Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk Minhterie van Financiën

Maat: px
Weergave met pagina beginnen:

Download "Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk Minhterie van Financiën"

Transcriptie

1 Object Totaaloverzicht - Auditdienst Rijk Minhterie van Financiën Rapportage ICT beveiligingsassessment DigiD 2014 /d. Aan Ministerie van VWS CIBG Datum : 27januari 2015 Van Aansluiting Ministerie van Financiën - Donorregister - Auditdienst Rijk CIBG Inhoudsopgave 1 Assurancerapport van de onafhankelijke auditor 1.1 Opdracht 1.2 Verantwoordelijkheden van de opdrachtgever 1.3 Verantwoordelijkheden van de opdrachtnemer (auditor) 1.4 Beperkingen 1.5 Oordelen 1.6 Beoogde gebruikers en doel 2 Criteria 3 Object van onderzoek A Bijlage A - Beschrijving van de testresultaten van de auditor 10 8 Bijlage B - van onderzoek 20 C Bijlage C - getoetste normen ICT beveiligingsassessment DigiD-aansluiting van het CIBG 21 ADR/2015/114

2 1.1 Opdracht Donorregister. /44 Ingevolge de opdracht van de heer CFO/CIO bij het CIBG, een 9 fd. oordeel te geven over de opzet en het bestaan van de maatregelen gericht op de ICT Onze verantwoordelijkheid is, op basis van onze werkzaamheden, per beveiligingsrichtlijn van de Norm ICT-beveiligingsassessments DigiD van Logius een onderzoek, het verlenen van DigiD-diensten, het onderkennen van de beveiligingsassessments DigiD van Logius. interne beheersingsmaatregelen om te voldoen aan de Norm ICT beveiligingsrisico s van de DigiD-webomgeving en het opzetten en implementeren van services, systeembeheer en beperkt technisch applicatie beheer van haar dan ook niet uit tot de interne beheersingsmaatregelen van de serviceorganisatie. webapplicatie. De opdrachtgever maakt voor haar beschrijving gebruik van de uitsluitingmethode ( carve out method ). Onze werkzaamheden strekken zich derhalve /4 interne beheersingsmaatregelen van de betreffende DigiD aansluiting en brengen Handleiding uitvoering ICT beveiligingsassessment versie 2.1 van Logius uitgevoerd. De opdracht omvatté het onderzoeken van de opzet en het bestaan van maatregelen en procedures gericht op de ICT-beveiliging van de webomgeving van de DigiD f webomgeving van DigiDaansluiting voor het Donorregister zoals opdrachtgever), hebben wij een lctbeveiligingsasses5ment DigiD uitgevoerd op de gespecificeerd in hoofdstuk 3 Object van onderzoek. Het onderzoek is conform de aansluiting Donorregister. Wij hebben geen werkzaamheden uitgevoerd met betrekking tot de werking van (.1 daarover geen oordeel tot uitdrukking. De opdrachtgever maakt gebruik van serviceorganisatie voor Datacenter 1.2 Verantwoordelijkheden van de opdrachtgever De opdrachtgever is verantwoordelijk voor de beschrijving van het object van 1.3 Verantwoordelijkheden van de opdrachtnemer (auditor) beveiliging van de webomgeving van DigiD aansluiting - / b 9 ADR/2015/114 /Ö io19 agentschap van het ministerie van Volksgezondheid, Welzijn en Sport (VWS) (hierna: Assurancerapport van de onafhankelijke auditor

3 zodanig plannen en uitvoeren dat een redelijke mate van zekerheid wordt verkregen beveiligingsassessments DigiD. andere richtlijnen uit de ICT-heveiligingsrichtlijnen voor webapplicaties van het NCSC zouden hebben onderzocht wellicht andere onderwerpen zouden zijn geconstateerd hebben op de veiligheid van DigiD webapplicaties. Wij adviseren de organisatie om in beveiligingsrichtlijnen uit de ICT beveiligingsrichtlijnen voor webapplicaties van het oordeel te verschaffen omtrent de beveiliging van de DigiD-aansluiting. 1.4 Beperkingen geschikt is om daarop een onderbouwing voor onze oordelen te bieden. waren inbegrepen; wij brengen derhalve daarover geen oordelen tot uitdrukking. betrekking tot de werking van interne beheersingsmaatregelen die bij de beschrijving inschatten van de risico s dat de interne beheersingsmaatregelen niet op afdoende door de auditor van de organisatie toegepaste oordeelsvorming, met inbegrip van het beheersingsmaatregelen bij een organisatie omvat het uitvoeren van werkzaamheden ter verkrijging van assurance informatie over de opzet en het bestaan van interne beheersingsmaatregelen. De geselecteerde werkzaamheden zijn afhankelijk van de zijnde aspecten, op afdoende wijze zijn opgezet en bestaan. voldoen aan de voor ons geldende ethische voorschriften en onze werkzaamheden We hebben onze opdracht uitgevoerd overeenkomstig Nederlands recht, en de NOREA Richtlijn 3000, Richtlijn Assuranceopdrachten door IT auditors. Dit vereist dat wij over de vraag of de interne beheersingsmaatregelen, in alle van materieel belang Een assurance opdracht om te rapporteren over opzet en bestaan van interne wijze zijn opgezet of niet bestaan. Zoals hierboven staat vermeld, hebben wij geen werkzaamheden uitgevoerd met Wij zijn van mening dat de door ons verkregen assurance informatie voldoende en De Norm ICT-beveiligingsassessments DigiD is een selectie van Nationaal Cyber Security Centrum (NCSC). Daarom zijn we niet in staat om een overall Logius heeft de richtlijnen geselecteerd waarvan zij vindt dat deze de hoogste impact aanvulling op de richtlijnen in de Norm ICT beveiligingsassessments DigiD, ook de te adopteren. Wij wijzen u erop dat, indien wij aanvullende beveiligingsrichtljnen die voor rapportering in aanmerking zouden zijn gekomen. In de volgende paragraaf geven wij onze oordelen ten aanzien van de Norm ICT ADR/2015/114 3

4 . DigiD van Logius wordt een oordeel gegeven over de opzet en het bestaan per in deze rapportage. Per beveiligingsrichtlijn van de Norm ICT beveiligingsassessments Onze oordelen zijn gevormd op basis van de werkzaamheden zoals ze zijn beschreven ADR/2015/114 4 doorgevoerd. worden volgens een patchmanagement proces De laatste (beveiligings)patches zijn geïnstalleerd en deze componenten zijn gehard tegen aanvallen. Maak gebruik van een hardeningsproces, zodat alle ICT wijzigingsbeheer doorgevoerd. productie worden genomen en worden via opzet.-, 1 / Alle wijzigingen worden altijd eerst getest voordat deze in Voldoet in Nr Beschrijving van de beveihgingsrichtlijn Oordeel totaaloverzicht over de resultaten van verschillende oordelen. hiervan zijn er een aantal maatregelen belegd bij deze serviceorganisatie. De richtlijnen waar deze maatregelen betrekking op hebben zijn door ons niet onderzocht en niet opgenomen in de onderstaande tabel. In bijlage C verschaffen wij een Het CIBG heeft een deel DigiD webomgeving uitbesteed aan. Als gevolg alle materiële opzichten effectief zijn en voldoet niet geïnterpreteerd dient te worden voldoet niet, waarbij voldoet geïnterpreteerd dient te worden als Wij zijn van met de op die regel aangegeven beveiligingsrichtlijn volgens de criteria genoemd in regel aangegeven beveiligingsrichtlijn volgens de criteria genoemd in hoofdstuk 2 in als Wij zijn van oordeel dat de interne beheersingsmaatregelen die verband houden zekerheid wordt voldaan aan de beveiligingsrichtlijn. Om de leesbaarheid van dit oordeel dat de interne beheersingsmaatregelen die verband houden met de op die rapport te vergroten zijn de conclusies in deze tabel weergegeven als voldoet of hoofdstuk 2 niet in alle materiële opzichten effectief zijn. Per beveiligingsrichtlijn hebben wij hieronder vermeld of met redelijke mate van onderstaande tabel en een toelichting is te vinden in hoofdstuk 2. 26januari 201 S. De criteria waarvan wij gebruik hebben gemaakt, zijn opgenomen in 1.5 Oordelen Het beslaan is niet getoetst omdat er zich geen wijzigingen hebben voorgedaan

5 B0-8 Penetratietests worden periodiek uitgevoerd. Voldoet ADR/2015/ Voldoet uitvoer. De webappilcatie codeert dynamische onderdelen in de 83-3 De webappllcatie normaliseert invoerdata voor validatie. Voldoet initiator geauthenticeerd is en de juiste autorisaties heeft Voldoet De webapplicatie controleert voor elk HTTP verzoek of de B3-i Voldoet request voor die wordt gebruikt. De webapplicatie valideert de inhoud van een I-ITTP B2-1 Maak gebruik van veilige beheermechanismen. Bi -3 gebruikersgroepen op een zelfde wijze ingeregeld. Netwerktoegang tot de webapplicaties is voor alle Bl 2 Beheer en productieverkeer zijn van elkaar gescheiden. beperkt tot alleen de hoogst noodzakelijke. en de verkeersstromen tussen deze compartimenten wordt 81-1 Zone (DMZ), waarbij compartimentering wordt toegepast Er moet gebruik worden gemaakt van een Demilitarised Leg afspraken met leveranciers vast in een overeenkomst Voldoet B0-i3 Voldoet worden verwijderd. Niet (meer) gebruikte websites en/of informatie moet toegangsbeveiliging/toegangsbeheer. 2 Ontwerp en richt maatregelen in met betrekking tot Voldoet / 80-9 periodiek uitgevoerd. Vulnerability assessments (security scans) worden 5

6 Voor het raadplegen en/of wijzigen van gegevens in de B3-5 database gebruikt de webapplicatie alleen Voldoet geparametriseerde queries. De webapplicatie valideert alle invoer, gegevens die aan de B3 6 Voldoet webappllcatie worden aangeboden, aan de serverzijde. De webapplicatie staat geen dynamische file includes toe B3 7 Voldoet of beperkt de keuze mogelijkheid (whitelisting). Een (geautomatiseerde) blackbox scan wordt periodiek B3-15 Voldoet uitgevoerd. B3-16 Zet de cookie attributen HttpOnly en Secure. Voldoet Voer sleutelbeheer in waarbij minimaal gegarandeerd 65-1 wordt dat sleutels niet onversleuteld op de servers te vinden zijn Maak gebruik van versleutelde (HTTPS) verbindingen. Voldoet 65-3 Sla gevoelige gegevens versleuteld of gehashed 2. op Voldoet in opzet Versleutel cookies. Voldoet 67-1 Maak gebruik van Intrusion Detection Systemen (IDS) Voer actief controles uit op logging. Governance, organisatie, rollen en bevoegdheden inzake B7 9 preventie, detectie en response inzake informatiebeveiliging dienen adequaat te zijn vastgesteld. Voldoet / 2 Voor zover betrekking hebbend op DigiD Het bestaan is niet getoetst omdat er geen gevoelige gegevens in de DMZ staan. ADR/2015/114 6

7 van DigiD. Deze organisaties moeten jaarlijks een ICT beveiligingsassessment laten fd e. 1.6 Beoogde gebruikers en do& ADR/2015/114 7 Ministerie van Financiën Atîditdienst Rijk Den Haag, 27januari worden gesteld. Indien de producten van onze werkzaamheden aan derden ter beschikking worden gesteld, dient erop te worden gewezen dat zonder onze uitdrukkelijke voorafgaande schriftelijke toestemming geen rechten aan het product met nadere voorwaarden. kunnen worden ontleend. Het verstrekken van deze toestemming kan omgeven zijn beschikbaar te stellen, zal het rapport origineel, volledig en ongewijzigd beschikbaar Voor zover het de opdrachtgever en Logius is toegestaan het rapport aan derden interpreteren. precieze scope, aard en doel van de werkzaamheden, de resultaten onjuist kunnen schriftelijk aan derden beschikbaar worden gesteld zonder onze voorafgaande schriftelijke toestemming. Dit aangezien anderen, die niet op de hoogte zijn van de De rapportage, onderdelen of samenvattingen daarvan mogen niet mondeling of rapporten inzake serviceorganisatie(s). bedoeld om Logius een totaaloverzicht te verschaffen (volledigheid van de scope ) Logius. De bijlagen A en B zijn alleen bestemd voor de opdrachtgever. Bijlage C is Onze schriftelijke rapportage met bijlage C is alleen bestemd voor de opdrachtgever en over de resultaten van verschillende assessments, gezien gebruik is gemaakt van beveiliging van de webomgeving van DigiD aansluiting. teneinde de DigiD gebruikende organisaties en Logius inzicht te geven in de ICT verrichten onder verantwoordelijkheid van een gekwalificeerde IT-auditor (RE), kwaliteitsverhoging van ICT beveiliging bij overheidsorganisaties die gebruik maken De minister van BZK wil een structurele en forse impuls geven aan de

8 hebben op de veiligheid van DigiD-webapplicaties. In dit onderzoek zullen wij ons gebruik wordt gemaakt bij het uitvoeren van de assurance opdracht hielden in dat: derhalve op de Norm ICT beveiligingsassessments DigiD richten. De criteria waarvan Logius heeft de richtlijnen geselecteerd waarvan zij vindt dat deze de hoogste impact ADRJ2O15/114 8 het voldoen aan beveiligingsrichtlijnen niet zouden verhinderen. beschreven, een redelijke mate van zekerheid zouden verschaffen dat die risico s de onderkende interne beheersingsmaatregelen, indien zij werkzaam zijn zoals daarmee de betrouwbaarheid van DigiD aantasten, werden onderkend; de risico s die het voldoen aan de beveiligingsrichtlijnen in gevaar brengen en beveiligingsrichtljnen op afdoende wijze zijn opgezet en daadwerkelijk zijn geïmplementeerd; de interne beheersingsmaatregelen die verband houden met de 2 Criteria

9 id io.,,5 -t. Donorregister (DigiD webomgeving ) met aansluitnummer: Het CIBG biedt als Het object van onderzoek was de webomgeving van de DigiD aansluiting voor het ADR/2015/114 9 onderzoek. verwijzingen naar het rapport van de IT auditor van de serviceorganisatie ( hiervan zijn een aantal maatregelen belegd bij deze serviceorganisatie. Het met hantering van het zelfde onderzoekprotocol als ons onderzoek. De richtlijnen waar ). onderzoeken van deze maatregelen bij deze serviceorganisatie is dan ook uitgevoerd opgenomen in ons rapport. Waar relevant maken wij, per richtlijn, specifieke door een gekwalificeerde IT auditor op basis van dezelfde beveiligingsrichtlijnen en deze maatregelen betrekking op hebben zijn door ons dan ook niet onderzocht en niet Het CIBG heeft een deel DigiD webomgeving uitbesteed aan. Als gevolg beveiligingsassessments DigiD van Logius. bevindt) en een aantal ondersteunende processen conform de Norm ICT Het onderzoek heeft zich gericht op de webapplicatie, de URL waarmee deze applicatie kan worden benaderd, de infrastructuur (binnen de DMZ waar de webapplicatie zich de vorm van managed services. De webapplicatie Donorregister betreft maatwerk en wordt onderhouden door het het Donorregister maakt gebruik van DigiD functionaliteit. en zekerheid te geven aan iedereen die bij donatie is betrokken. De webapplicatie van wordt de keuze geregistreerd van de in de wet genoemde doelgroep om duidelijkheid Donorregister uitvoering aan de Wet op de orgaandonatie (Wod), In het Donorregister agentschap van het ministerie van Volksgezondheid, Welzijn en Sport (VWS) met het 3 Object van onderzoek CIBG. De infrastructuur waarop de applicatie draait, wordt beheerd door in In bijlage 8 geven wij u een meer gedetailleerde beschrijving van het object van

10 Het vaststellen van de scope van het assessment, inclusief het vaststellen van de maatregelen die bij de serviceorganisatie moeten worden onderzocht en het vaststellen dat, in combinatie met de van, de scope van het DigiD assessment volledig en juist wordt afgedekt. Het houden van interviews met verantwoordelijke functionarissen, vooral gericht op het onderkennen van risico s en het onderzoek in hoeverre deze risico s worden afgedekt door maatregelen. Het inventariseren van de opzet en het vaststellen van het bestaan van de relevante maatregelen. Dit door middel van het kennis nemen van documentatie, het kennis nemen van de resultaten van de uitgevoerde interne controles en uitgevoerde pentesten, alsmede eigen waarnemingen. Het analyseren van de uitkomsten van onze werkzaamheden met als doel het geven van oordelen per beveiligingsrichtlijn van de Norm ICT beveiligingsassessments DigiD van Logius. Hieronder treft u een korte beschrijving van de uitgevoerde werkzaamheden en onze oordelen ter verbetering van de DigiD webomgeving. Onze oordelen zijn verwoord als voldoet/voldoet niet (met reden) per beveiligingsrichtlijn. Om de leesbaarheid van dit rapport te vergroten zijn de conclusies in deze tabel weergegeven als voldoet of voldoet niet, waarbij voldoet geïnterpreteerd dient te worden als Wij zijn van oordeel dat de interne beheersingsmaatregelen die verband houden met de op die regel aangegeven beveiligingsrichtlijn volgens de criteria genoemd in hoofdstuk 2 in alle materiële opzichten effectief zijn en voldoet niet geïnterpreteerd dient te worden als Wij zijn van oordeel dat de interne beheersingsmaatregelen die verband houden met de op die regel aangegeven beveiligingsrichtlijn volgens de criteria genoemd in hoofdstuk 2 niet in alle materiële opzichten effectief zijn. Het CIRG heeft een deel DigiD webomgeving uitbesteed aan. Als gevolg hiervan zijn een aantal maatregelen belegd bij deze serviceorganisatie. De richtlijnen waar deze maatregelen betrekking op hebben zijn door ons niet onderzocht en niet opgenomen in de onderstaande tabel. In bijlage C verschaffen wij een totaaloverzicht over de resultaten van verschillende oordelen. 10 A Bijlage A Beschrijving van de testresultaten van de auditor In het kader van deze as5urance opdracht hebben wij de volgende werkzaamheden uitgevoerd: Het verkrijgen van inzicht in de relevante kenmerken van de DigiD webomgeving.

11 Nr Beschrijving van de Korte beschrijving van de uitgevoerde Oordeel en eventuele adviezen bev&ligingsrichtlijn werkzaamheden 80 5 Alle wijzigingen worden altijd eerst Documentatie: Beoordelen van de Voldoet in opzet / getest voordat deze in productie beschrijving van het wijzigingsproces worden genomen en worden via met specifieke invulling voor het testen. wijzigingsbeheer doorgevoerd. Interview: Inzicht verkrijgen in het wij z ig ing s proces. Beoordelen van een wijzigirigsverzoek op basis van een sample, impactanalyse, akkoorden testen en voor het in productie nemen Maak gebruik van een hardenings proces, zodat alle ICT componenten zijn gehard tegen aanval 1en De laatste (beveiligings)patches zijn geïnstalleerd en deze worden volgens een patchmanagement proces doorgevoerd. 1-let bestaan is niet getoetst omdat er zich geen wijzigingen hebben voorgedaan

12 -. Nr Beschrijving van de Korte beschrijving van de uitgevoerde Oordeel en eventuele adviezen beveiligingsrichtlijn werkzaamheden Penetratietests worden periodiek 1 Documentatie: Beoordelen van de Voldoet uitgevoerd, beschrijving waaruit blijkt dat penetratietests periodiek zijn uitgevoerd. Beoordelen van de resultaten uit 2014 inclusief een follow up van bevindingen Vulnerability assessments (security scans) worden periodiek uitgevoerd. B0 1 2 Ontwerp en richt maatregelen in met Documentatie: Beoordelen van de Voldoet.1 betrekking tot procesbeschrijving logische toegangsbeveiliging/toegangsbeheer. toegangsbeveiliging (identiteit en toegangsbeheer) (op applicatie en infrastructuurniveau). Interview: Inzicht verkrijgen in het proces van logische toegangsbeveiliging. Beoordelen van wachtwoordinstellingen, gebruikers/beheer/serviceaccounts.

13 Nr Beschrijving van de Korte beschrijving van de uitgevoerde Oordeel en eventuele adviezen beveiligingsrichtlijn werkzaamheden Niet (meer) gebruikte websites en/of informatie moet worden verwijderd. Documentatie: Beoordelen van het contentbeheer, een overzicht van beheerde websites en/of informatie. Voldoet Inspectie op (in)activiteit op de beheerde websites en lof informatie. B0-14 Leg afspraken met leveranciers vast in een overeenkomst Documentatie: Beoordelen van schriftelijke overeenkomsten met leveranciers op aandachtspunten: beschrijving van de dienst: overlegstructuren, contactpersonen en correspondentie; geschillen: prestatieindicatoren en verantwoordingsrapportages; afspraken over beveiliging (buy, procedure bij beveilig ings incidenten). Interview: Inzicht verkrijgen in het proces van leveranciersmanagement. Beoordelen van veraritwoordingsrapportages over de overeengekomen dienstverlening. Voldoet

14 Er moet gebruik worden gemaakt van een Demilitarised Zone (DMZ), waarbij compartimentering wordt toegepast en de verkeersstromen tussen deze compartimenten wordt beperkt tot alleen de hoogst nood zake 1 ijke. B1 2 Beheer en productieverkeer zijn van elkaar gescheiden Netwerktoegang tot de webapplicaties - is voor alle gebruikersgroepen op een zelfde wijze ingeregeld Maak gebruik van veilige - beheermechanismen. Capgenini B3 1 De webappllcatie valideert de inhoud Documentatie: Beoordelen van Voldoet van een HTTP-request voor die wordt documentatie over het ontwikkelen van gebruikt. de software. Beoordelen van relevante bevindingen uit het Internetbeveiligingsonderzoek.

15 15 Nr Beschrijving van de Korte beschrijving van de uitgevoerde Oordeel en eventuele adviezen beveiligingsrichtlijn werkzaamheden 83 2 De webappilcatie controleert voor elk Zie beschrijving van de uitgevoerde Voldoet HTTP verzoek of de initiator werkzaamheden richtlijn B3 1. geauthenticeerd is en de juiste autorisaties heeft. B3 3 De webapplicatie normaliseert Zie beschrijving van de uitgevoerde Voldoet invoerdata voor validatie. werkzaamheden richtlijn B3-4 De webappllcatie codeert dynamische Zie beschrijving van de uitgevoerde Voldoet onderdelen in de uitvoer, werkzaamheden richtlijn B3 5 Voor het raadplegen en/of wijzigen Zie beschrijving van de uitgevoerde Voldoet van gegevens in de database gebruikt werkzaamheden richtlijn de webapplicatie alleen geparametriseerde queries De webapplicatie valideert alle invoer, Zie beschrijving van de uitgevoerde Voldoet gegevens die aan de webapplicatie werkzaamheden richtlijn worden aangeboden, aan de serverzijde.

16 16 Nr Beschrijving van de Korte beschrijving van de uitgevoerde Oordeel en eventuele 1adviezen beve,ligingsrichtlijn werkzaamheden B3 7 De webapplicatie staat geen Zie beschrijving van de uitgevoerde Voldoet dynamische file inciudes toe of werkzaamheden richtlijn B3 1. beperkt de keuze mogelijkheid (whitelisting). B3 1 5 Een (geautomatiseerde) blackbox scan Documentatie: Documentatie waaruit Voldoet wordt periodiek uitgevoerd, blijkt of een black box scan periodiek wordt uitgevoerd.. Resultaten van de black box scan (of rapport) in B3 1 6 Zet de cookie attributen HttpOnly en Zie beschrijving van de uitgevoerde Voldoet Secure. werkzaamheden richtlijn B3 1. B5-1 Voer sleutelbeheer in waarbij minimaal gegarandeerd wordt dat sleutels niet onversleuteld op de servers te vinden zijn.

17 Nr Beschrijving van de Korte beschrijving van de uitgevoerde Oordeel en eventuele adviezen 17 beveiligingsrichtlijn_ werkzaamheden B5 2 Maak gebruik van versleutelde (HTTPS) verbindingen. Documentatie: Beoordelen van ontwerp c.q. configuratiedocumentatie en inrichting hoe de webserver is Voldoet geconfigureerd inzake versleutelde verbindingen (SSL/TLS). Inspectie: Een aangetroffen versleutelde verbinding toetsen middels een beveiligingstest. B5 3 Sla gevoelige gegevens versleuteld of gehashed op 5. Documentatie: Beoordelen van de beschrijving van de (mogelijke) aanwezigheid van gevoelige gegevens in de webapplicatie van de DigiD aansluiting. Documentatie: Beoordelen van de beschrijving waaruit blijkt dat als gevoelige gegevens aanwezig zijn, welke beveiligingsmaatregelen (versleuteling of hashing) zijn getroffen. Interview/inspectie: Inzicht verkrijgen in de instellingen die aanwezig zijn om de gevoelige gegevens te versleutelen. Voldoet in opzete Voor zover betrekking hebbend op DigiD 6 1-let bestaan is niet getoetst omdat er geen gevoelige gegevens in de DMZ staan

18 18 Nr Beschrijving van de Korte beschrijving van de uitgevoerde Oordeel en eventuele adviezen beveiligingsrichtlijn werkzaamheden 35 4 Versleutel cookies. Documentatie: Beoordelen van ontwerp Voldoet c.q. configuratiedocumentatie en inrichting hoe de webserver is geconfigureerd inzake cookies. Inspectie: Cookies in een verbinding toetsen middels een beveitigingstest. B7 1 Maak gebruik van Intrusion Detection Systemen (IDS) Voer actief controles uit op togging. -

19 .. iq Nr Beschrijving van de Korte beschrijving van de uitgevoerde OordeI en eventuele adviezen beveiligtngsrichtlijn r werkzaamheden I Governance, organisatie, rollen en Documentatie: Beoordelen van overzicht Voldoet / bevoegdheden inzake preventie, detectie en response inzake welke functies en verantwoordelijkheden (met betrekking tot informatiebeveiligirig), informatiebeveiliging dienen adequaat overlegstructuren, te zijn vastgesteld. informatiebeveiligingsbeleid zijn ingericht. Interview: Inzicht verkrijgen in de functie en verantwoordelijkheden van een functionaris uit de informariebeveiligingsorgan isatie. Deelwaarneming op verslaglegging op opgetreden incident en respons binnen de organisatie.

20 De applicatie is extern benaderbaar via de volgende URL: en bevindt zich in een DMZ: De infrastructuur waar de applicatie op draait wordt beheerd door in de vorm van managed services. Het object van onderzoek was de webomgeving van de DigiD aansluiting voor het Donorregister ( DigiD webomgeving ). Het onderzoek heeft zich gericht op de webapplicaties, de URL5 waarmee deze kunnen worden benaderd, de infrastructuur (binnen de DMZ waar webapplicaties zich bevinden) en een aantal ondersteunende processen conform de Norm ICT beveiligingsassessments DigiD van Logius. Het CIBG heeft een deel DigiD webomgeving uitbesteed aan. Als gevolg hiervan zijn er een aantal maatregelen belegd bij deze serviceorganisatie. Het onderzoeken van deze maatregelen is dan ook uitgevoerd door de IT auditor van deze serviceorganisatie. De richtlijnen waar deze maatregelen betrekking op hebben zijn door ons dan ook niet onderzocht. Waar relevant geven wij in bijlage C, per richtlijn, specifieke verwijzingen naar het rapport van de serviceorganisatie. )onorregister De webomgeving is met infrastructurele testen onderzocht door de serviceorganisatie. De webomgeving bestaat infrastructureel uit een firewali ), bad balancer ( en webservers / 20 B Bijlage B - Object van onderzoek Het object van onderzoek was de webomgevin van DigiD aansluiting - van het C[BG. /0. / t Het CIBG biedt de volgende functionaliteit aan waarvoor DigiD aansluiting voor authenticatie wordt gebruikt: een webapplicatie die uitvoering geeft aan de Wet op de orgaandonatie (Wod). In het Donorregister wordt de keuze geregistreerd van de in de wet genoemde doelgroep om duidelijkheid en zekerheid te geven aan iedereen die bij donatie is betrokken. Deze applicatie betreft maatwerk en wordt onderhouden door de eigen organisatie.

21 Donorregister, Wij hebben geen onderzoek uitgevoerd naar de juistheid van de oordelen die zijn vermeld in de rapportage. Wij kunnen dan ook geen verantwoordelijkheid nemen m.b.t. de in die rapportage vermelde oordelen. 21 C Bijlage C - Totaaloverzicht getoetste normen ICT beveiligingsassessment DigiD aansluiting van het CIBG In deze bijlage brengen wij de oordelen samen, op basis van de diverse uitgevoerde werkzaamheden / uitgebrachte rapportages. Het doel van deze samenvatting is om Logius een totaaloverzicht te verschaffen over de resultaten vanuit de verschillende assessments t.a.v. de DigiD aansluiting van het CIBG. / ft f Volgens de NOREA handreiking inzake de DigiD assessments moeten de volgende normen bij de gebruikersorganisatie worden 2 getoetst: B0 5, B0 1 2, , B0 1 4, 85 3 en B7 9. Als input voor de hierna vermelde samenvatting hebben wij, naast de voorliggende rapportage, gebruik gemaakt van de rapportage: CIBG DigiD beveiligingsassessment aansluiting - Nederland BV, d.d. 3 november 2014, ondertekend door ( ) Toelichting van de gebruikte tekens: = Voldoet Voldoet niet

22 Alle wijzigingen worden altijd eerst getest JA Dit rapport voordat deze in productie worden genomen en worden via wijzigingsbeheer doorgevoerd. B0 6 Maak gebruik van een hardeningsproces, zodat alle ICT componenten zijn gehard tegen aanvallen De laatste (beveiligings)patches zijn geïnstalleerd en deze worden volgens een patchmanagement proces doorgevoerd Penetratietests worden periodiek uitgevoerd. r Dit rapport B0 9 Vulnerability assessments (security scans) worden periodiek uitgevoerd. B0 12 Ontwerp en richt maatregelen in met betrekking tot toegangsbeveiliging/toegangsbeheer Niet (meer) gebruikte websites en/of informatie moet worden verwijderd Leg afspraken met leveranciers vast in een overeenkomst 81 1 Er moet gebruik worden gemaakt van een Demilitarised Zone (DMZ), waarbij JA Dit rapport Dit rapport Dit rapport (Aanvullende) maatregelen dienen te zijn getroffen naar het oordeel an de auditor van de serviceorganisatie.

23 23 Aanvullende Oordeel Oordeel Referentie / Referentie / Nr Beschrijving van de norm beheersmaatregelen gebruikers leverancier rapportnummer rapportnummer gebruikersorganlsatie compartimentering wordt toegepast en de verkeersstromen tussen deze compartimenten wordt beperkt tot alleen de hoogst noodzakelijke. Bi 2 Beheer en productieverkeer zijn van elkaar gescheiden. Bi -3 - Netwerktoegang tot de webapplicaties is voor alle gebruikersgroepen op een zelfde wijze ingeregeld. B2-1 Maak gebruik van veilige beheermechanismen. B3-1 B3 2 De webappilcatie valideert de inhoud van een HTTP-request voor die wordt gebruikt. De webapplicatie controleert voor elk HTTP verzoek of de initiator geauthenticeerd is en de juiste autorisaties heeft B3 3 De webapplicatie normaliseert invoerdata voor. validatie. B3-4 De webapplicatie codeert dynamische onderdelen in de uitvoer. B3-5 Voor het raadplegen en/of wijzigen van gegevens in de database gebruikt de webappiicatiealieengepararnetriseerde 7 organisatie Dit rapport Dit rapport Dit rapport Dit rapport Dit rapport

24 - B3 6 De webappllcatie valideert alle invoer, Dit rapport gegevens die aan de webappilcatie worden 83 7 De webapplicatie staat geen dynamische file Dit rapport includes toe of beperkt de keuze mogelijkheid (wh ite Ii sting). B3 1 5 Een (geautomatiseerde) blackbox scan wordt Dit rapport periodiek uitgevoerd Zet de cookie attributen HttpOnly en Secure. Dit rapport 85 4 Versleutel cookies. Dit rapport - (IDS). 24 Nr Beschrijving van de norm Aanvullende Oordeel Oordeel Referentie / Referentie / beheersmaatregelen gebruikers leverancier rapportnummer rapportnummer gebruikerorgaj orgaii q u e ries Voer sleutelbeheer in waarbij minimaal gegarandeerd wordt dat sleutels niet onversleuteld op de servers te vinden zijn Maak gebruik van versleutelde (HTTPS) Dit rapport verbindingen Sla gevoelige gegevens versleuteld of Dit rapport gehashed op. B7 1 Maak gebruik van intrusion Detection

25 Aanvullende Oordeel Oordeel Referentie / Referentie / Nr Beschrijving van de norm beheersmaatregelen gebruikers leverancier rapportnummer rapportnummer adequaat te zijn vastgesteld. 25 B7 8 Voer actief controles uit op logging. B7 9 Governance, organisatie, rollen en NEE Dit rapport bevoegdheden inzake preventie, detectie en response inzake informatiebeveiliging dienen ***

DigiD beveiligingsassessment Decos Information Solutions

DigiD beveiligingsassessment Decos Information Solutions DigiD beveiligingsassessment 2016-2017 Information Solutions DigiD groepsaansluiting Burgerberichten Kenmerk BKBO/161216/AR Dit assurancerapport heeft 10 pagina s www.bkbo.nl Information Solutions Inhoudsopgave

Nadere informatie

THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1

THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 KENMERK: 1603R.AH46 DATUM: 30 MAART 2016 INHOUDSOPGAVE 1. Assurancerapport van de onafhankelijke auditor...

Nadere informatie

Assurancerapport DigiD assessment Justis

Assurancerapport DigiD assessment Justis Auditdienst Rijk Ministerie van Financiën Assurancerapport DigiD assessment Justis Voor Logius Colofon Titel Uitgebracht aan DigiD assessment Justis Ministerie van Veiligheid en Justistie * Justis Datum

Nadere informatie

Norm ICT-beveiligingsassessments DigiD

Norm ICT-beveiligingsassessments DigiD Norm ICT-beveiligingsassessments DigiD Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810

Nadere informatie

DigiD beveiligingsassessment

DigiD beveiligingsassessment DigiD beveiligingsassessment Centric Kenmerk DigiD koppeling: Gemeente Dantumadeel1 Inhoudsopgave 1 Assurancerapport van de onafhankelijke auditor 2 1.1 Achtergrond 2 1.2 Opdrachtomschrijving 2 1.3 Reikwijdte

Nadere informatie

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT

Nadere informatie

/011. Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk

/011. Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk Beschrijving Object - BIG register, Auditdienst Auditdienst Rijk Ministerie van Financiën Rapportage ICT beveiligingsassessment DigiD 2014 /011 Aan Ministerie van Volksgezondheid, Welzijn en Sport CIBG

Nadere informatie

Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services

Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services Gemeente Veenendaal ICT-beveiligingsassessment Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude Datum rapport: 6 april 2018 Rapportnummer: AAS2018-254 Dit rapport heeft 13 pagina s Inhoudsopgave

Nadere informatie

THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2

THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2 THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 7.2 KENMERK: 1709R.AH117 DATUM: 29 SEPTEMBER 2017 Third Party Mededeling 2017 Applicatie: CityPermit Release:

Nadere informatie

Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur

Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur Het doel van deze tabel is de IT auditor een handreiking te verstrekken ten aanzien van het toepassingsgebied, de scope en een testaanpak, alsmede een nadere toelichting, voor het uitvoeren van een DigiD

Nadere informatie

Gemeente Renswoude. ICT-beveiligingsassessment DigiD. DigiD-aansluiting Gemeente Renswoude. Audit Services

Gemeente Renswoude. ICT-beveiligingsassessment DigiD. DigiD-aansluiting Gemeente Renswoude. Audit Services Gemeente Renswoude ICT-beveiligingsassessment DigiD DigiD-aansluiting 1002427 Gemeente Renswoude Datum rapport: 29 maart 2018 Dit rapport heeft 20 pagina s Rapportnummer: AAS2018-256-A Inhoudsopgave 1

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten

Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten Bijlage 1 Versie 2015 Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten Het doel van deze tabel is de IT-auditor een handreiking te verstrekken ten

Nadere informatie

Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C

Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?

Nadere informatie

Handreiking DigiD ICT-beveiligingsassessment voor RE's

Handreiking DigiD ICT-beveiligingsassessment voor RE's Bijlage 1 Handreiking DigiD ICT-beveiligingsassessment voor RE's Het doel van deze tabel is de IT-auditor een handreiking te verstrekken ten aanzien van het toepasingsgebied, de scope en een testaanpak,

Nadere informatie

ENSIA guidance DigiD-assessments

ENSIA guidance DigiD-assessments ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments 31 oktober 2017 Agenda Het nieuwe DigiD normenkader 2.0 De eerste inzichten ENSIA en DigiD 2 DigiD assurance Richtlijn 3000 Opdrachtaanvaarding

Nadere informatie

Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum

Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Collegeverklaring ENSIA 2017 - Bijlage 1 Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen? Vraag 2: Hoeveel

Nadere informatie

ENSIA guidance DigiD-assessments

ENSIA guidance DigiD-assessments ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments v 31 oktober 2018 Agenda De testaanpak 2018 DigiD normenkader 2.0 Nieuwe bijlage DigiD Vooruitzichten 2019 2 DigiD assurance Richtlijn

Nadere informatie

Bijeenkomst DigiD-assessments

Bijeenkomst DigiD-assessments Bijeenkomst DigiD-assessments De weg naar de toekomst 2 december 2014 Agenda DigiD ICT-beveiligingsassessments in beeld DigiD assessment 2014 Rapportage template Third Party Mededelingen Overige toelichtingen

Nadere informatie

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan: Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit

Nadere informatie

^insiteaudit. DigiD-beveiligingsassessment. Third Party Mededeling SIMgroep. Referentie H a a r l e m, 29 n o v e m b e r 2017

^insiteaudit. DigiD-beveiligingsassessment. Third Party Mededeling SIMgroep. Referentie H a a r l e m, 29 n o v e m b e r 2017 DigiD-beveiligingsassessment Third Party Mededeling SIMgroep Referentie 2017.277 H a a r l e m, 29 n o v e m b e r 2017 Dit assurancerapport heeft 12 pagina's ^insiteaudit Rapport voor Gemeente Renswoude

Nadere informatie

Checklist informatieveiligheid. 12 januari versie 1.1

Checklist informatieveiligheid. 12 januari versie 1.1 Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in

Nadere informatie

Het ICT beveiligingsassessment. Bas Colen CISSP CISA Eindhoven 17 september 2013

Het ICT beveiligingsassessment. Bas Colen CISSP CISA Eindhoven 17 september 2013 Het ICT beveiligingsassessment DigiD Bas Colen CISSP CISA Eindhoven 17 september 2013 Deze dertig minuten Onze situatie Hoe? En welke aanpak is gevolgd De normen / beveiligingsrichtlijnen Ervaringen, lessen

Nadere informatie

Handleiding uitvoering ICT-beveiligingsassessment

Handleiding uitvoering ICT-beveiligingsassessment Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810

Nadere informatie

Toetsingskader digitaal Ondertekenen (pluscluster 9)

Toetsingskader digitaal Ondertekenen (pluscluster 9) Toetsingskader digitaal Ondertekenen (pluscluster 9) IBPDOC9 Verantwoording Met dank aan: Leygraaf Opdrachtgever: Kennisnet / sambo-ict Auteurs Leo Bakker (Kennisnet) Ludo Cuijpers (sambo-ict en Leeuwenborgh)

Nadere informatie

Norm ICT-beveiligingsassessments DigiD

Norm ICT-beveiligingsassessments DigiD Norm ICT-beveiligingsassessments DigiD Versie 2.0 Datum 16 december 2016 Status Definitief Colofon Projectnaam DigiD Versienummer 2.0 Contactpersoon Servicecentrum Organisatie Logius Bezoekadres Wilhelmina

Nadere informatie

Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag

Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag Io,.Z.e 2500 EA Den Haag Postbus-ziju i to Afdeling IT-beheer Raad van State Korte Voorhout 7 www.rljksoverheilj.nl 2500 EE Den Haag Postbus 20201 2511CW Oen Haag Audïtdlenst Rijk Ministerie van Fincuicièn

Nadere informatie

INHOUD. Alleen voor identificatiedoeleinden RSM Nederland Risk Advisory Services B.V. 26 april 2018 w.g. M. Hommes RE

INHOUD. Alleen voor identificatiedoeleinden RSM Nederland Risk Advisory Services B.V. 26 april 2018 w.g. M. Hommes RE Rapportage ENSIA Aan : Gemeente Olst- Wijhe College van B&W Van : M. Hommes Datum : Betreft : Collegeverklaring gemeente Olst- Wijhe d.d. 24 april 2018 INHOUD 1 Conclusie... 3 2 Basis voor de conclusie...

Nadere informatie

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting

Nadere informatie

Gemeente Renswoude ENSIA Datum rapport: 26 april 2018 Dit rapport heeft 14 pagina's Rapportnummer: AAS

Gemeente Renswoude ENSIA Datum rapport: 26 april 2018 Dit rapport heeft 14 pagina's Rapportnummer: AAS Gemeente Renswoude ENSIA 2017 Datum rapport: 26 april 2018 Dit rapport heeft 14 pagina's Rapportnummer: AAS2018-389 Assurancerapport van de onafhankelijke IT-auditor Aan: College van burgemeester en wethouders

Nadere informatie

ADVIES DIGID ASSESSMENT DIGITAAL ONDERTEKENEN MBO

ADVIES DIGID ASSESSMENT DIGITAAL ONDERTEKENEN MBO ADVIES DIGID ASSESSMENT DIGITAAL ONDERTEKENEN MBO ADVIES DIGID ASSESSMENT DIGITAAL ONDERTEKENENEN MBO Drs. Joep Janssen RE MIM DATUM 24 maart 2016 STATUS Definitief VERSIE 1.0 PROJECTNUMMER 20163050 Copyright

Nadere informatie

Assurancerapport van de onafhankelijke IT-auditor

Assurancerapport van de onafhankelijke IT-auditor Assurancerapport van de onafhankelijke IT-auditor Aan: College van burgemeester en wethouders van gemeente Renswoude Ons oordeel Wij hebben de bijgevoegde Collegeverklaring ENSIA 2017 inzake informatiebeveiliging

Nadere informatie

Nieuw normenkader ICT Beveiligingsassessments DigiD

Nieuw normenkader ICT Beveiligingsassessments DigiD DGOBR Logius Contactpersoon Eelco van Vliet M 06 22429643 eelco.van.vliet@logius.nl Datum 5 februari 2016 Nieuw normenkader ICT Beveiligingsassessments DigiD Doel van dit memo is de Directie Burgerschap

Nadere informatie

Assurancerapport importeurs ten behoeve van het aanleveren van CvO-gegevens

Assurancerapport importeurs ten behoeve van het aanleveren van CvO-gegevens Assurancerapport importeurs ten behoeve van het aanleveren van CvO-gegevens Eigenaar: RDW, Divisie R&I Versiebeheer: Internal Audit RDW Datum: 12 januari 2016 Versie: 1.3 Inhoudsopgave 1 INLEIDING... 3

Nadere informatie

Nadere toelichting: De organisatie dient een, door beide partijen ondertekend, contract te hebben

Nadere toelichting: De organisatie dient een, door beide partijen ondertekend, contract te hebben Pagina 1 van 10 Toelichting: In de onderstaande tabel is aangegeven bij welke beveiligingsrichtlijnen zich de situatie kan voordoen dat wel voldaan is aan de opzet van de interne beheersmaatregel, maar

Nadere informatie

ENSIA assurance rapport DigiD en Suwinet verantwoordingsjaar 2018 Gemeente Leusden

ENSIA assurance rapport DigiD en Suwinet verantwoordingsjaar 2018 Gemeente Leusden ENSIA assurance rapport verantwoordingsjaar 2018 BKBO bv Kenmerk BKBO/181113-2-2/AR drs. M.B.H. IJpelaar RE CEH CISA Dit assurancerapport heeft 9 pagina s www.bkbo.nl FEIT Ook al zegt men dat de wetenschap

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Nieuw DigiD assessment

Nieuw DigiD assessment Nieuw DigiD assessment Programma 09.30 uur - Inloop en koffie/thee 10.00 uur - Opening door dagvoorzitter 10.05 uur - Duopresentatie door René IJpelaar en Martijn Mol 11.15 uur - Pauze 11.30 uur - Presentatie

Nadere informatie

ACCORIS. Gemeente Houten ENSIA Datum rapport: 26 april 2018 Dit rapport heeft 7 pagina's Rapportnummer: AAS

ACCORIS. Gemeente Houten ENSIA Datum rapport: 26 april 2018 Dit rapport heeft 7 pagina's Rapportnummer: AAS Bijlage gemeente Houten: IS18.00915 Gemeente Houten ENSIA 2017 Datum rapport: 26 april 2018 Dit rapport heeft 7 pagina's Rapportnummer: AAS2018-252 Assurancerapport van de onafhankelijke IT-auditor Aan:

Nadere informatie

Collegeverklaring gemeente Olst-Wijhe ENSIA 2017 inzake Informatiebeveiliging DigiD en Suwinet

Collegeverklaring gemeente Olst-Wijhe ENSIA 2017 inzake Informatiebeveiliging DigiD en Suwinet Collegeverklaring gemeente Olst-Wijhe ENSIA 2017 inzake Informatiebeveiliging DigiD en Suwinet Het college van burgemeester en wethouders van de gemeente Olst-Wijhe legt met deze verklaring verantwoording

Nadere informatie

Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie

Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie Inleiding 1-3 Doel van de opdracht tot het verrichten van overeengekomen

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

Assurance-rapport en Verantwoording 2012

Assurance-rapport en Verantwoording 2012 Assurance-rapport en Verantwoording 2012 Producten van Logius Producten DigiD van Logius Haagse Ring (onderdeel van Diginetwerk) Datum 19 december 2013 Versie Definitief Colofon Projectnaam Assurance-rapport

Nadere informatie

makkelijke en toch veilige toegang

makkelijke en toch veilige toegang voor wie? makkelijke en toch veilige toegang Matthijs Claessen Nausikaä Efstratiades Eric Brouwer Beurs Overheid & ICT 2012 Graag makkelijk voor ons allemaal: 16,7 miljoen inwoners (burgers)! waarvan meer

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Naast een beperkt aantal tekstuele verbeteringen en verduidelijkingen zijn de belangrijkste wijzigingen:

Naast een beperkt aantal tekstuele verbeteringen en verduidelijkingen zijn de belangrijkste wijzigingen: NOTITIE Aan : Betrokkenen bij de testaanpak DigiD -assessments Datum : 12 juni 2018 Van Status : NOREA Werkgroep DigiD assessments Definitief Betreft : Update 2018 Handreiking bij DigiD-assessments 2.0,

Nadere informatie

HANDREIKING DIGID-ZELFEVALUATIE

HANDREIKING DIGID-ZELFEVALUATIE HANDREIKING DIGID-ZELFEVALUATIE Datum 2 augustus 2017 Versie 1 2 INHOUDSOPGAVE 1 Inleiding en achtergrond... 4 1.1 DigiD in relatie tot ENSIA... 4 1.2 DigiD en de ENSIA-tool... 5 1.3 DigiD en de auditor...

Nadere informatie

BABVI/U201200230 Lbr. 12/015

BABVI/U201200230 Lbr. 12/015 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8020 Betreft DigiD en ICT-beveiliging uw kenmerk ons kenmerk BABVI/U201200230 Lbr. 12/015 bijlage(n) 0 datum 07 februari

Nadere informatie

Rapport van bevindingen - Beveiligingsonderzoek Raad van State

Rapport van bevindingen - Beveiligingsonderzoek Raad van State Auditdienst Rijk Ministerie van Financiën DEPARTEMENTAAL VERTROUWELIJK Rapport van bevindingen - Beveiligingsonderzoek Colofon Titel Rapport van bevindingen Bevelligingsonderzoek Raad van State Uitgebracht

Nadere informatie

2015; definitief Verslag van bevindingen

2015; definitief Verslag van bevindingen Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV

Nadere informatie

Controle- en onderzoeksprotocol Ketenzorg CZ 2013

Controle- en onderzoeksprotocol Ketenzorg CZ 2013 Controle- en onderzoeksprotocol Ketenzorg CZ 2013 1 Doelstelling In het kader van de NZA beleidsregel BR/CU-7074 Integrale bekostiging multidisciplinaire zorgverlening chronische aandoeningen (DM type

Nadere informatie

UWV Security SSD Instructies

UWV Security SSD Instructies UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele

Nadere informatie

Protocol subsidieregeling voortzetting zorginfrastructuur

Protocol subsidieregeling voortzetting zorginfrastructuur Protocol subsidieregeling voortzetting zorginfrastructuur Subsidie- en verantwoordingsjaren 2015, 2016 en 2017 Bij het aanvraagformulier vaststelling subsidie voortzetting zorginfrastructuur 2015, 2016

Nadere informatie

HANDREIKING ENSIA EN DIGID

HANDREIKING ENSIA EN DIGID HANDREIKING ENSIA EN DIGID Datum December 2017 Versie 2.0 2 INHOUDSOPGAVE 1 Inleiding en achtergrond... 4 1.1 DigiD in relatie tot ENSIA... 4 1.2 DigiD en de ENSIA-tool... 5 1.3 DigiD en de auditor...

Nadere informatie

NOTITIE. Aan : IT auditors Datum : 19 december 2016 Van : NOREA Werkgroep DigiD assessments Betreft : Handreiking bij DigiD-assessments V2.

NOTITIE. Aan : IT auditors Datum : 19 december 2016 Van : NOREA Werkgroep DigiD assessments Betreft : Handreiking bij DigiD-assessments V2. NOTITIE Aan : IT auditors Datum : 19 december 2016 Van : NOREA Werkgroep DigiD assessments Betreft : Handreiking bij DigiD-assessments V2.0 Aanleiding Naar aanleiding van een analyse van de resultaten

Nadere informatie

INTERNATIONALE CONTROLESTANDAARD 402 IN OVERWEGING TE NEMEN FACTOREN BIJ DE CONTROLE VAN ENTITEITEN DIE GEBRUIKMAKEN VAN SERVICE-ORGANISATIES

INTERNATIONALE CONTROLESTANDAARD 402 IN OVERWEGING TE NEMEN FACTOREN BIJ DE CONTROLE VAN ENTITEITEN DIE GEBRUIKMAKEN VAN SERVICE-ORGANISATIES INTERNATIONALE CONTROLESTANDAARD 402 IN OVERWEGING TE NEMEN FACTOREN BIJ DE CONTROLE VAN ENTITEITEN DIE GEBRUIKMAKEN VAN SERVICE-ORGANISATIES INHOUDSOPGAVE Paragrafen Inleiding... 1-3 Door de auditor in

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Format assurance over de juistheid van de collegeverklaring ENSIA 2017 van gemeente [naam gemeente]

Format assurance over de juistheid van de collegeverklaring ENSIA 2017 van gemeente [naam gemeente] Format assurance over de juistheid van de collegeverklaring ENSIA 2017 van gemeente [naam gemeente] Opdrachtbevestiging Versie [1.0] Datum [ ] Status [ ] 1 Colofon Titel Assurance over de juistheid van

Nadere informatie

Rapport van bevindingen Privacy Informatie Ondersteund Beslissen

Rapport van bevindingen Privacy Informatie Ondersteund Beslissen Auditdienst Rijk Ministerie van Financiën Rapport van bevindingen Privacy Informatie Ondersteund Beslissen De f1 ni tlef Colofon Titel Uitgebracht aan Privacy Informatie Ondersteund Beslissen Directie

Nadere informatie

rliiiiihihhiiiivi.ilhn

rliiiiihihhiiiivi.ilhn Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Terneuzen Postbus 35 4530 AA TERNEUZEN rliiiiihihhiiiivi.ilhn Postbus 90801

Nadere informatie

Handreiking. Opstellen collegeverklaring ENSIA Versie 2.0. Vereniging van Nederlandse Gemeenten

Handreiking. Opstellen collegeverklaring ENSIA Versie 2.0. Vereniging van Nederlandse Gemeenten Handreiking Opstellen collegeverklaring ENSIA 2018 Versie 2.0 Vereniging van Nederlandse Gemeenten Nassaulaan 12 2514 JS Den Haag Versie 2.0 Januari 2019 Versie Datum Aanpassing 1.0 16 januari 2019 2.0

Nadere informatie

HANDREIKING. Bij het DigiD assessment 2.0 geldig vanaf 1 juli BKBO B.V. Voorstraat CP Vlijmen

HANDREIKING. Bij het DigiD assessment 2.0 geldig vanaf 1 juli BKBO B.V. Voorstraat CP Vlijmen HANDREIKING Bij het DigiD assessment 2.0 geldig vanaf 1 juli 2017 WWW.BKBO.NL BKBO B.V. Voorstraat 20 5251 CP Vlijmen Pagina 2 van 32 NOTITIE Aan : IT auditors Datum : 19 december 2016 Van : NOREA Werkgroep

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Controleprotocol Multidisciplinaire zorg 2016

Controleprotocol Multidisciplinaire zorg 2016 Controleprotocol Multidisciplinaire zorg 2016 1 Doelstelling In het kader van de NZa-beleidsregel BR/REG-17171 Huisartsenzorg en multidisciplinaire zorg heeft CZ voor de jaren 2015 en 2016 overeenkomsten

Nadere informatie

i\ r:.. ING. 1 8 FEB 2016

i\ r:.. ING. 1 8 FEB 2016 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk

Nadere informatie

behorend bij de Subsidieregeling opleiding tot advanced nurse practioner en opleiding tot physician assistant

behorend bij de Subsidieregeling opleiding tot advanced nurse practioner en opleiding tot physician assistant Accountantsprotocol behorend bij de Subsidieregeling opleiding tot advanced nurse practioner en opleiding tot physician assistant Dit Accountantsprotocol is op maat gemaakt voor de Subsidieregeling opleiding

Nadere informatie

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA

Nadere informatie

Controle protocol Stichting De Friesland

Controle protocol Stichting De Friesland Controle protocol Stichting De Friesland 1. Doelstelling Stichting De Friesland heeft van de Belastingdienst de ANBI (algemeen nut beogende instelling) verkregen. Ten aanzien van de verantwoording van

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl

Nadere informatie

Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017

Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 Colofon Titel Uitgebracht aan Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 B/CFD

Nadere informatie

Inleiding 1. Opdrachtaanvaarding 2 t/m 7. Planning en uitvoering professionele dienst 8 t/m 12. Dossier 13 t/m 16. Rapportage 17 t/m 20

Inleiding 1. Opdrachtaanvaarding 2 t/m 7. Planning en uitvoering professionele dienst 8 t/m 12. Dossier 13 t/m 16. Rapportage 17 t/m 20 INHOUDSOPGAVE Artikel Inleiding 1 Opdrachtaanvaarding 2 t/m 7 Planning en uitvoering professionele dienst 8 t/m 12 Dossier 13 t/m 16 Rapportage 17 t/m 20 Eindoordeel 21 t/m 24 B4.4 Vragenlijst Dossierreview

Nadere informatie

ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1

ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 Nationaal Cyber Security Centrum Wilhelmina van Pruisenweg 104 2595 AN Den Haag Postbus 117

Nadere informatie

ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1

ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 Nationaal Cyber Security Centrum Wilhelmina van Pruisenweg 104 2595 AN Den Haag Postbus 117

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

Inleiding 1 4 3. Begrippen en definities 5 3. Doelstellingen van een privacy-audit 6 7 4. Opdrachtaanvaarding 8 9 4

Inleiding 1 4 3. Begrippen en definities 5 3. Doelstellingen van een privacy-audit 6 7 4. Opdrachtaanvaarding 8 9 4 Inhoudsopgave Paragraaf Pagina 2 Inleiding 1 4 3 Begrippen en definities 5 3 Doelstellingen van een privacy-audit 6 7 4 Opdrachtaanvaarding 8 9 4 Deskundigheidseisen en het gebruik maken van deskundigen

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

Rapport van bevindingen Rapport bij Financieel Verslag Uitvoeringstaken 2015 van het Zorginstituut Nederland

Rapport van bevindingen Rapport bij Financieel Verslag Uitvoeringstaken 2015 van het Zorginstituut Nederland Auditdienst Rijk Ministerie van Financiën Rapport van bevindingen Rapport bij Financieel Verslag Uitvoeringstaken 2015 van het Zorginstituut Nederland Colofon Titel Uitgebracht aan Rapport bij Financieel

Nadere informatie

r'h'hil-lli'h'i'-i'l-ll-ll-ll

r'h'hil-lli'h'i'-i'l-ll-ll-ll Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Albrandswaard Postbus 1000 3160 GA RHOON r'h'hil-lli'h'i'-i'l-ll-ll-ll reg.

Nadere informatie

ADDENDUM Ondersteuning ICT- Beveiligingsassessment DigiD

ADDENDUM Ondersteuning ICT- Beveiligingsassessment DigiD ADDENDUM Ondersteuning ICT- Beveiligingsassessment DigiD Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers 1. Inleiding In oktober 2011 heeft de minister van Binnenlandse Zaken en Koninkrijksrelaties

Nadere informatie

Auditdienst Rijk Ministerie van Financiën [ OS. Logius T.a.v JE Den Haag

Auditdienst Rijk Ministerie van Financiën [ OS. Logius T.a.v JE Den Haag met Ministerie van Financiën > Retour-adres Postbus 20201 2500 EE Den Haag Logius T.a.v. [ OS US Korte Voorhout7 kopie aan 2511 CW Den Haag 2500 EE Den Haag 2509 JE Den Haag www.rijksoverheld.ni Inlichtingen

Nadere informatie

Versie 27 maart 2017: vastgestelde versie. Oplegger en vragen aan de stuurgroep verwijderd, procesplaat toegevoegd op pagina 2.

Versie 27 maart 2017: vastgestelde versie. Oplegger en vragen aan de stuurgroep verwijderd, procesplaat toegevoegd op pagina 2. Notitie Verantwoordingsstelsel ENSIA Versie: 2 november 2018 Inleiding Doel van deze notitie is het bieden van een eenduidige beschrijving van het verantwoordingsstelsel Eenduidige Normatiek Single Information

Nadere informatie

Delo itte. 1183 AS Amstelveen Postbus 175 1180 AD Amstelveen Nederland

Delo itte. 1183 AS Amstelveen Postbus 175 1180 AD Amstelveen Nederland Delo itte. 1183 AS Amstelveen Postbus 175 1180 AD Amstelveen Nederland Tel: 088 288 2888 Fax: 088288 9711 www.deloitte.nl Assurance rapport van de onafhankelijke accountant Rapportage aan: Achmea Divisie

Nadere informatie

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012 IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden

Nadere informatie

,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik

,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Bunnik Postbus 5 3980 CA BUNNIK,,i,i,,,i,.,i i,i ii 09 mrt 2016/0010 Postbus

Nadere informatie

Medewerker administratieve processen en systemen

Medewerker administratieve processen en systemen processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met

Nadere informatie

Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013

Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013 Auditdienst Rijk Ministerie van Financiën Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013 ADR/20 14/1087 Datum 16 september 2014 Status Definitief Pagina 1 van 14 MUOIt

Nadere informatie

en overige relevante documentatie, waaronder dit controleprotocol en het assurance-rapport, zijn te vinden op het internet van de Rijksoverheid.

en overige relevante documentatie, waaronder dit controleprotocol en het assurance-rapport, zijn te vinden op het internet van de Rijksoverheid. Controleprotocol subsidievaststelling subsidieregeling opleiding tot advanced nurse practitioner en opleiding tot physician assistant (versie 31-3-2014) Hoofdstuk 1: Uitgangspunten 1.1 Doelstelling Dit

Nadere informatie

Controle protocol. 1 Doelstelling. 2 Eisen en aanwijzingen. 3 Toleranties en gewenste zekerheid

Controle protocol. 1 Doelstelling. 2 Eisen en aanwijzingen. 3 Toleranties en gewenste zekerheid Controle protocol 1 Doelstelling Het CZ Fonds moet voldoen aan de eisen van het convenant vastgelegd in 1998 tussen Zorgverzekeraars Nederland en de overheid van de Besteding Reserves Voormalige Vrijwillige

Nadere informatie

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012 Functioneel (informatie) beheerder Doel Zorgdragen voor het inrichten, aanpassen, vernieuwen en onderhouden van de informatievoorziening (processen, procedures en/of systemen), passend binnen het informatiebeleid

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

NOREA Richtijn 3402 ASSURANCE-RAPPORTEN BETREFFENDE INTERNE BEHEERSINGSMAATREGELEN BIJ EEN SERVICEORGANISATIE INHOUD

NOREA Richtijn 3402 ASSURANCE-RAPPORTEN BETREFFENDE INTERNE BEHEERSINGSMAATREGELEN BIJ EEN SERVICEORGANISATIE INHOUD Vertaling NEDERLANDS ISA 3402 NOREA Richtijn 3402 ASSURANCE-RAPPORTEN BETREFFENDE INTERNE BEHEERSINGSMAATREGELEN BIJ EEN SERVICEORGANISATIE (Van toepassing op assurance-rapporten van auditors van de serviceorganisatie

Nadere informatie

Versie 27 maart: vastgestelde versie. Oplegger en vragen aan de stuurgroep verwijderd, procesplaat toegevoegd op pagina 2.

Versie 27 maart: vastgestelde versie. Oplegger en vragen aan de stuurgroep verwijderd, procesplaat toegevoegd op pagina 2. Notitie Verantwoordingsstelsel ENSIA Versie: 21 december Inleiding Doel van deze notitie is het bieden van een eenduidige beschrijving van het verantwoordingsstelsel ENSIA voor alle partijen en personen

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

ENSIA en Assurance. Ervaringen 2017 als basis voor uitvoering 2018 Drs. Ing. Peter D. Verstege RE RA. 31 oktober 2018

ENSIA en Assurance. Ervaringen 2017 als basis voor uitvoering 2018 Drs. Ing. Peter D. Verstege RE RA. 31 oktober 2018 ENSIA en Assurance Ervaringen 2017 als basis voor uitvoering 2018 Drs. Ing. Peter D. Verstege RE RA NOREA-werkgroep ENSIA 31 oktober 2018 Agenda Lessons learned 2017 Aangepaste handreiking ENSIA 2018 en

Nadere informatie