Tekst
<p>Deze bijlage relateert de architectuurprincipes zoals beschreven in deze domeinarchitectuur aan de uitgangspunten in de Architectuur Digitale Overheid 2030 en de principes en implicaties in NORA. Het levert daarmee een verdere onderbouwing en verdieping van de architectuurprincipes.</p>
<table class="table table-striped"><tbody>
<tr><td><b>Architectuurprincipe</b></td><td><b>Uitgangspunt in Architectuur Digitale Overheid 2030</b></td><td><b>Principe of implicatie in NORA</b></td></tr>
<tr><td><a href="..\elements\id-8149432665a347bba7f3d97a5f506193.html">1. Iedereen kan toegang krijgen tot diensten</a></td><td><ul><li>Gebruikersvriendelijk, begrijpelijk, transparant en toegankelijk voor iedereen</li></ul></td><td><ul><li>Verplaats je in de gebruiker</li><li>Maak de dienst toegankelijk voor alle gebruikers</li><li>Maak de dienst toegankelijk voor anderstaligen</li></ul></td></tr>
<tr><td><a href="..\elements\id-b4dce57205fe4d48b888481350c6fae1.html">2. Toegang is gebaseerd op verifieerbare verklaringen</a></td><td></td><td><ul><li>Maak stelselafspraken over identificatie en authenticatie</li></ul></td></tr>
<tr><td><a href="..\elements\id-77965a4ab86c43fb809656f759830dc1.html">3. Organisaties wisselen alleen strikt noodzakelijke gegevens uit</a></td><td><ul><li>Overheden mogen alleen persoonsgegevens verwerken als het niet anders kan. Dus: als zij zonder deze gegevens hun doel niet kunt bereiken.</li></ul></td><td><ul><li>Pas doelbinding toe</li></ul></td></tr>
<tr><td><a href="..\elements\id-05cd71c3758c4182878ba143b870582f.html">4. De Nederlandse toegangsinfrastructuur ontzorgt dienstverleners</a></td><td></td><td><ul><li>Bied één contactpunt (Single point of contact)</li></ul></td></tr>
<tr><td><a href="..\elements\id-d1b6dbdd642f48b0b7c831258051bbc7.html">5. Toegang tot diensten en gegevens is zo laagdrempelig als mogelijk voor het gevraagde betrouwbaarheidsniveau</a></td><td><ul><li>Kanalen dienen – waar nodig – ook via machtigen en vertegenwoordigen toegankelijk te zijn.</li></ul></td><td><ul><li>Verplaats je in de gebruiker</li><li>Maak beveiligingsmaatregelen zo gebruiksvriendelijk mogelijk</li><li>Maak toegang tot applicaties en gegevens afhankelijk van authenticatieniveau</li></ul></td></tr>
<tr><td><a href="..\elements\id-b304c80b029c48498a32d80d14337ea3.html">6. Toegang is beperkt tot wat noodzakelijk is</a></td><td></td><td><ul><li>Verleen alleen strikt noodzakelijke toegangsrechten</li></ul></td></tr><tr><td><a href="..\elements\id-4532a251a8ba490298dc08824ef4799a.html">7. Er zijn extra waarborgen bij overheidsorganisaties voor risico's rondom privacy en informatiebeveiliging</a></td><td></td><td><ul><li>Beheers risico's voortdurend</li><li>Borg de vertrouwelijkheid van gegevens in maatregelen</li></ul></td></tr>
<tr><td><a href="..\elements\id-b4d6dca9b88d4f5da8a409f492280af1.html">8. Systemen in de keten autoriseren op basis van de digitale identiteit en de bevoegdheden van de gebruiker die de interactie start</a></td><td></td><td></td></tr>
</table>
</p>