INSERTINTO`guides`VALUES(5,NULL,2,'Organisation de la mission en cours\n\nRôles et responsabilités\n\nRésolution des conflits et escalation','Ongoing risk assessment organization\n\nRoles and responsibilities\n\nConflict resolution and escalation paths','Organisation der Risikobewertung\n\nRollen und Zuständigkeiten\n\nKonfliktlösung und Eskalationsverfahren','Organisatie van de lopende missie\n\nRollen en verantwoordelijkheden\n\nOplossing van de conflicten en escalatie',0,NULL,'2017-01-19 13:11:46','Juan Rocha','2018-07-02 15:40:44'),(6,NULL,3,'Tendances sur les critères CID ?\nAttaques internes / externes ?\nErreurs utilisateurs ?\nMenaces plus probables ?\nMenaces à ne pas considérer ?','CIA criteria trends?\nInternal / external attacks?\nUser Errors?\nThe most likely Threats?\nThreats not to be considered? ','CIA-Kriterientrends?\nInterne/externe Attacken?\nBenutzerfehler?\nDie wahrscheinlichsten Bedrohungen?\nNicht zu berücksichtigende Bedrohungen? ','Tendensen op de CIB-criteria?\nInterne / externe aanvallen?\nGebruikersfouten?\nWaarschijnlijkere bedreigingen?\nNiet in aanmerking te nemen bedreigingen?',0,NULL,'2017-01-19 13:11:48',NULL,NULL),(7,NULL,1,'Considérations générales : Raison pour lesquelles l\'analyseestréalisée?Gestiond’unISMS,préparationplandecontinuité,gestiondesincidents,aspectslégaux\r\n\r\nApprochedelagestiondesrisques:Itérationsencours,choixdesressources\r\n\r\nCritèresdebases:\r\n-Critèresd\'évaluation des risques : valeurs stratégiques processus ou informationnel, obligations légales, réglementaires ou contractuelles\r\n - Critères d\'impact:Conséquencessurlebusiness,l\'image, légal, ...\r\n - Critères d\'acceptationdesrisques:ROSI(ReturnOnSecurityInvestment),loisetrèglements,traitementsfutursdurisque,stratégiedel’entreprise\r\n\r\nCiblesetlimites:Activité,processusàcouvrir,objectifsdel’organisation,limitesetexclusiondel’analyse(géographique,logique…),contrainteslégales,environnementsocio-culturel,autrescontraintes…','Generalconsiderations:Whatisthepurposeoftheinformationsecurityriskmanagement?ISMSManagement,preparationofabusinesscontinuityplanorincidentresponseplan,legalcompliance.\r\n\r\nRiskmanagementapproach:ongoingiteration,provisionofresources.\r\n\r\nBasicCriteria:\r\n-Riskevaluationcriteria:Theprocessstrategicvalueorinformation,legalobligations,regulatoryrequirementsorcontractuals.\r\n-Impactcriteria:Consequencesonbusiness,image,legal,...\r\n-Riskacceptancecriteria:ROSI(ReturnOnSecurityInvestment),legalandregulatoryaspects,futuresecurityriskmanagement,companystrategy.\r\n\r\nScopeandboundaries:Activity,businessprocesses,organization\'s objectives, limits and exclusion of the analysis (geographical, logical ...), legal requirements, socio-cultural environment, other requirements.','Allgemeine Überlegungen: Wozu dient das Informationssicherheits-Risikomanagement? ISMS-Verwaltung, Vorbereitung eines Geschäftskontinuitätsplans oder Vorfallreaktionsplans, Einhaltung gesetzlicher Vorschriften\r\n\r\nRisikomanagementansatz: kontinuierliche Iteration, Bereitstellen von Ressourcen\r\n\r\nGrundlegende Kriterien: \r\n- Risikobeurteilungskriterien: Prozessstrategische Werte oder Informationen, gesetzliche Verpflichtungen, aufsichtsrechtliche Anforderungen oder vertragliche Verpflichtungen\r\n- Auswirkungskriterien: Folgen für Geschäft, Image, Rechtliches…\r\n- Risikoakzeptanzkriterien: ROSI (Return On Security Investment), rechtliche und aufsichtsrechtliche Aspekte, zukünftiges Sicherheitsrisikomanagement, Unternehmensstrategie\r\n\r\nGeltungsbereich und Grenzen: Aktivität, Geschäftsprozesse, Ziele der Organisation, Analysebeschränkungen und -ausschlüsse (geografisch, logisch…), gesetzliche Anforderungen, soziokulturelle Umgebung sowie andere Anforderungen\r\n','Algemene overwegingen: Reden(en) waarvoor de analyse wordt gemaakt? Beheer van ISMS, opmaak continu<6E>
INSERTINTO`guides_items`VALUES(1,NULL,7,'Considérations générales','General Considerations','Allgemeine Überlegungen','Algemene overwegingen',1,NULL,'2017-01-19 14:57:41',NULL,NULL),(2,NULL,7,'Approche de la gestion des risques','Risk management approach','Risikomanagement-Ansatz','Aanpak van het risicobeheer',2,NULL,'2017-01-19 14:57:53',NULL,NULL),(3,NULL,7,'Critères de base','Basic criteria','Grundlegende Kriterien','Basiscriteria',3,NULL,'2017-01-19 14:58:03',NULL,NULL),(4,NULL,7,'Cibles et limites','Scope and boundaries','Umfang und Grenzen','Doelen en grenzen',4,NULL,'2017-01-19 14:58:17',NULL,NULL);
INSERTINTO`measures`VALUES('01096bf7-a45e-40d9-851e-72a6b8d7344a',40,'cfd2cd50-95fa-4143-b0e5-794249bacae1','CP-8','Telecommunications Services','Telecommunications Services','Telecommunications Services','Telecommunications Services',1,NULL,NULL,'Juan Rocha','2019-03-01 12:56:27'),('012149b7-7c59-4220-83bf-d6879a886f20',50,'cfd2cd50-95fa-4143-b0e5-794249bacae1','PS-6','Access Agreements','Access Agreements','Access Agreements','Access Agreements',1,NULL,NULL,'Juan Rocha','2019-03-01 12:56:29'),('01314572-becc-4780-945f-9ed3a40af900',73,'fcf78560-3d12-42ba-8f4a-5761ca02ac94','4_RS.IM-1','Response plans incorporate lessons learned','Response plans incorporate lessons learned','Response plans incorporate lessons learned','Response plans incorporate lessons learned',1,NULL,NULL,'Juan Rocha','2019-03-04 13:40:56'),('01d259f0-ece0-4f7c-91bf-d09844c576cc',61,'fcf78560-3d12-42ba-8f4a-5761ca02ac94','2_PR.AT-1','All users are informed and trained','All users are informed and trained','All users are informed and trained','All users are informed and trained',1,NULL,NULL,'Juan Rocha','2019-03-04 13:40:54'),('025611cb-8431-4a9c-a88c-039141472418',68,'fcf78560-3d12-42ba-8f4a-5761ca02ac94','3_DE.DP-4','Event detection information is communicated to appropriate parties','Event detection information is communicated to appropriate parties','Event detection information is communicated to appropriate parties','Event detection information is communicated to appropriate parties',1,NULL,NULL,'Juan Rocha','2019-03-04 13:40:56'),('025d84e9-5612-404e-acf4-5d860c01a73c',45,'cfd2cd50-95fa-4143-b0e5-794249bacae1','MP-5','Media Transport','Media Transport','Media Transport','Media Transport',1,NULL,NULL,'Juan Rocha','2019-03-01 12:56:28'),('02cc6244-c9d8-4db1-aeb3-a05933207c9d',65,'fcf78560-3d12-42ba-8f4a-5761ca02ac94','2_PR.PT-3','Access to systems and assets is controlled, incorporating the principle of least functionality','Access to systems and assets is controlled, incorporating the principle of least functionality','Access to systems and assets is controlled, incorporating the principle of least functionality','Access to systems and assets is controlled, incorporating the principle of least functionality',1,NULL,NULL,'Juan Rocha','2019-03-04 13:40:55'),('039e5e9e-19cf-436b-b4fd-d0cfa4547110',54,'cfd2cd50-95fa-4143-b0e5-794249bacae1','SI-15','Information Output Filtering','Information Output Filtering','Information Output Filtering','Information Output Filtering',1,NULL,NULL,'Juan Rocha','2019-03-01 12:56:31'),('03dee2e6-285f-44e4-acc5-2388f62584a5',77,'fcf78560-3d12-42ba-8f4a-5761ca02ac94','1_ID.SC-1','Cyber supply chain risk management processes are identified, established, assessed, managed, and agreed to by organizational stakeholders','Cyber supply chain risk management processes are identified, established, assessed, managed, and agreed to by organizational stakeholders','Cyber supply chain risk management processes are identified, established, assessed, managed, and agreed to by organizational stakeholders','Cyber supply chain risk management processes are identified, established, assessed, managed, and agreed to by organizational stakeholders',1,'Juan Rocha','2019-03-01 14:59:56','Juan Rocha','2019-03-04 13:40:54'),('0550c268-534a-4311-920d-84466e4865c4',58,'fcf78560-3d12-42ba-8f4a-5761ca02ac94','1_ID.RA-2','Threat and vulnerability information is received from information sharing forums and sources','Threat and vulnerability information is received from information sharing forums and sources','Threat and vulnerability information is received from information sharing forums and sources','Threat and vulnerability information is received from information sharing forums and sources',1,NULL,NULL,'Juan Rocha','2019-03-04 13:40:53'),('063f894b-5f12-4e99-8277-6e21692c977d',38,'cfd2cd50-95fa-4143-b0e5-794249bacae1','CA-9','Internal System Connections','Internal System Connections','Internal System Connections','Internal System Connections',1,NULL,NULL,'Juan Rocha','2019-03-01 12:53:19'),('06679cfa-1bfd-436a-b99d-698fb275dfdb',47,'cfd2cd50-9
INSERTINTO`questions`VALUES(66,'Quelle est la raison d\'êtredevotrestructure?','Whatisthepurposeofyourorganization?','WasistderZweckIhrerOrganisation?','Watisdebestaansredenvanuwstructuur?',1,1,0,NULL,'2017-01-1912:07:50','JérômeLombardi','2018-08-0110:52:41'),(67,'Quelleestl\'évolution de votre activité de dernières années ?','What is the progression of your business in recent years?','Welchen Verlauf hat Ihr Unternehmen in den letzten Jahren geschäftlich genommen?','Hoe is uw activiteit de afgelopen jaren geëvolueerd?',2,1,0,NULL,'2017-01-19 12:07:51',NULL,NULL),(68,'Quelle est l\'évolutionducontexteexterne(concurrence,évolutionmarché,lois,etc.)?','Whatistheevolutionoftheexternalenvironment(competition,marketevolution,laws,etc.)?','WiehabensichdieexternenKriterienverändert(Wettbewerb,Marktentwicklung,rechtlicheRahmenbedingungenusw.)?','Hoeisdeexternecontextgeëvolueerd(concurrentie,markt,wetgevingenz.)?',3,1,0,NULL,'2017-01-1912:07:52',NULL,NULL),(69,'Quelspourraientêtrelesmotifsd\'attaque contre votre structure ?','What might be the attack reasons on your structure?','Welche Angriffsflächen könnte Ihre Struktur bieten?','Wat zouden motieven kunnen zijn om uw structuur aan te vallen?',4,2,1,NULL,'2017-01-19 12:07:53',NULL,'2017-02-10 13:35:47'),(70,'Quels sont vos processus métiers les plus importants ?','What are your most important business processes?','Nennen Sie Ihre wichtigsten Geschäftsprozesse:','Welke zijn uw belangrijkste vakprocessen?',5,1,0,NULL,'2017-01-19 12:07:58',NULL,NULL),(71,'Quel est l\'actifayantleplusdevaleurdansvotrestructure?','Whatisthemostvaluableassetinyourorganization?','NennenSiediewichtigstenVermögenswerteinIhrerOrganisation:','Welkactiefheeftdehoogstewaardebinnenuwstructuur?',6,1,0,NULL,'2017-01-1912:07:58',NULL,NULL),(72,'Pourvotreactivitéetvosdonnéesquelestlecritèreleplusimportant?','Whatisthemostimportantcriterionforyourbusinessanddata,intermsofconfidentiality,integrityandavailability?','WelchesistdaswichtigsteKriteriumfürIhrUnternehmenundIhreDateninBezugaufVertraulichkeit,IntegritätundVerfügbarkeit?','Watishetbelangrijkstecriteriumvooruwactiviteitenuwgegevens?',7,1,0,NULL,'2017-01-1912:07:59',NULL,NULL),(73,'Votreactivitéest-ellecontrainteaurespectdelois,normes,règlementsspécifiques(parex.santé/médical-loirelativeàlaprotectiondesinformationssurlepatient)?','Youractivitymustcomplywithlaws,standards,specificregulations(egHealth/Medicalrightfortheprotectionofpatientinformation)?','MüssenSiebeiIhrenAktivitätenaufdieEinhaltungvongesetzlichenVorgaben,Normen,besonderenBestimmungenusw.achten(z.B.imGesundheitswesenBestimmungenzumSchutzvonPatientendaten)?','Isuwactiviteitonderworpenaanwetten,normen,specifiekevoorschriften(bv.gezondheid/medisch-wetinzakedebeschermingvanpatiëntengegevens)?',8,1,0,NULL,'2017-01-1912:08:00',NULL,NULL),(74,'Quelleestlamenacelaplusimportantepourvotreactivité?','Whatisthemostimportantthreattoyourbusiness?','WasistdiegrößteBedrohungfürIhregeschäftlichenAktivitäten?','Watvormtdegrootstebedreigingvooruwactiviteit?',9,1,0,NULL,'2017-01-1912:08:00',NULL,NULL),(75,'Quellessontvosplusgrandescraintes(cequipourraitanéantirvotreactivité)?','Whatareyourbiggestfears(Thosethatcoulddestroyyourbusiness)?','WassindIhregrößtenBefürchtungen(solche,dieIhrUnternehmenzerstörenkönnten)?','Watzijnuwgrootsteangsten(voordingendieuwactiviteitzoudenkunnenvernietigen)?',10,1,0,NULL,'2017-01-1912:08:01',NULL,NULL),(76,'Avez-vousdéjàconnuunsinistreouuneattaqueinformatique?','Haveyoueverknowadisasterorcyber-attack?','HabenSiejemalseinenKatastrophenfallodereinenCyberangrifferlebt?','Hebtualooiteeninformaticarampof-aanvalmeegemaakt?',11,1,0,NULL,'2017-01-1912:08:02',NULL,NULL),(77,'Vosconcu
INSERTINTO`rolf_risks`VALUES(1,NULL,'1','Absence de tenue d\'unregistredesactivitésdetraitement','Lackofrecordsofprocessingactivities','FehlendeAufzeichnungenvonVerarbeitungsaktivitäten','Nietbijhoudenvaneenregistervandeverwerkingsactiviteiten','Existe-t-ilunregistredestraitements?\nFormel?Est-ilàjour?\nTouslestraitementsdel\'organisme sont-ils inventoriés et repris dans le registre ?\nExiste-t-il des collectes de DCP sans connaissance claire des finalités ?\nCas 1 : Responsable du traitement\n - Voir Art 30.1 pour l\'informationminimumàrenseigner\nCas2:Soustraitant\n-VoirArt30.2pourl\'information minimum à renseigner\nNote : Voir exceptions sur le nombre d\'employés(250)etcatégoriesdeDCP\n(Art30)','Isthereanyrecordsofprocessingactivities?\nFormal?Arethereuptodate?\nIsthereanyinventoryofalltreatmentsoftheorganism?Arethereincludedintherecords?\nAretherepersonaldatacollectionswithoutclearknowledgeofthepurposes?\nCase1:Controller\n-SeeArt30.1fortheminimuminformationtobefilledin\nCase2:Processor\n-SeeArt30.2fortheminimuminformationtobefilledin\nNote:Seeexceptionsbaseonthenumberofemployees(250)orpersonaldatacategories\n(Art.30)','ExistierenAufzeichnungenvonVerarbeitungsaktivitäten?\nFormal?SindsieaufdemneuestenStand?\nExistiertInventarallerBehandlungendesOrganismus?IstesindenAufzeichnungenenthalten?\nWerdenpersonenbezogeneDatenohneeinklaresVerständnisderZweckeerhoben?\nFall1:Verantwortlicher\n-SieheArt30.1fürdieeinzugebendenMindestinformationen.\nFall2:Auftragsverarbeiter\n-SieheArt30.2fürdieeinzugebendenMindestinformationen.\nHinweis:SieheAusnahmenbasierendaufderMitarbeiteranzahl(250)oderKategorienpersonenbezogenerDaten\n(Art.30).','Bestaatereenregistervandeverwerkingen?\nIshetformeel?Ishetup-to-date?\nWordenalleverwerkingenvanhetorganismegeïnventariseerdenopgenomeninhetregister?\nBestaanerPG-verzamelingenzondereenduidelijkekennisvandedoelstellingen?\nGeval1:verantwoordelijkevoordegegevensverwerking\n-zieart.30.1voordeminimaalteverstrekkeninformatie\nGeval2:onderaannemer\n-zieart.30.2voordeminimaalteverstrekkeninformatie\nOpmerking:zieuitzonderingenophetaantalwerknemers(250)enPG-categorieën\n(art.30)',NULL,'0000-00-0000:00:00',NULL,'0000-00-0000:00:00'),(2,NULL,'2','Absencedeprocéduredegestiondesréclamationsouplaintes','Lackofcomplaintmanagementprocedure','FehlendesBeschwerdenmanagementverfahren','Gebrekaanprocedurevoordebehandelingvanklachten','Existe-t-iluneprocédurederéclamations?\nYa-t-ilunsuivi,undélaidetraitementdelaplainte?\n(Art24)','Isthereacomplaintprocedure?\nIsthereafollow-up?\nIsadelayinprocessingthecomplaint?\n(Art.24)','ExistierteinBeschwerdeverfahren?\nExistierteineNachverfolgung?\nWirddieVerarbeitungvonBeschwerdenverzögert?\n(Art.24)','Bestaatereenklachtenprocedure?\nIsereenfollow-up,eenklachtenbehandelingstermijn?\n(art.24)',NULL,'0000-00-0000:00:00',NULL,'0000-00-0000:00:00'),(3,NULL,'3','Absencedeprocéduredenotificationàlacommissiond\'une violation de DCP','Lack of procedure for notifying the commission of a breach of personal data','Fehlendes Verfahren zur Benachrichtigung der Kommission über eine Verletzung personenbezogener Daten','Gebrek aan een procedure om een PG-schending te melden aan de commissie','Existe-t-il une procédure de notification ? Formelle ?\nReprend-elle toutes les informations minimales à fournir ?\n - À destination de la commission (72h) ?\n - À destination de la personne concernée ?\n(Art 33 et 34)','Is there a notification procedure? Formal?\nDoes it take all the minimum information to provide?\n - To the commission (72h)?\n - To the data subject?\n(Art. 33 and 34)','Existiert ein Benachrichtigungsverfahren? Formal?\nÜbermittelt es alle bereitzustellenden Mindestinformationen?\n - An d
INSERTINTO`rolf_tags`VALUES(1,NULL,'DPIA_Gouv','Gouvernance','Governance','Führung','Bestuur',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00'),(3,NULL,'DPIA_Dest','Destinataires','Recipients','Empfänger','Geadresseerden',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00'),(4,NULL,'DPIA_DPO','Délégué à la protection des données','Data Protection Officer','Datenschutzbeauftragter','Functionaris voor gegevensbescherming',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00'),(7,NULL,'DPIA_DroitInfo','Droit à l\'information','Righttoinformation','RechtaufUnterrichtung','Informatierecht',NULL,'0000-00-0000:00:00',NULL,'0000-00-0000:00:00'),(8,NULL,'DPIA_DroitLimi','Droitàlalimitationdutraitement','Righttorestrictionofprocessing','RechtaufEinschränkungderVerarbeitung','Rechtopdebeperkingvandeverwerking',NULL,'0000-00-0000:00:00',NULL,'0000-00-0000:00:00'),(9,NULL,'DPIA_DroitOpp','Droitd\'opposition','Right to object','Recht auf Widerspruch','Bezwaarrecht',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00'),(10,NULL,'DPIA_DroitPers','Droits à la personne','Right of person','Recht der betroffenen Personen','Mensenrechten',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00'),(11,NULL,'DPIA_DroitRec','Droit de rectification','Right to rectification','Recht auf Berichtigung','Rechtzettingsrecht',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00'),(12,NULL,'DPIA_Lic&Leg','Licéité et légitimé','Lawfulness and legitimity','Rechtmäßigkeit und Legitimität','Rechtmatig en gelegitimeerd',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00'),(13,NULL,'DPIA_SousTrait','Sous-traitant','Processor','Auftragsverarbeiter','Onderaannemer',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00'),(15,NULL,'DPIA_DroitPorta','Droit à la portabilité des données','Right to data portability','Recht auf Datenübertragbarkeit','Recht op de overdraagbaarheid van gegevens',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00'),(18,NULL,'DPIA_PrincipeTRT','Principes relatifs au traitement','Principles relating to processing of personal data','Prinzipien bezüglich der Verarbeitung personenbezogener Daten','Principes i.v.m. de verwerking',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00'),(19,NULL,'DPIA_Consent','Consentement','Consent','Einwilligung','Toestemming',NULL,'0000-00-00 00:00:00','Juan Rocha','2019-01-09 11:29:37'),(20,NULL,'DPIA_Droitsacces','Droits d\'accès','Righttoaccess','RechtaufZugang','Toegangsrechten',NULL,'0000-00-0000:00:00',NULL,'0000-00-0000:00:00'),(21,NULL,'DPIA_Droitefface','Droitàl\'effacement','Right to erasure','Recht auf Löschung','Schrappingsrecht',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00'),(22,NULL,'DPIA_TransUE','Transfert hors UE','Transfer outside EU','Übertragung außerhalb EU','Doorgifte buiten EU',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00'),(24,NULL,'Qualité','Qualité','Quality','Qualität','Kwaliteit',NULL,'0000-00-00 00:00:00',NULL,'0000-00-00 00:00:00');
INSERTINTO`scales_comments`VALUES(814,31,61,NULL,2,'Vulnérabilité faible : Des mesures efficaces sont en place.\nBonne maturité : Les bonnes pratiques sont implémentées.','Weak vulnerability: Some efficient measures have been already taken.\nHigh maturity: Good practices are implemented.','Geringes Sicherheitsrisiko: Einige effiziente Maßnahmen wurden bereits getroffen.\nHoher Reifegrad: Bewährte Verfahrensweisen sind implementiert.','Geringe kwetsbaarheid: er werden doeltreffende maatregelen genomen. De goede praktijken werden geïmplementeerd.',NULL,'2017-01-19 12:37:42',NULL,'2017-02-22 16:18:46'),(815,31,61,NULL,1,'Vulnérabilité très faible : Des mesures efficaces sont en place, leurs efficacités sont contrôlées.\nTrès bonne maturité : Les bonnes pratiques sont implémentées et périodiquement vérifiées.','Very weak vulnerability: Some efficient measures have been already taken, and their effectiveness is controlled.\nVery high maturity: Good practices are implemented and frequently verified.','Sehr geringes Sicherheitsrisiko: Einige effiziente Maßnahmen wurden bereits getroffen und ihre Effizienz wird kontrolliert.\nSehr hoher Reifegrad: Bewährte Verfahrensweisen sind implementiert und werden häufig überprüft.','Zeer geringe kwetsbaarheid: er werden doeltreffende maatregelen genomen. De goede praktijken werden geïmplementeerd en worden regelmatig geverifieerd.',NULL,'2017-01-19 12:37:44',NULL,'2017-02-22 16:18:42'),(816,31,62,NULL,4,'Très probable facile à mettre en œuvre, pas d\'investissementoud\'expertise particulière.','Very likely: easy to execute, no mentionable investment or knowledge necessary','Sehr wahrscheinlich: einfach auszuführen, keine nennenswerte Investitionen oder Kenntnisse erforderlich','Zeer waarschijnlijk: gemakkelijk te implementeren, geen investering of specifieke expertise',NULL,'2017-01-19 12:37:45',NULL,'2017-02-22 16:18:22'),(817,31,61,NULL,0,'Pas de vulnérabilité','No vulnerabilities.','Keine Sicherheitsrisiken','Geen kwetsbaarheid',NULL,'2017-01-19 12:37:46',NULL,'2017-02-22 16:18:38'),(818,31,62,NULL,3,'Peut arriver de temps à autre.','Could happen occasionally','Könnte gelegentlich auftreten','Kan nu en dan voorkomen',NULL,'2017-01-19 12:37:48',NULL,'2017-02-22 16:18:19'),(819,31,62,NULL,1,'Très improbable : jamais arrivé, nécessite d\'unhautniveaud\'expertise, ou très coûteux à mettre en œuvre.','Very unlikely: never happened, requires a high level of expert knowledge, or it is very expensive to execute.','Sehr unwahrscheinlich: nie aufgetreten, erfordert ein hohes Niveau an Fachwissen oder ist kostspielig bei der Ausführung','Zeer onwaarschijnlijk: nooit voorgekomen, vereist een hoog expertiseniveau, of zeer kostelijk om te implementeren.',NULL,'2017-01-19 12:37:49',NULL,'2017-02-22 16:18:13'),(820,31,62,NULL,2,'Improbable : Peut être déjà survenu, phénomène rare ou nécessite d\'unbonniveaud\'expertise ou coûteux à mettre en œuvre.','Unlikely: might have happened, rare phenomenon which requires a good level of expert knowledge, or it is expensive to execute.','Unwahrscheinlich: hätte auftreten können, seltenes Phänomen, das ein gutes Niveau an Fachwissen erfordert oder kostspielig bei der Ausführung ist','Onwaarschijnlijk: kan al ooit zijn voorgekomen, zeldzaam verschijnsel of vereist een goed expertiseniveau of kostelijk om te implementeren.',NULL,'2017-01-19 12:37:50',NULL,'2017-02-22 16:18:16'),(821,31,62,NULL,0,'Impossible','Impossible','Unmöglich','Onmogelijk',NULL,'2017-01-19 12:37:51',NULL,'2017-02-22 16:18:09'),(822,31,63,161,4,'Impact très sérieux, insupportable\nLa divulgation nuit de façon quasi insurmontable aux intérêts de l’organisation.\nExemples :\n- Divulgation d’information secrète ou très sensible\n- Information classifiée par la loi (EU, OTAN, nationale, etc.)','Really strong impact, unbearable.\nInformation leaks almost deadly harm organization’s interest.\nExample: \n- Secret or really sensitive information leaks.\n- Classified information by the law (the EU, NATO, national…)','
/*!40000 ALTER TABLE `soacategory` DISABLE KEYS */;
INSERTINTO`soacategory`VALUES(1,'Politiques de sécurité de l\'information','Informationsecuritypolicies','Informationssicherheitspolitik','Informatiebeveiligingsbeleid',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(2,'Organisationdelasécuritédel\'information','Organization of information security','Organisation der Informationssicherheit','Organiseren van informatiebeveiliging',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(3,'La sécurité des ressources humaines','Human resource security','Personalsicherheit','Veilig personeel',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(4,'Gestion des actifs','Asset management','Asset Management','Beheer van bedrijfsmiddelen',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(5,'Contrôle d\'accès','Accesscontrol','Zugriffskontrolle','Toegangsbeveiliging',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(6,'Cryptographie','Cryptography','Kryptografie','Cryptografie',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(7,'Sécuritéphysiqueetenvironnementale','Physicalandenvironmentalsecurity','PhysischeundUmgebungssicherheit','Fysiekebeveiligingenbeveiligingvandeomgeving',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(8,'Sécuritéliéeàl\'exploitation','Operations security','Betriebssicherheit','Beveiliging bedrijfsvoering',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(9,'Sécurité des communications','Communications security','Kommunikationssicherheit','Communicatiebeveiliging',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(10,'Acquisition, développement et maintenance des systèmes d\'information','Systemacquisition,developmentandmaintenance','Systemerwerb,EntwicklungundWartung','Acquisitie,ontwikkelingenonderhoudvaninformatiesystemen',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(11,'Relationsaveclefournisseurs','Supplierrelationships','Lieferantenbeziehungen','Leveranciersrelaties',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(12,'Gestiondesincidentsliésàlasécuritédel\'information','information security incident management','Informationssicherheits-Störfallmanagement','Beheer van informatiebeveiligingsincidenten',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(13,'Aspects de la sécurité de l\'informationdanslagestiondelacontinuitédel\'activité','Information security aspects of business continuity management','Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement','Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(14,'Conformité','Compliance','Konformität','Naleving',1,'98ca84fb-db87-11e8-ac77-0800279aaa2b'),(35,'Access Control','Access Control','Access Control','Access Control',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(36,'Awareness And Training','Awareness And Training','Awareness And Training','Awareness And Training',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(37,'Audit And Accountability','Audit And Accountability','Audit And Accountability','Audit And Accountability',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(38,'Security Assessment And Authorization','Security Assessment And Authorization','Security Assessment And Authorization','Security Assessment And Authorization',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(39,'Configuration Management','Configuration Management','Configuration Management','Configuration Management',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(40,'Contingency Planning','Contingency Planning','Contingency Planning','Contingency Planning',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(41,'Identification And Authentication','Identification And Authentication','Identification And Authentication','Identification And Authentication',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(42,'Individual Participation','Individual Participation','Individual Participation','Individual Participation',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(43,'Incident Response','Incident Response','Incident Response','Incident Response',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(44,'Maintenance','Maintenance','Maintenance','Maintenance',1,'cfd2cd50-95fa-4143-b0e5-794249bacae1'),(45,'Media Prote
/*!40000 ALTER TABLE `soacategory` ENABLE KEYS */;
INSERTINTO`themes`VALUES(37,NULL,'Compromission des fonctions','Compromise of functions','Infragestellung von Funktionen','Compromittering van de functies',NULL,'2017-01-19 11:47:07',NULL,'2017-02-28 09:02:55'),(38,NULL,'Actions illicites','Unauthorised actions','Widerrechtliche Aktionen','Onrechtmatige acties',NULL,'2017-01-19 11:47:07',NULL,NULL),(39,NULL,'Compromission des informations','Compromise of information','Infragestellung von Informationen','Compromittering van de informatie',NULL,'2017-01-19 11:47:07',NULL,NULL),(40,NULL,'Perte de services essentiels','Loss of essential services','Ausfall wesentlicher Dienste','Verlies van essentiële diensten',NULL,'2017-01-19 11:47:07',NULL,NULL),(41,NULL,'Défaillances techniques','Technical failures','Technische Störungen','Technische mankementen',NULL,'2017-01-19 11:47:07',NULL,NULL),(42,NULL,'Sinistres physiques','Physical damage','Physische Schadensf älle','Fysieke schade',NULL,'2017-01-19 11:47:07',NULL,NULL);
INSERTINTO`threats`VALUES(181,NULL,37,0,'MA11','Erreur d\'utilisation','Errorinuse','Benutzungsfehler','Gebruiksfout','Personnecommettantuneerreurdemanipulation,desaisie,d\'utilisation de matériels ou logiciels.','A person commits an operating error, input error or utilisation error on hardware or software.','Jemand begeht einen Bedienungs-, Eingabe- oder Benutzungsfehler (Hard- oder Software).\n','Persoon die een fout begaat bij het bedienen of gebruiken van hardware of software.',1,1,1,1,1,NULL,-1,NULL,'2017-01-19 11:47:07',NULL,NULL),(182,NULL,41,0,'MA15','Dysfonctionnement logiciel','Software malfunction','Fehlerhafter betrieb von softwareprogrammen','Slecht functionerende software','Erreur de conception, erreur d\'installationounégligenced\'exploitation commise lors de modification provoquant une exécution non-conforme.','Design error, installation error or operating error committed during modification causing incorrect execution.','Ein Konzeptionsfehler, Installationsfehler oder eine Nachlässigkeit bei Durchführung einer Änderung verhindern einen konformen Betrieb.\n','Ontwerpfout, installatiefout of exploitatienalatigheid begaan tijdens een wijziging en resulterend in een niet-conforme uitvoering.',0,1,1,1,1,NULL,-1,NULL,'2017-01-19 11:47:07',NULL,NULL),(183,NULL,41,0,'MA16','Dysfonctionnement ou panne du matériel','Equipment malfunction or failure','Fehlfunktion oder Ausfallen von Betriebsmittel','Slecht functionerende of defecte hardware','Évènement logique ou physique provoquant des dysfonctionnements ou des pannes d\'unmatériel.','Logicalorphysicaleventcausinghardwaremalfunctionsorfailures.','EinlogischesoderphysischesEreignisbewirkteinenfehlerhaftenBetriebdesBetriebsmittels.','Logischeoffysiekegebeurtenisdieeenstoringofeendefectinbepaaldehardwareveroorzaakt.',0,1,1,1,1,NULL,-1,NULL,'2017-01-1911:47:07',NULL,NULL),(184,NULL,37,0,'MD14','Usurpationdedroits','Forgingofrights','Rechtsanmassung','Toe-eigeningvanrechten','Personnesefaisantpasserpouruneautredemanièreàutilisercesprivilègesd\'accès au système d\'information,désinformerledestinataire,réaliserunefraude…','Apersonassumestheidentityofadifferentpersoninordertousehis/heraccessrightstotheinformationsystem,misinformtherecipient,commitafraud,etc.','Jemandgibtsichalsjemandanderesaus,umsichmitdessenZugriffsprivilegienZugangzumIT-Systemzuverschaffen,denEmpfängerfalschzuinformieren,einebetrügerischeTatauszuführenusw.\n','Persoondiezichvoordoetalseenanderomgebruiktemakenvandienstoegangsrechtentothetinformatiesysteem,omdeontvangerverkeerdeinformatieteverstrekken,omfraudeteplegen…',1,1,1,1,1,NULL,-1,NULL,'2017-01-1911:47:07',NULL,NULL),(185,NULL,37,0,'MD15','Écoutepassive','Eavesdropping','Passivesmithören','Passieveafluistering','Personneétantconnectéeauxéquipementsouauxsupportsdecommunicationouplacéedanslepérimètredecouvertured\'émission d\'unecommunication.','Someoneconnectedtocommunicationequipmentormediaorlocatedinsidethetransmissioncoverageboundariesofacommunication.','JemandzapftKommunikationsgeräteoder-trägeranoderbefindetsichimSendebereicheinerKommunikation.','Persoondieisaangeslotenopdeuitrustingenofdecommunicatiedragersofdiezichbinnenhetuitzendgebiedvaneencommunicatiebevindt.',1,0,0,1,1,NULL,-1,NULL,'2017-01-1911:47:07',NULL,'2017-02-2810:41:38'),(186,NULL,39,0,'MD19','Espionnageàdistance','Remotespying','Fern-spionage','Spionageopafstand','Actionsd’unpersonnelobservablesàdistance.Observationvisuelleavecousansmoyenoptique,parexempleobservationd’unutilisateursaisissantuncodeouunmotdepassesurunclavier.','Personnelactionsobservablefromadistance.Visualobservationwithorwithoutopticalequipment,forexampleobservationofauserenteringacodeorpasswordonakeyboard.','BeobachtungausderEntfernungvonAktionen,dievonMitarbeiternausgeführtwerde
INSERTINTO`vulnerabilities`VALUES(4927,NULL,0,'1','Absence de dispositif de protège écran en cas d\'inactivité','Noscreensaverwhenequipmentisinactive','FehlendeBildschirmschutzvorrichtungenbeiNichtbenutzung','Gebrekaaneenschermvergrendelingingevalvaninactiviteit',NULL,NULL,NULL,NULL,1,NULL,'2017-01-1911:47:07',NULL,NULL),(4928,NULL,0,'2','Utilisationdemotsdepassed\'accès au système ou à l\'applicationsimplesàobserver(formesurunclavier,motdepassecourt)','Useofeasily-observedpasswordstoaccessthesystemorapplication(shapeonkeyboard,shortpassword)','BenutzungleichtzubeobachtenderPasswörterfürdenZugriffaufdasSystemoderaufSystemanwendungen(FormaufeinerTastatur,kurzesPasswort)','Gebruikvaneenvoudigteobserverenwachtwoordenvoortoegangtothetsysteemofdetoepassing(vormopeentoetsenbord,kortwachtwoord)',NULL,NULL,NULL,NULL,1,NULL,'2017-01-1911:47:08',NULL,NULL),(4929,NULL,0,'3','Pasoupeudechangementdemotdepassed\'accès au système ou à l\'application','Passwordforaccessingthesystemorapplicationchangedrarelyornotatall','KeineoderseltenePasswortänderungfürdenZugriffaufdasSystemoderdieAnwendung','Geenofweinigwijzigingenvanwachtwoordenvoortoegangtothetsysteemofdetoepassing',NULL,NULL,NULL,NULL,1,NULL,'2017-01-1911:47:08',NULL,NULL),(4930,NULL,0,'4','Absencededispositifdecontrôled\'accès en cas d\'inactivité','Noaccessmonitoringdevicewhenequipmentisinactive','FehlendeZugriffskontrollvorrichtungbeiNichtbenutzung','Gebrekaaneentoegangscontrolesysteemingevalvaninactiviteit',NULL,NULL,NULL,NULL,1,NULL,'2017-01-1911:47:08',NULL,NULL),(4931,NULL,0,'5','Possibilitéd\'ajout d\'unlogicield\'écoute de type cheval de Troie','Possibility of adding an eavesdropping programme such as a Trojan horse','Möglichkeit zur Installation einer Abhörsoftware (z. B. Trojanisches Pferd)','Mogelijkheid voor toevoeging van een afluistersoftware van het type Trojaans paard',NULL,NULL,NULL,NULL,1,NULL,'2017-01-19 11:47:08',NULL,NULL),(4932,NULL,0,'6','Présence de données résiduelles utilisées par les logiciels','Presence of residual data used by the software','Vorhandensein von Restdaten der Softwareprogramme','Aanwezigheid van door de software gebruikte residuele data',NULL,NULL,NULL,NULL,1,NULL,'2017-01-19 11:47:08',NULL,NULL),(4933,NULL,0,'7','Absence de vérification des accès partagés accordés','No verification of approved shared access','Fehlende Überprüfung der bewilligten Mehrbenutzerzugriffe','Gebrek aan een controle van de toegekende gedeelde toegangen',NULL,NULL,NULL,NULL,1,NULL,'2017-01-19 11:47:08',NULL,NULL),(4934,NULL,0,'8','Procédures de gestion des privilèges d\'accèstroplourdeàopérer','Proceduresformanagingaccessprivilegestooheavytooperate','VerfahrenzurVerwaltungderZugriffsprivilegienzuschwerfälligzuhandhaben','Proceduresvoorhetbeheervandetoegangsrechtentezwaaromtehanteren',NULL,NULL,NULL,NULL,1,NULL,'2017-01-1911:47:08',NULL,NULL),(4935,NULL,0,'9','Récupérationdelogicielsdepuisunmoyendecollectenonauthentifié','Softwareretrievalfromanon-authenticatedsource','ÜbernahmevonSoftwareprogrammenübernichtauthentifizierteSammelstellen','Recuperatievansoftwarevanuiteennietgelegaliseerdverzamelmiddel',NULL,NULL,NULL,NULL,1,NULL,'2017-01-1911:47:08',NULL,NULL),(4936,NULL,0,'10','Possibilitéd\'installer des correctifs, mises à jour, patches, hotfixes...','Possibility of installing correction programmes, updates, patches, hotfixes, etc.','Möglichkeit zur Installation von Korrekturmaßnahmen, Updates, Patches, Hotfixes usw.','Mogelijkheid voor het installeren van patches, updates, hotfixes...',NULL,NULL,NULL,NULL,1,NULL,'2017-01-19 11:47:08',NULL,NULL),(4937,NULL,0,'11','La liaison de télémaintenance est activée en permanence','The remote maintenance link is permanently activated','Die Hotline zur Telewartung ist permanent aktiviert','De verbinding voor remote maintenance is permanent actief',NULL,