INSERTINTO`assets`VALUES('d2023c5d-44d1-11e9-a78c-0800277f0571',NULL,0,2,'BAT_LOC','Locaux, bâtiments','Premises, building','Räumlichkeiten','Lokalen, gebouwen','Bâtiment principal, salle serveur, hall réception, etc.','Establishment, buildings, offices, reserved access zone, etc.','Einrichtung, Gebäude, Büros, Zonen mit eingeschränktem Zugang usw.','Hoofdgebouw, serverlokaal, receptieenz.',1,NULL,'2017-01-19 11:47:07',NULL,NULL),('d2023c8f-44d1-11e9-a78c-0800277f0571',NULL,0,1,'CONT','Conteneur','Container','Behälter','Container','Conteneur d\'actifs','Assetcontainer','Vermögenswert-Behälter','Activacontainer',1,NULL,'2017-01-1911:47:07',NULL,NULL),('d2023ca5-44d1-11e9-a78c-0800277f0571',NULL,0,1,'INFO','Information','Information','Information','Informatie','Informationsensibleouprimordialepourl\'organisme','Sensitive or essential information','Sensible oder wesentliche Informationen','Gevoelige of primordiale informatie voor het organisme',1,NULL,'2017-01-19 11:47:07',NULL,NULL),('d2023cb8-44d1-11e9-a78c-0800277f0571',NULL,0,2,'LOG_APP','Application métier','Business application','Tätigkeitsgebundene Anwendung','Vaktoepassing','Application métier sur mesure ou standard','Custom business application or standard','Geschäftsanwendungen','Maat- of standaardvaktoepassing',1,NULL,'2017-01-19 11:47:07',NULL,NULL),('d2023ceb-44d1-11e9-a78c-0800277f0571',NULL,0,2,'LOG_OS','Système d\'exploitation','Operatingsystem','Betriebssystem','Besturingssysteem','Windows7,MACOX10,Linux','Windows7,MACOX10,Linux','Windows7,MACOX10,Linux','Windows7,MACOSX10,Linux',1,NULL,'2017-01-1911:47:06',NULL,NULL),('d2023cfb-44d1-11e9-a78c-0800277f0571',NULL,0,2,'LOG_SRV','Logicieldeservice,maintenanceouadministration','Service,maintenanceoradministrationsoftware','Dienst-,Wartungs-oderAdministrationsprogramme','Service-,onderhouds-ofadministratiesoftware','Engénéraltouslesoutilsd\'administration','All administrative tools','Alle Verwaltungstools','In het algemeen alle administratietools',1,NULL,'2017-01-19 11:47:06',NULL,NULL),('d2023d0a-44d1-11e9-a78c-0800277f0571',NULL,0,2,'LOG_STD','Progiciel ou logiciel standard','Package software or standard software','Programmpaket oder Standard-Software','Standaard softwarepakket of -programma','Microsoft office, MySQL, SAP, Photoshop, etc.','Microsoft office, MySQL, SAP, Photoshop, etc.','Microsoft office, MySQL, SAP, Photoshop usw.','Microsoft office, MySQL, SAP, Photoshopenz.',1,NULL,'2017-01-19 11:47:06',NULL,NULL),('d2023d19-44d1-11e9-a78c-0800277f0571',NULL,0,2,'MAT_FIX','Matériel fixe','Fixed equipment','Ortsfeste Hardware','Vaste hardware','Serveur, ordinateur de bureau utilisé comme poste de travail','Server, microcomputer used as a workstation','Server, PC als Arbeitsstation','Server, desktopcomputer gebruikt als werkstation',1,NULL,'2017-01-19 11:47:07',NULL,NULL),('d2023d29-44d1-11e9-a78c-0800277f0571',NULL,0,2,'MAT_MOB','Matériel transportable','Transportable equipment','Tragbare Hardware','Transporteerbare hardware','Laptop, PDA, etc.','Laptop, PDA, etc.','Laptop, PDA usw.','Laptop, PDAenz.',1,NULL,'2017-01-19 11:47:07',NULL,NULL),('d2023d38-44d1-11e9-a78c-0800277f0571',NULL,0,2,'MAT_NELE','Autres supports','Other media','Sonstige Datenträger','Andere dragers','Documents, Fax, Lettre, BdC, information papier, etc.','Paper, slide, transparency, documentation, fax.','Papier, Diapositiv, Folie, Dokument, Fax.','Documenten, fax, brief, bestelbon, informatie op papierenz.',1,NULL,'2017-01-19 11:47:07',NULL,NULL),('d2023d46-44d1-11e9-a78c-0800277f0571',NULL,0,2,'MAT_PERI','Périphérique de traitement','Processing peripheral','Verarbeitungsperipheriegerät','Verwerkingsrandapparaat','Matériel connecté à un ordinateur, imprimante, lecteur de disques amovible.','Printer, removable disc drive','Drucker, externes Plattenlaufwerk','Hardware aangesloten op een computer, printer, extern schijfstation.',1,NULL,'2017-01-19 11:47:07',NULL,NULL),('d2023d57-44d1-11e9-a78c-0800277f0571',NULL,0,2,'MAT_SUPP','Support électronique','
INSERTINTO`guides`VALUES(5,NULL,2,'Organisation de la mission en cours\r\n\r\nRôles et responsabilités\r\n\r\nRésolution des conflits et escalation','Ongoing risk assessment organization\r\n\r\nRoles and responsibilities\r\n\r\nConflict resolution and escalation paths','Organisation der Risikobewertung\r\n\r\nRollen und Zuständigkeiten\r\n\r\nKonfliktlösung und Eskalationsverfahren','Organisatie van de lopende missie\r\n\r\nRollen en verantwoordelijkheden\r\n\r\nOplossing van de conflicten en escalatie',0,NULL,'2017-01-19 13:11:46',NULL,'1970-01-01 00:00:00'),(6,NULL,3,'Tendances sur les critères CID ?\nAttaques internes / externes ?\nErreurs utilisateurs ?\nMenaces plus probables ?\nMenaces à ne pas considérer ?','CIA criteria trends?\nInternal / external attacks?\nUser Errors?\nThe most likely Threats?\nThreats not to be considered? ','CIA-Kriterientrends?\nInterne/externe Attacken?\nBenutzerfehler?\nDie wahrscheinlichsten Bedrohungen?\nNicht zu berücksichtigende Bedrohungen? ','Tendensen op de CIB-criteria?\nInterne / externe aanvallen?\nGebruikersfouten?\nWaarschijnlijkere bedreigingen?\nNiet in aanmerking te nemen bedreigingen?',0,NULL,'2017-01-19 13:11:48',NULL,'1970-01-01 00:00:00'),(7,NULL,1,'Considérations générales : Raison pour lesquelles l\'analyseestréalisée?Gestiond’unISMS,préparationplandecontinuité,gestiondesincidents,aspectslégaux\r\n\r\nApprochedelagestiondesrisques:Itérationsencours,choixdesressources\r\n\r\nCritèresdebases:\r\n-Critèresd\'évaluation des risques : valeurs stratégiques processus ou informationnel, obligations légales, réglementaires ou contractuelles\r\n - Critères d\'impact:Conséquencessurlebusiness,l\'image, légal, ...\r\n - Critères d\'acceptationdesrisques:ROSI(ReturnOnSecurityInvestment),loisetrèglements,traitementsfutursdurisque,stratégiedel’entreprise\r\n\r\nCiblesetlimites:Activité,processusàcouvrir,objectifsdel’organisation,limitesetexclusiondel’analyse(géographique,logique…),contrainteslégales,environnementsocio-culturel,autrescontraintes…','Generalconsiderations:Whatisthepurposeoftheinformationsecurityriskmanagement?ISMSManagement,preparationofabusinesscontinuityplanorincidentresponseplan,legalcompliance.\r\n\r\nRiskmanagementapproach:ongoingiteration,provisionofresources.\r\n\r\nBasicCriteria:\r\n-Riskevaluationcriteria:Theprocessstrategicvalueorinformation,legalobligations,regulatoryrequirementsorcontractuals.\r\n-Impactcriteria:Consequencesonbusiness,image,legal,...\r\n-Riskacceptancecriteria:ROSI(ReturnOnSecurityInvestment),legalandregulatoryaspects,futuresecurityriskmanagement,companystrategy.\r\n\r\nScopeandboundaries:Activity,businessprocesses,organization\'s objectives, limits and exclusion of the analysis (geographical, logical ...), legal requirements, socio-cultural environment, other requirements.','Allgemeine Überlegungen: Wozu dient das Informationssicherheits-Risikomanagement? ISMS-Verwaltung, Vorbereitung eines Geschäftskontinuitätsplans oder Vorfallreaktionsplans, Einhaltung gesetzlicher Vorschriften\r\n\r\nRisikomanagementansatz: kontinuierliche Iteration, Bereitstellen von Ressourcen\r\n\r\nGrundlegende Kriterien: \r\n- Risikobeurteilungskriterien: Prozessstrategische Werte oder Informationen, gesetzliche Verpflichtungen, aufsichtsrechtliche Anforderungen oder vertragliche Verpflichtungen\r\n- Auswirkungskriterien: Folgen für Geschäft, Image, Rechtliches…\r\n- Risikoakzeptanzkriterien: ROSI (Return On Security Investment), rechtliche und aufsichtsrechtliche Aspekte, zukünftiges Sicherheitsrisikomanagement, Unternehmensstrategie\r\n\r\nGeltungsbereich und Grenzen: Aktivität, Geschäftsprozesse, Ziele der Organisation, Analysebeschränkungen und -ausschlüsse (geografisch, logisch…), gesetzliche Anforderungen, soziokulturelle Umgebung sowie andere Anforderungen\r\n','Algemene overwegingen: Reden(en) waarvoor de analyse wordt
INSERTINTO`guides_items`VALUES(1,NULL,7,'Considérations générales','General Considerations','Allgemeine Überlegungen','Algemene overwegingen',1,NULL,'2017-01-19 14:57:41',NULL,NULL),(2,NULL,7,'Approche de la gestion des risques','Risk management approach','Risikomanagement-Ansatz','Aanpak van het risicobeheer',2,NULL,'2017-01-19 14:57:53',NULL,NULL),(3,NULL,7,'Critères de base','Basic criteria','Grundlegende Kriterien','Basiscriteria',3,NULL,'2017-01-19 14:58:03',NULL,NULL),(4,NULL,7,'Cibles et limites','Scope and boundaries','Umfang und Grenzen','Doelen en grenzen',4,NULL,'2017-01-19 14:58:17',NULL,NULL);
INSERTINTO`measures`VALUES('01096bf7-a45e-40d9-851e-72a6b8d7344a',40,'cfd2cd50-95fa-4143-b0e5-794249bacae1','CP-8','Telecommunications Services','Telecommunications Services','Telecommunications Services','Telecommunications Services',1,NULL,NULL,NULL,NULL),('012149b7-7c59-4220-83bf-d6879a886f20',50,'cfd2cd50-95fa-4143-b0e5-794249bacae1','PS-6','Access Agreements','Access Agreements','Access Agreements','Access Agreements',1,NULL,NULL,NULL,NULL),('01314572-becc-4780-945f-9ed3a40af900',73,'fcf78560-3d12-42ba-8f4a-5761ca02ac94','4_RS.IM-1','Response plans incorporate lessons learned','Response plans incorporate lessons learned','Response plans incorporate lessons learned','Response plans incorporate lessons learned',1,NULL,NULL,NULL,NULL),('01d259f0-ece0-4f7c-91bf-d09844c576cc',61,'fcf78560-3d12-42ba-8f4a-5761ca02ac94','2_PR.AT-1','All users are informed and trained','All users are informed and trained','All users are informed and trained','All users are informed and trained',1,NULL,NULL,NULL,NULL),('02527779-a76f-42fc-b420-6726099d4241',78,'3f4a2a67-a1f9-46e1-8d71-7f6486217bb7','1.1.2','Information system security policy','Information system security policy','Information system security policy','Information system security policy',1,NULL,NULL,'Admin Admin','2019-09-12 10:56:27'),('025611cb-8431-4a9c-a88c-039141472418',68,'fcf78560-3d12-42ba-8f4a-5761ca02ac94','3_DE.DP-4','Event detection information is communicated to appropriate parties','Event detection information is communicated to appropriate parties','Event detection information is communicated to appropriate parties','Event detection information is communicated to appropriate parties',1,NULL,NULL,NULL,NULL),('025d84e9-5612-404e-acf4-5d860c01a73c',45,'cfd2cd50-95fa-4143-b0e5-794249bacae1','MP-5','Media Transport','Media Transport','Media Transport','Media Transport',1,NULL,NULL,NULL,NULL),('02cc6244-c9d8-4db1-aeb3-a05933207c9d',65,'fcf78560-3d12-42ba-8f4a-5761ca02ac94','2_PR.PT-3','Access to systems and assets is controlled, incorporating the principle of least functionality','Access to systems and assets is controlled, incorporating the principle of least functionality','Access to systems and assets is controlled, incorporating the principle of least functionality','Access to systems and assets is controlled, incorporating the principle of least functionality',1,NULL,NULL,NULL,NULL),('030ef936-d0fe-4d6b-9238-e3004f58f7b6',78,'3f4a2a67-a1f9-46e1-8d71-7f6486217bb7','1.1.1','Information system security risk analysis','Information system security risk analysis','Information system security risk analysis','Information system security risk analysis',1,NULL,NULL,NULL,NULL),('039e5e9e-19cf-436b-b4fd-d0cfa4547110',54,'cfd2cd50-95fa-4143-b0e5-794249bacae1','SI-15','Information Output Filtering','Information Output Filtering','Information Output Filtering','Information Output Filtering',1,NULL,NULL,NULL,NULL),('03dee2e6-285f-44e4-acc5-2388f62584a5',77,'fcf78560-3d12-42ba-8f4a-5761ca02ac94','1_ID.SC-1','Cyber supply chain risk management processes are identified, established, assessed, managed, and agreed to by organizational stakeholders','Cyber supply chain risk management processes are identified, established, assessed, managed, and agreed to by organizational stakeholders','Cyber supply chain risk management processes are identified, established, assessed, managed, and agreed to by organizational stakeholders','Cyber supply chain risk management processes are identified, established, assessed, managed, and agreed to by organizational stakeholders',1,NULL,NULL,NULL,NULL),('0550c268-534a-4311-920d-84466e4865c4',58,'fcf78560-3d12-42ba-8f4a-5761ca02ac94','1_ID.RA-2','Threat and vulnerability information is received from information sharing forums and sources','Threat and vulnerability information is received from information sharing forums and sources','Threat and vulnerability information is received from information sharing forums and sources','Threat and vulnerability information is received from information sharing forums and sources',1,NULL,NULL,NULL,NULL),('063f894b
INSERTINTO`questions`VALUES(66,'Quelle est la raison d\'êtredevotrestructure?','Whatisthepurposeofyourorganization?','WasistderZweckIhrerOrganisation?','Watisdebestaansredenvanuwstructuur?',1,1,0,NULL,'2017-01-1912:07:50',NULL,NULL),(67,'Quelleestl\'évolution de votre activité de dernières années ?','What is the progression of your business in recent years?','Welchen Verlauf hat Ihr Unternehmen in den letzten Jahren geschäftlich genommen?','Hoe is uw activiteit de afgelopen jaren geëvolueerd?',2,1,0,NULL,'2017-01-19 12:07:51',NULL,NULL),(68,'Quelle est l\'évolutionducontexteexterne(concurrence,évolutionmarché,lois,etc.)?','Whatistheevolutionoftheexternalenvironment(competition,marketevolution,laws,etc.)?','WiehabensichdieexternenKriterienverändert(Wettbewerb,Marktentwicklung,rechtlicheRahmenbedingungenusw.)?','Hoeisdeexternecontextgeëvolueerd(concurrentie,markt,wetgevingenz.)?',3,1,0,NULL,'2017-01-1912:07:52',NULL,NULL),(69,'Quelspourraientêtrelesmotifsd\'attaque contre votre structure ?','What might be the attack reasons on your structure?','Welche Angriffsflächen könnte Ihre Struktur bieten?','Wat zouden motieven kunnen zijn om uw structuur aan te vallen?',4,2,1,NULL,'2017-01-19 12:07:53',NULL,NULL),(70,'Quels sont vos processus métiers les plus importants ?','What are your most important business processes?','Nennen Sie Ihre wichtigsten Geschäftsprozesse:','Welke zijn uw belangrijkste vakprocessen?',5,1,0,NULL,'2017-01-19 12:07:58',NULL,NULL),(71,'Quel est l\'actifayantleplusdevaleurdansvotrestructure?','Whatisthemostvaluableassetinyourorganization?','NennenSiediewichtigstenVermögenswerteinIhrerOrganisation:','Welkactiefheeftdehoogstewaardebinnenuwstructuur?',6,1,0,NULL,'2017-01-1912:07:58',NULL,NULL),(72,'Pourvotreactivitéetvosdonnéesquelestlecritèreleplusimportant?','Whatisthemostimportantcriterionforyourbusinessanddata,intermsofconfidentiality,integrityandavailability?','WelchesistdaswichtigsteKriteriumfürIhrUnternehmenundIhreDateninBezugaufVertraulichkeit,IntegritätundVerfügbarkeit?','Watishetbelangrijkstecriteriumvooruwactiviteitenuwgegevens?',7,1,0,NULL,'2017-01-1912:07:59',NULL,NULL),(73,'Votreactivitéest-ellecontrainteaurespectdelois,normes,règlementsspécifiques(parex.santé/médical-loirelativeàlaprotectiondesinformationssurlepatient)?','Youractivitymustcomplywithlaws,standards,specificregulations(egHealth/Medicalrightfortheprotectionofpatientinformation)?','MüssenSiebeiIhrenAktivitätenaufdieEinhaltungvongesetzlichenVorgaben,Normen,besonderenBestimmungenusw.achten(z.B.imGesundheitswesenBestimmungenzumSchutzvonPatientendaten)?','Isuwactiviteitonderworpenaanwetten,normen,specifiekevoorschriften(bv.gezondheid/medisch-wetinzakedebeschermingvanpatiëntengegevens)?',8,1,0,NULL,'2017-01-1912:08:00',NULL,NULL),(74,'Quelleestlamenacelaplusimportantepourvotreactivité?','Whatisthemostimportantthreattoyourbusiness?','WasistdiegrößteBedrohungfürIhregeschäftlichenAktivitäten?','Watvormtdegrootstebedreigingvooruwactiviteit?',9,1,0,NULL,'2017-01-1912:08:00',NULL,NULL),(75,'Quellessontvosplusgrandescraintes(cequipourraitanéantirvotreactivité)?','Whatareyourbiggestfears(Thosethatcoulddestroyyourbusiness)?','WassindIhregrößtenBefürchtungen(solche,dieIhrUnternehmenzerstörenkönnten)?','Watzijnuwgrootsteangsten(voordingendieuwactiviteitzoudenkunnenvernietigen)?',10,1,0,NULL,'2017-01-1912:08:01',NULL,NULL),(76,'Avez-vousdéjàconnuunsinistreouuneattaqueinformatique?','Haveyoueverknowadisasterorcyber-attack?','HabenSiejemalseinenKatastrophenfallodereinenCyberangrifferlebt?','Hebtualooiteeninformaticarampof-aanvalmeegemaakt?',11,1,0,NULL,'2017-01-1912:08:02',NULL,NULL),(77,'Vosconcurrentsont-ilsdéjàconnuunsinistreouattaqu
INSERTINTO`rolf_risks`VALUES(1,NULL,'1','Absence de tenue d\'unregistredesactivitésdetraitement','Lackofrecordsofprocessingactivities','FehlendeAufzeichnungenvonVerarbeitungsaktivitäten','Nietbijhoudenvaneenregistervandeverwerkingsactiviteiten','Existe-t-ilunregistredestraitements?\nFormel?Est-ilàjour?\nTouslestraitementsdel\'organisme sont-ils inventoriés et repris dans le registre ?\nExiste-t-il des collectes de DCP sans connaissance claire des finalités ?\nCas 1 : Responsable du traitement\n - Voir Art 30.1 pour l\'informationminimumàrenseigner\nCas2:Soustraitant\n-VoirArt30.2pourl\'information minimum à renseigner\nNote : Voir exceptions sur le nombre d\'employés(250)etcatégoriesdeDCP\n(Art30)','Isthereanyrecordsofprocessingactivities?\nFormal?Arethereuptodate?\nIsthereanyinventoryofalltreatmentsoftheorganism?Arethereincludedintherecords?\nAretherepersonaldatacollectionswithoutclearknowledgeofthepurposes?\nCase1:Controller\n-SeeArt30.1fortheminimuminformationtobefilledin\nCase2:Processor\n-SeeArt30.2fortheminimuminformationtobefilledin\nNote:Seeexceptionsbaseonthenumberofemployees(250)orpersonaldatacategories\n(Art.30)','ExistierenAufzeichnungenvonVerarbeitungsaktivitäten?\nFormal?SindsieaufdemneuestenStand?\nExistiertInventarallerBehandlungendesOrganismus?IstesindenAufzeichnungenenthalten?\nWerdenpersonenbezogeneDatenohneeinklaresVerständnisderZweckeerhoben?\nFall1:Verantwortlicher\n-SieheArt30.1fürdieeinzugebendenMindestinformationen.\nFall2:Auftragsverarbeiter\n-SieheArt30.2fürdieeinzugebendenMindestinformationen.\nHinweis:SieheAusnahmenbasierendaufderMitarbeiteranzahl(250)oderKategorienpersonenbezogenerDaten\n(Art.30).','Bestaatereenregistervandeverwerkingen?\nIshetformeel?Ishetup-to-date?\nWordenalleverwerkingenvanhetorganismegeïnventariseerdenopgenomeninhetregister?\nBestaanerPG-verzamelingenzondereenduidelijkekennisvandedoelstellingen?\nGeval1:verantwoordelijkevoordegegevensverwerking\n-zieart.30.1voordeminimaalteverstrekkeninformatie\nGeval2:onderaannemer\n-zieart.30.2voordeminimaalteverstrekkeninformatie\nOpmerking:zieuitzonderingenophetaantalwerknemers(250)enPG-categorieën\n(art.30)',NULL,'1970-01-0100:00:00',NULL,'1970-01-0100:00:00'),(2,NULL,'2','Absencedeprocéduredegestiondesréclamationsouplaintes','Lackofcomplaintmanagementprocedure','FehlendesBeschwerdenmanagementverfahren','Gebrekaanprocedurevoordebehandelingvanklachten','Existe-t-iluneprocédurederéclamations?\nYa-t-ilunsuivi,undélaidetraitementdelaplainte?\n(Art24)','Isthereacomplaintprocedure?\nIsthereafollow-up?\nIsadelayinprocessingthecomplaint?\n(Art.24)','ExistierteinBeschwerdeverfahren?\nExistierteineNachverfolgung?\nWirddieVerarbeitungvonBeschwerdenverzögert?\n(Art.24)','Bestaatereenklachtenprocedure?\nIsereenfollow-up,eenklachtenbehandelingstermijn?\n(art.24)',NULL,'1970-01-0100:00:00',NULL,'1970-01-0100:00:00'),(3,NULL,'3','Absencedeprocéduredenotificationàlacommissiond\'une violation de DCP','Lack of procedure for notifying the commission of a breach of personal data','Fehlendes Verfahren zur Benachrichtigung der Kommission über eine Verletzung personenbezogener Daten','Gebrek aan een procedure om een PG-schending te melden aan de commissie','Existe-t-il une procédure de notification ? Formelle ?\nReprend-elle toutes les informations minimales à fournir ?\n - À destination de la commission (72h) ?\n - À destination de la personne concernée ?\n(Art 33 et 34)','Is there a notification procedure? Formal?\nDoes it take all the minimum information to provide?\n - To the commission (72h)?\n - To the data subject?\n(Art. 33 and 34)','Existiert ein Benachrichtigungsverfahren? Formal?\nÜbermittelt es alle bereitzustellenden Mindestinformationen?\n - An d
INSERTINTO`rolf_tags`VALUES(1,NULL,'DPIA_Gouv','Gouvernance','Governance','Führung','Bestuur',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(3,NULL,'DPIA_Dest','Destinataires','Recipients','Empfänger','Geadresseerden',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(4,NULL,'DPIA_DPO','Délégué à la protection des données','Data Protection Officer','Datenschutzbeauftragter','Functionaris voor gegevensbescherming',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(7,NULL,'DPIA_DroitInfo','Droit à l\'information','Righttoinformation','RechtaufUnterrichtung','Informatierecht',NULL,'1970-01-0100:00:00',NULL,'1970-01-0100:00:00'),(8,NULL,'DPIA_DroitLimi','Droitàlalimitationdutraitement','Righttorestrictionofprocessing','RechtaufEinschränkungderVerarbeitung','Rechtopdebeperkingvandeverwerking',NULL,'1970-01-0100:00:00',NULL,'1970-01-0100:00:00'),(9,NULL,'DPIA_DroitOpp','Droitd\'opposition','Right to object','Recht auf Widerspruch','Bezwaarrecht',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(10,NULL,'DPIA_DroitPers','Droits à la personne','Right of person','Recht der betroffenen Personen','Mensenrechten',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(11,NULL,'DPIA_DroitRec','Droit de rectification','Right to rectification','Recht auf Berichtigung','Rechtzettingsrecht',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(12,NULL,'DPIA_Lic&Leg','Licéité et légitimé','Lawfulness and legitimity','Rechtmäßigkeit und Legitimität','Rechtmatig en gelegitimeerd',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(13,NULL,'DPIA_SousTrait','Sous-traitant','Processor','Auftragsverarbeiter','Onderaannemer',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(15,NULL,'DPIA_DroitPorta','Droit à la portabilité des données','Right to data portability','Recht auf Datenübertragbarkeit','Recht op de overdraagbaarheid van gegevens',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(18,NULL,'DPIA_PrincipeTRT','Principes relatifs au traitement','Principles relating to processing of personal data','Prinzipien bezüglich der Verarbeitung personenbezogener Daten','Principes i.v.m. de verwerking',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(19,NULL,'DPIA_Consent','Consentement','Consent','Einwilligung','Toestemming',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(20,NULL,'DPIA_Droitsacces','Droits d\'accès','Righttoaccess','RechtaufZugang','Toegangsrechten',NULL,'1970-01-0100:00:00',NULL,'1970-01-0100:00:00'),(21,NULL,'DPIA_Droitefface','Droitàl\'effacement','Right to erasure','Recht auf Löschung','Schrappingsrecht',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(22,NULL,'DPIA_TransUE','Transfert hors UE','Transfer outside EU','Übertragung außerhalb EU','Doorgifte buiten EU',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00'),(24,NULL,'Qualité','Qualité','Quality','Qualität','Kwaliteit',NULL,'1970-01-01 00:00:00',NULL,'1970-01-01 00:00:00');
INSERTINTO`scales_comments`VALUES(814,31,61,NULL,2,'Vulnérabilité faible : Des mesures efficaces sont en place.\nBonne maturité : Les bonnes pratiques sont implémentées.','Weak vulnerability: Some efficient measures have been already taken.\nHigh maturity: Good practices are implemented.','Geringes Sicherheitsrisiko: Einige effiziente Maßnahmen wurden bereits getroffen.\nHoher Reifegrad: Bewährte Verfahrensweisen sind implementiert.','Geringe kwetsbaarheid: er werden doeltreffende maatregelen genomen. De goede praktijken werden geïmplementeerd.',NULL,'2017-01-19 12:37:42',NULL,NULL),(815,31,61,NULL,1,'Vulnérabilité très faible : Des mesures efficaces sont en place, leurs efficacités sont contrôlées.\nTrès bonne maturité : Les bonnes pratiques sont implémentées et périodiquement vérifiées.','Very weak vulnerability: Some efficient measures have been already taken, and their effectiveness is controlled.\nVery high maturity: Good practices are implemented and frequently verified.','Sehr geringes Sicherheitsrisiko: Einige effiziente Maßnahmen wurden bereits getroffen und ihre Effizienz wird kontrolliert.\nSehr hoher Reifegrad: Bewährte Verfahrensweisen sind implementiert und werden häufig überprüft.','Zeer geringe kwetsbaarheid: er werden doeltreffende maatregelen genomen. De goede praktijken werden geïmplementeerd en worden regelmatig geverifieerd.',NULL,'2017-01-19 12:37:44',NULL,NULL),(816,31,62,NULL,4,'Très probable facile à mettre en œuvre, pas d\'investissementoud\'expertise particulière.','Very likely: easy to execute, no mentionable investment or knowledge necessary','Sehr wahrscheinlich: einfach auszuführen, keine nennenswerte Investitionen oder Kenntnisse erforderlich','Zeer waarschijnlijk: gemakkelijk te implementeren, geen investering of specifieke expertise',NULL,'2017-01-19 12:37:45',NULL,NULL),(817,31,61,NULL,0,'Pas de vulnérabilité','No vulnerabilities.','Keine Sicherheitsrisiken','Geen kwetsbaarheid',NULL,'2017-01-19 12:37:46',NULL,NULL),(818,31,62,NULL,3,'Peut arriver de temps à autre.','Could happen occasionally','Könnte gelegentlich auftreten','Kan nu en dan voorkomen',NULL,'2017-01-19 12:37:48',NULL,NULL),(819,31,62,NULL,1,'Très improbable : jamais arrivé, nécessite d\'unhautniveaud\'expertise, ou très coûteux à mettre en œuvre.','Very unlikely: never happened, requires a high level of expert knowledge, or it is very expensive to execute.','Sehr unwahrscheinlich: nie aufgetreten, erfordert ein hohes Niveau an Fachwissen oder ist kostspielig bei der Ausführung','Zeer onwaarschijnlijk: nooit voorgekomen, vereist een hoog expertiseniveau, of zeer kostelijk om te implementeren.',NULL,'2017-01-19 12:37:49',NULL,NULL),(820,31,62,NULL,2,'Improbable : Peut être déjà survenu, phénomène rare ou nécessite d\'unbonniveaud\'expertise ou coûteux à mettre en œuvre.','Unlikely: might have happened, rare phenomenon which requires a good level of expert knowledge, or it is expensive to execute.','Unwahrscheinlich: hätte auftreten können, seltenes Phänomen, das ein gutes Niveau an Fachwissen erfordert oder kostspielig bei der Ausführung ist','Onwaarschijnlijk: kan al ooit zijn voorgekomen, zeldzaam verschijnsel of vereist een goed expertiseniveau of kostelijk om te implementeren.',NULL,'2017-01-19 12:37:50',NULL,NULL),(821,31,62,NULL,0,'Impossible','Impossible','Unmöglich','Onmogelijk',NULL,'2017-01-19 12:37:51',NULL,NULL),(822,31,63,161,4,'Impact très sérieux, insupportable\nLa divulgation nuit de façon quasi insurmontable aux intérêts de l’organisation.\nExemples :\n- Divulgation d’information secrète ou très sensible\n- Information classifiée par la loi (EU, OTAN, nationale, etc.)','Really strong impact, unbearable.\nInformation leaks almost deadly harm organization’s interest.\nExample: \n- Secret or really sensitive information leaks.\n- Classified information by the law (the EU, NATO, national…)','Äußerst starke Auswirkung, untragbar\nInformationslecks ruinieren die Interessen der Organisation beinahe.\nBeispiel: \n- Geheime oder
INSERTINTO`soacategory`VALUES(1,'Politiques de sécurité de l\'information','Informationsecuritypolicies','Informationssicherheitspolitik','Informatiebeveiligingsbeleid',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(2,'Organisationdelasécuritédel\'information','Organization of information security','Organisation der Informationssicherheit','Organiseren van informatiebeveiliging',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(3,'La sécurité des ressources humaines','Human resource security','Personalsicherheit','Veilig personeel',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(4,'Gestion des actifs','Asset management','Asset Management','Beheer van bedrijfsmiddelen',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(5,'Contrôle d\'accès','Accesscontrol','Zugriffskontrolle','Toegangsbeveiliging',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(6,'Cryptographie','Cryptography','Kryptografie','Cryptografie',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(7,'Sécuritéphysiqueetenvironnementale','Physicalandenvironmentalsecurity','PhysischeundUmgebungssicherheit','Fysiekebeveiligingenbeveiligingvandeomgeving',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(8,'Sécuritéliéeàl\'exploitation','Operations security','Betriebssicherheit','Beveiliging bedrijfsvoering',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(9,'Sécurité des communications','Communications security','Kommunikationssicherheit','Communicatiebeveiliging',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(10,'Acquisition, développement et maintenance des systèmes d\'information','Systemacquisition,developmentandmaintenance','Systemerwerb,EntwicklungundWartung','Acquisitie,ontwikkelingenonderhoudvaninformatiesystemen',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(11,'Relationsaveclefournisseurs','Supplierrelationships','Lieferantenbeziehungen','Leveranciersrelaties',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(12,'Gestiondesincidentsliésàlasécuritédel\'information','information security incident management','Informationssicherheits-Störfallmanagement','Beheer van informatiebeveiligingsincidenten',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(13,'Aspects de la sécurité de l\'informationdanslagestiondelacontinuitédel\'activité','Information security aspects of business continuity management','Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement','Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(14,'Conformité','Compliance','Konformität','Naleving',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(35,'Access Control','Access Control','Access Control','Access Control',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(36,'Awareness And Training','Awareness And Training','Awareness And Training','Awareness And Training',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(37,'Audit And Accountability','Audit And Accountability','Audit And Accountability','Audit And Accountability',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(38,'Security Assessment And Authorization','Security Assessment And Authorization','Security Assessment And Authorization','Security Assessment And Authorization',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(39,'Configuration Management','Configuration Management','Configuration Management','Configuration Management',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(40,'Contingency Planning','Contingency Planning','Contingency Planning','Contingency Planning',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(41,'Identification And Authentication','Identification And Authentication','Identification And Authentication','Identification And Authentication',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(42,'Individual Participation','Individual Participation','Individual Participation','Individual Participation',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(43,'Incident Response','Incident Response','Incident Response','Incident Response',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(44,'Maintenance','Maintenance','Maintenance','Maintenance',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(45,'Media Prote
INSERTINTO`themes`VALUES(37,NULL,'Compromission des fonctions','Compromise of functions','Infragestellung von Funktionen','Compromittering van de functies',NULL,'2017-01-19 11:47:07',NULL,NULL),(38,NULL,'Actions illicites','Unauthorised actions','Widerrechtliche Aktionen','Onrechtmatige acties',NULL,'2017-01-19 11:47:07',NULL,NULL),(39,NULL,'Compromission des informations','Compromise of information','Infragestellung von Informationen','Compromittering van de informatie',NULL,'2017-01-19 11:47:07',NULL,NULL),(40,NULL,'Perte de services essentiels','Loss of essential services','Ausfall wesentlicher Dienste','Verlies van essentiële diensten',NULL,'2017-01-19 11:47:07',NULL,NULL),(41,NULL,'Défaillances techniques','Technical failures','Technische Störungen','Technische mankementen',NULL,'2017-01-19 11:47:07',NULL,NULL),(42,NULL,'Sinistres physiques','Physical damage','Physische Schadensf älle','Fysieke schade',NULL,'2017-01-19 11:47:07',NULL,NULL);
INSERTINTO`threats`VALUES('b402d4e0-4576-11e9-9173-0800277f0571',NULL,37,0,'MA11','Erreur d\'utilisation','Errorinuse','Benutzungsfehler','Gebruiksfout','Personnecommettantuneerreurdemanipulation,desaisie,d\'utilisation de matériels ou logiciels.','A person commits an operating error, input error or utilisation error on hardware or software.','Jemand begeht einen Bedienungs-, Eingabe- oder Benutzungsfehler (Hard- oder Software).\n','Persoon die een fout begaat bij het bedienen of gebruiken van hardware of software.',1,1,1,1,1,NULL,-1,NULL,'2017-01-19 11:47:07',NULL,NULL),('b402d513-4576-11e9-9173-0800277f0571',NULL,41,0,'MA15','Dysfonctionnement logiciel','Software malfunction','Fehlerhafter betrieb von softwareprogrammen','Slecht functionerende software','Erreur de conception, erreur d\'installationounégligenced\'exploitation commise lors de modification provoquant une exécution non-conforme.','Design error, installation error or operating error committed during modification causing incorrect execution.','Ein Konzeptionsfehler, Installationsfehler oder eine Nachlässigkeit bei Durchführung einer Änderung verhindern einen konformen Betrieb.\n','Ontwerpfout, installatiefout of exploitatienalatigheid begaan tijdens een wijziging en resulterend in een niet-conforme uitvoering.',0,1,1,1,1,NULL,-1,NULL,'2017-01-19 11:47:07',NULL,NULL),('b402d523-4576-11e9-9173-0800277f0571',NULL,41,0,'MA16','Dysfonctionnement ou panne du matériel','Equipment malfunction or failure','Fehlfunktion oder Ausfallen von Betriebsmittel','Slecht functionerende of defecte hardware','Évènement logique ou physique provoquant des dysfonctionnements ou des pannes d\'unmatériel.','Logicalorphysicaleventcausinghardwaremalfunctionsorfailures.','EinlogischesoderphysischesEreignisbewirkteinenfehlerhaftenBetriebdesBetriebsmittels.','Logischeoffysiekegebeurtenisdieeenstoringofeendefectinbepaaldehardwareveroorzaakt.',0,1,1,1,1,NULL,-1,NULL,'2017-01-1911:47:07',NULL,NULL),('b402d530-4576-11e9-9173-0800277f0571',NULL,37,0,'MD14','Usurpationdedroits','Forgingofrights','Rechtsanmassung','Toe-eigeningvanrechten','Personnesefaisantpasserpouruneautredemanièreàutilisercesprivilègesd\'accès au système d\'information,désinformerledestinataire,réaliserunefraude…','Apersonassumestheidentityofadifferentpersoninordertousehis/heraccessrightstotheinformationsystem,misinformtherecipient,commitafraud,etc.','Jemandgibtsichalsjemandanderesaus,umsichmitdessenZugriffsprivilegienZugangzumIT-Systemzuverschaffen,denEmpfängerfalschzuinformieren,einebetrügerischeTatauszuführenusw.\n','Persoondiezichvoordoetalseenanderomgebruiktemakenvandienstoegangsrechtentothetinformatiesysteem,omdeontvangerverkeerdeinformatieteverstrekken,omfraudeteplegen…',1,1,1,1,1,NULL,-1,NULL,'2017-01-1911:47:07',NULL,NULL),('b402d557-4576-11e9-9173-0800277f0571',NULL,37,0,'MD15','Écoutepassive','Eavesdropping','Passivesmithören','Passieveafluistering','Personneétantconnectéeauxéquipementsouauxsupportsdecommunicationouplacéedanslepérimètredecouvertured\'émission d\'unecommunication.','Someoneconnectedtocommunicationequipmentormediaorlocatedinsidethetransmissioncoverageboundariesofacommunication.','JemandzapftKommunikationsgeräteoder-trägeranoderbefindetsichimSendebereicheinerKommunikation.','Persoondieisaangeslotenopdeuitrustingenofdecommunicatiedragersofdiezichbinnenhetuitzendgebiedvaneencommunicatiebevindt.',1,0,0,1,1,NULL,-1,NULL,'2017-01-1911:47:07',NULL,NULL),('b402d563-4576-11e9-9173-0800277f0571',NULL,39,0,'MD19','Espionnageàdistance','Remotespying','Fern-spionage','Spionageopafstand','Actionsd’unpersonnelobservablesàdistance.Observationvisuelleavecousansmoyenoptique,parexempleobservationd’unutilisateursaisissantuncodeouunmotdepassesurunclavier.','Personnelactionsobservablefromadistance.Visualobservationwith
INSERTINTO`vulnerabilities`VALUES('69fbfdd6-4591-11e9-9173-0800277f0571',NULL,0,'1','Absence de dispositif de protège écran en cas d\'inactivité','Noscreensaverwhenequipmentisinactive','FehlendeBildschirmschutzvorrichtungenbeiNichtbenutzung','Gebrekaaneenschermvergrendelingingevalvaninactiviteit',NULL,NULL,NULL,NULL,1,NULL,'2017-01-1911:47:07',NULL,NULL),('69fbfe01-4591-11e9-9173-0800277f0571',NULL,0,'10','Possibilitéd\'installer des correctifs, mises à jour, patches, hotfixes...','Possibility of installing correction programmes, updates, patches, hotfixes, etc.','Möglichkeit zur Installation von Korrekturmaßnahmen, Updates, Patches, Hotfixes usw.','Mogelijkheid voor het installeren van patches, updates, hotfixes...',NULL,NULL,NULL,NULL,1,NULL,'2017-01-19 11:47:08',NULL,NULL),('69fbfe14-4591-11e9-9173-0800277f0571',NULL,0,'1001','Le principe du moindre privilège n\'estpasappliqué','Theprincipleofleastprivilegeisnotapplied','DerLeast-Privileg-Grundsatzwirdnichtangewendet','Het“leastprivilege”-beginselwordtniettoegepast','Quialesdroitsd\'accès ?\nLes droits sont-ils en rapport avec les fonctions des utilisateurs ?','Who has access rights?\nDo rights correspond to users\'roles?','WerhatZugriffsrechte?\nSinddieRechtevondenFunktionenderBenutzerabhängig?','Wieheefttoegangsrechten?\nZijnderechteninovereenstemmingmetdefunctiesvandegebruikers?',1,NULL,'2017-01-1911:47:25',NULL,NULL),('69fbfe22-4591-11e9-9173-0800277f0571',NULL,0,'1004','Présencedeprotocolenedisposantpasdefonctiond\'authentification','Presence of protocol that has no authentication function','Verwendung eines Protokolls ohne Authentifizierungsfunktion','Aanwezigheid van protocol zonder authenticatiefunctie',NULL,NULL,NULL,NULL,1,NULL,'2017-01-19 11:47:25',NULL,NULL),('69fbfe48-4591-11e9-9173-0800277f0571',NULL,0,'1005','Les interfaces sont accessibles à tous','The interfaces can be accessed by everyone','Die Schnittstellen sind allgemein zugänglich','De interfaces zijn voor iedereen toegankelijk',NULL,NULL,NULL,NULL,1,NULL,'2017-01-19 11:47:25',NULL,NULL),('69fbfe54-4591-11e9-9173-0800277f0571',NULL,0,'1008','Le protocole ne permet pas l\'identificationsûredel\'émetteur','The protocol does not allow certain identification of the sender','Das Protokoll erlaubt keine eindeutige Identifizierung des Absenders','Het protocol maakt het niet mogelijk de zender met zekerheid te identificeren',NULL,NULL,NULL,NULL,1,NULL,'2017-01-19 11:47:25',NULL,NULL),('69fbfe5f-4591-11e9-9173-0800277f0571',NULL,0,'101','Possibilité d\'administrerlesystèmeàdistance','Possibilityofremotesystemadministration','MöglichkeitzurFern-SystemadministrationvonjederbeliebigenArbeitsstationaus','Mogelijkheidomhetsysteemopafstandtebeheren','Letélétravailest-ilpratiqué?\nQuialapossibilitéd\'administrer le système à distance ? En interne ? En externe ?\nQuel est le moyen technique utilisé ?\nAccès toujours actifs ?\nLes échanges sont-ils chiffrés ?','Is teleworking practised? \nWho can administrate the system remotely? Internally? Externally?\nWhich technical means are used?\nIs access always active?\nAre exchanges encrypted?','Wird Telearbeit praktiziert? \nWer hat die Möglichkeit, das System per Fernzugriff zu verwalten? Intern? Extern?\nWelche Technik wird dafür genutzt?\nZugriff immer aktiv?\nWird der Austausch verschlüsselt?','Wordt er gebruik gemaakt van telewerk? \nWie heeft de mogelijkheid om het systeem op afstand te beheren? Intern? Extern?\nWelk technisch middel wordt daarvoor gebruikt?\nToegangen altijd actief?\nZijn de uitwisselingen gecodeerd?',1,NULL,'2017-01-19 11:47:09',NULL,NULL),('69fbfe6a-4591-11e9-9173-0800277f0571',NULL,0,'1010','Le protocole ne permet pas l\'envoid\'accusé de réception','The protocol does not allow acknowledgement of receipt to be sent','Das Protokoll ermöglicht nicht den Versand einer Empfangsbestätigung','Het protocol maakt de verzending van een ontvangstbewijs niet mogelijk',NULL,NULL,NULL,NULL,1,NULL,'2017-01