Dé Integratiespecialist. Op weg naar een veilige digitale overheid

Vergelijkbare documenten
Integratie Strategie

We zijn transparant over de kwaliteit van en tussen gegevensregistraties, geven inzicht in de betekenis van gegevens en we herstellen fouten in de

Databeveiliging en Hosting Asperion

Secure webservices in Geo Omgevingen. Lester Scheidema

BeheerVisie ondersteunt StUF-ZKN 3.10

7 manieren voor sneller, efficiënter en veiliger communiceren

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

create value unleash potential Maturity Scan Wat is het MaturityLevel van uw organisatie?

18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

COCON IN HET KORT: Speer IT. Speer IT. glass fiber registration systems. glass fiber registration systems

Whitepaper. In vijf stappen naar de cloud

BEVEILIGINGSARCHITECTUUR

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

Gemeenten voeren Regie op Informatie en Processen

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

IT-GIDS VOOR DE ZORG

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Ligt uw uitdaging in het aansluiten op de voorzieningen en de distributie van basisgegevens?

Privacy Proof Workspace

DE 5 VERBETERPUNTEN VAN UW SECURITY

Wees in control over uw digitale landschap

Altijd, overal en met ieder device aan de slag

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties

Het veilig delen van informatie in de zorg

Verbinden. Bestuurlijke Samenvatting

CYBER SECURITY MONITORING

MEMO I-SOCIAAL DOMEIN

Lex van Lent Juni Een nieuwe impuls naar elektronische informatiestromen

Ondernemers ronden een aanvraag nu veel sneller af

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Beveiliging en bescherming privacy

Ieder document direct beschikbaar

Visie op Digitaal Zaakgericht werken

Whitepaper. Privacybescherming en uitwisseling van medische informatie

De gemeente van de toekomst: werken waar en wanneer je wilt

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Makelaarsuite. Onderwerp: Datum: Aanwezigen: Stefan Kuijpers Pim Bouwer

SIMPLYSO MAKES USERS LOVE OFFICE 365

Informatiebeveiliging voor gemeenten: een helder stappenplan

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

3 Wordt met technisch onmogelijk bedoelt de huidige IT-security-middelen die nu ter beschikking zijn, of meer in algemene zin?

Veilig werken in de cloud voor de zorg

Het gebruik van OSB ebms contracten in complexe infrastructuren

Cloud Document Management & Secure Document Sharing. Nieuw bij Qwoater! Online documenten delen, archiveren en structureren voor

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

owncloud centraliseren, synchroniseren & delen van bestanden

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Werken zonder zorgen met uw ICT bij u op locatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

Technische handreiking govroam

Geef uw onderneming vleugels. Met de soepele werkprocessen

Zorgeloos richting de AVG

IP Services. De grenzeloze mogelijkheden van een All IP -netwerk

Factsheet DATALEKKEN COMPLIANT Managed Services

KIM. Slimme acties ondernemen

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Enkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements

Plugwise binnen de zakelijke omgeving

Hypotheken Data Netwerk

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer

MijnOverheid voor Ondernemers. Visie, uitvoering en samenwerking

Cloud Document Management & Secure Document Sharing. Online documenten delen, archiveren en structureren voor. werkgevers, werknemers en accountants.

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Ontsluiten iprova via Internet Voorbeeld methoden

Overleven in een digitale wereld


Complete browser-based werkplek


Factsheet SECURITY CONSULTANCY Managed Services

Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder

JNet Cloud Connector

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Cloud Document Management & Secure Document Sharing. Online documenten delen, archiveren en structureren voor. werkgevers, werknemers en accountants.

ZAAKSYSTEMEN LIVE Welkom bij Digiraadhuis

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

ICT oplossing voor gemeenten. krachtige én complete WMO software

We helpen u security-incidenten te voorkomen

Checklist informatieveiligheid. 12 januari versie 1.1

Applicatierationalisatie? Probeer het eens met BPM

Meest mobiele organisatie van Nederland

Hoe kunt u profiteren van de cloud? Whitepaper

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

Kernwaarden versus principes. Johan Hobelman Nieuwegein, november 2011

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

DÉ TIP VOOR GRIP OP DE PERFORMANCE VAN APPLICATIES

Het veilig delen van Informatie door de overheid met burgers en bedrijven

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Maximale ontzorging in eigen regie POWERED BY

Preactor Case Study. Historie. Missie & Strategie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

Remote Toegang Policy VICnet/SPITS

Relatiedag Softwareleveranciers 2015 Delen is vermenigvuldigen. Jan Hein Willemse, directeur VECOZO

Samen werken aan privacy. Special AVG voor itour 24 april Pieter de Groot & Henk-Jan van der Molen

Transcriptie:

Dé Integratiespecialist Op weg naar een veilige digitale overheid

Op weg naar een veilige digitale overheid Digitale dienstverlening van de overheid staat of valt bij goede uitwisseling van digitale informatie in ketens. Het beveiligen en mogelijk maken van de koppelingen is een behoorlijke uitdaging. Dit whitepaper biedt Hoofden Dienstverlening, CIO s, architecten en security-officers van alle Nederlandse overheidsinstellingen handvaten om op een veilige manier steeds meer informatie te delen en te ontsluiten in de keten. Zo realiseren we samen de best mogelijke digitale overheid. Minister Plasterk heeft in zijn plannen een duidelijk doel gesteld: In 2017 moeten alle burgers volledig digitaal zaken kunnen doen met de overheid. Een behoorlijk ambitieus doel. Naast de druk vanuit landelijke politiek, hebben overheden ook te maken met hooggespannen verwachtingen van de burger. De lat ligt hoog voor de overheid in een sterk digitaliserende samenleving, waarin alles met enkele muisklikken geregeld kan worden van het afsluiten van een telefoonabonnement tot het wisselen van verzekeraar of werkgever. Als het gaat om communicatie tussen consument en bedrijf is anno nu zogenoemde immediacy de norm er zit nauwelijks meer tijd tussen zenden en ontvangen. De soepel en vlekkeloos verlopende processen in de commerciële markt wekken verwachtingen voor de digitale interactie met de overheid. Beveiliging en grip Het waarmaken van deze verwachtingen op het gebied van digitale dienstverlening, met inachtname van veiligheid en privacy, is een enorme uitdaging. Hoe meer overheidsdiensten online geregeld worden, des te meer waardevolle informatie er gedeeld moet worden in de keten. Binnen de overheid zelf, maar ook met commerciële partijen zoals energie- en zorgleveranciers, uitvoeringsorganisaties en landelijke voorzieningen. Systeem A zal informatie moeten gaan delen met systeem B, C en D om een bepaalde dienst digitaal te faciliteren. Al met al wordt (privacygevoelige) informatie dus steeds bewegelijker. Dit whitepaper gaat dieper in op hoe we grip kunnen houden op de jungle van berichtenverkeer. Hoe houden we dit nu en in de toekomst veilig en beheersbaar? Hoe gaan we om met koppelingen tussen systemen? Hoe gaan we om met cloud? En hoe kunnen we gelijktijdig de gegevens van burgers optimaal beschermen en écht stappen zetten naar een digitale overheid? 2/14

1. Een explosie aan berichtenverkeer Koppelingen en datastromen We willen de burger centraal zetten in de opzet van de digitale dienstverlening, maar alle data en functionaliteiten die we daarvoor nodig hebben is in de praktijk versnipperd ondergebracht in enkele tientallen (of soms zelfs honderden) applicaties, vaak verspreid over meerdere organisaties. Deze moeten soepel met elkaar samenwerken en gegevens uitwisselen. Zo is het voor een applicatie die parkeervergunningen verwerkt, handig als deze gekoppeld is met de gemeentelijke basisadministratie (GBA) en de RDW. De burger wil bovendien ook nog via verschillende interactiekanalen (loket/kkc, MijnOverheid, MijnGemeente, etc.) hetzelfde, complete beeld zien van zijn gegevens en lopende zaken. Helaas zijn de meeste applicaties niet primair ontworpen om informatie te delen met andere systemen. Bevragen bij de bron Van registraties bestaan binnen de overheid vaak meerdere kopieën of versies. Dit werkt inconsistenties en beveiligingslekken in de hand. Het is bovendien relatief duur wat betreft beheer en operatie. Veel beter is het om informatie op één plaats te beheren en één versie van de waarheid te hebben. Hierbij is het wel belangrijk dat deze informatiebron opengesteld wordt voor geautoriseerd gebruik. Het tegelijkertijd openstellen en perfect beveiligen vormt hierbij de crux. Vanuit elk proces en in het kader van elke overheidsdienst wordt de juiste informatie dan toegankelijk. Regierol in ketens De decentralisatie van overheidstaken naar gemeenten zorgt ook voor extra, vaak privacygevoelige digitale informatiestromen. Gemeenten krijgen de regie over taken die belegd zijn bij verschillende partijen waartussen veilig en geautomatiseerd informatie moet worden uitgewisseld. Ketenpartners moeten steeds toegang krijgen tot data die opgesloten zit in overheidssystemen en vice versa. Cloud Steeds meer gegevens worden centraal beheerd. Dit dwingt lokale overheden om gebruik te maken van landelijke voorzieningen, zoals van het Kadaster, de RDW, GBA-V en de Belastingdienst. Daar komt nog eens bij dat de huidige tendens is dat steeds meer applicaties niet

langer op de grond staan, maar juist in de cloud. Veel gemeenten hebben bijvoorbeeld een cloud-applicatie voor het coördineren van zorgtaken of bewegen naar een zaaksysteem dat in de cloud draait. Hierdoor ontstaat een zeer complex landschap van systemen en applicaties met onderlinge afhankelijkheden, waarin continu digitale berichten uitgewisseld worden. En hoe complexer het applicatielandschap, hoe groter de uitdaging om dit berichtenverkeer in goede banen te leiden en optimaal te beveiligen. Oog op de toekomst Talloze slimme sensoren en de Internet of Things gaan de komende jaren zorgen voor een exponentiële toename van de hoeveelheid digitale data waarmee de overheid te maken krijgt. In een Smart City werken burgers, overheden, bedrijven en kennisinstellingen samen aan innovatieve oplossingen om zo de kwaliteit van leven in de stad te verbeteren. Data van de straat kan worden gecombineerd met Open Data en bestaande functies van de overheid. Hierdoor kunnen onverwachte verbanden en waardevolle inzichten worden blootgelegd. Ook ontstaan nieuwe real-time toepassingen op het gebied van bijvoorbeeld verkeer, veiligheid, energie en milieu. Dit betekent echter wel dat data steeds vaker vanuit systemen ontsloten moet worden voor nieuwe toepassingen. Op veel plaatsen worden op dit moment al volop stappen gezet in de ontwikkeling van de slimme stad. Iedere gemeente houdt bijvoorbeeld bij wie er op een bepaald adres wonen en deze informatie kan in veel situaties van groot belang zijn. In Amsterdam gaf de brandweer aan graag te weten of er ouderen of kinderen in de omgeving van een gemelde brand wonen. Of mensen die een gevaar kunnen vormen voor zichzelf, of voor hun omgeving. Informatie die op het juiste moment in de juiste context beschikbaar gemaakt wordt, kan erg waardevol zijn voor een effectieve aanpak van overheidsdiensten. De onderliggende integratievraagstukken zijn echter complex en omvangrijk. Dit leidt tot ernstig vertraagde en kostenoverschrijdende IT-projecten die uiteindelijk niet leveren wat nodig is. Dit risico is nog hoger wanneer er verschillende partijen en leveranciers mee gemoeid zijn. Goede generieke en leveranciersneutrale integratiecomponenten dienen als smeerolie en beveiligingslaag. 4/14

2. Veilig delen, veilig koppelen Het faciliteren en regisseren van berichtenverkeer tussen applicaties onderling, is nodig om uiteindelijk een kwalitatief goede digitale overheid te realiseren. Momenteel is bijna iedere overheidsinstantie dan ook druk met het koppelen van applicaties. Uit een eerder onderzoek uitgevoerd door NRC Handelsblad, blijkt echter dat ruim 70 procent van de gemeenten moeite heeft om applicaties te koppelen. 1 Hieraan liggen vaak meerdere redenen ten grondslag. Enerzijds hebben gemeenten te maken met verschillende leveranciers die ieder hun eigen stekker en stopcontact hebben, die net weer even anders werken dan die van de ander. In dat geval moet er een specifieke koppeling gebouwd worden tussen applicaties, maatwerk dus. Deze traditionele manier van ontwikkelen beperkt de snelheid waarmee overheden nieuwe connecties kunnen maken. Dat terwijl er van alle kanten druk wordt uitgeoefend om snel te leveren. Al met al is er in de loop der jaren een enorm woud ontstaan van individuele connecties, met ieder hun eigen eigenschappen. Dit is relatief duur, moeilijk te beheren en allerminst veilig. Het gaat hierbij namelijk veelal om berichtenuitwisseling waarin gegevens van burgers of bedrijven zijn opgenomen. Wil je als overheid zorgen voor veilig digitaal berichtenverkeer, dan zijn er talloze zaken om rekening mee te houden. Bijvoorbeeld: wie krijgt toegang tot welke informatie en onder welke omstandigheden? Hoe vaak mag bepaalde informatie worden opgevraagd? Hoe houden we hackers buiten de deur? Daar komt nog eens bij dat security een dynamisch vakgebied is. Bijna dagelijks komen er nieuwe bedreigingen bij. Richt je de beveiliging niet goed in, dan heeft dat soms catastrofale gevolgen. Zo was het bij een Nederlandse gemeente kinderlijk eenvoudig om met een paar aanpassingen in de URL, bij elf gigabyte aan privacygevoelige bestanden te komen, zonder wachtwoorden of toegangscodes 1 http://www.nrc.nl/handelsblad/2015/10/17/gegijzeld-door-de-softwareboer-1545991

3. Vereisten beveiliging berichtenverkeer Onderstaande vijf aandachtsgebieden zijn minimaal vereist als het gaat om het beveiligen van digitaal berichtenverkeer. 1. Cybercrime De overheid is opvallend vaak slachtoffer van cybercriminelen. Uit de Breach Level Index van Gemalto blijkt dat de overheid goed is voor bijna de helft (43%) van alle aangetaste records en 16 procent van alle datalekken in 2015. Niet alleen financiële middelen zijn een doelwit, ook persoonlijke data, lijken een grote aantrekkingskracht te hebben op de crimineel. DDoS-aanvallen en hacks domineren het nieuws. Primair denkt men meestal aan onveilige websites, maar een veel groter beveiligingsrisico vormen feitelijk alle onzichtbare koppelvlakken die gebruikt worden voor geautomatiseerd berichtenverkeer. 2. Authenticatie en autorisatie Om ervoor te zorgen dat informatie niet in verkeerde handen valt, moet bij de uitwisseling van gegevens een strikte toegangscontrole plaatsvinden op basis van authenticatie en autorisatie. Het authenticatieproces gaat na of een gebruiker of applicatie daadwerkelijk is wie hij beweert te zijn. Het is de controle van een digitale identiteit. Vervolgens beschrijven de autorisatieregels tot welke informatie deze identiteit toegang krijgt. Welke medewerkers mogen toegang hebben tot welke applicaties? Moet een medewerkers eerst een screeningstraject doorlopen voordat hij bij bepaalde gegevens mag komen? Mag informatie vanaf ieder device en gedelegeerd vanuit elke andere applicatie worden opgevraagd? Hoe kan de aanmelding op de ene applicatie meegenomen worden voor aanmelding op de volgende? Kunnen DigiD en e-herkenning via een generieke component voor alle applicaties ineens worden geïmplementeerd? 6/14

3. Encryptie Overheden hebben bijna per definitie te maken met privacygevoelige informatie. Wil je deze veilig ontsluiten? Dan zullen de berichten versleuteld moeten worden. Door encryptie zijn onderschepte berichten immers niet meer leesbaar. Op basis van de aard van de informatie en wat ermee gebeurt, zal een bepaald encryptie-niveau gehandhaafd moeten worden. Desondanks is dit nog geen gemeengoed in veel gevallen wordt alleen de verbinding zelf versleuteld, bijvoorbeeld op basis van SSL. 4. SLA s, performance & monitoring De ervaren kwaliteit van digitale dienstverlening wordt voor een groot deel bepaald door de snelheid. De snelheid aan de oppervlakte hangt af van het functioneren van alle onderdelen van de onderliggende keten. Allereest moeten de koppelingen daartussen te allen tijden beschikbaar zijn. Vervolgens moeten alle onderdelen goed functioneren. Inzicht in de koppelingen tussen en het functioneren van services is dan ook zeer belangrijk. De wenselijke performance van een applicatie kan per situatie verschillen. Wat gebeurt er bijvoorbeeld op het moment dat alle gebruikers tegelijk inloggen en acties uitvoeren in de applicatie? Blijft de applicatie op dat moment beschikbaar, of niet? Welke applicaties moeten altijd beschikbaar zijn en dit soort pieken aankunnen, en bij welke applicaties is dit minder cruciaal? Wat gebeurt er met de beschikbaarheid wanneer extra verkeer plaatsvindt van en naar andere applicaties? 5. Logging & auditing Voldoen aan wet- en regelgeving vormt de basis wanneer je vertrouwelijke gegevens gaat delen met anderen. Elke actie moet worden geregistreerd en geadministreerd, om tijdens audits te kunnen aantonen dat je handelt conform de regels. Overheden die dit niet op orde hebben, kunnen grote gevolgen ondervinden zoals afsluiting van DigiD of SuwiNet.

4. Nodig: digitale poortwachter Tot voor kort was het een stuk eenvoudiger om de beveiliging van data te waarborgen. De data stond als het ware stil in de bestaande applicaties, interacties waren minder frequent en divers en er waren veel minder dwarsverbanden en geautomatiseerde koppelingen waarover digitale informatie moet stromen. In het geval dat applicatie A gegevens moest gaan uitwisselen met applicatie B, dan werd er in die specifieke koppeling beschreven hoe er om wordt gegaan met security-aspecten. Dit typeert in veel gevallen nog steeds de huidige aanpak en dit gaat voor problemen zorgen. Toegangsregels, monitoring en validatie worden vaak diep in de code van functionele applicaties geworteld, waardoor inzicht en overzicht ontbreekt. Hoe meer datastromen en koppelingen ontstaan, des te lastiger wordt het om deze allemaal eenduidig te monitoren, beheren en onderhouden. Gaat het echt mis? Dan is vaak moeilijk te achterhalen waar het aan ligt. Bovendien is het vaak niet duidelijk bij wie de verantwoordelijkheden liggen als het gaat om beveiliging. De complexiteit van beveiliging neemt bovendien impliciet toe met het aantal koppelingen; het is vele malen eenvoudiger om een gebouw met slechts één ingang te beveiligen, dan een gebouw met tien ingangen. Op korte termijn wordt het ondoenlijk om beveiliging te borgen door middel van custom coding op koppeling- of applicatieniveau. Controle en inzicht op één punt is nu al onontbeerlijk, maar veel meer nog in de nabije toekomst, waarin het berichtenverkeer explosief gaat toenemen. 8/14

Centraal beheerde toegangspoort Moderne technologie stelt ons in staat om te werken met een centrale toegangspoort een security-gateway. Deze poort kan dienen als een knooppunt voor alle digitale informatiestromen tussen systemen van verschillende leveranciers die hun applicaties al dan niet vanuit de cloud aanbieden. Via een gateway kunnen (oude) applicaties die nooit ontworpen zijn om informatie buiten de applicatie te delen, dit toch op een veilige manier doen. De gateway fungeert in feite als een slimme, maar onverbiddelijke poortwachter die eenvoudig geïnstrueerd (geconfigureerd) kan worden om de toegangsregels (policies) af te dwingen. Deze poortwachter staat voor het koppelvlak van mid-en backoffice applicaties, eventueel in de cloud, en virtualiseert de verschillende toegangspunten van iedere applicatie. Hierdoor wordt het berichtenverkeer optimaal beveiligd en kan privacy eenduidig gewaarborgd worden. Alle aanvragen voor data of functionaliteit worden gedaan via de gateway, waardoor de applicatie zelf hiervoor niet aangepast hoeft te worden. Dit kan beheerproblemen en gedoe met de betreffende leverancier voorkomen. Bovendien wordt alle toegang tot data op één plaats eenduidig en optimaal beveiligd en gemonitord. Een gateway maakt de architectuur een stuk overzichtelijker en daarmee ook beter beheerbaar. Nieuwe koppelingen kunnen veel sneller operationeel zijn tegen een fractie van de kosten - en dat is een cruciale voorwaarde om te komen tot een goede digitale dienstverlening door de overheid. Delen is vermenigvuldigen Nu kunnen wij ons best voorstellen dat dit allemaal behoorlijk omvangrijk of misschien zelfs wel hoogdravend klinkt. Het is ook niet niks om te snoeien in de ogenschijnlijk goed functionerende verbindingen. Bovendien vergt deze aanpak een nieuwe visie wat betreft de architectuur. Het mooie is echter wel dat veel overheidsinstanties zich bezig houden met dezelfde soort diensten. Zo is een gemeente in de gelukkige omstandigheid dat zij 389 soortgenoten heeft die allen hetzelfde doel beogen, maar zonder concurrentie! Ieder heeft z n geografische klantenmonopolie. In deze unieke omstandigheid schuilt een enorme kracht: de mogelijkheid om kennis en ervaringen te delen om daarmee elkaar steeds sterker en onafhankelijker te maken. Heel concreet betekent dit dat elke dag ergens in het land kleine overwinningen geboekt worden die honderden malen meer waarde hebben wanneer ze worden gedeeld. Denk bijvoorbeeld aan specifieke DigiD- en eherkenning-modules. Daarmee kunnen overheden één generieke component gebruiken als veilig toegangsmiddel om digitale dienstverlening binnen de eigen en andere domeinen te ontsluiten. Wanneer dit soort kennis overal hergebruikt wordt, hoeft elders niet opnieuw een dure en trage consultancykermis opgetuigd te worden met daarin een vooronderzoek, een compliance-verificatie, een architectuurplan, een technische ontwerpsessie, een implementatietraject, et cetera. In het volgende hoofdstuk vertellen de gemeente Venlo, samenwerkingsverband Equalit en het Kadaster hoe zij snel, beheerst en veilig álle nieuwe en bestaande diensten activeren met behulp van een security-gateway.

5. De helden van de digitale overheid Laten we kijken naar enkele succesverhalen op het gebied van de digitale overheid. Enkelen onderkenden al vroeg het belang van een solide, generieke beveiliging en ontsluiting van data. Hieronder doen de gemeente Venlo, het Kadaster en de gemeente Zwolle hun verhaal uit de doeken. Laat je inspireren, motiveren en activeren om samen de Nederlandse overheid tot de best mogelijke digitale overheid ter wereld te maken. Dit is hoe Venlo veilig deelt De gemeente Venlo kreeg in toenemende mate te maken met diensten die informatie opvroegen van hun interne systemen. Henk Hermsen, vakspecialist Business Proces Management bij gemeente Venlo: Vroeger probeerden we alles in een keten aan elkaar te knopen. Maar wanneer één onderdeel veranderde, bijvoorbeeld wanneer een veld in een applicatie veranderd werd door een leverancier, moest de hele keten aangepast worden. Dit was zeer arbeidsintensief en onderhoudsonvriendelijk. Henk vervolgt: Nu pakken we ontsluiting en beveiliging van data integraal aan. Door alle horizontale IT-lagen heen, hebben wij verticaal de beveiliging gelegd. Vanuit één centraal punt gaat alle data naar binnen en naar buiten. Ook alle certificaten en encrypties worden vanuit dit punt geregeld en aangestuurd. We hebben goed inzicht en zowel op inhoud als op techniek zijn de gegevens van de burger optimaal beveiligd. Wil iemand bij gegevens komen, dan zal hij door minstens zeven lagen van beveiliging gaan. Al het berichtenverkeer gaat dankzij Enable-U 2Secure door twee firewalls, certificaatcontroles en meerdere poort-hops. Bovendien wordt er een inhoudelijke check gedaan op gegevens en informatie. Ingewikkeld? Zeker niet, volgens Henk: We richten het proces één keer in, het staat en de controles worden goed uitgevoerd. We hebben volledige controle over wat er door de lijnen heen gaat. DDoS-aanvallen of corrupte berichten worden er direct uitgefilterd. Omdat wij duidelijkheid hebben kunnen wij ook de verantwoordelijkheid nemen. Enable-U 2Secure helpt ons hierbij als een Zwitsers zakmes voor informatiebeveiliging. De combinatie van eenvoud in gebruik, flexibiliteit en veiligheid maakt de oplossing zeer prettig. 10/14

Dit is hoe Zwolle veilig deelt De gemeente Zwolle had behoefte aan een flexibele toegang tot informatie. Dit betekent dat er berichtenverkeer tussen applicaties plaats moet vinden. In de oude situatie richtte de gemeente VPN-tunnels in tussen alle applicaties. Certificaten voor de SSL-verbindingen werden in de applicaties zelf geconfigureerd. Er was enorm veel handmatige configuratie nodig om al deze verbindingen goed te beveiligingen. Kelvin Zandbergen, Functioneel beheerder ESB bij Gemeente Zwolle, legt uit hoe de gemeente deze complexiteit is tegengegaan: Alle applicaties onderling aan elkaar koppelen was eigenlijk ondoenlijk geworden. Mede hierom hebben we besloten om al het berichtenverkeer te laten verlopen via een security-gateway. Deze gebruiken we zowel voor de koppelingen met interne systemen, als met externe systemen Kelvin vervolgt: Hierdoor staan alle certificaten nu op één centrale plaats. Ook alle policies worden hier ingericht. Al het inkomende verkeer wordt naar een URL gestuurd en gaat hiermee naar 2Secure. Hier wordt door de policies bepaald welke berichten wel of niet door mogen en en waar ze naartoe moeten. Als iemand berichten opvraagt waar hij geen toegang tot heeft, dan zal hij nooit in ons interne netwerk kunnen komen. 2Secure houdt dat tegen. Het gemak bij het beheer van certificaten en de inrichting en beheer van policies voor routering en controle, maakt dat wij onze burgers flexibele en bovenal veilige digitale overheidsdiensten kunnen bieden.

Hoe het Kadaster veilig samenwerkt met andere partijen Het Kadaster registreert en verstrekt gegevens over de ligging van vastgoed in Nederland en de rechten die daarbij horen, zoals eigendom en hypotheek. Dat geldt ook voor schepen, luchtvaartuigen en (ondergrondse) netwerken. De belangrijkste taak van het Kadaster is het zorgdragen voor rechtszekerheid: het is voor iedereen duidelijk wie welke rechten heeft. Al deze gegevens worden veelvuldig bewerkt en bevraagd. Steeds vaker bestaat de behoefte om dit rechtstreeks vanuit andere systemen of vanuit geautomatiseerde processen te doen. Daartoe heeft het Kadaster besloten om meer dan 100 functionele services aan te bieden. De ontsluiting en beveiliging hiervan gaat via Enable-U 2Secure. 12/14

6. Over Enable-U 2Secure Enable-U 2Secure verzorgt de beveiliging van de koppelvlaklaag in de ICT-architectuur. Het is een belangrijke component voor elke overheid die privacy en beveiliging van digitale data wil waarborgen. Met Enable-U 2Secure kunnen toegangsregels (policies) eenvoudig worden gedefinieerd én afgedwongen. Hiermee wordt het berichtenverkeer optimaal beveiligd tussen interne systemen, maar ook extern naar andere overheidsinstanties, samenwerkingsverbanden, cloud-applicaties en andere ketenpartners. Enable-U 2Secure staat als een slimme en onverbiddelijke poortwachter voor de webservices/koppelvlakken van mid- en backoffice applicaties, waardoor toegang op één plaats eenduidig en optimaal kan worden beveiligd en gemonitord. De toegangsregels kunnen zonder code met een intuïtieve grafische interface eenvoudig vastgelegd worden in Enable-U 2Secure. Enable-U 2Secure zorgt bovendien voor een heldere architectuur en eenduidig beheer. Enable-U 2Secure blinkt uit door haar gebruiksvriendelijkheid, robuustheid en projectversnelling.

7. Over Enable-U Enable-U heeft als missie om de Nederlandse overheid de best mogelijke digitale overheid ter wereld te maken. Diverse overheidsorganisaties in Nederland, variërend van landelijke uitvoeringsinstanties tot provincies en gemeenten, worden door Enable-U ondersteund bij het oplossen van integratievraagstukken. Door te zorgen voor slimme koppelingen en goed beveiligde informatiestromen helpt Enable-U overheden om de dienstverlening voor burgers te verbeteren. Enable-U onderscheidt zich door haar specifieke integratiekennis en samenwerking met innovatieve partners. Dit zorgt ervoor dat alle overheden kunnen profiteren van een breed scala aan diensten, oplossingen, advies en kennis op het gebied van geïntegreerde digitale informatiestromen. Enable-U rekent ruim 220 overheidsorganisaties in Nederland tot haar klanten. Het klantportfolio bestrijkt lokale overheden, centrale uitvoeringsorganen, waterschappen, provincies, omgevingsdiensten en samenwerkingsverbanden. CIBG, KvK, IND en het Kadaster kozen al voor Enable-U. Meer informatie is te vinden op: www.enable-u.nl Enable-U is in 2015 door miljardenbedrijf CA Technologies uitgeroepen tot meest innovatieve partner wereldwijd. CA Technologies levert onderliggende componenten voor Enable-U 2Secure. Benieuwd wat Enable-U voor uw organisatie kan betekenen? Vraag direct een vrijblijvend kennismakingsgesprek aan via www.enable-u.nl/contact. Asterweg 19D12 1031 HL Amsterdam The Netherlands +31 (0)20 716 38 66 www.enable-u.com info@enable-u.com