Eigenschap:Toelichting

Uit NORA Online
Naar navigatie springen Naar zoeken springen
Kennismodel
:
Type eigenschap
:
Tekst
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstvak
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Deze eigenschap kan worden gebruikt om elementen te voorzien van een uitgebreide toelichting.
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:

Klik op de button om een nieuwe eigenschap te maken:


Showing 250 pages using this property.
M
Elke dag wordt gemeten wat er gebeurt op NORA Online. Dit wordt jaarlijks omgezet naar een rapportage met daarin een globaal overzicht wat er gebeurt over een jaar. Zo ook voor 2023. In deze [https://www.noraonline.nl/images/noraonline/3/3f/Gebruiksstatistieken_NORA_2023.pdf jaarrapportage] zien we mooie ontwikkelingen ten opzichte van 2022. Zoals op het gebied van * aantal (unieke) bezoekers - het zijn er weer meer dan vorig jaar (+4%) * terugkerende bezoekers - deze blijven veel langer op NORA Online (+48%) * bezoekers besteden gemiddeld weer meer tijd op NORA Online (+77%) Naast dat er meer bezoekers langer op NORA Online blijven, voeren ze ook meer acties uit, zoals * zoeken op NORA Online (+33%) * klikken op links naar andere websites (+12%) * het aantal unieke downloads (+11%) De volledige rapportage staat op de pagina over [https://www.noraonline.nl/wiki/Gebruik_wiki het gebruik op de Wiki]. Daar is nog meer te vinden, zoals de maandelijkse rapportages. Heb je hier vragen over, neem dan contact met ons op via [mailto:nora@ictu.nl nora@ictu.nl].  +
Het verslag van de bijeenkomst van op dinsdag 13 juni 2023 is gepubliceerd.  +
Het verslag van de bijeenkomst van op donderdag 27 mei 2021 is gepubliceerd.  +
Het verslag van de bijeenkomst van op woensdag 2 juni 2021 is gepubliceerd.  +
Het verslag van de bijeenkomst van op donderdag 6 juni 2019 is gepubliceerd.  +
Het verslag van de bijeenkomst van op donderdag 3 juni 2021 is gepubliceerd.  +
Sinds vrijdag 2 oktober is er een nieuwe versie van de menustructuur online gezet, met een aantal extra functionaliteiten. Hieronder de belangrijkste aandachtspunten op een rijtje. * '''Meer niveaus zichtbaar''' Voortaan kun je meer niveaus van een menu-item onder elkaar zien staan. Zo vind je bijvoorbeeld onder Hoofdmenu niet alleen het menu-item Principes, maar ook het niveau daaronder met de menu-items Basisprincipes en Afgeleide principes. * ''' Elk menu-item is een aanklikbare pagina''' Het menu-item dat je kunt uitklappen om de niveaus er onder te zien, is zelf ook een aanklikbare pagina. Menu-item Thema's bevat dus een pagina over thema's, die zich opent zodra je op dit menu-item klikt. Als je naar deze pagina gaat zijn de menu-items die een niveau lager liggen automatisch zichtbaar, dus in dit geval de thema's Zaakgericht Werken, Beveiliging, enzovoorts. * '''Driehoekje aanklikken voor tonen niveaus''' Als je op een rechtopstaand driehoekje dat vóór een menu-item staat klikt, maak je het niveau er onder al wel zichtbaar, zonder dat je direct naar een andere pagina gaat. Hierdoor kun je gelijktijdig de niveaus bekijken van verschillende menu-items. * ''' Menustructuur is geen sitemap''' De menustructuur is overigens uitdrukkelijk '''geen sitemap:''' niet alle pagina's in deze wiki zijn in de menustructuur opgenomen. Als je een pagina niet terug kunt vinden in de menustructuur, kun je de zoek-optie rechtsboven gebruiken. * '''Eerder geopende niveaus klappen weer dicht''' Om het menu enigszins overzichtelijk te houden, blijven niet alle niveaus die je eerder open hebt geklapt open staan. Zodra je naar een pagina gaat, klappen de andere lagere niveaus van de menustructuur dicht. * '''Locatie gemakkelijk herkenbaar''' Je kunt altijd zien waar de pagina waar je bent zich binnen de menustructuur bevindt: het menu-item waaronder de pagina valt, licht blauw op in de menustructuur. De komende periode breiden we het menu nog verder uit met behulp van de nieuwe functionaliteiten. Zie je een storende fout of mis je een belangrijke pagina in de menustructuur? Laat het dan even weten via [mailto:nora@ictu.nl nora@ictu.nl].  
Dit gaat over de mate waarin beschrijvende gegevens aanwezig zijn over een dataset, gegevensobject of waarde. Dit gaat alleen over eigenschappen die direct gerelateerd zijn aan de gegevens zelf, zoals de definitie, het datatype, het formaat, toegekende klassen (in meest generieke zin), trefwoorden, kardinaliteit en verantwoordelijken.  +
Elk kwartaal organiseren we een Open Huis van de Architectuur bij ICTU (Den Haag, Laan van NOI). Je kunt er samen werken, lunchen en een kennissessie bijwonen. Ter afsluiting praten we na tijdens een High Tea. Het onderwerp voor de Kennissessie van maart is nu bekend: metadata. We beginnen met een korte introductie van de sprekers terwijl ook het belang, betekenis en verband tussen de belangrijkste termen voorbij komen. Arjen Santema (Expertgroep Gegevensmanagement; Kadaster) schetst de grote lijn waarom we dit doen / aan welke toekomst we samen werken. André van Brussel (Federatief Datastelsel (FDS); ICTU) gaat in op wat er speelt bij het FDS en hoe dat de architect gaat raken. Marco Aarts (Werkgroep Metadata Overheid; ICTU) vertelt waaraan de ‘werkgroep metadata overheid’ het afgelopen jaar heeft gewerkt en wat er dit jaar op de planning staat. Dat betreft onder andere het inrichten van het ‘stelsel van metadata standaarden’. Danny Greefhorst (GDI) stelt dat we nu de architectuur rond metadata ontwerpen. Hoe kijk je daar vanuit je eigen context tegenaan? Vervolgens begeleidt Danny een workshop waarin we samen aan de slag gaan met architectuurprincipes rondom metadata. Houd jij je bezig met metadata? Wil je weten wat de stand van zaken is of kennismaken met wie daar nog meer mee bezig is? Zorg dan dat je deze editie niet mist. Je kunt je opgeven via [mailto:nora@ictu.nl nora@ictu.nl].  +
Zie ook Metagegevens Duurzame Toegankelijkheid  +
Hier speelt nog het onderscheid tussen identificatiemiddelen en authenticatiemiddelen. Zo is een rijbewijs is een wettig identificatiemiddel en je kan er ook iemand mee authenticeren. DigiD is geen identificatiemiddel, maar je kunt er -door de verbinding van DigiD met de BRP- wel mee authenticeren.  +
In het uitvoeringsdomein worden controls en maatregelen voor middlewarefunctionaliteiten opgenomen. Hiermee wordt onder andere gerefereerd naar functionaliteiten zoals het opslaan van gegevens (databases of database services, opslag, storage e.d.), het veiligstellen en herstellen van data (back-up en herstel) en de integratie van applicaties met hun omgeving, al dan niet via berichtenverkeer. Eerst worden de objecten genoemd die voor middleware als geheel van belang zijn en vervolgens enkele specifieke objecten voor opslag en integratieservices.  +
Voor overheidsorganisaties is MijnOverheid een extra kanaal om hun doelgroepen efficiënter te bereiken en daarmee hun diensten toegankelijker te maken en transparantie te claimen.  +
Het verslag van de bijeenkomst van Overheid Mobility Overleg op donderdag 21 mei 2015 is gepubliceerd.  +
Beschrijft de werkelijkheid binnen het beschouwde domein (de ‘universe of discourse’) d.m.v. de daarin gehanteerde begrippen en hun relaties tot elkaar. Doel is dat de actoren daarbinnen elkaar begrijpen en één taal spreken. Een model van begrippen wordt opgesteld voor gebruik door mensen, met name uit ‘de business’. De begrippen worden beschreven in een formele taal, een vocabulaire. Een vocabulaire is geen informatiemodel. Begrippen kunnen in meerdere informatiemodellen gebruikt worden.  +
Aanpassing van de Archiefwet die voorschrijft dat de overheid haar papieren en digitale informatie op een goede manier bewaart. ==Modernisering (nieuwe) Archiefwet== De [[Archiefwet|huidige Archiefwet]] is verouderd en minder goed toe te passen op digitale informatie. Iemand wil bijvoorbeeld in de toekomst digitale documenten bekijken die jaren oud zijn. Dit lijkt logisch, maar wie kan bijvoorbeeld dan nog zien wat er op een floppydisk staat? ==Digitale informatie bewaren== Door de digitalisering belandt digitale informatie in sneltreinvaart op verschillende systemen, die bovendien snel verouderen. Het gevaar is dat informatie hierdoor in de toekomst niet of moeilijker te raadplegen is. Het kabinet moderniseert daarom de Archiefwet zodat ook digitale informatie goed bewaard blijft. En in de toekomst gelezen kan worden. ==Informatie eerder naar nationaal archief of archiefdienst== Het kabinet wil dat overheden belangrijke informatie na 10 jaar overbrengen naar het Nationaal Archief of een lokale of regionale archiefdienst. Nu is dat nog 20 jaar. Archiefdiensten hebben experts en systemen om digitale bestanden eeuwig leesbaar en bruikbaar te houden. Door de informatie na 10 jaar naar een archiefdienst te sturen, is deze beter toegankelijk voor gebruikers. Zowel online als in de studiezaal. Ook is de meeste informatie bij archiefdiensten openbaar en voor iedereen in te zien. Sommige informatie kan nog wel een bepaalde tijd afgeschermd zijn of alleen onder voorwaarden in te zien. Maar dit is alleen bij belangrijke redenen, zoals privacy of staatsveiligheid. (bron: [https://www.rijksoverheid.nl/onderwerpen/archieven/modernisering-archiefwet Rijksoverheid, Modernisering archiefwet]). Actuele informatie is te vinden in het [https://kia.pleio.nl/cms/view/dcaa7ed7-db9a-4c43-ac6f-548806e51907/kennisindex-archiefwet kennisdossier] over de nieuwe Archiefwet. Wil je mee-discussiëren over dit onderwerp, ga dan naar het [https://www.rijksoverheid.nl/onderwerpen/archieven/modernisering-archiefwet Kennisplatform Informatierecht]. Algemene informatie over archivering is te vinden in de [https://www.rijksoverheid.nl/onderwerpen/archieven/archieven-van-de-overheid Regels voor archieven overheid].  
In verband met de CPU kwetsbaarheden Meltdown en Spectre die recentelijk ontdekt zijn zal de hosting provider van de website noraonline.nl spoedonderhoud uitvoeren op al haar servers. De verwachting is dat dit gepaard gaat met een onderbreking van de dienstverlening, die hopelijk van korte duur zal zijn. Het onderhoud staat gepland in de week van 15-19 januari en zal binnen kantooruren worden uitgevoerd. Mocht u de website niet kunnen bereiken, maar wel dringend bepaalde informatie nodig hebben, dan kunt u contact opnemen met [mailto:nora@ictu.nl nora@ictu.nl]. Kan het even wachten, probeert u het dan op een later tijdstip nog een keer. Namens NORA Beheer alvast onze excuses voor het mogelijke ongemak.  +
Dit onderzoek is tot stand gekomen in opdracht van het ministerie van Binnenlandse Zaken en Koninkrijksrelaties in samenwerking met de Taalunie en uitgevoerd door de UU en de HAN. Het ministerie van BZK is in 2018 gestart met het programma Direct Duidelijk om overheidsorganisaties te helpen duidelijk te communiceren. Het rapport adviseert overheden om hun teksten te verbeteren in drie stappen: * Kijk via automatische analyse bij een grote groep teksten naar de begrijpelijkheid, en identificeer probleemteksten die niet goed te begrijpen zijn voor de doelgroep. * Selecteer een aantal teksten die als voorbeeld kunnen dienen. Laat de opstellers samen met tekstexperts die teksten verbeteren met behulp van de Direct Duidelijk-checklist. Leg de verbeterde versies voor aan lezers met verschillende achtergrond en opleiding. * Als je zeker weet dat een tekstingreep ook echt werkt bij de lezers, pas hem dan toe in zo veel mogelijk andere teksten van je organisatie.  +
Digikoppeling wordt toegepast in de rol van afnemer van berichten van basisregistraties (HR). De ebMS-koppeling met Digilevering is operationeel in de productie-omgeving. De aansluiting op Digilevering wordt nu alleen gebruikt in de rol van afnemer van het stelsel van basisregistraties. Het aansluiten van de BRI als Basisregistratie/leverancier op Digilevering was niet eerder dan 2017-2018 gepland.  +
De voorziening voldoet aan de DMARC standaard.  +
De BRI voldoet aan de standaard beveiligingseisen van de Belastingdienst. Deze eisen zijn conform VIR met classificatie departementaal vertrouwelijk. Voor opsporingsgegevens (FIOD) geldt een strakker regime. Aangezien het beveiligingskader voor de gehele Belastingdienst geldt, is er geen apart in control statement voor de BRI.  +
De actuele versies van TLS maken deel uit van de standaard beveiligingsrichtlijnen van de Belastingdienst.  +
Relevante onderdelen worden meegenomen in de BRO standaardisatie van het grondwaterdomein (de aquo standaard omvat ook oppervlaktewater hetgeen buiten scope is voor de BRO).  +
Zou gebruikt kunnen (en moeten) worden voor verwijzingen naar BRO gerelateerde wetsartikelen vanuit de BRO website en in overige BRO documenten zoals programmaplan, GAS, PSA, etc. (zie voorbeeld https://www.overheid.nl/help/wet-en-regelgeving/verwijzen-naar-wet-en-regelgeving). De standaard wordt 3e kwartaal 2019 geïmplementeerd.  +
Landelijke Voorziening BRO inname en uitgifte APIs zijn gebaseerd op Digikoppeling 2.0.  +
Toegepast door alle hostingpartijen die BRO systemen hosten.  +
BRO is een geo-basisregistratie. Geografische BRO gegevens worden o.a. beschikbaar gesteld via het GDI geo-knooppunt PDOK (www.pdok.nl). De PDOK APIs zijn gebaseerd op Open Geospatial Consortium standaarden (www.opengeospatial.org), waaronder OGC:WMS, OGC:WFS, OGC:WCS. Geografische gegevens worden uitgeleverd in open bestandsformaten (OGC:GML, OGC:Geopackage, OGC:GeoTIFF). BRO metadata wordt via het Nationaal Georegister (www.nationaalgeoregister.nl) ontsloten. Het Nationaal Georegister is gekoppeld met (wordt geharvest door) data.overheid.nl Het NGR is gebaseerd op de geo-standaarden CS-W 2.0 (discovery service), ISO 19115 NL profiel (metadata voor geografische datasets), en ISO 19119 NL profiel (metadata voor geografische web services)  +
BRO website (https://www.basisregistratieondergrond.nl), BRO web applicaties (DINO  +
* Hosting Landelijke Voorziening BRO door TNO bij Solvinity > Hoewel alle gebruikte componenten IPv6 capabel zijn, wordt het interne netwerk ingericht op basis van IPv4. Initieel is de internetverbinding ook alleen op basis van IPv4 ingericht. In een later stadium zal de internetverbinding doormiddel van een IPv4/IPv6 proxy ook via IPv6 beschikbaar worden gesteld. * Hosting Bronhouderportaal BRO bij Standaard Platform (ODC Noord) > Zie status (d.d. maart 2018) in de monitor open standaardenbeleid https://www.noraonline.nl/wiki/Monitor_Open_Standaardenbeleid_2016/ODC-Noord-IPv6_en_IPv4 basisregistratieondergrond.nl is via IPv4 en IPv6 bereikbaar, voor dinoloket.nl geldt dat het domein nog alleen via IPv4 bereikbaar is.   +
* TNO (en hosting partij Solvinity) zijn ISO 27001/27002 compliant * ICTU (en hosting partij SP   +
Het Bronhouderportaal BRO (voorportaal voor validatie van BRO gegevens voordat deze worden door geleverd naar de Landelijke Voorziening BRO) voldoet aan de open API specificatie https://www.bronhouderportaal-bro.nl/bpbro-frontend/documentation/api.html. De Landelijke Voorziening BRO voldoet aan de PTOLU Digikoppeling standaard (SOAP-XML).  +
Het Bronhouderportaal BRO maakt gebruik van eHerkenning voor authenticatie van gebruikers. eHerkenning ondersteunt SAML. Zie ook evaluatierapport SAML 2.0 Forum Standaardisatie https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%20180314.3C%20Evaluatie%20SAML%202.0.pdf  +
De BRO gebruikt SSL (TLS) certificaten voor inname en uitgifte APIs en voor beveiligde gegevensuitwisseling met PDOK.  +
Er zijn plannen om voor de BRP (basisregistratie personen) gebruik te gaan maken van Digikoppeling. Gezien het lopende BRP bezinningsproces is de planning onduidelijk. Ontsluiting van BV-BSN middels Digikoppeling zal niet plaatsvinden.  +
Alle aangeboden webservices draaien HTTPS en HSTS.  +
Het publiceren van de diensten op IPv6 wordt in 2020 op de backlog van infrastructuur wijzigingen gezet. Wanneer de diensten beschikbaar zijn op IPv6 is nog niet bekend. Er wordt al wel met de ODC leverancier gekeken hoe IPv6 publicatie van diensten zou moeten plaatsvinden.  +
De Rijksdienst voor Identiteitsgegevens heeft een beveiligingsplan op basis van de BIR. Hier worden externe audits op gedaan. Er is een In Control Verklaring (ICV) aanwezig.  +
De voorziening spreekt de WSI standaard XML/SOAP met haar gebruikers. Er is geen concrete planning voor de invoering van StUF.  +
De voorziening ondersteunt zowel TLS 1.2, 1.1 als 1.0.  +
De BRT wordt zowel geleverd via PDOK (Wat biedt Publieke Dienstverlening Op de Kaart) in GML (Objectdata), als via internationale Geo-standaarden. Daarnaast wordt de BRT geleverd via PDOK in rasterformaat in GEO, tiff formaat en WMTS (Web Map Tile Service).  +
HTTPS en HSTS zijn deels geïmplementeerd (zie: https://internet.nl/domain/www.kadaster.nl/). Eerdere planningen voor (volledige) implementatie in Q1 en in Q4 2018 zijn niet gehaald. HSTS is inmiddels op de meeste Kadaster endpoints geïmplementeerd. Er is een beperkte set aan Digikoppeling gerelateerde content (schema’s) die nog niet over kunnen naar HTTPS en HSTS. Er is hier nog geen duidelijke planning voor.  +
Het Kadaster is gecertificeerd voor NEN-ISO/IEC 27001 en hanteert 27002. Het Handboek Beveiliging Kadaster is volledig op de BIR gebaseerd. In het jaarverslag is een in control statement opgenomen.  +
OWMS is wel van toepassing, maar PDOK hanteert via het Nationaal GEO Register de wettelijk vastgelegde standaarden, gebaseerd op Inspire en ISO volgens het zogenaamde NL profiel. Data.overheid.nl harvest het NGR met behulp van de CSW standaard (Catalogue Services for the Web’ een OGC-Geostandaard (Open Geospatial Consortium), ook onderdeel van INSPIRE). De BRT voldoet dus niet aan de standaard maar voldoet wel aan alternatieve internationale standaarden. Er zijn geen interoperabiliteitsproblemen hierdoor.  +
Het Kadaster hanteert SKOS voor de beschikbaarstelling van begrippenkaders van basisregistraties. De begrippenkaders voor de BRK zoals gepubliceerd op brk.kadaster.nl, de BAG zoals gepubliceerd op bag.kadaster.nl en de BGT (IMgeo) en BRT op definities.geostandaarden.nl zijn allemaal conform SKOS.  +
STARTTLS is geïmplementeerd (zie: https://internet.nl/domain/www.kadaster.nl/). Eerdere planningen voor implementatie van DANE per Q1 2018 en later Q1 2019 zijn niet gehaald. De verhuizing van het mail domein is vertraagd, waarbij opgemerkt moet worden dat de bestemming, in dit geval Microsoft, geen planning heeft voor de implementatie van DANE.  +
Deze standaard wordt volledig door het Kadaster ondersteund (zie: https://internet.nl/domain/www.kadaster.nl/).  +
In de loop van 2019/2020 zal het document management systeem voor de primaire processen geschikt worden gemaakt voor aansluiting door geautomatiseerde processen. CMIS zal als standaard voor de ontsluiting worden gehanteerd.  +
RDW maakt voor alle nieuwe uitwisselingen gebruik van Digikoppeling. Dat is onder meer het geval in de uitwisseling met MijnOverheid (Berichtenbox), CJIB, Politie, ILT, CBR, de Belastingdienst, etc. De intentie is uitgesproken om ook bestaande koppelingen pro-actief te migreren om de voordelen van het diginetwerk te benutten. Een planning hiervoor is nog niet vastgesteld.  +
De BRV voldoet aan DMARC. Rdw.nl voldoet niet aan de standaard, zie: https://internet.nl/mail/rdw.nl/253063/. De RDW is in 2017 gestart met een nieuwe leverancier die ook maatregelen voor het aanscherpen van DANE, DKIM, SPF, etc. zou meenemen. Doordat de implementatie van de digitale werkomgeving langer heeft geduurd dan beoogd, is dit tot op heden nog niet uitgevoerd. Augustus 2019 is RDW gestart om privacy en security verder te gaan verbeteren. De onderwerpen zoals DANE, DKIM, SPF, etc. zijn ook onderdeel van deze verbeteringen en de verwachting is dat RDW dit komende jaar de verbeteringen heeft doorgevoerd.  +
De niet-gevoelige (technische) gegevens uit de BRV zijn te bevragen via www.rdw.nl. Alle .nl rdw domeinen zijn gesigned met DNSSEC. De diensten op (voertuig)gegevens draaien als microservices in de Azure cloud en het is bekend dat hierop geen DNSSEC en daarmee ook DANE mogelijk is. RDW en andere overheidspartijen hebben bij Microsoft gevraagd om dit op te lossen.  +
Implementatie zou medio 2018 gerealiseerd worden. Rdw.nl voldoet niet aan de standaard, zie: https://internet.nl/mail/rdw.nl/253063/. De RDW is in 2017 gestart met een nieuwe leverancier die ook maatregelen voor het aanscherpen van DANE, DKIM, SPF, etc. zou meenemen. Doordat de implementatie van de digitale werkomgeving langer heeft geduurd dan beoogd, is dit tot op heden nog niet uitgevoerd. Augustus 2019 is RDW gestart om privacy en security verder te gaan verbeteren. De onderwerpen zoals DANE, DKIM, SPF, etc. zijn ook onderdeel van deze verbeteringen en de verwachting is dat RDW dit komende jaar de verbeteringen heeft doorgevoerd. De diensten op (voertuig)gegevens, die als microservices in de Azure cloud draaien, voldoen wel aan HTTPS/HSTS.  +
IPv4 wordt ondersteund, IPv6 wordt nog niet ingezet. De BRV is te bevragen via www.rdw.nl. Op dit moment ziet de RDW voor de BRV nog geen noodzaak om op IPv6 over te gaan.  +
De BRV voldoet aan OpenAPI Specification.  +
De toegang tot BRV-data is op data.overheid.nl in overeenstemming met OWMS gemetadateerd beschikbaar.  +
Bij digitale dienstverlening worden uittreksels en informatie uit de BRV in PDF/A vorm verstrekt.  +
RDW ondersteunt en gebruikt de SPF standaard voor email verkeer.  +
De BRV voldoet aan STARTTLS, DANE, DKIM en SPF  +
RDW ondersteunt en gebruikt de TLS protocollen op de e-mail servers en Digikoppeling.  +
Overheden kunnen via Digikoppeling geautomatiseerd berichten verzenden en ontvangen. Ondernemers kunnen alleen handmatig (via de website) hun Berichtenbox gegevens opvragen.  +
DKIM is niet geïmplementeerd (zie: https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/).  +
De BerichtenBox voor Bedrijven voldoet niet aan DMARC. Deze standaard is mede afhankelijk van SPF en DKIM, welke niet ondersteund worden door de BerichtenBox voor Bedrijven.  +
Volgens internet.nl voldoet het domein berichtenbox.antwoordvoorbedrijven.nl (zie: https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/).  +
HTTPS en HSTS zijn geïmplementeerd (zie: https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/).  +
De website van de Berichtenbox ondersteunt IPv4 maar is volgens internet.nl niet toegankelijk via IPv6 (zie https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/). De Berichtenbox is wel IPv6 ready, maar nog niet de hele keten. E-ovb (beheerder van de Berichtenbox) is daarbij ook afhankelijk van leveranciers die hun IPv6 implementatie nog niet op orde hebben. De implementatie moet DICTU-breed gebeuren voordat dit voor de Berichtenbox gedaan zal worden. Een datum voor de implementatie is zowel in 2018 als in 2019 niet bekend.  +
Alle berichten kunnen worden gedownload (vanaf de Berichtenbox website) in PDF/A formaat. PDF-documenten worden gegenereerd in PDF A/1.  +
eHerkenning is SAML-based en wordt toegepast voor het inloggen op de Berichtenbox.  +
SPF is niet geïmplementeerd (zie https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/).  +
STuF wordt in combinatie met Digikoppeling gebruikt voor de uitwisseling met alle partijen die via digikoppeling op de berichtenbox zijn aangesloten.  +
De Berichtenbox maakt gebruik van TLS 1.2 (zie: https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/). Maar de webserver staat client-initiated renegotiation toe, wat niet veilig is.  +
Binnen JenV vindt elektronisch berichtenverkeer interdepartementaal plaats via de Justitie Berichten Service (JUBES). JUBES is vanuit JenV het koppelvlak voor de Digikoppelingdienst van Logius. De open standaarden eBMS en WUS zijn de daarbij gebruikte protocollen om de berichten veilig te versturen. Binnen BZ wordt deze standaard gebruikt voor de Mule koppeling. Verder nemen alle departementen uit het verzorgingsgebied van SSC-ICT deel aan eFacturatie. Op deze standaard wordt waar van toepassing aangesloten bij nieuwe koppelingen.  +
De implementatie van DKIM is voor SSC-ICT zelf geheel afgerond.  +
De technische implementatie van DMARC is afgerond. Het doorvoeren van de DMARC reject policy moet nog worden uitgevoerd, maar dit kan nog niet voor (een aantal) externe applicaties die mailen of klanten die gebruik maken van externe mailingdiensten. Open staat derhalve nog het aanbieden van een dienst hiervoor. SSC-ICT is voor realisatie van deze dienst afhankelijk van de betreffende klanten. De inrichting van deze dienst wordt projectmatig opgepakt; dit project bevindt zich op dit moment in de initiatiefase.  +
DNSSEC is geïmplementeerd en alle domeinnamen die bij SSC-ICT gehost worden voldoen aan DNSSEC.  +
HTTPS wordt gebruikt, maar HSTS wordt nog niet standaard aangezet voor websites die SSC-ICT host voor klanten. Andere webgebaseerde voorzieningen maken wel gebruik van HSTS. Implementatie van deze standaarden is voor eind 2019 voorzien.  +
IPv4 is in gebruik. De gebruikte technische componenten van DWR ondersteunen wel IPv6. IPv6 is een onderdeel van de infrastructuur en IPv6 reeksen worden uitgedeeld door Logius. De internet facing kant van de DMZ gaat IPv6 eind 2019 ondersteunen.  +
SSC-ICT werkt via deze standaard en wordt hier ook op geaudit. De laatste audit heeft plaatsgevonden in 2019.  +
De DWR Next client wordt geleverd met zowel Libreoffice  als Office 2016. Beide softwaresuites ondersteunen het lezen en schrijven van ODF-bestanden.   +
De DWR Next client kan alle types PDF lezen. Schrijven van PDF kan op meerdere manieren. Alle types worden ondersteund, al is daarvoor soms wel het installeren van Adobe Acrobat Professional benodigd. PDF A/2 is mogelijk voor klanten die Adobe Acrobat Pro afnemen. De regulier verstrekte Adobe Acrobat Standard ondersteunt PDF A/2 niet, maar wel PDF 1.7 en PDF A/1.  +
Single Sign-on (SSO) op basis van SAML 2.0 wordt aangeboden als dienst in de Servicecatalogus van SSC-ICT. Het SSO-koppelvlak is een generieke dienst. Het project DOorontwikkeling Single Sign-On (DOrSSOn) voorziet internet facing aanvulling van de huidige oplossing met open source componenten gebaseerd op de standaarden SAML 2.0 en OAuth 2.0 in opdracht van de CIO Rijk.  +
De op de werkplek aangeboden browsers ondersteunen TLS. De internet mailvoorziening werkt met STARTTLS. Voor webservers met applicaties van klanten wordt dit toegepast voor de klanten die dit hebben aangevraagd.  +
Op de wifivoorziening wordt deze standaard toegepast. Wifi wordt door SSC-ICT als voorziening geleverd in de kantoorpanden waar SSC-ICT IT-dienstverlener voor het pand is (IDV-P).  +
Recent ontwikkelde koppelvlakken en/of nieuwe versies van bestaande koppelvlakken zijn Digikoppeling compliant (bijvoorbeeld DVS 2017). Er zijn echter nog koppelvlakken waarvan geen Digikoppeling compliant versie is gemaakt en/of koppelvlakken waar nog diensten afnemers op aangesloten zitten (bijvoorbeeld PBS). Deze koppelvlakken bestaan uit de tijd dat de Digikoppeling standaard in ontwikkeling was en voldoen deels aan de uiteindelijk ontstane Digikoppeling standaard. Het is de bedoeling dat bestaande dienst afnemers overgaan naar de nieuwe koppelvlakken. Hier wordt niet actief op gestuurd. Door ontwikkelingen rondom eID, eIDAS en DigiD Machtigen moeten afnemers in de toekomst gebruik maken van andere koppelvlakken, waardoor gebruik van de niet compliant koppelvlakken zal afnemen. Bij nieuwe koppelvlakontwikkelingen zal meer naar de REST-API standaard worden gekeken dan naar Digikoppeling 2.0.  +
Digid Machtigen ontvangt en verstuurd geen email op het domein machtigen.digid.nl. Er is een DMARC record (zie: https://internet.nl/mail/machtigen.digid.nl/)  +
Het domein https://machtigen.digid.nl voldoet aan DNSSEC (zie: https://internet.nl/site/machtigen.digid.nl/).  +
Deze standaarden zijn geïmplementeerd (zie: https://internet.nl/site/machtigen.digid.nl/).  +
Zowel IPv6 als IPv4 worden ondersteund (zie: https://internet.nl/site/machtigen.digid.nl/).  +
Op de Rijksoverheid is de Baseline Informatiebeveiliging Rijk (BIR) van toepassing die is gebaseerd op NEN-ISO27001. Logius heeft zich over toepassing van de BIR norm verantwoord door het afgeven van In Control Verklaringen (ICV's) aan de eigenaar (BZK/DGOBR).  +
De voorziening voldoet aan deze standaard.  +
Het authenticatie koppelvlak met eHerkenning voldoet aan de SAML standaard. Het authenticatie koppelvlak met DigiD maakt geen gebruik van SAML. Dit koppelvlak is door DigiD Machtigen gerealiseerd toen DigiD nog geen SAML koppelvlak bood. Overgang naar een SAML koppelvlak is voorzien bij de realisatie van de nieuwe website voor het DigiD Machtigen (publieke machtigingenregister), mogelijk al in het 4e kwartaal 2019. Naast authenticatie gebruikt DigiD Machtigen de SAML standaard ook om een getekend machtigingsbewijs af te geven, namelijk als een SAML assertion.  +
DigiD Machtigen verstuurd geen email aan gebruikers. Er is wel een SPF record aangemaakt voor het domein: machtigen.digid.nl welke aangeeft dat er vanaf dit domein geen email wordt verstuurd.  +
TLS is geïmplementeerd. DigiD Machtigen ondersteunt TLS v1.0, TLS v1.1 en TLS v1.2. Voor brede comptabiliteit worden TLS 1.0 en 1.1 nog ondersteund.  +
DigiD mail wordt verstuurd met een DKIM signature (zie: https://internet.nl/mail/digid.nl/).  +
DMARC is voor DigiD geconfigureerd als een van de Anti-phishing maatregelen (zie https://internet.nl/mail/digid.nl/).  +
DNSSEC is doorgevoerd in de domeinen (DNS-zones) van DigiD en operationeel. Ook de mailservers voldoen aan de standaard (zie: https://internet.nl/site/digid.nl/ en https://internet.nl/mail/digid.nl/).  +
DigiD maakt gebruik van HTTPS voor de communicatie tussen clients (zoals browsers) en servers. Verder ondersteunt de DigiD website HSTS-policy met een geldigheidsduur van 1 jaar (zie: https://internet.nl/site/digid.nl/).  +
De website DigiD.nl is via IPv6 toegankelijk. Inmiddels verlopen ook de mailstromen via IPv6 (zie https://internet.nl/mail/digid.nl/ en https://internet.nl/site/digid.nl/).  +
Op de Rijksoverheid is de Baseline Informatiebeveiliging Overheid (BIO) van toepassing die is gebaseerd op NEN-ISO27001/2. Logius heeft zich over toepassing van deze norm verantwoord door het afgeven van In Control Verklaringen (ICV's) aan de eigenaar (BZK/DGOBR).  +
DigiD biedt aan afnemers een SAML-koppelvlak om authenticaties uit te kunnen voeren. Wanneer de afnemer "single sign on" wil gebruiken is dit alleen mogelijk via het SAML koppelvlak. De SAML koppelvlak specificaties van DigiD zijn gepubliceerd op de website van Logius, zie https://www.logius.nl/sites/default/files/public/bestanden/diensten/DigiD/Koppelvlakspecificatie-SAML-DigiD.pdf )  +
SPF is relevant voor DigiD bij alle mails vanuit de DigiD applicatie, en DigiD voldoet ook aan deze standaard (zie https://internet.nl/mail/digid.nl/).  +
De mailserver van DigiD past STARTTLS/DANE toe (zie https://internet.nl/mail/digid.nl/). Er is nog een aandachtspunt voor de gebruikte ciphersuites, hiervoor is een wijziging onderweg die in Q3/4 2019 wordt doorgevoerd.  +
DigiD ondersteunt voor de gebruikersdomeinen alleen TLS v1.2. Voor de afnemersdomeinen is een wijziging onderweg (Q3/4 2019) om TLS v1.0 ook uit te faseren, zodat ook alleen TLS v1.2 overblijft. De mailserver ondersteunt nog TLS v1.0 en v1.1; omdat deze ook voor andere voorzieningen gebruikt wordt, is de impact nog in onderzoek.  +
Per 19 april 2019 is de NLCIUS verplicht voor overheden, volgens Europese richtlijn 2014/55/EU. De SMEF 2.0 standaard wordt opgevolgd door de NLCIUS. Implementatie stond gepland voor Q2 2019. Er is gekozen voor een tijdelijke tussenoplossing om aan de Europese richtlijn te voldoen, er zijn geen concrete plannen voor implementatie, de verwachting is dat het Q2 2020 gereed is.  +
De DigiInkoop applicatie produceert inkooporders en facturen in PDF formaat. Documenten die op logius.nl beschikbaar worden gesteld zijn in PDF/A formaat (dit zijn de documenten over de berichtenverkeerstandaarden waar DigiInkoop gebruik van maakt: https://www.logius.nl/ondersteuning/gegevensuitwisseling/ubl-ohnl en https://www.logius.nl/ondersteuning/gegevensuitwisseling/setu-hr-xml-ohnl).  +
DigiInkoop ondersteunt de uitwisseling van SETU-hr-XML berichten.  +
DigiInkoop voldoet aan deze standaard (zie: https://internet.nl/mail/digiinkoop.nl/).  +
DigiInkoop is TLS 1.2 compliant (zie: https://internet.nl/mail/digiinkoop.nl/).  +
De standaard DKIM is geïmplementeerd (zie: https://internet.nl/mail/digiinkoop.nl/).  +
De standaard DMARC is geïmplementeerd (zie: https://internet.nl/mail/digiinkoop.nl/).  +
DigiInkoop voldoet aan DNSSEC (zie: https://internet.nl/mail/digiinkoop.nl/).  +
De voorziening voldoet aan HTTPS/HSTS (zie https://internet.nl/site/digiinkoop.nl/).  +
IPv6 werd in 2016, 2017 en 2018 niet ondersteund door de hoster van DigiInkoop. Er zijn geen plannen dit te realiseren, en er is geen opdracht om dit aan te passen. (zie: https://internet.nl/mail/digiinkoop.nl/).  +
DigiInkoop voldoet aan de BIR. Er is een in control statement afgegeven. Leveranciers voldoen aan ISO 27001.   +
Digilevering maakt gebruik van Digikoppeling.  +
Digilevering draait op het Logius Managed Services platform. Vanuit de VPC is het niet mogelijk mail direct naar buiten te sturen om te voorkomen dat de applicatiebeheerder of een van haar systemen als spam/malware verstuurder wordt aangemerkt. Alle mail-versturende systemen moeten gebruik maken van de centrale voorziening mail relay als zij mail willen versturen. DKIM is geïmplementeerd op de centrale voorziening mail relay. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
DMARC is inmiddels geïmplementeerd en doorgevoerd in de DNS instellingen.  +
DNSSEC is geïmplementeerd op de centrale voorziening DNS. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
Digilevering voldoet aan de HTTPS standaard. Voor Digilevering is een PKIO certificaat verplicht om te kunnen aanloggen op de applicatie. Zonder dit certificaat kan de https doorverwijzing niet slagen en biedt www.internet.nl geen toetsing. HSTS wordt aangeboden. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
IPv6 kan niet worden aangeboden, omdat de infrastructuur van Logius dit nog niet voldoende ondersteunt. Dit is een Logius breed vraagstuk. De vraag hoe IPv6 geïmplementeerd dient te worden is wederom bij onze architecten ingediend.  +
Digilevering draait op het Logius Managed Services platform. Vanuit de VPC is het niet mogelijk mail direct naar buiten te sturen om te voorkomen dat de applicatiebeheerder of een van haar systemen als spam/malware verstuurder wordt aangemerkt. Alle mail-versturende systemen moeten gebruik maken van de centrale voorziening mail relay als zij mail willen versturen. SPF is geïmplementeerd op de centrale voorziening mail relay. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
Digilevering draait op het Logius Managed Services platform. Vanuit de clouddienst is het niet mogelijk mail direct naar buiten te sturen om te voorkomen dat de applicatiebeheerder of een van haar systemen als spam/malware verstuurder wordt aangemerkt. Alle mail-versturende systemen moeten gebruik maken van de centrale voorziening mail relay als zij mail willen versturen. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
Digimelding maakt gebruik van Digikoppeling.  +
DKIM draait op het Logius Managed Services platform. Vanuit de VPC is het niet mogelijk mail direct naar buiten te sturen om te voorkomen dat de applicatiebeheerder of een van haar systemen als spam/malware verstuurder wordt aangemerkt. Alle mail-versturende systemen moeten gebruik maken van de centrale voorziening mail relay als zij mail willen versturen. Gepland Q3 2019.  +
DMARC is geïmplementeerd.  +
DNSSEC is geïmplementeerd. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
De url https://portaal.digimelding.nl voldoet aan HTTPS en HSTS. Digimelding portaal is alleen benaderbaar via de url https://portaal.digimelding.nl  +
Digimelding gebruikt het Logius infrastructuurplatform. IPv6 kan niet worden aangeboden, omdat de infrastructuur van Logius dit nog niet voldoende ondersteunt. Dit is een Logius breed vraagstuk. De vraag hoe IPv6 geïmplementeerd dient te worden is wederom bij onze architecten ingediend. Digimelding ondersteunt op dit moment alleen IPv4.  +
SPF is geïmplementeerd.  +
Digimelding draait op het Logius Managed Services platform. Vanuit de VPC is het niet mogelijk mail direct naar buiten te sturen om te voorkomen dat de applicatiebeheerder of een van haar systemen als spam/malware verstuurder wordt aangemerkt. Alle mail-versturende systemen moeten gebruik maken van de centrale voorziening mail relay als zij mail willen versturen. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
DNSSEC valt voor het besloten netwerk buiten het afsprakenstelsel. Een aantal deelnemers maakt echter gebruik van de diginetwerk domeinnamen om ook op het openbare internet hun dienst ter beschikking te stellen. Hiervoor is besloten wel gebruik te maken van DNSSEC. Gepland voor 2020.  +
IPv4 is geïmplementeerd door de deelnemers aan Diginetwerk. De implementatie van IPv6 stond gepland voor Q4 2018 en wordt 2020. Vanwege aanbesteding KPS (koppelpunt van Diginetwerk) is ondersteuning van IPv6 gepland als onderdeel van de migratie naar de nieuwe KPS leverancier.  +
Deze standaard is onderdeel van het algemene beveiligingsbeleid van Logius. Logius voldoet aan deze standaard en Diginetwerk is ook gebaseerd op deze standaard.  +
Digipoort voldoet aan deze standaard. Zie de koppelvlakspecificaties op http://www.logius.nl/producten/gegevensuitwisseling/digitpoort/koppelvlakken.  +
Digipoort maakt gebruik van de e-mailserver uit de centrale voorziening EASI. Alle mail-versturende systemen moeten gebruik maken van de centrale voorziening mail relay als zij mail Willen versturen. DKIM is geïmplementeerd op de centrale voorziening mail relay.  +
Planning voor de implementatie van DMARC was Q1 2019, als onderdeel van een Logius breed project voor Domein verhuizing. Deze planning is niet gehaald, nu is deze wijziging ingepland voor Q3 2019.  +
Implementatie van DNSSEC zou plaatsvinden in Q1 2019 en is nu deels aanwezig en wordt deels ingepland voor Q3 2019.  +
De voorziening voldoet aan HTTPS. Formeel wordt niet aan HSTS voldaan, maar de standaard HTTP (poort 80) is bij de voorziening helemaal niet ontsloten, zodat feitelijk alleen via HTTPS een verbinding gemaakt kan worden. In de geest voldoet de voorziening dus impliciet wel aan HSTS.  +
Digipoort gebruikt het Logius infrastructuurplatform. Dit platform ondersteunt de open standaard IPv4 en IPv6 voor internet gebruik niet. IPv6 kan niet worden aangeboden, omdat de infrastructuur van Logius dit nog niet voldoende ondersteund. Dit is een Logius breed vraagstuk. De vraag hoe IPv6 geïmplementeerd dient te worden is wederom bij onze architecten ingediend. Digipoort ondersteunt IPv4. Implementatie van IPv6 stond gepland voor Q1 2019 maar dient opnieuw te worden ingepland.  +
DigiPoort voldoet aan de BIR. Leveranciers voldoen aan ISO 27001 of een vergelijkbare standaard.  +
DigiPoort ondersteunt de uitwisseling van SETU-hr-XML berichten.  +
DigiPoort heeft geen SPF-records. Er wordt niet gemaild vanuit dit domein, maar SPF zou wel ingericht moeten worden. De planning van Q1 2019 is niet gehaald en de standaard wordt ingericht in Q3/Q4 2019.  +
Digipoort ondersteunt TLS v1.2, maar niet meer de verouderde versies.  +
De standaard wordt ondersteund door Digipoort.  +
Er wordt op dit moment een productiepilot gedraaid. Het is een gezamenlijk dienst van Doc-Direkt en SSC-ICT. De verwachting is dat we in 2020 deze dienst in onze PDC kunnen opnemen.  +
De mogelijkheid en noodzakelijkheid van het toepassen van deze standaard werd in 2016 nader onderzocht, maar dit heeft nog niet tot een besluit geleid. Er zijn in 2018 proof of concepts uitgevoerd.  +
Sinds 2018 wordt door SSC-ICT gewerkt aan operationalisering van Digikoppeling voor het gebruik binnen de dienstverlening van Doc-Direkt.  +
Volgens SSC-ICT maakt Doc-Direkt gebruik van de mailservers van SSC-ICT, deze zijn onderdeel van het BZK domein, waarvoor DKIM actief is.    +
Doc-Direkt voldoet aan DMARC.  +
De standaard wordt toegepast. De laatste open realisatie is de website www.handelingenbank.nl. De certificaat aanvraag loopt en realisatie in 4e kwartaal 2018 is niet gehaald. Nieuwe planning voor implementatie is 4e kwartaal 2019.  +
Doc-Direkt voldoet aan IPv4 en IPv6.  +
Voor de informatiesystemen waarvan Doc-Direkt eigenaar is, is in 2016 een ‘in controle verklaring’ opgesteld. Op de punten waar Doc-Direkt afwijkt is een uitleg gegeven (explains) en er is een verbeterplan opgesteld.  Verbeteringen worden inmiddels uitgevoerd.  +
Voor bewerkbare documenten wordt alleen .doc-formaat gebruikt. Er zijn geen plannen ODF te gebruiken.   +
Doc-Direkt ondersteunt in haar archieven vooral PDF/A. Alles wat gescand wordt gaat naar PDF/A. Daarnaast wordt ook 1.7 veel gebruikt.   +
Via de werkplek DWR kunnen medewerkers via SSO inloggen op de door Doc-Direkt beheerde DMS applicatie.   +
SKOS wordt op dit moment niet toegepast. Er waren in 2018 en er zijn in 2019 nog geen plannen bekend of en wanneer SKOS geïmplementeerd zal worden.   +
Ook SPF wordt inmiddels toegepast.  +
TLS v 1.2 is van toepassing en behoort tot de dienstverlening van SSC-ICT. Er wordt gewerkt aan TLS 1.3.   +
De SMEF 2.0 standaard was nog niet geïmplementeerd maar wordt opgevolgd door de NLCIUS. Per 19 april 2019 is de NLCIUS verplicht voor overheden, volgens Europese richtlijn 2014/55. Implementatie van NLCIUS stond gepland voor Q2 2019. Implementatie staat niet meer concreet gepland. De verwachting is dat implementatie Q2 2020 gereed is.  +
Vrijwel alle koppelingen met afnemers, andere basisregistraties en evt. front-office systemen worden gelegd op basis van Digikoppeling: * de koppelingen voor het aanleveren van gegevens aan LV-BAG, LV-WOZ en LV-BGT zijn gebaseerd op Digikoppeling standaarden; * het aanleveren door bronhouders (o.a. notariaat) van gegevens aan de BRK is niet gebaseerd op Digikoppeling; * de koppelingen voor het verkrijgen van informatie van gegevens uit LV BAG en LV WOZ en BRK zijn gebaseerd op Digikoppeling. Daarnaast kan informatie uit LV’s worden verkregen via PDOK (Publieke Dienstverlening op de Kaart) die gebruik maakt van de Open GEO-standaarden. Ook de informatie uit de BRT wordt op deze wijze geleverd. Gegevens uit de BGT zijn beschikbaar via PDOK.  +
Deze standaard is geïmplementeerd.  +
Uittreksels worden verstrekt in PDF 1.4-formaat. Databestanden worden vooral in GML uitgewisseld. GML is een standaard XML-formaat voor Geo-data, gebaseerd op de Geo-standaarden. Afnemers melden geen problemen met het huidige PDF formaat. Daarom geeft het Kadaster geen prioriteit aan het vervangen van PDF 1.4. Voor het archiveren van kennisgevingen wordt gebruik gemaakt van PDF/A-1.  +
Het Kadaster hanteert SKOS voor de beschikbaarstelling van begrippenkaders van basisregistraties. De begrippenkaders voor de BRK zoals gepubliceerd op brk.basisregistraties.nl, de BAG zoals gepubliceerd op bag.basisregistraties.nl en de BGT (IMgeo) en BRT op definities.geostandaarden.nl zijn allemaal conform SKOS. Voor de WOZ moet deze slag nog worden gemaakt. (4 van de 5 BR’s). Hiervoor is nog geen planning. Het Kadaster is alleen verantwoordelijk voor de hosting en het technisch beheer van de LV-WOZ de verantwoordelijkheid voor de implementatie van SKOS ligt bij de Waarderingskamer. Voor zover bij het Kadaster bekend is er geen planning voor de implementatie van SKOS voor de LV-WOZ.  +
SPF is geïmplementeerd (zie: https://internet.nl/mail/kadaster.nl/ ).  +
STARTTLS is geïmplementeerd (zie: https://internet.nl/domain/www.kadaster.nl/). Eerdere planningen voor implementatie van DANE per Q1 2018 en later Q1 2019 zijn niet gehaald. De verhuizing van het mail domein is vertraagd, waarbij opgemerkt moet worden dat de bestemming, in dit geval Microsoft, geen planning heeft voor de implementatie van DANE.  +
Het Kadaster maakt deels gebruik van StUF en is deels volgens de Geo-standaarden (GML) opgemaakt. StUF wordt gebruikt voor aanlevering van bronhouder naar LV-BAG, LV-WOZ en LV-BGT. WOZ en BGT worden ook geleverd in StUF.  +
Deze standaard wordt volledig door het Kadaster ondersteund (zie: https://internet.nl/domain/www.kadaster.nl/ ).  +
Het Kadaster voldoet aan DKIM.  +
Deze standaard is geïmplementeerd.  +
De website www.kadaster.nl ondersteunt DNSSEC (zie: https://internet.nl/domain/www.kadaster.nl/).  +
Naast de INSPIRE richtlijnen, maakt het Kadaster gebruik van NEN3610 en de meest gangbare Geo standaarden voor de betreffende basisregistraties.  +
HTTPS en HSTS zijn deels geïmplementeerd. (zie: https://internet.nl/domain/www.kadaster.nl/) Eerdere planningen voor volledige implementatie in Q1 en Q4 2018 zijn niet gehaald. HSTS is inmiddels op de meeste Kadaster endpoints geïmplementeerd. Er is een beperkte set aan Digikoppeling gerelateerde content (schema’s) die nog niet over kunnen naar HTTPS en HSTS. Er is nog geen duidelijke planning voor.  +
Zowel IPv4 als IPv6 worden ondersteund door het Kadaster (zie: https://internet.nl/domain/www.kadaster.nl/).  +
Het Kadaster is gecertificeerd voor NEN-ISO/IEC 27001 en hanteert 27002. Het Handboek Beveiliging Kadaster is volledig op de BIR gebaseerd. In het jaarverslag is een in control statement opgenomen.  +
Invoering van elektronisch factureren is zowel 2018 als in 2019 onderhanden en daarop zal gebruik gemaakt gaan worden van de NLCIUS standaard.  +
Zowel nieuwe als oude koppelingen worden conform Digikoppeling 2.0 ingericht.  +
MijnOverheid voldoet aan DKIM (zie: https://internet.nl/mail/mijnoverheid.nl/ en https://internet.nl/mail/mijn.overheid.nl/)  +
Deze standaard wordt toegepast.  +
MijnOverheid voldoet aan DNSSEC (zie: https://internet.nl/site/mijnoverheid.nl/ en https://internet.nl/site/mijn.overheid.nl/)  +
Deze standaard wordt toegepast (zie: https://internet.nl/mail/mijnoverheid.nl/ en https://internet.nl/mail/mijn.overheid.nl/). HTTPS wordt toegepast voor zowel het domein mijn.overheid.nl, als mijnoverheid.nl. HSTS wordt toegepast voor het domein mijn.overheid.nl. HSTS voor mijnoverheid.nl is niet van toepassing, omdat die enkel redirect naar mijn.overheid.nl.  +
MijnOverheid gebruikt het Logius infrastructuurplatform. Dit platform ondersteunt de open standaard IPv4 en IPv6 voor internet gebruik. MijnOverheid ondersteunt op dit moment IPv4 en IPv6. Mijn.overheid.nl voldoet aan de standaard. IPv6 staat niet op de inkomende mailservers er bestaat ook geen planning voor om dit wel te doen. Dit is ook minder urgent dan IPv6 op de website, waar we dit wel op ingeschakeld hebben.  +
Op de Rijksoverheid is de Baseline Informatiebeveiliging Rijk (BIR) van toepassing die is gebaseerd op NEN-ISO27001. Logius heeft zich over toepassing van deze norm verantwoord door het afgeven van In Control Verklaringen (ICV’en) aan de eigenaar (BZK/DGOBR). De ICV’s zijn nog up-to-date.  +
Deze standaard wordt gebruikt voor de REST-api’s van MijnOverheid.  +
MijnOverheid genereert zelf PDF-bestanden welke voldoen aan de PDF/A-1a standaard. MijnOverheid neemt concrete stappen om te gaan controleren op de toegankelijkheid en veiligheid van PDF-bestanden die aangeleverd worden door afnemers via de Berichtenbox.  +
Authenticatie loopt via SAML.  +
SPF is relevant en geïmplementeerd.  +
Deze standaard wordt toegepast.  +
MijnOverheid heeft waar relevant de koppeling op basis van StUF. Dit is alleen relevant voor WOZ en Lopende Zaken.  +
In de dienstverlening aan burgers maakt MijnOverheid gebruik van een TLS 1.2-verbinding (zie: https://internet.nl/site/mijn.overheid.nl). De koppelingen met afnemers (overheidsorganisaties) lopen ook via TLS op basis van PKIoverheid-certificaten.  +
De NHR voldoet aan de Ades Baseline Profiles standaard.  +
De bij de KvK in gebruik zijnde content management systemen, Sharepoint en Documentum zijn compliant aan de CMIS standaard, maar het webcontent platform Tridion (nog) niet vanwege een verouderde versie van de software. De upgrade van Tridion vindt in 2019 plaats, daarna worden de koppelingen daarmee aangepakt (2020 e.v.). Koppelingen met Sharepoint worden CMIS compliant uitgevoerd.  +
Ongeveer 10% van het verkeer van het NHR gaat naar medeoverheden. Die uitwisselingen vinden allemaal plaats via Digikoppeling en StUF.  +
Het domein kvk.nl voldoet aan DKIM (zie: https://internet.nl/mail/kvk.nl/).  +
NHR voldoet op mailservers aan DMARC (zie: https://internet.nl/mail/kvk.nl/).  +
De ondertekening in de emailomgeving van kvk.nl vindt momenteel niet goed plaats. Dit wordt z.s.m. hersteld, in ieder geval in 2019. Er is samenhang met de HSTS melding hierna vanwege afspraken met de provider van kvk.nl.zie: https://en.internet.nl/site/kvk.nl/).  +
De voorziening gebruikt zowel HTTPS als HSTS. Alleen voor kvk.nl werkt hsts niet, dit wordt in 2019 hersteld. Was nog niet gebeurd om kvk.nl alleen redirect naar www.kvk.nl en deze werkt wel onder hsts. Er was en is dus geen security risico.  +
Mailservers e.d. zijn bereikbaar via zowel IPv4 als IPv6 maar de website van KvK nog niet, De website kvk.nl ondersteunt IPv4, maar is niet toegankelijk via IPv6 (zie: https://internet.nl/site/www.kvk.nl/). Het project om over te stappen naar IPv6 voor de website hangt samen met de wisseling van provider die KvK wil gaan doen, die wisseling gaat niet voor 2020 plaatsvinden.  +
De KvK is sinds 2016 ISO 27001 gecertificeerd en hanteert ISO27002.  +
KvK heeft haar financiële systeem in 2018 naar AFAS gemigreerd. UBL 2.1 en SMeF 2.0 worden wel ondersteund maar de modelfactuur nog niet.  +
KvK gebruikt deze specificatie actief. Reeds operationele API’s worden geleidelijk aangepast.  +
Alle uittreksels en informatie uit het NHR wordt in PDF/A-vorm verstrekt. Het betreft al grotendeels PDF A/2. Er zijn nog documenten in PDF A/1 die nog in 2019 worden omgezet.  +
eHerkenning is SAML-based en wordt toegepast voor het aanleveren van jaarrekeningen en informatieverstrekking. In de notarisapplicatie kan de notaris van achter zijn computer rechtstreeks opgave doen. Ook hier wordt gebruik gemaakt van SAML als authenticatieprocedure. Omdat gebruik wordt gemaakt van een generiek identificatie- en authenticatiesysteem voor alle diensten van KvK kan SAML voor elke dienst ingezet worden voor authenticatie.  +
SKOS is nog niet geïmplementeerd in Gegevenscatalogus NHR. De standaard wordt wel voorzien door diverse ondersteunende software pakketten in gebruik bij de KVK rondom het NHR. Implementatie van SKOS in de Gegevenscatalogus HR is nog niet ingepland vanwege andere prioriteiten.  +
De voorziening past STARTTLS toe, DANE nog niet (zie: https://internet.nl/mail/kvk.nl/). Op DNS-servers is dit uitgerold maar op de emailservers onder Microsoft niet omdat Microsoft DANE niet ondersteunt.  +
Ongeveer 10% van het verkeer van het NHR gaat naar medeoverheden. Die uitwisselingen vinden allemaal plaats via Digikoppeling en StuF.  +
De KvK gebruikt TLS op de verbindingen waar voorheen SSL werd gebruikt. De KvK gebruikt versie TLS1.2 (zie: https://internet.nl/site/www.kvk.nl/).  +
DKIM is voor odc-noord.nl, sso-noord.nl en rijkscloud.nl geïmplementeerd voor ODC-Noord.  +
DMARC is voor de betreffende domeinen geïmplementeerd. https://internet.nl/mail/odc-noord.nl/247561/#; https://internet.nl/mail/sso-noord.nl/247564/#control-panel-9  +
ODC-Noord heeft sinds het onderzoek uit 2015 een eigen DNS ingericht, die DNSSEC gebruikt.  +
De cloud dashboards zijn allemaal uitsluitend via HTTPS benaderbaar, een aantal websites draaien op HSTS. Alle sites, met uitzondering van sso-noord.nl zijn voorzien van een SSL-certificaat. Het domein sso-noord.nl wordt voor 1 januari 2020 opgeheven. https://internet.nl/site/odc-noord.nl/574389/#control-panel-21; https://internet.nl/site/sso-noord.nl/574393/#control-panel-11 https://internet.nl/site/rijkscloud.nl/574696/#sitetls.  +
Intern wordt IPv6 gebruikt op een specifiek netwerk. Nog niet alle benodigde producten worden met IPv6 aangeboden. Zodra de markt alles op het juiste niveau kan aanbieden zal dit geïmplementeerd worden en zullen de systemen die vanaf het internet benaderbaar zijn, ook worden ontsloten via IPv6. Planning is eind 2019 geïmplementeerd. https://internet.nl/site/odc-noord.nl/574389/#control-panel-21; https://internet.nl/site/rijkscloud.nl/574392/#control-panel-21; https://internet.nl/site/sso-noord.nl/574393/#control-panel-11; Nb. De mailomgeving van DUO waarop odc-noord.nl en sso-noord wordt gehost is daarentegen wel via IPv6 bereikbaar. https://internet.nl/mail/rijkscloud.nl/247562/#control-panel-16 Zodra ipv6 beschikbaar komt in Openstack kan rijkscloud.nl domein via ipv6 mail ontvangen en versturen.  +
Op 15 februari 2019 is door ODC-Noord een BIR in Control Verklaring voor 2018 afgegeven, ondersteund door een Assurance verklaring van de ADR. De onderliggende leveranciers voldoen aan de ISO. ODC-Noord voldoet aan de BIR.  +
Oorspronkelijk stond de implementatie van OWMS gepland voor Q4 2018. De website van ODC-Noord is in een eerste fase herbouwd, maar nog niet op het gewenste platform. Begin september start hiervoor de tweede fase waarbij naast de webrichtlijnen ook aan OWMS standaard zal worden voldaan. Volledige implementatie is gepland voor Q4 2019.  +
V.w.b. uitwisseling van (definitieve) documenten met externe partijen wordt gebruik gemaakt van PDF. PDFCreator van Windows wordt als printoptie in de kantoorautomatiseringsomgeving aangeboden. De standaardinstelling is PDF versie 1.4,  optioneel is 1.5. Vooralsnog wordt er bij DUO nog voor gekozen om de gratis variant van PDF-creator beschikbaar te stellen. Deze biedt maximaal PDF 1.5. Gebruikers van LibreOffice (dat is het meest gebruikte Office-pakket binnen de operationele omgeving van ODC-Noord) kunnen documenten exporteren naar PDF/A-1. Op dit moment is dat nog geen standaard werkwijze. PDF/A is beschikbaar en wordt gebruikt voor formele documenten  +
ODC-Noord maakt voor het interne systeem geen gebruik van SAML. Bij het ontwikkelen van diensten ten bate van klanten (SaaS) wordt SAML onderzocht en waar mogelijk toegepast. Eerder stond SAML federatie, wat onderdeel uitmaakt van de multifactor implementatie voor de SAAS dienstverlening van ODC-Noord, op de roadmap voor eind 2018. SAML is doorgeschoven naar 2019 en wordt na de zomervakantie opgepakt. De PoC welke eerder dit jaar heeft plaatsgevonden, heeft uitgewezen dat de oplossing gaat werken.  +
SPF is geïmplementeerd voor alle drie de domeinen.  +
STARTTLS/DANE is voor de mailomgeving rijkscloud.nl onvoldoende veilig geïmplementeerd (niet conform de NCSC richtlijnen). De mailomgeving van DUO, waarop odc-noord.nl en sso-noord.nl worden gehost, is STARTTLS ingericht, maar DANE niet. https://internet.nl/mail/odc-noord.nl/247561/#; https://internet.nl/mail/rijkscloud.nl/247562/#control-panel-16; https://internet.nl/mail/sso-noord.nl/247564/#control-panel-9  +
Het beleid van ODC-Noord voor internet-gekoppelde systemen is dat TLS (in volgorde) van TLS1.2, TLS1.1 wordt aangeboden. TLS 1.0 wordt niet toegepast tenzij er een explain komt van de site-eigenaar. https://internet.nl/site/sso-noord.nl/574393/#control-panel-11; sso-noord.nl voldoet niet aan de standaard. Het domein sso-noord.nl wordt voor 1 januari 2020 opgeheven.  +
Deze standaard is toegepast waar ODC-Noord wifi gebruikt.   +
Binnen de website, de content van AvB, wordt verwezen naar wetgeving conform de BWB standaard.  +
De tooling (CMS/ESB) ondersteunt de standaard wel, maar deze wordt niet actief gebruikt. Er zijn geen content leveranciers die hun CMS in CMIS vorm aan het Ondernemersplein.nl beschikbaar stellen. Concreet is er dus nog geen toepassing op dit moment en er zijn ook nog geen plannen om dit te doen.  +
DKIM is geïmplementeerd voor de domeinen kvk.nl en ondernemersplein.nl (zie: https://internet.nl/mail/kvk.nl/249076/, https://internet.nl/mail/ondernemersplein.nl/) maar niet voor het domein ondernemersplein.kvk.nl (zie: https://internet.nl/mail/ondernemersplein.kvk.nl/246411/).  +
Ondernemersplein voldoet aan DMARC (zie: https://internet.nl/mail/ondernemersplein.nl/, https://internet.nl/mail/kvk.nl/249076/, https://internet.nl/mail/ondernemersplein.kvk.nl/246411/).  +
De standaard is geïmplementeerd op de nieuwe DNS omgeving voor de webdomeinen en voor het maildomein ondernemersplein.kvk.nl. Voor de mailserverdomeinen kvk.nl en ondernemersplein.nl geldt dat DNSSEC niet is geïmplementeerd (zie: https://internet.nl/mail/kvk.nl/249076/# en https://internet.nl/mail/ondernemersplein.nl/249075/#). Ondernemersplein maakt geen gebruik van ondernemersplein.kvk.nl als mail adres. Alle mailadressen die worden gebruikt zijn @ondernemersplein.nl of @kvk.nl, waar DMARC, DKIM, SPF en STARTTTLS wel geïmplementeerd zijn. Desondanks is het verzoek wel neergelegd bij IT beheer om dit op te lossen. Naar verwachting gebeurt dit niet op korte termijn.  +
Aan deze standaard wordt voldaan voor het domein ondernemersplein.nl (zie: https://internet.nl/site/www.ondernemersplein.nl/), maar voor het domein ondernemersplein.kvk.nl geldt dat HSTS niet is geïmplementeerd (zie: https://internet.nl/site/ondernemersplein.kvk.nl/577753/#). – De HSTS Policy komt naar verwachting eind november 2019 live.  +
De website ondersteunt IPv4 en is toegankelijk via IPv6 (zie: https://internet.nl/site/www.ondernemersplein.nl/ en https://internet.nl/site/ondernemersplein.kvk.nl/577753/#). Voor het maildomein ondernemersplein.nl en kvk.nl is IPv6 niet geïmplementeerd (zie: https://internet.nl/mail/ondernemersplein.nl/249075/# en https://internet.nl/mail/kvk.nl/249076/). Implementatie van IPv6 voor de mailservers is niet mogelijk.  +
Ondernemersplein is gehost bij de Kamer van Koophandel. Daar liep een ISO 27001 certificeringstraject en Ondernemersplein heeft dit inmiddels toegepast en is door een audit in april 2016 gecertificeerd hierop. Toetsing vond plaats in februari 2019 met goed resultaat.  +
De informatie op de website is gemetadateerd volgens een eigen model die past bij de metadatering van de partners.  +
Er wordt aan deze standaard voldaan op de domeinen kvk.nl en ondernemersplein.nl (zie: https://internet.nl/mail/kvk.nl/249076/# en https://internet.nl/mail/ondernemersplein.nl/). SPF is niet geïmplementeerd voor het domein ondernemersplein.kvk.nl (zie: https://internet.nl/mail/ondernemersplein.kvk.nl/246411/#)  +
Aan STARTTLS wordt voldaan, maar aan DANE wordt nog niet voldaan. De KvK geeft zowel in 2018 als in 2019 aan nog te moeten onderzoeken of hieraan voldaan zal worden. Er is nog geen concreet onderzoekstraject gedefinieerd.  +
Er is een migratie uitgevoerd naar TLS 1.2 en op verzoek van de product owner wordt TLS 1.0 nog ondersteund.  +
Overheid.nl is zelfs de bron van de BWB identificatie. Zie wetten.overheid.nl.  +
DKIM is geïmplementeerd (zie https://internet.nl/mail/overheid.nl/).  +
DMARC wordt toegepast op overheid.nl (zie: https://internet.nl/mail/overheid.nl/).  +
Overheid.nl voldoet sinds Q2 2015 aan DNSSEC (zie: https://internet.nl/site/www.overheid.nl/).  +
HTTPS en HSTS zijn doorgevoerd op overheid.nl (zie https://internet.nl/site/www.overheid.nl/). Op een aantal sub-domeinen is HTTPS wel ingesteld, maar de configuratie voor HSTS-policy nog niet helemaal correct. Dit wordt in de zomer van 2019 hersteld.  +
Er wordt voldaan aan IPv4 en IPv6 (zie: https://internet.nl/domain/www.overheid.nl/).  +
Overheid.nl is zelfs de bron van de JCDR identifiers (zie: https://zoek.overheid.nl/lokale_wet_en_regelgeving).  +
Vanaf 2015 staat overheid.nl niet meer op de risicokaart van BZK en hoeft hiervoor geen ICV (In Control Verklaring) meer te worden afgegeven. Voor OEB, de applicatie die centraal staat in het publiceren van overheidsinformatie en richtinggevend is voor alle KOOP-dienstverlening, wordt wel jaarlijks een ICV afgegeven; Deze is gebaseerd op de BIR die weer is gebaseerd op NEN-ISO/IEC 27001/27002. Alle dienstverlening van KOOP is ondergebracht bij een hostingpartij die jaarlijks een ISAE3402 Type II verklaring laat opstellen; deze verklaring baseert zich mede op de certificering met NEN-ISO/IEC 27001/27002.  +
Overheid.nl is gemetadateerd conform OWMS.  +
Alle PDF's van officiële bekendmakingen zijn PDF/A-1a zoals wettelijk bepaald is.  +
SKOS is geïmplementeerd voor de waardelijsten van OWMS.  +
STARTTLS en DANE zijn geheel geïmplementeerd (zie: https://internet.nl/mail/overheid.nl/).  +
Deze standaard is doorgevoerd op overheid.nl (zie: https://internet.nl/site/www.overheid.nl/). Op een aantal sub-domeinen is TLS wel ingesteld, maar de configuratie voor client initiated renegotiation nog niet helemaal correct. Dit wordt in de zomer van 2019 hersteld.  +