard 16 april 2014

Aanmelding van de nieuwe versie 1.4 van de VISI Open Standaard 16 april 2014 Aanmelding van de nieuwe versie 1.4 van de VISI Open Standaard 16 april 2014 Bij de aanmelding van de vorige versie van een standaard, die reeds op de lijst is opgenomen, is de toetsingsprocedure al uitgebreid

Nadere informatie

FS 141216.5D. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5D. Intake-advies OSI.

FS 141216.5D. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5D. Intake-advies OSI. FS 141216.5D FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5D. Intake-advies OSI Advies Het Forum Standaardisatie wordt geadviseerd om de OSI open source licenties

Nadere informatie

FS 43-04-06A. Forum Standaardisatie. Adoptieadvies DNSSEC 18-03-2013

FS 43-04-06A. Forum Standaardisatie. Adoptieadvies DNSSEC 18-03-2013 FS 43-04-06A Forum Standaardisatie Adoptieadvies DNSSEC 18-03-2013 1 Doelstelling adoptieadvies 1.1 Achtergrond In de Forumvergadering van 5 februari j.l. heeft het Forum ingestemd met het maken van een

Nadere informatie

Forum Standaardisatie. Expertadvies Semantisch Model Elektronische Factuur. Datum 6 augustus 2012

Forum Standaardisatie. Expertadvies Semantisch Model Elektronische Factuur. Datum 6 augustus 2012 Forum Standaardisatie Expertadvies Semantisch Model Elektronische Factuur Datum 6 augustus 2012 Colofon Projectnaam Expertadvies Semantisch Model Elektronische Factuur Versienummer 1.0 Locatie Organisatie

Nadere informatie

FORUM STANDAARDISATIE

FORUM STANDAARDISATIE Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: Betreft: Intake-advies voor DANE en STARTTLS

Nadere informatie

Forum Standaardisatie. Expertadvies S/MIME 3.2. Datum 22 februari 2018

Forum Standaardisatie. Expertadvies S/MIME 3.2. Datum 22 februari 2018 Forum Standaardisatie Expertadvies S/MIME 3.2 Datum 22 februari 2018 Colofon Projectnaam Expertadvies S/MIME 3.2 Versienummer 1.0 Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag info@forumstandaardisatie.nl

Nadere informatie

Stuurgroep open standaarden Datum: 25 mei 2017 Versie 1.0

Stuurgroep open standaarden Datum: 25 mei 2017 Versie 1.0 FS 170614.2B Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: FS 170614.2B Betreft: Intake-advies

Nadere informatie

FS C. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 4C Betreft: Concept intake-advies voor NLCIUS Aan:

FS C. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 4C Betreft: Concept intake-advies voor NLCIUS Aan: FS 171113.4C Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE 13 december 2017 Agendapunt: 4C Betreft:

Nadere informatie

Forum Standaardisatie. Expertadvies PDF/A-2. Datum 13 februari 2012

Forum Standaardisatie. Expertadvies PDF/A-2. Datum 13 februari 2012 Forum Standaardisatie Expertadvies PDF/A-2 Datum 13 februari 2012 Colofon Projectnaam Expertadvies PDF/A-2 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl

Nadere informatie

Geadviseerd wordt om MIM in procedure te nemen voor opname op de lijst aanbevolen standaarden.

Geadviseerd wordt om MIM in procedure te nemen voor opname op de lijst aanbevolen standaarden. Notitie FORUM STANDAARDISATIE 12 december 2018 Agendapunt 3C Intakeadvies MIM Nummer: FS 181212.3C Aan: Van: Forum Standaardisatie Stuurgroep Open Standaarden Datum: 26 november 2018 Versie: 1.0 Bijlagen:

Nadere informatie

Aanmelding van een nieuwe standaard voor de lijst pas toe of leg uit

Aanmelding van een nieuwe standaard voor de lijst pas toe of leg uit Aanmelding van een nieuwe standaard voor de lijst pas toe of leg uit Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst gevraagd

Nadere informatie

Forum Standaardisatie. Expertadvies WPA2-Enterprise. Ter openbare consultatie. Datum 23 juli 2015

Forum Standaardisatie. Expertadvies WPA2-Enterprise. Ter openbare consultatie. Datum 23 juli 2015 Forum Standaardisatie Expertadvies WPA2-Enterprise Ter openbare consultatie Datum 23 juli 2015 Colofon Projectnaam Expertadvies WPA2-Enterprise Versienummer 1.0 Locatie Den Haag Organisatie Forum Standaardisatie

Nadere informatie

Forum Standaardisatie. Expertadvies Simple Knowledge Organization System (SKOS) Datum 11 februari 2015

Forum Standaardisatie. Expertadvies Simple Knowledge Organization System (SKOS) Datum 11 februari 2015 Forum Standaardisatie Expertadvies Simple Knowledge Organization System (SKOS) Datum 11 februari 2015 Colofon Projectnaam Expertadvies SKOS Versienummer 1.0 Locatie Den Haag Organisatie Forum Standaardisatie

Nadere informatie

Opname geo-standaarden op de lijst voor pas toe of leg uit en status uitstekend beheer. Forum Standaardisatie Stuurgroep Standaardisatie

Opname geo-standaarden op de lijst voor pas toe of leg uit en status uitstekend beheer. Forum Standaardisatie Stuurgroep Standaardisatie 11. FS 141028.04B Opname geo-standaarden op de lijst voor pas toe of leg uit en status uitstekend beheer FORUM STANDAARDISATIE 28 oktober 2014 Agendapunt 04. Open standaarden, lijsten Stuk 04B. Forumadvies

Nadere informatie

FORUM STANDAARDISATIE

FORUM STANDAARDISATIE Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Betreft: Intake-advies voor VISI : 23 mei 2014 Versie

Nadere informatie

Forum Standaardisatie. Expertadvies Digikoppeling v2.0. Datum 12 februari 2013

Forum Standaardisatie. Expertadvies Digikoppeling v2.0. Datum 12 februari 2013 Forum Standaardisatie Expertadvies Digikoppeling v2.0 Datum 12 februari 2013 Colofon Projectnaam Expertadvies Digikoppeling v2.0 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810

Nadere informatie

Opname COINS-standaard (uitwisselingsformaat voor bouwinformatie) op de lijst met open standaarden

Opname COINS-standaard (uitwisselingsformaat voor bouwinformatie) op de lijst met open standaarden FS 180425.3A Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname COINS-standaard (uitwisselingsformaat voor bouwinformatie)

Nadere informatie

FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2D Intake-advies voor Dutch Revit Standard (DRS)

FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2D Intake-advies voor Dutch Revit Standard (DRS) FS 150610.2D FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2D Intake-advies voor Dutch Revit Standard (DRS) Advies Het Forum Standaardisatie wordt geadviseerd om de Dutch

Nadere informatie

Advies voor het plaatsen van nieuwe versies van de standaarden SETU en Semantisch Model e-factuur op de pas toe of leg uit -lijst

Advies voor het plaatsen van nieuwe versies van de standaarden SETU en Semantisch Model e-factuur op de pas toe of leg uit -lijst FS150225.2B FORUM STANDAARDISATIE 25 februari 2015 Agendapunt 2. Open standaarden, lijsten Stuknummer 2B. Concept Notitie SETU en SMeF Betreft: Advies voor het plaatsen van nieuwe versies van de standaarden

Nadere informatie

FORUM STANDAARDISATIE Aanmelding DomainKeys Identified Mail (DKIM) Signatures

FORUM STANDAARDISATIE Aanmelding DomainKeys Identified Mail (DKIM) Signatures -----Oorspronkelijk bericht----- Van: Survey [mailto:website.open.standaarden@.nl] Verzonden: dinsdag 2 november 2010 20:23 Aan: Logius Forumstandaardisatie CC: Joris Gresnigt Onderwerp: Formulier Open

Nadere informatie

Opname Digikoppeling 2.0 op de lijst voor pas toe of leg uit

Opname Digikoppeling 2.0 op de lijst voor pas toe of leg uit FS 43-04-05B Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 EJ Den Haag www.forumstandaardisatie.nl Opname Digikoppeling 2.0 op de lijst voor pas toe of leg uit FORUM

Nadere informatie

Colofon. Forum Standaardisatie. Expertadvies NEN-ISO/IEC 27001:2013 en 27002:2013. Datum 9 februari 2015

Colofon. Forum Standaardisatie. Expertadvies NEN-ISO/IEC 27001:2013 en 27002:2013. Datum 9 februari 2015 Forum Standaardisatie Expertadvies NEN-ISO/IEC 27001:2013 en 27002:2013 Datum 9 februari 2015 Colofon Projectnaam Expertadvies NEN-ISO/IEC 27001:2013 en 27002:2013 Versienummer 1.0 Locatie Organisatie

Nadere informatie

FS B FORUM STANDAARDISATIE 13 JUNI Advies. Agendapunt: 3B Betreft: Intake-advies voor TLS 1.3 Aan: Forum Standaardisatie Van:

FS B FORUM STANDAARDISATIE 13 JUNI Advies. Agendapunt: 3B Betreft: Intake-advies voor TLS 1.3 Aan: Forum Standaardisatie Van: FS 180613.3B Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE 13 JUNI 2018 Agendapunt: 3B Betreft: Intake-advies

Nadere informatie

VIAG THEMADAG State of the art internet beveiliging

VIAG THEMADAG State of the art internet beveiliging VIAG THEMADAG State of the art internet beveiliging Marijke Salters Bureau Forum Standaardisatie 27 juli 2014 Aanleiding 2 Standaardiseren doe je niet alleen! Dus actueel 3 Standaarden voor Internet beveiliging

Nadere informatie

Opname WPA2-Enterprise op de lijst voor pas toe of leg uit

Opname WPA2-Enterprise op de lijst voor pas toe of leg uit FS 151028.2B Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname WPA2-Enterprise op de lijst voor pas toe of leg uit FORUM

Nadere informatie

FORUM STANDAARDISATIE 11 oktober 2017

FORUM STANDAARDISATIE 11 oktober 2017 FS 20171011.3B Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag Opname OData-standaard op de lijst met aanbevolen open standaarden www.forumstandaardisatie.nl

Nadere informatie

Expertadvies DNS Certification Authority Authorization Resource Record (CAA)

Expertadvies DNS Certification Authority Authorization Resource Record (CAA) Expertadvies DNS Certification Authority Authorization Resource Record (CAA) Datum: 15 februari 2019 Versienummer: 1.0 Opdrachtgever: Forum Standaardisatie Postbus 96810 2509 JE Den Haag 070-8887776 info@forumstandaardisatie.nl

Nadere informatie

ICT en Overheid The Next Generation Internet must be Safe

ICT en Overheid The Next Generation Internet must be Safe ICT en Overheid The Next Generation Internet must be Safe Marijke Salters Bureau Forum Standaardisatie 24 april 2013 Aanleiding 2 Standaardiseren doe je niet alleen! Standaarden voor Internet beveiliging

Nadere informatie

FORUM STANDAARDISATIE 28 oktober 2014 Agendapunt 04. Open standaarden, lijsten Stuk 04D. Forumadvies VISI 1.4

FORUM STANDAARDISATIE 28 oktober 2014 Agendapunt 04. Open standaarden, lijsten Stuk 04D. Forumadvies VISI 1.4 13. FS 141028.4D Opname VISI versie 1.4 op de lijst voor pas toe of leg uit en toewijzen status uitstekend beheer FORUM STANDAARDISATIE 28 oktober 2014 Agendapunt 04. Open standaarden, lijsten Stuk 04D.

Nadere informatie

Forum Standaardisatie. Expertadvies Digikoppeling

Forum Standaardisatie. Expertadvies Digikoppeling Forum Standaardisatie Expertadvies Digikoppeling Datum 23 februari 2018 Colofon Projectnaam Expertadvies Digikoppeling Versienummer 1.0 Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag

Nadere informatie

Wijziging versiebeheer van Digikoppeling op de pas toe of leg uit lijst

Wijziging versiebeheer van Digikoppeling op de pas toe of leg uit lijst FS 180425.2e Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Wijziging versiebeheer van Digikoppeling op de pas toe of leg

Nadere informatie

Wijziging versiebeheer van Digikoppeling (stelselstandaard voor betrouwbaar berichtenverkeer) op de pas toe of leg uit lijst

Wijziging versiebeheer van Digikoppeling (stelselstandaard voor betrouwbaar berichtenverkeer) op de pas toe of leg uit lijst FS 180425.3F Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Wijziging versiebeheer van Digikoppeling (stelselstandaard voor

Nadere informatie

Forum Standaardisatie. Expertadvies STARTTLS en DANE. Datum 16 februari 2016

Forum Standaardisatie. Expertadvies STARTTLS en DANE. Datum 16 februari 2016 Forum Standaardisatie Expertadvies STARTTLS en DANE Datum 16 februari 2016 Colofon Projectnaam Expertadvies STARTTLS en DANE Versienummer 1.0 Locatie Den Haag Organisatie Forum Standaardisatie Postbus

Nadere informatie

FORUM STANDAARDISATIE 22 april 2015 Agendapunt 2: Open standaarden, lijsten Stuk 2A: Advies opname DMARC en SPF op de pas toe of leg uit -lijst

FORUM STANDAARDISATIE 22 april 2015 Agendapunt 2: Open standaarden, lijsten Stuk 2A: Advies opname DMARC en SPF op de pas toe of leg uit -lijst FS 150422.2A FORUM STANDAARDISATIE 22 april 2015 Agendapunt 2: Open standaarden, lijsten Stuk 2A: Advies opname DMARC en SPF op de pas toe of leg uit -lijst Aanleiding en achtergrond DMARC is een open

Nadere informatie

Stuurgroep Standaardisatie Datum: 13 mei 2016 Versie 1.0

Stuurgroep Standaardisatie Datum: 13 mei 2016 Versie 1.0 FS 160608.3D Forum Standaardisatie www.forumstandaardisatie.nl forumstandaardisatie@logius.nl Bureau Forum Standaardisatie gehuisvest bij Logius Postadres Postbus 96810 2509 JE Den Haag Bezoekadres Wilhelmina

Nadere informatie

Forum Standaardisatie. Expertadvies SMeF 2.0. Datum 22 juli 2016

Forum Standaardisatie. Expertadvies SMeF 2.0. Datum 22 juli 2016 Forum Standaardisatie Expertadvies SMeF 2.0 Datum 22 juli 2016 Expertadvies SMeF 2.0 Forum Standaardisatie 13 juli 2016 Colofon Projectnaam Toetsingsprocedure SMeF 2.0 Versienummer 1.0 Locatie Den Haag

Nadere informatie

Opname NLCIUS (standaard voor e-factureren) op de lijst met open standaarden

Opname NLCIUS (standaard voor e-factureren) op de lijst met open standaarden FS 180425.3E Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname NLCIUS (standaard voor e-factureren) op de lijst met open

Nadere informatie

Forum Standaardisatie. Expertadvies TLS 1.2. Datum 12 februari 2014

Forum Standaardisatie. Expertadvies TLS 1.2. Datum 12 februari 2014 Forum Standaardisatie Expertadvies TLS 1.2 Datum 12 februari 2014 Colofon Projectnaam Expertadvies TLS 1.2 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl

Nadere informatie

Forum Standaardisatie. Expertadvies EML_NL juli 2013

Forum Standaardisatie. Expertadvies EML_NL juli 2013 Forum Standaardisatie Expertadvies EML_NL 1.0 31 juli 2013 Colofon Projectnaam Expertadvies EML_NL versie 1.0 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl

Nadere informatie

Stuurgroep open standaarden Datum: 22 augustus 2012 Versie 1.0

Stuurgroep open standaarden Datum: 22 augustus 2012 Versie 1.0 FS 39-09-05A Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 EJ Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE FS 39-09-05A Agendapunt: 5. lijsten open

Nadere informatie

Stuurgroep open standaarden Datum: 25 mei 2017 Versie 1.0

Stuurgroep open standaarden Datum: 25 mei 2017 Versie 1.0 FS 170614.2C Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: FS 170614.2C Betreft: Intake-advies

Nadere informatie

Opname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0

Opname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0 FS 49-04-04A Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname TLS 1.2 op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE

Nadere informatie

Doel. Agendapunt: 4. Lijst open standaarden. Stuurgroep open standaarden Datum: Versie 1.0 Stand van zaken Open standaarden

Doel. Agendapunt: 4. Lijst open standaarden. Stuurgroep open standaarden Datum: Versie 1.0 Stand van zaken Open standaarden Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE FS34-10-04 Agendapunt: 4. Lijst open standaarden Bijlagen:

Nadere informatie

Toetsingsprocedure en criteria voor Erkende Voorzieningen

Toetsingsprocedure en criteria voor Erkende Voorzieningen FS 36-02-6A2 Toetsingsprocedure en criteria voor Erkende Voorzieningen Ontvankelijkheidstoets Organisatie: Forum Standaardisatie Auteurs : Marcel van Kooten en Eelco Mulder E-mail: forumstandaardisatie@logius.nl

Nadere informatie

Stuurgroep open standaarden Datum: 27 mei 2016 Versie 1.0

Stuurgroep open standaarden Datum: 27 mei 2016 Versie 1.0 FS 160608.3B Forum Standaardisatie www.forumstandaardisatie.nl forumstandaardisatie@logius.nl Bureau Forum Standaardisatie gehuisvest bij Logius Postadres Postbus 96810 2509 JE Den Haag Bezoekadres Wilhelmina

Nadere informatie

Opname NLCS (standaard voor de uniformering van bouwtekeningen) op de lijst met open standaarden

Opname NLCS (standaard voor de uniformering van bouwtekeningen) op de lijst met open standaarden FS 180425.3B Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname NLCS (standaard voor de uniformering van bouwtekeningen)

Nadere informatie

Forum Standaardisatie. Expertadvies CMIS v1.0. Datum 12 februari 2014

Forum Standaardisatie. Expertadvies CMIS v1.0. Datum 12 februari 2014 Forum Standaardisatie Expertadvies CMIS v1.0 Datum 12 februari 2014 Colofon Projectnaam Expertadvies CMIS v1.0 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag

Nadere informatie

Opname S/MIME 3.2 (standaard voor aanvullende beveiliging van ) op de lijst met open standaarden

Opname S/MIME 3.2 (standaard voor aanvullende beveiliging van  ) op de lijst met open standaarden FS 180425.3G Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname S/MIME 3.2 (standaard voor aanvullende beveiliging van

Nadere informatie

Forum Standaardisatie. Samenvatting expertadvies DANE. Datum 12 februari 2014

Forum Standaardisatie. Samenvatting expertadvies DANE. Datum 12 februari 2014 Forum Standaardisatie Samenvatting expertadvies DANE Datum 12 februari 2014 Colofon Projectnaam Expertadvies DANE Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag

Nadere informatie

Expertadvies RPKI. Datum: 9 juli 2019 Versienummer: 1.0 Definitief. Postbus JE Den Haag

Expertadvies RPKI. Datum: 9 juli 2019 Versienummer: 1.0 Definitief. Postbus JE Den Haag Expertadvies RPKI Datum: 9 juli 2019 Versienummer: 1.0 Definitief Opdrachtgever: Forum Standaardisatie Postbus 96810 2509 JE Den Haag 070-8887776 info@forumstandaardisatie.nl Procedurebegeleiding: Lost

Nadere informatie

Aanmeldformulier open standaarden

Aanmeldformulier open standaarden Aanmeldformulier open standaarden Inleiding Door het invullen van het onderstaande aanmeldformulier kunt u standaarden aanmelden voor opname op de lijst met open standaarden die in Nederland onder het

Nadere informatie

De openheid van de standaard en het standaardisatieproces is een bijzonder aandachtspunt voor het expertonderzoek.

De openheid van de standaard en het standaardisatieproces is een bijzonder aandachtspunt voor het expertonderzoek. notitie FORUM STANDAARDISATIE 12 december 2018 Agendapunt 3D Intakeadvies STABU 2 Nummer: FS 181212.3D Aan: Van: Forum Standaardisatie Stuurgroep Open Standaarden Datum: 26 november 2018 Versie: 1.0 Bijlagen:

Nadere informatie

Forum Standaardisatie. Expertadvies PDF/UA

Forum Standaardisatie. Expertadvies PDF/UA Forum Standaardisatie Expertadvies PDF/UA Datum: 3/8/2018 Colofon Projectnaam Expertadvies PDF/UA Versienummer 1.0 Locatie Den Haag Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl

Nadere informatie

Forum Standaardisatie. Consultatiedocument SIKB0101. Datum 13 februari 2012

Forum Standaardisatie. Consultatiedocument SIKB0101. Datum 13 februari 2012 Forum Standaardisatie Consultatiedocument SIKB0101 Datum 13 februari 2012 Colofon Projectnaam Consultatiedocument SIKB0101 Versienummer 1.0 Locatie Den Haag Organisatie Forum Standaardisatie Postbus 96810

Nadere informatie

Opname DNSSEC op de lijst voor pas toe of leg uit. Datum: 10 april 2012 Versie 1.0

Opname DNSSEC op de lijst voor pas toe of leg uit. Datum: 10 april 2012 Versie 1.0 FS 37-04-06F FORUM STANDAARDISATIE Opname DNSSEC op de lijst voor pas toe of leg uit FS37-04-06F Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JEDen Haag www.forumstandaardisatie.nl

Nadere informatie

FS C. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5C. Intake-advies Digikoppeling 3.0.

FS C. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5C. Intake-advies Digikoppeling 3.0. FS 141216.5C FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5C. Intake-advies Digikoppeling 3.0 Advies Het Forum Standaardisatie wordt geadviseerd om Digikoppeling

Nadere informatie

Forum Standaardisatie. Expertadvies VISI 1.3. Datum 12 februari 2013

Forum Standaardisatie. Expertadvies VISI 1.3. Datum 12 februari 2013 Forum Standaardisatie Expertadvies VISI 1.3 Datum 12 februari 2013 Colofon Projectnaam Expertadvies VISI 1.3 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl

Nadere informatie

FS150422.7A. A: Beschrijving van de voorgestelde werkwijze B: Toelichting op het MSP en identificatie proces

FS150422.7A. A: Beschrijving van de voorgestelde werkwijze B: Toelichting op het MSP en identificatie proces FS150422.7A FORUM STANDAARDISATIE 22 april 2015 Agendapunt: 7. Internationaal Stuk 7A. Notitie omgang met standaarden van het Europese Multistakeholder Platform on ICT Standardisation Bijlage A: Beschrijving

Nadere informatie

Opname OAuth 2.0-standaard op de lijst met open standaarden. Opname OAuth 2.0-standaard op de lijst met open standaarden

Opname OAuth 2.0-standaard op de lijst met open standaarden. Opname OAuth 2.0-standaard op de lijst met open standaarden FS 170419.2B Forum Standaardisatie www.forumstandaardisatie.nl forumstandaardisatie@logius.nl Bureau Forum FORUM STANDAARDISATIE Opname OAuth 2.0-standaard op de lijst met open standaarden Agendapunt:

Nadere informatie

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft:

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft: Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0

Nadere informatie

FORUM STANDAARDISATIE Aanmelding ArchiMate

FORUM STANDAARDISATIE Aanmelding ArchiMate -----Oorspronkelijk bericht----- Van: Survey [mailto:website.open.standaarden@.nl] Verzonden: vrijdag 12 november 2010 20:34 Aan: Logius Forumstandaardisatie CC: Joris Gresnigt Onderwerp: Formulier Open

Nadere informatie

FS 150610.2B. FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2B Intake-advies voor SIKB0102.

FS 150610.2B. FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2B Intake-advies voor SIKB0102. FS 150610.2B FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2B Intake-advies voor SIKB0102 Advies Het Forum Standaardisatie wordt geadviseerd om SIKB0102 versie 3.0, een

Nadere informatie

FORUM STANDAARDISATIE 11 oktober 2017

FORUM STANDAARDISATIE 11 oktober 2017 FS 20171011.3E Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Aanpassing functioneel toepassingsgebieden Internet veiligheidstandaarden

Nadere informatie

Van 27 tot 1.342.465 domeinnamen met DNSSEC in Nederland: hoe dat komt en wat hebben we geleerd

Van 27 tot 1.342.465 domeinnamen met DNSSEC in Nederland: hoe dat komt en wat hebben we geleerd Van 27 tot 1.342.465 domeinnamen met DNSSEC in Nederland: hoe dat komt en wat hebben we geleerd 29 november 2012 SIDN Relatiedag http://tinyurl.com/powerdns-relatiedag bert.hubert@netherlabs.nl Tel: +31-622-440-095

Nadere informatie

Opname EPUB 3.0 op de lijst voor pas toe of leg. Stuurgroep Standaardisatie Datum: 3 april 2014 Versie 1.0

Opname EPUB 3.0 op de lijst voor pas toe of leg. Stuurgroep Standaardisatie Datum: 3 april 2014 Versie 1.0 FS 49-04-04B Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname EPUB 3.0 op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE

Nadere informatie

SHACL heeft een relatie met de standaarden SKOS (verplicht), RDF en OWL (beiden aanbevolen). Deze hebben geen invloed op de aanmelding en toetsing.

SHACL heeft een relatie met de standaarden SKOS (verplicht), RDF en OWL (beiden aanbevolen). Deze hebben geen invloed op de aanmelding en toetsing. FS 180613.3C Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE 13 juni 2018 Agendapunt: 3C Betreft: Intake-advies

Nadere informatie

FORUM STANDAARDISATIE Aanmelding Functioneel model e-factuur

FORUM STANDAARDISATIE Aanmelding Functioneel model e-factuur --- Van: @logius.nl Verzonden: maandag 15 november 2010 9:03 Aan: Bart Knubben Onderwerp: Aanmelding functioneel model e-factuur -------- #1 : Geslacht #2 : Voornaam #3 : Tussenvoegsel(s) #4 : Achternaam

Nadere informatie

Forum Standaardisatie. Expertadvies SIKB0101. Datum 13 februari 2012

Forum Standaardisatie. Expertadvies SIKB0101. Datum 13 februari 2012 Forum Standaardisatie Expertadvies SIKB0101 Datum 13 februari 2012 Colofon Projectnaam Expertadvies SIKB0101 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl

Nadere informatie

Opname eherkenning op de lijst voor. Datum: 26 oktober 2012 Versie 0.9

Opname eherkenning op de lijst voor. Datum: 26 oktober 2012 Versie 0.9 FS 40-11-07B Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname eherkenning op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE

Nadere informatie

Nu niet opnemen van Dutch Revit Standards op de lijst voor aanbevolen

Nu niet opnemen van Dutch Revit Standards op de lijst voor aanbevolen FS 151028.2D Forum Standaardisatie Nu niet opnemen van Dutch Revit Standards op de lijst voor aanbevolen Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl

Nadere informatie