Rapport van bevindingen - Beveiligingsonderzoek Raad van State
|
|
|
- Lucas van Wijk
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Auditdienst Rijk Ministerie van Financiën DEPARTEMENTAAL VERTROUWELIJK Rapport van bevindingen - Beveiligingsonderzoek
2 Colofon Titel Rapport van bevindingen Bevelligingsonderzoek Raad van State Uitgebracht aan lol3é- Hoofd IT-beheer Contactpersoon,IOL 20 Technisch beheerder Bijlagen 4 Daturi-i 23juli 2015 e Status Kenmerk Definitief ADR/ inlichtingen Auditdierist Rijk i OEPARÎEf.ErrrAAL vetrquweltjk 1 P.appor n cvinngnn vfl girgsrdere Ra van State
3 3 1 OE?ARflMrffML VERTROUWELIJK 1 Pappcrt van bevfndtflgen - Eeietligbgscnderzcek
4
5 Inhoud 1 Managementsamenvatting 6 2 Inleiding Algemeen Opdrachtomschrijving Penetratietest (pentest) Vulnerability assessment en blackbox scan Aanpak en werkwijze Verantwoording Verspreidingskring rapportage Leeswijzer 10 3 Bevindingen en aanbevelingen Inleiding Bestands- en directory toegang Controle van invoervariabelen , fo 14 41(01 Z, I 1C Ondertekening 20 Bijlage 1 Bevindingen per DigiD richtlijn 21 Bijlage 2 Toelichting risicobeschrijving 23 Bijlage 3 Gedetailleerde fasering onderzoek 24 S 1 OEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
6 digitaalloket.raadvanstate.nl ren-jote.raadvanstate.nl localbox.raadvanstate.ni extranet.raadvanstate.nl (RvS). Deze webapplicaties zijn beschikbaar via het onderzoek naar de beveiliging van vier webapplicaties van de In deze managementsamenvatting kunt u de belangrijkste bevindingen lezen uit Inleiding 1 De OWASP top 10 kwetsbaarheden zijn ondermeer onderzocht met de op moment van onderzoek bekende 6 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen - omtrent kennisuitwisseling over de beveiliging van webapplicaties. testmethodiek. OWASP staat voor Open Web Application Security Project en is een internationaal initiatief De details van de gevonden kwetsbaarheden zijn terug te vinden in hoofdstuk 3. 10, O 1OL01C_ -F SSL-certificaat voor het opzetten van een beveiligde verbinding. Voor de applicatie op extranet.raadvanstate.nl wordt gebruik gemaakt van een Gebruik van SSLv2 en SSLv3 Belangrijkste bevinding mail afgestemd met de opdrachtgever van het onderzoek. de beveiliging van gegevenstransport. Het conceptrapport is d.d. 1 juni 2015 per categorieën: bestands- en directory toegang, controle van invoervariabelen, component afhankelijke kwetsbaarheden, beveiliging van inlogvoorzieningen en geautomatiseerde hulpmiddelen onderzocht op kwetsbaarheden in vijf RvS besproken plan van aanpak. De webappllcaties zijn met behulp van De uitvoering heeft plaatsgevonden volgens een vooraf met medewerkers van Welke kwetsbaarheden bevatten de programmacode en het gemitigeerd? (vulnerabiity assessment) hiermee gepaard gaande risico s worden gemitigeerd? (biackbox scan) Welke kwetsbaarheden bevat de infrastructuur van de te onderzoeken geformuleerd: webapplicaties en hoe kunnen de hiermee gepaard gaande risico s worden applicatieplatform van de te onderzoeken webapplicatie en hoe kunnen de DigiD assessment 2014 de volgende aanvullende onderzoeksvragen Voor de webapplicatie digitaalloket.raadvanstate.nl zijn ten behoeve van de Welke kwetsbaarheden bevatten de te onderzoeken webapplicaties en hoe onderzoeksvraag geformuleerd: kunnen de hiermee gepaard gaande risico s worden gemitigeerd? (pen test) Voor het onderzoek naar de bovenstaande webapplicaties is de volgende 1 Managementsamenvatting
7 ZE Beveiligingsonderzoek 2 Inleiding 2.1 Algemeen Als gevolg van geconstateerde lekken in een aantal gemeentelijke websites (2011) heeft de politiek aandacht voor ICT-beveiliging van webapplicaties. In een brief van 2 februari 2012 heeft de minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) de Tweede Kamer geïnformeerd dat organisaties die gebruik maken van DigiD jaarlijks hun ICT-beveiliging dienen te toetsen in een ICT-beveiligingsassessment (hierna: DigiD assessment) op basis van door BZK vastgestelde normering. De RvS is onafhankelijk adviseur van de regering over wetgeving en bestuur en hoogste algemene bestuursrechter van het land. Voor het uitvoeren van deze taak wordt gebruik gemaakt van o.a. webapplicaties. De webappilcatie Digitaal Loket (digitaalloket.raadvanstate.nl) biedt burgers de mogelijkheid om digitaal te procederen tegen een beslissing van een bestuursorgaan of tegen een uitspraak van een rechtbank. Hiervoor kunnen burgers inloggen via DigiD en een digitaal formulier invullen en documenten versturen. In het kader van de DigiD assessment 2014 heeft RvS aan de Auditdienst Rijk (ADR) gevraagd om de uitvoering van de pentest, vulnerability assessment (security scan) en blackbox scan op zich te nemen voor de webapplicatie van het Digitaal Loket. De ADR heeft in dit kader een onderzoek uitgevoerd naar de mogelijke kwetsbaarheden rondom de webapplicatie en in de onderliggende infrastructuur van het Digitaal Loket. Naast het hiervoor genoemde Digitaal Loket zijn drie andere webapplicaties van de RvS meegenomen in dit beveiligingsonderzoek. Het betreft een applicatie die online bestandsopslag voor geregistreerde gebruikers aanbiedt (localbox.raadvanstate.nl), een webapplicatie die gemeentes de mogelijkheid biedt om plankaarten digitaal aan te bieden (extranet.raadvanstate.nl) en tot slot een webapplicatie die mobile devices van de RvS toegang tot mail en en agenda biedt (remote.raadvanstate.nl). + In de nu voorliggende rapportage zijn de bevindingen van het hierboven genoemde onderzoek beschreven. 2.2 Opdrachtomschrijving Op 29 januari 2015 heeft een gesprek plaatsgevonden met de heer namens RvS en namens de ADR. In dit gesprek is ondermeer gesproken over de afloop van de DigiD assessment 2013 en planning van de DigiD assessment Daarnaast is specifiek ingegaan op de uitvoering van de pentest, de vulnerability assessment (security scan) en de blackbox scan. Voor 2014 heeft RvS aan de ADR gevraagd om de uitvoering van de pentest, vulnerability assessment en blackbox scan op de webapplicatie Digitaal Loket op zich te nemen. Vervolgens is voor dit onderzoek een opdrachtvoorstel (Beveiligingsonderzoek RvS met kenmerk ADR/2015/558) namens de ADR uitgestuurd. De heer geweest. is namens de RvS de contactpersoon voor dit onderzoek DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
8 digitaalloket.raadvanstate.nl localbox.raadvanstate.nl extranet.raadvanstate.nl remote.raadvanstate.nl Welke kwetsbaarheden bevatten de te onderzoeken vvebapplicaties en hoe Beveiligingsonderzoek kwetsbaarheden van de vier genoemde webapplicaties. De onderzoeksvraag was Doelstelling van de pentest was om inzicht te geven in de (mogelijke) een viertal webapplicaties van RvS. Het betreft de webapplicaties op hiertoe als volgt geformuleerd: kunnen de hiermee gepaard gaande risico s worden gemitigeerd? Wij hebben ons onderzoek uitgevoerd in de productieomgeving en hebben d ig ita all oket. raadva nsta te. n 1. 2 Onder integriteit verstaan wij de mate waarin het object in overeenstemming is met de afgebeelde werkelijkheid. De mate van getroffen maatregelen onderzoeken wij om na te gaan in hoeverre de juistheid en volledigheid van gegevens zijn gewaarborgd, Onder exclusiviteit verstaan wij de mate waarin uitsluitend geautoriseerde personen via geautoriseerde procedures gebruikmaken van IT-processen. Deze definities zijn afkomstig uit Geschrift No.1 van NOREA, de beroepsorganisatie van IT-auditors. 8 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen - Loket van de RvS. (mogelijke) kwetsbaarheden van de infrastructuur van de webapplicatie Digitaal Doelstelling van de vulnerability assessment was om inzicht te geven in de van het Digitaal Loket naast een pentest ook een vulnerability assessment en blackbox scan uit te voeren ten behoeve van de DigiD assessment Het hoofd IT-beheer van RvS heeft de ADR verzocht om voor de webapplicatie Vulnerability assessment en blackbox scan assessment dat is opgesteld door BZK. Dit was van belang voor de webapplicatie penetratietest, versie 1.0 d.d. 21 februari 2012, ten behoeve van de DigiD gebruik gemaakt van de aanwijzingen in het document Aanbevelingen en criteria 1o,2. webapplicaties te misbruiken of binnen te dringen in de applicaties of de onderliggende systemen, zoals de database(s). Het onderzoek heeft In de pentest is nagegaan of het mogelijk was de functionaliteit van de hebben wij getest met behulp van onze testprogramma s. In de volgende informatiebeveiliging bij webapplicaties. De aanwezigheid van maatregelen De maatregelen zijn afkomstig uit internationale best practices op het gebied van maatregelen om de integriteit en exclusiviteit opdrachtgever bepaald tijdstip in de onderzoeksperiode. paragraaf wordt hier gedetailleerder op in gegaan. 2 te waarborgen op een met de De pentest heeft zich gericht op de aanwezigheid (het bestaan) van technische Het hoofd IT-beheer van RvS heeft de ADR verzocht een pentest uit te voeren op Penetratietest (pentest) -4-
9 Doelstelling van de blackbox scan was om ontwikkelaars inzicht te geven in (mogelijke) kwetsbaarheden in de webapplicatie (programmacode en applicatieplatform), exclusief de infrastructuur. De onderzoeksvragen waren hiertoe als volgt geformuleerd: Welke kwetsbaarheden bevat de infrastructuur van de te onderzoeken webapplicaties en hoe kunnen de hiermee gepaard gaande risico s worden gemitigeerd? Welke kwetsbaarheden bevatten de programmacode en het applicatieplatform van de te onderzoeken webapplicatie en hoe kunnen de hiermee gepaard gaande risico s worden gemitigeerd? NB. Tussen de pentest en de blackbox scan zit veel overlap. De pentest wordt echter veelal extern uitgevoerd op de webapplicatie zoals deze via Internet benaderbaar is, de blackbox scan wordt normaliter intern door ontwikkelaars direct op de webapplicatie uitgevoerd. De vulnerability assessrnent en blackbox scan richtten zich op de aanwezigheid (het bestaan) van maatregelen om de integriteit en exclusiviteit 3 te waarborgen op een in overleg met de opdrachtgever bepaald tijdstip in de onderzoeksperiode. De maatregelen zijn afkomstig uit internationale best practices op het gebied van informatiebeveiliging op webapplicaties en infrastructuur. De aanwezigheid van maatregelen onderzoeken wij met behulp van diverse testprogramma s (tools). Het object van onderzoek zijn de webapplicatie Digitaal Loket en de onderliggende infrastructurele corn ponenten. Wij hebben door middel van (geautomatiseerde) testen onderzocht of het mogelijk was de functionaliteit van de webapplicatie of onderliggende infrastructuur te misbruiken of binnen te dringen in de applicatie of de onderliggende systemen. De blackbox scan is op de acceptatieomgeving uitgevoerd. Hier staat de meest courante versie van de Digitaal Loket webapplicatie. 2.3 Aanpak en werkwijze De pentest is opgebouwd uit drie fasen, waarbij wij in de eerste fase de webserver en de daarbinnen gebruikte technieken hebben verkend. In de tweede fase hebben wij een (geautomatiseerde) test op de applicaties uitgevoerd. In de derde fase hebben wij de resultaten geanalyseerd en handmatige tests uitgevoerd om vast te stellen of meldingen daadwerkelijk tekortkomingen zijn. De vulnerability assessment is opgebouwd uit twee fasen, waarbij wij in de eerste fase een (geautomatiseerde) test op de infrastructuur hebben uitgevoerd. In de tweede fase hebben wij de resultaten geanalyseerd en handmatige tests uitgevoerd om vast te stellen of meldingen daadwerkelijk tekortkomingen zijn. De blackbox scan is opgebouwd uit twee fasen, waarbij wij in de eerste fase een (geautomatiseerde) test op de applicatie hebben uitgevoerd. In de tweede fase hebben wij de resultaten geanalyseerd en handmatige tests uitgevoerd om vast te stellen of meldingen daadwerkelijk tekortkomingen zijn. 3 Onder integriteit verstaan wij de mate waarin het object in overeenstemming is met de afgebeelde werkelijkheid. De mate van getroffen maatregelen onderzoeken wij om de juistheid en volledigheid van gegevens te waarborgen. Onder exclusiviteit verstaan wij de mate waarin uitsluitend geautoriseerde personen via geautoriseerde procedures gebruikmaken van IT-processen. Deze definities zijn afkomstig uit Geschrift No.1 van de beroepsorganisatie van IT-auditors, NOREA. 9 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen - Beveiligingsonderzoek
10 Een uitgebreide beschrijving van de aanpak van de pentest, vulnerability assessment en blackbox scan kunt u lezen in bijlage 4 van dit rapport. Dit onderzoek is uitgevoerd in maart t/m april Op 25 en 26 maart 2015 is de pentest vanaf het internet op de webapplicaties uitgevoerd. Op 27 maart 2015 zijn de vulnerability assessment en blackbox scan uitgevoerd vanaf het interne netwerk van RvS. De bevindingen uit dit onderzoek zijn op 30 maart 2015 afgestemd met een applicatiebeheerder van RvS. Het conceptrapport is op 1 juni 2015 per mail afgestemd met de opdrachtgever. Dit onderzoek is uitgevoerd in overeenstemming met de Internationale Standaarden voor de Beroepsuitoefening van Internal Auditing (TJA ). Bij de uitvoering van dit onderzoek wordt geen assurance verstrekt, maar is volstaan met het rapporteren van de onderzoeksresultaten. 2.4 Verantwoording Het beveiligingsonderzoek is indicatief en geeft geen totaaloordeel over het beveiligingsniveau van de onderzochte webapplicaties. Kwetsbaarheden kunnen vaak, door de beperkte tijd en middelen, niet zover worden onderzocht dat het mogelijk wordt de kwetsbaarheid volledig uit te buiten. Gedurende de zksperiode 2.5 Verspreidingskring rapportage Dit rapport is uitsluitend bestemd voor de opdrachtgever met wie de uitgevoerde werkzaamheden zijn overeengekomen. De opdrachtgever is verantwoordelijk voor het correcte gebruik van dit rapport. 2.6 Leeswijzer Hoofdstuk 3 bevat de detailbevindingen en aanbevelingen en is bedoeld als verdieping van de managementsamenvatting. In bijlage 1 is de koppeling tussen de aangetroffen kwetsbaarheden op het Digitaal Loket en de DigiD applicatiescan normen opgenomen. In bijlage 2 van dit rapport is beschreven hoe de risicoclassificaties van gevonden kwetsbaarheden zijn te interpreteren. Bijlage 3 bevat een gedetailleerde beschrijving van de fasering van dit onderzoek DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen - Beveiligingsonderzoek
11 3 Bevindïngen en aanbevelingen 3.1 Inleiding In dit hoofdstuk worden de bevindingen en aanbevelingen uit het onderzoek in detail beschreven. Wij hebben handmatig de kwetsbaarheden nagelopen die door onze testprogramma s zijn gevonden. Daarbij verifiëren wij of de kwetsbaarheden werkelijk in de webapplicaties of de onderliggende systemen aanwezig zijn of dat de testprogramma s valse meldingen hebben gegeven. Na de verificatie hebben wij van de aangetroffen kwetsbaarheden de risicoclassificaties bepaald en een inschatting gemaakt van de inspanning die nodig is om de kwetsbaarheid te verhelpen. De aangetroffen kwetsbaarheden zijn in onderstaande tabel samengevat. Deze zijn onderverdeeld in vijf onderwerpen van kwetsbaarheden. Daarnaast is een risicoclassificatie opgenomen en een indicatie over de benodigde inspanning (Insp.). Tot slot zijn de gevonden kwetsbaarheden in de een-na-laatste kolom van de tabel opgedeeld naar webapplicatie (A) of de onderliggende infrastructuur (1), zoals de webserver. Hiermee wordt aangegeven op welk niveau de kwetsbaarheid zich bevindt 4. De laatste kolom, test, geeft aan of de bevinding gedurende de penetratietest (P), blackbox scan (B) of vulnerability scan (V) is aangetroffen. In bijlage 2 van dit rapport is beschreven hoe de risicoclassificaties zijn te interpreteren. De toelichting op de onderwerpen en op de aangetroffen kwetsbaarheden is opgenomen in de volgende paragrafen. 1OI013 lol 1,C lol Z, 11 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
12 ft(i-es k9,i/2-i- 1OI + i027 1 Kwetsbaarheid 1 Applicatie(s) 1 Risico 1 is1 SoOii 1 Test 1 Tabel 1: Overzicht van aang 3.2 Bestands- en directory toegang Op de server aanwezige bestanden bieden kwaadwillenden mogelijk extra informatie om de server aan te vallen. Dit geldt zowel voor bestanden die alleen informatie bevatten als voor programma s voor test- of beheerdoeleinden, Tijdens de test _ Gedurende de onderzoeksperiode zijn op dit onderdeel geen kwetsbaarheden aangetroffen met een hoog, midden of laag risico. 3.3 Controle van invoervariabelen Aandacht voor de controle van invoervariabelen is bij webapplicaties van groot belang. De programmeur moet er vanuit gaan dat alle invoer onbetrouwbaar is, De dient valt buiten de invloedssfeer van de Organisatie en kan daarmee niet gebruikt worden om invoer te controleren, dit moet op de server gebeuren. Tijdens de test is foutieve en malafide invoer aangeboden om te zien hoe de webapplicatie hiermee omgaat Gedurende het onderzoek is naar voren gekomen dat 12 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
13 Beveiligingsonder2Oek c((e, 101f 13 DEPARTEMENTAAL VERTROUWELIJK Rapport van bevndingen
14 c((3 lo C LQ1 Z 3.5 Ën webappllcatie kan gebruik maken van een beveiligingsmechanisme als vertrouwelijke en/of persoonlijke gegevens kunnen worden ingevoerd of geraadpleegd. De sterkte van dit mechanisme bepaalt voor een groot gedeelte het beveiligingsniveau van de webapplicatie. Tijdens de test is onderzocht of een adequaat beveiligingsmechanisme is toegepast, of mogelijkheden aanwezig zijn om de beveiliging te omzeilen of om kwetsbaarheden van een gebruikt beveiligingsmechanisme aan zijn te tonen Applicatie(s) Risico Inspanning Soort ;I DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
15 Om een beveiligde verbinding op te zetten naar een webapplicatie kan gebruik worden gemaakt van encryptie via het SSL/TLS protocol. Met een SSL-certificaat kan een eigenaar van een webappllcatie aan een bezoeker de identiteit van de webserver garanderen. De eigenaar geeft hierbij het vertrouwen aan de bezoeker dat bijvoorbeeld de invoer van gegevens door de gebruiker via een beveiligde verbinding wordt gestuurd naar de webapplicatie. De kwaliteit van (de configuratie van) het gebruikte SSL-certificaat kan worden bepaald door vier kwaliteitseisen: Certificate, Protocol Support, Key Exchange en Cipher Strength DEPAP.TEMENTAAL VERTROUWEUJK 1 Rapport van bevindingen -
16 Certificate bekijkt of het aangetroffen certificaat betrekking heeft op de bezochte domeinnaam, de geldigheid van het certificaat en de betrouwbaarheid van de certificerende autoriteit. Protocol Support bekijkt welke protocollen worden ondersteund door de SSL server. Oudere SSL-versies bevatten bijvoorbeeld kwetsbaarheden waardoor het gebruik van een oudere SSLversie een lagere kwaliteitsscore veroorzaakt. In de Key Exchange fase wordt de authenticiteit van één van de partijen vastgesteld en de generatie en beveiligde overdracht van de SSL-sessiesleutel vindt plaats. De Cipher Strength geeft de sterkte van de beveiligde verbinding weer. Een sterke Cipher (versleutelingsalgoritme) zorgt voor een sterkere encryptie en bemoeilijkt dus het doorbreken van de beveiligde verbinding. 1oe1 0L -t 1t 16 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
17 o ((es to - / c -1- bz? L Applicatie(s) Risico Inspanning Soort E Applicatie(s) Risico Inspanning Soort 17 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
18 a1i.es to t C 4-- 1(9% a Applicatie(s) coiinspnisoort Figuur DEPARTE1ENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
19 Deveiligingsonderzoek JLes Applicatie(s) Risico Inspanning Soort Uitwerking voor RvS Gedurende het *** 19 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
20 4 Ondertekening Tot het geven van een nadere toelichting zijn wij gaarne bereid. Auditdienst Rijk, Den Haag, 23 juli 2015 Ic2, - (opdrachtnemer) 20 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
21 Bijlage 1 Bevindingen per DigiD richtlijn Het beveiligingsonderzoek raakt beveiligingsrichtlijnen van de ICT beveiligingsassessment DigiD (hierna: DigiD assessment). In deze bijlage vindt u een tabel die de beveiligingsrichtlijnen relateert aan de bevindingen uit dit rapport met betrekking tot het Digitaal Loket, Dit beveiligingsonderzoek is echter niet gedreven vanuit een DigiD assessment. Wij hebben zo breed mogelijk getest en kunnen ook kwetsbaarheden aantreffen die niet aan een DigiD richtlijn zijn te relateren. De bevindingen in Tabel 2 kunnen deauditor van de DigiD assessment input geven om te komen tot een oordeel per richtlijn voor het Digitaal Loket Maak gebruik van een hardeningsproces, zodat alle ICT componenten zijn gehard tegen aanvallen. Geen kwetsbaarheden aangetroffen De laatste (beveiligings)patches Geen kwetsbaarheden zijn geïnstalleerd en deze worden aangetroffen. volgens een patchmanagement proces_doorgevoerd Penetratietests worden periodiek Wordt deels aangetoond met deze uitgevoerd. apportage (in het bestaan uitgevoerd). B0-9 Vulnerability assessments Wordt deels aangetoond met deze (security scans) worden periodiek rapportage (in het bestaan uitgevoerd, uitgevoerd) Niet (meer) gebruikte websites Geen kwetsbaarheid vanuit de en/of informatie moet worden internettoegang aangetroffen. verwijderd Maak gebruik van] iie aan deze norm is 1 i rezie paragraaf De webapplicatie valideert de Geen kwetsbaarheid aangetroffen inhoud van een HTTP-request die aan deze norm is te relateren. voor die wordt gebruikt. B3-2 De webapplicatie controleert voor Geen kwetsbaarheid aangetroffen elk HTTP verzoek of de initiator die aan deze norm is te relateren. geauthenticeerd is en de juiste autorisaties heeft De webapplicatie normaliseert Geen kwetsbaarheid aangetroffen invoerdata voor validatie. die aan deze norm is te relateren De webapplicatie codeert Geen kwetsbaarheid aangetroffen dynamische onderdelen in de die aan deze norm is te relateren. uitvoer. B3-5 Voor het raadplegen en/of Geen kwetsbaarheid aangetroffen wijzigen van gegevens in de die aan deze norm is te relateren. database gebruikt de webapplicatie alleen geparametriseerde_gueries DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
22 (whitelisting). B3-15 Een (geautomatiseerde) blackbox Wordt deels aangetoond met deze scan wordt periodiek uitgevoerd, rapportage (in het bestaan Beveiligingsonderzoek beperkt de keuze mogelijkheid uitgevoerd) De webapplicatie staat geen Geen kwetsbaarheid aangetroffen dynamische file inciudes toe of die aan deze norm is te relateren. B3-6 De webapplicatie valideert alle Geen kwetsbaarheid aangetroffen invoer, gegevens die aan de die aan deze norm is te relateren. webapplicatie worden aangeboden,_aan_de_serverzijde. B3-16 Zet de cookie attributen Volledig getest. HttpOnly en Secure. Geen kwetsbaarheid aangetroffen. B5-2 Maak gebruik van versleutelde Volledig getest. (HTTPS) verbindingen. Geen kwetsbaarheid aangetroffen. B5-4 Versleutel cookies. Volledig getest. Geen kwetsbaarheid aangetroffen. Tabel 2. Aan de DigiD assessment te relateren bevindingen voor het Digitaal Loket 22 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
23 Bijlage 2 Toelichting risicobeschrijving In dit rapport zijn risicoclassificaties opgenomen om de bevindingen te categoriseren. In tabel 1 hebben wij de gehanteerde risicoclassificatie opgenomen. Daarnaast geven wij per bevinding een schatting aan van de benodigde inspanning om de bevinding te verhelpen. In tabel 2 hebben wij de gehanteerde inspanningsclassificatie opgenomen. Laag (1) Risico Een bevinding met hoog risico betreft een situatie die direct kan leiden tot het schaden van de integriteit, vertrouwelijkheid en/of beschikbaarheid van gegevens en/of systemen. Hoge risico s dienen zo snel mogelijk gemitigeerd, of beter nog, te worden weggenomen. Een bevinding met midden risico betreft een situatie die 1 niet op zichzelf de mogelijkheid biedt tot het schaden van de integriteit, vertrouwelijkheid en/of beschikbaarheid van gegevens en/of systemen. Wel biedt het een mogelijkheid, of verschaft het de informatie, om dat in combinatie met andere hulpmiddelen of informatie eenvoudig te bereiken. Middelmatige risico s verdienen ook de aanbeveling om te mitigeren of weg te nemen, maar hebben geen directe urgentie. Tabel 3: Classificatie van risico s Een bevinding met laag risico betreft een situatie die niet op zichzelf de mogelijkheid biedt tot het schaden van de integriteit, vertrouwelijkheid en/of beschikbaarheid van gegevens en/of systemen. Wel biedt het een mogelijkheid, of verschaft het informatie, om dat in combinatie met andere hulpmiddelen of informatie te bereiken. Lage risico s dienen overwogen te worden om te mitigeren of weg te nemen. CIasslflctie Inspanning - q (IJ Midden (M) Laag ( 1 Een aanbeveling die hoge inspanning vereist, omvat omvangrijke onderzoek- en implementatieactiviteiten. Een aanbeveling die middelmatige inspanning vereist, omvat gemiddelde onderzoeks- en implementatieactiviteiten. Een aanbeveling die lage inspanning vereist, omvat geringe onderzoeks- en implementatieactiviteiten. Tabel 4: Classificatie van benodigde inspanning 23 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
24 Bijlage 3 Gedetailleerde fasering onderzoek De penetratietest was pgebouwd uit drie fasen: Fase 1 - is een verkenning van de webserver en de daarbinnen gebruikte technieken. De (eventueel) aanwezige documentatie is doorgenomen en de functionaliteit van de applicatie is met een reguliere browser verkend. Op basis van de bevindingen is -. Fase 2 - is een (geautomatiseerde) test van de applicatie. De webapplicatie is met behulp van het testprogramma gescand op kwetsbaarheden van de io webserver, het applicatieplatform en de programmacode. Aanvullend zijn ook jq Z. andere programma s, waaronder ingezet om resultaten uit het testprogramma te verifiëren en ter aanvulling van het onderzoek. Onderwerpen die tijdens de (geautomatiseerde) test aan de orde zijn gekomen: Bestands- en directory toegang De op de servers aanwezige bestanden bieden aanvallers mogelijk extra informatie om de servers aan te vallen. Dit geldt zowel voor bestanden die alleen informatie bevatten als voor programma s voor test- of beheerdoeleinden. Tijdens de test is gezocht naar veel voorkomende bestanden en directories. Con trole van invoervariabelen Aandacht voor de controle van invoervariabelen is bij webappllcaties van groot belang. De programmeur moet er vanuit gaan dat alle invoer onbetrouwbaar is. De dient valt buiten de invloedssfeer van de organisatie en kan daarmee niet gebruikt worden om invoer te controleren, dit moet op de server gebeuren. Tijdens de test is foutieve invoer aangeboden om te zien hoe de webapplicatie hiermee omgaat. Component afhankelijke kwetsbaarheden Een webapplicatie maakt veelal gebruik van verschillende componenten. Het bekend worden van kwetsbaarheden in deze componenten kan ertoe leiden dat de beveiliging van de applicatie, de webserver of de database in het geding is. Tijdens de test zijn bekende kwetsbaarheden onderzocht op de appllcatie en de onderliggende componenten. Beveiligingsmechanisme Een webapplicatie kan gebruik maken van een beveiligingsmechanisme als vertrouwelijke en/of persoonlijke gegevens kunnen worden ingevoerd of geraadpleegd. De sterkte van dit mechanisme bepaalt voor een groot gedeelte het beveiligingsniveau van de webapplicatie. Tijdens de test is nagegaan of een adequaat beveiligingsmechanisme is toegepast, of mogelijkheden aanwezig zijn om de beveiliging te omzeilen of om kwetsbaarheden van een gebruikt beveiligingsmechanisme aan zijn te tonen DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
25 - bestaat is - bestaat is Beveiligingsonderzoek Beveiliging gegevenstransport Webapplicaties bevatten vaak diverse voorzieningen waarmee de gebruiker (persoonlijke) informatie stuurt naar een achterliggende database. Denk hierbij ondermeer aan inlogvoorzieningen en contactformulieren. Indien het (privacy)gevoelige gegevens betreft, dienen de door de gebruiker ingevoerde gegevens versleuteld te worden verstuurd, overeenkomstig hetgeen gesteld en geëist wordt in de Wet bescherming persoonsgegevens (Wbp). De versleuteling dient om de privacy van de gegevens tijdens transport te kunnen waarborgen. Gedurende de test is onderzocht of de geïmplementeerde versleuteling geen kwetsbaarheden bevat. Fase 3 - is een analyse van de resultaten die het testprogramma heeft opgeleverd en mogelijke daarop gebaseerde vervolgacties. Het is mogelijk dat tests zogenaamde false positives opleveren waarbij het lijkt dat een risico aanwezig is, terwijl dit in feite niet het geval is. Om false positives zoveel mogelijk uit te sluiten zijn de meldingen handmatig onderzocht. Het is De vulnerability assessment was opgebouwd uit de volgende fasen: to1li + t i 1o1Y Fase 1 uit een (geautomatiseerde) test van de infrastructurele componenten. De componenten zullen met testprogramma s worden gescand op ondermeer kwetsbaarheden in de configuratie en missende patches. Er zullen verschillende programma s worden ingezet om resultaten te verifiëren en ter aanvulling van het onderzoek. Fase 2 - een analyse van de resultaten die de testprogramma s hebben opgeleverd en mogelijke daarop gebaseerde vervolgacties. Het is mogelijk dat tests zogenaamde false positives opleveren waarbij het lijkt dat een risico aanwezig is, terwijl dit in feite niet het geval is. Om false positives zoveel mogelijk uit te sluiten worden de resultaten handmatig gevalideerd. De blackbox scan was opgebouwd uit de volgende fasen: Fase 1 uit een (geautomatiseerde) test van de applicatie. De webapplicatie zal met testprogramma s worden gescand op kwetsbaarheden van het applicatieplatform en de programmacode. Er zullen verschillende programma s worden ingezet, enerzijds om resultaten te verifiëren en anderzijds ter aanvulling van het onderzoek. Fase 2 - een analyse van de resultaten die de testprogramma s hebben opgeleverd en mogelijke daarop gebaseerde vervolgacties. Het is mogelijk dat tests zogenaamde false positives opleveren waarbij het lijkt dat een risico aanwezig is, terwijl dit in feite niet het geval is. Om false positives zoveel mogelijk uit te sluiten worden de resultaten handmatig gevalideerd. NB. Tussen de penetratietest en de blackbox scan zit veel overlap. De pentest is zoals dit normaliter door ontwikkelaars wordt gedaan. 10, 25 1 DEPAP.TEMENTAAL VERTROUWELIJK 1 Rapport van bevndinqen -
26 Auditdienst Rijk Postbus EE Den Haag (070) DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -
Rapport van bevindingen Beveiligingsonderzoek webapplicatie HISICT 2016
Auditdienst Rijk Minisrerje van Financiën DEPARTEMENTAAL VERTROUWELIJK Rapport van bevindingen Beveiligingsonderzoek webapplicatie HISICT 2016 Datum 5 oktober 2016 Titel Beveiligingsonderzoek webapplicatie
Norm ICT-beveiligingsassessments DigiD
Norm ICT-beveiligingsassessments DigiD Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810
Assurancerapport DigiD assessment Justis
Auditdienst Rijk Ministerie van Financiën Assurancerapport DigiD assessment Justis Voor Logius Colofon Titel Uitgebracht aan DigiD assessment Justis Ministerie van Veiligheid en Justistie * Justis Datum
DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND
DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT
DigiD beveiligingsassessment Decos Information Solutions
DigiD beveiligingsassessment 2016-2017 Information Solutions DigiD groepsaansluiting Burgerberichten Kenmerk BKBO/161216/AR Dit assurancerapport heeft 10 pagina s www.bkbo.nl Information Solutions Inhoudsopgave
DigiD beveiligingsassessment
DigiD beveiligingsassessment Centric Kenmerk DigiD koppeling: Gemeente Dantumadeel1 Inhoudsopgave 1 Assurancerapport van de onafhankelijke auditor 2 1.1 Achtergrond 2 1.2 Opdrachtomschrijving 2 1.3 Reikwijdte
Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk Minhterie van Financiën
Object Totaaloverzicht - Auditdienst Rijk Minhterie van Financiën Rapportage ICT beveiligingsassessment DigiD 2014 /d. Aan Ministerie van VWS CIBG Datum : 27januari 2015 Van Aansluiting Ministerie van
THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1
THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 KENMERK: 1603R.AH46 DATUM: 30 MAART 2016 INHOUDSOPGAVE 1. Assurancerapport van de onafhankelijke auditor...
Handleiding uitvoering ICT-beveiligingsassessment
Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810
Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur
Het doel van deze tabel is de IT auditor een handreiking te verstrekken ten aanzien van het toepassingsgebied, de scope en een testaanpak, alsmede een nadere toelichting, voor het uitvoeren van een DigiD
Norm ICT-beveiligingsassessments DigiD
Norm ICT-beveiligingsassessments DigiD Versie 2.0 Datum 16 december 2016 Status Definitief Colofon Projectnaam DigiD Versienummer 2.0 Contactpersoon Servicecentrum Organisatie Logius Bezoekadres Wilhelmina
Jacques Herman 21 februari 2013
KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling
Checklist informatieveiligheid. 12 januari versie 1.1
Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in
Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C
DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?
Handreiking DigiD ICT-beveiligingsassessment voor RE's
Bijlage 1 Handreiking DigiD ICT-beveiligingsassessment voor RE's Het doel van deze tabel is de IT-auditor een handreiking te verstrekken ten aanzien van het toepasingsgebied, de scope en een testaanpak,
Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:
Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit
/011. Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk
Beschrijving Object - BIG register, Auditdienst Auditdienst Rijk Ministerie van Financiën Rapportage ICT beveiligingsassessment DigiD 2014 /011 Aan Ministerie van Volksgezondheid, Welzijn en Sport CIBG
Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum
Collegeverklaring ENSIA 2017 - Bijlage 1 Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen? Vraag 2: Hoeveel
Zest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Factsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected]
Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten
Bijlage 1 Versie 2015 Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten Het doel van deze tabel is de IT-auditor een handreiking te verstrekken ten
THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2
THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 7.2 KENMERK: 1709R.AH117 DATUM: 29 SEPTEMBER 2017 Third Party Mededeling 2017 Applicatie: CityPermit Release:
Aanbevelingen en criteria penetratietest
Aanbevelingen en criteria penetratietest Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810
Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017
Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 Colofon Titel Uitgebracht aan Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 B/CFD
Security Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
ENSIA guidance DigiD-assessments
ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments 31 oktober 2017 Agenda Het nieuwe DigiD normenkader 2.0 De eerste inzichten ENSIA en DigiD 2 DigiD assurance Richtlijn 3000 Opdrachtaanvaarding
Factsheet Penetratietest Infrastructuur
Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected]
Bijeenkomst DigiD-assessments
Bijeenkomst DigiD-assessments De weg naar de toekomst 2 december 2014 Agenda DigiD ICT-beveiligingsassessments in beeld DigiD assessment 2014 Rapportage template Third Party Mededelingen Overige toelichtingen
Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag
Io,.Z.e 2500 EA Den Haag Postbus-ziju i to Afdeling IT-beheer Raad van State Korte Voorhout 7 www.rljksoverheilj.nl 2500 EE Den Haag Postbus 20201 2511CW Oen Haag Audïtdlenst Rijk Ministerie van Fincuicièn
SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade
SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl
Beveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E [email protected] I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Factsheet Penetratietest Webapplicaties
Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected]
WEBAPPLICATIE-SCAN. Kiezen op Afstand
WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """
Rapport van bevindingen Privacy Informatie Ondersteund Beslissen
Auditdienst Rijk Ministerie van Financiën Rapport van bevindingen Privacy Informatie Ondersteund Beslissen De f1 ni tlef Colofon Titel Uitgebracht aan Privacy Informatie Ondersteund Beslissen Directie
Sebyde Web Applicatie Security Scan. 7 Januari 2014
Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren
Rapport van bevindingen Rapport bij Financieel Verslag Uitvoeringstaken 2015 van het Zorginstituut Nederland
Auditdienst Rijk Ministerie van Financiën Rapport van bevindingen Rapport bij Financieel Verslag Uitvoeringstaken 2015 van het Zorginstituut Nederland Colofon Titel Uitgebracht aan Rapport bij Financieel
YOUPROVIDE. Security aspecten
YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,
PRIVACY POLICY MENUEZ INTERNATIONAL B.V.
PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.
Security web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording
makkelijke en toch veilige toegang
voor wie? makkelijke en toch veilige toegang Matthijs Claessen Nausikaä Efstratiades Eric Brouwer Beurs Overheid & ICT 2012 Graag makkelijk voor ons allemaal: 16,7 miljoen inwoners (burgers)! waarvan meer
Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services
Gemeente Veenendaal ICT-beveiligingsassessment Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude Datum rapport: 6 april 2018 Rapportnummer: AAS2018-254 Dit rapport heeft 13 pagina s Inhoudsopgave
Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code
Keuzedeel mbo Veilig programmeren gekoppeld aan één of meerdere kwalificaties mbo Code Penvoerder: Sectorkamer ICT en creatieve industrie Gevalideerd door: Sectorkamer ICT en creatieve industrie Op: 12-04-2016
PRIVACYVERKLARING PARKINSON VERENIGING
PRIVACYVERKLARING PARKINSON VERENIGING Via de website (www.parkinson-vereniging.nl) en het platform, waar u een Persoonlijk Parkinson Dossier kunt aanmaken, van De Parkinson Vereniging worden privacygevoelige
Format assurance over de juistheid van de collegeverklaring ENSIA 2017 van gemeente [naam gemeente]
Format assurance over de juistheid van de collegeverklaring ENSIA 2017 van gemeente [naam gemeente] Opdrachtbevestiging Versie [1.0] Datum [ ] Status [ ] 1 Colofon Titel Assurance over de juistheid van
DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag [email protected] Pagina 2 van 9 Inhoud
Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Sr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP [email protected] Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie
Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie Inleiding 1-3 Doel van de opdracht tot het verrichten van overeengekomen
HET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Auditdienst Rijk Ministerie van Financiën. Onderzoeksrapport Met betrekking tot de door de ADR uitgevoerde review van de steekproef Wtcg 2014
Auditdienst Rijk Ministerie van Financiën Onderzoeksrapport Met betrekking tot de door de ADR uitgevoerde review van de steekproef Wtcg 2014 Colofon Titel Uitgebracht aan Onderzoeksrapport Met betrekking
H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging
Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting
ENSIA guidance DigiD-assessments
ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments v 31 oktober 2018 Agenda De testaanpak 2018 DigiD normenkader 2.0 Nieuwe bijlage DigiD Vooruitzichten 2019 2 DigiD assurance Richtlijn
Help! Mijn website is kwetsbaar voor SQL-injectie
Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites
Service Level Agreement
Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat
Beschrijving pseudonimisatieplatform ZorgTTP
Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP
Op de voordracht van Onze Minister van Veiligheid en Justitie van Wetgeving en Juridische Zaken, nr. ;
Besluit van... tot vaststelling van nadere regels voor het vastleggen en bewaren van kentekengegevens op grond van artikel 126jj van het Wetboek van Strafvordering door de politie Op de voordracht van
Quick guide. IT security, AVG en NIB. Version 3.0
Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal
[email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013
[email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve
Beveiligingsaspecten van webapplicatie ontwikkeling met PHP
RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...
HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.
HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail
ISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: [email protected] Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Vragen van Argos met antwoorden van de Auditdienst Rijk
Vragen van Argos met antwoorden van de Auditdienst Rijk # Vragen Argos Beantwoording 1 Na lezing van het rapport kunnen wij ons nog steeds geen goede voorstelling maken van de inrichting van het tapsysteem.
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
PDCA cyclus IenM ingericht, aansluiting met de cycli van de onderdelen is aandachtspuntt
PDCA cyclus IenM ingericht, aansluiting met de cycli van de onderdelen is aandachtspuntt Onderzoek naar de sturing op de informatiebeveiliging bij Ministerie van Infrastructuur en Milieu Definitief Colofon
ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden
Drechtsteden Technische Architectuur (DTA) ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Status : Definitief 1.0 Redactie : DTA Datum : 29-08-2007 1 Versiebeheer
Team Werknemers Pensioen
Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in
Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.
Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen
Accountantsprotocol Beschikbaarheidbijdrage op aanvraag Coördinatie Traumazorg en Regionaal Overleg Acute Zorg (ROAZ) 2018
Accountantsprotocol Beschikbaarheidbijdrage op aanvraag Coördinatie Traumazorg en Versie 1 Dit document is gepubliceerd door NZa op het publicatie platform voor uitvoering (PUC). Dit document is een afdruk
BABVI/U201200230 Lbr. 12/015
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8020 Betreft DigiD en ICT-beveiliging uw kenmerk ons kenmerk BABVI/U201200230 Lbr. 12/015 bijlage(n) 0 datum 07 februari
Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013
Auditdienst Rijk Ministerie van Financiën Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013 ADR/20 14/1087 Datum 16 september 2014 Status Definitief Pagina 1 van 14 MUOIt
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard
Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.
BEWERKERSOVEREENKOMST
BEWERKERSOVEREENKOMST 1. [ORGANISATIE], statutair gevestigd te [PLAATS], kantoor houdende [ADRES], ingeschreven in het handelsregister onder nummer [KVKNR], hierbij vertegenwoordigd door [DHR/MEVR] [NAAM],
