Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Vergelijkbare documenten
Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Aanmelding TLS 1.3 voor de pas toe of leg uit -lijst

Forum Standaardisatie. Forumadvies voor XMI 2x. Datum 4 oktober 2013

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Forum Standaardisatie. Forumadvies voor MTOM. Datum 4 oktober 2013

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Aanmelding van EML_NL 1.0 voor de pas toe of leg uit -lijst

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Forum Standaardisatie. Expertadvies voor ISO Datum 12 augustus 2013

Aanmelding van een nieuwe versie van een standaard

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Forum Standaardisatie. Expertadvies voor XMI 2x. Datum 12 augustus 2013

Deze gegevens worden door het Forum gebruikt om met u in contact te kunnen treden. De gegevens worden vertrouwelijk behandeld.

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Aanmelding van een nieuwe standaard

Toetsingsprocedure en criteria voor lijst met open standaarden Voor indieners en experts

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Forum Standaardisatie. Forumadvies voor ISO Datum 4 oktober 2013

Toetsingsprocedure en criteria voor de lijst open standaarden Voor indieners en experts

FS E. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 3E Betreft: Intake-advies voor Grip op SSD Aan:

Het Forum Standaardisatie wordt geadviseerd om de aangemelde standaard Kerberos niet in behandeling te nemen voor opname op de lijst.

FS A. Advies. Pagina 1 van7

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Forum Standaardisatie. Expertadvies Dutch Revit Standards (DRS) Ter openbare consultatie. Datum 31 juli 2015

FORUM STANDAARDISATIE

Aanmelding van de nieuwe versie 1.4 van de VISI Open Standaard 16 april 2014

Forum Standaardisatie. Aanvullend onderzoek beoordeling SPF bij Forumadvies DMARC en SPF addendum bij Forumadvies DMARC en SPF. Datum 29 april 2015

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Colofon. Forum Standaardisatie. Expertadvies NEN-ISO/IEC 27001:2013 en 27002:2013. Datum 9 februari 2015

Aanmelding van een nieuwe standaard voor de lijst pas toe of leg uit

Forum Standaardisatie. Expertadvies Semantisch Model Elektronische Factuur. Datum 6 augustus 2012

Forum Standaardisatie. Expertadvies Juriconnect BWB versie Ter openbare consultatie. Datum 29 juli 2015

FORUM STANDAARDISATIE

Forum Standaardisatie. Expertadvies WPA2-Enterprise. Ter openbare consultatie. Datum 23 juli 2015

FS B FORUM STANDAARDISATIE 13 JUNI Advies. Agendapunt: 3B Betreft: Intake-advies voor TLS 1.3 Aan: Forum Standaardisatie Van:

FS D. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5D. Intake-advies OSI.

Forum Standaardisatie. Expertadvies DMARC. Datum 12 februari 2015

FORUM STANDAARDISATIE

Forum Standaardisatie. Expertadvies Simple Knowledge Organization System (SKOS) Datum 11 februari 2015

FS A. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5A. Intake-advies DMARC.

Opname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0

Opname geo-standaarden op de lijst voor pas toe of leg uit en status uitstekend beheer. Forum Standaardisatie Stuurgroep Standaardisatie

Stuurgroep open standaarden Datum: 25 mei 2017 Versie 1.0

FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2D Intake-advies voor Dutch Revit Standard (DRS)

Forum Standaardisatie. Expertadvies PDF/A-2. Datum 13 februari 2012

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

FS C. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 4C Betreft: Concept intake-advies voor NLCIUS Aan:

Forum Standaardisatie. Expertadvies Digikoppeling v2.0. Datum 12 februari 2013

Forum Standaardisatie. Expertadvies TLS 1.2. Datum 12 februari 2014

Advies voor het plaatsen van nieuwe versies van de standaarden SETU en Semantisch Model e-factuur op de pas toe of leg uit -lijst

Geadviseerd wordt om MIM in procedure te nemen voor opname op de lijst aanbevolen standaarden.

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

FORUM STANDAARDISATIE 28 oktober 2014 Agendapunt 04. Open standaarden, lijsten Stuk 04D. Forumadvies VISI 1.4

Forum Standaardisatie. Expertadvies S/MIME 3.2. Datum 22 februari 2018

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Forum Standaardisatie. Expertadvies CMIS v1.0. Datum 12 februari 2014

Forum Standaardisatie. Expertadvies Digikoppeling

Forum Standaardisatie. Expertadvies SMeF 2.0. Datum 22 juli 2016

FORUM STANDAARDISATIE

Opname Digikoppeling 2.0 op de lijst voor pas toe of leg uit

Stuurgroep open standaarden Datum: 25 mei 2017 Versie 1.0

Forum Standaardisatie. Expertadvies EML_NL juli 2013

FORUM STANDAARDISATIE 11 oktober 2017

Stuurgroep open standaarden Datum: 27 mei 2016 Versie 1.0

Opname WPA2-Enterprise op de lijst voor pas toe of leg uit

Forum Standaardisatie. Expertadvies VISI 1.3. Datum 12 februari 2013

Opname NLCS (standaard voor de uniformering van bouwtekeningen) op de lijst met open standaarden

Opname COINS-standaard (uitwisselingsformaat voor bouwinformatie) op de lijst met open standaarden

Datacommunicatie Cryptografie en netwerkbeveiliging

FS A FORUM STANDAARDISATIE. Advies. Agendapunt: FS A Intake-advies voor STIX en TAXII. Stuurgroep open standaarden Datum: 24 mei 2017

Forum Standaardisatie. Expertadvies PDF/UA

ICT en de digitale handtekening. Door Peter Stolk

Opname NLCIUS (standaard voor e-factureren) op de lijst met open standaarden

Forum Standaardisatie. Expertadvies TLS 1.3. Datum 3 augustus 2018

Expertadvies RPKI. Datum: 9 juli 2019 Versienummer: 1.0 Definitief. Postbus JE Den Haag

Forum Standaardisatie. Expertadvies STARTTLS en DANE. Datum 16 februari 2016

FORUM STANDAARDISATIE 11 oktober 2017

FS C. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5C. Intake-advies Digikoppeling 3.0.

Wijziging versiebeheer van Digikoppeling op de pas toe of leg uit lijst

Wijziging versiebeheer van Digikoppeling (stelselstandaard voor betrouwbaar berichtenverkeer) op de pas toe of leg uit lijst

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Forum Standaardisatie. Expertadvies SIKB0102 versie 3. Ter Openbare Consultatie. Datum 23 juli 2015

Expertadvies DNS Certification Authority Authorization Resource Record (CAA)

FORUM STANDAARDISATIE 10 oktober 2018 Agendapunt 3A - Plaatsing TLS 1.3 op pas-toe-of-leg-uit lijst

Forum Standaardisatie. Consultatiedocument SIKB0101. Datum 13 februari 2012

Transport Layer Security. Presentatie Security Tom Rijnbeek

Toetsingsprocedure en criteria voor Erkende Voorzieningen

Nu niet opnemen van Dutch Revit Standards op de lijst voor aanbevolen

FORUM STANDAARDISATIE Aanmelding PKIoverheid

De openheid van de standaard en het standaardisatieproces is een bijzonder aandachtspunt voor het expertonderzoek.

FORUM STANDAARDISATIE 22 april 2015 Agendapunt 2: Open standaarden, lijsten Stuk 2A: Advies opname DMARC en SPF op de pas toe of leg uit -lijst

Stuurgroep open standaarden Datum: 22 augustus 2012 Versie 1.0

SHACL heeft een relatie met de standaarden SKOS (verplicht), RDF en OWL (beiden aanbevolen). Deze hebben geen invloed op de aanmelding en toetsing.

Forum Standaardisatie. Expertadvies OAuth 2.0. Ter openbare consultatie. Datum 24 februari 2017

Aanmeldformulier open standaarden

Doel. Agendapunt: 4. Lijst open standaarden. Stuurgroep open standaarden Datum: Versie 1.0 Stand van zaken Open standaarden

Forum Standaardisatie. Expertadvies SHACL

Stappen om EduVPN te activeren:

Forum Standaardisatie. Expertadvies AdES (Advanced Electronic Signatures) Baseline Profiles. Datum 5 augustus 2016

Transcriptie:

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst gevraagd uw persoonsgegevens en de basisinformatie van de standaard te geven. Vervolgens dienen de criteriavragen beantwoord te worden. De criteria vallen uiteen in criteria voor inbehandelname en inhoudelijke criteria. 0. Persoonsgegevens indiener & relatie tot standaard Deze gegevens worden door het Forum gebruikt om met u in contact te kunnen treden. De gegevens worden vertrouwelijk behandeld. 0. Persoonsgegevens en relatie tot de standaard 0.1 Naam: 0.2 Organisatie: NLnet 0.3 Functie: 0.4 Telefoonnummer: 0.5 E-mailadres: 0.6 Welke relatie bestaat er tussen uw organisatie en de standaard? - 0.7 Zijn er (andere) overheidsorganisaties die de aanmelding van deze standaard ondersteunen? Onbekend.

I. Basisinformatie aanmelding standaard De basisinformatie van de standaard vormt de basis voor de toetsing tegen de criteria. Probeer hier zo volledig mogelijk in te zijn. 1. Basisinformatie standaard(en) (In geval van een set van standaarden, meerdere malen invullen) 1.1 Volledige naam van de standaard Transport Layer Security (TLS) Protocol Version 1.2 1.2 Verkorte naam van de standaard TLS 1.2 1.3 Versie van de standaard, vaststellingsdatum en status rfc5246, August 2008 1.4 Oudere en aanstaande versies van de standaard inclusief (verwachte) publicatiedata en ondersteuningsstatus [TLS1.0] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", nuary 1999. [TLS1.1] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.1", Fout: Bron van verwijzing niet gevonden, April 2006. 1.5 Naam en vindplaats specificatiedocument (bij voorkeur URL of bijvoegen bij aanmelding) http://www.rfc-editor.org/rfc/rfc5246.txt 1.6 Naam van de standaardisatieorganisatie IETF 1.7 Kosten van deelname aan het standaardisatieproces (bijv. voor lidmaatschap) 0 1.8 Kosten voor het verkrijgen van het specificatiedocument 0 1.9 Andere standaarden die genoemd worden in het specificatiedocument van de

standaard Normative References [AES] National Institute of Standards and Technology, "Specification for the Advanced Encryption Standard (AES)" FIPS 197. November 26, 2001. [3DES] National Institute of Standards and Technology, "Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher", NIST Special Publication 800-67, May 2004. [DSS] NIST FIPS PUB 186-2, "Digital Signature Standard", National Institute of Standards and Technology, U.S. Department of Commerce, 2000. [HMAC] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed- Hashing for Message Authentication", February 1997. [MD5] Rivest, R., "The MD5 Message-Digest Algorithm", April 1992. [PKCS1] Jonsson, J. and B. Kaliski, "Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1", Fout: Bron van verwijzing niet gevonden, February 2003. [PKIX] Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", April 2002. [SCH] B. Schneier. "Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed.", Published by John Wiley & Sons, Inc. 1996. [SHS] NIST FIPS PUB 180-2, "Secure Hash Standard", National

Institute of Standards and Technology, U.S. Department of Commerce, August 2002. [REQ] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", Fout: Bron van verwijzing niet gevonden, Fout: Bron van verwijzing niet gevonden, March 1997. [RFC2434] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", Fout: Bron van verwijzing niet gevonden, October 1998. [X680] ITU-T Recommendation X.680 (2002) ISO/IEC 8824-1:2002, Information technology - Abstract Syntax Notation One (ASN.1): Specification of basic notation. [X690] ITU-T Recommendation X.690 (2002) ISO/IEC 8825-1:2002, Information technology - ASN.1 encoding Rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER). [AEAD] McGrew, D., "An Interface and Algorithms for Authenticated Encryption", Fout: Bron van verwijzing niet gevonden, nuary 2008. [AH] Kent, S., "IP Authentication Header", December 2005. [BLEI] Bleichenbacher D., "Chosen Ciphertext Attacks against Protocols Based on RSA Encryption Standard PKCS #1" in Advances in Cryptology -- CRYPTO'98, LNCS vol. 1462, pages: 1-12, 1998. [CBCATT] Moeller, B., "Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures", Fout: Bron van verwijzing niet gevonden. [CBCTIME] Canvel, B., Hiltgen, A., Vaudenay, S.,

and M. Vuagnoux, "Password Interception in a SSL/TLS Channel", Advances in Cryptology -- CRYPTO 2003, LNCS vol. 2729, 2003. [CCM] CCM Mode for "NIST Special Publication 800-38C: The Authentication and Confidentiality", Fout: Bron van verwijzing niet gevonden Fout: Bron van verwijzing niet gevonden [DES] National Institute of Standards and Technology, "Data Encryption Standard (DES)", FIPS PUB 46-3, October 1999. [DSS-3] NIST FIPS PUB 186-3 Draft, "Digital Signature Standard", National Institute of Standards and Technology, U.S. Department of Commerce, 2006. [ECDSA] American National Standards Institute, "Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA)", ANS X9.62-2005, November 2005. [ENCAUTH] Krawczyk, H., "The Order of Encryption and Authentication for Protecting Communications (Or: How Secure is SSL?)", Crypto 2001. [ESP] Kent, S., "IP Encapsulating Security Payload (ESP)", Fout: Bron van verwijzing niet gevonden December 2005. [FI06] Hal Finney, "Bleichenbacher's RSA signature forgery based on implementation error", ietfopenpgp@imc.org mailing list, 27 August 2006, Fout: Bron van verwijzing niet gevonden Fout: Bron van verwijzing niet gevonden. [GCM] 800-38D, Operation: Dworkin, M., NIST Special Publication "Recommendation for Block Cipher Modes of Galois/Counter Mode (GCM) and GMAC",

November 2007. [IKEALG] Schiller, J., "Cryptographic Algorithms for Use in the Internet Key Exchange Version 2 (IKEv2)", December 2005. [KEYSIZ] Orman, H. and P. Hoffman, "Determining Strengths For Public Keys Used For Exchanging Symmetric Keys", April 2004. [KPR03] Klima, V., Pokorny, O., Rosa, T., "Attacking RSA-based Sessions in SSL/TLS", Fout: Bron van verwijzing niet gevonden, March 2003. [MODP] Kivinen, T. and M. Kojo, "More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange (IKE)", May 2003. [PKCS6] Certificate 1993. RSA Laboratories, "PKCS #6: RSA Extended Syntax Standard", version 1.5, November [PKCS7] RSA Laboratories, "PKCS #7: RSA Cryptographic Message Syntax Standard", version 1.5, November 1993. [RANDOM] Eastlake, D., 3rd, Schiller, J., and S. Crocker, "Randomness Requirements for Security", Fout: Bron van verwijzing niet gevonden, June 2005. [RFC3749] Hollenbeck, S., "Transport Layer Security Protocol Compression Methods", Fout: Bron van verwijzing niet gevonden, May 2004. [RFC4366] Blake-Wilson, S., Nystrom, M., Hopwood, D., Mikkelsen, J., and T. Wright, "Transport Layer Security (TLS) Extensions", Fout: Bron van verwijzing niet gevonden, April 2006.

[RSA] R. Rivest, A. Shamir, and L. M. Adleman, "A Method for Obtaining Digital Signatures and Public- Key Cryptosystems", Communications of the ACM, v. 21, n. 2, Feb 1978, pp. 120-126. [SEQNUM] Bellovin, S., "Defending Against Sequence Number Attacks", May 1996. [SSL2] Hickman, Kipp, "The SSL Protocol", Netscape Communications Corp., Feb 9, 1995. [SSL3] "The SSL 3.0 Nov 18, 1996. A. Freier, P. Karlton, and P. Kocher, Protocol", Netscape Communications Corp., [SUBGROUP] Zuccherato, R., "Methods for Avoiding the "Small-Subgroup" Attacks on the Diffie-Hellman Key Agreement Method for S/MIME", Fout: Bron van verwijzing niet gevonden, March 2000. [TCP] Postel, J., "Transmission Control Protocol", STD 7, Fout: Bron van verwijzing niet gevonden September 1981. [TIMING] attacks are 2003. Boneh, D., Brumley, D., "Remote timing practical", USENIX Security Symposium [TLSAES] Chown, P., "Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS)", Fout: Bron van verwijzing niet gevonden June 2002. [TLSECC] Blake-Wilson, S., Bolyard, N., Gupta, V., Hawk, C., and B. Moeller, "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)", May 2006. [TLSEXT] Eastlake, D., 3rd, "Transport Layer

Security (TLS) Extensions: Extension Definitions", Work in Progress, February 2008. [TLSPGP] Mavrogiannopoulos, N., "Using OpenPGP Keys for Transport Layer Security (TLS) Authentication", November 2007. [TLSPSK] Eronen, P., Ed., and H. Tschofenig, Ed., "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)", Fout: Bron van verwijzing niet gevonden December 2005. [TLS1.0] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", nuary 1999. [TLS1.1] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.1", Fout: Bron van verwijzing niet gevonden, April 2006. [X501] ITU-T Recommendation X.501: Information Technology - Open Systems Interconnection - The Directory: Models, 1993. [XDR] Eisler, M., Ed., "XDR: External Data Representation Standard", STD 67, Fout: Bron van verwijzing niet gevonden, May 2006. 1.10 Hoe werkt de standaard? (graag op een bondige en voor een buitenstaander duidelijke manier beschrijven hoe de standaard werkt en wat deze mogelijk maakt) Protocolonafhankelijke beveiliging van internetverbindingen waarbij beide zijden elkaar kunnen authenticeren en een encryptie-algorithme en cryptographische sleutels kunnen onderhandelen voor de rest van de verbinding wordt opgezet. 2. Toepassings- en werkingsgebied van opname 2.1 Wat is het beoogde functioneel toepassingsgebied voor de standaard?

Alle internetdiensten 2.2 Wat is het beoogde organisatorisch werkingsgebied voor de standaard? (hoeft alleen ingevuld te worden als de standaard op de pas toe of leg uit lijst is opgenomen Volledige overheid II. Criteria voor inbehandelname De criteria voor inbehandelname worden gebruikt tijdens de intake om te bepalen of een aanmelding correct is en binnen de scope van de lijsten valt. U kunt voor het beantwoorden van deze vraag de tekstvlakken bij de betreffende criteriavragen gebruiken. Criteria: De aanmelding is correct en valt binnen scope van de lijsten, d.w.z. de standaard: - Is toepasbaar voor elektronische gegevensuitwisseling tussen en met (semi-)overheidsorganisaties; - Draagt binnen het beoogde opnamegebied substantieel bij aan de interoperabiliteit van de (semi-)overheid; - Is niet reeds wettelijke verplicht. 1. Valt de aangemelde standaard binnen de scope van de lijsten? 1.1 Is de standaard toepasbaar voor elektronische gegevensuitwisseling tussen (semi-)overheidsorganisaties en bedrijven, tussen (semi-)overheidsorganisaties en burgers of tussen (semi-)overheidsorganisaties onderling?. 1.2 Is het beoogde functioneel toepassingsgebied en het organisatorisch werkingsgebied van de standaard, voldoende breed om substantieel bij te dragen aan de interoperabiliteit van de (semi-)overheid?. Zeker met gebruik van DANE. 1.3 Is het zinvol de standaard op te nemen, gezien het feit dat deze niet al wettelijk verplicht is voor het beoogde functioneel toepassingsgebied en organisatorisch werkingsgebied?. Er zijn de nodige aanvallen op de oudere versies bekend. Adoptie bij Nederlandse overheden blijft achter.

III. Inhoudelijke criteria De inhoudelijke criteria worden gebruikt voor het expertonderzoek om te adviseren over het al dan niet opnemen van de standaard op één van de lijsten. U kunt voor het beantwoorden van deze vragen de tekstvlakken bij de betreffende criteriavragen gebruiken. De vragen dienen beantwoord te worden met, Nee of Onbekend en altijd te worden voorzien van een toelichting op het antwoord. III. Inhoudelijke criteria 1. Inhoudelijk criterium: Toegevoegde waarde Criterium: De interoperabiliteitswinst en andere voordelen van adoptie van de standaard wegen overheidsbreed en maatschappelijk op tegen de risico s en nadelen. Vragen: 1.1 Verhoudt de standaard zich goed tot andere standaarden? 1.1.1 Kan de standaard naast of in combinatie met reeds opgenomen standaarden worden toegepast (d.w.z. de standaard conflicteert niet met reeds opgenomen standaarden)?, geen conflict. 1.1.2 Biedt de aangemelde standaard meerwaarde boven reeds opgenomen standaarden met een overlappend functioneel toepassings- en organisatorisch werkingsgebied? (Dit kan ook om een nieuwe versie van dezelfde standaard gaan.). Verbeteringen over de hele linie: oude onveilige aspecten van vorige versies zijn ondervangen en nieuwe features toegevoegd. Secure Sockets Layer (SSL) Version 2.0 zou uit de roulatie gehaald moeten worden: http://tools.ietf.org/html/rfc6176 1.1.3 Biedt de aangemelde standaard meerwaarde boven bestaande concurrerende standaarden die in aanmerking zouden kunnen komen voor opname? Er zijn geen concurrerende standaarden. 1.1.4 Is de standaard een internationale standaard of sluit de standaard aan bij relevante internationale standaarden? (hangt af van de definitie van internationale standaard. Aannemende dat IETF een internationale standaardenorganisatie is, is het antwoord bevestigend) 1.1.5 Draagt de standaard voldoende bij aan interoperabiliteit zonder dat aanvullende standaardisatieafspraken (zoals lokale profielen) noodzakelijk zijn?. Mechanisme is universeel.

III. Inhoudelijke criteria: 1. Toegevoegde waarde (vervolg) 1.2 Wegen de kwantitatieve en kwalitatieve voordelen van adoptie van de standaard, voor de (semi-)overheid als geheel en voor de maatschappij, op tegen de nadelen? 1.2.1 Draagt de adoptie van de standaard bij aan de oplossing van een bestaand, relevant interoperabiliteitsprobleem? Niet van toepassing. Gaat om beveiliging. 1.2.2 Draagt de standaard bij aan het voorkomen van een vendor lock-in (leveranciersafhankelijkheid)? Niet van toepassing. 1.2.3 Wegen de overheidsbrede en maatschappelijke baten voor de informatievoorziening en de bedrijfsvoering op tegen de kosten?, risico's zijn groot. 1.2.4 Zijn de beveiligingsrisico s aan overheidsbrede adoptie van de standaard acceptabel?, eerder omgekeerd. De beveiligingsrisico's van het uitblijven van adoptie zijn onacceptabel. 1.2.5 Zijn de privacyrisico s aan overheidsbrede adoptie van de standaard acceptabel?, eerder omgekeerd. De privacyrisico's van het uitblijven van adoptie zijn onacceptabel (zeker gezien internationale ontwikkelingen van afgelopen jaar).

2. Inhoudelijk criterium: Open standaardisatieproces Criterium: De ontwikkeling en het beheer van de standaard zijn op een open, onafhankelijke, toegankelijke, inzichtelijke, zorgvuldige en duurzame wijze ingericht. Vragen: 2.1 Is de documentatie voor eenieder drempelvrij beschikbaar? 2.1.1 Is het specificatiedocument beschikbaar zonder dat er sprake is van onacceptabele belemmeringen (zoals te hoge kosten en te hoge lidmaatschapseisen)? 2.1.2 Is de documentatie over het ontwikkel- en beheerproces (bijv. het voorlopige specificatiedocument, notulen en beschrijving besluitvormingsprocedure) beschikbaar zonder dat er sprake is van onacceptabele belemmeringen (zoals te hoge kosten en te hoge lidmaatschapseisen)? 2.2 Is het intellectuele eigendomsrecht voor eenieder beschikbaar, zodat de standaard vrij implementeerbaar en te gebruiken is 2.2.1 Stelt de standaardisatieorganisatie het intellectueel eigendomsrecht op de standaard m.b.t. bijvoorbeeld eventuele patenten- onherroepelijk royalty-free voor eenieder beschikbaar? 2.2.2 Garandeert de standaardisatieorganisatie dat partijen die bijdragen aan de ontwikkeling van de standaard hun intellectueel eigendomsrecht onherroepelijk royalty-free voor eenieder beschikbaar stellen?

2.3 Is de inspraak van eenieder in voldoende mate geborgd? 2.3.1 Is het besluitvormingsproces toegankelijk voor alle belanghebbenden (bijv. gebruikers, leveranciers, adviseurs, wetenschappers)? 2.3.2 Vindt besluitvorming plaats op een wijze die zoveel mogelijk recht doet aan de verschillende belangen? 2.3.3 Kan een belanghebbende formeel bezwaar aantekenen tegen de gevolgde procedure? III. 2. Inhoudelijk criterium: Open standaardisatieproces (vervolg) 2.3.4 Organiseert de standaardisatieorganisatie regelmatig overleggen met belanghebbenden over doorontwikkeling en beheer van de standaard? 2.3.5 Organiseert de standaardisatieorganisatie een publieke consultatie voordat (een nieuwe versie van) de standaard wordt vastgesteld? 2.4 Is de standaardisatieorganisatie onafhankelijk en duurzaam? 2.4.1 Is de ontwikkeling en het beheer van de standaard belegd bij een onafhankelijke non-profit standaardisatieorganisatie?

2.4.2 Is de financiering van de ontwikkeling en het onderhoud van de standaard voor tenminste drie jaar gegarandeerd? 2.5 Is het (versie) beheer van de standaard goed geregeld? 2.5.1 Heeft de standaardisatieorganisatie gepubliceerd beleid met betrekking tot versiebeheer van de standaard? (met o.a. aandacht voor migratie van gebruikers) 2.5.2 Is het standaardisatieproces van de standaardisatieorganisatie zodanig goed geregeld dat het Forum zich kan onthouden van aanvullende toetsing bij de aanmelding van een nieuwe versie van de standaard? 2.5.3 Is het belang van de Nederlandse overheid voldoende geborgd bij de ontwikkeling en het beheer van de standaard? III. Inhoudelijke criteria 3. Inhoudelijk criterium: Draagvlak Criterium: Aanbieders en gebruikers hebben voldoende positieve ervaring met de standaard. Vragen: 3.1 Bestaat er voldoende marktondersteuning voor de standaard? 3.1.1 Bieden meerdere leveranciers ondersteuning voor de standaard? 3.1.2 Kan een gebruiker de conformiteit van de implementatie van de standaard (laten) toetsen?

. 3.2 Kan de standaard rekenen op voldoende draagvlak? 3.2.1 Wordt de aangemelde versie van de standaard binnen het organisatorische werkingsgebied door meerdere organisaties gebruikt? Onbekend maar waarschijnlijk wel. 3.2.2 Wordt een vorige versie van de standaard binnen het organisatorische werkingsgebied door meerdere organisaties gebruikt?, vrijwel hele overheid. 3.2.3 Is de aangemelde versie backwards compatible met eerdere versies van de standaard? Eerdere versies zijn onveilig en moeten verwijderd worden. 3.2.4 Zijn er voldoende positieve signalen over toekomstige gebruik van de standaard door (semi-)overheidsorganisaties, het bedrijfsleven en burgers? III. Inhoudelijke criteria 4. Inhoudelijk criterium: Opname bevordert adoptie Criterium: De opname op de lijst is een geschikt middel om de adoptie van de standaard te bevorderen. Toelichting lijsten: a. Met de lijsten wil het College de adoptie van open standaarden bevorderen die voldoen aan de voorgaande criteria (open standaardisatieproces, toegevoegde waarde, draagvlak); b. Met de pas toe of leg uit -lijst beoogt het College dit soort standaarden verplichten als: 1. hun huidige adoptie binnen de (semi-)overheid beperkt is;

2. opname op de lijst bijdraagt aan de adoptie door te stimuleren o.b.v. het "PToLU"-regime. (functie=stimuleren). c. Met de lijst met gangbare standaarden beoogt het College dit soort standaarden aan te bevelen als: 1. hun huidige adoptie binnen de (semi-)overheid reeds hoog is; 2. opname op de lijst bijdraagt aan de adoptie door te informeren en daarmee onbedoelde afwijkende keuzes te voorkomen. (functie=informeren) Vragen: 4.1 Opname op de lijst bevordert de adoptie van de standaard. 4.1.1 Is de pas toe of leg uit -lijst het passende middel om de adoptie van de standaard binnen de (semi)overheid te bevorderen?. Bewustwording is het grote probleem. De pas toe of leg uit-lijst heeft een belangrijke rol ihkv 'agenda setting'. 4.1.2 Is de lijst met gangbare open standaarden het passende middel om de adoptie van de standaard binnen de (semi)overheid te bevorderen? Nee, te passief. Verzending Als u het aanmeldingsformulier zo volledig mogelijk heeft ingevuld, dan kunt u deze als bijlage versturen naar forumstandaardisatie@logius.nl Gebruikt u dan als onderwerp: "Aanmelding standaard". Na ontvangst van het formulier ontvangt u binnen 5 dagen een ontvangstbevestiging per e-mail. Bedankt voor uw aanmelding.