Eigenschap:Toelichting

Uit NORA Online
Naar navigatie springen Naar zoeken springen
Kennismodel
:
Type eigenschap
:
Tekst
Geldige waarden
:
Meerdere waarden toegestaan
:
Nee
Weergave op formulieren
:
Tekstvak
Initiële waarde
:
Verplicht veld
:
Nee
Toelichting op formulier
:
Deze eigenschap kan worden gebruikt om elementen te voorzien van een uitgebreide toelichting.
Subeigenschap van
:
Geïmporteerd uit
:
Formatteerfunctie externe URI
:

Klik op de button om een nieuwe eigenschap te maken:


Showing 500 pages using this property.
M
Elke dag wordt gemeten wat er gebeurt op NORA Online. Dit wordt jaarlijks omgezet naar een rapportage met daarin een globaal overzicht wat er gebeurt over een jaar. Zo ook voor 2023. In deze [https://www.noraonline.nl/images/noraonline/3/3f/Gebruiksstatistieken_NORA_2023.pdf jaarrapportage] zien we mooie ontwikkelingen ten opzichte van 2022. Zoals op het gebied van * aantal (unieke) bezoekers - het zijn er weer meer dan vorig jaar (+4%) * terugkerende bezoekers - deze blijven veel langer op NORA Online (+48%) * bezoekers besteden gemiddeld weer meer tijd op NORA Online (+77%) Naast dat er meer bezoekers langer op NORA Online blijven, voeren ze ook meer acties uit, zoals * zoeken op NORA Online (+33%) * klikken op links naar andere websites (+12%) * het aantal unieke downloads (+11%) De volledige rapportage staat op de pagina over [https://www.noraonline.nl/wiki/Gebruik_wiki het gebruik op de Wiki]. Daar is nog meer te vinden, zoals de maandelijkse rapportages. Heb je hier vragen over, neem dan contact met ons op via [mailto:nora@ictu.nl nora@ictu.nl].  +
Het verslag van de bijeenkomst van op dinsdag 13 juni 2023 is gepubliceerd.  +
Het verslag van de bijeenkomst van op donderdag 27 mei 2021 is gepubliceerd.  +
Het verslag van de bijeenkomst van op woensdag 2 juni 2021 is gepubliceerd.  +
Het verslag van de bijeenkomst van op donderdag 6 juni 2019 is gepubliceerd.  +
Het verslag van de bijeenkomst van op donderdag 3 juni 2021 is gepubliceerd.  +
Sinds vrijdag 2 oktober is er een nieuwe versie van de menustructuur online gezet, met een aantal extra functionaliteiten. Hieronder de belangrijkste aandachtspunten op een rijtje. * '''Meer niveaus zichtbaar''' Voortaan kun je meer niveaus van een menu-item onder elkaar zien staan. Zo vind je bijvoorbeeld onder Hoofdmenu niet alleen het menu-item Principes, maar ook het niveau daaronder met de menu-items Basisprincipes en Afgeleide principes. * ''' Elk menu-item is een aanklikbare pagina''' Het menu-item dat je kunt uitklappen om de niveaus er onder te zien, is zelf ook een aanklikbare pagina. Menu-item Thema's bevat dus een pagina over thema's, die zich opent zodra je op dit menu-item klikt. Als je naar deze pagina gaat zijn de menu-items die een niveau lager liggen automatisch zichtbaar, dus in dit geval de thema's Zaakgericht Werken, Beveiliging, enzovoorts. * '''Driehoekje aanklikken voor tonen niveaus''' Als je op een rechtopstaand driehoekje dat vóór een menu-item staat klikt, maak je het niveau er onder al wel zichtbaar, zonder dat je direct naar een andere pagina gaat. Hierdoor kun je gelijktijdig de niveaus bekijken van verschillende menu-items. * ''' Menustructuur is geen sitemap''' De menustructuur is overigens uitdrukkelijk '''geen sitemap:''' niet alle pagina's in deze wiki zijn in de menustructuur opgenomen. Als je een pagina niet terug kunt vinden in de menustructuur, kun je de zoek-optie rechtsboven gebruiken. * '''Eerder geopende niveaus klappen weer dicht''' Om het menu enigszins overzichtelijk te houden, blijven niet alle niveaus die je eerder open hebt geklapt open staan. Zodra je naar een pagina gaat, klappen de andere lagere niveaus van de menustructuur dicht. * '''Locatie gemakkelijk herkenbaar''' Je kunt altijd zien waar de pagina waar je bent zich binnen de menustructuur bevindt: het menu-item waaronder de pagina valt, licht blauw op in de menustructuur. De komende periode breiden we het menu nog verder uit met behulp van de nieuwe functionaliteiten. Zie je een storende fout of mis je een belangrijke pagina in de menustructuur? Laat het dan even weten via [mailto:nora@ictu.nl nora@ictu.nl].  
Dit gaat over de mate waarin beschrijvende gegevens aanwezig zijn over een dataset, gegevensobject of waarde. Dit gaat alleen over eigenschappen die direct gerelateerd zijn aan de gegevens zelf, zoals de definitie, het datatype, het formaat, toegekende klassen (in meest generieke zin), trefwoorden, kardinaliteit en verantwoordelijken.  +
Elk kwartaal organiseren we een Open Huis van de Architectuur bij ICTU (Den Haag, Laan van NOI). Je kunt er samen werken, lunchen en een kennissessie bijwonen. Ter afsluiting praten we na tijdens een High Tea. Het onderwerp voor de Kennissessie van maart is nu bekend: metadata. We beginnen met een korte introductie van de sprekers terwijl ook het belang, betekenis en verband tussen de belangrijkste termen voorbij komen. Arjen Santema (Expertgroep Gegevensmanagement; Kadaster) schetst de grote lijn waarom we dit doen / aan welke toekomst we samen werken. André van Brussel (Federatief Datastelsel (FDS); ICTU) gaat in op wat er speelt bij het FDS en hoe dat de architect gaat raken. Marco Aarts (Werkgroep Metadata Overheid; ICTU) vertelt waaraan de ‘werkgroep metadata overheid’ het afgelopen jaar heeft gewerkt en wat er dit jaar op de planning staat. Dat betreft onder andere het inrichten van het ‘stelsel van metadata standaarden’. Danny Greefhorst (GDI) stelt dat we nu de architectuur rond metadata ontwerpen. Hoe kijk je daar vanuit je eigen context tegenaan? Vervolgens begeleidt Danny een workshop waarin we samen aan de slag gaan met architectuurprincipes rondom metadata. Houd jij je bezig met metadata? Wil je weten wat de stand van zaken is of kennismaken met wie daar nog meer mee bezig is? Zorg dan dat je deze editie niet mist. Je kunt je opgeven via [mailto:nora@ictu.nl nora@ictu.nl].  +
Zie ook Metagegevens Duurzame Toegankelijkheid  +
Hier speelt nog het onderscheid tussen identificatiemiddelen en authenticatiemiddelen. Zo is een rijbewijs is een wettig identificatiemiddel en je kan er ook iemand mee authenticeren. DigiD is geen identificatiemiddel, maar je kunt er -door de verbinding van DigiD met de BRP- wel mee authenticeren.  +
In het uitvoeringsdomein worden controls en maatregelen voor middlewarefunctionaliteiten opgenomen. Hiermee wordt onder andere gerefereerd naar functionaliteiten zoals het opslaan van gegevens (databases of database services, opslag, storage e.d.), het veiligstellen en herstellen van data (back-up en herstel) en de integratie van applicaties met hun omgeving, al dan niet via berichtenverkeer. Eerst worden de objecten genoemd die voor middleware als geheel van belang zijn en vervolgens enkele specifieke objecten voor opslag en integratieservices.  +
Voor overheidsorganisaties is MijnOverheid een extra kanaal om hun doelgroepen efficiënter te bereiken en daarmee hun diensten toegankelijker te maken en transparantie te claimen.  +
Het verslag van de bijeenkomst van Overheid Mobility Overleg op donderdag 21 mei 2015 is gepubliceerd.  +
Beschrijft de werkelijkheid binnen het beschouwde domein (de ‘universe of discourse’) d.m.v. de daarin gehanteerde begrippen en hun relaties tot elkaar. Doel is dat de actoren daarbinnen elkaar begrijpen en één taal spreken. Een model van begrippen wordt opgesteld voor gebruik door mensen, met name uit ‘de business’. De begrippen worden beschreven in een formele taal, een vocabulaire. Een vocabulaire is geen informatiemodel. Begrippen kunnen in meerdere informatiemodellen gebruikt worden.  +
Aanpassing van de Archiefwet die voorschrijft dat de overheid haar papieren en digitale informatie op een goede manier bewaart. ==Modernisering (nieuwe) Archiefwet== De [[Archiefwet|huidige Archiefwet]] is verouderd en minder goed toe te passen op digitale informatie. Iemand wil bijvoorbeeld in de toekomst digitale documenten bekijken die jaren oud zijn. Dit lijkt logisch, maar wie kan bijvoorbeeld dan nog zien wat er op een floppydisk staat? ==Digitale informatie bewaren== Door de digitalisering belandt digitale informatie in sneltreinvaart op verschillende systemen, die bovendien snel verouderen. Het gevaar is dat informatie hierdoor in de toekomst niet of moeilijker te raadplegen is. Het kabinet moderniseert daarom de Archiefwet zodat ook digitale informatie goed bewaard blijft. En in de toekomst gelezen kan worden. ==Informatie eerder naar nationaal archief of archiefdienst== Het kabinet wil dat overheden belangrijke informatie na 10 jaar overbrengen naar het Nationaal Archief of een lokale of regionale archiefdienst. Nu is dat nog 20 jaar. Archiefdiensten hebben experts en systemen om digitale bestanden eeuwig leesbaar en bruikbaar te houden. Door de informatie na 10 jaar naar een archiefdienst te sturen, is deze beter toegankelijk voor gebruikers. Zowel online als in de studiezaal. Ook is de meeste informatie bij archiefdiensten openbaar en voor iedereen in te zien. Sommige informatie kan nog wel een bepaalde tijd afgeschermd zijn of alleen onder voorwaarden in te zien. Maar dit is alleen bij belangrijke redenen, zoals privacy of staatsveiligheid. (bron: [https://www.rijksoverheid.nl/onderwerpen/archieven/modernisering-archiefwet Rijksoverheid, Modernisering archiefwet]). Actuele informatie is te vinden in het [https://kia.pleio.nl/cms/view/dcaa7ed7-db9a-4c43-ac6f-548806e51907/kennisindex-archiefwet kennisdossier] over de nieuwe Archiefwet. Wil je mee-discussiëren over dit onderwerp, ga dan naar het [https://www.rijksoverheid.nl/onderwerpen/archieven/modernisering-archiefwet Kennisplatform Informatierecht]. Algemene informatie over archivering is te vinden in de [https://www.rijksoverheid.nl/onderwerpen/archieven/archieven-van-de-overheid Regels voor archieven overheid].  
In verband met de CPU kwetsbaarheden Meltdown en Spectre die recentelijk ontdekt zijn zal de hosting provider van de website noraonline.nl spoedonderhoud uitvoeren op al haar servers. De verwachting is dat dit gepaard gaat met een onderbreking van de dienstverlening, die hopelijk van korte duur zal zijn. Het onderhoud staat gepland in de week van 15-19 januari en zal binnen kantooruren worden uitgevoerd. Mocht u de website niet kunnen bereiken, maar wel dringend bepaalde informatie nodig hebben, dan kunt u contact opnemen met [mailto:nora@ictu.nl nora@ictu.nl]. Kan het even wachten, probeert u het dan op een later tijdstip nog een keer. Namens NORA Beheer alvast onze excuses voor het mogelijke ongemak.  +
Dit onderzoek is tot stand gekomen in opdracht van het ministerie van Binnenlandse Zaken en Koninkrijksrelaties in samenwerking met de Taalunie en uitgevoerd door de UU en de HAN. Het ministerie van BZK is in 2018 gestart met het programma Direct Duidelijk om overheidsorganisaties te helpen duidelijk te communiceren. Het rapport adviseert overheden om hun teksten te verbeteren in drie stappen: * Kijk via automatische analyse bij een grote groep teksten naar de begrijpelijkheid, en identificeer probleemteksten die niet goed te begrijpen zijn voor de doelgroep. * Selecteer een aantal teksten die als voorbeeld kunnen dienen. Laat de opstellers samen met tekstexperts die teksten verbeteren met behulp van de Direct Duidelijk-checklist. Leg de verbeterde versies voor aan lezers met verschillende achtergrond en opleiding. * Als je zeker weet dat een tekstingreep ook echt werkt bij de lezers, pas hem dan toe in zo veel mogelijk andere teksten van je organisatie.  +
Digikoppeling wordt toegepast in de rol van afnemer van berichten van basisregistraties (HR). De ebMS-koppeling met Digilevering is operationeel in de productie-omgeving. De aansluiting op Digilevering wordt nu alleen gebruikt in de rol van afnemer van het stelsel van basisregistraties. Het aansluiten van de BRI als Basisregistratie/leverancier op Digilevering was niet eerder dan 2017-2018 gepland.  +
De voorziening voldoet aan de DMARC standaard.  +
De BRI voldoet aan de standaard beveiligingseisen van de Belastingdienst. Deze eisen zijn conform VIR met classificatie departementaal vertrouwelijk. Voor opsporingsgegevens (FIOD) geldt een strakker regime. Aangezien het beveiligingskader voor de gehele Belastingdienst geldt, is er geen apart in control statement voor de BRI.  +
De actuele versies van TLS maken deel uit van de standaard beveiligingsrichtlijnen van de Belastingdienst.  +
Relevante onderdelen worden meegenomen in de BRO standaardisatie van het grondwaterdomein (de aquo standaard omvat ook oppervlaktewater hetgeen buiten scope is voor de BRO).  +
Zou gebruikt kunnen (en moeten) worden voor verwijzingen naar BRO gerelateerde wetsartikelen vanuit de BRO website en in overige BRO documenten zoals programmaplan, GAS, PSA, etc. (zie voorbeeld https://www.overheid.nl/help/wet-en-regelgeving/verwijzen-naar-wet-en-regelgeving). De standaard wordt 3e kwartaal 2019 geïmplementeerd.  +
Landelijke Voorziening BRO inname en uitgifte APIs zijn gebaseerd op Digikoppeling 2.0.  +
Toegepast door alle hostingpartijen die BRO systemen hosten.  +
BRO is een geo-basisregistratie. Geografische BRO gegevens worden o.a. beschikbaar gesteld via het GDI geo-knooppunt PDOK (www.pdok.nl). De PDOK APIs zijn gebaseerd op Open Geospatial Consortium standaarden (www.opengeospatial.org), waaronder OGC:WMS, OGC:WFS, OGC:WCS. Geografische gegevens worden uitgeleverd in open bestandsformaten (OGC:GML, OGC:Geopackage, OGC:GeoTIFF). BRO metadata wordt via het Nationaal Georegister (www.nationaalgeoregister.nl) ontsloten. Het Nationaal Georegister is gekoppeld met (wordt geharvest door) data.overheid.nl Het NGR is gebaseerd op de geo-standaarden CS-W 2.0 (discovery service), ISO 19115 NL profiel (metadata voor geografische datasets), en ISO 19119 NL profiel (metadata voor geografische web services)  +
BRO website (https://www.basisregistratieondergrond.nl), BRO web applicaties (DINO  +
* Hosting Landelijke Voorziening BRO door TNO bij Solvinity > Hoewel alle gebruikte componenten IPv6 capabel zijn, wordt het interne netwerk ingericht op basis van IPv4. Initieel is de internetverbinding ook alleen op basis van IPv4 ingericht. In een later stadium zal de internetverbinding doormiddel van een IPv4/IPv6 proxy ook via IPv6 beschikbaar worden gesteld. * Hosting Bronhouderportaal BRO bij Standaard Platform (ODC Noord) > Zie status (d.d. maart 2018) in de monitor open standaardenbeleid https://www.noraonline.nl/wiki/Monitor_Open_Standaardenbeleid_2016/ODC-Noord-IPv6_en_IPv4 basisregistratieondergrond.nl is via IPv4 en IPv6 bereikbaar, voor dinoloket.nl geldt dat het domein nog alleen via IPv4 bereikbaar is.   +
* TNO (en hosting partij Solvinity) zijn ISO 27001/27002 compliant * ICTU (en hosting partij SP   +
Het Bronhouderportaal BRO (voorportaal voor validatie van BRO gegevens voordat deze worden door geleverd naar de Landelijke Voorziening BRO) voldoet aan de open API specificatie https://www.bronhouderportaal-bro.nl/bpbro-frontend/documentation/api.html. De Landelijke Voorziening BRO voldoet aan de PTOLU Digikoppeling standaard (SOAP-XML).  +
Het Bronhouderportaal BRO maakt gebruik van eHerkenning voor authenticatie van gebruikers. eHerkenning ondersteunt SAML. Zie ook evaluatierapport SAML 2.0 Forum Standaardisatie https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%20180314.3C%20Evaluatie%20SAML%202.0.pdf  +
De BRO gebruikt SSL (TLS) certificaten voor inname en uitgifte APIs en voor beveiligde gegevensuitwisseling met PDOK.  +
Er zijn plannen om voor de BRP (basisregistratie personen) gebruik te gaan maken van Digikoppeling. Gezien het lopende BRP bezinningsproces is de planning onduidelijk. Ontsluiting van BV-BSN middels Digikoppeling zal niet plaatsvinden.  +
Alle aangeboden webservices draaien HTTPS en HSTS.  +
Het publiceren van de diensten op IPv6 wordt in 2020 op de backlog van infrastructuur wijzigingen gezet. Wanneer de diensten beschikbaar zijn op IPv6 is nog niet bekend. Er wordt al wel met de ODC leverancier gekeken hoe IPv6 publicatie van diensten zou moeten plaatsvinden.  +
De Rijksdienst voor Identiteitsgegevens heeft een beveiligingsplan op basis van de BIR. Hier worden externe audits op gedaan. Er is een In Control Verklaring (ICV) aanwezig.  +
De voorziening spreekt de WSI standaard XML/SOAP met haar gebruikers. Er is geen concrete planning voor de invoering van StUF.  +
De voorziening ondersteunt zowel TLS 1.2, 1.1 als 1.0.  +
De BRT wordt zowel geleverd via PDOK (Wat biedt Publieke Dienstverlening Op de Kaart) in GML (Objectdata), als via internationale Geo-standaarden. Daarnaast wordt de BRT geleverd via PDOK in rasterformaat in GEO, tiff formaat en WMTS (Web Map Tile Service).  +
HTTPS en HSTS zijn deels geïmplementeerd (zie: https://internet.nl/domain/www.kadaster.nl/). Eerdere planningen voor (volledige) implementatie in Q1 en in Q4 2018 zijn niet gehaald. HSTS is inmiddels op de meeste Kadaster endpoints geïmplementeerd. Er is een beperkte set aan Digikoppeling gerelateerde content (schema’s) die nog niet over kunnen naar HTTPS en HSTS. Er is hier nog geen duidelijke planning voor.  +
Het Kadaster is gecertificeerd voor NEN-ISO/IEC 27001 en hanteert 27002. Het Handboek Beveiliging Kadaster is volledig op de BIR gebaseerd. In het jaarverslag is een in control statement opgenomen.  +
OWMS is wel van toepassing, maar PDOK hanteert via het Nationaal GEO Register de wettelijk vastgelegde standaarden, gebaseerd op Inspire en ISO volgens het zogenaamde NL profiel. Data.overheid.nl harvest het NGR met behulp van de CSW standaard (Catalogue Services for the Web’ een OGC-Geostandaard (Open Geospatial Consortium), ook onderdeel van INSPIRE). De BRT voldoet dus niet aan de standaard maar voldoet wel aan alternatieve internationale standaarden. Er zijn geen interoperabiliteitsproblemen hierdoor.  +
Het Kadaster hanteert SKOS voor de beschikbaarstelling van begrippenkaders van basisregistraties. De begrippenkaders voor de BRK zoals gepubliceerd op brk.kadaster.nl, de BAG zoals gepubliceerd op bag.kadaster.nl en de BGT (IMgeo) en BRT op definities.geostandaarden.nl zijn allemaal conform SKOS.  +
STARTTLS is geïmplementeerd (zie: https://internet.nl/domain/www.kadaster.nl/). Eerdere planningen voor implementatie van DANE per Q1 2018 en later Q1 2019 zijn niet gehaald. De verhuizing van het mail domein is vertraagd, waarbij opgemerkt moet worden dat de bestemming, in dit geval Microsoft, geen planning heeft voor de implementatie van DANE.  +
Deze standaard wordt volledig door het Kadaster ondersteund (zie: https://internet.nl/domain/www.kadaster.nl/).  +
In de loop van 2019/2020 zal het document management systeem voor de primaire processen geschikt worden gemaakt voor aansluiting door geautomatiseerde processen. CMIS zal als standaard voor de ontsluiting worden gehanteerd.  +
RDW maakt voor alle nieuwe uitwisselingen gebruik van Digikoppeling. Dat is onder meer het geval in de uitwisseling met MijnOverheid (Berichtenbox), CJIB, Politie, ILT, CBR, de Belastingdienst, etc. De intentie is uitgesproken om ook bestaande koppelingen pro-actief te migreren om de voordelen van het diginetwerk te benutten. Een planning hiervoor is nog niet vastgesteld.  +
De BRV voldoet aan DMARC. Rdw.nl voldoet niet aan de standaard, zie: https://internet.nl/mail/rdw.nl/253063/. De RDW is in 2017 gestart met een nieuwe leverancier die ook maatregelen voor het aanscherpen van DANE, DKIM, SPF, etc. zou meenemen. Doordat de implementatie van de digitale werkomgeving langer heeft geduurd dan beoogd, is dit tot op heden nog niet uitgevoerd. Augustus 2019 is RDW gestart om privacy en security verder te gaan verbeteren. De onderwerpen zoals DANE, DKIM, SPF, etc. zijn ook onderdeel van deze verbeteringen en de verwachting is dat RDW dit komende jaar de verbeteringen heeft doorgevoerd.  +
De niet-gevoelige (technische) gegevens uit de BRV zijn te bevragen via www.rdw.nl. Alle .nl rdw domeinen zijn gesigned met DNSSEC. De diensten op (voertuig)gegevens draaien als microservices in de Azure cloud en het is bekend dat hierop geen DNSSEC en daarmee ook DANE mogelijk is. RDW en andere overheidspartijen hebben bij Microsoft gevraagd om dit op te lossen.  +
Implementatie zou medio 2018 gerealiseerd worden. Rdw.nl voldoet niet aan de standaard, zie: https://internet.nl/mail/rdw.nl/253063/. De RDW is in 2017 gestart met een nieuwe leverancier die ook maatregelen voor het aanscherpen van DANE, DKIM, SPF, etc. zou meenemen. Doordat de implementatie van de digitale werkomgeving langer heeft geduurd dan beoogd, is dit tot op heden nog niet uitgevoerd. Augustus 2019 is RDW gestart om privacy en security verder te gaan verbeteren. De onderwerpen zoals DANE, DKIM, SPF, etc. zijn ook onderdeel van deze verbeteringen en de verwachting is dat RDW dit komende jaar de verbeteringen heeft doorgevoerd. De diensten op (voertuig)gegevens, die als microservices in de Azure cloud draaien, voldoen wel aan HTTPS/HSTS.  +
IPv4 wordt ondersteund, IPv6 wordt nog niet ingezet. De BRV is te bevragen via www.rdw.nl. Op dit moment ziet de RDW voor de BRV nog geen noodzaak om op IPv6 over te gaan.  +
De BRV voldoet aan OpenAPI Specification.  +
De toegang tot BRV-data is op data.overheid.nl in overeenstemming met OWMS gemetadateerd beschikbaar.  +
Bij digitale dienstverlening worden uittreksels en informatie uit de BRV in PDF/A vorm verstrekt.  +
RDW ondersteunt en gebruikt de SPF standaard voor email verkeer.  +
De BRV voldoet aan STARTTLS, DANE, DKIM en SPF  +
RDW ondersteunt en gebruikt de TLS protocollen op de e-mail servers en Digikoppeling.  +
Overheden kunnen via Digikoppeling geautomatiseerd berichten verzenden en ontvangen. Ondernemers kunnen alleen handmatig (via de website) hun Berichtenbox gegevens opvragen.  +
DKIM is niet geïmplementeerd (zie: https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/).  +
De BerichtenBox voor Bedrijven voldoet niet aan DMARC. Deze standaard is mede afhankelijk van SPF en DKIM, welke niet ondersteund worden door de BerichtenBox voor Bedrijven.  +
Volgens internet.nl voldoet het domein berichtenbox.antwoordvoorbedrijven.nl (zie: https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/).  +
HTTPS en HSTS zijn geïmplementeerd (zie: https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/).  +
De website van de Berichtenbox ondersteunt IPv4 maar is volgens internet.nl niet toegankelijk via IPv6 (zie https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/). De Berichtenbox is wel IPv6 ready, maar nog niet de hele keten. E-ovb (beheerder van de Berichtenbox) is daarbij ook afhankelijk van leveranciers die hun IPv6 implementatie nog niet op orde hebben. De implementatie moet DICTU-breed gebeuren voordat dit voor de Berichtenbox gedaan zal worden. Een datum voor de implementatie is zowel in 2018 als in 2019 niet bekend.  +
Alle berichten kunnen worden gedownload (vanaf de Berichtenbox website) in PDF/A formaat. PDF-documenten worden gegenereerd in PDF A/1.  +
eHerkenning is SAML-based en wordt toegepast voor het inloggen op de Berichtenbox.  +
SPF is niet geïmplementeerd (zie https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/).  +
STuF wordt in combinatie met Digikoppeling gebruikt voor de uitwisseling met alle partijen die via digikoppeling op de berichtenbox zijn aangesloten.  +
De Berichtenbox maakt gebruik van TLS 1.2 (zie: https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/). Maar de webserver staat client-initiated renegotiation toe, wat niet veilig is.  +
Binnen JenV vindt elektronisch berichtenverkeer interdepartementaal plaats via de Justitie Berichten Service (JUBES). JUBES is vanuit JenV het koppelvlak voor de Digikoppelingdienst van Logius. De open standaarden eBMS en WUS zijn de daarbij gebruikte protocollen om de berichten veilig te versturen. Binnen BZ wordt deze standaard gebruikt voor de Mule koppeling. Verder nemen alle departementen uit het verzorgingsgebied van SSC-ICT deel aan eFacturatie. Op deze standaard wordt waar van toepassing aangesloten bij nieuwe koppelingen.  +
De implementatie van DKIM is voor SSC-ICT zelf geheel afgerond.  +
De technische implementatie van DMARC is afgerond. Het doorvoeren van de DMARC reject policy moet nog worden uitgevoerd, maar dit kan nog niet voor (een aantal) externe applicaties die mailen of klanten die gebruik maken van externe mailingdiensten. Open staat derhalve nog het aanbieden van een dienst hiervoor. SSC-ICT is voor realisatie van deze dienst afhankelijk van de betreffende klanten. De inrichting van deze dienst wordt projectmatig opgepakt; dit project bevindt zich op dit moment in de initiatiefase.  +
DNSSEC is geïmplementeerd en alle domeinnamen die bij SSC-ICT gehost worden voldoen aan DNSSEC.  +
HTTPS wordt gebruikt, maar HSTS wordt nog niet standaard aangezet voor websites die SSC-ICT host voor klanten. Andere webgebaseerde voorzieningen maken wel gebruik van HSTS. Implementatie van deze standaarden is voor eind 2019 voorzien.  +
IPv4 is in gebruik. De gebruikte technische componenten van DWR ondersteunen wel IPv6. IPv6 is een onderdeel van de infrastructuur en IPv6 reeksen worden uitgedeeld door Logius. De internet facing kant van de DMZ gaat IPv6 eind 2019 ondersteunen.  +
SSC-ICT werkt via deze standaard en wordt hier ook op geaudit. De laatste audit heeft plaatsgevonden in 2019.  +
De DWR Next client wordt geleverd met zowel Libreoffice  als Office 2016. Beide softwaresuites ondersteunen het lezen en schrijven van ODF-bestanden.   +
De DWR Next client kan alle types PDF lezen. Schrijven van PDF kan op meerdere manieren. Alle types worden ondersteund, al is daarvoor soms wel het installeren van Adobe Acrobat Professional benodigd. PDF A/2 is mogelijk voor klanten die Adobe Acrobat Pro afnemen. De regulier verstrekte Adobe Acrobat Standard ondersteunt PDF A/2 niet, maar wel PDF 1.7 en PDF A/1.  +
Single Sign-on (SSO) op basis van SAML 2.0 wordt aangeboden als dienst in de Servicecatalogus van SSC-ICT. Het SSO-koppelvlak is een generieke dienst. Het project DOorontwikkeling Single Sign-On (DOrSSOn) voorziet internet facing aanvulling van de huidige oplossing met open source componenten gebaseerd op de standaarden SAML 2.0 en OAuth 2.0 in opdracht van de CIO Rijk.  +
De op de werkplek aangeboden browsers ondersteunen TLS. De internet mailvoorziening werkt met STARTTLS. Voor webservers met applicaties van klanten wordt dit toegepast voor de klanten die dit hebben aangevraagd.  +
Op de wifivoorziening wordt deze standaard toegepast. Wifi wordt door SSC-ICT als voorziening geleverd in de kantoorpanden waar SSC-ICT IT-dienstverlener voor het pand is (IDV-P).  +
Recent ontwikkelde koppelvlakken en/of nieuwe versies van bestaande koppelvlakken zijn Digikoppeling compliant (bijvoorbeeld DVS 2017). Er zijn echter nog koppelvlakken waarvan geen Digikoppeling compliant versie is gemaakt en/of koppelvlakken waar nog diensten afnemers op aangesloten zitten (bijvoorbeeld PBS). Deze koppelvlakken bestaan uit de tijd dat de Digikoppeling standaard in ontwikkeling was en voldoen deels aan de uiteindelijk ontstane Digikoppeling standaard. Het is de bedoeling dat bestaande dienst afnemers overgaan naar de nieuwe koppelvlakken. Hier wordt niet actief op gestuurd. Door ontwikkelingen rondom eID, eIDAS en DigiD Machtigen moeten afnemers in de toekomst gebruik maken van andere koppelvlakken, waardoor gebruik van de niet compliant koppelvlakken zal afnemen. Bij nieuwe koppelvlakontwikkelingen zal meer naar de REST-API standaard worden gekeken dan naar Digikoppeling 2.0.  +
Digid Machtigen ontvangt en verstuurd geen email op het domein machtigen.digid.nl. Er is een DMARC record (zie: https://internet.nl/mail/machtigen.digid.nl/)  +
Het domein https://machtigen.digid.nl voldoet aan DNSSEC (zie: https://internet.nl/site/machtigen.digid.nl/).  +
Deze standaarden zijn geïmplementeerd (zie: https://internet.nl/site/machtigen.digid.nl/).  +
Zowel IPv6 als IPv4 worden ondersteund (zie: https://internet.nl/site/machtigen.digid.nl/).  +
Op de Rijksoverheid is de Baseline Informatiebeveiliging Rijk (BIR) van toepassing die is gebaseerd op NEN-ISO27001. Logius heeft zich over toepassing van de BIR norm verantwoord door het afgeven van In Control Verklaringen (ICV's) aan de eigenaar (BZK/DGOBR).  +
De voorziening voldoet aan deze standaard.  +
Het authenticatie koppelvlak met eHerkenning voldoet aan de SAML standaard. Het authenticatie koppelvlak met DigiD maakt geen gebruik van SAML. Dit koppelvlak is door DigiD Machtigen gerealiseerd toen DigiD nog geen SAML koppelvlak bood. Overgang naar een SAML koppelvlak is voorzien bij de realisatie van de nieuwe website voor het DigiD Machtigen (publieke machtigingenregister), mogelijk al in het 4e kwartaal 2019. Naast authenticatie gebruikt DigiD Machtigen de SAML standaard ook om een getekend machtigingsbewijs af te geven, namelijk als een SAML assertion.  +
DigiD Machtigen verstuurd geen email aan gebruikers. Er is wel een SPF record aangemaakt voor het domein: machtigen.digid.nl welke aangeeft dat er vanaf dit domein geen email wordt verstuurd.  +
TLS is geïmplementeerd. DigiD Machtigen ondersteunt TLS v1.0, TLS v1.1 en TLS v1.2. Voor brede comptabiliteit worden TLS 1.0 en 1.1 nog ondersteund.  +
DigiD mail wordt verstuurd met een DKIM signature (zie: https://internet.nl/mail/digid.nl/).  +
DMARC is voor DigiD geconfigureerd als een van de Anti-phishing maatregelen (zie https://internet.nl/mail/digid.nl/).  +
DNSSEC is doorgevoerd in de domeinen (DNS-zones) van DigiD en operationeel. Ook de mailservers voldoen aan de standaard (zie: https://internet.nl/site/digid.nl/ en https://internet.nl/mail/digid.nl/).  +
DigiD maakt gebruik van HTTPS voor de communicatie tussen clients (zoals browsers) en servers. Verder ondersteunt de DigiD website HSTS-policy met een geldigheidsduur van 1 jaar (zie: https://internet.nl/site/digid.nl/).  +
De website DigiD.nl is via IPv6 toegankelijk. Inmiddels verlopen ook de mailstromen via IPv6 (zie https://internet.nl/mail/digid.nl/ en https://internet.nl/site/digid.nl/).  +
Op de Rijksoverheid is de Baseline Informatiebeveiliging Overheid (BIO) van toepassing die is gebaseerd op NEN-ISO27001/2. Logius heeft zich over toepassing van deze norm verantwoord door het afgeven van In Control Verklaringen (ICV's) aan de eigenaar (BZK/DGOBR).  +
DigiD biedt aan afnemers een SAML-koppelvlak om authenticaties uit te kunnen voeren. Wanneer de afnemer "single sign on" wil gebruiken is dit alleen mogelijk via het SAML koppelvlak. De SAML koppelvlak specificaties van DigiD zijn gepubliceerd op de website van Logius, zie https://www.logius.nl/sites/default/files/public/bestanden/diensten/DigiD/Koppelvlakspecificatie-SAML-DigiD.pdf )  +
SPF is relevant voor DigiD bij alle mails vanuit de DigiD applicatie, en DigiD voldoet ook aan deze standaard (zie https://internet.nl/mail/digid.nl/).  +
De mailserver van DigiD past STARTTLS/DANE toe (zie https://internet.nl/mail/digid.nl/). Er is nog een aandachtspunt voor de gebruikte ciphersuites, hiervoor is een wijziging onderweg die in Q3/4 2019 wordt doorgevoerd.  +
DigiD ondersteunt voor de gebruikersdomeinen alleen TLS v1.2. Voor de afnemersdomeinen is een wijziging onderweg (Q3/4 2019) om TLS v1.0 ook uit te faseren, zodat ook alleen TLS v1.2 overblijft. De mailserver ondersteunt nog TLS v1.0 en v1.1; omdat deze ook voor andere voorzieningen gebruikt wordt, is de impact nog in onderzoek.  +
Per 19 april 2019 is de NLCIUS verplicht voor overheden, volgens Europese richtlijn 2014/55/EU. De SMEF 2.0 standaard wordt opgevolgd door de NLCIUS. Implementatie stond gepland voor Q2 2019. Er is gekozen voor een tijdelijke tussenoplossing om aan de Europese richtlijn te voldoen, er zijn geen concrete plannen voor implementatie, de verwachting is dat het Q2 2020 gereed is.  +
De DigiInkoop applicatie produceert inkooporders en facturen in PDF formaat. Documenten die op logius.nl beschikbaar worden gesteld zijn in PDF/A formaat (dit zijn de documenten over de berichtenverkeerstandaarden waar DigiInkoop gebruik van maakt: https://www.logius.nl/ondersteuning/gegevensuitwisseling/ubl-ohnl en https://www.logius.nl/ondersteuning/gegevensuitwisseling/setu-hr-xml-ohnl).  +
DigiInkoop ondersteunt de uitwisseling van SETU-hr-XML berichten.  +
DigiInkoop voldoet aan deze standaard (zie: https://internet.nl/mail/digiinkoop.nl/).  +
DigiInkoop is TLS 1.2 compliant (zie: https://internet.nl/mail/digiinkoop.nl/).  +
De standaard DKIM is geïmplementeerd (zie: https://internet.nl/mail/digiinkoop.nl/).  +
De standaard DMARC is geïmplementeerd (zie: https://internet.nl/mail/digiinkoop.nl/).  +
DigiInkoop voldoet aan DNSSEC (zie: https://internet.nl/mail/digiinkoop.nl/).  +
De voorziening voldoet aan HTTPS/HSTS (zie https://internet.nl/site/digiinkoop.nl/).  +
IPv6 werd in 2016, 2017 en 2018 niet ondersteund door de hoster van DigiInkoop. Er zijn geen plannen dit te realiseren, en er is geen opdracht om dit aan te passen. (zie: https://internet.nl/mail/digiinkoop.nl/).  +
DigiInkoop voldoet aan de BIR. Er is een in control statement afgegeven. Leveranciers voldoen aan ISO 27001.   +
Digilevering maakt gebruik van Digikoppeling.  +
Digilevering draait op het Logius Managed Services platform. Vanuit de VPC is het niet mogelijk mail direct naar buiten te sturen om te voorkomen dat de applicatiebeheerder of een van haar systemen als spam/malware verstuurder wordt aangemerkt. Alle mail-versturende systemen moeten gebruik maken van de centrale voorziening mail relay als zij mail willen versturen. DKIM is geïmplementeerd op de centrale voorziening mail relay. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
DMARC is inmiddels geïmplementeerd en doorgevoerd in de DNS instellingen.  +
DNSSEC is geïmplementeerd op de centrale voorziening DNS. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
Digilevering voldoet aan de HTTPS standaard. Voor Digilevering is een PKIO certificaat verplicht om te kunnen aanloggen op de applicatie. Zonder dit certificaat kan de https doorverwijzing niet slagen en biedt www.internet.nl geen toetsing. HSTS wordt aangeboden. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
IPv6 kan niet worden aangeboden, omdat de infrastructuur van Logius dit nog niet voldoende ondersteunt. Dit is een Logius breed vraagstuk. De vraag hoe IPv6 geïmplementeerd dient te worden is wederom bij onze architecten ingediend.  +
Digilevering draait op het Logius Managed Services platform. Vanuit de VPC is het niet mogelijk mail direct naar buiten te sturen om te voorkomen dat de applicatiebeheerder of een van haar systemen als spam/malware verstuurder wordt aangemerkt. Alle mail-versturende systemen moeten gebruik maken van de centrale voorziening mail relay als zij mail willen versturen. SPF is geïmplementeerd op de centrale voorziening mail relay. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
Digilevering draait op het Logius Managed Services platform. Vanuit de clouddienst is het niet mogelijk mail direct naar buiten te sturen om te voorkomen dat de applicatiebeheerder of een van haar systemen als spam/malware verstuurder wordt aangemerkt. Alle mail-versturende systemen moeten gebruik maken van de centrale voorziening mail relay als zij mail willen versturen. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
Digimelding maakt gebruik van Digikoppeling.  +
DKIM draait op het Logius Managed Services platform. Vanuit de VPC is het niet mogelijk mail direct naar buiten te sturen om te voorkomen dat de applicatiebeheerder of een van haar systemen als spam/malware verstuurder wordt aangemerkt. Alle mail-versturende systemen moeten gebruik maken van de centrale voorziening mail relay als zij mail willen versturen. Gepland Q3 2019.  +
DMARC is geïmplementeerd.  +
DNSSEC is geïmplementeerd. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
De url https://portaal.digimelding.nl voldoet aan HTTPS en HSTS. Digimelding portaal is alleen benaderbaar via de url https://portaal.digimelding.nl  +
Digimelding gebruikt het Logius infrastructuurplatform. IPv6 kan niet worden aangeboden, omdat de infrastructuur van Logius dit nog niet voldoende ondersteunt. Dit is een Logius breed vraagstuk. De vraag hoe IPv6 geïmplementeerd dient te worden is wederom bij onze architecten ingediend. Digimelding ondersteunt op dit moment alleen IPv4.  +
SPF is geïmplementeerd.  +
Digimelding draait op het Logius Managed Services platform. Vanuit de VPC is het niet mogelijk mail direct naar buiten te sturen om te voorkomen dat de applicatiebeheerder of een van haar systemen als spam/malware verstuurder wordt aangemerkt. Alle mail-versturende systemen moeten gebruik maken van de centrale voorziening mail relay als zij mail willen versturen. Digimelding en Digilevering zijn op het Equinix platform geïmplementeerd, de applicaties kunnen alleen via de mail-relay server van het platform e-mail versturen. Deze mail –relay server is niet van buitenaf benaderbaar, daarom kan dit met internet.nl niet getoetst worden.  +
DNSSEC valt voor het besloten netwerk buiten het afsprakenstelsel. Een aantal deelnemers maakt echter gebruik van de diginetwerk domeinnamen om ook op het openbare internet hun dienst ter beschikking te stellen. Hiervoor is besloten wel gebruik te maken van DNSSEC. Gepland voor 2020.  +
IPv4 is geïmplementeerd door de deelnemers aan Diginetwerk. De implementatie van IPv6 stond gepland voor Q4 2018 en wordt 2020. Vanwege aanbesteding KPS (koppelpunt van Diginetwerk) is ondersteuning van IPv6 gepland als onderdeel van de migratie naar de nieuwe KPS leverancier.  +
Deze standaard is onderdeel van het algemene beveiligingsbeleid van Logius. Logius voldoet aan deze standaard en Diginetwerk is ook gebaseerd op deze standaard.  +
Digipoort voldoet aan deze standaard. Zie de koppelvlakspecificaties op http://www.logius.nl/producten/gegevensuitwisseling/digitpoort/koppelvlakken.  +
Digipoort maakt gebruik van de e-mailserver uit de centrale voorziening EASI. Alle mail-versturende systemen moeten gebruik maken van de centrale voorziening mail relay als zij mail Willen versturen. DKIM is geïmplementeerd op de centrale voorziening mail relay.  +
Planning voor de implementatie van DMARC was Q1 2019, als onderdeel van een Logius breed project voor Domein verhuizing. Deze planning is niet gehaald, nu is deze wijziging ingepland voor Q3 2019.  +
Implementatie van DNSSEC zou plaatsvinden in Q1 2019 en is nu deels aanwezig en wordt deels ingepland voor Q3 2019.  +
De voorziening voldoet aan HTTPS. Formeel wordt niet aan HSTS voldaan, maar de standaard HTTP (poort 80) is bij de voorziening helemaal niet ontsloten, zodat feitelijk alleen via HTTPS een verbinding gemaakt kan worden. In de geest voldoet de voorziening dus impliciet wel aan HSTS.  +
Digipoort gebruikt het Logius infrastructuurplatform. Dit platform ondersteunt de open standaard IPv4 en IPv6 voor internet gebruik niet. IPv6 kan niet worden aangeboden, omdat de infrastructuur van Logius dit nog niet voldoende ondersteund. Dit is een Logius breed vraagstuk. De vraag hoe IPv6 geïmplementeerd dient te worden is wederom bij onze architecten ingediend. Digipoort ondersteunt IPv4. Implementatie van IPv6 stond gepland voor Q1 2019 maar dient opnieuw te worden ingepland.  +
DigiPoort voldoet aan de BIR. Leveranciers voldoen aan ISO 27001 of een vergelijkbare standaard.  +
DigiPoort ondersteunt de uitwisseling van SETU-hr-XML berichten.  +
DigiPoort heeft geen SPF-records. Er wordt niet gemaild vanuit dit domein, maar SPF zou wel ingericht moeten worden. De planning van Q1 2019 is niet gehaald en de standaard wordt ingericht in Q3/Q4 2019.  +
Digipoort ondersteunt TLS v1.2, maar niet meer de verouderde versies.  +
De standaard wordt ondersteund door Digipoort.  +
Er wordt op dit moment een productiepilot gedraaid. Het is een gezamenlijk dienst van Doc-Direkt en SSC-ICT. De verwachting is dat we in 2020 deze dienst in onze PDC kunnen opnemen.  +
De mogelijkheid en noodzakelijkheid van het toepassen van deze standaard werd in 2016 nader onderzocht, maar dit heeft nog niet tot een besluit geleid. Er zijn in 2018 proof of concepts uitgevoerd.  +
Sinds 2018 wordt door SSC-ICT gewerkt aan operationalisering van Digikoppeling voor het gebruik binnen de dienstverlening van Doc-Direkt.  +
Volgens SSC-ICT maakt Doc-Direkt gebruik van de mailservers van SSC-ICT, deze zijn onderdeel van het BZK domein, waarvoor DKIM actief is.    +
Doc-Direkt voldoet aan DMARC.  +
De standaard wordt toegepast. De laatste open realisatie is de website www.handelingenbank.nl. De certificaat aanvraag loopt en realisatie in 4e kwartaal 2018 is niet gehaald. Nieuwe planning voor implementatie is 4e kwartaal 2019.  +
Doc-Direkt voldoet aan IPv4 en IPv6.  +
Voor de informatiesystemen waarvan Doc-Direkt eigenaar is, is in 2016 een ‘in controle verklaring’ opgesteld. Op de punten waar Doc-Direkt afwijkt is een uitleg gegeven (explains) en er is een verbeterplan opgesteld.  Verbeteringen worden inmiddels uitgevoerd.  +
Voor bewerkbare documenten wordt alleen .doc-formaat gebruikt. Er zijn geen plannen ODF te gebruiken.   +
Doc-Direkt ondersteunt in haar archieven vooral PDF/A. Alles wat gescand wordt gaat naar PDF/A. Daarnaast wordt ook 1.7 veel gebruikt.   +
Via de werkplek DWR kunnen medewerkers via SSO inloggen op de door Doc-Direkt beheerde DMS applicatie.   +
SKOS wordt op dit moment niet toegepast. Er waren in 2018 en er zijn in 2019 nog geen plannen bekend of en wanneer SKOS geïmplementeerd zal worden.   +
Ook SPF wordt inmiddels toegepast.  +
TLS v 1.2 is van toepassing en behoort tot de dienstverlening van SSC-ICT. Er wordt gewerkt aan TLS 1.3.   +
De SMEF 2.0 standaard was nog niet geïmplementeerd maar wordt opgevolgd door de NLCIUS. Per 19 april 2019 is de NLCIUS verplicht voor overheden, volgens Europese richtlijn 2014/55. Implementatie van NLCIUS stond gepland voor Q2 2019. Implementatie staat niet meer concreet gepland. De verwachting is dat implementatie Q2 2020 gereed is.  +
Vrijwel alle koppelingen met afnemers, andere basisregistraties en evt. front-office systemen worden gelegd op basis van Digikoppeling: * de koppelingen voor het aanleveren van gegevens aan LV-BAG, LV-WOZ en LV-BGT zijn gebaseerd op Digikoppeling standaarden; * het aanleveren door bronhouders (o.a. notariaat) van gegevens aan de BRK is niet gebaseerd op Digikoppeling; * de koppelingen voor het verkrijgen van informatie van gegevens uit LV BAG en LV WOZ en BRK zijn gebaseerd op Digikoppeling. Daarnaast kan informatie uit LV’s worden verkregen via PDOK (Publieke Dienstverlening op de Kaart) die gebruik maakt van de Open GEO-standaarden. Ook de informatie uit de BRT wordt op deze wijze geleverd. Gegevens uit de BGT zijn beschikbaar via PDOK.  +
Deze standaard is geïmplementeerd.  +
Uittreksels worden verstrekt in PDF 1.4-formaat. Databestanden worden vooral in GML uitgewisseld. GML is een standaard XML-formaat voor Geo-data, gebaseerd op de Geo-standaarden. Afnemers melden geen problemen met het huidige PDF formaat. Daarom geeft het Kadaster geen prioriteit aan het vervangen van PDF 1.4. Voor het archiveren van kennisgevingen wordt gebruik gemaakt van PDF/A-1.  +
Het Kadaster hanteert SKOS voor de beschikbaarstelling van begrippenkaders van basisregistraties. De begrippenkaders voor de BRK zoals gepubliceerd op brk.basisregistraties.nl, de BAG zoals gepubliceerd op bag.basisregistraties.nl en de BGT (IMgeo) en BRT op definities.geostandaarden.nl zijn allemaal conform SKOS. Voor de WOZ moet deze slag nog worden gemaakt. (4 van de 5 BR’s). Hiervoor is nog geen planning. Het Kadaster is alleen verantwoordelijk voor de hosting en het technisch beheer van de LV-WOZ de verantwoordelijkheid voor de implementatie van SKOS ligt bij de Waarderingskamer. Voor zover bij het Kadaster bekend is er geen planning voor de implementatie van SKOS voor de LV-WOZ.  +
SPF is geïmplementeerd (zie: https://internet.nl/mail/kadaster.nl/ ).  +
STARTTLS is geïmplementeerd (zie: https://internet.nl/domain/www.kadaster.nl/). Eerdere planningen voor implementatie van DANE per Q1 2018 en later Q1 2019 zijn niet gehaald. De verhuizing van het mail domein is vertraagd, waarbij opgemerkt moet worden dat de bestemming, in dit geval Microsoft, geen planning heeft voor de implementatie van DANE.  +
Het Kadaster maakt deels gebruik van StUF en is deels volgens de Geo-standaarden (GML) opgemaakt. StUF wordt gebruikt voor aanlevering van bronhouder naar LV-BAG, LV-WOZ en LV-BGT. WOZ en BGT worden ook geleverd in StUF.  +
Deze standaard wordt volledig door het Kadaster ondersteund (zie: https://internet.nl/domain/www.kadaster.nl/ ).  +
Het Kadaster voldoet aan DKIM.  +
Deze standaard is geïmplementeerd.  +
De website www.kadaster.nl ondersteunt DNSSEC (zie: https://internet.nl/domain/www.kadaster.nl/).  +
Naast de INSPIRE richtlijnen, maakt het Kadaster gebruik van NEN3610 en de meest gangbare Geo standaarden voor de betreffende basisregistraties.  +
HTTPS en HSTS zijn deels geïmplementeerd. (zie: https://internet.nl/domain/www.kadaster.nl/) Eerdere planningen voor volledige implementatie in Q1 en Q4 2018 zijn niet gehaald. HSTS is inmiddels op de meeste Kadaster endpoints geïmplementeerd. Er is een beperkte set aan Digikoppeling gerelateerde content (schema’s) die nog niet over kunnen naar HTTPS en HSTS. Er is nog geen duidelijke planning voor.  +
Zowel IPv4 als IPv6 worden ondersteund door het Kadaster (zie: https://internet.nl/domain/www.kadaster.nl/).  +
Het Kadaster is gecertificeerd voor NEN-ISO/IEC 27001 en hanteert 27002. Het Handboek Beveiliging Kadaster is volledig op de BIR gebaseerd. In het jaarverslag is een in control statement opgenomen.  +
Invoering van elektronisch factureren is zowel 2018 als in 2019 onderhanden en daarop zal gebruik gemaakt gaan worden van de NLCIUS standaard.  +
Zowel nieuwe als oude koppelingen worden conform Digikoppeling 2.0 ingericht.  +
MijnOverheid voldoet aan DKIM (zie: https://internet.nl/mail/mijnoverheid.nl/ en https://internet.nl/mail/mijn.overheid.nl/)  +
Deze standaard wordt toegepast.  +
MijnOverheid voldoet aan DNSSEC (zie: https://internet.nl/site/mijnoverheid.nl/ en https://internet.nl/site/mijn.overheid.nl/)  +
Deze standaard wordt toegepast (zie: https://internet.nl/mail/mijnoverheid.nl/ en https://internet.nl/mail/mijn.overheid.nl/). HTTPS wordt toegepast voor zowel het domein mijn.overheid.nl, als mijnoverheid.nl. HSTS wordt toegepast voor het domein mijn.overheid.nl. HSTS voor mijnoverheid.nl is niet van toepassing, omdat die enkel redirect naar mijn.overheid.nl.  +
MijnOverheid gebruikt het Logius infrastructuurplatform. Dit platform ondersteunt de open standaard IPv4 en IPv6 voor internet gebruik. MijnOverheid ondersteunt op dit moment IPv4 en IPv6. Mijn.overheid.nl voldoet aan de standaard. IPv6 staat niet op de inkomende mailservers er bestaat ook geen planning voor om dit wel te doen. Dit is ook minder urgent dan IPv6 op de website, waar we dit wel op ingeschakeld hebben.  +
Op de Rijksoverheid is de Baseline Informatiebeveiliging Rijk (BIR) van toepassing die is gebaseerd op NEN-ISO27001. Logius heeft zich over toepassing van deze norm verantwoord door het afgeven van In Control Verklaringen (ICV’en) aan de eigenaar (BZK/DGOBR). De ICV’s zijn nog up-to-date.  +
Deze standaard wordt gebruikt voor de REST-api’s van MijnOverheid.  +
MijnOverheid genereert zelf PDF-bestanden welke voldoen aan de PDF/A-1a standaard. MijnOverheid neemt concrete stappen om te gaan controleren op de toegankelijkheid en veiligheid van PDF-bestanden die aangeleverd worden door afnemers via de Berichtenbox.  +
Authenticatie loopt via SAML.  +
SPF is relevant en geïmplementeerd.  +
Deze standaard wordt toegepast.  +
MijnOverheid heeft waar relevant de koppeling op basis van StUF. Dit is alleen relevant voor WOZ en Lopende Zaken.  +
In de dienstverlening aan burgers maakt MijnOverheid gebruik van een TLS 1.2-verbinding (zie: https://internet.nl/site/mijn.overheid.nl). De koppelingen met afnemers (overheidsorganisaties) lopen ook via TLS op basis van PKIoverheid-certificaten.  +
De NHR voldoet aan de Ades Baseline Profiles standaard.  +
De bij de KvK in gebruik zijnde content management systemen, Sharepoint en Documentum zijn compliant aan de CMIS standaard, maar het webcontent platform Tridion (nog) niet vanwege een verouderde versie van de software. De upgrade van Tridion vindt in 2019 plaats, daarna worden de koppelingen daarmee aangepakt (2020 e.v.). Koppelingen met Sharepoint worden CMIS compliant uitgevoerd.  +
Ongeveer 10% van het verkeer van het NHR gaat naar medeoverheden. Die uitwisselingen vinden allemaal plaats via Digikoppeling en StUF.  +
Het domein kvk.nl voldoet aan DKIM (zie: https://internet.nl/mail/kvk.nl/).  +
NHR voldoet op mailservers aan DMARC (zie: https://internet.nl/mail/kvk.nl/).  +
De ondertekening in de emailomgeving van kvk.nl vindt momenteel niet goed plaats. Dit wordt z.s.m. hersteld, in ieder geval in 2019. Er is samenhang met de HSTS melding hierna vanwege afspraken met de provider van kvk.nl.zie: https://en.internet.nl/site/kvk.nl/).  +
De voorziening gebruikt zowel HTTPS als HSTS. Alleen voor kvk.nl werkt hsts niet, dit wordt in 2019 hersteld. Was nog niet gebeurd om kvk.nl alleen redirect naar www.kvk.nl en deze werkt wel onder hsts. Er was en is dus geen security risico.  +
Mailservers e.d. zijn bereikbaar via zowel IPv4 als IPv6 maar de website van KvK nog niet, De website kvk.nl ondersteunt IPv4, maar is niet toegankelijk via IPv6 (zie: https://internet.nl/site/www.kvk.nl/). Het project om over te stappen naar IPv6 voor de website hangt samen met de wisseling van provider die KvK wil gaan doen, die wisseling gaat niet voor 2020 plaatsvinden.  +
De KvK is sinds 2016 ISO 27001 gecertificeerd en hanteert ISO27002.  +
KvK heeft haar financiële systeem in 2018 naar AFAS gemigreerd. UBL 2.1 en SMeF 2.0 worden wel ondersteund maar de modelfactuur nog niet.  +
KvK gebruikt deze specificatie actief. Reeds operationele API’s worden geleidelijk aangepast.  +
Alle uittreksels en informatie uit het NHR wordt in PDF/A-vorm verstrekt. Het betreft al grotendeels PDF A/2. Er zijn nog documenten in PDF A/1 die nog in 2019 worden omgezet.  +
eHerkenning is SAML-based en wordt toegepast voor het aanleveren van jaarrekeningen en informatieverstrekking. In de notarisapplicatie kan de notaris van achter zijn computer rechtstreeks opgave doen. Ook hier wordt gebruik gemaakt van SAML als authenticatieprocedure. Omdat gebruik wordt gemaakt van een generiek identificatie- en authenticatiesysteem voor alle diensten van KvK kan SAML voor elke dienst ingezet worden voor authenticatie.  +
SKOS is nog niet geïmplementeerd in Gegevenscatalogus NHR. De standaard wordt wel voorzien door diverse ondersteunende software pakketten in gebruik bij de KVK rondom het NHR. Implementatie van SKOS in de Gegevenscatalogus HR is nog niet ingepland vanwege andere prioriteiten.  +
De voorziening past STARTTLS toe, DANE nog niet (zie: https://internet.nl/mail/kvk.nl/). Op DNS-servers is dit uitgerold maar op de emailservers onder Microsoft niet omdat Microsoft DANE niet ondersteunt.  +
Ongeveer 10% van het verkeer van het NHR gaat naar medeoverheden. Die uitwisselingen vinden allemaal plaats via Digikoppeling en StuF.  +
De KvK gebruikt TLS op de verbindingen waar voorheen SSL werd gebruikt. De KvK gebruikt versie TLS1.2 (zie: https://internet.nl/site/www.kvk.nl/).  +
DKIM is voor odc-noord.nl, sso-noord.nl en rijkscloud.nl geïmplementeerd voor ODC-Noord.  +
DMARC is voor de betreffende domeinen geïmplementeerd. https://internet.nl/mail/odc-noord.nl/247561/#; https://internet.nl/mail/sso-noord.nl/247564/#control-panel-9  +
ODC-Noord heeft sinds het onderzoek uit 2015 een eigen DNS ingericht, die DNSSEC gebruikt.  +
De cloud dashboards zijn allemaal uitsluitend via HTTPS benaderbaar, een aantal websites draaien op HSTS. Alle sites, met uitzondering van sso-noord.nl zijn voorzien van een SSL-certificaat. Het domein sso-noord.nl wordt voor 1 januari 2020 opgeheven. https://internet.nl/site/odc-noord.nl/574389/#control-panel-21; https://internet.nl/site/sso-noord.nl/574393/#control-panel-11 https://internet.nl/site/rijkscloud.nl/574696/#sitetls.  +
Intern wordt IPv6 gebruikt op een specifiek netwerk. Nog niet alle benodigde producten worden met IPv6 aangeboden. Zodra de markt alles op het juiste niveau kan aanbieden zal dit geïmplementeerd worden en zullen de systemen die vanaf het internet benaderbaar zijn, ook worden ontsloten via IPv6. Planning is eind 2019 geïmplementeerd. https://internet.nl/site/odc-noord.nl/574389/#control-panel-21; https://internet.nl/site/rijkscloud.nl/574392/#control-panel-21; https://internet.nl/site/sso-noord.nl/574393/#control-panel-11; Nb. De mailomgeving van DUO waarop odc-noord.nl en sso-noord wordt gehost is daarentegen wel via IPv6 bereikbaar. https://internet.nl/mail/rijkscloud.nl/247562/#control-panel-16 Zodra ipv6 beschikbaar komt in Openstack kan rijkscloud.nl domein via ipv6 mail ontvangen en versturen.  +
Op 15 februari 2019 is door ODC-Noord een BIR in Control Verklaring voor 2018 afgegeven, ondersteund door een Assurance verklaring van de ADR. De onderliggende leveranciers voldoen aan de ISO. ODC-Noord voldoet aan de BIR.  +
Oorspronkelijk stond de implementatie van OWMS gepland voor Q4 2018. De website van ODC-Noord is in een eerste fase herbouwd, maar nog niet op het gewenste platform. Begin september start hiervoor de tweede fase waarbij naast de webrichtlijnen ook aan OWMS standaard zal worden voldaan. Volledige implementatie is gepland voor Q4 2019.  +
V.w.b. uitwisseling van (definitieve) documenten met externe partijen wordt gebruik gemaakt van PDF. PDFCreator van Windows wordt als printoptie in de kantoorautomatiseringsomgeving aangeboden. De standaardinstelling is PDF versie 1.4,  optioneel is 1.5. Vooralsnog wordt er bij DUO nog voor gekozen om de gratis variant van PDF-creator beschikbaar te stellen. Deze biedt maximaal PDF 1.5. Gebruikers van LibreOffice (dat is het meest gebruikte Office-pakket binnen de operationele omgeving van ODC-Noord) kunnen documenten exporteren naar PDF/A-1. Op dit moment is dat nog geen standaard werkwijze. PDF/A is beschikbaar en wordt gebruikt voor formele documenten  +
ODC-Noord maakt voor het interne systeem geen gebruik van SAML. Bij het ontwikkelen van diensten ten bate van klanten (SaaS) wordt SAML onderzocht en waar mogelijk toegepast. Eerder stond SAML federatie, wat onderdeel uitmaakt van de multifactor implementatie voor de SAAS dienstverlening van ODC-Noord, op de roadmap voor eind 2018. SAML is doorgeschoven naar 2019 en wordt na de zomervakantie opgepakt. De PoC welke eerder dit jaar heeft plaatsgevonden, heeft uitgewezen dat de oplossing gaat werken.  +
SPF is geïmplementeerd voor alle drie de domeinen.  +
STARTTLS/DANE is voor de mailomgeving rijkscloud.nl onvoldoende veilig geïmplementeerd (niet conform de NCSC richtlijnen). De mailomgeving van DUO, waarop odc-noord.nl en sso-noord.nl worden gehost, is STARTTLS ingericht, maar DANE niet. https://internet.nl/mail/odc-noord.nl/247561/#; https://internet.nl/mail/rijkscloud.nl/247562/#control-panel-16; https://internet.nl/mail/sso-noord.nl/247564/#control-panel-9  +
Het beleid van ODC-Noord voor internet-gekoppelde systemen is dat TLS (in volgorde) van TLS1.2, TLS1.1 wordt aangeboden. TLS 1.0 wordt niet toegepast tenzij er een explain komt van de site-eigenaar. https://internet.nl/site/sso-noord.nl/574393/#control-panel-11; sso-noord.nl voldoet niet aan de standaard. Het domein sso-noord.nl wordt voor 1 januari 2020 opgeheven.  +
Deze standaard is toegepast waar ODC-Noord wifi gebruikt.   +
Binnen de website, de content van AvB, wordt verwezen naar wetgeving conform de BWB standaard.  +
De tooling (CMS/ESB) ondersteunt de standaard wel, maar deze wordt niet actief gebruikt. Er zijn geen content leveranciers die hun CMS in CMIS vorm aan het Ondernemersplein.nl beschikbaar stellen. Concreet is er dus nog geen toepassing op dit moment en er zijn ook nog geen plannen om dit te doen.  +
DKIM is geïmplementeerd voor de domeinen kvk.nl en ondernemersplein.nl (zie: https://internet.nl/mail/kvk.nl/249076/, https://internet.nl/mail/ondernemersplein.nl/) maar niet voor het domein ondernemersplein.kvk.nl (zie: https://internet.nl/mail/ondernemersplein.kvk.nl/246411/).  +
Ondernemersplein voldoet aan DMARC (zie: https://internet.nl/mail/ondernemersplein.nl/, https://internet.nl/mail/kvk.nl/249076/, https://internet.nl/mail/ondernemersplein.kvk.nl/246411/).  +
De standaard is geïmplementeerd op de nieuwe DNS omgeving voor de webdomeinen en voor het maildomein ondernemersplein.kvk.nl. Voor de mailserverdomeinen kvk.nl en ondernemersplein.nl geldt dat DNSSEC niet is geïmplementeerd (zie: https://internet.nl/mail/kvk.nl/249076/# en https://internet.nl/mail/ondernemersplein.nl/249075/#). Ondernemersplein maakt geen gebruik van ondernemersplein.kvk.nl als mail adres. Alle mailadressen die worden gebruikt zijn @ondernemersplein.nl of @kvk.nl, waar DMARC, DKIM, SPF en STARTTTLS wel geïmplementeerd zijn. Desondanks is het verzoek wel neergelegd bij IT beheer om dit op te lossen. Naar verwachting gebeurt dit niet op korte termijn.  +
Aan deze standaard wordt voldaan voor het domein ondernemersplein.nl (zie: https://internet.nl/site/www.ondernemersplein.nl/), maar voor het domein ondernemersplein.kvk.nl geldt dat HSTS niet is geïmplementeerd (zie: https://internet.nl/site/ondernemersplein.kvk.nl/577753/#). – De HSTS Policy komt naar verwachting eind november 2019 live.  +
De website ondersteunt IPv4 en is toegankelijk via IPv6 (zie: https://internet.nl/site/www.ondernemersplein.nl/ en https://internet.nl/site/ondernemersplein.kvk.nl/577753/#). Voor het maildomein ondernemersplein.nl en kvk.nl is IPv6 niet geïmplementeerd (zie: https://internet.nl/mail/ondernemersplein.nl/249075/# en https://internet.nl/mail/kvk.nl/249076/). Implementatie van IPv6 voor de mailservers is niet mogelijk.  +
Ondernemersplein is gehost bij de Kamer van Koophandel. Daar liep een ISO 27001 certificeringstraject en Ondernemersplein heeft dit inmiddels toegepast en is door een audit in april 2016 gecertificeerd hierop. Toetsing vond plaats in februari 2019 met goed resultaat.  +
De informatie op de website is gemetadateerd volgens een eigen model die past bij de metadatering van de partners.  +
Er wordt aan deze standaard voldaan op de domeinen kvk.nl en ondernemersplein.nl (zie: https://internet.nl/mail/kvk.nl/249076/# en https://internet.nl/mail/ondernemersplein.nl/). SPF is niet geïmplementeerd voor het domein ondernemersplein.kvk.nl (zie: https://internet.nl/mail/ondernemersplein.kvk.nl/246411/#)  +
Aan STARTTLS wordt voldaan, maar aan DANE wordt nog niet voldaan. De KvK geeft zowel in 2018 als in 2019 aan nog te moeten onderzoeken of hieraan voldaan zal worden. Er is nog geen concreet onderzoekstraject gedefinieerd.  +
Er is een migratie uitgevoerd naar TLS 1.2 en op verzoek van de product owner wordt TLS 1.0 nog ondersteund.  +
Overheid.nl is zelfs de bron van de BWB identificatie. Zie wetten.overheid.nl.  +
DKIM is geïmplementeerd (zie https://internet.nl/mail/overheid.nl/).  +
DMARC wordt toegepast op overheid.nl (zie: https://internet.nl/mail/overheid.nl/).  +
Overheid.nl voldoet sinds Q2 2015 aan DNSSEC (zie: https://internet.nl/site/www.overheid.nl/).  +
HTTPS en HSTS zijn doorgevoerd op overheid.nl (zie https://internet.nl/site/www.overheid.nl/). Op een aantal sub-domeinen is HTTPS wel ingesteld, maar de configuratie voor HSTS-policy nog niet helemaal correct. Dit wordt in de zomer van 2019 hersteld.  +
Er wordt voldaan aan IPv4 en IPv6 (zie: https://internet.nl/domain/www.overheid.nl/).  +
Overheid.nl is zelfs de bron van de JCDR identifiers (zie: https://zoek.overheid.nl/lokale_wet_en_regelgeving).  +
Vanaf 2015 staat overheid.nl niet meer op de risicokaart van BZK en hoeft hiervoor geen ICV (In Control Verklaring) meer te worden afgegeven. Voor OEB, de applicatie die centraal staat in het publiceren van overheidsinformatie en richtinggevend is voor alle KOOP-dienstverlening, wordt wel jaarlijks een ICV afgegeven; Deze is gebaseerd op de BIR die weer is gebaseerd op NEN-ISO/IEC 27001/27002. Alle dienstverlening van KOOP is ondergebracht bij een hostingpartij die jaarlijks een ISAE3402 Type II verklaring laat opstellen; deze verklaring baseert zich mede op de certificering met NEN-ISO/IEC 27001/27002.  +
Overheid.nl is gemetadateerd conform OWMS.  +
Alle PDF's van officiële bekendmakingen zijn PDF/A-1a zoals wettelijk bepaald is.  +
SKOS is geïmplementeerd voor de waardelijsten van OWMS.  +
STARTTLS en DANE zijn geheel geïmplementeerd (zie: https://internet.nl/mail/overheid.nl/).  +
Deze standaard is doorgevoerd op overheid.nl (zie: https://internet.nl/site/www.overheid.nl/). Op een aantal sub-domeinen is TLS wel ingesteld, maar de configuratie voor client initiated renegotiation nog niet helemaal correct. Dit wordt in de zomer van 2019 hersteld.  +
De implementatie van deze standaard is nog niet gestart en hiervoor is nog geen concrete planning.  +
Alle verwijzingen naar wetten worden conform de BWB-standaard gemaakt. De redactie heeft de richtlijn dat ze altijd op deze manier handelt bij verwijzingen naar wetsteksten of andere regels en richtlijnen die op wetten.overheid.nl te vinden zijn.   +
P-Direkt heeft vele interfaces met partijen binnen de overheid, Identity management, hr-data, arbo-diensten, ziekmeldingen, koppelingen met BD. Het salarisverwerkingssysteem werkt op basis van Digikoppeling. Alle nieuwe koppelingen die P-Direkt ontwikkelt, worden gebouwd op basis van Digikoppeling. Richting 2018 migreert de voorziening naar de rijksdatacenters, Digikoppeling krijgt dan een nog belangrijkere rol.  Nieuwe interfaces zoals TEM2W, IDM2 en de ARBO interface zijn conform Digikoppeling 2.0.  +
P-Direkt maakt gebruik van de mailservers van SSC-ICT, onder andere voor het versturen van de loonstroken aan de medewerkers. Het initiatief voor de adoptie van dit soort standaarden ligt dan ook bij SSC-ICT. Navraag bij SSC-ICT leert dat DKIM actief gemaakt is voor deze mailservice van P-Direkt.   +
De Rijksbrede mail voorziening waarvan P-Direkt gebruik maakt, ondersteunt DMARC.  +
Op de Haagse ring maakt het netwerk van SSC-ICT, waar P-Direkt gebruik van maakt, geen gebruik van DNSSEC. Ook hier geldt dat P-Direkt een afnemer is van een Rijksbrede dienstverlening en het initiatief voor het implementeren van DNSSEC bij de SSC-ICT ligt. DNSSEC is nog niet geïmplementeerd binnen SSC-ICT en dus ook niet op het P-Direkt Self Service portaal. Op de externe website www.p-direkt.nl is DNSSEC wel geïmplementeerd.  +
HTTPS is 100% doorgevoerd voor alle communicatie met klanten. HSTS is volledig geïmplementeerd op de interne en externe site van P-Direkt.  +
De P-Direkt omgeving, draaiend in de ODC Rijswijk omgeving en beheert door SSC-ICT, is gebaseerd op IPv4. ODC Rijswijk en Haagse Ring (het koppelnetwerk waar P-Direkt gebruik van maakt) ondersteunt geen IPv6.  +
De hosting van de dienstverleningssystemen van P-Direkt voldoet aan de BIR (BIR compliancy is integraal onderdeel van de inrichting van het Overheids Data Center, en als zodanig daarmee ook voor P-Direkt). Daarmee wordt indirect voldaan aan NEN-ISO/IEC 27001/27002, de BIR is immers gebaseerd op NEN-ISO/IEC 27001/27002, aangevuld met overheidsspecifieke maatregelen. In Q2 2019 is in samenwerking met het Ministerie van Infrastructuur en Waterstaat een project gestart om volledig Baseline Informatiebeveiliging Overheid (BIO), en daarmee NEN-ISO/IEC 27001/27002 compliant te zijn. Verwachtte afronding is eind 2019, begin 2020. Een aantal P-Direkt systemen, inclusief beheerorganisatie voldoet inmiddels aan de BIO.   +
Veel brieven die automatisch gegenereerd worden, worden in Word gemaakt en naar managers verstuurd, die deze dan zelf nog aanpassen. P-Direkt gebruikt .doc(x), omdat dit voor de doelgroep het meest gangbaar is. <br /> De ontvanger van de brieven zou dit zelf moeten omzetten met de aanwezige KA software die ODF ondersteunt. In het proces dat brieven genereert is het niet mogelijk ODF bestanden te genereren.   +
De meeste zaken die het digitale personeelsdossier ingaan zijn PFDA/1. Sinds de ingebruikname van de nieuwe versie van het Document/Record Management Systeem worden ook de loonstroken opgeslagen in PDF A/1 formaat.  +
P-Direkt gebruikt SAML om Single Sign-On in te vullen. Verbinding naar de kerndepartementen is gelegd, maar een gedeelte van de rijksambtenaren van onderliggende organisatieonderdelen, moeten nog handmatig inloggen. <br /> P-Direkt heeft met de kerndepartementen de afspraak gemaakt dat de kerndepartementen verantwoordelijk zijn voor het implementeren van de Single Sign-on functie bij de onderliggende organisatieonderdelen.   +
SPF is geïmplementeerd door de beheerder van de maildienst (in het geval van P-Direkt is dat SSC-ICT).   +
STARTTLS en DANE zijn van toepassing. STARTTLS is wel geïmplementeerd op de Rijks Mail Relay, DANE niet.  +
Alle diensten van P-Direkt die door middel van HTTP worden ontsloten, worden aangeboden via TLS v1.0, v1.1 en v1.2.    +
Pkioverheid.nl voldoet aan DMARC.  +
Het PKIoverheid-deel van de website van Logius en de website van PKIoverheid maken gebruik van DNSSEC (zie: https://internet.nl/domain/crl.pkioverheid.nl/ en https://internet.nl/domain/www.logius.nl/).  +
Deze standaard wordt toegepast door de voorziening (zie: https://internet.nl/domain/crl.pkioverheid.nl/ en https://internet.nl/domain/www.logius.nl/). Voor logius.nl, crl.pkioverheid.nl en cert.pkioverheid.nl is HTTPS goed geconfigureerd. pkioverheid.nl en www.pkioverheid.nl verwijzen door (oftewel ‘redirecten’) naar cert.overheid.nl. Alleen voor deze domeinen faalt de test op het punt “HTTPS-doorverwijzing”.  +
IPv6 is geïmplementeerd voor de informatiepagina’s van PKIoverheid op de Logius website (zie: https://internet.nl/domain/www.logius.nl/). De PKIoverheid specifieke applicatiepagina’s zijn op dit moment nog niet geschikt voor IPv6 (zie: https://internet.nl/domain/crl.pkioverheid.nl/). Dit was gepland voor Q4 2019. De implementatiedatum is gekoppeld aan gunning van een nieuw contract aan applicatieleverancier. Dit is uitgesteld naar Q1 2020.  +
Primair is het Webtrust normenkader van toepassing op PKIoverheid. Dit kader kent strengere eisen dan deze ISO standaarden vereisen. Implementatie van de BIR is daarnaast uitgevoerd op basis van best effort.  +
Het PKIoverheid deel van de website van Logius voldoet aan de standaard, maar niet op de website van PKIoverheid (deze informatie is niet bedoeld voor hergebruik van overheidsinformatie).  +
Documenten die via de websites beschikbaar worden gesteld worden volgens PDF/A opgesteld.  +
Het PKIoverheid deel van de website van Logius maakt gebruik van TLS 1.1 en 1.2 en de website van PKIoverheid zelf maakt gebruik van TLS 1.2 (zie: https://internet.nl/domain/crl.pkioverheid.nl/ en https://internet.nl/domain/www.logius.nl/).  +
Binnen de website wordt verwezen naar wetgeving conform de BWB standaard. BWB wordt toegepast.  +
DMARC is geïmplementeerd maar de policy is onvoldoende strikt (zie: https://internet.nl/mail/rijksoverheid.nl/249091/# ). SSC-ICT beheert technisch het maildomein en het aanzetten van de dmarc policy op quarantaine of reject is voor de SSC-ICT geen probleem. Het gevolg van het aanzetten van de stricte dmarc policy is dat partijen die mail mogen versturen als rijksoverheid.nl worden aangemerkt als SPAM. Dit komt omdat de echtheidskenmerken die de partijen toepassen niet overeenkomen met de echtheidskenmerken die SSC-ICT toepast op rijksoverheid.nl. Om er voor te zorgen dat de partijen mail kunnen versturen als rijksoverheid.nl zijn er meerdere oplossingen. In overleg met de eigenaar van het maildomein moet dan bepaald worden welke partijen gebruikt mogen maken van rijksoverheid.nl en welke niet.  +
Rijksoverheid.nl is ondertekend met DNSSEC (zie: https://internet.nl/site/www.rijksoverheid.nl/). DPC biedt DNSSEC ook aan al haar klanten die domeinen via haar registrar-functie afnemen.   +
De voorziening voldoet aan deze standaard (zie: https://internet.nl/site/www.rijksoverheid.nl/).  +
De website rijksoverheid.nl ondersteunt zowel IPv6 als IPv4 (zie: https://internet.nl/site/www.rijksoverheid.nl/). IPv6 is niet voor (alle) mailservers geïmplementeerd (zie: https://internet.nl/mail/rijksoverheid.nl/249091/#). Het technisch beheer van een aantal maildomeinen wordt uitgevoerd door SSC-ICT. De internet facing kant van de DMZ gaat IPv6 eind 2019 ondersteunen.  +
De leveranciers hebben een NEN 27001/2 implementatie waarin de beveiliging van rijksoverheid.nl meegaat. DPC zelf valt onder de VIR/BIO-implementatie van het moederdepartement AZ. SSC-ICT werkt via deze standaard en wordt hier ook op geaudit. De laatste audit heeft plaatsgevonden in 2019.  +
Het CMS van het Platform Rijksoverheid Online accepteert slechts ODF (open standaard) formaten. Er zijn wel 'legacy'-bestanden in alleen .doc of .xls formaat.  +
De beleidskeuzes (contentmodellen) zijn in te zien in het Informatie Publicatie Model (IPM) bij het OWMS (zie: http://standaarden.overheid.nl/rijksoverheid).   +
De centrale redactie van Rijksoverheid.nl stuurt op het aanbieden van de juiste typen pdf’s. De centrale redactie heeft beperkt zicht op soort en type pdf’s die door decentrale redacteuren van de ministeries zelfstandig op rijksoverheid.nl worden geplaatst. Er zijn veel verschillende organisaties die PDFs op rijksoverheid.nl kunnen plaatsen. Het is daardoor simpelweg niet helemaal onder controle welke soorten PDF worden toegepast.  +
Het e-maildomein @rijksoverheid.nl is integraal van SPF voorzien (zie: https://internet.nl/mail/rijksoverheid.nl/). Vanwege ontbreken van een aanspreekpunt van het maildomein, heeft geen verdere afstemming plaats gevonden met een beheerder na toetsing van de standaard. Deze statustoekenning is van PBLQ en is niet gevalideerd.  +
Verzendende mailservers die STARTTLS ondersteunen, kunnen met ontvangende mailserver(s) een beveiligde verbinding opzetten. Rijksoverheid.nl voldoet aan DANE (zie: https://internet.nl/mail/rijksoverheid.nl/). Vanwege ontbreken van een aanspreekpunt van het maildomein, heeft geen verdere afstemming plaats gevonden met een beheerder na toetsing van de standaard. Deze statustoekenning is van PBLQ en is niet gevalideerd.  +
Rijksoverheid.nl is onderdeel van het Platform Rijksoverheid Online en geheel voorzien van https door middel van QWAC PKIo EV certificaten (zie: https://internet.nl/site/www.rijksoverheid.nl/).  +
Rijkspas maakt gebruik van het WUS-gedeelte van de Digikoppeling.    +
Voor Rijkspas worden mails verstuurd vanaf de applicatie voor Interdepartementale Toegang (IDT). In de huidige infrastructuur is dit niet toegepast. De eerdere planningen van Q3 2018 en Q4 2018 voor verhuizing van de Rijkspassystemen naar een nieuw datacenter waar DKIM wel toegepast zal worden zijn door SSC-ICT uitgesteld naar Q3 2019. De email server die gebruikt wordt is inmiddels wel verhuisd naar het ODC. Onderdeel van de totale applicatiemigratie (inclusief nieuwe email verzendadressen) is het mogelijk maken van DKIM.  +
P-direkt is afhankelijk van SSC-ICT voor implementatie van de standaard. De status hiervan is onbekend.  +
Rijkspas communiceert momenteel nog niet via het publieke internet. De verbinding die daarvoor voorzien is, maakt wel gebruik van DNSSEC. Voor communicatie binnen de Rijksoverheid wordt momenteel gebruik gemaakt van de Haagse Ring. Deze ondersteunt nog geen DNSSEC. De planning van 2017 is niet gehaald en is afhankelijk van de verhuizing naar het nieuwe data center. De verhuizing stond gepland voor Q1 2019 en staat nu gepland voor Q3 2019.  +
IPv4 wordt toegepast. De Haagse ring, waarover eigenlijk al het verkeer naar de Rijkspas voorzieningen loopt, ondersteunt geen IPv6. Deze dienst wordt door Logius geleverd, en is onderdeel van de ‘connectiviteitsdiensten’ waarvan I&I gebruik maakt.    +
De Rijkspas heeft een eigen normen- en beveiligingskader gebaseerd op ISO-9001 en 27001/2. Jaarlijks worden hier ook audits op gedaan, onder andere door de Audit Dienst Rijk.   +
De Interdepartementale Toegang applicatie (IDT) is per 2015 aangesloten op de Single Sign On voorziening via SAML.   +
SPF is geïmplementeerd.  +
Rijkspas neemt email dienstverlening af van SSC-ICT, en vanuit deze leverancier is aangegeven dat nog niet alle randvoorwaarden in plaats zijn voor deze standaard. Eén van deze randvoorwaarden is DNSSEC, waarvan de implementatie afhankelijk is van de verhuizing naar het nieuwe data center. Na deze implementatie zal SSC-ICT opnieuw de mogelijkheden van STARTTLS en DANE analyseren.  +
TLS wordt gebruikt voor het veilig ontsluiten van de website voor IdT.   +
Onderbouwing beheerder ontbreekt.  +
Er wordt in enkele situaties gebruik gemaakt van email. Bijvoorbeeld om te reageren naar een redactie. Hierbij wordt gebruik gemaakt van de generieke e-mailvoorziening van SSC-ICT, die de DMARC standaard ondersteunt.  +
Bij transitie Rijksportaal wordt deze bouwsteen opnieuw ingebracht.  +
Het huidige Rijksportaal (versie 1.6.5) is alleen ingericht voor IPv4. Om performanceredenen wordt IPv6 momenteel nog niet toegepast. Als gevolg van de transitie naar het overheidsdatacenter (ODC), het beëindigen van de realisatie van release 1.7 en een lopende verkenning op een nieuwe omgeving is er zowel in 2018 als in 2019 geen doorontwikkeling t.a.v. nieuwe functionaliteit voor het Rijksportaal.  +
ODF wordt ondersteund: ODF-bestanden kunnen geüpload en gedownload worden en de inhoud van ODF-bestanden kan door de zoekmachine worden geïndexeerd. Naast ODF worden op het Rijksportaal ook andere documentformaten gebruikt; het gebruik van ODF wordt niet afgedwongen.  +
PDF wordt ondersteund: PDF-bestanden kunnen geüpload en gedownload worden en de inhoud van PDF-bestanden kan door de zoekmachine worden geïndexeerd. Naast PDF 1.7, PDF/A-1 en PDF/A-2 worden op het Rijksportaal ook andere PDF-versies gebruikt; het gebruik van PDF 1.7, PDF/A‑1 en PDF/A-2 wordt niet afgedwongen.  +
Eind februari 2019 is de dienst SAML SSO voor Rijksportaal officieel door SSC-ICT opgeleverd en in beheer genomen. Begin december 2018 is de SAML-acceptatie omgeving opgeleverd. In december 2018 en begin januari 2019 is er getest door de kerndepartementen. Daarnaast is een pilot gedraaid met EZK/LNV. Inmiddels gebruiken EZK, LNV, Tweede Kamer, AZ en de belastingdienst deze manier van authenticatie voor het Rijksportaal.  +
SPF is minder relevant voor deze oplossing. Echter, het gebruik van DKIM/DMARC (want maillinks) en het gebruik van mailservers laat onverlet dat SPF ook een (mogelijk) te gebruiken standaard dient te zijn.  +
Samenwerkende Catalogi wordt beheerd door Logius waarmee DMARC valt onder het organisatorisch werkingsgebied. De validator is benaderbaar via een subdomein van Logius (scvalidator.logius.nl) waarvoor geldt dat dit een overheidsdomein is waarvandaan niet wordt gemaild. Daarmee valt dit onder het functioneel toepassingsgebied. Het DMARC-compliant maken van de validator stond gepland voor 2018. De validator van Samenwerkende Catalogi is in de tweede helft van juli 2019 gemigreerd naar een ander platform. Op dit moment worden alle relevante standaarden geïmplementeerd: HTTPS en HSTS, SPF, DMARC, TLS. Verwachting is dat dit Q3 2019 gereed is.  +
De validator van Samenwerkende Catalogi is in de tweede helft van juli 2019 gemigreerd naar een ander platform. Op dit moment worden alle relevante standaarden geïmplementeerd: HTTPS en HSTS, SPF, DMARC, TLS. Verwachting is dat dit Q3 2019 gereed is.  +
Zowel de informatieve pagina’s op logius.nl als de validator zelf zijn voorzien van IPV4 en IPV6 adressen. Dit na een migratie van beide omgevingen.  +
Samenwerkende catalogi voldoet aan deze standaard.  +
Samenwerkende catalogi is volledig gebaseerd op OWMS.  +
De validator van Samenwerkende Catalogi is in de tweede helft van juli 2019 gemigreerd naar een ander platform. Op dit moment worden alle relevante standaarden geïmplementeerd: HTTPS en HSTS, SPF, DMARC, TLS. Verwachting is dat dit Q3 2019 gereed is.  +
De validator van Samenwerkende Catalogi is in de tweede helft van juli 2019 gemigreerd naar een ander platform. Op dit moment worden alle relevante standaarden geïmplementeerd: HTTPS en HSTS, SPF, DMARC, TLS. Verwachting is dat dit Q3 2019 gereed is.  +
Binnen SBR (Assurance) waarbij bijvoorbeeld jaarverslagen worden ondertekend door een accountant, wordt binnen DigiPoort gebruik gemaakt van XAdES als EU standaard.  +
De website van SBR (http://www.sbr-nl.nl) heeft ook een mailserver die niet voldoet aan DKIM. Zie: https://internet.nl/mail/sbr-nl.nl/249059/De website is overgezet naar het Ministerie van AZ.  +
SBR voldoet niet aan DMARC. Dit stond gepland voor Q1 2019 en nieuwe planning volgt in Q4 2019.  +
De website van SBR (http://www.sbr-nl.nl) Voldoet zowel op het web als het maildomein aan DNSSEC.  +
De voorziening voldoet aan HTTPS en HSTS. Zie: https://internet.nl/site/sbr-nl.nl/563965/  +
De website van SBR wordt bij een derde partij gehost en is bereikbaar met IPv6. Er zijn mailservers die niet voldoen aan IPv6. IPv6 kan niet worden aangeboden, omdat de infrastructuur van Logius dit nog niet voldoende ondersteunt. Dit is een Logius breed vraagstuk. De vraag hoe IPv6 geïmplementeerd dient te worden is wederom bij onze architecten ingediend.  +
Bij het publiceren van documenten houdt Logius voor SBR PDF/A aan bij publicatie.  +
De website van SBR (http://www.sbr-nl.nl) heeft ook een mailserver. Deze voldoet aan SPF (zie: https://internet.nl/mail/sbr-nl.nl/).  +
Aan STARTTLS en DANE wordt nog niet voldaan. Dit stond gepland voor Q1 2019 en nieuwe planning volgt in Q4 2019.  +
De verbinding alleen mogelijk voor voldoende veilige TLS-versies (zie: https://internet.nl/site/www.sbr-nl.nl/#). In geval van Digipoort geldt voor de markt bij koppelvlak WUS en ebMS dat TLS 1.2 de standaard is. TLS 1.0 (en mogelijk ook 1.1) is uitgefaseerd. SSL v3 en v3.1 zijn in 2015 uitgefaseerd. Het koppelvlak Grote Berichten 3.0 worden op TLS 1.0 en TLS 1.1 aangeboden. TLS 1.0 en TLS 1.1 worden nog uitgefaseerd.  +
Bij verstuurde email wordt DKIM toegepast, bij ontvangst gebeurd dit door de centrale email voorzieningen van Logius (SSC-ICT).  +
Stelsel Elektronische toegangsdiensten voldoet aan DMARC, maar de policy is niet voor Q1 2019 aangescherpt. Er zijn nog enkele problemen waardoor het nog te vroeg is om van volledige implementatie te spreken. De planning is uiterlijk Q4 2019 volledig compliant te zijn. (Zie: https://internet.nl/mail/eherkenning.nl/ en https://internet.nl/mail/idensys.nl/)  +
HTTPS en HSTS wordt toegepast op alle websites en webapplicaties onder beheer van de beheerorganisatie.  +
Niet alle voorzieningen voldoen aan IPv4 en IPv6. (Zie: https://internet.nl/mail/eherkenning.nl/ en https://internet.nl/mail/idensys.nl/). De webservers voldoen wel aan IPv6, maar niet alle mailservers voldoen. Voor onze inkomende mail zijn we als kleine voorziening van Logius afhankelijk van de dienstverlening van het Shared Service Centrum van het Rijk (SSC-ICT). We zijn als Logius wel in gesprek met SSC-ICT.  +
De BIR is van toepassing op Logius, in het stelsel wordt certificering tegen ISO27001 geëist voor de deelnemers. De beheerorganisatie zelf is als stelselbeheerder ook gecertificeerd volgens ISO 27001. Daarvoor is ook een in control statement beschikbaar.  +
Primair wordt de stelseldocumentatie via HTML op eherkenning.nl gepubliceerd. Stelseldocumentatie wordt met behulp van office software gepubliceerd in PDF/A-formaat. Overige documenten worden met een aparte tool in PDF/A formaat geconverteerd omdat het gehanteerde DMS dit niet ondersteunt.  +
SAML is een verplichte eis vanuit het stelsel.  +
SPF wordt toegepast bij de voorziening, maar wordt vooralsnog niet vereist als toe te passen techniek voor deelnemers.  +
STARTTLS is geïmplementeerd voor eherkenning.nl en idensys.nl. DANE voor SMTP is voor de maildomeinen geïmplementeerd bij de KA-leverancier SSC-ICT.  +
Het afsprakenstelsel stelt het gebruik van TLS1.x verplicht.  +
De Stelselcatalogus gebruikt het Basis Wetten Bestand (BWB) via Juriconnect als open standaard voor de link naar de wetgeving als bron. De Juriconnect Id’s worden gebruikt om per gegeven of begrip in de Stelselcatalogus de link te leggen naar de wet en het artikel in het Basis Wetten Bestand.  +
De Stelselcatalogus voldoet aan DMARC (zie: https://internet.nl/mail/stelselcatalogus.nl/).  +
DNSSEC is geïmplementeerd op de centrale voorziening DNS (zie: https://internet.nl/site/www.stelselcatalogus.nl/).  +
De voorziening voldoet niet meer aan HTTPS (zie: https://internet.nl/site/www.stelselcatalogus.nl/). De website www.stelselcatalogus.nl zal voor eind 2019 worden voorzien van een certificaat.  +
De Stelselcatalogus gebruikt het Logius infrastructuurplatform. Dit platform ondersteunt niet de open standaard IPv4 en IPv6 voor internet gebruik. Stelselcatalogus ondersteunt geen IPv6 (zie: https://internet.nl/site/www.stelselcatalogus.nl/).  +
Documenten worden als PDF-A/1 aangeboden via de website.  +
SKOS wordt toegepast door de voorziening.  +
E-mails verzonden vanuit TenderNed zijn beveiligd met DKIM (zie: https://internet.nl/mail/tenderned.nl/).  +
Tenderned voldoet niet aan DMARC.  +
Het domein is gesigned met DNSSEC (zie: https://internet.nl/site/www.tenderned.nl/).  +
De client-server communicatie van TenderNed is beveiligd met HTTPS, maar niet met HSTS (zie: https://internet.nl/site/www.tenderned.nl/).  +
Tenderned.nl is zowel in 2018 als in 2019 niet voorbereid op IPv6 (zie: https://internet.nl/site/www.tenderned.nl/). TenderNed is afhankelijk van de hostingpartij. Wanneer deze een transitie door maakt naar IPv6 zal TenderNed daarin mee gaan.  +
TenderNed is ISO27001/2 gecertificeerd. Dit wordt jaarlijks geaudit.  +
De publieke API’s worden beschreven door middel van Swagger. Swagger kan je zien als OAS versie 2.0. Swagger als API Specificatie bestaat niet meer en is opgegaan in OAS. Tenderned voldoet daarmee niet aan OAS 3.0. Deze versie is belangrijk omdat deze samenhang aanbrengt in de verschillende manieren om API specificaties op te stellen.  +
Geautomatiseerd gecreëerde PDF's (bij de aankondigingen) zijn gemaakt in versie 1.7.  +
Per 1 juli 2014 is het mogelijk voor gebruikers om, naast de huidige registreer- en inlogmogelijkheden, gebruik te maken van inloggen via eHerkenning. (Bron: http://www.tenderned.nl/eherkenning-en-tenderned-0)  +
SPF is inmiddels aangezet door de technisch dienstverlener DICTU. (Zie: https://internet.nl/mail/tenderned.nl/140321/#mailauth).  +
STARTTLS en DANE worden ondersteund.  +
TenderNed past TLS 1.2 toe (zie: https://internet.nl/site/www.tenderned.nl/). Voor een aantal koppelingen wordt nog TLS 1.0 gebruikt voor compatibiliteit.  +
Overheden kunnen via Digikoppeling geautomatiseerd berichten verzenden en ontvangen. Ondernemers kunnen alleen handmatig (via de website) hun Berichtenbox gegevens opvragen.  +
@antwoordvoorbedrijven.nl en @berichtenbox.antwoordvoorbedrijven.nl voldoen hieraan. Dit kan gecontroleerd worden op https://internet.nl/mail/antwoordvoorbedrijven.nl en https://internet.nl/mail/berichtenbox.antwoordvoorbedrijven.nl N.B. De notificaties de we sturen hebben als afzender noreply-berichtenbox@antwoordvoorbedrijven.nl  +
@antwoordvoorbedrijven.nl en @berichtenbox.antwoordvoorbedrijven.nl voldoen hieraan. Dit kan gecontroleerd worden op https://internet.nl/mail/antwoordvoorbedrijven.nl en https://internet.nl/mail/berichtenbox.antwoordvoorbedrijven.nl N.B. De notificaties de we sturen hebben als afzender noreply-berichtenbox@antwoordvoorbedrijven.nl  +
Volgens internet.nl voldoet het domein berichtenbox.antwoordvoorbedrijven.nl (zie: https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/).  +
HTTPS/HSTS is al operationeel op de Berichtenbox maar is nog niet volledig geïmplementeerd. HTTPS/HSTS wordt RvO breed gerealiseerd (overgang naar nieuwe SOAP versie; zogenaamde cloud migratie), staat gepland voor realisatie uiterlijk medio 2021.  +
De website van de Berichtenbox ondersteunt IPv4 maar is volgens internet.nl niet toegankelijk via IPv6 (zie: https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/). De implementatie moet DICTU-breed gebeuren voordat dit voor de Berichtenbox gedaan zal worden. IPv6 wordt RvO breed gerealiseerd en is onderdeel van de toegangsverleningsservice (TVS) voorziening en moet ultimo 2021 zijn gerealiseerd.  +
Alle berichten kunnen worden gedownload (vanaf de Berichtenbox website) in PDF/A formaat. PDF-documenten worden gegenereerd in PDF A/1.  +
eHerkenning is SAML-based en wordt toegepast voor het inloggen op de Berichtenbox.  +
@antwoordvoorbedrijven.nl en @berichtenbox.antwoordvoorbedrijven.nl voldoen hieraan. Dit kan gecontroleerd worden op https://internet.nl/mail/antwoordvoorbedrijven.nl en https://internet.nl/mail/berichtenbox.antwoordvoorbedrijven.nl N.B. De notificaties de we sturen hebben als afzender noreply-berichtenbox@antwoordvoorbedrijven.nl  +
StUF wordt in combinatie met Digikoppeling gebruikt voor de uitwisseling met alle partijen die via digikoppeling op de Berichtenbox zijn aangesloten.  +
De Berichtenbox maakt gebruik van TLS 1.2 (zie: https://internet.nl/site/www.berichtenbox.antwoordvoorbedrijven.nl/). Client-initiated renegotiation komt niet door de test. Client-initiated renegotiation (CIR) heeft impact op de beschikbaarheid en niet op de vertrouwelijkheid. Kort samengevat: wij zien CIR niet als een beveiligingsissue en is ook niet als zodanig in de Pentest naar voren gekomen.  +
Recent ontwikkelde koppelvlakken en/of nieuwe versies van bestaande koppelvlakken zijn Digikoppeling compliant (bijvoorbeeld DVS 2017). Er zijn echter nog koppelvlakken waarvan geen Digikoppeling compliant versie is gemaakt en/of koppelvlakken waar nog diensten afnemers op aangesloten zitten (bijvoorbeeld PBS (Een koppelvlak waarover een aangesloten dienstaanbieder kan controleren of iemand daadwerkelijk gemachtigd is om te handelen namens een vertegenwoordigde)). Deze koppelvlakken bestaan uit de tijd dat de Digikoppeling standaard in ontwikkeling was en voldoen deels aan de uiteindelijk ontstane Digikoppeling standaard. Het is de bedoeling dat bestaande dienst afnemers overgaan naar de nieuwe koppelvlakken. Hier wordt niet actief op gestuurd. Door ontwikkelingen rondom eID, eIDAS en DigiD Machtigen moeten afnemers in de toekomst gebruik maken van andere koppelvlakken, waardoor gebruik van de niet compliant koppelvlakken zal afnemen. Bij nieuwe koppelvlakontwikkelingen zal meer naar de REST-API standaard worden gekeken dan naar Digikoppeling 2.0.  +
DigiD Machtigen ontvangt en verstuurt geen email op het domein machtigen.digid.nl. Er is een DMARC record (zie: https://internet.nl/mail/machtigen.digid.nl/).  +
Het domein https://machtigen.digid.nl voldoet aan DNSSEC (zie: https://internet.nl/site/machtigen.digid.nl/).  +
Deze standaarden zijn geïmplementeerd (zie: https://internet.nl/site/machtigen.digid.nl/).  +
Zowel IPv6 als IPv4 worden ondersteund (zie: https://internet.nl/site/machtigen.digid.nl/).  +
Op de Rijksoverheid is de BIO van toepassing die is gebaseerd op NEN-ISO27001. Logius heeft zich over toepassing van de BIR norm verantwoord door het afgeven van In Control Verklaringen (ICV's) aan de eigenaar (BZK/DGOBR).  +
De voorziening voldoet aan deze standaard.  +
Het authenticatiekoppelvlak met eHerkenning voldoet aan de SAML standaard. Het authenticatiekoppelvlak met DigiD maakt gebruik van SAML. Overgang naar een SAML koppelvlak is gerealiseerd met de livegang van de nieuwe website voor het DigiD Machtigen (publieke machtigingenregister), 10 juni 2020. Naast authenticatie gebruikt DigiD Machtigen de SAML standaard ook om een getekend machtigingsbewijs af te geven, namelijk als een SAML assertion.  +
DigiD Machtigen verstuurt geen email aan gebruikers. Er is wel een SPF record aangemaakt voor het domein: machtigen.digid.nl welke aangeeft dat er vanaf dit domein geen email wordt verstuurd.  +
TLS is geïmplementeerd. DigiD Machtigen ondersteunt TLS v1.2. TLS 1.0 en 1.1 worden niet meer ondersteund. We hebben nog een waarschuwing voor cypher volgorde en we ondersteunen onvoldoende veilige parameters voor Diffie-Hellman-sleuteluitwisseling. Dit staat op de planning voor de patchronde van juli 2020.  +
DigiD mail wordt verstuurd met een DKIM signature (zie: https://internet.nl/mail/digid.nl/).  +
DMARC is voor DigiD geconfigureerd als een van de anti-phishing maatregelen (zie: https://internet.nl/mail/digid.nl/).  +
DNSSEC is doorgevoerd in de domeinen (DNS-zones) van DigiD en operationeel. Ook de mailservers voldoen aan de standaard (zie: https://internet.nl/site/digid.nl/ en https://internet.nl/mail/digid.nl/).  +
DigiD maakt gebruik van HTTPS voor de communicatie tussen clients (zoals browsers) en servers. Verder ondersteunt de DigiD website HSTS-policy met een geldigheidsduur van 1 jaar (zie: https://internet.nl/site/digid.nl/).  +
De website DigiD.nl is via IPv6 toegankelijk. Inmiddels verlopen ook de mailstromen via IPv6 (zie https://internet.nl/mail/digid.nl/ en https://internet.nl/site/digid.nl/).  +
Op de Rijksoverheid is de Baseline Informatiebeveiliging Overheid (BIO) van toepassing die is gebaseerd op NEN-ISO27001/2. Logius heeft zich over toepassing van deze norm verantwoord door het afgeven van In Control Verklaringen (ICV's) aan de eigenaar (BZK/DGOBR).  +
DigiD biedt aan afnemers een SAML-koppelvlak om authenticaties uit te kunnen voeren. Wanneer de afnemer "single sign on" wil gebruiken is dit alleen mogelijk via het SAML koppelvlak. De SAML koppelvlak-specificaties van DigiD zijn gepubliceerd op de website van Logius (zie: https://www.logius.nl/sites/default/files/public/bestanden/diensten/DigiD/Koppelvlakspecificatie-SAML-DigiD.pdf )  +
SPF is relevant voor DigiD bij alle mails vanuit de DigiD applicatie, en DigiD voldoet ook aan deze standaard (zie: https://internet.nl/mail/digid.nl/).  +
De mailservers van DigiD passen STARTTLS/DANE toe (zie: https://internet.nl/mail/digid.nl/). Vanwege ondersteuning van oudere e-mailservers is een risicoafweging gemaakt om de TLS-versies 1.0 en 1.1 te blijven aanbieden.  +
DigiD ondersteunt voor de website-domeinen alleen TLS v1.2. Voor het backend-domein digid.nl is vanwege ondersteuning van afnemers met oudere backend-systemen een risicoafweging gemaakt om nog een aantal "uit te faseren" ciphersuites te handhaven.  +
De standaard DKIM is geïmplementeerd. (zie: https://internet.nl/mail/digiinkoop.nl/). Digiinkoop.nl ontvangt geen mail. Het DNS mx record mta.dc.ordina.nl is ook niet meer van toepassing. Dus alle verwijzingen hiernaar (die internet.nl gebruikt) kunnen buiten beschouwing worden gelaten. De DNS record zal verwijderd worden. Vanuit noreply@digiinkoop.nl wordt wel mail verstuurd. SPF/DKIM/DMARC zijn dus wel van toepassing.  +
De standaard is geïmplementeerd, maar de policy is onvoldoende strikt. Onderzoek loopt naar striktere policy implementatie, de verwachting is Q3 2020 hieraan te kunnen voldoen (zie: https://internet.nl/mail/digiinkoop.nl/).  +
DigiInkoop voldoet aan DNSSEC (zie: https://internet.nl/mail/digiinkoop.nl/). DigiInkoop.nl ontvangt geen mail. Het DNS mx record mta.dc.ordina.nl is ook niet meer van toepassing. Dus alle verwijzingen hiernaar (die internet.nl gebruikt) kunnen buiten beschouwing worden gelaten. De DNS record zal verwijderd worden.  +
De voorziening voldoet aan HTTPS/HSTS. Opvallend is dat internet.nl dat niet goed vast kan stellen (zie https://internet.nl/site/digiinkoop.nl/). Hier wordt nog verder onderzoek naar gedaan.  +
Er loopt een migratie naar een cloudplatform. Verwachting is dat hier IPv6 beschikbaar komt Q4 2020 (zie: https://internet.nl/site/digiinkoop.nl/).  +
DigiInkoop voldoet aan de BIR. Er is een in control statement afgegeven. Leveranciers voldoen aan ISO 27001.  +
Per 19 april 2019 is de NLCIUS verplicht voor overheden, volgens Europese richtlijn 2014/55/EU. De SMEF 2.0 standaard wordt opgevolgd door de NLCIUS. Implementatie is conform planning in Q2 2019 gerealiseerd.  +
De DigiInkoop applicatie produceert inkooporders en facturen in PDF-formaat. Documenten die op logius.nl beschikbaar worden gesteld zijn in PDF/A-formaat (dit zijn de documenten over de berichtenverkeerstandaarden waar DigiInkoop gebruik van maakt: https://www.logius.nl/ondersteuning/gegevensuitwisseling/ubl-ohnl en https://www.logius.nl/ondersteuning/gegevensuitwisseling/setu-hr-xml-ohnl).  +
DigiInkoop ondersteunt de uitwisseling van SETU-hr-XML berichten.  +
DigiInkoop voldoet aan deze standaard (zie: https://internet.nl/mail/digiinkoop.nl/).  +
DigiInkoop is TLS 1.2 compliant (zie: https://internet.nl/mail/digiinkoop.nl/). mta.dc.ordina.nl is uitgefaseerd.  +
Zowel nieuwe als oude koppelingen worden conform Digikoppeling 2.0 ingericht.  +
MijnOverheid voldoet aan DKIM (zie: https://internet.nl/mail/mijnoverheid.nl/ en https://internet.nl/mail/mijn.overheid.nl/).  +
Deze standaard wordt toegepast.  +
MijnOverheid voldoet aan DNSSEC (zie: https://internet.nl/site/mijnoverheid.nl/ en https://internet.nl/site/mijn.overheid.nl/).  +
HTTPS wordt toegepast voor zowel het domein mijn.overheid.nl, als mijnoverheid.nl. HSTS wordt toegepast voor het domein mijn.overheid.nl. HSTS voor mijnoverheid.nl is niet van toepassing, omdat die enkel redirect naar mijn.overheid.nl.  +
MijnOverheid gebruikt het Logius infrastructuurplatform. Dit platform ondersteunt de open standaard IPv4 en IPv6 voor internetgebruik. MijnOverheid ondersteunt op dit moment IPv4 en IPv6. Mijn.overheid.nl voldoet aan de standaard. IPv6 staat niet op de inkomende mailservers er bestaat ook geen planning voor om dit wel te doen.  +
Op de Rijksoverheid is de BIO van toepassing die is gebaseerd op NEN-ISO27001. Logius heeft zich over toepassing van deze norm verantwoord door het afgeven van In Control Verklaringen (ICV'en) aan de eigenaar (BZK/DGOBR). De ICV's zijn nog up-to-date.  +
Deze standaard wordt gebruikt voor de REST-API's van MijnOverheid.  +
MijnOverheid genereert zelf PDF-bestanden welke voldoen aan de PDF/A-1a standaard. MijnOverheid neemt concrete stappen om te gaan controleren op de toegankelijkheid en veiligheid van PDF-bestanden die aangeleverd worden door afnemers via de Berichtenbox.  +
Authenticatie loopt via SAML.  +
SPF is relevant en geïmplementeerd.  +
Deze standaard wordt toegepast.  +
MijnOverheid heeft waar relevant de koppeling op basis van StUF. Dit is alleen relevant voor WOZ en Lopende Zaken.  +
In de dienstverlening aan burgers maakt MijnOverheid gebruik van een TLS 1.2-verbinding (zie: https://internet.nl/site/mijn.overheid.nl). De koppelingen met afnemers (overheidsorganisaties) lopen ook via TLS op basis van PKIoverheid-certificaten. MijnOverheid gebruikt TLS 1.2 en veilige cipher suites. Een aantal oude ciphers wordt nog ondersteund omdat er anders problemen ontstaan bij afnemers, burgers e.d. TLS 1.3 moet nog geïmplementeerd worden. Oudere versies worden niet meer geaccepteerd.  +
De NHR voldoet aan de Ades Baseline Profiles standaard.  +
De bij de KvK in gebruik zijnde contentmanagement systemen, Sharepoint en Documentum zijn compliant aan de CMIS standaard, maar het webcontent platform Tridion (nog) niet vanwege een verouderde versie van de software. De KVK is bezig om Tridion uit te faseren door een nieuw CMS systeem aan te besteden. CMIS is hierin een knock out criterium. Aanbesteding en implementatie vindt in 2020/21 plaats. Koppelingen met Sharepoint worden CMIS compliant uitgevoerd.  +
Ongeveer 10% van het verkeer van het NHR gaat naar medeoverheden. Die uitwisselingen vinden allemaal plaats via Digikoppeling en StUF.  +
Het domein kvk.nl voldoet aan DKIM (zie: https://internet.nl/mail/kvk.nl/).  +
NHR voldoet op mailservers aan DMARC (zie: https://internet.nl/mail/kvk.nl/).  +
Kvk,nl is DNSSEC beveiligd. De Microsoft Exchange 365 cloud omgeving niet. Volgens planning van Microsoft wordt DNSSEC eind 2021 ondersteund.  +
De voorziening gebruikt zowel HTTPS als HSTS. Alleen voor kvk.nl werkt HSTS niet, dit is in 2019 hersteld. Was nog niet gebeurd omdat kvk.nl alleen redirect naar www.kvk.nl en deze werkt wel onder HSTS. Er was en is dus geen security risico.  +
Netwerkprovider KPN ondersteunt geen IPv6. KvK kan in principe IPv6 verkeer aan. Intern wordt IPv4 gebruikt.  +
De KvK is sinds 2016 ISO 27001 gecertificeerd en hanteert ISO27002.  +
KvK heeft haar financiële systeem in 2018 naar AFAS gemigreerd. UBL 2.1 en SMeF 2.0 worden wel ondersteund, maar de modelfactuur nog niet.  +
KvK gebruikt deze specificatie actief. Reeds operationele API's worden geleidelijk aangepast.  +
Alle uittreksels en informatie uit het NHR wordt in PDF/A-vorm verstrekt. Het betreft al grotendeels PDF A/2.  +
eHerkenning is SAML-based en wordt toegepast voor het aanleveren van jaarrekeningen en informatieverstrekking. In de notarisapplicatie kan de notaris van achter zijn computer rechtstreeks opgave doen. Ook hier wordt gebruik gemaakt van SAML als authenticatieprocedure. Omdat gebruik wordt gemaakt van een generiek identificatie- en authenticatiesysteem voor alle diensten van KvK kan SAML voor elke dienst ingezet worden voor authenticatie.  +
SKOS is nog niet geïmplementeerd in Gegevenscatalogus NHR. De standaard wordt wel voorzien door diverse ondersteunende software pakketten in gebruik bij de KVK rondom het NHR. Eerste evaluatie van SKOS voor NHR heeft plaatsgevonden. De KVK wil dit in 2020/2021 verwezenlijken.  +
De voorziening past STARTTLS toe, DANE nog niet (zie: https://internet.nl/mail/kvk.nl/). Volgens planning van Microsoft wordt STARTTLS/DANE eind 2021 ondersteund.  +
Ongeveer 10% van het verkeer van het NHR gaat naar medeoverheden. Die uitwisselingen vinden allemaal plaats via Digikoppeling en StUF.  +
De mailserver kvk-nl.mail.protection.outlook.com ondersteunt nog TLS 1.1. Dit is een externe mailserver. De leverancier (Microsoft) dient de TLS versies uit te faseren. De KVK zal dit opnemen met de leverancier. Op deze mailserver wordt ook TLS 1.2 ondersteunt. KVK is actief bezig om alle TLS implementaties op versie 1.3 te krijgen, daarbij is ook de Wet Digitale Overheid een belangrijke aanleiding. Dat verloopt voorspoedig. Een uitzondering geldt voor een stuk legacy-programmatuur (AS/400 software) waar TLS 1.0 nog wordt gebruikt. Hiervoor zal een exceptie met risicoanalyse worden opgesteld ter nadere bespreking. In afwachting van de uitfasering van deze legacy willen wij zo min mogelijk aanpassingen daarin doen. Het uitfaseren van deze legacy heeft nogal wat vertraging bij ons opgelopen en niet zeker is of dit in 2020 kan worden afgerond.  +
Binnen de website, de content van AvB, wordt verwezen naar wetgeving conform de BWB standaard.  +
De tooling (CMS/ESB) ondersteunt de standaard, maar deze wordt niet actief gebruikt. Er zijn geen content leveranciers die hun CMS in CMIS vorm aan het Ondernemersplein beschikbaar stellen. Concreet is er dus nog geen toepassing op dit moment en er zijn ook nog geen plannen om dit te doen.  +
DKIM is geïmplementeerd voor domein kvk.nl maar niet specifiek voor het subdomein ondernemersplein.kvk.nl.  +
Ondernemersplein als onderdeel van kvk.nl voldoet aan DMARC.  +
Ondernemersplein voldoet aan DNSSEC voor de website. Er wordt niet gemaild vanuit mail subdomein maar van kvk.nl.  +
Aan deze standaard wordt voldaan voor het domein kvk.nl  +
IPv4 klaar, IPv6 target : eind 2021 conform overheidsbrede afspraken  +
Ondernemersplein is onderdeel van de website van de Kamer van Koophandel. KVK is ISO 27001 gecertificeerd vanaf 2016. KVK is in 2019 opnieuw succesvol gecertificeerd.  +
De informatie op de website is gemetadateerd volgens een eigen model die past bij de metadatering van de partners.  +
SPF is geïmplementeerd voor kvk.nl.  +
Aan STARTTLS wordt voldaan, maar aan DANE wordt nog niet voldaan. De KvK vindt de relevantie van DANE voor mail laag: er zijn geen mailservers die DANE geïmplementeerd hebben.  +
De websites ondernemersplein.kvk.nl en www.kvk.nl zijn TLS 1.2 of beter beveiligd.  +
Overheid.nl is zelfs de bron van de BWB identificatie (zie: wetten.overheid.nl).  +
DKIM is geïmplementeerd (zie: https://internet.nl/mail/overheid.nl/).  +
DMARC is volledig doorgevoerd.  +
Overheid.nl voldoet sinds Q2 2015 aan DNSSEC (zie: https://internet.nl/site/www.overheid.nl/).  +
Overheid.nl voldoet aan HTTPS en HSTS (zie: https://internet.nl/site/overheid.nl/).  +
Er wordt voldaan aan IPv4 en IPv6 (zie: https://internet.nl/domain/www.overheid.nl/).  +
Overheid.nl is zelfs de bron van de JCDR identifiers (zie: https://zoek.overheid.nl/lokale_wet_en_regelgeving).  +
Vanaf 2015 staat overheid.nl niet meer op de risicokaart van BZK en hoeft hiervoor geen ICV (In Control Verklaring) meer te worden afgegeven. Voor OEB, de applicatie die centraal staat in het publiceren van overheidsinformatie en richtinggevend is voor alle KOOP-dienstverlening, wordt wel jaarlijks een ICV afgegeven; deze is gebaseerd op de BIO die weer is gebaseerd op NEN-ISO/IEC 27001/27002. Alle dienstverlening van KOOP is ondergebracht bij een hostingpartij die jaarlijks een ISAE3402 Type II verklaring laat opstellen; deze verklaring baseert zich mede op de certificering met NEN-ISO/IEC 27001/27002.  +
Overheid.nl is gemetadateerd conform OWMS.  +
Alle PDF's van officiële bekendmakingen zijn PDF/A-1a zoals wettelijk bepaald is.  +
SKOS is geïmplementeerd voor de waardelijsten van OWMS.  +
Overheid.nl voldoet hieraan (zie: https://internet.nl/mail/overheid.nl/).  +
Op de website is het volledig doorgevoerd. De mailomgeving geeft een melding. Deze wordt opgelost in oktober 2020.  +
Het Kadaster voldoet aan DKIM.  +
Deze standaard is geïmplementeerd.  +
De website www.pdok.nl ondersteunt DNSSEC (zie: https://internet.nl/domain/www.pdok.nl/).  +
PDOK maakt gebruik van OGC en INSPIRE standaarden voor haar webservices. Webservices kennen verschillende formaten qua uitlevering. Downloads worden via formaten GeoPackages en GML aangeleverd en uitgeserveerd.  +
Er is een probleem met HSTS-policy via pdok.nl (zie: https://internet.nl/site/pdok.nl). Melding gemaakt om opgelost te worden. Verwachting is dat dit in juli 2020 opgelost wordt.  +
Zowel IPv4 als IPv6 worden ondersteund door het Kadaster (zie: https://internet.nl/domain/www.pdok.nl/).  +
Het Kadaster is gecertificeerd voor NEN-ISO/IEC 27001 en hanteert 27002. Het Handboek Beveiliging Kadaster is volledig op de BIR gebaseerd en is deels door standaarden op basis van de BIO vervangen. In het jaarverslag is een in control statement opgenomen.  +
Deze standaard is geïmplementeerd en wordt toegepast.  +
PDOK ontsluit metadata via het NGR (www.nationaalgeoregister.nl), deze gaat in ieder geval uit van ISO en INSPIRE (en NL profielen). Data.overheid.nl harvest het NGR. v.w.b. OWMS: https://data.overheid.nl/nationaal-georegister.  +
SPF is geïmplementeerd (zie: https://internet.nl/mail/pdok.nl/).  +
STARTTLS en DANE zijn geïmplementeerd (zie: https://internet.nl/mail/pdok.nl/).  +
Voor het uitserveren van de BGT.  +
Deze standaard wordt volledig door het Kadaster ondersteund (zie: https://internet.nl/domain/www.pdok.nl/). PDOK volgt de richtlijnen van het NCSC voor TLS. Hieruit blijkt dat mogelijke problemen met cipher-volgorde wat betreft vertrouwelijkheid geen risico vormen, omdat de data openbaar is volgens de BIV classificatie.  +
Pkioverheid.nl voldoet aan DMARC (zie: https://internet.nl/mail/pkioverheid.nl/).  +
Het PKIoverheid-deel van de website van Logius en de website van PKIoverheid maken gebruik van DNSSEC (zie: https://internet.nl/domain/crl.pkioverheid.nl/ en https://internet.nl/domain/www.logius.nl/).  +
Deze standaard wordt toegepast door de voorziening (zie: https://internet.nl/domain/crl.pkioverheid.nl/ en https://internet.nl/domain/www.logius.nl/). Voor logius.nl, crl.pkioverheid.nl en cert.pkioverheid.nl is HTTPS goed geconfigureerd. pkioverheid.nl en www.pkioverheid.nl verwijzen door (oftewel 'redirecten') naar cert.overheid.nl. Alleen voor deze domeinen faalt de test op het punt "HTTPS-doorverwijzing". Met het ingaan van het nieuwe contract is het compliant maken aan de open standaarden van de website pkioverheid.nl een van de projecten die hierin is opgenomen.  +
IPv6 is geïmplementeerd voor de informatiepagina's van PKIoverheid op de Logius website (zie: https://internet.nl/domain/www.logius.nl/). De PKIoverheid specifieke applicatiepagina's zijn op dit moment nog niet geschikt voor IPv6 (zie: https://internet.nl/domain/crl.pkioverheid.nl/). De implementatiedatum is gekoppeld aan gunning van een nieuw contract aan applicatieleverancier. Gunning heeft inmiddels plaatsgevonden. Implementatie van IPV6 is een van de projecten die in dit contract is opgenomen. Planning hiervan heeft nog niet plaatsgevonden.  +
Primair is het Webtrust normenkader van toepassing op PKIoverheid. Dit kader kent strengere eisen dan deze ISO standaarden vereisen. Implementatie van de BIO is daarnaast uitgevoerd op basis van best effort.  +
Het PKIoverheid deel van de website van Logius voldoet aan de standaard, maar niet op de website van PKIoverheid (deze informatie is niet bedoeld voor hergebruik van overheidsinformatie).  +
Documenten die via de websites beschikbaar worden gesteld worden volgens PDF/A opgesteld.  +
Het PKIoverheid deel van de website van Logius maakt gebruik van TLS 1.1 en 1.2 en de website van PKIoverheid zelf maakt gebruik van TLS 1.2 (zie: https://internet.nl/domain/crl.pkioverheid.nl/ en https://internet.nl/domain/www.logius.nl/). Uit te faseren ciphers voor pkioverheid.nl worden opgepakt bij vernieuwing van website.  +
DKIM is geïmplementeerd (zie: https://internet.nl/mail/rijksoverheid.nl/).  +
DMARC policy staat op reject, de meest strikte policy (zie: https://internet.nl/mail/rijksoverheid.nl/).  +
Rijksoverheid.nl is ondertekend met DNSSEC (zie: https://internet.nl/mail/www.rijksoverheid.nl/). DPC biedt DNSSEC ook aan al haar klanten die domeinen via haar registrar-functie afnemen (zie: https://internet.nl/mail/rijksoverheid.nl/).  +
IPv6 is niet voor (alle) mailservers geïmplementeerd (zie: https://internet.nl/mail/rijksoverheid.nl/249091/#). Het technisch beheer van een aantal maildomeinen wordt uitgevoerd door SSC-ICT. De internet facing kant van de DMZ gaat IPv6 in 2020/2021.  +
De leveranciers hebben een NEN 27001/2 implementatie waarin de beveiliging van rijksoverheid.nl meegaat. DPC zelf valt onder de VIR/BIO-implementatie van het moederdepartement AZ. SSC-ICT werkt via deze standaard en wordt hier ook op geaudit. De laatste audits hebben plaatsgevonden in 2019 en 2020.  +
Het e-maildomein @rijksoverheid.nl is integraal van SPF voorzien (zie: https://internet.nl/mail/rijksoverheid.nl/). Deze wordt door SSC-ICT beheerd in samenwerking met AZ. Technisch gezien is SSC-ICT het aanspreekpunt.  +
Verzendende mailservers die STARTTLS ondersteunen, kunnen met ontvangende mailserver(s) een beveiligde verbinding opzetten. Rijksoverheid.nl voldoet aan DANE (zie: https://internet.nl/mail/rijksoverheid.nl/). Deze wordt door SSC-ICT beheerd in samenwerking met AZ. Technisch gezien is SSC-ICT het aanspreekpunt.  +
De nieuwe versies en oude worden ondersteund. Best practice is de oude TLS versies aan laten staan op de mailservers i.v.m. interoperabiliteit. Het uitzetten kan tot gevolg hebben dat er onvercijferd wordt gecommuniceerd.  +
Binnen de website wordt verwezen naar wetgeving conform de BWB standaard. BWB wordt toegepast.  +
Rijksoverheid.nl is ondertekend met DNSSEC (zie: https://internet.nl/site/www.rijksoverheid.nl/). DPC biedt DNSSEC ook aan al haar klanten die domeinen via haar registrar-functie afnemen.  +
De voorziening voldoet aan deze standaard (zie: https://internet.nl/site/www.rijksoverheid.nl/).  +
De website rijksoverheid.nl ondersteunt zowel IPv6 als IPv4 (zie: https://internet.nl/site/www.rijksoverheid.nl/).  +
De leveranciers hebben een NEN 27001/2 implementatie waarin de beveiliging van rijksoverheid.nl meegaat. DPC zelf valt onder de VIR/BIO-implementatie van het moederdepartement AZ.  +
Het CMS van het Platform Rijksoverheid Online accepteert slechts ODF (open standaard) formaten. Er zijn wel 'legacy'-bestanden in alleen .doc of .xls formaat.  +
De beleidskeuzes (contentmodellen) zijn in te zien in het Informatie Publicatie Model (IPM) bij het OWMS (zie: http://standaarden.overheid.nl/rijksoverheid).  +
De centrale redactie van Rijksoverheid.nl stuurt op het aanbieden van de juiste typen PDF's. De centrale redactie heeft beperkt zicht op soort en type PDF's die door decentrale redacteuren van de ministeries zelfstandig op rijksoverheid.nl worden geplaatst. Er zijn veel verschillende organisaties die PDF's op rijksoverheid.nl kunnen plaatsen. Het is daardoor simpelweg niet helemaal onder controle welke soorten PDF worden toegepast. Sinds eind 2019 gebruikt Rijksoverheid.nl een nieuwe module voor invoer van een deel van de documenten. PDF-documenten uit deze module voldoen aan alle richtlijnen. Naar aanleiding van de verplichte toegankelijkheid van overheidswebsites gaat in 2020 de centrale redactie in gesprek met de ministeries over het voldoen aan de toegankelijkheidseisen bij alle documenten die externe redacties op Rijksoverheid.nl plaatsen of laten plaatsen.  +
Het publiceren van ROA's doet Rijksoverheid.nl al langer. Het valideren en het 'droppen' van invalide routes doet Rijksoverheid.nl niet. We denken na over mogelijke toepassing.  +
Het webdomein van rijksoverheid.nl voldoet aan TLS (zie: https://internet.nl/site/www.rijksoverheid.nl/).  +
De online validatieservice controleert of Samenwerkende Catalogi XML-bestanden op de juiste wijze zijn opgemaakt en de metadata voldoen aan de technische specificaties van Samenwerkende Catalogi en de Overheid.nl Web Metadata Standaard OWMS. De validator is benaderbaar via een subdomein van Logius (scvalidator.logius.nl). De validator voldoet aan deze standaard.  +
De validator van Samenwerkende Catalogi voldoet niet meer aan HTTPS. Gepland is om dit mee te nemen in de migratie naar een andere provider. De verwachting is dat dit in 2020 gaat plaatsvinden.  +
Zowel de informatieve pagina's op logius.nl als de validator zelf zijn voorzien van IPv4 en IPv6 adressen. Dit na een migratie van beide omgevingen.  +
Samenwerkende catalogi voldoet aan deze standaard.  +
Samenwerkende catalogi is volledig gebaseerd op OWMS.  +
De validator van Samenwerkende Catalogi voldoet aan deze standaard.  +
De validator van Samenwerkende Catalogi voldoet niet meer aan deze standaard. Gepland is om dit mee te nemen in de migratie naar een andere provider. De verwachting is dat dit in 2020 gaat plaatsvinden.  +
Bij verstuurde e-mail wordt DKIM toegepast, bij ontvangst gebeurt dit door de centrale e-mailvoorziening, die Logius als dienst afneemt van het Shared Service Centrum van het Rijk (SSC-ICT).  +
Het Afsprakenstelsel Elektronische Toegangsdiensten maakt geen gebruik van e-mailfunctionaliteit, maar de policy voor ondersteunende e-maildiensten is niet voor Q1 2020 aangescherpt. Door een scopewijziging bij een aanbesteding wordt een oude component later dan voorzien uit productie genomen, waardoor de policy nog niet aangescherpt kon worden. De nieuwe planning is uiterlijk Q4 2020 volledig compliant te zijn. (Zie: https://internet.nl/mail/eherkenning.nl/)  +
DNSSEC werd in 2015 in de productieomgeving opgenomen.  +
HTTPS en HSTS wordt toegepast op alle websites en webapplicaties onder beheer van de beheerorganisatie en deelnemers in het stelsel.  +