In de consultatieronde zijn ten aanzien van het expertadvies over de standaard DNSSEC reacties ontvangen van de volgende organisaties:

Maat: px
Weergave met pagina beginnen:

Download "In de consultatieronde zijn ten aanzien van het expertadvies over de standaard DNSSEC reacties ontvangen van de volgende organisaties:"

Transcriptie

1 Bezoekadres: Wilhelmina v Pruisenweg AN Den Haag In de consultatieronde zijn ten aanzien van het expertadvies over de standaard DNSSEC reacties ontvangen van de volgende organisaties: Belastingdienst (p.1) BKWI (p.3) EL&I (p.13) KvK (p.14) Stichting NLnet (p.15) Proxy Laboraties B.V. (p.18) UWV (p.19) N.B. Waar in de tekst: ( ) wordt weergeven, zijn de commentaren m.b.t. andere standaarden weggelaten. Belastingsdienst From: Berlo, GJA (Ger) van (IVB/DH) Sent: Monday, March 12, :14:53 AM (UTC+01:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna To: Openstandaarden Cc: Borgers, Michiel - IVB/DH (Min. van FIN); Sijstermans, Wim - MT (Min. van FIN) Subject: Betr: FW: Openbare consultatie, DKIM, DNSSEC, ODF, PD- FA2, SIKB, VISI en WSRP standaarden L.S., Bij deze stuur ik u het standpunt van de Belastingdienst inzake de openbare consultatie van de standaarden DKIM, DNSSEC, ODF 1.2, PDF/A-2 en WSRP. De twee andere standaarden, te weten SIKB en VISI, zijn voor de Belastingdienst niet relevant Pagina 1 van 19

2 ( ) Opname DNSSEC DNSSEC is één van de bouwstenen op weg naar een veiliger gebruik van het internet. Invoering van deze standaard betekent een stukje meer complexiteit en nauwgezetheid van beheer, maar deze 'nadelen' vallen in het niet bij de grote voordelen die deze standaard biedt bij internetverkeer tussen overheid en burgers/bedrijven. Opgemerkt wordt dat er wel een zekere afhankelijkheid lijkt te bestaan m.b.t. keuze van browsers. Microsoft ondersteunt DNSSEC in haar productsuite namelijk maar ten dele. De IE browser ondersteunt DNSSEC nog niet. Als dat zo blijft in de toekomst, dan ligt daar wel een aandachtspunt! Nu is het altijd zo geweest: je hebt Microsoft browser en de rest, waarbij IE van Microsoft meestal zorgt voor de meeste complexiteit en problemen. De overige veel gebruikte browsers ondersteunen DNSSEC al wel standaard of via een plug-in. Standpunt van de Belastingdienst: we staan zonder enig voorbehoud achter het advies van de expertgroep aan het standaardisatieforum. ( ) Mocht u hierover nog vragen hebben dan kunt u met mij contact opnemen. Vriendelijke groet, Ger van Berlo Senior beleidsmedewerker Ministerie van Financiën Directoraat-Generaal Belastingdienst Cluster IV Pagina 2 van 19

3 BKWI Publieke Consultatie DNSSEC Inhoudsopgave 1. Inleiding 4 2. Onze bevindingen t.a.v. het expert-adviesdocument 4 3. Aanvullende Adviezen aan het Forum 12 Auteur: ir. Willem Kossen, ICT-Architect document: 11/3/2012 Versie: 1 Status: (Concept) afdruk: Pagina 3 van 19

4 Inleiding Met interesse hebben we kennisgenomen van het expertadvies omtrent de standaard DNSSEC aan Forum. We hebben daar de nodige opmerkingen bij die we middels dit stuk in de fase van publieke consultatie kenbaar maken. We betekent in dat kader Willem Kossen (ICT-Architect) en Bart Smit (Netwerkspecialist) van BKWI. We zullen in dit document reageren op het document zelf, maar daarnaast ook wat eigen inbreng weergeven die waardevol zal zijn in het verdere besluitvormingstraject. We zullen daarbij niet trachten al onze opmerkingen precies in de structuur van uw consultatiedocument te gieten. Ons inziens vergemakkelijkt dit het verwerken aangezien enerzijds helder wordt op welk deel van het expertadvies de reactie van toepassing is, en anderszijds onze eigen reactie als samenhangend stuk tekst kan worden gelezen. Het zal u opvallen dat ons document wat lijsterig van karakter is door het aantal punten waarop we willen reageren. In essentie zijn wij niet tegen DNSSEC en zien we dat dit in de toekomst zeer waardevol kan zijn om meer vertrouwen te verkrijgen in het bezoek van de juiste systemen (web, mail, enz) Het advies is wat ons betreft op een aantal punten onjuist, onvolledig en ongenuanceerd. Daarnaast hebben wij niet oneindig veel vertrouwen in het effect van de PTOLU lijst, er is zeker veel meer nodig, maar dat is uiteraard geen onderdeel van het expert-onderzoek, wat ons niet weerhoudt deze zaken wel aan te stippen. In z n algemeenheid zien we DNSSEC wel graag op de lijst, maar met een breder toepassingsgebied en meer correcte en genuanceerde argumentatie. Hierna volgend een aardige samenvatting die we haalden uit een van onze bronnen: DNSSEC may help, if done right Otherwise it will hurt! ( ) Onze bevindingen t.a.v. het expert-advies Pagina 4 van 19

5 Algemene bevindingen We missen in het document een goede duiding van de DNS systematiek. Van de rollen die verschillende technische actoren daarin kunnen hebben zou bijvoorbeeld een verhelderende afbeelding kunnen worden opgenomen. Dan kan ook telkens in de tekst de juiste benaming worden gebruikt. Een resolver is een DNS server, een authoritatieve server en een cache ook, maar hun rol is heel anders. Het begrip server of systeem is daardoor sterk multi-interpretabel. Het maakt nogal uit over welk deel van het DNS landschap we het hebben. Dit verdient verbetering in het document. Mogelijk is een dergelijke plaat als de hiernavolgende een goede toevoeging: Bron hiervan is Door het opnemen van zo n overzicht kan ook eenvoudig worden aangegeven voor welke rollen we DNSSEC ondersteuning PTOLU willen verplichten in de productselectie en aanschaf, en in welke systemen we ook de implementatie PTOLU willen verplichten (iets waarvoor de huidige lijst geen instrument bevat). De ervaring leert dat slechts weinigen de verschillende functies en rollen voldoende uit elkaar houden om de misverstanden te beperken. Dat is in het expert-adviesdocument ook niet gelukt. Ik beloof als auteur van deze reactie evenmin dat mij dat volledig zal lukken (mede door de tijdsdruk waaronder ook dit document is ontstaan). Het is echter voor een advies waarop belangrijke besluitvorming gaat berusten van groot belang dat de terminologie en begripsvorming deugt. Het verzoek is dan ook het hele document op dit punt na te lopen en waar nodig te verbeteren. Pagina 5 van 19

6 Bevindingen bij hoofdstuk 1 Ons eerste punt betreft de samenstelling van de expertgroep zoals vermeld in paragraaf 1.4. Ons inziens ontbreekt een sterke vertegenwoordiging van overheidsorganisaties die de standaard zouden moeten gaan toepassen. Immers de impact op hun is voor het advies van groot belang. Om die reden zouden we julst een vertegenwoordiging verwachten van de (ICT-verantwoordelijken) vanuit diverse sectoren van de overheid, uit verschillende bestuurslagen en de uitvoering. Nu is alleen de sector onderwijs vertegenwoordigd. Dit kan (zeker gezien het feit dat daar voorop wordt gelopen) een vertekend beeld geven. Bevindingen bij hoofdstuk 2 Er ontstaat gelijk een probleem bij het toepassingsgebied. Hier is namelijk niet duidelijk om wat voor systemen en diensten het gaat. Zoals eerder gesteld zijn er verschillende rollen die systemen in het DNS landschap vervullen. De suggestie die van de tekst uitgaat is dat het gaat om authoritatieve servers gaat. Daarbij wordt de beperking gemaakt dat het vooral om internetgebaseerde DNS servers gaat en niet om interne servers op LAN netwerken. Je moet je afvragen of je die uitsluiting moet willen, aangezien je misschien Juist wilt voorkomen dat je met een interne gehackte DNS server overheidsprofessionals naar fake-sites stuurt voor het verkrijgen van bijvoorbeeld inloggegevens van bedrijfsapplicaties. Dit is niet denkbeeldig. Bovendien geldt de PTOLU constructie voor het aankopen/aanbesteden van domeinserversoftware en diensten, maar niet op het ook daadwerkelijk implementeren ervan. En dat onderscheid wordt niet nadrukkelijk genoemd. Voor DNSSEC op internetdomeinnamen zou je wat ons betreft ook de implementatie onder bepaalde voorwaarden willen verplichten. Ons inziens is dat echter nog steeds onvoldoende. Het signeren van domeinen alleen is niet voldoende voor het bereiken van de doelen van veiligheid. Zonder het PTOLU verplichten van het selecteren en aanschaffen van clientsoftware en resolvers die in staat zijn (maar niet per se ook zo geconfigureerd zijn) DNSSEC validatie te doen bereiken we nooit op een redelijke termijn (5 jaar) een situatie waarin DNS binnen de overheid en daarbuiten op een veiliger niveau kan worden gebruikt. Die uitsluiting is ons inziens dus ongewenst, ook al realiseren we ons dat er de komende paar jaar nog redelijke leg-uit gronden zijn aan de validatiekant. Het probleem is dan ook dat wanneer we dit nu niet langzamerhand de goede kant op duwen (met PTOLU) we ook niet makkelijk in de toekomst de gewenste uitkomst hebben. Bovendien, wanneer gaan we die aanpassing dan wel doen? Moeten we dit jaarlijks evalueren? Daartoe heeft het Forum ook niet de procedures geregeld. Ook is de doelgroep onduidelijk. Je zou DNSSEC gesignde overheidsdomeinen moeten aanbieden aan de buitenwereld om vertrouwen te ondersteunen bij de overheid, maar je wilt ook vertrouwen hebben in sites van anderen. Bijna alle over- Pagina 6 van 19

7 heidsorganisaties nemen wel ergens een SAAS (Software As A Service) pakket af, al is het maar voor de boekhouding. Het kunnen vaststellen dat je van de juiste DNS systemen de juiste IP-adressen krijgt en dus op de juiste webserver uitkomt waar je je wachtwoord intypt is dan ook van levensbelang. We zullen een keer moeten beginnen met het mogelijk maken van de validatie, wat ons betreft let iedereen daar nu al op bij de aanschaf en het ontwikkelen van software. t.a.v. de eerste bullet op pagina 11 zijn wij het roerend met het uitgangspunt eens dat zonder automatische verwerking geen PTOLU mag gelden. De risico s zijn anders te groot. T.a.v. de laatste bullet van paragraaf 2.1 (pagina 11) zijn wij het niet eens met de expertgroep. Validatie op een tussenliggend netwerkcomponent is niet juist. Dit komt omdat de gebruiker dan niet de informatie krijgt over het probleem dat is opgetreden. Een site-niet-gevonden melding leidt tot veel onduidelijkheid en frustratie, en bovendien extra belasting van helpdesken en beheerders, die ook niet zo makkelijk zullen achterhalen wat er werkelijk aan de hand is. De beste plaats voor validatie is in de client van de gebruiker. Het gebrek aan DNSSEC ondersteuning in browsers is een tijdelijke zaak (naar wij vermoeden) en vooralsnog een voldoende leg-uit grond. Het zou als aanvullend advies vanuit het forum waardevol zijn organisaties te adviseren in hun browserkeuze hiermee rekening te houden. We moeten echter niet onderschatten wat er verder aan clients bestaat. De interne resolvers in besturingssystemen en netwerkcomponenten, resolvers in maatwerkapplicaties en resolvers in aangekochte applicaties. Er zijn vele implementaties in omloop en het zal veel tijd vergen tot een volledige dekking te komen. Juist daarom is een PTOLU bij aanbesteding/aanschaf/ontwikkeling ons inziens zo belangrijk. En dat staat dan weer los van de keuze de validatie ook aan te zetten reeds op dit moment. Terzijde ook de opmerking dat browsers niet de enige clients zijn met een eigen stubs en resolvers. Denk aan smartphones, netwerkdoosjes, tablet computers, allerlei apps, maar ook veel serversoftware die eigen dns-libraries aan boord hebben (java,.net, enz). Opmerkingen bij hoofdstuk 3 Paragraaf 3.2 start begint problematisch. Er is bij deze standaard namelijk helemaal geen interoperabiliteitswinst. Dat is ook niet waar deze standaard voor bestaat. Wel zijn er andere voordelen. Deze worden echter niet helder samengevat, dus doen we hier een poging: Pagina 7 van 19

8 DNSSEC kan de gebruiker onder bepaalde voorwaarden meer zekerheid geven over de juistheid van het IP-adres dat wordt verkregen. Hierdoor is er minder kans dat de gebruiker wordt omgeleid naar een verkeerde server. Voorwaarden zijn bijvoorbeeld dat DNSSEC in de gehele keten van DNSclient, via tussenliggende resolvers tot aan de autoritatieve server correct is geïmplementeerd. Samengevat: End to End Het is geen oplossing voor domeinen met afwijkende, maar identiek weergegeven karakters (unicode). Tevens geldt dat de voorwaarde is dat de instelling van de te gebruiken DNS-servers correct is (DNS-changer virus) Of de voordelen ook opwegen tegen de nadelen valt te bezien, maar daarop komen we terug t.a.v. End to End nog het volgende, dit betekent eenvoudigweg dat er dus geen quick-wins zijn. Eigenlijk levert het hele verhaal maar beperkt wat op als niet iedereen mee doet. Het gaat dus om een situatie van lange adem en het stimuleren van brede adoptie, niet alleen binnen de overheid, maar ook ver daarbuiten. Of een plaatsje op een lijst daar nou zoveel bij helpt valt te bezien, maar alle beetjes helpen Paragraaf geeft de omschrijving dat DNS aan de basis ligt van het internet. Dat lijkt toch niet helemaal juist. Wel juist is dat DNSSEC gaat om het verhogen van vertrouwen en dat het nadrukkelijk niet alle problemen oplost. In paragraaf komen we gelijk in het antwoord het End to End probleem tegen. Een gat in de keten van DNS maakt dat de toegevoegde waarde enorm vermindert. Dit is inmiddels eerder nadrukkelijk toegelicht. De Firewall problematiek is bekend. Wat niet bekend is, is de omvang van het probleem. Let wel, we zouden DNSSEC nadrukkelijk implementeren als overheid om naar buiten toe vertrouwen te wekken. Het resultaat kan zijn dat we van buiten af niet meer bereikbaar zijn. Het is maar zeer de vraag of dat de bedoeling is. Dat er voldoende publieke documentatie is over zo n probleem betekent helemaal niet dat de mensen die hiermee worden geconfronteerd in staat zijn hun systemen aan te passen, door kennis of de beperking van systemen die simpelweg nog niet zijn afgeschreven. Paragraaf 3.2.3, pagina 17 Kosten. Wij hebben geen kosten inschatting kunnen vinden voor het beheer van DNSSEC domeinen. Het is echter zeer aannemelijk dat deze kosten sterk hoger zijn en wel op een aantal punten. Er zijn specifieke kosten Pagina 8 van 19

9 Het instellen van de signing en het maken van keys Het onderhoud aan de keys moet worden ingericht (frequent vervangen, liefst geautomatiseerd) Hersignen bij iedere wijziging in de zone, wijzigingen zijn dus iets arbeidsintensiever Er zijn algemene kosten Er wordt aanzienlijk meer servercapaciteit gebruikt (dus minder afhandeling per server) Er is meer dataverkeer Er zijn kosten die samenhangen met het optreden van risico s Herstelacties bij foutief signen Langdurige downtime als gevolg van problemen met de signing en alle collateral damage Ddos als gevolg van DNS-amplificatie Deze kosten zullen bij de prijs inzitten wanneer je een service-provider contracteert, of vertalen zich in arbeidsloon wanneer je dit zelf doet. Het is op dit moment helemaal niet helder welke providers dit wel/niet en goed/slecht doen. Sterker nog, we vinden het helemaal geen goed idee als iedere overheidsorganisatie dit zelf moet gaan regelen. Op deze plek pleiten wij dan ook voor een overheidsbreed DNS-servicecentre waar vanuit de hele overheid en semipublieke sector de DNS dienstverlening kan worden afgenomen (en vanuit daar evt uitbesteed). Zo n service centre kan hoogwaardige expertise opbouwen voor het correct uitvoeren van alle zaken die met DNS en DNSSEC samenhangen (en tevens voor gerelateerde zaken zoals DKIM en DANE in de toekomst) en kan dat tegen acceptabele kosten. Daarmee worden de andere overheidsorganisaties sterk ontzorgd. Mogelijk zou Logius zo n rol kunnen vervullen, en wij kunnen ons voorstellen dat de indiener, SIDN, ook wel interesse zou kunnen hebben. We kunnen het niet laten door hier de term RijksDNS maar eens te droppen Om terug te keren naar de paragraaf het volgende. Er wordt gesteld dat de baten opwegen tegen de kosten. Echter, de als gering ingeschatte kosten (zoals hierboven nader gespecificeerd) zijn niet de enige zaken die tegenover de baten staan. De risico s en gevolgschade daarvan dient men in de overweging ook nadrukkelijk mee te nemen. Het is dan nog maar de vraag of de balans op dezelfde manier uitkomt. Sterker nog, door het niet End to End implementeren van DNSSEC zijn de baten nog sterk beperkt ook. Het verhaal wordt dan een stuk minder vanzelfsprekend. Men gaat in het expertgroepadvies ook in op de operationele risico s die in het begin van een nieuwe technische implementatie tot technische/configuratie problemen kunnen leiden. Het is goed hier op te merken dat hele grote partijen al flinke Pagina 9 van 19

10 onbeschikbaarheid van hun zones hebben meegemaakt als gevolg van deze probleempjes. Partijen als NASA bijvoorbeeld. Omdat slechts weinigen daadwerkelijk DNSSEC-validatie toepassen valt dat probleem mee, maar dat zal, zeker nu grote browsers DNSSEC beginnen te ondersteunen (Chrome, Firefox) helemaal niet zo blijven. Wij schatten dit probleem groter in. Dat wil niet zeggen dat je niet toch voor DNSSEC moet kiezen, maar dat je wel in je afweging serieus rekening met problemen moet houden en zult moeten accepteren dat je een risico loopt. Pagina 18 begint met een vreemd punt, DNSSEC zou juist een Denial of Service kunnen voorkomen. Wij hebben geen idee hoe, en navraag in ons netwerk geeft op dat punt ook geen uitsluitsel. Zonder nadere onderbouwing is dat punt wat ons betreft dus foutief. Paragraaf 3.2.4, de conclusie, bevat kort door de bocht een aantal stellingen waarop wij eerder nuanceringen hebben aangebracht. Die nuanceringen mogen natuurlijk in de conclusie terug komen. Paragraaf bevat eveneens een punt van onjuistheid, waarschijnlijk als gevolg van ongelukkige formulering. Betere betrouwbaarheid van overheidswebsites wordt namelijk helemaal niet bereikt met DNSSEC. Alleen is het mogelijk (niet vanzelfsprekend) meer vertrouwen te wekken in het verkregen IP-adres. Over de website zelf wordt helemaal niets beloofd door DNSSEC. Ook neemt de kans op het bestaan van kwaadwillende websites niet af, wel de kans dat ze door mensen worden bezocht, op voorwaarde dat validatie wordt gebruikt en men de configuratie van DNS resolvers correct houdt (denk ook weer aan DNS Changer) Wat DNSSEC kan doen is op voorwaarde van end-to-end het vertrouwen vergroten dat men op de bedoelde server is uitgekomen, en daardoor verlagen we het aantal aanvalsvectoren dat kwaadwillenden kunnen toepassen. Het is van belang de nuanceringen nadrukkelijk ook in de conclusie weer te geven. Let wel, DNSSEC is dus een schakeltje in een veiliger internet, maar enkel een schakeltje. Het past binnen een breder palet van maatregelen die de veiligheid van het internet bevorderen. Daarbij horen oplossingen voor de problemen met PKI, enz. Daarbij hoort vooral ook het inzetten van veilige software, waarin de DNS resolvers en stubs wederom een rol kunnen spelen. Het probleem met de procedure waarin we zitten is dat deze zo los lijkt te staan van al die andere dingen die ook moeten gebeuren. Er mist een samenhangend informatiebeveiligingsmissie bij de overheid. Wellicht kan daar ook vanuti Forum en College meer aandacht voor worden gevraagd. Het is ook niet helemaal juist dat er geen alternatieven zijn, afhankelijk van hoe je het toepassingsgebied en/of de doelstelling formuleert. Er zijn namelijk andere din- Pagina 10 van 19

11 gen die je kunt doen om beetjes veiligheid aan DNS toe te voegen, zoals de sourceport-randomization uit wat overigens geen standaard is maar een Best Current Practice. Uiteraard gaat dit veel minder ver dan DNSSEC. Paragraaf 3.3 begint met een zeer belangrijke stelling. Ons inziens zit daar een flink deel van de crux van de discussie. Er zijn op dit moment wellicht 10 mensen in Nederland die werkelijk diepgaand snappen hoe DNSSEC werkt. Er zijn beslist nog weinig providers die dit echt goed kunnen toepassen, en er is al helemaal geen goede methode om de kwaliteit van die providers te vergelijken. De producten zijn er wel, maar de goed ingerichte processen en organisaties nog maar zeer beperkt. Dat is nadrukkelijk ook een onderdeel van marktondersteuning en tegelijk een groot risico. Zie ons eerder pleiten voor een centrale DNS-Support organisatie binnen de Overheid. Paragraaf 3.4, Opname bevordert adoptie. Wij verwachten dat er zeker in het begin weinig PasToe en veel LegUit zal zijn, waarbij vooral zal blijken dat bijna niemand het echt kan uitleggen. Wij pleiten voor PTOLU aan zowel publicatie als validatie kant en tevens voor het end2end inzetten van deze technologie. Daarbij zal PTOLU zelf weinig helpen als overheidsorganisaties niet nadrukkelijk ondersteund worden middels handreikingen, technisch advies, support en het daadwerkelijk aanbieden van de ontzorgende dienstverlening. (RijksDNS). Belangrijk blijft te bezien dat voor veel overheidsorganisaties zo n handreiking nog steeds veel te complex zal zijn. Ontzorgen is hier echt het kernwoord. Paragraag bevat een uitgangspunt waar wij bezwaar tegen hebben, namelijk dat DNSSEC functioneert uit het zicht van de gebruiker. Dat is nu juist wat je niet moet willen. Je wilt de gebruiker inzicht geven in wat er gebeurt. Natuurlijk is de hele serverkant en de technische uitwisseling buiten zijn gezichtsveld, maar laat de gebruiker niet in het ongewisse wanneer een validatie heeft gefaald. Door juist die validatie mede te stimuleren los je ook het kip-ei probleem op dat wordt genoemd. Een beetje als Eat your own dogfood. Signeren? Dan ook zelf valideren. Paragraaf 3.4.5, wij vinden de PTOLU plus een handreiking dus veel te mager. Er is echt meer nodig. De vraag daarbij is of het Forum ge-equipeert is om meer te doen. Daar ligt ook een taak voor SIDN en de eventueel toekomstige RijksDNS partij. DNSSEC alleen op de lijst plaatsen met een leuk pdfje erbij leidt niet tot een veiliger overheidsinternetgebeuren, maar tot veel frustratie en een heleboel leg-uit. Pagina 11 van 19

12 Aanvullende Adviezen aan het Forum Probeer als Nederlandse Overheid een convenant met de internet-serviceproviders van Nederland te bereiken op het implementeren van DNSSEC in alle facetten van hun dienstverlening zodat oude apparatuur wordt vervangen, burgers en bedrijven en overheidsorganisaties worden beschermd en domein-eigenaren beter worden ondersteund. Stimuleer het opzetten van een overheidsbreed intern DNS-service centrum dat alle overheidspartijen en partijen in de semi-publieke sector kan ontzorgen bij hun DNS perikelen. Verzamel daar de kennis en kunde en zorg voor hoge kwaliteit dienstverening op het gebied van DNS en DNSSEC (RijksDNS) Geef handreikingen over hoe organisaties in hun aanbesteding van software, netwerk-hardware, besturingsystemen en maatwerk ontwikkeltrajecten DNSSEC een plaats kunnen geven en op de juiste manier vereisen en implementeren Verlang met PTOLU niet alleen dat overheden de mogelijkheid tot eisen, maar ook de DNSSEC daadwerkelijk implementeren, end-to-end aan zowel server als client kant. Stimuleer activiteiten die kunnen leiden tot een meer samenhangend informatiebeveiligingsbeeld in overheidsland. DNSSEC is maar een bouwsteentje in het veiligheidsgebeuren. Er moet een bewustzijn ontstaan, een richtlijn, een overzichtsbeeld, een stappenplan, enz. De informatiebeveiligingskatern van NORA zou bijvoorbeeld een onderdeel kunnen zijn. Organisaties als Govcert en Logius kunnen ook hier hun rol pakken. Wellicht kan SIDN op het gebied van Internet ook een bijdrage leveren. Pagina 12 van 19

13 EL&I From: Rood, drs. P.H. (Pieter) Sent: Thursday, February 23, :36:07 AM (UTC+01:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna To: Openstandaarden Cc: Romein, ing. H.J. (Henk); Middeljans, F.K. (Karin) Subject: FW: Openbare consultatie, DKIM, DNSSEC, ODF, PDFA2, SIKB, VISI en WSRP standaarden Beste Maarten, Bij deze de reactie vanuit EL&I: We hebben geen commentaar bij de standaards ODF, PDFA2, SIKB en VISI. Bert Dingemans is vanuit EL&I bij WSRP betrokken. Voor DKIM zijn onze voorwaarden voor standaardstelling overgenomen, dus akkoord. DNSSEC De standaardstelling geldt alleen voor servers die met het publieke internet verbonden zijn. Er wordt gewaarschuwd voor de zwaardere beheereisen. Wij zijn voorstander van implementatie bij EL&I en ook van opname op de standaardenlijst. Aandachtspunt: In hoeverre de standaard ondersteund wordt door gangbare software is niet duidelijk, ook niet welke kosten gemaakt moeten worden ('DNSSEC validatie is zonder noemenswaardige kosten in te voeren ' en 'DNSSEC signing brengt ontegenzeggelijk kosten met zeg mee, en zal - zeker in het begin - leiden tot hogere operationele kosten'). Wij zouden dit graag nog beter uitgezocht zien. Met vriendelijke groet, Pieter Rood Pagina 13 van 19

14 KvK aan van Memo Forum Rob Spoelstra kenmerk datum 13 maart 2012 onderwerp Openbare consultatie DNSSEC Hierbij onze reactie op het Consultatiedocument DNSSEC van 13 februari Zijn er volgens u in deze toelichting aanvullingen of anderszins wijzigingen nodig in de paragrafen 1.4. t/m 1.6 van het expertadvies ( samenstelling expertgroep, toelichting standaard en relatie met andere standaarden ), bezien vanuit het doel van het document (het Forum en College voorzien van een inhoudelijk relevante toelichting). Nee. 2. Bent u het eens met het door de expertgroep geadviseerde functionele toepassingsgebied? 3. Bent u het eens met het door de expertgroep geadviseerde organisatorische werkingsgebied? 4. Bent u het eens met de constateringen en conclusies van de expertgroep inzake het open standaardisatieproces? 5. Bent u het eens met de constateringen en conclusies van de expertgroep inzake de toegevoegde waarde? 6. Bent u het eens met de constateringen en conclusies van de expertgroep inzake het draagvlak? 7. Bent u het eens met de constateringen en conclusies van de expertgroep inzake de bevordering van de adoptie door opname op de lijst? 8. Bent u het eens met de samenvatting van de overwegingen van de expertgroep? 9. Bent u het eens met het advies van de expertgroep aan het Forum m.b.t. opname van de standaarden op de lijst? Pagina 14 van 19

15 10. Bent u het eens met de adoptie-aanbevelingen van de expertgroep aan het Forum? 11. Is/zijn er volgens u nog andere informatie of overwegingen die aan het Forum en College zou moeten worden meegegeven voor een besluit over het opnemen van deze standaard op de lijst met standaarden? Nee. Groeten, Rob Spoelstra NLnet From: Michiel Leenaars Sent: Sunday, March 11, :50:57 PM (UTC+01:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna To: Openstandaarden Subject: Reactie consultatie DNSSEC -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Geacht Forum, bijgaand de reactie namens stichting NLnet met betrekking tot de consultatie rondom DNSSEC. Het is een goede zaak dat DNSSEC op deze lijst komt. Hier de antwoorden op de vragen: 1. Zijn er volgens u in deze toelichting aanvullingen of anderszins wijzigingen nodig in de paragrafen 1.4. t/m 1.6 van het expertadvies (?samenstelling expertgroep?,?toelichting standaard? en?relatie met andere standaarden?), bezien vanuit het doel van het document (het Forum en College voorzien van een inhoudelijk relevante toelichting). Nee. 2. Bent u het eens met het door de expertgroep geadviseerde functionele Pagina 15 van 19

16 toepassingsgebied? [paragraaf 2.1 van het expertadvies] Het is een moeilijk houdbaar argument dat op dit moment niet alle software van alle leveranciers op de werkplek veilig is, en dat het daarom acceptabel is om de lokale werkplek (vallen hieronder ook smartphones?) buiten het werkingsgebied valt. Mogelijkerwijs is dat juist de belangrijkste plaats. Er is zoals wordt gesteld wel degelijk nu al de nodige software beschikbaar voor de clientzijde, ook voor zeer kwetsbare toepassingen zoals browsers. Verplichtstelling zal leveranciers een sterke impuls geven om hun software aan te passen. De afweging of de beveiligingsrisico's om op de werkplek geen validatie van DNSSEC te maken moet door de gebruiker bewust gemaakt worden. 'Comply or explain' lijkt hier dus een prima regime - als het niet kan, is dat een prima uitleg. 3. Bent u het eens met het door de expertgroep geadviseerde organisatorische werkingsgebied? [paragraaf 2.2 van het expertadvies] 4. Bent u het eens met de constateringen en conclusies van de expertgroep inzake het open standaardisatieproces? [paragraaf 3.1 van het expertadvies] 5. Bent u het eens met de constateringen en conclusies van de expertgroep inzake de toegevoegde waarde? [paragraaf 3.2 van het expertadvies] 6. Bent u het eens met de constateringen en conclusies van de expertgroep inzake het draagvlak? [paragraaf 3.3 van het expertadvies] 7. Bent u het eens met de constateringen en conclusies van de expertgroep inzake de bevordering van de adoptie door opname op de lijst? [paragraaf 3.4 van het expertadvies] 8. Bent u het eens met de samenvatting van de overwegingen van de Pagina 16 van 19

17 expertgroep? [paragraaf 4.1 van het expertadvies] Het is niet juist om te stellen "De kans op door kwaadwillenden vervalste overheidswebsites neemt door het gebruik van DNSSEC af." DNSSEC zal een vervalste site (e.g. rijkoverheid.nl) probleemloos valideren. Het internet kent bovendien vele toepassingen naast het web, die eveneens kwetsbaar zijn. Naast overheidseigen toepassingen (zoals mobiele apps) zijn ook generieke communicatie-toepassingen (zoals Voice over IP) beter beschermd wanneer DNSSEC verplicht is. Het is daarom juister om te stellen: "De kans op het door kwaadwillenden onderscheppen van internetverkeer binnen, tussen en met overheden neemt door het gebruik van DNSSEC af." 9. Bent u het eens met het advies van de expertgroep aan het Forum m.b.t. opname van de standaarden op de lijst? [paragraaf 4.2 van het expertadvies] Hier geldt de eerder gemaakte opmerking dat de risico's juist aan de gebruikerszijde aanzienlijk zijn - een laptop van een ambtenaar die vanaf zijn hotelkamer verbinding legt naar een intern systeem, zou anders mogelijk nog steeds buiten de werking vallen. Het is een gegeven dat systemen door gebruikers gebruikt worden op manier die niet voorzien zijn. Daarom zou toch kunnen worden overwogen om DNSSEC validatie te verplicht voor alle systemen die DNS gebruiken - ook al zijn die niet direct aan het publieke internet gekoppeld. 10. Bent u het eens met de adoptie-aanbevelingen van de expertgroep aan het Forum? [paragraaf 4.3 van het expertadvies] De aanbevelingen zijn sterk gericht op de serverkant van het verhaal. Aan de ontvangende zijde dient er evenzo aandacht gegeven te worden aan hoe gebruikers en interne toepassingen kunnen profiteren van de beveiliging die DNSSEC biedt. 11. Is/zijn er volgens u nog andere informatie of overwegingen die aan Pagina 17 van 19

18 het Forum en College zou moeten worden meegegeven voor een besluit over het opnemen van deze standaard op de lijst met standaarden? Nee. Met vriendelijke groet, namens Stichting NLnet Michiel Leenaars Proxy Laboraties B.V Aan Logius o.v.v. Consultatieprocedure OWMS Postbus JE Den Haag Betreffende: Reactie openbare consultatie standaarden Leiden, 16 februari 2012, Geachte heer/mevrouw, via deze weg doe ik u de reactie van PROXY Laboratories BV op de, in de huidige openbare consultatie van maart 2012, onderstaande standaarden. Nieuwe standaarden DKIM en DNSSEC Deze beide standaarden zijn reeds jarenlang gevestigde, en stabiele, industriestandaarden, vrijwel alle relevante hard-, en software is hiervoor geschikt, er zijn voldoende referentie-implementaties en testsuites. Het behoeft naar mijn mening geen verdere toelichting, de expertadviezen van deze standaarden zouden naar onze mening gevolgd moeten worden. Deze standaarden zijn zonder meer geschikt voor opname in de Pas-toe-leg-uit lijst. ( ) Pagina 18 van 19

19 Ik hoop u hiermee voldoende geïnformeerd te hebben en zie de publicaties van de overige reacties op deze openbare consultatie met grote interesse tegemoet. Met vriendelijke groet, Hans de Raad Manager ICT PROXY Laboratories BV UWV Graag wil UWV een bijdrage leveren aan de openbare consultatie DKIM en DNSSEC. Onze reactie is met name opgesteld vanuit haalbaarheidsarchitectuurperspectief. UWV onderschrijft de noodzaak standaarden te ontwikkelen en te (her)gebruiken. Een instrument als de pas-toe-of-leg-uit lijst kan hieraan zeker een positieve bijdrage leveren. Minimaal zo belangrijk is de voorbereiding tot het komen tot voorgestelde standaarden. De expertgroep is hierbij een belangrijk medium. Ons commentaar is gericht op de documenten expertadvies DKIM en het expertadvies DNSSEC. Beide overige expertadviezen hebben minder / geen invloed op UWV. Kort samengevat willen we de volgende punten expliciet onder de aandacht brengen: ( ) M.b.t. het expertadvies DNSSEC: UWV onderschrijft de opname van DNSSEC op de pas-toe-of-leg-uit lijst. Wel wordt de opmerking meegegeven dat het in IPV6 bij Ripe mogelijk wordt voor bedrijven om een IP reeks voor een organisatie te reserveren. Het advies DNSSEC zou in het kader van die ontwikkeling moeten worden gezien. Eindoordeel UWV onderschrijft de opname van DNSSEC op de pas-toe-of-leg-uit lijst. Pagina 19 van 19

Forum Standaardisatie. Consultatiedocument IFC. Datum 5 augustus 2011

Forum Standaardisatie. Consultatiedocument IFC. Datum 5 augustus 2011 Forum Standaardisatie Consultatiedocument IFC Datum 5 augustus 2011 Colofon Projectnaam Consultatiedocument IFC Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag

Nadere informatie

Forum Standaardisatie. Consultatiedocument IPv6. Datum 6 augustus 2010

Forum Standaardisatie. Consultatiedocument IPv6. Datum 6 augustus 2010 Forum Standaardisatie Consultatiedocument IPv6 Datum 6 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Consultatiedocument IPv6 1.0 (final) Forum Standaardisatie Postbus 84011 2508 AA

Nadere informatie

Opname DNSSEC op de lijst voor pas toe of leg uit. Datum: 10 april 2012 Versie 1.0

Opname DNSSEC op de lijst voor pas toe of leg uit. Datum: 10 april 2012 Versie 1.0 FS 37-04-06F FORUM STANDAARDISATIE Opname DNSSEC op de lijst voor pas toe of leg uit FS37-04-06F Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JEDen Haag www.forumstandaardisatie.nl

Nadere informatie

Forum Standaardisatie. Consultatiedocument

Forum Standaardisatie. Consultatiedocument <project> FS 36-02-6A5 Forum Standaardisatie Consultatiedocument Datum Colofon Projectnaam Versienummer Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag

Nadere informatie

Verzamelde reacties publieke consultatie Webrichtlijnen versie 2

Verzamelde reacties publieke consultatie Webrichtlijnen versie 2 Verzamelde reacties publieke consultatie Webrichtlijnen versie 2 Lijnparaaf Medeparaaf Afschrift aan De staatssecretaris van Economische Zaken heeft op maandag 17 september 2007 het actieplan open standaarden

Nadere informatie

Bureau Forum Standaardisatie Datum: 26-03-2015 Versie 1.0 Overzicht reacties openbare consultatieronde NEN- ISO/IEC 27001 en 27002

Bureau Forum Standaardisatie Datum: 26-03-2015 Versie 1.0 Overzicht reacties openbare consultatieronde NEN- ISO/IEC 27001 en 27002 Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : 26-03-2015

Nadere informatie

Opname DNSSEC op de lijst voor pas toe of leg uit. Datum: 23 mei 2012 Versie 1.0

Opname DNSSEC op de lijst voor pas toe of leg uit. Datum: 23 mei 2012 Versie 1.0 CS 12-06-06D FORUM STANDAARDISATIE Opname DNSSEC op de lijst voor pas toe of leg uit CS12-06-06D Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JEDen Haag www.forumstandaardisatie.nl

Nadere informatie

Opname WPA2-Enterprise op de lijst voor pas toe of leg uit

Opname WPA2-Enterprise op de lijst voor pas toe of leg uit FS 151028.2B Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname WPA2-Enterprise op de lijst voor pas toe of leg uit FORUM

Nadere informatie

Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat

Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat KENNISNET 1. Zijn er volgens u in deze toelichting aanvullingen of anderszins wijzigingen

Nadere informatie

Forum Standaardisatie. Consultatiedocument Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH) versie 2.0

Forum Standaardisatie. Consultatiedocument Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH) versie 2.0 Forum Standaardisatie Consultatiedocument Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH) versie 2.0 Datum 3 februari 2010 Colofon Projectnaam Versienummer Locatie Organisatie Consultatiedocument

Nadere informatie

Bureau Forum Standaardisatie. Overzicht reacties consultatieronde DANE Bijlagen: - Reactie KING - Reactie ministerie van BZK. Forum Standaardisatie

Bureau Forum Standaardisatie. Overzicht reacties consultatieronde DANE Bijlagen: - Reactie KING - Reactie ministerie van BZK. Forum Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie Betreft:

Nadere informatie

Opname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0

Opname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0 FS 49-04-04A Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname TLS 1.2 op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE

Nadere informatie

Overheidskoppelvlak eherkenning

Overheidskoppelvlak eherkenning Verzamelde consultatiereacties Overheidskoppelvlak eherkenning Inhoudsopgave 1.1 Kadaster 2 1.2 Kennisnet 3 1.3 Belastingdienst 4 1.4 UWV 5 1.5 Kantara 7 1.6 Logius 8 pagina2 van 7 1 eherkenning 1.1 Kadaster

Nadere informatie

Bureau Forum Standaardisatie Datum: 27-03-2015 Versie 1.0 Overzicht reacties openbare consultatieronde DMARC

Bureau Forum Standaardisatie Datum: 27-03-2015 Versie 1.0 Overzicht reacties openbare consultatieronde DMARC Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0

Nadere informatie

Forum Standaardisatie. Samenvatting expertadvies DANE. Datum 12 februari 2014

Forum Standaardisatie. Samenvatting expertadvies DANE. Datum 12 februari 2014 Forum Standaardisatie Samenvatting expertadvies DANE Datum 12 februari 2014 Colofon Projectnaam Expertadvies DANE Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag

Nadere informatie

Stuurgroep open standaarden Datum: 22 augustus 2012 Versie 1.0

Stuurgroep open standaarden Datum: 22 augustus 2012 Versie 1.0 FS 39-09-05A Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 EJ Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE FS 39-09-05A Agendapunt: 5. lijsten open

Nadere informatie

VIAG THEMADAG State of the art internet beveiliging

VIAG THEMADAG State of the art internet beveiliging VIAG THEMADAG State of the art internet beveiliging Marijke Salters Bureau Forum Standaardisatie 27 juli 2014 Aanleiding 2 Standaardiseren doe je niet alleen! Dus actueel 3 Standaarden voor Internet beveiliging

Nadere informatie

Het Forum Standaardisatie wordt geadviseerd om de aangemelde standaard Kerberos niet in behandeling te nemen voor opname op de lijst.

Het Forum Standaardisatie wordt geadviseerd om de aangemelde standaard Kerberos niet in behandeling te nemen voor opname op de lijst. FS 150610.2E FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2E Intake-advies voor Kerberos, versie 5 Advies Het Forum Standaardisatie wordt geadviseerd om de aangemelde

Nadere informatie

A. Expertadvies adoptie-evaluatie SAML B. Notitie van eid over verwerking adviespunten C. Opzet monitor open standaarden-beleid 2014

A. Expertadvies adoptie-evaluatie SAML B. Notitie van eid over verwerking adviespunten C. Opzet monitor open standaarden-beleid 2014 FS 49-04-05 Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 EJ Den Haag www.forumstandaardisatie.nl Forum Standaardisatie FS 49-04-05 Bijlagen: A. Expertadvies adoptie-evaluatie

Nadere informatie

Forum Standaardisatie. Wilhelmina van Pruisenweg 52 2595 AN Den Haag. Postbus 96810 2509 JE Den Haag. www.forumstandaardisatie.nl

Forum Standaardisatie. Wilhelmina van Pruisenweg 52 2595 AN Den Haag. Postbus 96810 2509 JE Den Haag. www.forumstandaardisatie.nl Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0

Nadere informatie

Forum Standaardisatie & Open Standaarden. Standaard samenwerken

Forum Standaardisatie & Open Standaarden. Standaard samenwerken Forum Standaardisatie & Open Standaarden Standaard samenwerken Betere elektronische dienstverlening, lagere administratieve lasten, transparantere en efficiëntere overheid. Dat kan alleen door samen te

Nadere informatie

FS150422.7A. A: Beschrijving van de voorgestelde werkwijze B: Toelichting op het MSP en identificatie proces

FS150422.7A. A: Beschrijving van de voorgestelde werkwijze B: Toelichting op het MSP en identificatie proces FS150422.7A FORUM STANDAARDISATIE 22 april 2015 Agendapunt: 7. Internationaal Stuk 7A. Notitie omgang met standaarden van het Europese Multistakeholder Platform on ICT Standardisation Bijlage A: Beschrijving

Nadere informatie

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst

Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Aanmelding van een nieuwe standaard voor de pas toe of leg uit -lijst Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst

Nadere informatie

Forum Standaardisatie. Forumadvies voor XMI 2x. Datum 4 oktober 2013

Forum Standaardisatie. Forumadvies voor XMI 2x. Datum 4 oktober 2013 Forum Standaardisatie Forumadvies voor XMI 2x Datum 4 oktober 2013 Advies ten aanzien van opname van de XMI 2x standaard op lijst met gangbare standaarden 1. De XMI 2x standaard XML Metadata Interchange

Nadere informatie

Opname DKIM op de lijst voor pas toe of leg uit. Datum: 23 mei 2012 Versie 1.0

Opname DKIM op de lijst voor pas toe of leg uit. Datum: 23 mei 2012 Versie 1.0 CS 12-06-06A Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Opname DKIM op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE

Nadere informatie

Verzamelde reacties publieke consultatie SEPA

Verzamelde reacties publieke consultatie SEPA Verzamelde reacties publieke consultatie SEPA Lijnparaaf Medeparaaf Afschrift aan De staatssecretaris van Economische Zaken heeft op maandag 17 september 2007 het actieplan open standaarden en open source

Nadere informatie

Onderzoek weinig interesse in lijsten met standaarden

Onderzoek weinig interesse in lijsten met standaarden Onderzoek weinig interesse in lijsten met standaarden 1 Inleiding Per maand wordt er minder dan één open standaard aangemeld bij het Forum Standaardisatie. Daarnaast hebben we veel moeite om mensen te

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

FS 141216.5A. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5A. Intake-advies DMARC.

FS 141216.5A. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5A. Intake-advies DMARC. FS 141216.5A FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5A. Intake-advies DMARC Advies Het Forum Standaardisatie wordt geadviseerd om DMARC, een standaard

Nadere informatie

Concept Agendapunt: 06 Lijsten met open standaarden Bijlagen: College Standaardisatie

Concept Agendapunt: 06 Lijsten met open standaarden Bijlagen: College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS10-05-06C Agendapunt: 06 Lijsten met open

Nadere informatie

Voorbeelden generieke inrichting Digikoppeling

Voorbeelden generieke inrichting Digikoppeling Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer

Nadere informatie

FS 43-04-06A. Forum Standaardisatie. Adoptieadvies DNSSEC 18-03-2013

FS 43-04-06A. Forum Standaardisatie. Adoptieadvies DNSSEC 18-03-2013 FS 43-04-06A Forum Standaardisatie Adoptieadvies DNSSEC 18-03-2013 1 Doelstelling adoptieadvies 1.1 Achtergrond In de Forumvergadering van 5 februari j.l. heeft het Forum ingestemd met het maken van een

Nadere informatie

Advies voor het plaatsen van nieuwe versies van de standaarden SETU en Semantisch Model e-factuur op de pas toe of leg uit -lijst

Advies voor het plaatsen van nieuwe versies van de standaarden SETU en Semantisch Model e-factuur op de pas toe of leg uit -lijst FS150225.2B FORUM STANDAARDISATIE 25 februari 2015 Agendapunt 2. Open standaarden, lijsten Stuknummer 2B. Concept Notitie SETU en SMeF Betreft: Advies voor het plaatsen van nieuwe versies van de standaarden

Nadere informatie

Forum Standaardisatie. Expertadvies DNSSEC. Datum 13 februari 2012

Forum Standaardisatie. Expertadvies DNSSEC. Datum 13 februari 2012 Forum Standaardisatie Expertadvies DNSSEC Datum 13 februari 2012 Colofon Projectnaam Expertadvies DNSSEC Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810 2509 JE Den Haag forumstandaardisatie@logius.nl

Nadere informatie

Consultatieadvies verwijdering NTA 9040 van de lijst met open standaarden

Consultatieadvies verwijdering NTA 9040 van de lijst met open standaarden Forum Standaardisatie Consultatieadvies verwijdering NTA 9040 van de lijst met open standaarden 16 februari 2016 Pagina 1 van 5 INLEIDING Aanleiding voor deze notitie Op 30 november 2015 heeft het ministerie

Nadere informatie

FS 150610.2A. Advies. Pagina 1 van7

FS 150610.2A. Advies. Pagina 1 van7 FS 150610.2A FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2A Intake-advies voor WPA2-Enterprise (incl. RADIUS, EAP en IEEE 802.1X) Advies Het Forum Standaardisatie wordt

Nadere informatie

FORUM STANDAARDISATIE

FORUM STANDAARDISATIE Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: Betreft: Intake-advies voor SIKB0101 : 23-05-2014

Nadere informatie

Forum Standaardisatie. Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl

Forum Standaardisatie. Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : 17 maart 2014

Nadere informatie

Aan Hoofd ICT Securityofficer. Datum 20 oktober 2011 Betreft Vrijgeven DVS na DigiNotar incident. Geacht heer, mevrouw

Aan Hoofd ICT Securityofficer. Datum 20 oktober 2011 Betreft Vrijgeven DVS na DigiNotar incident. Geacht heer, mevrouw > Retouradres Postbus 90801 2509 LV Den Haag Aan Hoofd ICT Securityofficer Directie Bedrijfsvoering Afdeling Financiën Postbus 90801 2509 LV Den Haag Anna van Hannoverstraat 4 T 070 333 44 44 F 070 333

Nadere informatie

ICT en Overheid The Next Generation Internet must be Safe

ICT en Overheid The Next Generation Internet must be Safe ICT en Overheid The Next Generation Internet must be Safe Marijke Salters Bureau Forum Standaardisatie 24 april 2013 Aanleiding 2 Standaardiseren doe je niet alleen! Standaarden voor Internet beveiliging

Nadere informatie

FORUM STANDAARDISATIE 22 april 2015 Agendapunt 2: Open standaarden, lijsten Stuk 2A: Advies opname DMARC en SPF op de pas toe of leg uit -lijst

FORUM STANDAARDISATIE 22 april 2015 Agendapunt 2: Open standaarden, lijsten Stuk 2A: Advies opname DMARC en SPF op de pas toe of leg uit -lijst FS 150422.2A FORUM STANDAARDISATIE 22 april 2015 Agendapunt 2: Open standaarden, lijsten Stuk 2A: Advies opname DMARC en SPF op de pas toe of leg uit -lijst Aanleiding en achtergrond DMARC is een open

Nadere informatie

KOETS/WELBOREN FINANCIEEL ADVISEURS PRIVACYVERKLARING. Koets/Welboren Financieel Adviseurs

KOETS/WELBOREN FINANCIEEL ADVISEURS PRIVACYVERKLARING. Koets/Welboren Financieel Adviseurs KOETS/WELBOREN FINANCIEEL ADVISEURS PRIVACYVERKLARING 1 INLEIDING De Wet bescherming persoonsgegevens (Wbp) geeft regels ter bescherming van de privacy van consumenten. De Wbp geeft de consumenten bepaalde

Nadere informatie

Stuurgroep Standaardisatie Datum: 13 mei 2016 Versie 1.0

Stuurgroep Standaardisatie Datum: 13 mei 2016 Versie 1.0 FS 160608.3D Forum Standaardisatie www.forumstandaardisatie.nl forumstandaardisatie@logius.nl Bureau Forum Standaardisatie gehuisvest bij Logius Postadres Postbus 96810 2509 JE Den Haag Bezoekadres Wilhelmina

Nadere informatie

FS 141216.5D. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5D. Intake-advies OSI.

FS 141216.5D. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5D. Intake-advies OSI. FS 141216.5D FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5D. Intake-advies OSI Advies Het Forum Standaardisatie wordt geadviseerd om de OSI open source licenties

Nadere informatie

Business case Digikoppeling

Business case Digikoppeling Business case Digikoppeling Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900

Nadere informatie

1"1\ Betreft Reactie op Business case Historische NAW. Datum Amsterdam, 8 juli 2010. Geachte heel

11\ Betreft Reactie op Business case Historische NAW. Datum Amsterdam, 8 juli 2010. Geachte heel I Stichting Bits of Freedom Postbus 10746 1001 ES Amsterdam 1"1\ E W www.bof.nl Bankrekening 554706 512 Bits of Freedom, Amsterdam KVK-nr. 34 12 1286 Betreft Reactie op Business case Historische NAW Datum

Nadere informatie

Gebruikershandleiding Digimelding voor bronhouders BAG

Gebruikershandleiding Digimelding voor bronhouders BAG Gebruikershandleiding Digimelding voor bronhouders BAG Versie 1.0 Datum 11 mei 2015 Status Definitief Inhoud 1 Inleiding... 3 1.1 Waarom Terugmelden?... 3 1.2 Gerede Twijfel... 3 1.3 Digimelding voor afnemers...

Nadere informatie

Welke persoonlijke informatie gebruikt de Academie voor Kindercoaching?

Welke persoonlijke informatie gebruikt de Academie voor Kindercoaching? Privacy en Cookies Uw privacy is belangrijk voor ons. We waarderen het vertrouwen dat u in ons heeft. Daarom beschermen we iedere persoonlijke informatie die u aan ons verstrekt. Dit document, wat zo nu

Nadere informatie

OpenX Hosting. Opties en Alternatieven

OpenX Hosting. Opties en Alternatieven OpenX Hosting Opties en Alternatieven Versie 1.0 Groningen, 9 juni 2009 Opgesteld door: Copyright 2009 ErikGeurts.com B.V. Niets uit dit document mag worden verveelvoudigd, opgeslagen in een geautomatiseerd

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

DNSSEC voor.nl. 1 Inleiding

DNSSEC voor.nl. 1 Inleiding 1 Inleiding 1.1 Rol van het DNS Domeinnamen hebben een belangrijke functie in het internetverkeer. Door middel van domeinnamen kan op een makkelijke manier contact gelegd worden met computers, websites

Nadere informatie

FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2D Intake-advies voor Dutch Revit Standard (DRS)

FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2D Intake-advies voor Dutch Revit Standard (DRS) FS 150610.2D FORUM STANDAARDISATIE 10 juni 2015 Agendapunt 2. Open standaarden, lijsten Stuk 2D Intake-advies voor Dutch Revit Standard (DRS) Advies Het Forum Standaardisatie wordt geadviseerd om de Dutch

Nadere informatie

1.1. Beklaagde heeft een Europese openbare aanbestedingsprocedure gehouden voor het leveren van 1.600 refurbished PC's.

1.1. Beklaagde heeft een Europese openbare aanbestedingsprocedure gehouden voor het leveren van 1.600 refurbished PC's. Advies 156 1. Feiten 1.1. Beklaagde heeft een Europese openbare aanbestedingsprocedure gehouden voor het leveren van 1.600 refurbished PC's. 1.2. In het Pakket van Eisen Refurbished PC(*) is met betrekking

Nadere informatie

Stuurgroep open standaarden Datum: 22 augustus 2013 Versie 1.0 Update status van opvolging College-adviezen per standaard

Stuurgroep open standaarden Datum: 22 augustus 2013 Versie 1.0 Update status van opvolging College-adviezen per standaard FS 45-09-07D Forum Standaardisatie Wilhelmina v Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 EJ Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE FS 45-09-07D Bijlagen: - Aan: Forum Standaardisatie

Nadere informatie

Bureau Forum Standaardisatie Datum: 26-03-2015 Versie 1.0 Overzicht reacties openbare consultatieronde Digikoppeling

Bureau Forum Standaardisatie Datum: 26-03-2015 Versie 1.0 Overzicht reacties openbare consultatieronde Digikoppeling Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : 26-03-2015

Nadere informatie

DEALS VOOR JOU Privacybeleid

DEALS VOOR JOU Privacybeleid DEALS VOOR JOU Privacybeleid In dit privacybeleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de DEALS VOOR JOU Website te laten werken

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

PRIVACYVERKLARING INLEIDING

PRIVACYVERKLARING INLEIDING PRIVACYVERKLARING INLEIDING De Wet bescherming persoonsgegevens (Wbp) geeft regels ter bescherming van de privacy van consumenten. De Wbp geeft de consumenten bepaalde rechten, zoals het recht om te weten

Nadere informatie

Veelgestelde vragen. Toegang tot de DWO Wie hebben toegang tot de DWO? Heb ik toegang tot de gehele DWO?

Veelgestelde vragen. Toegang tot de DWO Wie hebben toegang tot de DWO? Heb ik toegang tot de gehele DWO? Dit overzicht met veelgestelde vragen is nog in ontwikkeling. Uw reacties zijn welkom! De Digitale WerkOmgeving (DWO) Wat is de DWO? Waarom heeft de OOR ON de DWO? Wat moet ik precies doen binnen de DWO?

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

U wordt gevraagd om in stemmen met: 1) Advies over inbehandelname Business Process Execution Language (BPEL)

U wordt gevraagd om in stemmen met: 1) Advies over inbehandelname Business Process Execution Language (BPEL) Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE FS26-06-04 Agendapunt: 04 open standaarden Bijlagen:

Nadere informatie

Opname SIKB0102 standaard op de lijst van open standaarden.

Opname SIKB0102 standaard op de lijst van open standaarden. FS 151028.2A Opname SIKB0102 standaard op de lijst van open standaarden. Forum Standaardisatie FORUM STANDAARDISATIE Aan: Forum Standaardisatie Van: Stuurgroep Standaardisatie Wilhelmina v Pruisenweg 104

Nadere informatie

white paper 2 Selectie ehrm oplossing: Hoe kom ik tot de juiste keuze?

white paper 2 Selectie ehrm oplossing: Hoe kom ik tot de juiste keuze? white paper 2 Selectie ehrm oplossing: Hoe kom ik tot de juiste keuze? 1 Voorwoord 1. ehrm oplossing: impact van de keuze 2. Overzicht oplossingen 3. Project organisatie voor ehrm 4. Van ambitie tot keuze

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

FORUM STANDAARDISATIE Aanmelding Functioneel model e-factuur

FORUM STANDAARDISATIE Aanmelding Functioneel model e-factuur --- Van: @logius.nl Verzonden: maandag 15 november 2010 9:03 Aan: Bart Knubben Onderwerp: Aanmelding functioneel model e-factuur -------- #1 : Geslacht #2 : Voornaam #3 : Tussenvoegsel(s) #4 : Achternaam

Nadere informatie

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB Peter Vermeulen Pb7 Research i.o.v. Exact Veldwerk Doel van de Exact MKB Cloud Barometer Hoeveel waarde haalt het MKB uit de cloud? Hoe kunnen

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Memo. Geachte contactpersoon, invuller,

Memo. Geachte contactpersoon, invuller, Memo Deloitte Consulting B.V. Laan van Kronenburg 2 1183 AS Amstelveen Postbus 300 1180 AH Amstelveen Nederland Tel: 088 288 2888 Fax: 088 288 9709 www.deloitte.nl Behandeld door: Datum: Michel Hummel

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Aansluitvoorwaarden Diginetwerk

Aansluitvoorwaarden Diginetwerk Aansluitvoorwaarden Diginetwerk 16 december 2010, versie 1.71 Artikel 1 begrippen en afkortingen De hierna met een hoofdletter aangeduide begrippen hebben in deze Aansluitvoorwaarden de volgende betekenis:

Nadere informatie

PROJECT PLAN VOOR DE IMPLEMENTATIE VAN EEN STANDAARD SITE VOOR DE VERENIGING O3D

PROJECT PLAN VOOR DE IMPLEMENTATIE VAN EEN STANDAARD SITE VOOR DE VERENIGING O3D PROJECT PLAN VOOR DE IMPLEMENTATIE VAN EEN STANDAARD SITE VOOR DE VERENIGING O3D Auteur : P. van der Meer, Ritense B.V. Datum : 17 juli 2008 Versie : 1.3 2008 Ritense B.V. INHOUD 1 VERSIEBEHEER...1 2 PROJECT

Nadere informatie

Dank voor uw e-mail. Op een aantal punten ervan wil ik graag nog wat nader ingaan.

Dank voor uw e-mail. Op een aantal punten ervan wil ik graag nog wat nader ingaan. Andre Elings Van: Cert (NCSC-NL) [cert@ncsc.nl] Verzonden: maandag 21 juli 2014 15:26 Aan: Andre Elings Onderwerp: RE: Hulpvraag i.v.m. verdachte inlog Digi-D / RE: "Handreiking cybercrime" Beste heer

Nadere informatie

FORUM STANDAARDISATIE 25 februari 2015 Agendapunt 10. Voortgang Stuk 10C. Notitie mandaat Forum Standaardisatie

FORUM STANDAARDISATIE 25 februari 2015 Agendapunt 10. Voortgang Stuk 10C. Notitie mandaat Forum Standaardisatie FS 150225.10C FORUM STANDAARDISATIE 25 februari 2015 Agendapunt 10. Voortgang Stuk 10C. Notitie mandaat Forum Standaardisatie Dit stuk ligt aan u voor ter kennisname. Op 3 maart aanstaande vergadert de

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

OPTA Postbus 90420 2509 LK Den Haag. Geachte heer/mevrouw,

OPTA Postbus 90420 2509 LK Den Haag. Geachte heer/mevrouw, OPTA Postbus 90420 2509 LK Den Haag Geachte heer/mevrouw, Platform Internet Bureaus Nederland (hierna PIBN ) is de branchevereniging van internetbureaus. PIBN heeft met interesse kennis genomen van de

Nadere informatie

De probleemstelling voor het onderzoek is als volgt geformuleerd:

De probleemstelling voor het onderzoek is als volgt geformuleerd: Samenvatting De opkomst van Health 2.0 en e-health zorgt ervoor dat de patiënt verandert naar zorgconsument. Health 2.0 zorgt voor een grote mate van patiënt-empowerment; zorgconsumenten nemen zelf de

Nadere informatie

Invoering IPv6. John van Rooijen Teammanager Technisch Beheer IT infrastructuur CBS

Invoering IPv6. John van Rooijen Teammanager Technisch Beheer IT infrastructuur CBS Invoering IPv6 John van Rooijen Teammanager Technisch Beheer IT infrastructuur CBS Inhoud Over het CBS Aanleiding IPv6 project Plan van aanpak IPv6 Uitdagingen Uitvoering Eindresultaat IPv6 project Leermomenten

Nadere informatie

Consultatiedocument Standaard 4400N Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden 30 juli 2015

Consultatiedocument Standaard 4400N Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden 30 juli 2015 Dit document maakt gebruik van bladwijzers Consultatiedocument Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden 30 juli 2015 Consultatieperiode loopt tot en met 21 september 2015

Nadere informatie

Verbinden. Bestuurlijke Samenvatting

Verbinden. Bestuurlijke Samenvatting Verbinden Bestuurlijke Samenvatting Verbinding Burgers en bedrijven verwachten dat de overheid er voor hen is in plaats van andersom. Ze willen samenhangende en begrijpelijke communicatie van de overheid

Nadere informatie

WIJ ZIJN ALLEEN OPEN TUSSEN 9.00 EN 13.00 UUR. Tele Train heeft het antwoord

WIJ ZIJN ALLEEN OPEN TUSSEN 9.00 EN 13.00 UUR. Tele Train heeft het antwoord WIJ ZIJN ALLEEN OPEN TUSSEN 9.00 EN 13.00 UUR Tele Train heeft het antwoord Grensverleggend klantcontact 24 uur per dag antwoord Burgers stellen steeds meer eisen aan het contact met u als gemeente. Sterker

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Draaiboek Invoering Basisregistratie Personen l Afnemers

Draaiboek Invoering Basisregistratie Personen l Afnemers Draaiboek Invoering Basisregistratie Personen l Afnemers Van Oriëntatie naar Gebruik van de BRP Inleiding & toelichting op de vijf hoofdstappen Publicatiedatum: oktober 2014 Ten geleide Voor u ligt de

Nadere informatie

Forum Standaardisatie. Aanvullend onderzoek beoordeling SPF bij Forumadvies DMARC en SPF addendum bij Forumadvies DMARC en SPF. Datum 29 april 2015

Forum Standaardisatie. Aanvullend onderzoek beoordeling SPF bij Forumadvies DMARC en SPF addendum bij Forumadvies DMARC en SPF. Datum 29 april 2015 Forum Standaardisatie Aanvullend onderzoek beoordeling SPF bij Forumadvies DMARC en SPF addendum bij Forumadvies DMARC en SPF Datum 29 april 2015 Colofon Projectnaam Aanvullend onderzoek beoordeling SPF

Nadere informatie

Monitor en rankings NOiV najaar 2009 en het College Standaardisatie

Monitor en rankings NOiV najaar 2009 en het College Standaardisatie Monitor en rankings NOiV najaar 2009 en het College Standaardisatie Jaap Korpel, 24 maart 2010 Eind december 2009 is de tweede Monitor NOiV verschenen, gebaseerd op een enquête onder de ICTverantwoordelijken

Nadere informatie

Toetsingsprocedure en criteria voor lijst met open standaarden Voor indieners en experts

Toetsingsprocedure en criteria voor lijst met open standaarden Voor indieners en experts Toetsingsprocedure en criteria voor lijst met open standaarden Voor indieners en experts Organisatie: Forum Standaardisatie Auteurs : Maarten van der Veen, Lancelot Schellevis en Bart Knubben E-mail: forumstandaardisatie@logius.nl

Nadere informatie

DNSSEC DKIM / SPF / DMARC

DNSSEC DKIM / SPF / DMARC DNSSEC DKIM / SPF / DMARC Open Internet Standaarden bij Gemeente Heerlen J. Dautzenberg (Architect ICT-Infrastructuur) M. Groeneweg (Measuremail) Gemeente Heerlen Scope ICT-Beheer / Netwerkbeheer DNSSEC

Nadere informatie

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016 ` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties

Nadere informatie

Concept COLLEGE NOTITIE Agendapunt: 05 Lijst open standaarden Additioneel onderzoek OAI-PMH College Standaardisatie

Concept COLLEGE NOTITIE Agendapunt: 05 Lijst open standaarden Additioneel onderzoek OAI-PMH College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Concept COLLEGE NOTITIE FS28-10-05C Agendapunt: 05 Lijst

Nadere informatie

Naam: Sander van Schie Datum: 28-03-2014 Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0

Naam: Sander van Schie Datum: 28-03-2014 Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0 Naam: Sander van Schie Datum: 28-03-2014 Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0 1 Inhoudsopgave Inleiding... 3 Stap 1: Inloggegevens en wachtwoord...

Nadere informatie

Forum Standaardisatie. Expertadvies voor XMI 2x. Datum 12 augustus 2013

Forum Standaardisatie. Expertadvies voor XMI 2x. Datum 12 augustus 2013 Forum Standaardisatie Expertadvies voor XMI 2x Datum 12 augustus 2013 Advies ten aanzien van opname van de XMI-standaard op lijst met gangbare standaarden 1. De XMI-standaard XML Metadata Interchange (XMI)

Nadere informatie

Forum Standaardisatie. Expertadvies Digikoppeling v2.0. Datum 12 februari 2013

Forum Standaardisatie. Expertadvies Digikoppeling v2.0. Datum 12 februari 2013 Forum Standaardisatie Expertadvies Digikoppeling v2.0 Datum 12 februari 2013 Colofon Projectnaam Expertadvies Digikoppeling v2.0 Versienummer 1.0 Locatie Organisatie Forum Standaardisatie Postbus 96810

Nadere informatie

Opzetten medewerker tevredenheid onderzoek

Opzetten medewerker tevredenheid onderzoek Opzetten medewerker tevredenheid onderzoek E: info@malvee.com T: +31 (0)76 7002012 Het opzetten en uitvoeren van een medewerker tevredenheid onderzoek is relatief eenvoudig zolang de te nemen stappen bekend

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

Aanmeldformulier open standaarden

Aanmeldformulier open standaarden Aanmeldformulier open standaarden Inleiding Door het invullen van het onderstaande aanmeldformulier kunt u standaarden aanmelden voor opname op de lijst met open standaarden die in Nederland onder het

Nadere informatie

een besparing van 20% tot 65% in veel gevallen mogelijk is!

een besparing van 20% tot 65% in veel gevallen mogelijk is! Heeft u wèl inzicht in de ICT kosten? De laatste jaren vragen organisaties zich steeds vaker af waarom ICT toch altijd duurder uitvalt dan gedacht, en wat men daar als organisatie aan kan doen. Daarom

Nadere informatie

Functie: Medewerker administratieve organisatie en interne controle

Functie: Medewerker administratieve organisatie en interne controle Advies Nr. 51 Functie: Medewerker administratieve organisatie en interne controle In haar vergadering van 3 december 1998 heeft de bezwarencommissie functiewaardering politie het bezwaar behandeld van

Nadere informatie

Quarantainenet Log Forwarder

Quarantainenet Log Forwarder A : Auke Vleerstraat 6D (vloer 4) I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : Rabobank 31.72.86.714 F : 053-7503071 KvK : 08135536 Quarantainenet Log Forwarder

Nadere informatie