DigiD beveiligingsassessment Decos Information Solutions
|
|
|
- Juliaan van de Berg
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 DigiD beveiligingsassessment Information Solutions DigiD groepsaansluiting Burgerberichten Kenmerk BKBO/161216/AR Dit assurancerapport heeft 10 pagina s
2 Information Solutions Inhoudsopgave 1 Assurancerapport van de onafhankelijke auditor Opdracht Verantwoordelijkheden van de opdrachtgever Verantwoordelijkheden van de auditor Beperkingen Oordelen Beoogde gebruikers en doel 6 2 Criteria 8 3 Object van onderzoek 9 Bijlage A Beschrijving van de werkzaamheden en resultaten Bijlage B Object van onderzoek Bijlage C Totaaloverzicht getoetste normen Bijlage D Rapportage penetratie- en infrastructuurtest Novàccent Assurancerapport (1.0).docx Pagina 2 van 10
3 Information Solutions 1 Assurancerapport van de onafhankelijke auditor 1.1 Opdracht Ingevolge de opdracht van de Information Solutions (hierna: opdrachtgever ) hebben wij een DigiD ICT-beveiligingsassessment uitgevoerd op de webomgeving van DigiD groepsaansluiting Burgerberichten met het aansluitnummer van de Information Solutions conform de Handleiding uitvoering ICTbeveiligingsassessment versie 2.1 van Logius. De opdracht omvatte het onderzoeken van de opzet en het bestaan van maatregelen en procedures gericht op de ICT beveiliging van de webomgeving van DigiD groepsaansluiting Burgerberichten. Wij hebben geen werkzaamheden uitgevoerd met betrekking tot de werking van interne beheersingsmaatregelen van DigiD groepsaansluiting Burgerberichten en brengen daarover geen oordeel tot uitdrukking. De opdrachtgever maakt gebruik van serviceorganisatie Microsoft Azure voor het hosten van de webapplicatie(s) waarbij de infrastructuur is opgesteld in Ierland. Information Solutions maakt voor haar beschrijving geen gebruik van de uitsluitingmethode ( carve-out method ). Onze werkzaamheden strekken zich dan ook uit tot de interne beheersingsmaatregelen van de serviceorganisatie 1.2 Verantwoordelijkheden van de opdrachtgever De opdrachtgever is verantwoordelijk voor de beschrijving van het object van onderzoek, het verlenen van DigiD-diensten, het onderkennen van de beveiligingsrisico s van de DigiD webomgeving en het opzetten en implementeren van interne beheersingsmaatregelen om te voldoen aan de Norm ICT-beveiligingsassessments DigiD zoals opgesteld door Logius. 1.3 Verantwoordelijkheden van de auditor Onze verantwoordelijkheid is, op basis van onze werkzaamheden, het geven van oordelen per beveiligingsrichtlijn van de vigerende Norm ICT-beveiligingsassessments DigiD van Logius, over de opzet en het bestaan per van de maatregelen gericht op de ICT beveiliging van de webomgeving van DigiD groepsaansluiting Burgerberichten. We hebben onze opdracht uitgevoerd overeenkomstig Nederlands recht en de NOREA richtlijn 3000, Richtlijn Assurance-opdrachten door IT-auditors. Dit vereist dat wij Assurancerapport (1.0).docx Pagina 3 van 10
4 Information Solutions voldoen aan de voor ons geldende ethische voorschriften en onze werkzaamheden zodanig plannen en uitvoeren dat een redelijke mate van zekerheid wordt verkregen over de vraag of de interne beheersingsmaatregelen, in alle van materieel belang zijnde aspecten, op afdoende wijze zijn opgezet en bestaan per. Een assuranceopdracht om te rapporteren over opzet en bestaan van interne beheersingsmaatregelen bij een organisatie omvat het uitvoeren van werkzaamheden ter verkrijging van assurance-informatie over de opzet en het bestaan van interne beheersingsmaatregelen. De geselecteerde werkzaamheden zijn afhankelijk van de door de auditor van de organisatie toegepaste oordeelsvorming, met inbegrip van het inschatten van de risico s dat de interne beheersingsmaatregelen niet op afdoende wijze zijn opgezet of niet bestaan per. Zoals hierboven staat vermeld, hebben wij geen werkzaamheden uitgevoerd met betrekking tot de werking van interne beheersingsmaatregelen die bij de beschrijving waren inbegrepen; wij brengen derhalve daarover geen oordelen tot uitdrukking. Wij zijn van mening dat de door ons verkregen assurance-informatie voldoende en geschikt is om een onderbouwing voor onze oordelen te bieden. 1.4 Beperkingen Interne beheersingsmaatregelen bij een organisatie kunnen vanwege hun aard, niet alle fouten of omissies bij het verwerken of rapporteren van transacties voorkomen of ontdekken. De Norm ICT-beveiligingsassessments DigiD is een door Logius beperkte selectie van beveiligingsrichtlijnen uit de ICT-beveiligingsrichtlijnen voor webapplicaties van het Nationaal Cyber Security Centrum (= NCSC) en daarom is BKBO niet in staat om een overall oordeel te verschaffen omtrent de beveiliging van de DigiD-aansluiting. Logius heeft de 28 beveiligingsrichtlijnen geselecteerd waarvan zij vindt dat deze de hoogste impact hebben op de veiligheid van DigiD webapplicaties. Wij adviseren u als Opdrachtgever om in aanvulling op de richtlijnen in de Norm ICTbeveiligingsassessments DigiD, ook de 31 andere richtlijnen van het NCSC te adopteren. Wij wijzen u erop dat, indien wij aanvullende beveiligingsrichtlijnen zouden hebben onderzocht wellicht andere bevindingen zouden zijn geconstateerd die voor rapportering in aanmerking zouden zijn gekomen. In de volgende paragraaf geven wij onze oordelen ten aanzien van de Norm ICTbeveiligingsassessments DigiD Assurancerapport (1.0).docx Pagina 4 van 10
5 Information Solutions 1.5 Oordelen Onze oordelen zijn gevormd op basis van de werkzaamheden zoals ze zijn beschreven in deze rapportage. Per beveiligingsrichtlijn van de Norm ICT-beveiligingsassessments DigiD van Logius wordt een oordeel gegeven over de opzet en het bestaan per 27 april De criteria waarvan wij gebruik hebben gemaakt, zijn opgenomen in onderstaande tabel en een toelichting is te vinden in hoofdstuk 2. Per beveiligingsrichtlijn hebben wij hieronder vermeld of met redelijke mate van zekerheid wordt voldaan aan de beveiligingsrichtlijn. Om de leesbaarheid van dit rapport te vergroten zijn de conclusies in deze tabel weergegeven als voldoet of voldoet niet, waarbij voldoet geïnterpreteerd dient te worden als Wij zijn van oordeel dat de interne beheersingsmaatregelen die verband houden met de op die regel aangegeven beveiligingsrichtlijn volgens de criteria genoemd in hoofdstuk 2 in alle materiële opzichten effectief zijn en voldoet niet geïnterpreteerd dient te worden als Wij zijn van oordeel dat de interne beheersingsmaatregelen die verband houden met de op die regel aangegeven beveiligingsrichtlijn volgens de criteria genoemd in hoofdstuk 2 niet in alle materiële opzichten effectief zijn. De uitspraak voldoet of voldoet niet beperkt zich tot de eigen oordeelsvorming van de auditor. Nr Beschrijving van de beveiligingsrichtlijn Oordeel B0-5 Alle wijzigingen worden altijd eerst getest voordat deze in productie worden genomen en worden via wijzigingsbeheer doorgevoerd B0-6 Maak gebruik van een hardeningsproces zodat alle ICT-componenten zijn gehard tegen aanvallen B0-7 De laatste (beveiligings)patches zijn geïnstalleerd en deze worden volgens een patchmanagement proces doorgevoerd B0-8 Penetratietests worden periodiek uitgevoerd B0-9 Vulnerability assessments (security scans) worden periodiek uitgevoerd B0-12 Ontwerp en richt maatregelen in met betrekking tot toegangsbeveiliging/toegangsbeheer B0-13 Niet (meer) gebruikte websites en/of informatie moet worden verwijderd B0-14 Leg afspraken met leveranciers vast in een overeenkomst Er moet gebruik worden gemaakt van een Demilitarised Zone (DMZ), waarbij compartimentering B1-1 wordt toegepast en de verkeersstromen tussen deze compartimenten wordt beperkt tot alleen de hoogst noodzakelijke B1-2 Beheer- en productieverkeer zijn van elkaar gescheiden B1-3 Netwerktoegang tot de webapplicaties is voor alle gebruikersgroepen op een zelfde wijze ingeregeld B2-1 Maak gebruik van veilige beheermechanismen B3-1 De webapplicatie valideert de inhoud van een HTTP-request voor die wordt gebruikt Assurancerapport (1.0).docx Pagina 5 van 10
6 Information Solutions Nr Beschrijving van de beveiligingsrichtlijn Oordeel B3-2 De webapplicatie controleert voor elk HTTP verzoek of de initiator geauthenticeerd is en de juiste autorisaties heeft B3-3 De webapplicatie normaliseert invoerdata voor validatie B3-4 De webapplicatie codeert dynamische onderdelen in de uitvoer B3-5 Voor het raadplegen en/of wijzigen van gegevens in de database gebruikt de webapplicatie alleen geparameteriseerde queries B3-6 De webapplicatie valideert alle invoer, gegevens die aan de webapplicatie worden aangeboden, aan de serverzijde B3-7 De webapplicatie staat geen dynamische file includes toe of beperkt de keuze mogelijkheid (whitelisting) B3-15 Een (geautomatiseerde) blackbox scan wordt periodiek uitgevoerd B3-16 Zet de cookie attributen HttpOnly en Secure B5-1 Voer sleutelbeheer in waarbij minimaal gegarandeerd wordt dat sleutels niet onversleuteld op de servers te vinden zijn B5-2 Maak gebruik van versleutelde (HTTPS) verbindingen B5-3 Sla gevoelige gegevens versleuteld of gehashed op voor zover betrekking hebbend op DigiD 1 B5-4 Versleutel cookies B7-1 Maak gebruik van Intrusion Detection Systemen (IDS) B7-8 Voer actief controles uit op logging B7-9 Governance, organisatie, rollen en bevoegdheden inzake preventie, detectie en response inzake informatiebeveiliging dienen adequaat te zijn vastgesteld 1.6 Beoogde gebruikers en doel De minister van BZK wil een structurele en forse impuls geven aan de kwaliteitsverhoging van ICT-beveiliging bij overheidsorganisaties die gebruik maken van DigiD. Deze organisaties moeten jaarlijks een ICT beveiligingsassessment laten verrichten onder verantwoordelijkheid van een gekwalificeerde IT-auditor (RE), teneinde de DigiD gebruikende organisaties en Logius inzicht te geven in de ICT beveiliging van de webomgeving van DigiD aansluiting. Onze schriftelijke rapportage is alleen bestemd voor de Opdrachtgever en Logius aangezien anderen, die niet op de hoogte zijn van de precieze scope, aard en doel van de werkzaamheden, de resultaten onjuist kunnen interpreteren. De rapportage, onderdelen of samenvattingen daarvan mogen niet mondeling of schriftelijk aan derden beschikbaar worden gesteld zonder onze voorafgaande schriftelijke toestemming. De bijlagen met uitzondering van bijlage C zijn alleen bestemd voor de Opdrachtgever en mogen niet zonder schriftelijke toestemming van de auditorganisatie en de Opdrachtgever aan derden beschikbaar worden gesteld. Bijlage C is bedoeld om Logius een totaaloverzicht te verschaffen ( volledigheid van de scope ) over de resultaten van Assurancerapport (1.0).docx Pagina 6 van 10
7 Information Solutions verschillende assessments, indien gebruik is gemaakt van TPM rapporten inzake serviceorganisatie(s). Op verzoek kunnen klanten en toekomstige klanten van Information Solutions de beschikking krijgen over de managementsamenvatting inclusief alle bijlagen.. Voor zover het de Opdrachtgever en Logius is toegestaan het rapport aan derden beschikbaar te stellen, zal het rapport origineel, volledig en ongewijzigd beschikbaar worden gesteld. Indien de producten van onze werkzaamheden aan derden ter beschikking worden gesteld, dient erop te worden gewezen dat zonder onze uitdrukkelijke voorafgaande schriftelijke toestemming geen rechten aan het product kunnen worden ontleend. Het verstrekken van deze toestemming kan omgeven zijn met nadere voorwaarden. Vlijmen d.d. Bureau voor Kwaliteitsborging Bij de Overheid drs. M.B.H. IJpelaar RE CEH CISA, partner Assurancerapport (1.0).docx Pagina 7 van 10
8 Information Solutions 2 Criteria De criteria waarvan gebruik is gemaakt bij het uitvoeren van deze assurance opdracht hielden in dat: a) De interne beheersingsmaatregelen die verband houden met de beveiligingsrichtlijnen op afdoende wijze zijn opgezet en daadwerkelijk zijn geïmplementeerd per. b) De risico s die het voldoen aan de beveiligingsrichtlijnen in gevaar brengen en daarmee de betrouwbaarheid van DigiD aantasten, werden onderkend. c) De onderkende interne beheersingsmaatregelen, indien zij werkzaam zijn zoals beschreven, een redelijke mate van zekerheid zouden verschaffen dat die risico s het voldoen aan beveiligingsrichtlijnen niet zouden verhinderen Assurancerapport (1.0).docx Pagina 8 van 10
9 Information Solutions 3 Object van onderzoek Het object van onderzoek was de webomgeving van DigiD groepsaansluiting Burgerberichten ( DigiD webomgeving ). Burgerberichten.nl is het platform waarop burgers kunnen inloggen, digitaal een aanvraag kunnen indienen, de voortgang van hun aanvraag bij hun (lokale) overheidsorganisatie kunnen volgen en bestanden kunnen downloaden (zoals een beschikking). De data wordt live opgehaald uit het lokale zaaksysteem van de gemeente (waar deze aanvragen worden opgeslagen en behandeld) en niet opgeslagen op burgerberichten.nl. Website Beta.burgerberichten.nl/gemeenten/verhuizen Beta.burgerberichten.nl/gemeenten/aangifteoverlijden Eigenaar Deze functionaliteit wordt geboden door de volgende webapplicatie(s): Burgerberichten Deze applicatie betreft geheel standaard software en wordt onderhouden door Information Solutions. De infrastructuur waarop de applicatie draait wordt beheerd door Microsoft Azure Cloudservices. Het onderzoek heeft zich gericht op de webapplicaties, de URLs waarmee deze applicaties kunnen worden benaderd, de infrastructuur (binnen de DMZ waar webapplicaties zich bevinden) en een aantal ondersteunende processen conform de Norm ICT-beveiligingsassessments DigiD van Logius Assurancerapport (1.0).docx Pagina 9 van 10
10 Information Solutions In bijlage B geven wij u een meer gedetailleerde beschrijving van het object van onderzoek. Information Solutions heeft het hosten en een deel van het systeembeheer van de infrastructuur uitbesteed aan Microsoft Azure Cloudservices. Als gevolg hiervan zijn een deel van de maatregelen belegd bij deze service-organisatie. Het onderzoeken van de maatregelen is uitgevoerd binnen ons onderzoek en opgenomen in ons rapport. Hiervoor is geen TPM verklaring beschikbaar maar is o.a. gesteund op een actuele en geldige ISO27001 verklaring van BSI en een ISAE3402 Type II verklaring van Deloitte over dezelfde cloud infrastructuur Assurancerapport (1.0).docx Pagina 10 van 10
THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1
THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 KENMERK: 1603R.AH46 DATUM: 30 MAART 2016 INHOUDSOPGAVE 1. Assurancerapport van de onafhankelijke auditor...
Assurancerapport DigiD assessment Justis
Auditdienst Rijk Ministerie van Financiën Assurancerapport DigiD assessment Justis Voor Logius Colofon Titel Uitgebracht aan DigiD assessment Justis Ministerie van Veiligheid en Justistie * Justis Datum
Norm ICT-beveiligingsassessments DigiD
Norm ICT-beveiligingsassessments DigiD Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810
DigiD beveiligingsassessment
DigiD beveiligingsassessment Centric Kenmerk DigiD koppeling: Gemeente Dantumadeel1 Inhoudsopgave 1 Assurancerapport van de onafhankelijke auditor 2 1.1 Achtergrond 2 1.2 Opdrachtomschrijving 2 1.3 Reikwijdte
DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND
DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT
Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk Minhterie van Financiën
Object Totaaloverzicht - Auditdienst Rijk Minhterie van Financiën Rapportage ICT beveiligingsassessment DigiD 2014 /d. Aan Ministerie van VWS CIBG Datum : 27januari 2015 Van Aansluiting Ministerie van
THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2
THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 7.2 KENMERK: 1709R.AH117 DATUM: 29 SEPTEMBER 2017 Third Party Mededeling 2017 Applicatie: CityPermit Release:
Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services
Gemeente Veenendaal ICT-beveiligingsassessment Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude Datum rapport: 6 april 2018 Rapportnummer: AAS2018-254 Dit rapport heeft 13 pagina s Inhoudsopgave
/011. Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk
Beschrijving Object - BIG register, Auditdienst Auditdienst Rijk Ministerie van Financiën Rapportage ICT beveiligingsassessment DigiD 2014 /011 Aan Ministerie van Volksgezondheid, Welzijn en Sport CIBG
Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur
Het doel van deze tabel is de IT auditor een handreiking te verstrekken ten aanzien van het toepassingsgebied, de scope en een testaanpak, alsmede een nadere toelichting, voor het uitvoeren van een DigiD
Jacques Herman 21 februari 2013
KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling
ENSIA guidance DigiD-assessments
ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments 31 oktober 2017 Agenda Het nieuwe DigiD normenkader 2.0 De eerste inzichten ENSIA en DigiD 2 DigiD assurance Richtlijn 3000 Opdrachtaanvaarding
ENSIA assurance rapport DigiD en Suwinet verantwoordingsjaar 2018 Gemeente Leusden
ENSIA assurance rapport verantwoordingsjaar 2018 BKBO bv Kenmerk BKBO/181113-2-2/AR drs. M.B.H. IJpelaar RE CEH CISA Dit assurancerapport heeft 9 pagina s www.bkbo.nl FEIT Ook al zegt men dat de wetenschap
Bijeenkomst DigiD-assessments
Bijeenkomst DigiD-assessments De weg naar de toekomst 2 december 2014 Agenda DigiD ICT-beveiligingsassessments in beeld DigiD assessment 2014 Rapportage template Third Party Mededelingen Overige toelichtingen
ENSIA guidance DigiD-assessments
ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments v 31 oktober 2018 Agenda De testaanpak 2018 DigiD normenkader 2.0 Nieuwe bijlage DigiD Vooruitzichten 2019 2 DigiD assurance Richtlijn
Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:
Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit
Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum
Collegeverklaring ENSIA 2017 - Bijlage 1 Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen? Vraag 2: Hoeveel
Handreiking DigiD ICT-beveiligingsassessment voor RE's
Bijlage 1 Handreiking DigiD ICT-beveiligingsassessment voor RE's Het doel van deze tabel is de IT-auditor een handreiking te verstrekken ten aanzien van het toepasingsgebied, de scope en een testaanpak,
Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C
DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?
Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten
Bijlage 1 Versie 2015 Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten Het doel van deze tabel is de IT-auditor een handreiking te verstrekken ten
Het ICT beveiligingsassessment. Bas Colen CISSP CISA Eindhoven 17 september 2013
Het ICT beveiligingsassessment DigiD Bas Colen CISSP CISA Eindhoven 17 september 2013 Deze dertig minuten Onze situatie Hoe? En welke aanpak is gevolgd De normen / beveiligingsrichtlijnen Ervaringen, lessen
Handleiding uitvoering ICT-beveiligingsassessment
Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810
Checklist informatieveiligheid. 12 januari versie 1.1
Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in
Toetsingskader digitaal Ondertekenen (pluscluster 9)
Toetsingskader digitaal Ondertekenen (pluscluster 9) IBPDOC9 Verantwoording Met dank aan: Leygraaf Opdrachtgever: Kennisnet / sambo-ict Auteurs Leo Bakker (Kennisnet) Ludo Cuijpers (sambo-ict en Leeuwenborgh)
Norm ICT-beveiligingsassessments DigiD
Norm ICT-beveiligingsassessments DigiD Versie 2.0 Datum 16 december 2016 Status Definitief Colofon Projectnaam DigiD Versienummer 2.0 Contactpersoon Servicecentrum Organisatie Logius Bezoekadres Wilhelmina
ADVIES DIGID ASSESSMENT DIGITAAL ONDERTEKENEN MBO
ADVIES DIGID ASSESSMENT DIGITAAL ONDERTEKENEN MBO ADVIES DIGID ASSESSMENT DIGITAAL ONDERTEKENENEN MBO Drs. Joep Janssen RE MIM DATUM 24 maart 2016 STATUS Definitief VERSIE 1.0 PROJECTNUMMER 20163050 Copyright
Assurancerapport importeurs ten behoeve van het aanleveren van CvO-gegevens
Assurancerapport importeurs ten behoeve van het aanleveren van CvO-gegevens Eigenaar: RDW, Divisie R&I Versiebeheer: Internal Audit RDW Datum: 12 januari 2016 Versie: 1.3 Inhoudsopgave 1 INLEIDING... 3
H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging
Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting
Nieuw normenkader ICT Beveiligingsassessments DigiD
DGOBR Logius Contactpersoon Eelco van Vliet M 06 22429643 [email protected] Datum 5 februari 2016 Nieuw normenkader ICT Beveiligingsassessments DigiD Doel van dit memo is de Directie Burgerschap
Nieuw DigiD assessment
Nieuw DigiD assessment Programma 09.30 uur - Inloop en koffie/thee 10.00 uur - Opening door dagvoorzitter 10.05 uur - Duopresentatie door René IJpelaar en Martijn Mol 11.15 uur - Pauze 11.30 uur - Presentatie
Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag
Io,.Z.e 2500 EA Den Haag Postbus-ziju i to Afdeling IT-beheer Raad van State Korte Voorhout 7 www.rljksoverheilj.nl 2500 EE Den Haag Postbus 20201 2511CW Oen Haag Audïtdlenst Rijk Ministerie van Fincuicièn
Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie
Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie Inleiding 1-3 Doel van de opdracht tot het verrichten van overeengekomen
Nadere toelichting: De organisatie dient een, door beide partijen ondertekend, contract te hebben
Pagina 1 van 10 Toelichting: In de onderstaande tabel is aangegeven bij welke beveiligingsrichtlijnen zich de situatie kan voordoen dat wel voldaan is aan de opzet van de interne beheersmaatregel, maar
MKB Cloudpartner Informatie TPM & ISAE 3402 2016
Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening
ENSIA. Het audit perspectief. René IJpelaar Achmed Bouazza Werkgroep ENSIA. 4 juli 2017
ENSIA Het audit perspectief René IJpelaar Achmed Bouazza Werkgroep ENSIA 4 juli 2017 Agenda Even voorstellen Uitgangspunten ENSIA Auditproces ENSIA voor de IT auditor Aandachtspunten bij het auditproces
IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012
IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden
Assurance-rapport en Verantwoording 2012
Assurance-rapport en Verantwoording 2012 Producten van Logius Producten DigiD van Logius Haagse Ring (onderdeel van Diginetwerk) Datum 19 december 2013 Versie Definitief Colofon Projectnaam Assurance-rapport
Inleiding 1. Opdrachtaanvaarding 2 t/m 7. Planning en uitvoering professionele dienst 8 t/m 12. Dossier 13 t/m 16. Rapportage 17 t/m 20
INHOUDSOPGAVE Artikel Inleiding 1 Opdrachtaanvaarding 2 t/m 7 Planning en uitvoering professionele dienst 8 t/m 12 Dossier 13 t/m 16 Rapportage 17 t/m 20 Eindoordeel 21 t/m 24 B4.4 Vragenlijst Dossierreview
HANDREIKING DIGID-ZELFEVALUATIE
HANDREIKING DIGID-ZELFEVALUATIE Datum 2 augustus 2017 Versie 1 2 INHOUDSOPGAVE 1 Inleiding en achtergrond... 4 1.1 DigiD in relatie tot ENSIA... 4 1.2 DigiD en de ENSIA-tool... 5 1.3 DigiD en de auditor...
Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
UWV Security SSD Instructies
UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele
Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA
[email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA [email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA
HANDREIKING ENSIA EN DIGID
HANDREIKING ENSIA EN DIGID Datum December 2017 Versie 2.0 2 INHOUDSOPGAVE 1 Inleiding en achtergrond... 4 1.1 DigiD in relatie tot ENSIA... 4 1.2 DigiD en de ENSIA-tool... 5 1.3 DigiD en de auditor...
Controle- en onderzoeksprotocol Ketenzorg CZ 2013
Controle- en onderzoeksprotocol Ketenzorg CZ 2013 1 Doelstelling In het kader van de NZA beleidsregel BR/CU-7074 Integrale bekostiging multidisciplinaire zorgverlening chronische aandoeningen (DM type
Format assurance over de juistheid van de collegeverklaring ENSIA 2017 van gemeente [naam gemeente]
Format assurance over de juistheid van de collegeverklaring ENSIA 2017 van gemeente [naam gemeente] Opdrachtbevestiging Versie [1.0] Datum [ ] Status [ ] 1 Colofon Titel Assurance over de juistheid van
Protocol subsidieregeling voortzetting zorginfrastructuur
Protocol subsidieregeling voortzetting zorginfrastructuur Subsidie- en verantwoordingsjaren 2015, 2016 en 2017 Bij het aanvraagformulier vaststelling subsidie voortzetting zorginfrastructuur 2015, 2016
[email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013
[email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve
NOTITIE. Aan : IT auditors Datum : 19 december 2016 Van : NOREA Werkgroep DigiD assessments Betreft : Handreiking bij DigiD-assessments V2.
NOTITIE Aan : IT auditors Datum : 19 december 2016 Van : NOREA Werkgroep DigiD assessments Betreft : Handreiking bij DigiD-assessments V2.0 Aanleiding Naar aanleiding van een analyse van de resultaten
Databeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl [email protected] Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
INTERNATIONALE CONTROLESTANDAARD 402 IN OVERWEGING TE NEMEN FACTOREN BIJ DE CONTROLE VAN ENTITEITEN DIE GEBRUIKMAKEN VAN SERVICE-ORGANISATIES
INTERNATIONALE CONTROLESTANDAARD 402 IN OVERWEGING TE NEMEN FACTOREN BIJ DE CONTROLE VAN ENTITEITEN DIE GEBRUIKMAKEN VAN SERVICE-ORGANISATIES INHOUDSOPGAVE Paragrafen Inleiding... 1-3 Door de auditor in
Informatiebeveiliging ZorgMail
Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,
HANDREIKING. Bij het DigiD assessment 2.0 geldig vanaf 1 juli BKBO B.V. Voorstraat CP Vlijmen
HANDREIKING Bij het DigiD assessment 2.0 geldig vanaf 1 juli 2017 WWW.BKBO.NL BKBO B.V. Voorstraat 20 5251 CP Vlijmen Pagina 2 van 32 NOTITIE Aan : IT auditors Datum : 19 december 2016 Van : NOREA Werkgroep
van van feitelijke bevindingen OPDRACHT Wij hebben een aantal specifieke Werkzaamheden verricht met betrekking tot het (financieel)
van Aan: opdrachtgever van feitelijke bevindingen Betreft: Rapport van feitelijke bevindingen inzake onderzoek (financieel) jaarverslag en additionele informatie van (naam lokale mediainstelling te...
makkelijke en toch veilige toegang
voor wie? makkelijke en toch veilige toegang Matthijs Claessen Nausikaä Efstratiades Eric Brouwer Beurs Overheid & ICT 2012 Graag makkelijk voor ons allemaal: 16,7 miljoen inwoners (burgers)! waarvan meer
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl
Factsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected]
Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
BABVI/U201200230 Lbr. 12/015
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8020 Betreft DigiD en ICT-beveiliging uw kenmerk ons kenmerk BABVI/U201200230 Lbr. 12/015 bijlage(n) 0 datum 07 februari
Controle protocol Stichting De Friesland
Controle protocol Stichting De Friesland 1. Doelstelling Stichting De Friesland heeft van de Belastingdienst de ANBI (algemeen nut beogende instelling) verkregen. Ten aanzien van de verantwoording van
Versie 27 maart: vastgestelde versie. Oplegger en vragen aan de stuurgroep verwijderd, procesplaat toegevoegd op pagina 2.
Notitie Verantwoordingsstelsel ENSIA Versie: 21 december Inleiding Doel van deze notitie is het bieden van een eenduidige beschrijving van het verantwoordingsstelsel ENSIA voor alle partijen en personen
Handreiking. Opstellen collegeverklaring ENSIA Versie 2.0. Vereniging van Nederlandse Gemeenten
Handreiking Opstellen collegeverklaring ENSIA 2018 Versie 2.0 Vereniging van Nederlandse Gemeenten Nassaulaan 12 2514 JS Den Haag Versie 2.0 Januari 2019 Versie Datum Aanpassing 1.0 16 januari 2019 2.0
Factsheet Penetratietest Webapplicaties
Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected]
ENSIA en Assurance. Ervaringen 2017 als basis voor uitvoering 2018 Drs. Ing. Peter D. Verstege RE RA. 31 oktober 2018
ENSIA en Assurance Ervaringen 2017 als basis voor uitvoering 2018 Drs. Ing. Peter D. Verstege RE RA NOREA-werkgroep ENSIA 31 oktober 2018 Agenda Lessons learned 2017 Aangepaste handreiking ENSIA 2018 en
Toezien op privacy naleving bij (IT) leveranciers; ISO of ISAE 3000?
Algemene Verordening Gegevensbescherming (AVG) en de impact bij uitbesteding DATABEVEILIGING Toezien op privacy naleving bij (IT) leveranciers; ISO 27001 of ISAE 3000? Het uitbesteden van bedrijfsprocessen
NOREA Richtijn 3402 ASSURANCE-RAPPORTEN BETREFFENDE INTERNE BEHEERSINGSMAATREGELEN BIJ EEN SERVICEORGANISATIE INHOUD
Vertaling NEDERLANDS ISA 3402 NOREA Richtijn 3402 ASSURANCE-RAPPORTEN BETREFFENDE INTERNE BEHEERSINGSMAATREGELEN BIJ EEN SERVICEORGANISATIE (Van toepassing op assurance-rapporten van auditors van de serviceorganisatie
Rapport van bevindingen - Beveiligingsonderzoek Raad van State
Auditdienst Rijk Ministerie van Financiën DEPARTEMENTAAL VERTROUWELIJK Rapport van bevindingen - Beveiligingsonderzoek Colofon Titel Rapport van bevindingen Bevelligingsonderzoek Raad van State Uitgebracht
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1
ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 Nationaal Cyber Security Centrum Wilhelmina van Pruisenweg 104 2595 AN Den Haag Postbus 117
ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1
ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 Nationaal Cyber Security Centrum Wilhelmina van Pruisenweg 104 2595 AN Den Haag Postbus 117
André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Controle protocol. 1 Doelstelling. 2 Eisen en aanwijzingen. 3 Toleranties en gewenste zekerheid
Controle protocol 1 Doelstelling Het CZ Fonds moet voldoen aan de eisen van het convenant vastgelegd in 1998 tussen Zorgverzekeraars Nederland en de overheid van de Besteding Reserves Voormalige Vrijwillige
MPGR12011042014440279 GR1 20.04.2011 0279. drs. F.P. Smilde
MPGR12011042014440279 GR1 20.04.2011 0279 ^Ó^ Deloitte Accountants B.V. Wilhelminakade 1 3072 AP Rotterdam Postbus 2031 3000 CA Rotterdam Tel: (088) 2882888 Fax: (088) 2889830 www.deloitte.nl Aan de directie
Beveiligingsbeleid Perflectie. Architectuur & Procedures
Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect
Controleprotocol Multidisciplinaire zorg 2016
Controleprotocol Multidisciplinaire zorg 2016 1 Doelstelling In het kader van de NZa-beleidsregel BR/REG-17171 Huisartsenzorg en multidisciplinaire zorg heeft CZ voor de jaren 2015 en 2016 overeenkomsten
ISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: [email protected] Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Zest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Ontsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Eindrapportage Impactanalyse ICT-beveiligingsassessment DigiD
Eindrapportage Impactanalyse ICT-beveiligingsassessment DigiD Impact- en risicoanalyse van de ICTbeveiligingsassessments webapplicaties gemeenten met een DigiD-koppeling [Geef tekst op] 2 Dit document
