Een voorziening die zorgt voor het vaststellen of een burger die met een buitenlands middel inlogt al in de BRP bekend is. Het BRP koppelpunt is een departementsverantwoordelijkheid van het ministerie van BZK. Het BRP koppelpunt geeft invulling aan de BZK verantwoordelijkheid voor registratie van natuurlijke personen. Het BRP koppelpunt registreert de koppeling tussen de uniqueness id en het BSN.
Beheerorganisatie
RvIG
id-0298e208c5304d6cb188fa4ae8c25a1d
\ No newline at end of file
+Huidige voorzieningen > BRP koppelpunt
Huidige voorzieningen > BRP koppelpunt
Omschrijving
Een voorziening die zorgt voor het vaststellen of een burger die met een buitenlands middel inlogt al in de BRP bekend is. Het BRP koppelpunt is een departementsverantwoordelijkheid van het ministerie van BZK. Het BRP koppelpunt geeft invulling aan de BZK verantwoordelijkheid voor registratie van natuurlijke personen. Het BRP koppelpunt registreert de koppeling tussen de uniqueness id en het BSN.
Beheerorganisatie
RvIG
Relatie met huidige voorzieningen
[...] levert gegevens aan BRP (persoon) eIDAS koppelpunt levert gegevens aan [...] (persoon)
id-0298e208c5304d6cb188fa4ae8c25a1d
\ No newline at end of file
diff --git a/docs/content/elements/id-02e2306f876145499ae002ebe38d89eb.html b/docs/content/elements/id-02e2306f876145499ae002ebe38d89eb.html
index 809847ed..e0cc929a 100644
--- a/docs/content/elements/id-02e2306f876145499ae002ebe38d89eb.html
+++ b/docs/content/elements/id-02e2306f876145499ae002ebe38d89eb.html
@@ -1 +1 @@
-Standaarden > ASN.1
Standaarden > ASN.1
Omschrijving
Abstract syntax notation one (ASN.1) wordt veel gebruikt voor het beschrijven van X.509 certificaten en toepassing daarvan. Voorbeeld van een toepassing is RSA public key voor beveiliging van het transactieverkeer in de elektronische handel. Hiernaast deze standaard een syntax om data in telecommunicatie en computer netwerken te representeren, te coderen, over te brengen en te decoderen.
Abstract syntax notation one (ASN.1) wordt veel gebruikt voor het beschrijven van X.509 certificaten en toepassing daarvan. Voorbeeld van een toepassing is RSA public key voor beveiliging van het transactieverkeer in de elektronische handel. Hiernaast deze standaard een syntax om data in telecommunicatie en computer netwerken te representeren, te coderen, over te brengen en te decoderen.
\ No newline at end of file
diff --git a/docs/content/elements/id-05cd71c3758c4182878ba143b870582f.html b/docs/content/elements/id-05cd71c3758c4182878ba143b870582f.html
index f52ec07c..e3960428 100644
--- a/docs/content/elements/id-05cd71c3758c4182878ba143b870582f.html
+++ b/docs/content/elements/id-05cd71c3758c4182878ba143b870582f.html
@@ -1 +1 @@
-Principes > 4. De Nederlandse toegangsinfrastructuur ontzorgt vertrouwende partijen
Principes > 4. De Nederlandse toegangsinfrastructuur ontzorgt vertrouwende partijen
Rationale
Gebruikers kunnen in de toekomst over meerdere authenticatiemiddelen beschikken. Er kunnen nu ook al authenticatiemiddelen uit andere lidstaten kunnen worden gebruikt. Met de nieuwe eIDAS verordening kunnen straks ook private middelen en European Digital Identity Wallets worden gebruikt. Vertrouwende partijen zullen hoe dan ook al dit soort authenticatiemiddelen moeten ondersteunen, maar het is inefficiënt en moeilijk voor partijen om dit zelf te ondersteunen. Daarnaast zijn er allerlei machtigingsregisters die van toepassing kunnen zijn en waarmee vertrouwende partijen niet allemaal losse afspraken en verbindingen mee willen maken.
Implicaties
1. Vertrouwende partijen hebben één generiek koppelvlak waarmee zij kunnen aansluiten op de toegangsinfrastructuur, naast de mogelijkheid om ook direct verbinding te leggen met specifieke voorzieningen voor partijen die daar behoefte aan hebben. 2. De toegangsinfrastructuur biedt achter het generieke koppelvlak ondersteuning voor meerdere authenticatiemiddelen en ontsluiting van alle landelijke machtingsregisters. 3. De toegangsinfrastructuur kan voor een voorgedefinieerde set van attributen relevante verklaringen bij bronregisters ophalen en meeleveren met de identiteitsverklaring naar vertrouwende partijen (al dan niet via een wallet). 4. De toegangsinfrastructuur ondersteunt toegang via alle relevante kanalen, inclusief geautomatiseerde toegang tot systemen (API’s). 5. Vertrouwende partijen worden niet gedwongen commerciële diensten af te nemen om meerdere authenticatiemiddelen en machtigingsregisters te ondersteunen.
id-05cd71c3758c4182878ba143b870582f
\ No newline at end of file
+Principes > 4. De Nederlandse toegangsinfrastructuur ontzorgt vertrouwende partijen
Principes > 4. De Nederlandse toegangsinfrastructuur ontzorgt vertrouwende partijen
Rationale
Gebruikers kunnen in de toekomst over meerdere authenticatiemiddelen beschikken. Er kunnen nu ook al authenticatiemiddelen uit andere lidstaten kunnen worden gebruikt. Met de nieuwe eIDAS verordening kunnen straks ook private middelen en European Digital Identity Wallets worden gebruikt. Vertrouwende partijen zullen hoe dan ook al dit soort authenticatiemiddelen moeten ondersteunen, maar het is inefficiënt en moeilijk voor partijen om dit zelf te ondersteunen. Daarnaast zijn er allerlei machtigingsregisters die van toepassing kunnen zijn en waarmee vertrouwende partijen niet allemaal losse afspraken en verbindingen mee willen maken.
Implicaties
1. Vertrouwende partijen hebben één generiek koppelvlak waarmee zij kunnen aansluiten op de toegangsinfrastructuur, naast de mogelijkheid om ook direct verbinding te leggen met specifieke voorzieningen voor partijen die daar behoefte aan hebben. 2. De toegangsinfrastructuur biedt achter het generieke koppelvlak ondersteuning voor meerdere authenticatiemiddelen en ontsluiting van alle landelijke machtingsregisters. 3. De toegangsinfrastructuur kan voor een voorgedefinieerde set van attributen relevante verklaringen bij bronregisters ophalen en meeleveren met de identiteitsverklaring naar vertrouwende partijen (al dan niet via een wallet). 4. De toegangsinfrastructuur ondersteunt toegang via alle relevante kanalen, inclusief geautomatiseerde toegang tot systemen (API’s). 5. Vertrouwende partijen worden niet gedwongen commerciële diensten af te nemen om meerdere authenticatiemiddelen en machtigingsregisters te ondersteunen.
\ No newline at end of file
diff --git a/docs/content/elements/id-070db4444e01499680cd7ce1a1669ccf.html b/docs/content/elements/id-070db4444e01499680cd7ce1a1669ccf.html
index 76304789..2c587a7c 100644
--- a/docs/content/elements/id-070db4444e01499680cd7ce1a1669ccf.html
+++ b/docs/content/elements/id-070db4444e01499680cd7ce1a1669ccf.html
@@ -1 +1 @@
-Gewenste voorzieningen > Centrale misbruikbestrijdiging
Gewenste voorzieningen > Centrale misbruikbestrijdiging
Omschrijving
Er is sprake van centrale misbruikbestrijding. Het doel is het bestrijden van ‘grootschalig’ misbruik met identificatiemiddelen. Centrale misbruikbestrijding is niet voor bestrijding van misbruik met individuele identificatiemiddelen. Centrale misbruikbestrijding is om misbruik aan te pakken die decentraal niet aangepakt kan worden. Hiervoor is het nodig om stelselbrede monitoring in te richten, omdat elke partij (gebruiker, dienstverlener, deelnemer, centrale team) een deel van de informatie heeft. Niemand weet alles.
id-070db4444e01499680cd7ce1a1669ccf
\ No newline at end of file
+Gewenste voorzieningen > Centrale misbruikbestrijdiging
Gewenste voorzieningen > Centrale misbruikbestrijdiging
Omschrijving
Er is sprake van centrale misbruikbestrijding. Het doel is het bestrijden van ‘grootschalig’ misbruik met identificatiemiddelen. Centrale misbruikbestrijding is niet voor bestrijding van misbruik met individuele identificatiemiddelen. Centrale misbruikbestrijding is om misbruik aan te pakken die decentraal niet aangepakt kan worden. Hiervoor is het nodig om stelselbrede monitoring in te richten, omdat elke partij (gebruiker, dienstverlener, deelnemer, centrale team) een deel van de informatie heeft. Niemand weet alles.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verticale vrijwillige vertegenwoordigingsbevoegdheden.
id-08f7f0f5db3d4e05829d9f9328ffd643
\ No newline at end of file
+Bedrijfsfuncties > Beheren verticale vrijwillige machtigingen
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verticale vrijwillige vertegenwoordigingsbevoegdheden.
\ No newline at end of file
diff --git a/docs/content/elements/id-0cde635010214166bfaa256db9f58bfe.html b/docs/content/elements/id-0cde635010214166bfaa256db9f58bfe.html
index 0ae15b03..6cf0973d 100644
--- a/docs/content/elements/id-0cde635010214166bfaa256db9f58bfe.html
+++ b/docs/content/elements/id-0cde635010214166bfaa256db9f58bfe.html
@@ -1 +1 @@
-Veranderinitiatieven > Machtigen aan de balie
Veranderinitiatieven > Machtigen aan de balie
Omschrijving
Het is gewenst om het mogelijk te maken dat mensen aan de balie een machtiging kunnen aanmaken.
id-0cde635010214166bfaa256db9f58bfe
\ No newline at end of file
+Veranderinitiatieven > Machtigen aan de balie
Veranderinitiatieven > Machtigen aan de balie
Omschrijving
Het is gewenst om het mogelijk te maken dat mensen aan de balie een machtiging kunnen aanmaken.
\ No newline at end of file
diff --git a/docs/content/elements/id-0e6a68545b2d470d841b82aa5e05d4a5.html b/docs/content/elements/id-0e6a68545b2d470d841b82aa5e05d4a5.html
index 372cd3df..e5c682dc 100644
--- a/docs/content/elements/id-0e6a68545b2d470d841b82aa5e05d4a5.html
+++ b/docs/content/elements/id-0e6a68545b2d470d841b82aa5e05d4a5.html
@@ -1 +1 @@
-Bedrijfsobjecten > Autorisatiebeslissing
Bedrijfsobjecten > Autorisatiebeslissing
Omschrijving
De uitkomst van een autorisatie.
id-0e6a68545b2d470d841b82aa5e05d4a5
\ No newline at end of file
+Bedrijfsobjecten > Autorisatiebeslissing
\ No newline at end of file
diff --git a/docs/content/elements/id-1064b8991eb64f4e8adc8f35fc1396ea.html b/docs/content/elements/id-1064b8991eb64f4e8adc8f35fc1396ea.html
index 7b71004e..a5c5ebfd 100644
--- a/docs/content/elements/id-1064b8991eb64f4e8adc8f35fc1396ea.html
+++ b/docs/content/elements/id-1064b8991eb64f4e8adc8f35fc1396ea.html
@@ -1 +1 @@
-Architectuurprincipes
Architectuurprincipes
Architectuurprincipes zijn richtinggevende uitspraken die vooral uiting geven aan een streven. Ze bestaan uit een stelling die uiting geeft aan de overtuiging die eraan ten grondslag ligt, een rationale die meer informatie geeft over de drijfveren en implicaties die de consequenties beschrijven. Architectuurprincipes moeten vooral als argument worden meegenomen in het maken van keuzes, maar zijn niet per definitie doorslaggevend. Er kunnen contextueel altijd zwaarwegender argumenten zijn, waardoor het toch logischer is om van de principes af te wijken. Deze afweging moet wel expliciet worden gemaakt en vastgelegd. De architectuurprincipes zijn in de domeinarchitectuur gekoppeld aan de relevante wet- en regelgeving waar ze invulling aan geven en aan de bedrijfsfuncties die ingericht moeten zijn om ze te implementeren.
id-1064b8991eb64f4e8adc8f35fc1396ea
\ No newline at end of file
+Architectuurprincipes
Architectuurprincipes
Architectuurprincipes zijn richtinggevende uitspraken die vooral uiting geven aan een streven. Ze bestaan uit een stelling die uiting geeft aan de overtuiging die eraan ten grondslag ligt, een rationale die meer informatie geeft over de drijfveren en implicaties die de consequenties beschrijven. Architectuurprincipes moeten vooral als argument worden meegenomen in het maken van keuzes, maar zijn niet per definitie doorslaggevend. Er kunnen contextueel altijd zwaarwegender argumenten zijn, waardoor het toch logischer is om van de principes af te wijken. Deze afweging moet wel expliciet worden gemaakt en vastgelegd. De architectuurprincipes zijn in de domeinarchitectuur gekoppeld aan de relevante wet- en regelgeving waar ze invulling aan geven en aan de bedrijfsfuncties die ingericht moeten zijn om ze te implementeren.
id-1064b8991eb64f4e8adc8f35fc1396ea
\ No newline at end of file
diff --git a/docs/content/elements/id-121061d0dfc74da48a428a108e57b9d2.html b/docs/content/elements/id-121061d0dfc74da48a428a108e57b9d2.html
index dc37cba8..dd6ab4e9 100644
--- a/docs/content/elements/id-121061d0dfc74da48a428a108e57b9d2.html
+++ b/docs/content/elements/id-121061d0dfc74da48a428a108e57b9d2.html
@@ -1 +1 @@
-Bedrijfsfuncties > Vertalen van/naar europese identiteit
Bedrijfsfuncties > Vertalen van/naar europese identiteit
Omschrijving
Het vertalen van digitale identiteiten van en naar het Europese identiteiten.
id-121061d0dfc74da48a428a108e57b9d2
\ No newline at end of file
+Bedrijfsfuncties > Vertalen van/naar europese identiteit
Bedrijfsfuncties > Vertalen van/naar europese identiteit
Omschrijving
Het vertalen van digitale identiteiten van en naar het Europese identiteiten.
\ No newline at end of file
diff --git a/docs/content/elements/id-13b5b97506004f0b82089095a6c5dae4.html b/docs/content/elements/id-13b5b97506004f0b82089095a6c5dae4.html
index 7ce3c482..47c0735d 100644
--- a/docs/content/elements/id-13b5b97506004f0b82089095a6c5dae4.html
+++ b/docs/content/elements/id-13b5b97506004f0b82089095a6c5dae4.html
@@ -1 +1 @@
-Knelpunten > DigiD machtigen is lastig toegankelijk voor minder digitaal vaardigen
Knelpunten > DigiD machtigen is lastig toegankelijk voor minder digitaal vaardigen
Omschrijving
Mensen die minder digitaal vaardig zijn vinden het lastig om DigiD machtigen aan te vragen. Ze kunnen wel via andere kanalen een machtiging aanvragen, maar de betrouwbaarheid van die andere kanalen is lager. Daarnaast zijn er ook nog geen regels vastgesteld waar betrouwbare machtigingen aan moeten voldoen die niet via een digitaal proces zijn geregistreerd. Informatiepunten Digitale Overheid (IDO’s) bij bibliotheken zijn een voorbeeld van een alternatief kanaal. Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat IDO-medewerkers maar tot op bepaalde hoogte kunnen helpen, omdat ze beperkte mogelijkheden en bevoegdheden hebben. Ze mogen geen DigiD aanvragen voor klanten omdat in de wet is bepaald dat je alleen voor jezelf een DigiD mag aanvragen, en niet voor anderen.
id-13b5b97506004f0b82089095a6c5dae4
\ No newline at end of file
+Knelpunten > DigiD machtigen is lastig toegankelijk voor minder digitaal vaardigen
Knelpunten > DigiD machtigen is lastig toegankelijk voor minder digitaal vaardigen
Omschrijving
Mensen die minder digitaal vaardig zijn vinden het lastig om DigiD machtigen aan te vragen. Ze kunnen wel via andere kanalen een machtiging aanvragen, maar de betrouwbaarheid van die andere kanalen is lager. Daarnaast zijn er ook nog geen regels vastgesteld waar betrouwbare machtigingen aan moeten voldoen die niet via een digitaal proces zijn geregistreerd. Informatiepunten Digitale Overheid (IDO’s) bij bibliotheken zijn een voorbeeld van een alternatief kanaal. Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat IDO-medewerkers maar tot op bepaalde hoogte kunnen helpen, omdat ze beperkte mogelijkheden en bevoegdheden hebben. Ze mogen geen DigiD aanvragen voor klanten omdat in de wet is bepaald dat je alleen voor jezelf een DigiD mag aanvragen, en niet voor anderen.
\ No newline at end of file
diff --git a/docs/content/elements/id-145f9d6a34d947bda142eefaaf08c5ed.html b/docs/content/elements/id-145f9d6a34d947bda142eefaaf08c5ed.html
index d362f0ff..542941a3 100644
--- a/docs/content/elements/id-145f9d6a34d947bda142eefaaf08c5ed.html
+++ b/docs/content/elements/id-145f9d6a34d947bda142eefaaf08c5ed.html
@@ -1 +1 @@
-Bedrijfsobjecten > Horizontale machtiging
Bedrijfsobjecten > Horizontale machtiging
Omschrijving
Een machtiging waarbij er een vertegenwoordiging is van een persoon door een ander persoon zonder hiërarchische verhouding. (bron: GDI-architectuur M&V)
id-145f9d6a34d947bda142eefaaf08c5ed
\ No newline at end of file
+Bedrijfsobjecten > Horizontale machtiging
Bedrijfsobjecten > Horizontale machtiging
Omschrijving
Een machtiging waarbij er een vertegenwoordiging is van een persoon door een ander persoon zonder hiërarchische verhouding. (bron: GDI-architectuur M&V)
\ No newline at end of file
diff --git a/docs/content/elements/id-17927bda4f344c499bfe987a64ee99b4.html b/docs/content/elements/id-17927bda4f344c499bfe987a64ee99b4.html
index 29714717..4abfd94f 100644
--- a/docs/content/elements/id-17927bda4f344c499bfe987a64ee99b4.html
+++ b/docs/content/elements/id-17927bda4f344c499bfe987a64ee99b4.html
@@ -1 +1 @@
-Standaarden > SAML
Standaarden > SAML
Omschrijving
Security Assertion Markup Language (SAML) is een standaard voor het veilig uitwisselen van authenticatie- en autorisatiegegevens van gebruikers tussen verschillende organisaties. SAML maakt het mogelijk om op een veilige manier via het internet toegang te krijgen tot diensten van verschillende organisaties, zonder dat je per dienst eigen inloggegevens nodig hebt, of bij elke dienst apart moet inloggen.
SAML moet worden toegepast op de uitwisseling van authenticatie- en autorisatiegegevens om gebruikers na eenmalig inloggen toegang te geven tot meerdere diensten.
id-17927bda4f344c499bfe987a64ee99b4
\ No newline at end of file
+Standaarden > SAML
Standaarden > SAML
Omschrijving
Security Assertion Markup Language (SAML) is een standaard voor het veilig uitwisselen van authenticatie- en autorisatiegegevens van gebruikers tussen verschillende organisaties. SAML maakt het mogelijk om op een veilige manier via het internet toegang te krijgen tot diensten van verschillende organisaties, zonder dat je per dienst eigen inloggegevens nodig hebt, of bij elke dienst apart moet inloggen.
SAML moet worden toegepast op de uitwisseling van authenticatie- en autorisatiegegevens om gebruikers na eenmalig inloggen toegang te geven tot meerdere diensten.
\ No newline at end of file
diff --git a/docs/content/elements/id-19372d5882b8419692ad1594ab96eb7f.html b/docs/content/elements/id-19372d5882b8419692ad1594ab96eb7f.html
index d6cca67a..35e28d54 100644
--- a/docs/content/elements/id-19372d5882b8419692ad1594ab96eb7f.html
+++ b/docs/content/elements/id-19372d5882b8419692ad1594ab96eb7f.html
@@ -1 +1 @@
-Bedrijfsobjecten > Verticale machtiging
Bedrijfsobjecten > Verticale machtiging
Omschrijving
Een machtiging waarbij er een hiërarchische relatie bestaat binnen een niet-natuurlijk persoon. Een natuurlijk persoon binnen een organisatie (b.v. een accountant binnen een accountantskantoor) voert binnen die organisatie taken uit en doet zaken met andere organisaties. (bron: GDI-architectuur M&V)
id-19372d5882b8419692ad1594ab96eb7f
\ No newline at end of file
+Bedrijfsobjecten > Verticale machtiging
Bedrijfsobjecten > Verticale machtiging
Omschrijving
Een machtiging waarbij er een hiërarchische relatie bestaat binnen een niet-natuurlijk persoon. Een natuurlijk persoon binnen een organisatie (b.v. een accountant binnen een accountantskantoor) voert binnen die organisatie taken uit en doet zaken met andere organisaties. (bron: GDI-architectuur M&V)
\ No newline at end of file
diff --git a/docs/content/elements/id-19881848ccce47c9974cf7bc005393e8.html b/docs/content/elements/id-19881848ccce47c9974cf7bc005393e8.html
index a5290a80..871c5a0e 100644
--- a/docs/content/elements/id-19881848ccce47c9974cf7bc005393e8.html
+++ b/docs/content/elements/id-19881848ccce47c9974cf7bc005393e8.html
@@ -1 +1 @@
-Bedrijfsobjecten > Vertegenwoordigingsbevoegdheid
Bedrijfsobjecten > Vertegenwoordigingsbevoegdheid
Omschrijving
Een machtiging of wettelijke vertegenwoordiging.
id-19881848ccce47c9974cf7bc005393e8
\ No newline at end of file
+Bedrijfsobjecten > Vertegenwoordigingsbevoegdheid
\ No newline at end of file
diff --git a/docs/content/elements/id-1b71cc98991f46659490e71021cc0594.html b/docs/content/elements/id-1b71cc98991f46659490e71021cc0594.html
index e9451712..6da24a32 100644
--- a/docs/content/elements/id-1b71cc98991f46659490e71021cc0594.html
+++ b/docs/content/elements/id-1b71cc98991f46659490e71021cc0594.html
@@ -1 +1 @@
-Standaarden > NL GOV Assurance profile for OAuth 2.0
Standaarden > NL GOV Assurance profile for OAuth 2.0
Omschrijving
NL GOV Assurance profile for OAuth 2.0 legt bindende afspraken vast over het gebruik van de de standaard OAuth 2.0 bij de Nederlandse overheid. In combinatie met onderliggende standaard OAuth 2.0 zorgt NL GOV Assurance profile for OAuth 2.0 ervoor dat de autorisatie van gebruikers van REST APIs van de overheid op een uniforme en eenduidige plaatsvindt.
NL GOV Assurance Profile for OAuth 2.0 moet worden toegepast bij applicaties waarbij gebruikers of ‘resource owners’ impliciet of expliciet toestemming geven aan een dienst van een derde om namens deze toegang te krijgen tot gegevens via een REST API waarvoor ze recht van toegang hebben.
id-1b71cc98991f46659490e71021cc0594
\ No newline at end of file
+Standaarden > NL GOV Assurance profile for OAuth 2.0
Standaarden > NL GOV Assurance profile for OAuth 2.0
Omschrijving
NL GOV Assurance profile for OAuth 2.0 legt bindende afspraken vast over het gebruik van de de standaard OAuth 2.0 bij de Nederlandse overheid. In combinatie met onderliggende standaard OAuth 2.0 zorgt NL GOV Assurance profile for OAuth 2.0 ervoor dat de autorisatie van gebruikers van REST APIs van de overheid op een uniforme en eenduidige plaatsvindt.
NL GOV Assurance Profile for OAuth 2.0 moet worden toegepast bij applicaties waarbij gebruikers of ‘resource owners’ impliciet of expliciet toestemming geven aan een dienst van een derde om namens deze toegang te krijgen tot gegevens via een REST API waarvoor ze recht van toegang hebben.
\ No newline at end of file
diff --git a/docs/content/elements/id-1cb3ac18cb83432ebe33dacfbd3d2832.html b/docs/content/elements/id-1cb3ac18cb83432ebe33dacfbd3d2832.html
index d6f84ef9..ff24d9d6 100644
--- a/docs/content/elements/id-1cb3ac18cb83432ebe33dacfbd3d2832.html
+++ b/docs/content/elements/id-1cb3ac18cb83432ebe33dacfbd3d2832.html
@@ -1 +1 @@
-Bedrijfsobjecten > Bevoegdheidsverklaring
Bedrijfsobjecten > Bevoegdheidsverklaring
Omschrijving
Een bewijs dat de geauthenticeerde digitale identiteit een bepaalde vertegenwoordigingsbevoegdheid heeft.
id-1cb3ac18cb83432ebe33dacfbd3d2832
\ No newline at end of file
+Bedrijfsobjecten > Bevoegdheidsverklaring
Bedrijfsobjecten > Bevoegdheidsverklaring
Omschrijving
Een bewijs dat de geauthenticeerde digitale identiteit een bepaalde vertegenwoordigingsbevoegdheid heeft.
\ No newline at end of file
diff --git a/docs/content/elements/id-1d4b9092915d4da498102683f62a5d50.html b/docs/content/elements/id-1d4b9092915d4da498102683f62a5d50.html
index ba28eb5a..2c4c8aae 100644
--- a/docs/content/elements/id-1d4b9092915d4da498102683f62a5d50.html
+++ b/docs/content/elements/id-1d4b9092915d4da498102683f62a5d50.html
@@ -1 +1 @@
-Capabilities > EDI Wallet als authenticatiemiddel
Capabilities > EDI Wallet als authenticatiemiddel
Omschrijving
Overheidsorganisaties kunnen een European Digital Identity Wallet accepteren voor het online en offline geven van toegang tot hun digitale diensten.
id-1d4b9092915d4da498102683f62a5d50
\ No newline at end of file
+Capabilities > EDI Wallet als authenticatiemiddel
Capabilities > EDI Wallet als authenticatiemiddel
Omschrijving
Overheidsorganisaties kunnen een European Digital Identity Wallet accepteren voor het online en offline geven van toegang tot hun digitale diensten.
\ No newline at end of file
diff --git a/docs/content/elements/id-1e240322fbec495f9895c2f7cb22f552.html b/docs/content/elements/id-1e240322fbec495f9895c2f7cb22f552.html
index 0c4f27fc..4ac0af7b 100644
--- a/docs/content/elements/id-1e240322fbec495f9895c2f7cb22f552.html
+++ b/docs/content/elements/id-1e240322fbec495f9895c2f7cb22f552.html
@@ -1 +1 @@
-Bedrijfsfuncties > Inzage geven in vertegenwoordigingsbevoegdheden
Bedrijfsfuncties > Inzage geven in vertegenwoordigingsbevoegdheden
Omschrijving
Het ontsluiten van informatie over wettelijke vertegenwoordigingen, inclusief het gebruik.
id-1e240322fbec495f9895c2f7cb22f552
\ No newline at end of file
+Bedrijfsfuncties > Inzage geven in vertegenwoordigingsbevoegdheden
Bedrijfsfuncties > Inzage geven in vertegenwoordigingsbevoegdheden
Omschrijving
Het ontsluiten van informatie over wettelijke vertegenwoordigingen, inclusief het gebruik.
\ No newline at end of file
diff --git a/docs/content/elements/id-1e41484c18bb4fdba146f33bee3f1979.html b/docs/content/elements/id-1e41484c18bb4fdba146f33bee3f1979.html
index 12d5b4dd..3a6bee08 100644
--- a/docs/content/elements/id-1e41484c18bb4fdba146f33bee3f1979.html
+++ b/docs/content/elements/id-1e41484c18bb4fdba146f33bee3f1979.html
@@ -1 +1 @@
-Bedrijfsobjecten > Wettelijke vertegenwoordiging
Bedrijfsobjecten > Wettelijke vertegenwoordiging
Omschrijving
Wettelijke of bij gerechtelijke uitspraak geregelde overdracht van rechten en plichten als gevolg van handelingsonbekwaamheid of handelingsonbevoegdheid, en worden zowel de bevoegdheden als de verantwoordelijkheden van een belanghebbende overgedragen naar de vertegenwoordiger. (bron: GDI-architectuur M&V)
id-1e41484c18bb4fdba146f33bee3f1979
\ No newline at end of file
+Bedrijfsobjecten > Wettelijke vertegenwoordiging
Bedrijfsobjecten > Wettelijke vertegenwoordiging
Omschrijving
Wettelijke of bij gerechtelijke uitspraak geregelde overdracht van rechten en plichten als gevolg van handelingsonbekwaamheid of handelingsonbevoegdheid, en worden zowel de bevoegdheden als de verantwoordelijkheden van een belanghebbende overgedragen naar de vertegenwoordiger. (bron: GDI-architectuur M&V)
\ No newline at end of file
diff --git a/docs/content/elements/id-205a788ad148484dbbf562d894a8ef1a.html b/docs/content/elements/id-205a788ad148484dbbf562d894a8ef1a.html
index 86626fa3..d2fc8fc2 100644
--- a/docs/content/elements/id-205a788ad148484dbbf562d894a8ef1a.html
+++ b/docs/content/elements/id-205a788ad148484dbbf562d894a8ef1a.html
@@ -1 +1 @@
-Standaarden > TOTP
Standaarden > TOTP
Omschrijving
TOTP zorgt ervoor dat een twee-factor authenticatie mogelijk is via een eenmalig wachtwoord dat op dat moment gegenereerd wordt en daarmee nog niet in het bezit was vooraf aan de aanvraag. Hierdoor is het eenmalige wachtwoord uniek en zorgt voor een extra beveiliging naast wachtwoorden die vaker gebruikt worden om bijvoorbeeld in te loggen in een account. Daarnaast zorgt het korte tijdspad dat een wachtwoord beschikbaar is ervoor dat het eenmalige wachtwoord snel zijn waarde verliest.
Het authenticeren van gebruikers door middel van de combinatie van een geheime sleutel en een eenmalig wachtwoord, voorzien van een tijdsstempel.
id-205a788ad148484dbbf562d894a8ef1a
\ No newline at end of file
+Standaarden > TOTP
Standaarden > TOTP
Omschrijving
TOTP zorgt ervoor dat een twee-factor authenticatie mogelijk is via een eenmalig wachtwoord dat op dat moment gegenereerd wordt en daarmee nog niet in het bezit was vooraf aan de aanvraag. Hierdoor is het eenmalige wachtwoord uniek en zorgt voor een extra beveiliging naast wachtwoorden die vaker gebruikt worden om bijvoorbeeld in te loggen in een account. Daarnaast zorgt het korte tijdspad dat een wachtwoord beschikbaar is ervoor dat het eenmalige wachtwoord snel zijn waarde verliest.
\ No newline at end of file
diff --git a/docs/content/elements/id-256454e9e1434b858b4214c65b1cb3ab.html b/docs/content/elements/id-256454e9e1434b858b4214c65b1cb3ab.html
index d2043919..6b79215f 100644
--- a/docs/content/elements/id-256454e9e1434b858b4214c65b1cb3ab.html
+++ b/docs/content/elements/id-256454e9e1434b858b4214c65b1cb3ab.html
@@ -1 +1 @@
-Bedrijfsfuncties > Beheren bronnen en dienstverlening
Bedrijfsfuncties > Beheren bronnen en dienstverlening
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) de gezaghebbende bronnen, dienstverleners, de digitale diensten die zij leveren en verklarende diensten.
id-256454e9e1434b858b4214c65b1cb3ab
\ No newline at end of file
+Bedrijfsfuncties > Beheren bronnen en dienstverlening
Bedrijfsfuncties > Beheren bronnen en dienstverlening
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) de gezaghebbende bronnen, dienstverleners, de digitale diensten die zij leveren en verklarende diensten.
\ No newline at end of file
diff --git a/docs/content/elements/id-26a67ab67a2345c59d5176c597443a38.html b/docs/content/elements/id-26a67ab67a2345c59d5176c597443a38.html
index dda6063e..ad48c640 100644
--- a/docs/content/elements/id-26a67ab67a2345c59d5176c597443a38.html
+++ b/docs/content/elements/id-26a67ab67a2345c59d5176c597443a38.html
@@ -1 +1 @@
-Knelpunten > Vertegenwoordigen werkt nog niet voor iedereen
Knelpunten > Vertegenwoordigen werkt nog niet voor iedereen
Omschrijving
Professionele vertegenwoordigers van nabestaanden kunnen niet digitaal gemachtigd worden. Er zou ook een koppelvlak moeten zijn om via systemen nabestaanden te kunnen machtigen. Professionele dienstverleners zoals bewindvoerders kunnen ook nog niet als vertegenwoordiger optreden. Dat geldt ook voor ouders van minderjarige kinderen, curatoren, bewindvoerders, mentoren van volwassenen en niet-Nederlanders die buiten Nederland wonen, maar een band met de Nederlandse overheid hebben (zoals grensarbeiders).
id-26a67ab67a2345c59d5176c597443a38
\ No newline at end of file
+Knelpunten > Vertegenwoordigen werkt nog niet voor iedereen
Knelpunten > Vertegenwoordigen werkt nog niet voor iedereen
Omschrijving
Professionele vertegenwoordigers van nabestaanden kunnen niet digitaal gemachtigd worden. Er zou ook een koppelvlak moeten zijn om via systemen nabestaanden te kunnen machtigen. Professionele dienstverleners zoals bewindvoerders kunnen ook nog niet als vertegenwoordiger optreden. Dat geldt ook voor ouders van minderjarige kinderen, curatoren, bewindvoerders, mentoren van volwassenen en niet-Nederlanders die buiten Nederland wonen, maar een band met de Nederlandse overheid hebben (zoals grensarbeiders).
\ No newline at end of file
diff --git a/docs/content/elements/id-276320a6bad14e10a39ac2bcfcd13178.html b/docs/content/elements/id-276320a6bad14e10a39ac2bcfcd13178.html
index 86fc9a28..e2f5265a 100644
--- a/docs/content/elements/id-276320a6bad14e10a39ac2bcfcd13178.html
+++ b/docs/content/elements/id-276320a6bad14e10a39ac2bcfcd13178.html
@@ -1 +1 @@
-Bedrijfsobjecten > Resource
Bedrijfsobjecten > Resource
Omschrijving
Een fysieke component of een eenheid van informatie waartoe een entiteit toegang zou kunnen krijgen.
id-276320a6bad14e10a39ac2bcfcd13178
\ No newline at end of file
+Bedrijfsobjecten > Resource
Bedrijfsobjecten > Resource
Omschrijving
Een fysieke component of een eenheid van informatie waartoe een entiteit toegang zou kunnen krijgen.
\ No newline at end of file
diff --git a/docs/content/elements/id-2a183383b93c4065a1366d3266b50780.html b/docs/content/elements/id-2a183383b93c4065a1366d3266b50780.html
index cac74c2e..3cc649d9 100644
--- a/docs/content/elements/id-2a183383b93c4065a1366d3266b50780.html
+++ b/docs/content/elements/id-2a183383b93c4065a1366d3266b50780.html
@@ -1,9 +1,9 @@
-Inhoudsopgave
\ No newline at end of file
diff --git a/docs/content/elements/id-2e4e3b531fa549b79b157b367825df17.html b/docs/content/elements/id-2e4e3b531fa549b79b157b367825df17.html
index b993ed50..c0baeb91 100644
--- a/docs/content/elements/id-2e4e3b531fa549b79b157b367825df17.html
+++ b/docs/content/elements/id-2e4e3b531fa549b79b157b367825df17.html
@@ -1 +1 @@
-Bedrijfsfuncties > Koppelen attributen aan digitale identiteit
Bedrijfsfuncties > Koppelen attributen aan digitale identiteit
Omschrijving
Het koppelen en ontkoppelen van attributen aan een digitale identiteit die bepaalde eigenschappen van deze digitale identiteit representeren.
id-2e4e3b531fa549b79b157b367825df17
\ No newline at end of file
+Bedrijfsfuncties > Koppelen attributen aan digitale identiteit
Bedrijfsfuncties > Koppelen attributen aan digitale identiteit
Omschrijving
Het koppelen en ontkoppelen van attributen aan een digitale identiteit die bepaalde eigenschappen van deze digitale identiteit representeren.
\ No newline at end of file
diff --git a/docs/content/elements/id-3099a3491bf542f084b6b3defa72ef68.html b/docs/content/elements/id-3099a3491bf542f084b6b3defa72ef68.html
index 454555bb..82a713e9 100644
--- a/docs/content/elements/id-3099a3491bf542f084b6b3defa72ef68.html
+++ b/docs/content/elements/id-3099a3491bf542f084b6b3defa72ef68.html
@@ -1 +1 @@
-Bedrijfsfuncties > Controleren autorisatie voor dienst
Bedrijfsfuncties > Controleren autorisatie voor dienst
Omschrijving
Het bepalen of een digitale identiteit geautoriseerd is voor een specifieke dienst.
id-3099a3491bf542f084b6b3defa72ef68
\ No newline at end of file
+Bedrijfsfuncties > Controleren autorisatie voor dienst
Bedrijfsfuncties > Controleren autorisatie voor dienst
Omschrijving
Het bepalen of een digitale identiteit geautoriseerd is voor een specifieke dienst.
\ No newline at end of file
diff --git a/docs/content/elements/id-3154a0a622914f4f9b5afc86fee4346e.html b/docs/content/elements/id-3154a0a622914f4f9b5afc86fee4346e.html
index 38b0e545..c7358ce8 100644
--- a/docs/content/elements/id-3154a0a622914f4f9b5afc86fee4346e.html
+++ b/docs/content/elements/id-3154a0a622914f4f9b5afc86fee4346e.html
@@ -1 +1 @@
-Knelpunten > Koppeling met meerdere authenticatiediensten
Knelpunten > Koppeling met meerdere authenticatiediensten
Omschrijving
Overheidsorganisaties zijn in de Wdo verplicht om alle toegelaten publieke en private authenticatiemiddelen te accepteren voor het geven van toegang tot hun digitale diensten. Dat betekent dat zij afspraken moeten maken en koppelingen moeten realiseren met meerdere authenticatiediensten. De routeringsdienst TVS kan overheidsorganisaties hier in ontzorgen, maar kan op dit moment niet worden gebruikt door veel overheidsorganisaties. Ze kunnen wel gebruik maken van dienste van commerciële partijen.
id-3154a0a622914f4f9b5afc86fee4346e
\ No newline at end of file
+Knelpunten > Koppeling met meerdere authenticatiediensten
Knelpunten > Koppeling met meerdere authenticatiediensten
Omschrijving
Overheidsorganisaties zijn in de Wdo verplicht om alle toegelaten publieke en private authenticatiemiddelen te accepteren voor het geven van toegang tot hun digitale diensten. Dat betekent dat zij afspraken moeten maken en koppelingen moeten realiseren met meerdere authenticatiediensten. De routeringsdienst TVS kan overheidsorganisaties hier in ontzorgen, maar kan op dit moment niet worden gebruikt door veel overheidsorganisaties. Ze kunnen wel gebruik maken van dienste van commerciële partijen.
\ No newline at end of file
diff --git a/docs/content/elements/id-379259c7ae384725a8f3f47867cb88a7.html b/docs/content/elements/id-379259c7ae384725a8f3f47867cb88a7.html
index 4ffe9edb..a6efcebc 100644
--- a/docs/content/elements/id-379259c7ae384725a8f3f47867cb88a7.html
+++ b/docs/content/elements/id-379259c7ae384725a8f3f47867cb88a7.html
@@ -1 +1 @@
-Standaarden > OAuth
Standaarden > OAuth
Omschrijving
Wanneer een gebruiker zich met succes authentiseert bij een webapplicatie met een OAuth 2.0-service, geeft de OAuth 2.0-service een token uit voor dit gebruikersaccount zodat de vertrouwende partijen de authenticatie op hun systemen kunnen accepteren. Door de verspreiding van API's die ontwikkelaars in staat stellen applicaties te maken die compatibel zijn met webgebaseerde platforms, is OAuth populair geworden als autorisatieprotocol en wordt het steeds vaker aangetroffen in bedrijfsweb- en desktoptoepassingen om gebruikersaccounts voor verschillende doeleinden toegang te geven tot applicaties.
Wanneer een gebruiker zich met succes authentiseert bij een webapplicatie met een OAuth 2.0-service, geeft de OAuth 2.0-service een token uit voor dit gebruikersaccount zodat de vertrouwende partijen de authenticatie op hun systemen kunnen accepteren. Door de verspreiding van API's die ontwikkelaars in staat stellen applicaties te maken die compatibel zijn met webgebaseerde platforms, is OAuth populair geworden als autorisatieprotocol en wordt het steeds vaker aangetroffen in bedrijfsweb- en desktoptoepassingen om gebruikersaccounts voor verschillende doeleinden toegang te geven tot applicaties.
\ No newline at end of file
diff --git a/docs/content/elements/id-381c214867254a289d1b1d06c91697b9.html b/docs/content/elements/id-381c214867254a289d1b1d06c91697b9.html
index 8aa377cb..95a7aa5d 100644
--- a/docs/content/elements/id-381c214867254a289d1b1d06c91697b9.html
+++ b/docs/content/elements/id-381c214867254a289d1b1d06c91697b9.html
@@ -1 +1 @@
-Beleid > Werkagenda Waardegedreven Digitaliseren
Beleid > Werkagenda Waardegedreven Digitaliseren
Omschrijving
Als we willen dat digitale technologie vóór onze samenleving blijft werken, als we kansen willen benutten en risico’s willen mitigeren, dan moet digitalisering waardengedreven en mensgericht zijn vormgegeven en moeten we als samenleving, bedrijfsleven en overheid samen optrekken. Het kabinet heeft hier werk van gemaakt, onder meer door een eerste coördinerend bewindspersoon voor Digitalisering aan te stellen die met haar collega-bewindspersonen deze waardengedreven digitalisering verder vormgeeft. Op 4 november 2022 is de Werkagenda Waardengedreven Digitaliseren aan de Tweede Kamer aangeboden. De Werkagenda is een uitwerking van elementen uit de brief Hoofdlijnen Beleid Digitalisering met concrete doelen en acties. Hij omvat 5 sporen: meedoen, vertrouwen en regie in de digitale samenleving, een goede digitale overheid en het versterken van de digitale samenleving in het Caribisch deel van het Koninkrijk.
\ No newline at end of file
+Beleid > Werkagenda Waardegedreven Digitaliseren
Beleid > Werkagenda Waardegedreven Digitaliseren
Omschrijving
Als we willen dat digitale technologie vóór onze samenleving blijft werken, als we kansen willen benutten en risico’s willen mitigeren, dan moet digitalisering waardengedreven en mensgericht zijn vormgegeven en moeten we als samenleving, bedrijfsleven en overheid samen optrekken. Het kabinet heeft hier werk van gemaakt, onder meer door een eerste coördinerend bewindspersoon voor Digitalisering aan te stellen die met haar collega-bewindspersonen deze waardengedreven digitalisering verder vormgeeft. Op 4 november 2022 is de Werkagenda Waardengedreven Digitaliseren aan de Tweede Kamer aangeboden. De Werkagenda is een uitwerking van elementen uit de brief Hoofdlijnen Beleid Digitalisering met concrete doelen en acties. Hij omvat 5 sporen: meedoen, vertrouwen en regie in de digitale samenleving, een goede digitale overheid en het versterken van de digitale samenleving in het Caribisch deel van het Koninkrijk.
\ No newline at end of file
diff --git a/docs/content/elements/id-388da3df069946eb8fcc9f6b801b1882.html b/docs/content/elements/id-388da3df069946eb8fcc9f6b801b1882.html
index 96af0315..88638158 100644
--- a/docs/content/elements/id-388da3df069946eb8fcc9f6b801b1882.html
+++ b/docs/content/elements/id-388da3df069946eb8fcc9f6b801b1882.html
@@ -1 +1 @@
-Knelpunten > Restgroepen worden niet goed ondersteund
Knelpunten > Restgroepen worden niet goed ondersteund
Omschrijving
Er zijn allerlei groepen burgers en bedrijven die niet worden bediend met DigiD, eHerkenning en PKI-overheid omdat ze niet in de onderliggende registers geregistreerd staan en omdat de betreffende afsprakenstelsels hier geen oplossing voor bieden. Het gaat bijvoorbeeld om burgers zonder EER paspoort, ambassades en buitenlandse bedrijven die niet in het handelsregister zijn opgenomen. Overheidsorganisaties die deze restgroepen wel moeten bedienen zijn verantwoordelijk om zelf hiervoor een registratie te voeren en een authenticatiemiddel in te richten die voldoet aan de eisen in de Wdo en/of eIDAS. Er is inmiddels wel een tijdelijk register voor restgroepen in het bedrijvendomein, maar deze is alleen beschikbaar voor diensten van de Belastingdienst en alleen beschikbaar voor eHerkenning.
id-388da3df069946eb8fcc9f6b801b1882
\ No newline at end of file
+Knelpunten > Restgroepen worden niet goed ondersteund
Knelpunten > Restgroepen worden niet goed ondersteund
Omschrijving
Er zijn allerlei groepen burgers en bedrijven die niet worden bediend met DigiD, eHerkenning en PKI-overheid omdat ze niet in de onderliggende registers geregistreerd staan en omdat de betreffende afsprakenstelsels hier geen oplossing voor bieden. Het gaat bijvoorbeeld om burgers zonder EER paspoort, ambassades en buitenlandse bedrijven die niet in het handelsregister zijn opgenomen. Overheidsorganisaties die deze restgroepen wel moeten bedienen zijn verantwoordelijk om zelf hiervoor een registratie te voeren en een authenticatiemiddel in te richten die voldoet aan de eisen in de Wdo en/of eIDAS. Er is inmiddels wel een tijdelijk register voor restgroepen in het bedrijvendomein, maar deze is alleen beschikbaar voor diensten van de Belastingdienst en alleen beschikbaar voor eHerkenning.
\ No newline at end of file
diff --git a/docs/content/elements/id-38976dc3957b427a9f7cb363b11e8792.html b/docs/content/elements/id-38976dc3957b427a9f7cb363b11e8792.html
index dfa508a4..0dbb850f 100644
--- a/docs/content/elements/id-38976dc3957b427a9f7cb363b11e8792.html
+++ b/docs/content/elements/id-38976dc3957b427a9f7cb363b11e8792.html
@@ -1 +1 @@
-Knelpunten > Geen eIDAS hoog authenticatiemiddel
Knelpunten > Geen eIDAS hoog authenticatiemiddel
Omschrijving
We kunnen op dit moment nog geen eIDAS hoog authenticatiemiddel bieden aan burgers en organisaties (m.u.v. de zorgsector, die hiervoor de UZI-pas beschikbaar heeft) en voldoen daarmee als Nederland nog niet aan de eIDAS verordening. Hierdoor is het ook niet mogelijk om met DigiD of eHerkenning middelen digitale handtekeningen te zetten die gelijkwaardig zijn aan natte handtekeningen. Hiervoor moeten commerciële middelen worden aangeschaft.
id-38976dc3957b427a9f7cb363b11e8792
\ No newline at end of file
+Knelpunten > Geen eIDAS hoog authenticatiemiddel
Knelpunten > Geen eIDAS hoog authenticatiemiddel
Omschrijving
We kunnen op dit moment nog geen eIDAS hoog authenticatiemiddel bieden aan burgers en organisaties (m.u.v. de zorgsector, die hiervoor de UZI-pas beschikbaar heeft) en voldoen daarmee als Nederland nog niet aan de eIDAS verordening. Hierdoor is het ook niet mogelijk om met DigiD of eHerkenning middelen digitale handtekeningen te zetten die gelijkwaardig zijn aan natte handtekeningen. Hiervoor moeten commerciële middelen worden aangeschaft.
id-38976dc3957b427a9f7cb363b11e8792
\ No newline at end of file
diff --git a/docs/content/elements/id-3901960cf6bc43669f04f6aa4baaf73e.html b/docs/content/elements/id-3901960cf6bc43669f04f6aa4baaf73e.html
index d66398da..82e65c01 100644
--- a/docs/content/elements/id-3901960cf6bc43669f04f6aa4baaf73e.html
+++ b/docs/content/elements/id-3901960cf6bc43669f04f6aa4baaf73e.html
@@ -1 +1 @@
-Wet- en regelgeving
Wet- en regelgeving
De domeinarchitectuur beschrijft de belangrijkste wet- en regelgeving die van toepassing is op toegang. Dat betreft met name wet- en regelgeving vanuit Europa, inclusief de Nederlandse invulling daarvan, gegeven dat dit een belangrijke bron voor verandering is voor toegng. De wet- en regelgeving is in de architectuur doorvertaald naar capabilities die beschrijven wat overheidsorganisaties zouden moeten kunnen om deze te implementeren. Het is ook expliciet gekoppeld aan de architectuurprincipes die een belangrijke bijdrage leveren aan het implementeren van deze wet- en regelgeving.
id-3901960cf6bc43669f04f6aa4baaf73e
\ No newline at end of file
+Wet- en regelgeving
Wet- en regelgeving
De domeinarchitectuur beschrijft de belangrijkste wet- en regelgeving die van toepassing is op toegang. Dat betreft met name nieuwe wet- en regelgeving vanuit Europa, inclusief de Nederlandse invulling daarvan, gegeven dat dit een belangrijke bron voor verandering is voor toegng. De wet- en regelgeving is in de architectuur doorvertaald naar capabilities die beschrijven wat overheidsorganisaties zouden moeten kunnen om deze te implementeren. Het is ook expliciet gekoppeld aan de architectuurprincipes die een belangrijke bijdrage leveren aan het implementeren van deze wet- en regelgeving.
id-3901960cf6bc43669f04f6aa4baaf73e
\ No newline at end of file
diff --git a/docs/content/elements/id-3a0dec6839e34aa99103415871ed4194.html b/docs/content/elements/id-3a0dec6839e34aa99103415871ed4194.html
index 61b5b628..b29bb011 100644
--- a/docs/content/elements/id-3a0dec6839e34aa99103415871ed4194.html
+++ b/docs/content/elements/id-3a0dec6839e34aa99103415871ed4194.html
@@ -1 +1 @@
-Bedrijfsfuncties > Exporteren authenticatiemiddelen
Het in machineleesbare vorm beschikbaar stellen van gegevens over authenticatiemiddelen om authenticatie in doelsystemen te faciliteren. Denk daarbij met name aan het delen van publieke sleutels, waarmee de authenticiteit van private sleutels kan worden vastgesteld.
id-3a0dec6839e34aa99103415871ed4194
\ No newline at end of file
+Bedrijfsfuncties > Exporteren authenticatiemiddelen
Het in machineleesbare vorm beschikbaar stellen van gegevens over authenticatiemiddelen om authenticatie in doelsystemen te faciliteren. Denk daarbij met name aan het delen van publieke sleutels, waarmee de authenticiteit van private sleutels kan worden vastgesteld.
\ No newline at end of file
diff --git a/docs/content/elements/id-3a8d1d87c09c4893ab51905141811cbf.html b/docs/content/elements/id-3a8d1d87c09c4893ab51905141811cbf.html
index a1ebcb01..a9f97d02 100644
--- a/docs/content/elements/id-3a8d1d87c09c4893ab51905141811cbf.html
+++ b/docs/content/elements/id-3a8d1d87c09c4893ab51905141811cbf.html
@@ -1 +1 @@
-Ontwikkelingen > Contextuele toegangscontrole
Ontwikkelingen > Contextuele toegangscontrole
Omschrijving
Voor het verstrekken van toegang wordt steeds meer contextuele informatie over een gebruiker gebruikt. Denk daarbij bijvoorbeeld aan de locatie van de gebruiker, het tijdstip van toegang, het gebruikte apparaat, het type sessie en het aantal gelijktijdige sessies. Hierdoor kan toegang meer gericht worden verstrekt en wordt ongeautoriseerde toegang dus verder voorkomen. Contextuele toegangsregels kunnen op groepsniveau, maar ook individueel worden toegekend.
id-3a8d1d87c09c4893ab51905141811cbf
\ No newline at end of file
+Ontwikkelingen > Contextuele toegangscontrole
Ontwikkelingen > Contextuele toegangscontrole
Omschrijving
Voor het verstrekken van toegang wordt steeds meer contextuele informatie over een gebruiker gebruikt. Denk daarbij bijvoorbeeld aan de locatie van de gebruiker, het tijdstip van toegang, het gebruikte apparaat, het type sessie en het aantal gelijktijdige sessies. Hierdoor kan toegang meer gericht worden verstrekt en wordt ongeautoriseerde toegang dus verder voorkomen. Contextuele toegangsregels kunnen op groepsniveau, maar ook individueel worden toegekend.
id-3a8d1d87c09c4893ab51905141811cbf
\ No newline at end of file
diff --git a/docs/content/elements/id-3b7e8c741963447f8e98beb5612cbaf9.html b/docs/content/elements/id-3b7e8c741963447f8e98beb5612cbaf9.html
index 90e3358d..082ce409 100644
--- a/docs/content/elements/id-3b7e8c741963447f8e98beb5612cbaf9.html
+++ b/docs/content/elements/id-3b7e8c741963447f8e98beb5612cbaf9.html
@@ -1,2 +1,2 @@
-Knelpunten > IT-architectuur van DigiD en eHerkenning onvoldoende
Knelpunten > IT-architectuur van DigiD en eHerkenning onvoldoende
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt er geen actuele, eenduidige en volledige beschrijving is van de huidige IT-architectuur. Bij DigiD constateerden ze dat er geen samenvattend uniform vastgesteld beeld is van het IT-landschap. Er zijn verschillende visuele weergaven aangeleverd door organisaties zoals BZK, Logius en Capgemini. Deze weergaven verschilden steeds weer wat van elkaar. Voor eHerkenning werd niet duidelijk hoe componenten zich tot elkaar verhouden. De beschikbare rapportages zijn niet altijd een-op-een te matchen
+Knelpunten > IT-architectuur van DigiD en eHerkenning onvoldoende
Knelpunten > IT-architectuur van DigiD en eHerkenning onvoldoende
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt er geen actuele, eenduidige en volledige beschrijving is van de huidige IT-architectuur. Bij DigiD constateerden ze dat er geen samenvattend uniform vastgesteld beeld is van het IT-landschap. Er zijn verschillende visuele weergaven aangeleverd door organisaties zoals BZK, Logius en Capgemini. Deze weergaven verschilden steeds weer wat van elkaar. Voor eHerkenning werd niet duidelijk hoe componenten zich tot elkaar verhouden. De beschikbare rapportages zijn niet altijd een-op-een te matchen
met specifieke componenten. Voor BSNk PP geldt dat de IT-architectuurplaten sinds 2018 niet meer zijn geactualiseerd. Dit brengt het volgende risico met zich mee. Het wijzigen van IT-onderdelen kan invloed hebben op aanpalende IT-onderdelen. Als niet bekend is welke dit zijn, kan dit gevolgen hebben voor de uiteindelijke IT-dienstverlening.
id-3b7e8c741963447f8e98beb5612cbaf9
\ No newline at end of file
diff --git a/docs/content/elements/id-3be2a0b7c4e74b64a89ab048535de88d.html b/docs/content/elements/id-3be2a0b7c4e74b64a89ab048535de88d.html
index cbe20efc..c0ececd5 100644
--- a/docs/content/elements/id-3be2a0b7c4e74b64a89ab048535de88d.html
+++ b/docs/content/elements/id-3be2a0b7c4e74b64a89ab048535de88d.html
@@ -1 +1 @@
-Bedrijfsfuncties > Versleutelen identifiers
Bedrijfsfuncties > Versleutelen identifiers
Omschrijving
Het encrypten van de identifier en eventuele pseudoniemen van een digitale identiteit om de privacy te beschermen.
id-3be2a0b7c4e74b64a89ab048535de88d
\ No newline at end of file
+Bedrijfsfuncties > Versleutelen identifiers
Bedrijfsfuncties > Versleutelen identifiers
Omschrijving
Het encrypten van de identifier en eventuele pseudoniemen van een digitale identiteit om de privacy te beschermen.
\ No newline at end of file
diff --git a/docs/content/elements/id-3bf258530a3844caa3d54966ec167808.html b/docs/content/elements/id-3bf258530a3844caa3d54966ec167808.html
index 9f7ef4c8..1b46739f 100644
--- a/docs/content/elements/id-3bf258530a3844caa3d54966ec167808.html
+++ b/docs/content/elements/id-3bf258530a3844caa3d54966ec167808.html
@@ -1 +1 @@
-Knelpunten > PKI-overheidscertificaten nodig voor authenticatie van systemen
Knelpunten > PKI-overheidscertificaten nodig voor authenticatie van systemen
Omschrijving
Voor toegang van systemen tot andere systemen moet gebruik worden gemaakt van PKI-overheidscertificaten, die moeten worden aangeschaft, geïnstalleerd en periodiek worden vernieuwd. Dit leidt tot allerlei beheerkosten en lasten bij overheidsorganisaties. PKI-overheidscertificaten zijn ook duurder dan normale certificaten.
id-3bf258530a3844caa3d54966ec167808
\ No newline at end of file
+Knelpunten > PKI-overheidscertificaten nodig voor authenticatie van systemen
Knelpunten > PKI-overheidscertificaten nodig voor authenticatie van systemen
Omschrijving
Voor toegang van systemen tot andere systemen moet gebruik worden gemaakt van PKI-overheidscertificaten, die moeten worden aangeschaft, geïnstalleerd en periodiek worden vernieuwd. Dit leidt tot allerlei beheerkosten en lasten bij overheidsorganisaties. PKI-overheidscertificaten zijn ook duurder dan normale certificaten.
id-3bf258530a3844caa3d54966ec167808
\ No newline at end of file
diff --git a/docs/content/elements/id-3c7bfb3e7cc040a789d4021a3cba1548.html b/docs/content/elements/id-3c7bfb3e7cc040a789d4021a3cba1548.html
index 03e01d0b..5524bf49 100644
--- a/docs/content/elements/id-3c7bfb3e7cc040a789d4021a3cba1548.html
+++ b/docs/content/elements/id-3c7bfb3e7cc040a789d4021a3cba1548.html
@@ -1 +1 @@
-Standaarden > JWT
Standaarden > JWT
Omschrijving
JSON Web Token (JWT) is een compacte, URL-veilige manier om verklaringen uit te wisselen tussen twee partijen.
Beheerorganisatie
IETF
URL
https://www.rfc-editor.org/info/rfc7519
Status
nvt
id-3c7bfb3e7cc040a789d4021a3cba1548
\ No newline at end of file
+Standaarden > JWT
Standaarden > JWT
Omschrijving
JSON Web Token (JWT) is een compacte, URL-veilige manier om verklaringen uit te wisselen tussen twee partijen.
\ No newline at end of file
diff --git a/docs/content/elements/id-3ea9bbfd50ab47a1a874895944b74cca.html b/docs/content/elements/id-3ea9bbfd50ab47a1a874895944b74cca.html
index 0fd23ed5..a6f9621a 100644
--- a/docs/content/elements/id-3ea9bbfd50ab47a1a874895944b74cca.html
+++ b/docs/content/elements/id-3ea9bbfd50ab47a1a874895944b74cca.html
@@ -1 +1 @@
-Bedrijfsfuncties > Inzage geven in digitale identiteiten
Bedrijfsfuncties > Inzage geven in digitale identiteiten
Omschrijving
Het ontsluiten van informatie over digitale identiteiten.
id-3ea9bbfd50ab47a1a874895944b74cca
\ No newline at end of file
+Bedrijfsfuncties > Inzage geven in digitale identiteiten
Bedrijfsfuncties > Inzage geven in digitale identiteiten
Omschrijving
Het ontsluiten van informatie over digitale identiteiten.
\ No newline at end of file
diff --git a/docs/content/elements/id-4145089decc343f1b8a35540703eb738.html b/docs/content/elements/id-4145089decc343f1b8a35540703eb738.html
index e7a31811..b0c8e363 100644
--- a/docs/content/elements/id-4145089decc343f1b8a35540703eb738.html
+++ b/docs/content/elements/id-4145089decc343f1b8a35540703eb738.html
@@ -1 +1 @@
-Bedrijfsobjecten > Authenticatiemiddel
Bedrijfsobjecten > Authenticatiemiddel
Omschrijving
Een verzameling van authenticatiefactoren die een bepaalde mate van zekerheid bieden over de digitale identiteit van een entiteit.
id-4145089decc343f1b8a35540703eb738
\ No newline at end of file
+Bedrijfsobjecten > Authenticatiemiddel
Bedrijfsobjecten > Authenticatiemiddel
Omschrijving
Een verzameling van authenticatiefactoren die een bepaalde mate van zekerheid bieden over de digitale identiteit van een entiteit.
\ No newline at end of file
diff --git a/docs/content/elements/id-44448c40cae246fb9a87e33446f0c0d4.html b/docs/content/elements/id-44448c40cae246fb9a87e33446f0c0d4.html
index aded2c36..12c1fb4f 100644
--- a/docs/content/elements/id-44448c40cae246fb9a87e33446f0c0d4.html
+++ b/docs/content/elements/id-44448c40cae246fb9a87e33446f0c0d4.html
@@ -1 +1 @@
-Ontwikkelingen > Verklaringen
Ontwikkelingen > Verklaringen
Omschrijving
Daar waar in het verleden rechten van gebruikers vooral bepaald werden door hun rol, worden rechten tegenwoordig steeds meer bepaald door verklaringen (ook wel: claims of attestaties) van partijen. Deze verklaringen hoeven niet direct over een specifiek recht te gaan, maar kunnen over allerlei eigenschappen (ook wel: attributen) van de gebruiker gaan. Dit wordt ook wel Attribute Based Credentials (ABC) genoemd. Hiermee ontstaat een meer flexibele vorm van autorisatie, die gebruik kan maken van veel meer eigenschappen, die door allerlei partijen kunnen worden geleverd. Het leidt tot een veel minder centraal model voor het toekennen van autorisaties. Uitgevers van verklaringen hebben zelf ook geen zicht op het gebruik van de verklaringen. Verklaringen kunnen ook gericht zijn op het ondersteunen van specifieke informatiebehoeften, waardoor ze dataminimalisatie goed ondersteunen. Verklaringen zijn er in verschillende soorten, met een verschillend niveau van betrouwbaarheid. Verifieerbare verklaringen maken het mogelijk om de echtheid en geldigheid van de verklaring expliciet te controleren. In de context van de nieuwe eIDAS verordening wordt ook wel gesproken over gekwalificeerde verklaringen. Dat zijn verklaringen die voldoen aan hoge betrouwbaarheidseisen die zijn gesteld vanuit Europa. Ze staan juridisch gelijk aan een geschreven handtekening.
id-44448c40cae246fb9a87e33446f0c0d4
\ No newline at end of file
+Ontwikkelingen > Verklaringen
Ontwikkelingen > Verklaringen
Omschrijving
Daar waar in het verleden rechten van gebruikers vooral bepaald werden door hun rol, worden rechten tegenwoordig steeds meer bepaald door verklaringen (ook wel: claims of attestaties) van partijen. Deze verklaringen hoeven niet direct over een specifiek recht te gaan, maar kunnen over allerlei eigenschappen (ook wel: attributen) van de gebruiker gaan. Dit wordt ook wel Attribute Based Credentials (ABC) genoemd. Hiermee ontstaat een meer flexibele vorm van autorisatie, die gebruik kan maken van veel meer eigenschappen, die door allerlei partijen kunnen worden geleverd. Het leidt tot een veel minder centraal model voor het toekennen van autorisaties. Uitgevers van verklaringen hebben zelf ook geen zicht op het gebruik van de verklaringen. Verklaringen kunnen ook gericht zijn op het ondersteunen van specifieke informatiebehoeften, waardoor ze dataminimalisatie goed ondersteunen. Verklaringen zijn er in verschillende soorten, met een verschillend niveau van betrouwbaarheid. Verifieerbare verklaringen maken het mogelijk om de echtheid en geldigheid van de verklaring expliciet te controleren. In de context van de nieuwe eIDAS verordening wordt ook wel gesproken over gekwalificeerde verklaringen. Dat zijn verklaringen die voldoen aan hoge betrouwbaarheidseisen die zijn gesteld vanuit Europa. Ze staan juridisch gelijk aan een geschreven handtekening.
id-44448c40cae246fb9a87e33446f0c0d4
\ No newline at end of file
diff --git a/docs/content/elements/id-4532a251a8ba490298dc08824ef4799a.html b/docs/content/elements/id-4532a251a8ba490298dc08824ef4799a.html
index 642d1fea..cbeea081 100644
--- a/docs/content/elements/id-4532a251a8ba490298dc08824ef4799a.html
+++ b/docs/content/elements/id-4532a251a8ba490298dc08824ef4799a.html
@@ -1 +1 @@
-Principes > 5. Beveiliging is niet afhankelijk van individuen
Principes > 5. Beveiliging is niet afhankelijk van individuen
Rationale
We gaan er vaak standaard vanuit dat we de overheid kunnen vertrouwen. In de realiteit bestaat de overheid vooral uit mensen en mensen maken fouten. Mensen hebben soms ook verkeerde intenties. Ervaring uit het verleden leert dat veel beveiligingsaanvallen van binnenuit organisaties komen. Daarnaast komen we er ook steeds meer achter dat bepaalde machtshebbers andere morele waarden hanteren waardoor de belangen van individuen eenvoudig opzij kunnen worden geschoven. Rusland en China zijn voorbeelden van landen waarvoor dit prominent geldt, maar er zijn ook allerlei andere landen waar mensen aan de macht komen die er andere waarden op na houden. Beveiliging zou dus ook zoveel mogelijk borgen moeten inbouwen om te beschermen tegen individuele machtshebbers die grenzen willen overschrijden.
Implicaties
1. Er worden technische beveiligingsmaatregelen geïmplementeerd die zijn geautomatiseerd en niet zomaar door individuen kunnen worden gepasseerd. 2. Beveiligingsmaatregelen zijn vooraf toetsbaar en achteraf auditeerbaar. 3. Er wordt een zero trust beveiligingsmodel gehanteerd waarbij gebruikers en apparaten, zowel binnen als buiten het netwerk, worden behandeld als niet-vertrouwd en voortdurend worden geauthenticeerd en geautoriseerd op basis van factoren zoals apparaatstatus, netwerklocatie, tijd en gedrag. 4. Toegang tot diensten en informatie-objecten wordt beperkt tot alleen dat wat nodig is voor de taken van de gebruiker (least priviledge). 5. Er worden geen privacy hotspots gecreëerd in systemen van individuele organisaties als dat kan worden voorkomen door bijvoorbeeld pseudonimisering.
id-4532a251a8ba490298dc08824ef4799a
\ No newline at end of file
+Principes > 5. Beveiliging is niet afhankelijk van individuen
Principes > 5. Beveiliging is niet afhankelijk van individuen
Rationale
We gaan er vaak standaard vanuit dat we de overheid kunnen vertrouwen. In de realiteit bestaat de overheid vooral uit mensen en mensen maken fouten. Mensen hebben soms ook verkeerde intenties. Ervaring uit het verleden leert dat veel beveiligingsaanvallen van binnenuit organisaties komen. Daarnaast komen we er ook steeds meer achter dat bepaalde machtshebbers andere morele waarden hanteren waardoor de belangen van individuen eenvoudig opzij kunnen worden geschoven. Rusland en China zijn voorbeelden van landen waarvoor dit prominent geldt, maar er zijn ook allerlei andere landen waar mensen aan de macht komen die er andere waarden op na houden. Beveiliging zou dus ook zoveel mogelijk borgen moeten inbouwen om te beschermen tegen individuele machtshebbers die grenzen willen overschrijden.
Implicaties
1. Er worden technische beveiligingsmaatregelen geïmplementeerd die zijn geautomatiseerd en niet zomaar door individuen kunnen worden gepasseerd. 2. Beveiligingsmaatregelen zijn vooraf toetsbaar en achteraf auditeerbaar. 3. Er wordt een zero trust beveiligingsmodel gehanteerd waarbij gebruikers en apparaten, zowel binnen als buiten het netwerk, worden behandeld als niet-vertrouwd en voortdurend worden geauthenticeerd en geautoriseerd op basis van factoren zoals apparaatstatus, netwerklocatie, tijd en gedrag. 4. Toegang tot diensten en informatie-objecten wordt beperkt tot alleen dat wat nodig is voor de taken van de gebruiker (least priviledge). 5. Er worden geen privacy hotspots gecreëerd in systemen van individuele organisaties als dat kan worden voorkomen door bijvoorbeeld pseudonimisering.
id-4532a251a8ba490298dc08824ef4799a
\ No newline at end of file
diff --git a/docs/content/elements/id-46a216053b3f487fa0bedd3b3077a975.html b/docs/content/elements/id-46a216053b3f487fa0bedd3b3077a975.html
index 4cf11521..46bf44ed 100644
--- a/docs/content/elements/id-46a216053b3f487fa0bedd3b3077a975.html
+++ b/docs/content/elements/id-46a216053b3f487fa0bedd3b3077a975.html
@@ -1 +1 @@
-Wetten > General Data Protection Regulation
Wetten > General Data Protection Regulation
Omschrijving
Deze verordening standaardiseert de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de Europese Unie. Het doel van de verordening is het garanderen van de bescherming van persoonsgegevens binnen de Europese Unie en het waarborgen van het vrije verkeer van gegevens binnen de Europese interne markt. De verordening heeft rechtstreekse werking en hoeft niet geïmplementeerd te worden in de Nederlandse wetgeving. In Nederland staat de verordening bekend als de Algemene Verordening Gegevensbescherming (AVG).
URL
https://eur-lex.europa.eu/eli/reg/2016/679/oj
id-46a216053b3f487fa0bedd3b3077a975
\ No newline at end of file
+Wetten > General Data Protection Regulation
Wetten > General Data Protection Regulation
Omschrijving
Deze verordening standaardiseert de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de Europese Unie. Het doel van de verordening is het garanderen van de bescherming van persoonsgegevens binnen de Europese Unie en het waarborgen van het vrije verkeer van gegevens binnen de Europese interne markt. De verordening heeft rechtstreekse werking en hoeft niet geïmplementeerd te worden in de Nederlandse wetgeving. In Nederland staat de verordening bekend als de Algemene Verordening Gegevensbescherming (AVG).
\ No newline at end of file
diff --git a/docs/content/elements/id-48d09a140e6140c5a0d848e8275c2590.html b/docs/content/elements/id-48d09a140e6140c5a0d848e8275c2590.html
index 1796b239..5c1a8536 100644
--- a/docs/content/elements/id-48d09a140e6140c5a0d848e8275c2590.html
+++ b/docs/content/elements/id-48d09a140e6140c5a0d848e8275c2590.html
@@ -1 +1 @@
-Standaarden > XACML
Standaarden > XACML
Omschrijving
Dit is een op XML gebaseerde taal voor het uitdrukken van autorisatieregels.
\ No newline at end of file
diff --git a/docs/content/elements/id-49e5ae32a0164a06a6702718ea02d323.html b/docs/content/elements/id-49e5ae32a0164a06a6702718ea02d323.html
new file mode 100644
index 00000000..3293d610
--- /dev/null
+++ b/docs/content/elements/id-49e5ae32a0164a06a6702718ea02d323.html
@@ -0,0 +1 @@
+Beleid > GDI-Meerjarenvisie 2024-2028
Beleid > GDI-Meerjarenvisie 2024-2028
Omschrijving
Deze meerjarenvisie biedt in eerste instantie inzicht en overzicht in de relevante politieke, beleidsmatige en technische ontwikkelingen, ook internationaal, en geeft op basis daarvan richting aan de doorontwikkeling van de GDI. Ook benoemen we de principes en uitgangspunten die we hanteren bij de stapsgewijze realisatie van de beschreven ambities. Het MIDO is daarmee de concretisering van datgene wat we interbestuurlijk gezamenlijk willen organiseren aan afspraken, standaarden en voorzieningen om de ambities uit de Werkagenda Waardengedreven Digitaliseren waar te maken.
\ No newline at end of file
diff --git a/docs/content/elements/id-4c5fe57ec2ab485c9cb8bdef64d7d4d9.html b/docs/content/elements/id-4c5fe57ec2ab485c9cb8bdef64d7d4d9.html
index e9be8a32..5f224ff3 100644
--- a/docs/content/elements/id-4c5fe57ec2ab485c9cb8bdef64d7d4d9.html
+++ b/docs/content/elements/id-4c5fe57ec2ab485c9cb8bdef64d7d4d9.html
@@ -1 +1 @@
-Bedrijfsfuncties > Beheren autorisatieregels
Bedrijfsfuncties > Beheren autorisatieregels
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over autorisatieregels, die aangeven onder welke condities digitale identiteiten toegang hebben tot welke resources.
id-4c5fe57ec2ab485c9cb8bdef64d7d4d9
\ No newline at end of file
+Bedrijfsfuncties > Beheren autorisatieregels
Bedrijfsfuncties > Beheren autorisatieregels
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over autorisatieregels, die aangeven onder welke condities digitale identiteiten toegang hebben tot welke resources.
\ No newline at end of file
diff --git a/docs/content/elements/id-4d32e4b7ef9c4a85acfa2c562ad218d2.html b/docs/content/elements/id-4d32e4b7ef9c4a85acfa2c562ad218d2.html
index 96df3d80..fad86550 100644
--- a/docs/content/elements/id-4d32e4b7ef9c4a85acfa2c562ad218d2.html
+++ b/docs/content/elements/id-4d32e4b7ef9c4a85acfa2c562ad218d2.html
@@ -1 +1 @@
-Bedrijfsobjecten > Rol
Bedrijfsobjecten > Rol
Omschrijving
Een set van taken en bevoegdheden van een entiteit.
id-4d32e4b7ef9c4a85acfa2c562ad218d2
\ No newline at end of file
+Bedrijfsobjecten > Rol
Bedrijfsobjecten > Rol
Omschrijving
Een set van taken en bevoegdheden van een entiteit.
\ No newline at end of file
diff --git a/docs/content/elements/id-4e14f612fda64d97ad15c9e7e10fe7d3.html b/docs/content/elements/id-4e14f612fda64d97ad15c9e7e10fe7d3.html
index 5a82fcc9..284f9955 100644
--- a/docs/content/elements/id-4e14f612fda64d97ad15c9e7e10fe7d3.html
+++ b/docs/content/elements/id-4e14f612fda64d97ad15c9e7e10fe7d3.html
@@ -1 +1 @@
-Huidige voorzieningen > Bevoegdheidsverklaringsdienst
Huidige voorzieningen > Bevoegdheidsverklaringsdienst
Omschrijving
Een voorziening die bevoegdheidsverklaringen opstelt voor een reeds geauthenticeerde digitale identiteit op basis van gezagsverklaringen en bewindsverklaringen.
\ No newline at end of file
+Huidige voorzieningen > Bevoegdheidsverklaringsdienst
Huidige voorzieningen > Bevoegdheidsverklaringsdienst
Omschrijving
Een voorziening die bevoegdheidsverklaringen opstelt voor een reeds geauthenticeerde digitale identiteit op basis van gezagsverklaringen en bewindsverklaringen.
[...] levert gegevens aan Dienst (bevoegdheidsverklaring) Bewind levert gegevens aan [...] (bewindsverklaring) Gezag levert gegevens aan [...] (gezagsverklaring) Dienstencatalogus wettelijk vertegenwoordigen levert gegevens aan [...] (dienstverlener, dienst)
id-4e14f612fda64d97ad15c9e7e10fe7d3
\ No newline at end of file
diff --git a/docs/content/elements/id-4e650de32bdf49b7b7c3ffc0727251bb.html b/docs/content/elements/id-4e650de32bdf49b7b7c3ffc0727251bb.html
index 34eeb88b..7ed9d9b3 100644
--- a/docs/content/elements/id-4e650de32bdf49b7b7c3ffc0727251bb.html
+++ b/docs/content/elements/id-4e650de32bdf49b7b7c3ffc0727251bb.html
@@ -1 +1 @@
-Knelpunten > Geen centraal onderzoek en meldpunt fraude
Knelpunten > Geen centraal onderzoek en meldpunt fraude
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat er voor eHerkenning geen overkoepelende organisatie bestaat die fraudegevallen oppakt en dat er ook geen centraal fraudemeldpunt is. Het melden van en reageren op specifieke signalen en meldingen ligt decentraal: bij de organisaties zelf, bij de leverancier en/of dienstverlener. Hierdoor ontbreekt er een goed kwalitatief en kwantitatief beeld. Dit heeft als risico dat zaken langs elkaar heen lopen en fraude minder effectief wordt voorkomen dan wanneer dit beeld er wel zou zijn.
id-4e650de32bdf49b7b7c3ffc0727251bb
\ No newline at end of file
+Knelpunten > Geen centraal onderzoek en meldpunt fraude
Knelpunten > Geen centraal onderzoek en meldpunt fraude
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat er voor eHerkenning geen overkoepelende organisatie bestaat die fraudegevallen oppakt en dat er ook geen centraal fraudemeldpunt is. Het melden van en reageren op specifieke signalen en meldingen ligt decentraal: bij de organisaties zelf, bij de leverancier en/of dienstverlener. Hierdoor ontbreekt er een goed kwalitatief en kwantitatief beeld. Dit heeft als risico dat zaken langs elkaar heen lopen en fraude minder effectief wordt voorkomen dan wanneer dit beeld er wel zou zijn.
id-4e650de32bdf49b7b7c3ffc0727251bb
\ No newline at end of file
diff --git a/docs/content/elements/id-4ea810315dc14f11b115cef01338dca5.html b/docs/content/elements/id-4ea810315dc14f11b115cef01338dca5.html
index 4e55ec2e..a6965c1c 100644
--- a/docs/content/elements/id-4ea810315dc14f11b115cef01338dca5.html
+++ b/docs/content/elements/id-4ea810315dc14f11b115cef01338dca5.html
@@ -1 +1 @@
-Bedrijfsfuncties > Ontsleutelen identifiers
Bedrijfsfuncties > Ontsleutelen identifiers
Omschrijving
Het terugvertalen van versleutelde identifiers en pseudoniemen naar een bruikbare vorm.
id-4ea810315dc14f11b115cef01338dca5
\ No newline at end of file
+Bedrijfsfuncties > Ontsleutelen identifiers
Bedrijfsfuncties > Ontsleutelen identifiers
Omschrijving
Het terugvertalen van versleutelde identifiers en pseudoniemen naar een bruikbare vorm.
\ No newline at end of file
diff --git a/docs/content/elements/id-4eefdb44a0ee4526a6fbbca6143c69c1.html b/docs/content/elements/id-4eefdb44a0ee4526a6fbbca6143c69c1.html
index 67d9d100..5774196a 100644
--- a/docs/content/elements/id-4eefdb44a0ee4526a6fbbca6143c69c1.html
+++ b/docs/content/elements/id-4eefdb44a0ee4526a6fbbca6143c69c1.html
@@ -1 +1 @@
-Standaarden > X509
Standaarden > X509
Omschrijving
De standaard is belangrijk voor de authenticatie van applicaties, gebruikers, systemen via certificaten op het internet. Hierbij kan het gaan om www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS. Elke gebruiker kan op deze manier via bijvoorbeeld zijn browser verifiëren of het certificaat dat gebruikt wordt voor de beveiligde koppeling nog valide is of dat deze ingetrokken is en of een verbinding dus wel of niet veilig is.
Authenticatie van applicaties, gebruikers, systemen middels certificaten op het internet, zoals www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS.
id-4eefdb44a0ee4526a6fbbca6143c69c1
\ No newline at end of file
+Standaarden > X509
Standaarden > X509
Omschrijving
De standaard is belangrijk voor de authenticatie van applicaties, gebruikers, systemen via certificaten op het internet. Hierbij kan het gaan om www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS. Elke gebruiker kan op deze manier via bijvoorbeeld zijn browser verifiëren of het certificaat dat gebruikt wordt voor de beveiligde koppeling nog valide is of dat deze ingetrokken is en of een verbinding dus wel of niet veilig is.
Authenticatie van applicaties, gebruikers, systemen middels certificaten op het internet, zoals www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS.
\ No newline at end of file
diff --git a/docs/content/elements/id-51005498b71e4a7a81f126ec14e3ebb7.html b/docs/content/elements/id-51005498b71e4a7a81f126ec14e3ebb7.html
index fbb8c4be..416383ec 100644
--- a/docs/content/elements/id-51005498b71e4a7a81f126ec14e3ebb7.html
+++ b/docs/content/elements/id-51005498b71e4a7a81f126ec14e3ebb7.html
@@ -1 +1 @@
-Standaarden > FIDO
Standaarden > FIDO
Omschrijving
Een verzameling normen voor het ondersteunen van wachtwoordloze authenticatie. FIDO ondersteunt een volledig scala aan authenticatietechnologieën, waaronder biometrie, zoals vingerafdruk- en irisscanners, stem- en gezichtsherkenning, naast bestaande oplossingen en communicatiestandaarden zoals Trusted Platform Modules (TPM), USB security tokens, embedded Secure Elements (eSE), smartcards en near-field communication (NFC).
Het NL GOV OpenID Connect profiel moet worden toegepast bij het beschikbaar stellen en het gebruik van federatieve authenticatiediensten, inclusief vertegenwoordiging- en attribuutverstrekking.
id-51005498b71e4a7a81f126ec14e3ebb7
\ No newline at end of file
+Standaarden > FIDO
Standaarden > FIDO
Omschrijving
Een verzameling normen voor het ondersteunen van wachtwoordloze authenticatie. FIDO ondersteunt een volledig scala aan authenticatietechnologieën, waaronder biometrie, zoals vingerafdruk- en irisscanners, stem- en gezichtsherkenning, naast bestaande oplossingen en communicatiestandaarden zoals Trusted Platform Modules (TPM), USB security tokens, embedded Secure Elements (eSE), smartcards en near-field communication (NFC).
Het NL GOV OpenID Connect profiel moet worden toegepast bij het beschikbaar stellen en het gebruik van federatieve authenticatiediensten, inclusief vertegenwoordiging- en attribuutverstrekking.
\ No newline at end of file
diff --git a/docs/content/elements/id-52aa4858c63d46faa3fa7c4b92716e53.html b/docs/content/elements/id-52aa4858c63d46faa3fa7c4b92716e53.html
index 067053c7..cadfee7b 100644
--- a/docs/content/elements/id-52aa4858c63d46faa3fa7c4b92716e53.html
+++ b/docs/content/elements/id-52aa4858c63d46faa3fa7c4b92716e53.html
@@ -1 +1 @@
-Bedrijfsfuncties > Uitloggen
Bedrijfsfuncties > Uitloggen
Omschrijving
Het ervoor zorgen dat gecreëerde identiteitsverklaringen niet meer gebruikt kunnen worden om toegang te krijgen tot resources.
id-52aa4858c63d46faa3fa7c4b92716e53
\ No newline at end of file
+Bedrijfsfuncties > Uitloggen
Bedrijfsfuncties > Uitloggen
Omschrijving
Het ervoor zorgen dat gecreëerde identiteitsverklaringen niet meer gebruikt kunnen worden om toegang te krijgen tot resources.
\ No newline at end of file
diff --git a/docs/content/elements/id-52b5d4fc77444fafaf55f7ea2df98e32.html b/docs/content/elements/id-52b5d4fc77444fafaf55f7ea2df98e32.html
index 3b2029ce..9e5e050d 100644
--- a/docs/content/elements/id-52b5d4fc77444fafaf55f7ea2df98e32.html
+++ b/docs/content/elements/id-52b5d4fc77444fafaf55f7ea2df98e32.html
@@ -1 +1 @@
-Ontwikkelingen
Ontwikkelingen
In deze architectuur beschrijven we een aantal belangrijke (vooral technische) ontwikkelingen op het gebied van toegang. Deze impact van deze ontwikkelingen is meegenomen in de beschrijving van de architectuur.
id-52b5d4fc77444fafaf55f7ea2df98e32
\ No newline at end of file
+Ontwikkelingen
Ontwikkelingen
In deze architectuur beschrijven we een aantal belangrijke (vooral technische) ontwikkelingen op het gebied van toegang. Deze impact van deze ontwikkelingen is meegenomen in de beschrijving van de architectuur.
id-52b5d4fc77444fafaf55f7ea2df98e32
\ No newline at end of file
diff --git a/docs/content/elements/id-53323e6bf2be41b1a4d9a4571262a74c.html b/docs/content/elements/id-53323e6bf2be41b1a4d9a4571262a74c.html
index e874ef11..4b567ae6 100644
--- a/docs/content/elements/id-53323e6bf2be41b1a4d9a4571262a74c.html
+++ b/docs/content/elements/id-53323e6bf2be41b1a4d9a4571262a74c.html
@@ -1 +1 @@
-Huidige voorzieningen > Bewind
Huidige voorzieningen > Bewind
Omschrijving
Een voorziening die de bewindsrelatie (bewindvoering, curatele, mentorschap) voor professionele en particuliere vertegenwoordigers bepaalt op basis van actuele gegevens in het wettelijk vertegenwoordigingsregister van de Raad voor de Rechtspraak en hiervoor bewindsverklaring opstelt.
\ No newline at end of file
+Huidige voorzieningen > Bewind
Huidige voorzieningen > Bewind
Omschrijving
Een voorziening die de bewindsrelatie (bewindvoering, curatele, mentorschap) voor professionele en particuliere vertegenwoordigers bepaalt op basis van actuele gegevens in het wettelijk vertegenwoordigingsregister van de Raad voor de Rechtspraak en hiervoor bewindsverklaring opstelt.
\ No newline at end of file
diff --git a/docs/content/elements/id-57896b8c4e854e7b92ed667986aa09ee.html b/docs/content/elements/id-57896b8c4e854e7b92ed667986aa09ee.html
index a5162cd0..2b62400f 100644
--- a/docs/content/elements/id-57896b8c4e854e7b92ed667986aa09ee.html
+++ b/docs/content/elements/id-57896b8c4e854e7b92ed667986aa09ee.html
@@ -1,9 +1,11 @@
-Architectuurvisie
Architectuurvisie
Deze architectuurvisie geeft een overzicht van de belangrijkste ideeën in de domeinarchitectuur. Het kan voor een belangrijk deel worden gezien als het overkoepelende verhaal en een samenvatting en verbinding van de architectuurprincipes. Het bevat dan ook verwijzingen naar deze architectuurprincipes, waar meer over hun rationale en implicaties kan worden gelezen. Het voegt echter ook informatie toe over zaken die niet principieel van aard zijn, maar wel belangrijk om te begrijpen.
+Architectuurvisie
Architectuurvisie
Deze architectuurvisie geeft een overzicht van de belangrijkste ideeën in de domeinarchitectuur. Het kan voor een belangrijk deel worden gezien als het overkoepelende verhaal en een samenvatting en verbinding van de architectuurprincipes. Het bevat dan ook verwijzingen naar deze architectuurprincipes, waar meer over hun rationale en implicaties kan worden gelezen. Het voegt echter ook informatie toe over zaken die niet principieel van aard zijn, maar wel belangrijk om te begrijpen.
Inleiding
Het is vanuit het perspectief van beveiliging en privacy dat alleen bekende en geautoriseerde personen toegang hebben tot gegevens en functionaliteit. Voor burgers is hiervoor de landelijke voorziening DigiD beschikbaar, inclusief functionaliteit voor machtigen. Voor bedrijven en andere organisaties is er het eHekenning ingericht, waarbij marktpartijen zich kunnen aanbieder als makelaar, machtingingsregister of middelenverstrekker. Er is ook een ketenmachtigingsvoorziening beschikbaar, waarmee organisaties elkaar kunnen machtigen voor specifieke diensten. Het is inmiddels ook mogelijk om grensoverstijgend toegang te krijgen tot digitale diensten van Europese lidstaten. Alhoewel de basisvoorzieningen hiermee beschikbaar zijn, valt er aan de huidige voorzieningen nog wel veel te verbeteren. Zo zijn er allerlei vormen van wettelijke vertegenwoordiging die nog niet worden ondersteund, zijn machtigen en vertegenwoordigen nog niet breed geïmplementeerd bij individuele overheidsorganisaties en is er behoefte aan meer uitgebreide functionaliteit voor machtigen.
Vanuit de wet- en regelgeving is met name de verordening "Electronic Identification And Trust Services" (eIDAS) een belangrijke drijfveer voor verandering. In Nederland is deze vertaald naar de Wet digitale overheid. In dat kader worden eisen gesteld aan de betrouwbaarheid van authenticatiemiddelen, waardoor overheidsorganisaties gedwongen worden op een meer professionele manier met toegang om te gaan. Het betekent ook dat er ook private authenticatiemiddelen zullen moeten worden ondersteund. Tegelijkertijd wordt er ook al hard gewerkt een de herziening van de eIDAS verordening. In dat kader wordt een European Digital Identity Wallet geïntroduceerd. Hiermee wordt het voor burgers en organisaties mogelijk om meer zelf in controle te komen van de gegevens die ze delen met dienstverleners. Dit is een belangrijke stap in de richting van Self Sovereign Identity. Dit is een visie op identiteiten waarbij de gebruiker zelf centraal staat. In die visie hebben gebruikers vooral zelf een identiteit en bepalen ze zelf wie ze hun gegevens verstrekken.
Vertrouwen
-
Een belangrijk thema in de context van toegang is vertrouwen. Vertrouwen is nodig tussen partijen die diensten leveren en partijen die de kunnen verklaren over identiteiten, hun eigenschappen en bevoegdheden. Door gebruik te maken van gekwalificeerde verifieerbare verklaringen weten dienstverleners zeker dat zij kunnen vertrouwen op wat verklaard wordt. Dat zijn verklaringen die voldoen aan de eisen die worden gesteld door de Europese Commissie en waarvan je kunt controleren of ze kloppen en nog geldig zijn. Het bouwen van vertrouwen tussen partijen bouwt op vertrouwensnetwerken, waarin zij onderling afspraken hebben gemaakt.
+
Een belangrijk thema in de context van toegang is vertrouwen. Een dienstverlener wil kunnen vertrouwen op de identiteit van de gebruiker. Daarvoor moet deze kunnen vertrouwen op partijen die de kunnen verklaren over deze identiteiten, hun eigenschappen en bevoegdheden. Door gebruik te maken van verifieerbare verklaringen is het mogelijk om te controleren dat deze dat ze kloppen en dat ze nog geldig zijn. Hiervoor is een Verifiable Data Registry beschikbaar die dat kan bevestigen (zie ook onderstaande figuur). Gekwalificeerde verklaringen bieden extra zekerheden doordat ze zijn uitgegeven door expliciet goedgekeurde vetrouwensdiensten en voldoen aan de eisen die worden gesteld door de Europese Commissie. Het bouwen van vertrouwen tussen partijen bouwt op vertrouwensnetwerken, waarin zij onderling afspraken hebben gemaakt.
+
+
Vertrouwen is ook een breder onderwerp is heeft ook een directe relatie met gegevensuitwisseling. Je wilt in meer algemene zin kunnen vertrouwen op gegevens die je ontvangt. Daarvoor wil je bewijzen ontvangen, zoals verifieerbare verklaringen of digitale handtekeningen. Om dit vertrouwen te creëren zijn er vertrouwensdiensten nodig die hierin kunnen ondersteunen. De eIDAS verordening beschrijft een aantal van dit soort vertrouwensdiensten. Naast diensten voor digitale handtekeningen, of verifieerbare verklaringen gaat het bijvoorbeeld ook over diensten voor het betrouwbaar vastleggen van tijdstippen, bescherming tegen verlies of manipulatie van gegevens of het langdurig bewaren van gegevens. Dit soort diensten zijn de basis voor vertrouwde uitwisseling van gegevens en ook de basis voor de gegevensruimtes zoals voorgesteld in de Europese datastrategie.
Vertrouwen is ook iets dat burgers en bedrijven verwachten van overheidsorganisaties. Dat betekent onder meer dat deze overheidsorganisaties hun informatiebeveiliging op orde dienen te hebben en kunnen voldoen aan de Algemene Verordening Persoonsgegevens. In de context van toegang is dataminimalisatie een concreet aandachtspunt. Er zouden niet meer gegevens over gebruikers moeten worden uitgewisseld via de toegangsinfrastructuur, dan wat noodzakelijk is om toegang te verstrekken. Als het bijvoorbeeld voldoende is om te weten dat iemand 18 jaar of ouder is, zou niet de geboortedatum moeten worden uitgewisseld.
Idealiter zijn gebruikers zelf volledig in controle van hun identiteit en hun gegevens, bepalen zij zelf welke partijen zij vertrouwen en welke gegevens aan deze partijen verstrekken. De European Digital Identity Wallet zal daar een belangrijke bijdrage aan leveren. Het biedt een combinatie van een authenticatiemiddel en een manier om gegevens te delen. Het is wel belangrijk om te beseffen dat veel gegevensuitwisselingen tussen overheidsorganisaties daarmee niet zomaar wijzigen, omdat deze in veel gevallen noodzakelijk zijn om wettelijke taken uit te voeren en burgers daar dus niet altijd wat over te zeggen hebben.
Vertrouwen is afhankelijk van mensen en helaas blijkt dat mensen vertrouwen wel eens beschamen. Het is daarom belangrijk om voldoende beveiligingsmaatregelen te nemen om in dat soort situaties de schade zoveel mogelijk te beperken. Het automatiseren van maatregelen en het toepassen van een zero trust beveiligingsmodel zijn daarvoor een belangrijke basis.
diff --git a/docs/content/elements/id-58cc97d400da403d9c98b6fe534962c4.html b/docs/content/elements/id-58cc97d400da403d9c98b6fe534962c4.html
index 5dc284d0..e69f5043 100644
--- a/docs/content/elements/id-58cc97d400da403d9c98b6fe534962c4.html
+++ b/docs/content/elements/id-58cc97d400da403d9c98b6fe534962c4.html
@@ -1 +1 @@
-
Bedrijfsfuncties > Beheren machtigingen voor informatieobjecten
Bedrijfsfuncties > Beheren machtigingen voor informatieobjecten
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over vertegenwoordigingsbevoegdheden voor een specifieke resource zoals een zaak..
id-58cc97d400da403d9c98b6fe534962c4
\ No newline at end of file
+Bedrijfsfuncties > Beheren machtigingen voor informatieobjecten
Bedrijfsfuncties > Beheren machtigingen voor informatieobjecten
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over vertegenwoordigingsbevoegdheden voor een specifieke resource zoals een zaak..
\ No newline at end of file
diff --git a/docs/content/elements/id-5cdac91d400e44a487d0c446d834abc0.html b/docs/content/elements/id-5cdac91d400e44a487d0c446d834abc0.html
index 7e99ed30..98f21f4e 100644
--- a/docs/content/elements/id-5cdac91d400e44a487d0c446d834abc0.html
+++ b/docs/content/elements/id-5cdac91d400e44a487d0c446d834abc0.html
@@ -1 +1 @@
-Knelpunten > Toegang inrichten kost veel inspanning
Knelpunten > Toegang inrichten kost veel inspanning
Omschrijving
Het kost veel inspanning om authenticatie en autorisatie tot diensten goed in te richten. Naast het realiseren van functionaliteit voor autorisatie moeten er vaak netwerktechnisch ook allerlei zaken ingeregeld worden zoals het configureren van firewalls. Een deel van dit soort zaken kunnen meer generiek worden opgelost. Dit wordt relevanter als de hoeveelheid API's groeit, mede als er allerlei gegevensdiensten bij komen.
id-5cdac91d400e44a487d0c446d834abc0
\ No newline at end of file
+Knelpunten > Toegang inrichten kost veel inspanning
Knelpunten > Toegang inrichten kost veel inspanning
Omschrijving
Het kost veel inspanning om authenticatie en autorisatie tot diensten goed in te richten. Naast het realiseren van functionaliteit voor autorisatie moeten er vaak netwerktechnisch ook allerlei zaken ingeregeld worden zoals het configureren van firewalls. Een deel van dit soort zaken kunnen meer generiek worden opgelost. Dit wordt relevanter als de hoeveelheid API's groeit, mede als er allerlei gegevensdiensten bij komen.
\ No newline at end of file
diff --git a/docs/content/elements/id-61dc33c76ec94288b37d10018c2e8caa.html b/docs/content/elements/id-61dc33c76ec94288b37d10018c2e8caa.html
index 3fccdaf9..ea02e0dd 100644
--- a/docs/content/elements/id-61dc33c76ec94288b37d10018c2e8caa.html
+++ b/docs/content/elements/id-61dc33c76ec94288b37d10018c2e8caa.html
@@ -1 +1 @@
-Veranderinitiatieven > Generieke voorziening voor vrijwillig machtigen van organisaties
Veranderinitiatieven > Generieke voorziening voor vrijwillig machtigen van organisaties
Omschrijving
Het is wenselijk om te onderzoeken of er een generieke machtigingsvoorzienig voor organisaties kan worden ingericht waarin alle veelvoorkomende vormen van vrijwillig machtiging kunnen worden ondersteund, inclusief zaakmachtigen. Een dergelijke voorziening zorgt ervoor dat het machtigingslandschap sterk kan worden vereenvoudigd. Het onderzoek zou zich moeten richten op het verzamelen van de eisen en wensen die gesteld worden aan een dergelijke generieke machtigingsvoorziening en zicht moeten geven op kosten en (financiële) baten.
id-61dc33c76ec94288b37d10018c2e8caa
\ No newline at end of file
+Veranderinitiatieven > Generieke voorziening voor vrijwillig machtigen van organisaties
Veranderinitiatieven > Generieke voorziening voor vrijwillig machtigen van organisaties
Omschrijving
Het is wenselijk om te onderzoeken of er een generieke machtigingsvoorzienig voor organisaties kan worden ingericht waarin alle veelvoorkomende vormen van vrijwillig machtiging kunnen worden ondersteund, inclusief zaakmachtigen. Een dergelijke voorziening zorgt ervoor dat het machtigingslandschap sterk kan worden vereenvoudigd. Het onderzoek zou zich moeten richten op het verzamelen van de eisen en wensen die gesteld worden aan een dergelijke generieke machtigingsvoorziening en zicht moeten geven op kosten en (financiële) baten.
\ No newline at end of file
diff --git a/docs/content/elements/id-61f80f9e50fb4cd9a923c0d82d612b27.html b/docs/content/elements/id-61f80f9e50fb4cd9a923c0d82d612b27.html
index f834861c..9422ae4c 100644
--- a/docs/content/elements/id-61f80f9e50fb4cd9a923c0d82d612b27.html
+++ b/docs/content/elements/id-61f80f9e50fb4cd9a923c0d82d612b27.html
@@ -1 +1 @@
-Knelpunten > Digikoppeling API profiel is beperkt
Knelpunten > Digikoppeling API profiel is beperkt
Omschrijving
Er is een Digikoppeling profiel voor API's, maar deze is heel beperkt ingevuld en biedt bijvoorbeeld geen standaard voor het omgaan met signing en encryptie.
id-61f80f9e50fb4cd9a923c0d82d612b27
\ No newline at end of file
+Knelpunten > Digikoppeling API profiel is beperkt
Knelpunten > Digikoppeling API profiel is beperkt
Omschrijving
Er is een Digikoppeling profiel voor API's, maar deze is heel beperkt ingevuld en biedt bijvoorbeeld geen standaard voor het omgaan met signing en encryptie.
\ No newline at end of file
diff --git a/docs/content/elements/id-6297e4b66d844a9fb8c054238841b313.html b/docs/content/elements/id-6297e4b66d844a9fb8c054238841b313.html
index cba77591..f05b4fb5 100644
--- a/docs/content/elements/id-6297e4b66d844a9fb8c054238841b313.html
+++ b/docs/content/elements/id-6297e4b66d844a9fb8c054238841b313.html
@@ -1 +1 @@
-Bedrijfsfuncties > Vastleggen gebruik van authenticatiemiddel
Bedrijfsfuncties > Vastleggen gebruik van authenticatiemiddel
Omschrijving
Het vastleggen welk authenticatiemiddel is gebruikt bij een authenticatie, zodat daar op een later moment inzicht in kan worden gegeven.
id-6297e4b66d844a9fb8c054238841b313
\ No newline at end of file
+Bedrijfsfuncties > Vastleggen gebruik van authenticatiemiddel
Bedrijfsfuncties > Vastleggen gebruik van authenticatiemiddel
Omschrijving
Het vastleggen welk authenticatiemiddel is gebruikt bij een authenticatie, zodat daar op een later moment inzicht in kan worden gegeven.
\ No newline at end of file
diff --git a/docs/content/elements/id-680a6d400c1c400d8126bb99497132ba.html b/docs/content/elements/id-680a6d400c1c400d8126bb99497132ba.html
index 05885f7b..dd1ffd1e 100644
--- a/docs/content/elements/id-680a6d400c1c400d8126bb99497132ba.html
+++ b/docs/content/elements/id-680a6d400c1c400d8126bb99497132ba.html
@@ -1 +1 @@
-Standaarden > SCIM
Standaarden > SCIM
Omschrijving
SCIM zorgt ervoor dat identiteitsinformatie van gebruikers systeemoverstijgend op de juiste plek aanwezig is. Hierdoor kunnen gegevens die niet meer in systemen horen te staan, omdat een gebruiker bijvoorbeeld niet langer in dat systeem hoeft te zijn opgenomen, worden verwijderd. Doordat dit geautomatiseerd gebeurt is relatief weinig inspanning nodig om de gewenste toevoeging of verwijdering van gegevens te realiseren. Deze standaard is gericht op het reduceren van kosten en complexiteit en het voorbouwen op bestaande protocollen. SCIM heeft als doel om gebruikers snel, goedkoop en eenvoudig in, uit en tussen clouddiensten te brengen.
Geautomatiseerde uitwisseling van identiteitsinformatie van gebruikers tussen verschillende (cloud) systemen.
id-680a6d400c1c400d8126bb99497132ba
\ No newline at end of file
+Standaarden > SCIM
Standaarden > SCIM
Omschrijving
SCIM zorgt ervoor dat identiteitsinformatie van gebruikers systeemoverstijgend op de juiste plek aanwezig is. Hierdoor kunnen gegevens die niet meer in systemen horen te staan, omdat een gebruiker bijvoorbeeld niet langer in dat systeem hoeft te zijn opgenomen, worden verwijderd. Doordat dit geautomatiseerd gebeurt is relatief weinig inspanning nodig om de gewenste toevoeging of verwijdering van gegevens te realiseren. Deze standaard is gericht op het reduceren van kosten en complexiteit en het voorbouwen op bestaande protocollen. SCIM heeft als doel om gebruikers snel, goedkoop en eenvoudig in, uit en tussen clouddiensten te brengen.
\ No newline at end of file
diff --git a/docs/content/elements/id-6ed7f3d944764c60a45fe6780a041a42.html b/docs/content/elements/id-6ed7f3d944764c60a45fe6780a041a42.html
index 8cc3d01a..104cc428 100644
--- a/docs/content/elements/id-6ed7f3d944764c60a45fe6780a041a42.html
+++ b/docs/content/elements/id-6ed7f3d944764c60a45fe6780a041a42.html
@@ -1 +1 @@
-Bedrijfsobjecten > Bevoegdheid
Bedrijfsobjecten > Bevoegdheid
Omschrijving
Een toestemming van een entiteit of danwel zelf, danwel als vertegenwoordiger van een belanghebbende, om toegang te krijgen tot een resource waarbij voorwaarden kunnen worden gedefinieerd op de attributen van de digitale identiteit.
id-6ed7f3d944764c60a45fe6780a041a42
\ No newline at end of file
+Bedrijfsobjecten > Bevoegdheid
Bedrijfsobjecten > Bevoegdheid
Omschrijving
Een toestemming van een entiteit of danwel zelf, danwel als vertegenwoordiger van een belanghebbende, om toegang te krijgen tot een resource waarbij voorwaarden kunnen worden gedefinieerd op de attributen van de digitale identiteit.
\ No newline at end of file
diff --git a/docs/content/elements/id-6fda41fd347642f1851530495831c74b.html b/docs/content/elements/id-6fda41fd347642f1851530495831c74b.html
index eea6169c..d5cfa1fb 100644
--- a/docs/content/elements/id-6fda41fd347642f1851530495831c74b.html
+++ b/docs/content/elements/id-6fda41fd347642f1851530495831c74b.html
@@ -1 +1 @@
-Standaarden > NL GOV Assurance Profile for OIDC
Standaarden > NL GOV Assurance Profile for OIDC
Omschrijving
Het NL GOV Assurance profile for OIDC 1.0 geeft door dienstverleners aangeboden diensten de mogelijkheid om de identiteit van een eindgebruiker te controleren gebaseerd op verschillende authenticatieservices (zoals DigiD), waarbij profielinformatie van de eindgebruiker volgens een gestandaardiseerde wijze beschikbaar wordt gesteld aan de daarvoor geautoriseerde diensten.
Het NL GOV OpenID Connect profiel moet worden toegepast bij het beschikbaar stellen en het gebruik van federatieve authenticatiediensten, inclusief vertegenwoordiging- en attribuutverstrekking.
id-6fda41fd347642f1851530495831c74b
\ No newline at end of file
+Standaarden > NL GOV Assurance Profile for OIDC
Standaarden > NL GOV Assurance Profile for OIDC
Omschrijving
Het NL GOV Assurance profile for OIDC 1.0 geeft door dienstverleners aangeboden diensten de mogelijkheid om de identiteit van een eindgebruiker te controleren gebaseerd op verschillende authenticatieservices (zoals DigiD), waarbij profielinformatie van de eindgebruiker volgens een gestandaardiseerde wijze beschikbaar wordt gesteld aan de daarvoor geautoriseerde diensten.
Het NL GOV OpenID Connect profiel moet worden toegepast bij het beschikbaar stellen en het gebruik van federatieve authenticatiediensten, inclusief vertegenwoordiging- en attribuutverstrekking.
\ No newline at end of file
diff --git a/docs/content/elements/id-71518055a4194c55844b0ed040dacbe2.html b/docs/content/elements/id-71518055a4194c55844b0ed040dacbe2.html
index b3130182..cd66c529 100644
--- a/docs/content/elements/id-71518055a4194c55844b0ed040dacbe2.html
+++ b/docs/content/elements/id-71518055a4194c55844b0ed040dacbe2.html
@@ -1 +1 @@
-Bedrijfsfuncties > Authenticeren
Bedrijfsfuncties > Authenticeren
Omschrijving
Het bepalen of er voldoende bewijs is dat iemand een digitale identiteit heeft en het creëren, controleren, vertalen en vernietigen van daarbij behorende tokens.
id-71518055a4194c55844b0ed040dacbe2
\ No newline at end of file
+Bedrijfsfuncties > Authenticeren
Bedrijfsfuncties > Authenticeren
Omschrijving
Het bepalen of er voldoende bewijs is dat iemand een digitale identiteit heeft en het creëren, controleren, vertalen en vernietigen van daarbij behorende tokens.
Het is niet eenvoudig om je password te resetten bij DigiD hoog; in een situatie dat iemand zijn pincode niet meer kent is de enige mogelijkheid om een nieuw identiteitsbewijs aan te vragen. Dit is een omslachtige, onvriendelijke en dure oplossing.
id-72dd00c3b29f4f758e6f07adbb43af37
\ No newline at end of file
+Knelpunten > DigiD hoog password reset onvriendelijk
Het is niet eenvoudig om je password te resetten bij DigiD hoog; in een situatie dat iemand zijn pincode niet meer kent is de enige mogelijkheid om een nieuw identiteitsbewijs aan te vragen. Dit is een omslachtige, onvriendelijke en dure oplossing.
id-72dd00c3b29f4f758e6f07adbb43af37
\ No newline at end of file
diff --git a/docs/content/elements/id-73b88bd90070486686904dbb96332455.html b/docs/content/elements/id-73b88bd90070486686904dbb96332455.html
index 366fa6ef..a894ef32 100644
--- a/docs/content/elements/id-73b88bd90070486686904dbb96332455.html
+++ b/docs/content/elements/id-73b88bd90070486686904dbb96332455.html
@@ -1 +1 @@
-Ontwikkelingen > Wachtwoordloos inloggen
Ontwikkelingen > Wachtwoordloos inloggen
Omschrijving
Bij wachtwoordloos inloggen wordt in plaats van een wachtwoord een andere combinatie van authenticatiefactoren gebruikt. Dat is typisch een combinatie van een publieke identificatie (gebruikersnaam, telefoonnummer, emailadres, etc) en een geregistreerd apparaat of token, maar er kunnen ook andere authenticatiefactoren worden ingezet zoals biometrie. Hierdoor hoeven gebruikers dus geen wachtwoord meer te gebruiken. Dat in tegenstelling tot multi-factor authenticatie, waarbij wachtwoorden wel de basis blijven. Het gebruik van wachtwoorden is in het verleden vaker bekritiseerd, ondermeer omdat mensen wachtwoorden hergebruiken, mensen geneigd zijn ze te vergeten, ze periodiek aangepast moeten worden en ze hierdoor op minder veilige manieren worden vastgelegd. Wachtwoordloze inlogmethoden maken typisch gebruik van public-key cryptografie.
id-73b88bd90070486686904dbb96332455
\ No newline at end of file
+Ontwikkelingen > Wachtwoordloos inloggen
Ontwikkelingen > Wachtwoordloos inloggen
Omschrijving
Bij wachtwoordloos inloggen wordt in plaats van een wachtwoord een andere combinatie van authenticatiefactoren gebruikt. Dat is typisch een combinatie van een publieke identificatie (gebruikersnaam, telefoonnummer, emailadres, etc) en een geregistreerd apparaat of token, maar er kunnen ook andere authenticatiefactoren worden ingezet zoals biometrie. Hierdoor hoeven gebruikers dus geen wachtwoord meer te gebruiken. Dat in tegenstelling tot multi-factor authenticatie, waarbij wachtwoorden wel de basis blijven. Het gebruik van wachtwoorden is in het verleden vaker bekritiseerd, ondermeer omdat mensen wachtwoorden hergebruiken, mensen geneigd zijn ze te vergeten, ze periodiek aangepast moeten worden en ze hierdoor op minder veilige manieren worden vastgelegd. Wachtwoordloze inlogmethoden maken typisch gebruik van public-key cryptografie.
id-73b88bd90070486686904dbb96332455
\ No newline at end of file
diff --git a/docs/content/elements/id-7417b19f5c21447d8bf281baf4315b20.html b/docs/content/elements/id-7417b19f5c21447d8bf281baf4315b20.html
index cfc778f3..4981a83c 100644
--- a/docs/content/elements/id-7417b19f5c21447d8bf281baf4315b20.html
+++ b/docs/content/elements/id-7417b19f5c21447d8bf281baf4315b20.html
@@ -1 +1 @@
-Bedrijfsobjecten > Attribuutsoort
Bedrijfsobjecten > Attribuutsoort
Omschrijving
De definitie van een categorie van attributen.
id-7417b19f5c21447d8bf281baf4315b20
\ No newline at end of file
+Bedrijfsobjecten > Attribuutsoort
[...] is gerelateerd aan Autorisatieregel (wordt gebruikt in) Attribuut is gerelateerd aan [...] (is van type) Rol is gerelateerd aan [...] (is specifiek soort)
id-7417b19f5c21447d8bf281baf4315b20
\ No newline at end of file
diff --git a/docs/content/elements/id-75a11a6464244610b8679b4ccf487a9c.html b/docs/content/elements/id-75a11a6464244610b8679b4ccf487a9c.html
index 920e7202..a107b61f 100644
--- a/docs/content/elements/id-75a11a6464244610b8679b4ccf487a9c.html
+++ b/docs/content/elements/id-75a11a6464244610b8679b4ccf487a9c.html
@@ -1 +1 @@
-Veranderinitiatieven > DigiD geschikt maken voor inloggen zonder BSN
Veranderinitiatieven > DigiD geschikt maken voor inloggen zonder BSN
Omschrijving
DigiD zou geschikt moeten worden gemaakt voor diensten die geen BSN nodig hebben. Op dit moment zijn hiervoor geen betrouwbare authenticatiemiddelen beschikbaar.
id-75a11a6464244610b8679b4ccf487a9c
\ No newline at end of file
+Veranderinitiatieven > DigiD geschikt maken voor inloggen zonder BSN
Veranderinitiatieven > DigiD geschikt maken voor inloggen zonder BSN
Omschrijving
DigiD zou geschikt moeten worden gemaakt voor diensten die geen BSN nodig hebben. Op dit moment zijn hiervoor geen betrouwbare authenticatiemiddelen beschikbaar.
\ No newline at end of file
diff --git a/docs/content/elements/id-775ef59e4c5d4a9aa558a4f133714c46.html b/docs/content/elements/id-775ef59e4c5d4a9aa558a4f133714c46.html
index faec8d49..77a2c2a2 100644
--- a/docs/content/elements/id-775ef59e4c5d4a9aa558a4f133714c46.html
+++ b/docs/content/elements/id-775ef59e4c5d4a9aa558a4f133714c46.html
@@ -1 +1 @@
-Standaarden > Verifiable Credentials
Standaarden > Verifiable Credentials
Omschrijving
Deze specificatie biedt een mechanisme om beweringen over iets of iemand uit te drukken op een manier die cryptografisch veilig is, de privacy respecteert en machinaal verifieerbaar is.
Beheerorganisatie
W3C
URL
https://www.w3.org/TR/vc-data-model-2.0/
Status
nvt
id-775ef59e4c5d4a9aa558a4f133714c46
\ No newline at end of file
+Standaarden > Verifiable Credentials
Standaarden > Verifiable Credentials
Omschrijving
Deze specificatie biedt een mechanisme om beweringen over iets of iemand uit te drukken op een manier die cryptografisch veilig is, de privacy respecteert en machinaal verifieerbaar is.
\ No newline at end of file
diff --git a/docs/content/elements/id-77965a4ab86c43fb809656f759830dc1.html b/docs/content/elements/id-77965a4ab86c43fb809656f759830dc1.html
index b731237e..782421b4 100644
--- a/docs/content/elements/id-77965a4ab86c43fb809656f759830dc1.html
+++ b/docs/content/elements/id-77965a4ab86c43fb809656f759830dc1.html
@@ -1 +1 @@
-Principes > 2. Er wordt tussen partijen alleen strikt noodzakelijke gegevens over personen uitgewisseld
Principes > 2. Er wordt tussen partijen alleen strikt noodzakelijke gegevens over personen uitgewisseld
Rationale
Dataminimalisatie is een uitgangspunt in de AVG en betekent dat de persoonsgegevens die worden gebruikt zijn beperkt tot het hoogst noodzakelijke. Dit heeft in de context van toegang vooral betrekking op de verklaringen die worden gevraagd aan verklarende partijen over de digitale identiteiten en de eigenschappen die in deze verklaringen zitten. Informatie is ook niet altijd voor alle handelingen binnen een dienst relevant. Het zou daarom niet passend zijn om specifieke verklaringen en informatie op te halen als niet zeker is dat deze ook daadwerkelijk nodig is. Voor veel diensten is het helemaal niet relevant wie de precieze persoon is, welke BSN daarbij hoort en of deze persoon uit Nederland komt of niet. Veel belangrijker is het om te weten of de gebruiker over de juiste bevoegdheden beschikt. Opsporingsdiensten hebben wel duidelijk andere informatiebehoeften en bevoegdheden. Daarnaast moet wel rekening worden gehouden met zogenaamde comfortinformatie. Dat is informatie die strikt genomen niet nodig is, maar wel belangrijk om betekenisvol informatie te presenteren naar gebruikers zoals namen van mensen en organisaties.
Implicaties
1. Het is duidelijk wat de wettelijke grondslag is van de gegevensuitwisseling. 2. Bij het ontwerp van diensten moeten dienstverleners aangeven welke attributen van entiteiten noodzakelijk zijn om de dienst uit te kunnen voeren. 3. Gebruikers kunnen voorafgaand aan hun handelen zelf toetsen of zij de voor de dienst gevraagde attributen (persoonsgegevens) willen laten verwerken. 4. De toegangsinfrastructuur borgt dat alleen de vooraf benoemde attributen worden verstrekt. 5. Er kunnen ook gebruikers anoniem (met een pseudoniem) gebruik maken van diensten, zolang de precieze identiteit van iemand nog niet relevant is. 6. Als kan worden volstaan met een verklaring (zero knowledge proof) dan worden niet de onderliggende gegevens opgehaald; om te weten of iemand volwassen is hoef je niet zijn geboortedatum te kennen. 7. Specifieke verklaringen die relevant zijn voor toegang (inclusief de verklaring over de precieze identiteit van iemand) worden pas opgehaald op het moment dat een gebruiker aangeeft handelingen uit te willen voeren waardoor dit nodig is. 8. Opsporingsdiensten hebben de mogelijkheid om pseudoniemen te herleiden naar een natuurlijk persoon of organisatie.
id-77965a4ab86c43fb809656f759830dc1
\ No newline at end of file
+Principes > 2. Er wordt tussen partijen alleen strikt noodzakelijke gegevens over personen uitgewisseld
Principes > 2. Er wordt tussen partijen alleen strikt noodzakelijke gegevens over personen uitgewisseld
Rationale
Dataminimalisatie is een uitgangspunt in de AVG en betekent dat de persoonsgegevens die worden gebruikt zijn beperkt tot het hoogst noodzakelijke. Dit heeft in de context van toegang vooral betrekking op de verklaringen die worden gevraagd aan verklarende partijen over de digitale identiteiten en de eigenschappen die in deze verklaringen zitten. Informatie is ook niet altijd voor alle handelingen binnen een dienst relevant. Het zou daarom niet passend zijn om specifieke verklaringen en informatie op te halen als niet zeker is dat deze ook daadwerkelijk nodig is. Voor veel diensten is het helemaal niet relevant wie de precieze persoon is, welke BSN daarbij hoort en of deze persoon uit Nederland komt of niet. Veel belangrijker is het om te weten of de gebruiker over de juiste bevoegdheden beschikt. Opsporingsdiensten hebben wel duidelijk andere informatiebehoeften en bevoegdheden. Daarnaast moet wel rekening worden gehouden met zogenaamde comfortinformatie. Dat is informatie die strikt genomen niet nodig is, maar wel belangrijk om betekenisvol informatie te presenteren naar gebruikers zoals namen van mensen en organisaties.
Implicaties
1. Het is duidelijk wat de wettelijke grondslag is van de gegevensuitwisseling. 2. Bij het ontwerp van diensten moeten dienstverleners aangeven welke attributen van entiteiten noodzakelijk zijn om de dienst uit te kunnen voeren. 3. Gebruikers kunnen voorafgaand aan hun handelen zelf toetsen of zij de voor de dienst gevraagde attributen (persoonsgegevens) willen laten verwerken. 4. De toegangsinfrastructuur borgt dat alleen de vooraf benoemde attributen worden verstrekt. 5. Er kunnen ook gebruikers anoniem (met een pseudoniem) gebruik maken van diensten, zolang de precieze identiteit van iemand nog niet relevant is. 6. Als kan worden volstaan met een verklaring (zero knowledge proof) dan worden niet de onderliggende gegevens opgehaald; om te weten of iemand volwassen is hoef je niet zijn geboortedatum te kennen. 7. Specifieke verklaringen die relevant zijn voor toegang (inclusief de verklaring over de precieze identiteit van iemand) worden pas opgehaald op het moment dat een gebruiker aangeeft handelingen uit te willen voeren waardoor dit nodig is. 8. Opsporingsdiensten hebben de mogelijkheid om pseudoniemen te herleiden naar een natuurlijk persoon of organisatie.
\ No newline at end of file
diff --git a/docs/content/elements/id-77f44709a232443f943f54fe68f3af8d.html b/docs/content/elements/id-77f44709a232443f943f54fe68f3af8d.html
index a2797e9f..363ca7fa 100644
--- a/docs/content/elements/id-77f44709a232443f943f54fe68f3af8d.html
+++ b/docs/content/elements/id-77f44709a232443f943f54fe68f3af8d.html
@@ -1 +1 @@
-Beleid
Beleid
De domeinarchitectuur beschrijft een aantal belangrijke beleidsdocumenten die invloed hebben op toegang. Overheidsorganisaties zouden zich bewust moeten zijn van dit beleid en dit mee moeten nemen in hun eigen beleidsvorming.
id-77f44709a232443f943f54fe68f3af8d
\ No newline at end of file
+Beleid
Beleid
De domeinarchitectuur beschrijft een aantal belangrijke beleidsdocumenten die invloed hebben op toegang. Overheidsorganisaties zouden zich bewust moeten zijn van dit beleid en dit mee moeten nemen in hun eigen beleidsvorming.
id-77f44709a232443f943f54fe68f3af8d
\ No newline at end of file
diff --git a/docs/content/elements/id-78b449aaa3e5492da0ec6d38975e9e8c.html b/docs/content/elements/id-78b449aaa3e5492da0ec6d38975e9e8c.html
index 159f3671..51a2907e 100644
--- a/docs/content/elements/id-78b449aaa3e5492da0ec6d38975e9e8c.html
+++ b/docs/content/elements/id-78b449aaa3e5492da0ec6d38975e9e8c.html
@@ -1 +1 @@
-Veranderfactoren
Veranderfactoren
Dit hoofdstuk geeft een overzicht van de veranderfactoren die richting geven aan de architectuur. Het beschrijft de belangrijkste beleid en wet- en regelgeving die van toepassing zijn, de ontwikkelingen die spelen en de knelpunten die er op dit moment bestaan.
id-78b449aaa3e5492da0ec6d38975e9e8c
\ No newline at end of file
+Veranderfactoren
Veranderfactoren
Dit hoofdstuk geeft een overzicht van de veranderfactoren die richting geven aan de architectuur. Het beschrijft de belangrijkste beleid en wet- en regelgeving die van toepassing zijn, de ontwikkelingen die spelen en de knelpunten die er op dit moment bestaan.
id-78b449aaa3e5492da0ec6d38975e9e8c
\ No newline at end of file
diff --git a/docs/content/elements/id-796d8d20bc8947d29a2838fdb0886cfe.html b/docs/content/elements/id-796d8d20bc8947d29a2838fdb0886cfe.html
index 2daba898..3dd83454 100644
--- a/docs/content/elements/id-796d8d20bc8947d29a2838fdb0886cfe.html
+++ b/docs/content/elements/id-796d8d20bc8947d29a2838fdb0886cfe.html
@@ -1 +1 @@
-Huidige voorzieningen > eHerkenning machtigingsregister
Huidige voorzieningen > eHerkenning machtigingsregister
Omschrijving
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het registreren, beheren, controleren van machtigingen en andere bevoegdheden en het afleggen van verklaringen over bevoegdheden.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
id-796d8d20bc8947d29a2838fdb0886cfe
\ No newline at end of file
+Huidige voorzieningen > eHerkenning machtigingsregister
Huidige voorzieningen > eHerkenning machtigingsregister
Omschrijving
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het registreren, beheren, controleren van machtigingen en andere bevoegdheden en het afleggen van verklaringen over bevoegdheden.
\ No newline at end of file
diff --git a/docs/content/elements/id-7a15da44f51b45d0b7b2d1449ea8def3.html b/docs/content/elements/id-7a15da44f51b45d0b7b2d1449ea8def3.html
index b499e8a5..fa5c88cc 100644
--- a/docs/content/elements/id-7a15da44f51b45d0b7b2d1449ea8def3.html
+++ b/docs/content/elements/id-7a15da44f51b45d0b7b2d1449ea8def3.html
@@ -1 +1 @@
-Bedrijfsobjecten > Autorisatieregel
Bedrijfsobjecten > Autorisatieregel
Omschrijving
Een regel die is gesteld voor toegang tot een resource en waaraan moet worden voldaan voordat een entiteit daadwerkelijke toegang krijgt tot een resource. (bron: NORA)
id-7a15da44f51b45d0b7b2d1449ea8def3
\ No newline at end of file
+Bedrijfsobjecten > Autorisatieregel
Bedrijfsobjecten > Autorisatieregel
Omschrijving
Een regel die is gesteld voor toegang tot een resource en waaraan moet worden voldaan voordat een entiteit daadwerkelijke toegang krijgt tot een resource. (bron: NORA)
\ No newline at end of file
diff --git a/docs/content/elements/id-7a16034297c64f98ac840c5d6897d749.html b/docs/content/elements/id-7a16034297c64f98ac840c5d6897d749.html
index 9070e4a9..b5540483 100644
--- a/docs/content/elements/id-7a16034297c64f98ac840c5d6897d749.html
+++ b/docs/content/elements/id-7a16034297c64f98ac840c5d6897d749.html
@@ -1 +1 @@
-Huidige voorzieningen > Autorisatielijst BSN-gerechtigden
Huidige voorzieningen > Autorisatielijst BSN-gerechtigden
Omschrijving
Op de Autorisatielijst BSN-gerechtigden (ALB) staan de organisaties waarvan RvIG heeft vastgesteld dat ze voor hun publieke taken het burgerservicenummer (BSN) mogen gebruiken.
\ No newline at end of file
+Huidige voorzieningen > Autorisatielijst BSN-gerechtigden
Huidige voorzieningen > Autorisatielijst BSN-gerechtigden
Omschrijving
Op de Autorisatielijst BSN-gerechtigden (ALB) staan de organisaties waarvan RvIG heeft vastgesteld dat ze voor hun publieke taken het burgerservicenummer (BSN) mogen gebruiken.
\ No newline at end of file
diff --git a/docs/content/elements/id-7a3c760780f84b49aae60cc45cbeb885.html b/docs/content/elements/id-7a3c760780f84b49aae60cc45cbeb885.html
index 96865975..8e44fb44 100644
--- a/docs/content/elements/id-7a3c760780f84b49aae60cc45cbeb885.html
+++ b/docs/content/elements/id-7a3c760780f84b49aae60cc45cbeb885.html
@@ -1 +1 @@
-Veranderinitiatieven
Veranderinitiatieven
De domeinarchitectuur beschrijft veranderinitiatieven die worden voorgesteld omdat ze voortvloeien uit zaken in de architectuur. Het zijn in eerste instantie alleen voorstellen en ze zijn ook nog niet voorzien van informatie over kosten en baten. Ze zijn vooral input voor portfoliomanagement en programmering, in het kader waarvan kosten en baten kunnen worden uitgewerkt.
id-7a3c760780f84b49aae60cc45cbeb885
\ No newline at end of file
+Veranderinitiatieven
Veranderinitiatieven
De domeinarchitectuur beschrijft veranderinitiatieven die worden voorgesteld omdat ze voortvloeien uit zaken in de architectuur. Het zijn in eerste instantie alleen voorstellen en ze zijn ook nog niet voorzien van informatie over kosten en baten. Ze zijn vooral input voor portfoliomanagement en programmering, in het kader waarvan kosten en baten kunnen worden uitgewerkt.
id-7a3c760780f84b49aae60cc45cbeb885
\ No newline at end of file
diff --git a/docs/content/elements/id-7af2fa9c66e94ac397595f5206032775.html b/docs/content/elements/id-7af2fa9c66e94ac397595f5206032775.html
index ea0c9600..120cf276 100644
--- a/docs/content/elements/id-7af2fa9c66e94ac397595f5206032775.html
+++ b/docs/content/elements/id-7af2fa9c66e94ac397595f5206032775.html
@@ -1 +1 @@
-Knelpunten > Gebruikers moeten vaak opnieuw inloggen
Knelpunten > Gebruikers moeten vaak opnieuw inloggen
Omschrijving
Alhoewel de technische mogelijkheden beschikbaar zijn, blijkt toch dat veel portalen expliciet vragen om in te loggen als de gebruiker even daarvoor ook is al is ingelogd. Zo vragen veel van de portalen binnen de Belastingdienst ook om opnieuw in te loggen. Dit is gebruiksonvriendelijk. Ook als gebruikers naar portalen van andere overheden gaan dan zouden ze eigenlijk opnieuw mogen inloggen.
id-7af2fa9c66e94ac397595f5206032775
\ No newline at end of file
+Knelpunten > Gebruikers moeten vaak opnieuw inloggen
Knelpunten > Gebruikers moeten vaak opnieuw inloggen
Omschrijving
Alhoewel de technische mogelijkheden beschikbaar zijn, blijkt toch dat veel portalen expliciet vragen om in te loggen als de gebruiker even daarvoor ook is al is ingelogd. Zo vragen veel van de portalen binnen de Belastingdienst ook om opnieuw in te loggen. Dit is gebruiksonvriendelijk. Ook als gebruikers naar portalen van andere overheden gaan dan zouden ze eigenlijk opnieuw mogen inloggen.
\ No newline at end of file
diff --git a/docs/content/elements/id-7bc5e268a3694784b635db97849438dd.html b/docs/content/elements/id-7bc5e268a3694784b635db97849438dd.html
index 3d393626..22cbaad4 100644
--- a/docs/content/elements/id-7bc5e268a3694784b635db97849438dd.html
+++ b/docs/content/elements/id-7bc5e268a3694784b635db97849438dd.html
@@ -1 +1 @@
-Knelpunten > DigiD ondersteunt geen pseudoniemen voor DigiD midden en substantieel
Knelpunten > DigiD ondersteunt geen pseudoniemen voor DigiD midden en substantieel
Omschrijving
DigiD is op dit moment niet in staat om een pseudoniem van een gebruiker op te leveren op DigiD betrouwbaarheidsniveaus midden en substantieel, waardoor het inzetgebied beperkt is op deze niveaus tot diensten waarvoor er een grondslag is voor verwerking van het BSN. Voor diensten waarvoor anoniem gebruik voldoende is kan DigiD dus ook niet worden gebruikt. Dit voldoet niet aan de eIDAS verordening.
id-7bc5e268a3694784b635db97849438dd
\ No newline at end of file
+Knelpunten > DigiD ondersteunt geen pseudoniemen voor DigiD midden en substantieel
Knelpunten > DigiD ondersteunt geen pseudoniemen voor DigiD midden en substantieel
Omschrijving
DigiD is op dit moment niet in staat om een pseudoniem van een gebruiker op te leveren op DigiD betrouwbaarheidsniveaus midden en substantieel, waardoor het inzetgebied beperkt is op deze niveaus tot diensten waarvoor er een grondslag is voor verwerking van het BSN. Voor diensten waarvoor anoniem gebruik voldoende is kan DigiD dus ook niet worden gebruikt. Dit voldoet niet aan de eIDAS verordening.
id-7bc5e268a3694784b635db97849438dd
\ No newline at end of file
diff --git a/docs/content/elements/id-7cf7d264e6a84c85a50d8feefc8eae67.html b/docs/content/elements/id-7cf7d264e6a84c85a50d8feefc8eae67.html
index a2d84fb7..188e778a 100644
--- a/docs/content/elements/id-7cf7d264e6a84c85a50d8feefc8eae67.html
+++ b/docs/content/elements/id-7cf7d264e6a84c85a50d8feefc8eae67.html
@@ -1 +1 @@
-Bedrijfsfuncties > Toekennen rollen
Bedrijfsfuncties > Toekennen rollen
Omschrijving
Het creëren, wijzigen en verwijderen van relaties tussen digitale identiteiten en rollen.
id-7cf7d264e6a84c85a50d8feefc8eae67
\ No newline at end of file
+Bedrijfsfuncties > Toekennen rollen
Bedrijfsfuncties > Toekennen rollen
Omschrijving
Het creëren, wijzigen en verwijderen van relaties tussen digitale identiteiten en rollen.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over horizontale vrijwillige vertegenwoordigingsbevoegdheden.
id-7f4acb54b45f4d77bbec4f16ea8d52a8
\ No newline at end of file
+Bedrijfsfuncties > Beheren horizontale vrijwillige machtigingen
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over horizontale vrijwillige vertegenwoordigingsbevoegdheden.
\ No newline at end of file
diff --git a/docs/content/elements/id-7f4dc8e8532147a7bcaa8b5846799154.html b/docs/content/elements/id-7f4dc8e8532147a7bcaa8b5846799154.html
index 4cf74edd..7f27c176 100644
--- a/docs/content/elements/id-7f4dc8e8532147a7bcaa8b5846799154.html
+++ b/docs/content/elements/id-7f4dc8e8532147a7bcaa8b5846799154.html
@@ -1 +1 @@
-Ontwikkelingen > Adaptieve toegangscontrole
Ontwikkelingen > Adaptieve toegangscontrole
Omschrijving
Bij adaptieve toegangscontrole kan er dynamisch rekening worden gehouden met veranderende risicoprofielen en gebruikersgedrag. Ongebruikelijke gebruikspatronen kunnen daarbij aanleiding zijn om toegang te weigeren. Zo is toegang vanuit een ander land en/of vanaf een ander apparaat verdacht en kan dat reden zijn om de toegang te weigeren, de gebruiker om aanvullende authenitcatiemiddelen te vragen en/of de toegang expliciet te signaleren aan een beheerder. Er kan ook dynamisch worden bepaald of aanvullende authenticatiemiddelen nodig zijn als gegevens met een hoger beveilgingsrisico worden benaderd.
id-7f4dc8e8532147a7bcaa8b5846799154
\ No newline at end of file
+Ontwikkelingen > Adaptieve toegangscontrole
Ontwikkelingen > Adaptieve toegangscontrole
Omschrijving
Bij adaptieve toegangscontrole kan er dynamisch rekening worden gehouden met veranderende risicoprofielen en gebruikersgedrag. Ongebruikelijke gebruikspatronen kunnen daarbij aanleiding zijn om toegang te weigeren. Zo is toegang vanuit een ander land en/of vanaf een ander apparaat verdacht en kan dat reden zijn om de toegang te weigeren, de gebruiker om aanvullende authenitcatiemiddelen te vragen en/of de toegang expliciet te signaleren aan een beheerder. Er kan ook dynamisch worden bepaald of aanvullende authenticatiemiddelen nodig zijn als gegevens met een hoger beveilgingsrisico worden benaderd.
id-7f4dc8e8532147a7bcaa8b5846799154
\ No newline at end of file
diff --git a/docs/content/elements/id-82087c95385c4244a8993e31eb05b8a8.html b/docs/content/elements/id-82087c95385c4244a8993e31eb05b8a8.html
index d2739edf..d08a6a84 100644
--- a/docs/content/elements/id-82087c95385c4244a8993e31eb05b8a8.html
+++ b/docs/content/elements/id-82087c95385c4244a8993e31eb05b8a8.html
@@ -1 +1 @@
-Veranderinitiatieven > Register met certificaten voor Europese toegang
Veranderinitiatieven > Register met certificaten voor Europese toegang
Omschrijving
Er zou een basisregister moeten komen met certificaten van natuurlijke personen en niet natuurlijke personen dat gebruikt kan worden door diverse nationale en internationale toegangs- en ondertekendiensten.
id-82087c95385c4244a8993e31eb05b8a8
\ No newline at end of file
+Veranderinitiatieven > Register met certificaten voor Europese toegang
Veranderinitiatieven > Register met certificaten voor Europese toegang
Omschrijving
Er zou een basisregister moeten komen met certificaten van natuurlijke personen en niet natuurlijke personen dat gebruikt kan worden door diverse nationale en internationale toegangs- en ondertekendiensten.
\ No newline at end of file
diff --git a/docs/content/elements/id-8263de75e16b4b5189e83635d262aca6.html b/docs/content/elements/id-8263de75e16b4b5189e83635d262aca6.html
index aae096ee..093dac7a 100644
--- a/docs/content/elements/id-8263de75e16b4b5189e83635d262aca6.html
+++ b/docs/content/elements/id-8263de75e16b4b5189e83635d262aca6.html
@@ -1 +1 @@
-Huidige voorzieningen > eIDAS koppelpunt
Huidige voorzieningen > eIDAS koppelpunt
Omschrijving
Het Nederlandse eIDAS Koppelpunt faciliteert de interoperabiliteit tussen het Nederlandse stelsel Toegang en de buitenlandse eIDAS koppelpunten. eIDAS koppelpunt houdt een registratie bij van de handelende personen en registreert per persoon de PP/PI.
\ No newline at end of file
+Huidige voorzieningen > eIDAS koppelpunt
Huidige voorzieningen > eIDAS koppelpunt
Omschrijving
Het Nederlandse eIDAS Koppelpunt faciliteert de interoperabiliteit tussen het Nederlandse stelsel Toegang en de buitenlandse eIDAS koppelpunten. eIDAS koppelpunt houdt een registratie bij van de handelende personen en registreert per persoon de PP/PI.
\ No newline at end of file
diff --git a/docs/content/elements/id-82d6cfa0c9a747acb3737525882b4e5d.html b/docs/content/elements/id-82d6cfa0c9a747acb3737525882b4e5d.html
index 53a8b870..305eacb9 100644
--- a/docs/content/elements/id-82d6cfa0c9a747acb3737525882b4e5d.html
+++ b/docs/content/elements/id-82d6cfa0c9a747acb3737525882b4e5d.html
@@ -1 +1 @@
-Principes > 6. Bij toegang voor overheidsmedewerkers wordt op organisatieniveau geautoriseerd
Principes > 6. Bij toegang voor overheidsmedewerkers wordt op organisatieniveau geautoriseerd
Rationale
Een overheidsorganisatie die diensten afneemt is zelf verantwoordelijk voor de eigen informatiebeveiliging, en daarmee voor het op de juiste wijze machtigen van eigen medewerkers. Een dienstverlener wil ook liever niets weten over de individuele medewerkers van deze afnemende overheidsorganisatie. Er bestaat brede consensus (ook in andere landen), dat dit ongewenst is.
Implicaties
1. Afnemende organisaties definiëren zelf autorisaties van individuele medewerkers, en moeten daar controleerbaar verantwoording over afleggen. 2. Afnemende organisaties zorgen dat verzoeken alleen worden gedaan door daartoe bevoegde medewerkers en applicaties/systemen. 3. Autorisatie door een dienstverlener vindt plaats op basis van de identiteit van de overheidsorganisatie waarmee de juridische afspraak tot het afnemen van de dienst is gemaakt. 4. Autorisatie door een dienstverlener vindt niet plaats op een verder gedetailleerd niveau dan organisatie, zoals medewerker, afdeling, applicatie of wettelijke taak. 5. Een dienstverlener kan alleen maar inzage kan geven in de organisaties aan wie gegevens zijn verstrekt. 6. De naam van de medewerker bij de afnemersorganisatie kan wel als inhoudelijk gegeven worden meegegeven bij het aanroepen van een dienst, bijvoorbeeld om te kunnen tonen op een scherm. 7. Als gebruik wordt gemaakt van een intermediair die gegevens inhoudelijk bewerkt dan wordt toegang tot de intermediair verleend op het niveau van de afnemersorganisatie en toegang tot de uiteindelijke dienst op het niveau van de intermediair.
id-82d6cfa0c9a747acb3737525882b4e5d
\ No newline at end of file
+Principes > 6. Bij toegang voor overheidsmedewerkers wordt op organisatieniveau geautoriseerd
Principes > 6. Bij toegang voor overheidsmedewerkers wordt op organisatieniveau geautoriseerd
Rationale
Een overheidsorganisatie die diensten afneemt is zelf verantwoordelijk voor de eigen informatiebeveiliging, en daarmee voor het op de juiste wijze machtigen van eigen medewerkers. Een dienstverlener wil ook liever niets weten over de individuele medewerkers van deze afnemende overheidsorganisatie. Er bestaat brede consensus (ook in andere landen), dat dit ongewenst is.
Implicaties
1. Afnemende organisaties definiëren zelf autorisaties van individuele medewerkers, en moeten daar controleerbaar verantwoording over afleggen. 2. Afnemende organisaties zorgen dat verzoeken alleen worden gedaan door daartoe bevoegde medewerkers en applicaties/systemen. 3. Autorisatie door een dienstverlener vindt plaats op basis van de identiteit van de overheidsorganisatie waarmee de juridische afspraak tot het afnemen van de dienst is gemaakt. 4. Autorisatie door een dienstverlener vindt niet plaats op een verder gedetailleerd niveau dan organisatie, zoals medewerker, afdeling, applicatie of wettelijke taak. 5. Een dienstverlener kan alleen maar inzage kan geven in de organisaties aan wie gegevens zijn verstrekt. 6. De naam van de medewerker bij de afnemersorganisatie kan wel als inhoudelijk gegeven worden meegegeven bij het aanroepen van een dienst, bijvoorbeeld om te kunnen tonen op een scherm. 7. Als gebruik wordt gemaakt van een intermediair die gegevens inhoudelijk bewerkt dan wordt toegang tot de intermediair verleend op het niveau van de afnemersorganisatie en toegang tot de uiteindelijke dienst op het niveau van de intermediair.
id-82d6cfa0c9a747acb3737525882b4e5d
\ No newline at end of file
diff --git a/docs/content/elements/id-83db5a52a2914474a04a7152fa9d12e0.html b/docs/content/elements/id-83db5a52a2914474a04a7152fa9d12e0.html
index 8d8dbaea..5c6c605c 100644
--- a/docs/content/elements/id-83db5a52a2914474a04a7152fa9d12e0.html
+++ b/docs/content/elements/id-83db5a52a2914474a04a7152fa9d12e0.html
@@ -1 +1 @@
-Bedrijfsfuncties > Beheren bevoegdheden
Bedrijfsfuncties > Beheren bevoegdheden
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) bevoegdheden.
id-83db5a52a2914474a04a7152fa9d12e0
\ No newline at end of file
+Bedrijfsfuncties > Beheren bevoegdheden
Bedrijfsfuncties > Beheren bevoegdheden
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) bevoegdheden.
\ No newline at end of file
diff --git a/docs/content/elements/id-841e130c70094babbe08885826c0cc8a.html b/docs/content/elements/id-841e130c70094babbe08885826c0cc8a.html
index cb463e7d..3da9a460 100644
--- a/docs/content/elements/id-841e130c70094babbe08885826c0cc8a.html
+++ b/docs/content/elements/id-841e130c70094babbe08885826c0cc8a.html
@@ -1 +1 @@
-Capabilities > Betrouwbare authenticatiemiddelen
Capabilities > Betrouwbare authenticatiemiddelen
Omschrijving
Overheidsorganisaties kunnen authenticatiemiddelen bieden met een substantiële of hoge mate van betrouwbaarheid die de door overheid op veiligheid en betrouwbaarheid zijn gecontroleerd.
id-841e130c70094babbe08885826c0cc8a
\ No newline at end of file
+Capabilities > Betrouwbare authenticatiemiddelen
Capabilities > Betrouwbare authenticatiemiddelen
Omschrijving
Overheidsorganisaties kunnen authenticatiemiddelen bieden met een substantiële of hoge mate van betrouwbaarheid die de door overheid op veiligheid en betrouwbaarheid zijn gecontroleerd.
\ No newline at end of file
diff --git a/docs/content/elements/id-85281b5bc24243a1a48172926e06f276.html b/docs/content/elements/id-85281b5bc24243a1a48172926e06f276.html
index c615ad39..752492c1 100644
--- a/docs/content/elements/id-85281b5bc24243a1a48172926e06f276.html
+++ b/docs/content/elements/id-85281b5bc24243a1a48172926e06f276.html
@@ -1 +1 @@
-Knelpunten > eHerkenning middelen kosten geld
Knelpunten > eHerkenning middelen kosten geld
Omschrijving
Om gebruik te kunnen maken van eHerkenning moet een eHerkenning middel worden aangeschaft, wat tot jaarlijkse kosten leidt per medewerker. Dat geldt inmiddels ook voor diensten die in het verleden nog gratis waren, zoals het doen van een aangifte loonbelasting. Voor sommige bedrijven zijn de bijbehorende kosten substantieel en/of staan niet in verhouding tot het doen van een aangifte. Een ander aandachspunt is dat ook voor het kunnen machtigen in eHerkenning een authenticatiemiddel nodig is en dus kosten moeten worden gemaakt.
id-85281b5bc24243a1a48172926e06f276
\ No newline at end of file
+Knelpunten > eHerkenning middelen kosten geld
Knelpunten > eHerkenning middelen kosten geld
Omschrijving
Om gebruik te kunnen maken van eHerkenning moet een eHerkenning middel worden aangeschaft, wat tot jaarlijkse kosten leidt per medewerker. Dat geldt inmiddels ook voor diensten die in het verleden nog gratis waren, zoals het doen van een aangifte loonbelasting. Voor sommige bedrijven zijn de bijbehorende kosten substantieel en/of staan niet in verhouding tot het doen van een aangifte. Een ander aandachspunt is dat ook voor het kunnen machtigen in eHerkenning een authenticatiemiddel nodig is en dus kosten moeten worden gemaakt.
\ No newline at end of file
diff --git a/docs/content/elements/id-8644c99911184debb636e09e05e58610.html b/docs/content/elements/id-8644c99911184debb636e09e05e58610.html
index cade736b..9956360d 100644
--- a/docs/content/elements/id-8644c99911184debb636e09e05e58610.html
+++ b/docs/content/elements/id-8644c99911184debb636e09e05e58610.html
@@ -1 +1 @@
-Capabilities > Dataminimalisatie
Capabilities > Dataminimalisatie
Omschrijving
Overheidsorganisaties kunnen de gegevens die ze verzamelen beperken tot dat wat nodig is voor het beoogde doel.
id-8644c99911184debb636e09e05e58610
\ No newline at end of file
+Capabilities > Dataminimalisatie
Capabilities > Dataminimalisatie
Omschrijving
Overheidsorganisaties kunnen de gegevens die ze verzamelen beperken tot dat wat nodig is voor het beoogde doel.
\ No newline at end of file
diff --git a/docs/content/elements/id-8691eedf50cd4b2ca91bda6750e009c0.html b/docs/content/elements/id-8691eedf50cd4b2ca91bda6750e009c0.html
index bb9592ff..5b84ae79 100644
--- a/docs/content/elements/id-8691eedf50cd4b2ca91bda6750e009c0.html
+++ b/docs/content/elements/id-8691eedf50cd4b2ca91bda6750e009c0.html
@@ -1,4 +1,4 @@
-Gewenste voorzieningen > Aansluit- en beheerportaal
Gewenste voorzieningen > Aansluit- en beheerportaal
Omschrijving
Om dienstverleners in staat te stellen zo eenvoudig mogelijk hun aansluiting in te richten en te beheren wordt een aansluit- en beheerportaal beschikbaar gesteld. Dienstverleners beheren met deze voorziening de administratieve, functionele en technische onderdelen en gegevens van hun aansluiting. Ze beheren hun gegevens van de Stelselmetada via het Aansluit- en beheerportaal. Het Aansluit- en beheerportaal verzorgt het aansluiten op de Conformancetestomgeving en op de productieomgeving van het stelsel. Het Aansluit- en beheerportaal biedt ook een kanaal/platform voor informatievoorziening rond het stelsel.
+Gewenste voorzieningen > Aansluit- en beheerportaal
Gewenste voorzieningen > Aansluit- en beheerportaal
Omschrijving
Om dienstverleners in staat te stellen zo eenvoudig mogelijk hun aansluiting in te richten en te beheren wordt een aansluit- en beheerportaal beschikbaar gesteld. Dienstverleners beheren met deze voorziening de administratieve, functionele en technische onderdelen en gegevens van hun aansluiting. Ze beheren hun gegevens van de Stelselmetada via het Aansluit- en beheerportaal. Het Aansluit- en beheerportaal verzorgt het aansluiten op de Conformancetestomgeving en op de productieomgeving van het stelsel. Het Aansluit- en beheerportaal biedt ook een kanaal/platform voor informatievoorziening rond het stelsel.
Het portaal biedt de volgende functies aan dienstverleners en brokers voor de Conformancetestomgeving en de productie omgeving:
• Informeren over aansluiten;
@@ -7,4 +7,4 @@
• Rapporteren gebruik aansluiting;
• Status en aanleveren van informatie rond eID-assessments;
• Algehele communicatie rond het Stelsel Toegang.
-
\ No newline at end of file
diff --git a/docs/content/elements/id-89c65a70db1b44d198856566c5d012be.html b/docs/content/elements/id-89c65a70db1b44d198856566c5d012be.html
index ae333c61..befc9f23 100644
--- a/docs/content/elements/id-89c65a70db1b44d198856566c5d012be.html
+++ b/docs/content/elements/id-89c65a70db1b44d198856566c5d012be.html
@@ -1,2 +1,2 @@
-Bedrijfsobjecten > Informatieobject
Bedrijfsobjecten > Informatieobject
Omschrijving
Een op zichzelf staand geheel van gegevens met een eigen identiteit. (bron: MDTO)
-
id-89c65a70db1b44d198856566c5d012be
\ No newline at end of file
+Bedrijfsobjecten > Informatieobject
Bedrijfsobjecten > Informatieobject
Omschrijving
Een op zichzelf staand geheel van gegevens met een eigen identiteit. (bron: MDTO)
+
\ No newline at end of file
diff --git a/docs/content/elements/id-89cae607ed114aa9b258920260a4499c.html b/docs/content/elements/id-89cae607ed114aa9b258920260a4499c.html
index 9966bc1b..bd7781e9 100644
--- a/docs/content/elements/id-89cae607ed114aa9b258920260a4499c.html
+++ b/docs/content/elements/id-89cae607ed114aa9b258920260a4499c.html
@@ -1 +1 @@
-Bedrijfsfuncties > Auditing en monitoring
Bedrijfsfuncties > Auditing en monitoring
Omschrijving
Het vastleggen van relevante gebeurtenissen rondom toegang en het uitvoeren van controlerende activiteiten om misbruik of fraude vast te stellen.
id-89cae607ed114aa9b258920260a4499c
\ No newline at end of file
+Bedrijfsfuncties > Auditing en monitoring
Bedrijfsfuncties > Auditing en monitoring
Omschrijving
Het vastleggen van relevante gebeurtenissen rondom toegang en het uitvoeren van controlerende activiteiten om misbruik of fraude vast te stellen.
\ No newline at end of file
diff --git a/docs/content/elements/id-8abc788d9ffe49ebbb0980c44d5f8b5d.html b/docs/content/elements/id-8abc788d9ffe49ebbb0980c44d5f8b5d.html
index 4a22cb13..3c3df5c6 100644
--- a/docs/content/elements/id-8abc788d9ffe49ebbb0980c44d5f8b5d.html
+++ b/docs/content/elements/id-8abc788d9ffe49ebbb0980c44d5f8b5d.html
@@ -1 +1 @@
-Knelpunten > Beperkte machtigingsfunctionaliteit
Knelpunten > Beperkte machtigingsfunctionaliteit
Omschrijving
Er is op dit moment beperkte machtigingsfunctionaliteit aanwezig in DigiD machtigen en eHerkenning machtigen en ketenmachtigen. Zo is het bijvoorbeeld niet mogelijk om te machtigen voor zaken of voor specifieke deelgebieden. Daarnaast is het niet mogelijk om een machtiging met/op een bepaald betrouwbaarheidsniveau te geven. Er zijn op dit moment ook geen standaarden of voorzieningen om systemen te machtigen voor toegang tot andere systemen. Mede om deze redenen zijn er ook machtigingsfunctionaliteiten in allerlei specifieke portalen en systemen gerealiseerd. Dit is overheidsbreed niet een kostenefficiënte oplossing.
id-8abc788d9ffe49ebbb0980c44d5f8b5d
\ No newline at end of file
+Knelpunten > Beperkte machtigingsfunctionaliteit
Knelpunten > Beperkte machtigingsfunctionaliteit
Omschrijving
Er is op dit moment beperkte machtigingsfunctionaliteit aanwezig in DigiD machtigen en eHerkenning machtigen en ketenmachtigen. Zo is het bijvoorbeeld niet mogelijk om te machtigen voor zaken of voor specifieke deelgebieden. Daarnaast is het niet mogelijk om een machtiging met/op een bepaald betrouwbaarheidsniveau te geven. Er zijn op dit moment ook geen standaarden of voorzieningen om systemen te machtigen voor toegang tot andere systemen. Mede om deze redenen zijn er ook machtigingsfunctionaliteiten in allerlei specifieke portalen en systemen gerealiseerd. Dit is overheidsbreed niet een kostenefficiënte oplossing.
\ No newline at end of file
diff --git a/docs/content/elements/id-8addb4bcb26c46019bd5ad035a87d236.html b/docs/content/elements/id-8addb4bcb26c46019bd5ad035a87d236.html
index 4db59962..7ab05549 100644
--- a/docs/content/elements/id-8addb4bcb26c46019bd5ad035a87d236.html
+++ b/docs/content/elements/id-8addb4bcb26c46019bd5ad035a87d236.html
@@ -1 +1 @@
-Bedrijfsfuncties > Uitgeven authenticatiemiddel
Bedrijfsfuncties > Uitgeven authenticatiemiddel
Omschrijving
Het overhandigen van authenticatiefactoren die behoren bij een authenticatiemiddel aan de entiteit met de bijbehorende digitale identiteit, volgens een proces dat voldoet aan de normen van een specifiek betrouwbaarheidsniveau.
id-8addb4bcb26c46019bd5ad035a87d236
\ No newline at end of file
+Bedrijfsfuncties > Uitgeven authenticatiemiddel
Bedrijfsfuncties > Uitgeven authenticatiemiddel
Omschrijving
Het overhandigen van authenticatiefactoren die behoren bij een authenticatiemiddel aan de entiteit met de bijbehorende digitale identiteit, volgens een proces dat voldoet aan de normen van een specifiek betrouwbaarheidsniveau.
\ No newline at end of file
diff --git a/docs/content/elements/id-8f607c3b2daa4f6fafff09a1c39691bc.html b/docs/content/elements/id-8f607c3b2daa4f6fafff09a1c39691bc.html
index 397c15f2..d5d1e5f4 100644
--- a/docs/content/elements/id-8f607c3b2daa4f6fafff09a1c39691bc.html
+++ b/docs/content/elements/id-8f607c3b2daa4f6fafff09a1c39691bc.html
@@ -1 +1 @@
-Standaarden > SD-JWT
Standaarden > SD-JWT
Omschrijving
Selective Disclosure JWT (SD-JWT) is een standaard die het mogelijk maakt om een subset van verklaringen in een getekende JWT te delen.
\ No newline at end of file
diff --git a/docs/content/elements/id-904b487b4a5941c29b3d7d0d5f9b027c.html b/docs/content/elements/id-904b487b4a5941c29b3d7d0d5f9b027c.html
index 4cb8c835..e6a467e5 100644
--- a/docs/content/elements/id-904b487b4a5941c29b3d7d0d5f9b027c.html
+++ b/docs/content/elements/id-904b487b4a5941c29b3d7d0d5f9b027c.html
@@ -1,4 +1,4 @@
-Gewenste voorzieningen > Stelsel metadata
Gewenste voorzieningen > Stelsel metadata
Omschrijving
Stelselmetada is de betrouwbare en gezaghebbende bron van de gegevens van de deelnemende partijen en aangesloten dienstverleners die nodig zijn voor het gezamenlijk functioneren van de voorzieningen in het Stelsel Toegang. Elke partij mag ervan uit aan dat de gegevens in de Stelselmetada juist en actueel zijn en als betrouwbaar worden gekwalificeerd. Het betreft gegevens voor de functionele en de technische werking van de componenten van alle betrokken partijen.
+Gewenste voorzieningen > Stelsel metadata
Gewenste voorzieningen > Stelsel metadata
Omschrijving
Stelselmetada is de betrouwbare en gezaghebbende bron van de gegevens van de deelnemende partijen en aangesloten dienstverleners die nodig zijn voor het gezamenlijk functioneren van de voorzieningen in het Stelsel Toegang. Elke partij mag ervan uit aan dat de gegevens in de Stelselmetada juist en actueel zijn en als betrouwbaar worden gekwalificeerd. Het betreft gegevens voor de functionele en de technische werking van de componenten van alle betrokken partijen.
Stelselmetada bevat alleen publieke informatie en is voor iedereen toegankelijk. Alle deelnemers en aangesloten dienstverleners worden op basis van hun OIN in de Stelselmetada geregistreerd. Er kunnen aanvullende andere attributen opgenomen worden om een verder en verbeterd vertrouwen in het stelsel te waarborgen, zoals:
- Naam van de organisatie
@@ -10,4 +10,4 @@
Deze bevat de benodigde data over de deelnemers in het stelsel. Het gaat hier om de dienstverleners en de toegelaten authenticatie- en machtigingsdiensten. Hiermee wordt een mogelijkheid geboden om de centrale verantwoordelijkheid van de minister m.b.t. de erkenning en toelating onder de Wdo (artikel 9, lid 7,8,9) invulling te geven. Middels het beheer op de Stelselmetada kunnen op eenvoudige wijze partijen (tijdelijk) worden af-/uitgesloten van het Stelsel Toegang
-Ook de routeringsfunctie wordt vervuld door de component Stelselmetadata. Door ‘caching’ van stelselmetadata bij de deelnemers aan het stelsel is niet bij iedere authenticatie contact met de component Stelselmetadata nodig. Er is daarmee geen directe afhankelijkheid van een centrale voorziening in het verwerken van de dagelijkse inlogtransdacties bij dienstverleners.
id-904b487b4a5941c29b3d7d0d5f9b027c
\ No newline at end of file
+Ook de routeringsfunctie wordt vervuld door de component Stelselmetadata. Door ‘caching’ van stelselmetadata bij de deelnemers aan het stelsel is niet bij iedere authenticatie contact met de component Stelselmetadata nodig. Er is daarmee geen directe afhankelijkheid van een centrale voorziening in het verwerken van de dagelijkse inlogtransdacties bij dienstverleners.
\ No newline at end of file
diff --git a/docs/content/elements/id-906f182647604ffc90107fdb1c8d46de.html b/docs/content/elements/id-906f182647604ffc90107fdb1c8d46de.html
index f16dcabd..756389ad 100644
--- a/docs/content/elements/id-906f182647604ffc90107fdb1c8d46de.html
+++ b/docs/content/elements/id-906f182647604ffc90107fdb1c8d46de.html
@@ -1 +1 @@
-Bedrijfsobjecten > Machtiging
Bedrijfsobjecten > Machtiging
Omschrijving
Een herroepbare bevoegdheid die een vertegenwoordigde verleent aan een andere partij (de vertegenwoordiger) om in naam van eerstgenoemde rechtshandelingen te verrichten. (bron: GDI-architectuur I&A)
id-906f182647604ffc90107fdb1c8d46de
\ No newline at end of file
+Bedrijfsobjecten > Machtiging
Bedrijfsobjecten > Machtiging
Omschrijving
Een herroepbare bevoegdheid die een vertegenwoordigde verleent aan een andere partij (de vertegenwoordiger) om in naam van eerstgenoemde rechtshandelingen te verrichten. (bron: GDI-architectuur I&A)
\ No newline at end of file
diff --git a/docs/content/elements/id-92b61d714b7f4ed6a2ffed3d71bc34be.html b/docs/content/elements/id-92b61d714b7f4ed6a2ffed3d71bc34be.html
index 7455ee8d..37c0c0d2 100644
--- a/docs/content/elements/id-92b61d714b7f4ed6a2ffed3d71bc34be.html
+++ b/docs/content/elements/id-92b61d714b7f4ed6a2ffed3d71bc34be.html
@@ -1 +1 @@
-Huidige voorzieningen > eHerkenning makelaar
Huidige voorzieningen > eHerkenning makelaar
Omschrijving
Een rol binnen het eHerkenning stelsel die het single point of contact vormt waarlangs dienstverleners eHerkenningsdiensten afnemen, die het berichtenverkeer van en naar de dienstverleners ontkoppelt van de interne berichten binnen het netwerk en die optreedt als routeerder naar alle deelnemende authenticatiediensten en machtigingenregisters.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
id-92b61d714b7f4ed6a2ffed3d71bc34be
\ No newline at end of file
+Huidige voorzieningen > eHerkenning makelaar
Huidige voorzieningen > eHerkenning makelaar
Omschrijving
Een rol binnen het eHerkenning stelsel die het single point of contact vormt waarlangs dienstverleners eHerkenningsdiensten afnemen, die het berichtenverkeer van en naar de dienstverleners ontkoppelt van de interne berichten binnen het netwerk en die optreedt als routeerder naar alle deelnemende authenticatiediensten en machtigingenregisters.
\ No newline at end of file
diff --git a/docs/content/elements/id-93a1371d1b704ef9b0d88e433f3ab319.html b/docs/content/elements/id-93a1371d1b704ef9b0d88e433f3ab319.html
index 64f14512..a6f22880 100644
--- a/docs/content/elements/id-93a1371d1b704ef9b0d88e433f3ab319.html
+++ b/docs/content/elements/id-93a1371d1b704ef9b0d88e433f3ab319.html
@@ -1 +1 @@
-Huidige voorzieningen > eHerkenning middelenverstrekker
Huidige voorzieningen > eHerkenning middelenverstrekker
Omschrijving
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het uitgeven van middelen conform de eisen van het gespecificeerde betrouwbaarheidsniveau.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
id-93a1371d1b704ef9b0d88e433f3ab319
\ No newline at end of file
+Huidige voorzieningen > eHerkenning middelenverstrekker
Huidige voorzieningen > eHerkenning middelenverstrekker
Omschrijving
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het uitgeven van middelen conform de eisen van het gespecificeerde betrouwbaarheidsniveau.
Het creëren en vastleggen van gegevens over een authenticatiemiddel en de bijbehorende authenticatiefactoren, inclusief een koppeling met de digitale identiteit.
id-9492a75502d04a89a9be90b4db9975fa
\ No newline at end of file
+Bedrijfsfuncties > Registreren authenticatiemiddel
Het creëren en vastleggen van gegevens over een authenticatiemiddel en de bijbehorende authenticatiefactoren, inclusief een koppeling met de digitale identiteit.
\ No newline at end of file
diff --git a/docs/content/elements/id-9592d4808efb4be9aa2751e0019b4771.html b/docs/content/elements/id-9592d4808efb4be9aa2751e0019b4771.html
index 2bb63c49..7cd8a143 100644
--- a/docs/content/elements/id-9592d4808efb4be9aa2751e0019b4771.html
+++ b/docs/content/elements/id-9592d4808efb4be9aa2751e0019b4771.html
@@ -1 +1 @@
-Huidige voorzieningen
Huidige voorzieningen
De Generieke Digitale Infrastructuur bestaat uit een aantal generieke voorzieningen, die breed gebruikt kunnen worden door overheidsorganisaties. Daarnaast zijn er op het gebied van toegang ook een aantal andere generieke voorzieningen die breder binnen de overheid gebruikt kunnen worden. In deze paragraaf wordt een overzicht gegeven van de belangrijkste voorzieningen die we onder de aandacht willen brengen. Deze voorzieningen zijn gerelateerd aan de bedrijfsfuncties om inzicht te geven in hun functionaliteit. Ze zijn ook voorzien van eigenschappen die beschrijven wie verantwoordelijk is voor het beheer en waar meer informatie over de voorziening kan worden gevonden.
id-9592d4808efb4be9aa2751e0019b4771
\ No newline at end of file
+Huidige voorzieningen
Huidige voorzieningen
De Generieke Digitale Infrastructuur bestaat uit een aantal generieke voorzieningen, die breed gebruikt kunnen worden door overheidsorganisaties. Daarnaast zijn er op het gebied van toegang ook een aantal andere generieke voorzieningen die breder binnen de overheid gebruikt kunnen worden. In deze paragraaf wordt een overzicht gegeven van de belangrijkste voorzieningen die we onder de aandacht willen brengen. Deze voorzieningen zijn gerelateerd aan de bedrijfsfuncties om inzicht te geven in hun functionaliteit. Ze zijn ook voorzien van eigenschappen die beschrijven wie verantwoordelijk is voor het beheer en waar meer informatie over de voorziening kan worden gevonden.
id-9592d4808efb4be9aa2751e0019b4771
\ No newline at end of file
diff --git a/docs/content/elements/id-9704fa59cc7b4b5e9daa53f1b32ec98d.html b/docs/content/elements/id-9704fa59cc7b4b5e9daa53f1b32ec98d.html
index f28b7144..9d843824 100644
--- a/docs/content/elements/id-9704fa59cc7b4b5e9daa53f1b32ec98d.html
+++ b/docs/content/elements/id-9704fa59cc7b4b5e9daa53f1b32ec98d.html
@@ -1,5 +1,5 @@
-Inleiding
Inleiding
Aanleiding
-
De overheid digitaliseert en dat roept vragen op over hoe overheidsorganisaties hun processen, gegevens en systemen moeten inrichten. De Generieke Digitale Infrastructuur (GDI) ondersteunt de digitale overheid met afspraken, standaarden en voorzieningen. In de MIDO governancestructuur werken overheidsorganisaties samen aan de doorontwikkeling van de digitale overheid en de GDI. Er is vanuit deze governance een Architectuur Digitale Overheid 2030 opgesteld die op hoofdlijnen beschrijft hoe de digitale overheid zich de komende jaren zou moeten doorontwikkelen. Deze architectuur wordt nader uitgewerkt in vier domeinarchitecturen op het gebied van interactie, toegang, gegevensuitwisseling en infrastructuur. Gegevensuitwisseling is het domein dat gaat over het uitwisselen van gegevens tussen de informatiesystemen van overheidsorganisaties en met andere organisaties. Deze gegevens worden richting gebruikers ontsloten in de context van het domein interactie. De beveiligde toegang tot gegevens is onderdeel van het domein toegang. Domein infrastructuur ondersteunt de andere domeinen met generieke voorzieningen, zowel software als hardwarematig.
+Inleiding
Inleiding
Aanleiding
+
De overheid digitaliseert en dat roept vragen op over hoe overheidsorganisaties hun processen, gegevens en systemen moeten inrichten. De Generieke Digitale Infrastructuur (GDI) ondersteunt de digitale overheid met afspraken, standaarden en voorzieningen. In de MIDO governancestructuur werken overheidsorganisaties samen aan de doorontwikkeling van de digitale overheid en de GDI. Er is vanuit deze governance een meerjarenvisie en een Architectuur Digitale Overheid 2030 opgesteld die op hoofdlijnen beschrijft hoe de digitale overheid zich de komende jaren zou moeten doorontwikkelen. Deze architectuur wordt nader uitgewerkt in vier domeinarchitecturen op het gebied van interactie, toegang, gegevensuitwisseling en infrastructuur. Gegevensuitwisseling is het domein dat gaat over het uitwisselen van gegevens tussen de informatiesystemen van overheidsorganisaties en met andere organisaties. Deze gegevens worden richting gebruikers ontsloten in de context van het domein interactie. De beveiligde toegang tot gegevens is onderdeel van het domein toegang. Domein infrastructuur ondersteunt de andere domeinen met generieke voorzieningen, zowel software als hardwarematig.
Toegang is onderdeel van de maatregelen die genomen moeten worden in het kader van informatiebeveiliging. Het is grotendeels synoniem met wat ook wel "identity & access management" wordt genoemd. Dit is iets dat zowel binnen organisaties als over organisatiegrenzen heen aandacht vraagt. In de context van de GDI gaat het vooral over organisatie-overstijgende toegang voor burgers en organisaties. Dit staat relatief los van hoe organisaties hun eigen medewerkers toegang verlenen, alhoewel het ook gebruikt kan worden om medewerkers van de ene overheidsorganisatie toegang te geven tot andere overheidsorganisaties. Landelijke voorzieningen zoals DigiD en eHerkenning zijn de belangrijkste onderwerpen van gesprek, maar het toegangslandschap is tevens aan het veranderen. Zo zullen er in de toekomst ook private middelen worden toegelaten om toegang te verkrijgen tot overheidsdiensten. Daarnaast worden er in het kader van de nieuwe eIDAS 2.0 verordening European Digital Identity Wallets geïntroduceerd die ook als authenticatiemiddel kunnen worden ingezet. In meer algemene zin hebben ontwikkelingen zoals Self Sovereign Identity grote impact op hoe idealiter met toegang wordt omgegaan.
Dit document
Dit document beschrijft de domeinarchitectuur voor toegang, als onderdeel van de Generieke Digitale Infrastructuur. Het is opgesteld in een interbestuurlijke werkgroep met vertegenwoordigers van verschillende overheidsorganisaties. Deze zijn ondersteund door bureau MIDO van het ministerie van BZK. Het beschrijft de ontwikkelingen en wet- en regelgeving en vertaalt deze naar een visie en kaders voor de inrichting van toegang tot overheidsorganisaties. Het document is vooral gericht op enterprise-, informatie- en security-architecten bij overheidsorganisaties. Het document is een doorontwikkeling van de eerdere domeinarchitecturen voor identificatie & authenticatie en machtigen & vertegenwoordigen maar kent een andere structuur en opzet. Zo is ervoor gekozen om de architectuur zoveel mogelijk in de modelleertaal ArchiMate uit te werken en de details ervan alleen on-line beschikbaar te stellen. Dit document is daarmee een samenvatting en verwijzing naar details die on-line te vinden zijn. De architectuur wordt on-line ook doorontwikkeld en beheerd in GitHub, waardoor de meest actuele versie daar te vinden is. Daar zijn ook bestanden te vinden die direct kunnen worden ingelezen in het Open Source modelleertool Archi.
diff --git a/docs/content/elements/id-99cbfb6171e24415a2d555ae897ba9d6.html b/docs/content/elements/id-99cbfb6171e24415a2d555ae897ba9d6.html
index c3fb3190..e2a91a10 100644
--- a/docs/content/elements/id-99cbfb6171e24415a2d555ae897ba9d6.html
+++ b/docs/content/elements/id-99cbfb6171e24415a2d555ae897ba9d6.html
@@ -1,4 +1,4 @@
-
Bedrijfsfuncties
Bedrijfsfuncties
+
Bedrijfsfuncties
Bedrijfsfuncties
Bedrijfsfuncties zijn activiteiten die organisaties uitvoeren, los van hoe ze zijn georganiseerd. In deze domeinarchitectuur hebben we functies benoemd die in het algemeen relevant zijn voor toegang. De functies beschrijven vooral activiteiten op organisatieniveau, maar ze zijn ook te zien als functies van informatiesystemen. Organisaties zullen ervoor moeten worden dat deze bedrijfsfuncties worden uitgevoerd door mensen en/of informatiesystemen. Daarbij kunnen ze ervoor kiezen om ze door andere organisaties te laten uitvoeren zoals aanbieders of andere soorten intermediairs of dienstverleners. Op landelijk niveau zijn er ook generieke voorzieningen beschikbaar die invulling geven aan een aantal van deze functies. De lijst van functies kan gebruikt worden om inzicht te geven in de huidige en gewenste inrichting van organisatie, processen en informatiesystemen. In de domeinarchitectuur zijn ze gekoppeld aan de capabilities, architectuurprincipes, bedrijfsobjecten, voorzieningen en standaarden.
[...] is gerelateerd aan Verifiable Credentials [...] is gerelateerd aan SAML [...] is gerelateerd aan SCIM [...] is gerelateerd aan JWT [...] is gerelateerd aan XACML [...] is gerelateerd aan SD-JWT [...] is gerelateerd aan X509 [...] is gerelateerd aan SD-JWT VC
id-9e14841bf7a34845a4465fb9aa96cc53
\ No newline at end of file
diff --git a/docs/content/elements/id-9e529c1639ee4c7e915ab3a586f9e415.html b/docs/content/elements/id-9e529c1639ee4c7e915ab3a586f9e415.html
index f58f0cb5..ed7d4247 100644
--- a/docs/content/elements/id-9e529c1639ee4c7e915ab3a586f9e415.html
+++ b/docs/content/elements/id-9e529c1639ee4c7e915ab3a586f9e415.html
@@ -1 +1 @@
-Veranderinitiatieven > TVS accepteren als GDI-voorziening
Veranderinitiatieven > TVS accepteren als GDI-voorziening
Omschrijving
TVS kan overheidsorganisaties ontzorgen in het aansluiten op de diversiteit aan inlogmiddelen die ondersteund moet worden. Door TVS onderdeel te maken van de Generieke Digitale Infrastructuur worden belangrijke drempels voor het breed gebruik van TVS weggenomen.
id-9e529c1639ee4c7e915ab3a586f9e415
\ No newline at end of file
+Veranderinitiatieven > TVS accepteren als GDI-voorziening
Veranderinitiatieven > TVS accepteren als GDI-voorziening
Omschrijving
TVS kan overheidsorganisaties ontzorgen in het aansluiten op de diversiteit aan inlogmiddelen die ondersteund moet worden. Door TVS onderdeel te maken van de Generieke Digitale Infrastructuur worden belangrijke drempels voor het breed gebruik van TVS weggenomen.
\ No newline at end of file
diff --git a/docs/content/elements/id-9edaa105afef4c02bab19e78598847a7.html b/docs/content/elements/id-9edaa105afef4c02bab19e78598847a7.html
index 696eccc0..98f0db96 100644
--- a/docs/content/elements/id-9edaa105afef4c02bab19e78598847a7.html
+++ b/docs/content/elements/id-9edaa105afef4c02bab19e78598847a7.html
@@ -1 +1 @@
-Capabilities
Capabilities
Capabilities beschrijven dat wat organisaties zouden moeten kunnen. Om invulling te geven aan een capability zijn mensen, processen en middelen nodig. In de architectuur is de wet- en regelgeving doorvertaald naar capabilities zodat duidelijk is wat overheidsorganisaties moeten kunnen.
id-9edaa105afef4c02bab19e78598847a7
\ No newline at end of file
+Capabilities
Capabilities
Capabilities beschrijven dat wat organisaties zouden moeten kunnen. Om invulling te geven aan een capability zijn mensen, processen en middelen nodig. In de architectuur is de wet- en regelgeving doorvertaald naar capabilities zodat duidelijk is wat overheidsorganisaties moeten kunnen.
id-9edaa105afef4c02bab19e78598847a7
\ No newline at end of file
diff --git a/docs/content/elements/id-9f8c3a76be074fb791acb27cd1335fbb.html b/docs/content/elements/id-9f8c3a76be074fb791acb27cd1335fbb.html
index dcd3e480..3a98a566 100644
--- a/docs/content/elements/id-9f8c3a76be074fb791acb27cd1335fbb.html
+++ b/docs/content/elements/id-9f8c3a76be074fb791acb27cd1335fbb.html
@@ -1 +1 @@
-Bedrijfsobjecten > Verklarende partij
Bedrijfsobjecten > Verklarende partij
Omschrijving
Een organisatie die verifieerbare verklaringen uitgeeft.
id-9f8c3a76be074fb791acb27cd1335fbb
\ No newline at end of file
+Bedrijfsobjecten > Verklarende partij
Bedrijfsobjecten > Verklarende partij
Omschrijving
Een organisatie die verifieerbare verklaringen uitgeeft.
\ No newline at end of file
diff --git a/docs/content/elements/id-a4046d419300443da3ec983b6a64884b.html b/docs/content/elements/id-a4046d419300443da3ec983b6a64884b.html
index b41a13ed..28d9c829 100644
--- a/docs/content/elements/id-a4046d419300443da3ec983b6a64884b.html
+++ b/docs/content/elements/id-a4046d419300443da3ec983b6a64884b.html
@@ -1 +1 @@
-Knelpunten > Toegang zonder BSN niet mogelijk
Knelpunten > Toegang zonder BSN niet mogelijk
Omschrijving
DigiD mag alleen gebruikt worden voor diensten waarvoor BSN gebruikt moet worden. Dat sluit het gebruik van DigiD uit voor allerlei diensten die ook zonder BSN gebruikt kunnen worden. Hierdoor zijn er geen betrouwbare middelen beschikbaar voor het geven van toegang tot dit soort diensten.
id-a4046d419300443da3ec983b6a64884b
\ No newline at end of file
+Knelpunten > Toegang zonder BSN niet mogelijk
Knelpunten > Toegang zonder BSN niet mogelijk
Omschrijving
DigiD mag alleen gebruikt worden voor diensten waarvoor BSN gebruikt moet worden. Dat sluit het gebruik van DigiD uit voor allerlei diensten die ook zonder BSN gebruikt kunnen worden. Hierdoor zijn er geen betrouwbare middelen beschikbaar voor het geven van toegang tot dit soort diensten.
\ No newline at end of file
diff --git a/docs/content/elements/id-a4763a1bfff84929bfaa0c3ed15da3a0.html b/docs/content/elements/id-a4763a1bfff84929bfaa0c3ed15da3a0.html
index 4af4de9e..fde39ce8 100644
--- a/docs/content/elements/id-a4763a1bfff84929bfaa0c3ed15da3a0.html
+++ b/docs/content/elements/id-a4763a1bfff84929bfaa0c3ed15da3a0.html
@@ -1 +1 @@
-Knelpunten > Certificaten worden gedeeld met derden
Knelpunten > Certificaten worden gedeeld met derden
Omschrijving
Overheidsorganisaties maken veel gebruik van SaaS diensten en andere leveranciers die namens hen gegevens uitwisselen. Om deze rolverdeling te laten werken moeten certificaten van overheidsorganisaties worden gedeeld met dit soort derde partijen. Dit is niet een veilige en efficiënte manier om andere partijen te machtigen namens overheidsorganisaties.
id-a4763a1bfff84929bfaa0c3ed15da3a0
\ No newline at end of file
+Knelpunten > Certificaten worden gedeeld met derden
Knelpunten > Certificaten worden gedeeld met derden
Omschrijving
Overheidsorganisaties maken veel gebruik van SaaS diensten en andere leveranciers die namens hen gegevens uitwisselen. Om deze rolverdeling te laten werken moeten certificaten van overheidsorganisaties worden gedeeld met dit soort derde partijen. Dit is niet een veilige en efficiënte manier om andere partijen te machtigen namens overheidsorganisaties.
\ No newline at end of file
diff --git a/docs/content/elements/id-a6d25074ed4746d78e7b3002de2175dc.html b/docs/content/elements/id-a6d25074ed4746d78e7b3002de2175dc.html
index 861f78a1..b228588f 100644
--- a/docs/content/elements/id-a6d25074ed4746d78e7b3002de2175dc.html
+++ b/docs/content/elements/id-a6d25074ed4746d78e7b3002de2175dc.html
@@ -1 +1 @@
-Bedrijfsfuncties > Inzage geven in bevoegdheden
Bedrijfsfuncties > Inzage geven in bevoegdheden
Omschrijving
Het ontsluiten van informatie over bevoegdheden, inclusief de koppeling met diensten, dienstverleners, resources en digitale identiteiten.
id-a6d25074ed4746d78e7b3002de2175dc
\ No newline at end of file
+Bedrijfsfuncties > Inzage geven in bevoegdheden
Bedrijfsfuncties > Inzage geven in bevoegdheden
Omschrijving
Het ontsluiten van informatie over bevoegdheden, inclusief de koppeling met diensten, dienstverleners, resources en digitale identiteiten.
\ No newline at end of file
diff --git a/docs/content/elements/id-a7c21d4ffac342acac28cc8c5f206960.html b/docs/content/elements/id-a7c21d4ffac342acac28cc8c5f206960.html
index 904e7c66..7235925a 100644
--- a/docs/content/elements/id-a7c21d4ffac342acac28cc8c5f206960.html
+++ b/docs/content/elements/id-a7c21d4ffac342acac28cc8c5f206960.html
@@ -1 +1 @@
-Knelpunten > Machtigen nog niet breed geïmplementeerd
Knelpunten > Machtigen nog niet breed geïmplementeerd
Omschrijving
Uit het rapport "DigiD helpt niet mee" van de nationale ombudsman blijkt dat veel overheidsorganisaties nog niet zijn aangesloten op DigiD machtigen.
id-a7c21d4ffac342acac28cc8c5f206960
\ No newline at end of file
+Knelpunten > Machtigen nog niet breed geïmplementeerd
Knelpunten > Machtigen nog niet breed geïmplementeerd
Omschrijving
Uit het rapport "DigiD helpt niet mee" van de nationale ombudsman blijkt dat veel overheidsorganisaties nog niet zijn aangesloten op DigiD machtigen.
\ No newline at end of file
diff --git a/docs/content/elements/id-a7f43379e5574a35aafc28219ec22422.html b/docs/content/elements/id-a7f43379e5574a35aafc28219ec22422.html
index d1a8161c..661315a7 100644
--- a/docs/content/elements/id-a7f43379e5574a35aafc28219ec22422.html
+++ b/docs/content/elements/id-a7f43379e5574a35aafc28219ec22422.html
@@ -1 +1 @@
-Standaarden > SD-JWT VC
Standaarden > SD-JWT VC
Omschrijving
SD-JWT-based Verifiable Credentials (SD-JWT VC) is een specificatie die het mogelijk maakt om verifieerbare verklaringen op basis van de SD-JWT standaard te beschrijven en deze ook in JWS JSON te serializeren.
\ No newline at end of file
+Standaarden > SD-JWT VC
Standaarden > SD-JWT VC
Omschrijving
SD-JWT-based Verifiable Credentials (SD-JWT VC) is een specificatie die het mogelijk maakt om verifieerbare verklaringen op basis van de SD-JWT standaard te beschrijven en deze ook in JWS JSON te serializeren.
\ No newline at end of file
diff --git a/docs/content/elements/id-aa33f5b4b12c4874a986941b75acbae2.html b/docs/content/elements/id-aa33f5b4b12c4874a986941b75acbae2.html
index 49210b3f..ea5782d9 100644
--- a/docs/content/elements/id-aa33f5b4b12c4874a986941b75acbae2.html
+++ b/docs/content/elements/id-aa33f5b4b12c4874a986941b75acbae2.html
@@ -1 +1 @@
-Standaarden > OpenID Connect
Standaarden > OpenID Connect
Omschrijving
OpenID Connect (OIDC) is een open en gedistribueerde manier om één authenticatiedienst naar keuze te kunnen hergebruiken bij meerdere (semi-)overheidsdienstverleners, bij gebruik vanuit onder andere webapplicaties en mobiele apps. Belangrijkste redenen om op OIDC in te zetten is de actieve ontwikkelingen en de mobile-first strategie ondersteuning van digitale overheidsdiensten.
OpenID Connect kan toegepast worden bij het beschikbaar stellen van federatieve authenticatiediensten.
id-aa33f5b4b12c4874a986941b75acbae2
\ No newline at end of file
+Standaarden > OpenID Connect
Standaarden > OpenID Connect
Omschrijving
OpenID Connect (OIDC) is een open en gedistribueerde manier om één authenticatiedienst naar keuze te kunnen hergebruiken bij meerdere (semi-)overheidsdienstverleners, bij gebruik vanuit onder andere webapplicaties en mobiele apps. Belangrijkste redenen om op OIDC in te zetten is de actieve ontwikkelingen en de mobile-first strategie ondersteuning van digitale overheidsdiensten.
\ No newline at end of file
diff --git a/docs/content/elements/id-aac980f42cf24d6ebfabf9ef08be885e.html b/docs/content/elements/id-aac980f42cf24d6ebfabf9ef08be885e.html
index e2ce7da5..b5a0958f 100644
--- a/docs/content/elements/id-aac980f42cf24d6ebfabf9ef08be885e.html
+++ b/docs/content/elements/id-aac980f42cf24d6ebfabf9ef08be885e.html
@@ -1,4 +1,4 @@
-Gewenste voorzieningen > Inzageregister
Gewenste voorzieningen > Inzageregister
Omschrijving
De centrale voorziening Inzageregister stelt de gebruikers van identificatiemiddelen in staat om met behulp van een inzagefunctie informatie te krijgen over hun identificatiemiddelen. Een gebruiker kan vaststellen of zijn identificatiemiddel binnen het stelsel is geactiveerd is of is geweest. De inzagefunctie biedt alleen de desbetreffende gebruiker inzicht in de status van het identificatiemiddel (bijvoorbeeld: actief, inactief of ingetrokken). Deze informatie geeft de gebruiker de mogelijkheid om actief te handelen bij (vermoeden van) fraude.
+Gewenste voorzieningen > Inzageregister
Gewenste voorzieningen > Inzageregister
Omschrijving
De centrale voorziening Inzageregister stelt de gebruikers van identificatiemiddelen in staat om met behulp van een inzagefunctie informatie te krijgen over hun identificatiemiddelen. Een gebruiker kan vaststellen of zijn identificatiemiddel binnen het stelsel is geactiveerd is of is geweest. De inzagefunctie biedt alleen de desbetreffende gebruiker inzicht in de status van het identificatiemiddel (bijvoorbeeld: actief, inactief of ingetrokken). Deze informatie geeft de gebruiker de mogelijkheid om actief te handelen bij (vermoeden van) fraude.
Het Inzageregister legt identiteiten in relatie tot uitgegeven identificatiemiddelen vast in één administratie.
@@ -8,4 +8,4 @@
- LoA van het authenticatiemiddel.
- Kenmerk authenticatiemiddel: een voor de gebruiker herkenbare eigenschap van het middel dat is aangemaakt of gekoppeld.
- Status van het middel (o.a. geactiveerd, ingetrokken, verlopen)
-- Tijdstip begin van de status.
id-aac980f42cf24d6ebfabf9ef08be885e
\ No newline at end of file
+- Tijdstip begin van de status.
\ No newline at end of file
diff --git a/docs/content/elements/id-b4d6dca9b88d4f5da8a409f492280af1.html b/docs/content/elements/id-b4d6dca9b88d4f5da8a409f492280af1.html
index 27018560..792eeb88 100644
--- a/docs/content/elements/id-b4d6dca9b88d4f5da8a409f492280af1.html
+++ b/docs/content/elements/id-b4d6dca9b88d4f5da8a409f492280af1.html
@@ -1 +1 @@
-Principes > 7. Alle systemen in de keten autoriseren op basis van de identiteit van de burger die de interactie start
Principes > 7. Alle systemen in de keten autoriseren op basis van de identiteit van de burger die de interactie start
Rationale
Door autorisatie van burgers in alle belangrijke systemen in de keten plaats te laten vinden worden beveiligingsrisico's geminimaliseerd. Het voorkomt dat er halverwege de keten met een generieke digitale identiteit (systeemaccount) toch ongeautoriseerd toegang kan worden verkregen tot persoonsgegevens. Voor autorisatie van overheidsmedewerkers geldt een andere afweging, mede omdat deze toegang niet gaat over toegang tot hun eigen persoonsgegevens.
Implicaties
1. Autorisaties in alle systemen in de keten, zijn gebaseerd op de digitale identiteit van de geauthenticeerde burger. 2. De identiteitsverklaring van de geauthenticeerde burger wordt doorgegeven in de keten.
id-b4d6dca9b88d4f5da8a409f492280af1
\ No newline at end of file
+Principes > 7. Alle systemen in de keten autoriseren op basis van de identiteit van de burger die de interactie start
Principes > 7. Alle systemen in de keten autoriseren op basis van de identiteit van de burger die de interactie start
Rationale
Door autorisatie van burgers in alle belangrijke systemen in de keten plaats te laten vinden worden beveiligingsrisico's geminimaliseerd. Het voorkomt dat er halverwege de keten met een generieke digitale identiteit (systeemaccount) toch ongeautoriseerd toegang kan worden verkregen tot persoonsgegevens. Voor autorisatie van overheidsmedewerkers geldt een andere afweging, mede omdat deze toegang niet gaat over toegang tot hun eigen persoonsgegevens.
Implicaties
1. Autorisaties in alle systemen in de keten, zijn gebaseerd op de digitale identiteit van de geauthenticeerde burger. 2. De identiteitsverklaring van de geauthenticeerde burger wordt doorgegeven in de keten.
id-b4d6dca9b88d4f5da8a409f492280af1
\ No newline at end of file
diff --git a/docs/content/elements/id-b4dce57205fe4d48b888481350c6fae1.html b/docs/content/elements/id-b4dce57205fe4d48b888481350c6fae1.html
index d3e6656c..bf61e937 100644
--- a/docs/content/elements/id-b4dce57205fe4d48b888481350c6fae1.html
+++ b/docs/content/elements/id-b4dce57205fe4d48b888481350c6fae1.html
@@ -1 +1 @@
-Principes > 1. Vertrouwen wordt gebouwd op verifieerbare verklaringen van vertrouwde partijen
Principes > 1. Vertrouwen wordt gebouwd op verifieerbare verklaringen van vertrouwde partijen
Rationale
Toegang wordt alleen verleend door vertrouwende partijen als zij voldoende vertrouwen hebben. Zij krijgen dit vertrouwen door van verklarende partijen die zij kennen en vertrouwen verifieerbare verklaringen te ontvangen over de digitale identiteit, eigenschappen en bevoegdheden van deze digitale identiteit. Gekwalificeerde verklaringen voldoen ook aan de eisen die de Europese Commissie stelt en hebben daarbij de voorkeur. Deze verklaringen geven echter alleen vertrouwen als de partijen die deze verklaringen uitgeven ook vertrouwd kunnen worden. Vertrouwen in partijen wordt verkregen door bijvoorbeeld een certificaat, het lidmaatschap van een vertrouwensnetwerk en/of registratie bij een lijst van vertrouwde partijen. Het Architecture and Reference Framework (ARF) dat is opgesteld in het kader van de nieuwe eIDAS verordening heeft dit soort vertrouwensaspecten in meer detail beschreven voor de European Digital Identity Wallet.
Implicaties
1. Vertrouwende partijen sluiten aan bij voor hen relevante vertrouwensnetwerken en/of lijsten van vertrouwde partijen. 2. Vertrouwende partijen borgen dat er voor hun dienstverlening voldoende verklarende partijen zijn om hun vertrouwen op te baseren. 3. De gebruiker kent de vertrouwende partij en heeft daar vertrouwen in doordat daar bewijs voor is. 4. De vertrouwende partij kent de partij die de verklaring afgeeft en heeft daar vertrouwen in doordat daar bewijs voor is geleverd. 5. De vertrouwende partij kent de gebruiker en vertrouwt deze doordat daar bewijs voor is geleverd. 6. Als een verifieerbare verklaring afkomstig is uit een wallet dan heeft de vertrouwende partij bewijs dat deze verklaring niet is aangepast of meermalig is verstuurd. 7. De mate van vertrouwen in een verklaring is gebaseerd op onder meer het betrouwbaarheidsniveau, de geldigheid, de actualiteit en of deze gekwalificeerd is. 8. Er kunnen verklaringen bij verschillende verklarende partijen worden opgehaald om voldoende vertrouwen te krijgen.
id-b4dce57205fe4d48b888481350c6fae1
\ No newline at end of file
+Principes > 1. Vertrouwen wordt gebouwd op verifieerbare verklaringen van vertrouwde partijen
Principes > 1. Vertrouwen wordt gebouwd op verifieerbare verklaringen van vertrouwde partijen
Rationale
Toegang wordt alleen verleend door vertrouwende partijen als zij voldoende vertrouwen hebben. Zij krijgen dit vertrouwen door van verklarende partijen die zij kennen en vertrouwen verifieerbare verklaringen te ontvangen over de digitale identiteit, eigenschappen en bevoegdheden van deze digitale identiteit. Gekwalificeerde verklaringen voldoen ook aan de eisen die de Europese Commissie stelt en hebben daarbij de voorkeur. Deze verklaringen geven echter alleen vertrouwen als de partijen die deze verklaringen uitgeven ook vertrouwd kunnen worden. Vertrouwen in partijen wordt verkregen door bijvoorbeeld een certificaat, het lidmaatschap van een vertrouwensnetwerk en/of registratie bij een lijst van vertrouwde partijen. Het Architecture and Reference Framework (ARF) dat is opgesteld in het kader van de nieuwe eIDAS verordening heeft dit soort vertrouwensaspecten in meer detail beschreven voor de European Digital Identity Wallet.
Implicaties
1. Vertrouwende partijen sluiten aan bij voor hen relevante vertrouwensnetwerken en/of lijsten van vertrouwde partijen. 2. Vertrouwende partijen borgen dat er voor hun dienstverlening voldoende verklarende partijen zijn om hun vertrouwen op te baseren. 3. De gebruiker kent de vertrouwende partij en heeft daar vertrouwen in doordat daar bewijs voor is. 4. De vertrouwende partij kent de partij die de verklaring afgeeft en heeft daar vertrouwen in doordat daar bewijs voor is geleverd. 5. De vertrouwende partij kent de gebruiker en vertrouwt deze doordat daar bewijs voor is geleverd. 6. Als een verifieerbare verklaring afkomstig is uit een wallet dan heeft de vertrouwende partij bewijs dat deze verklaring niet is aangepast of meermalig is verstuurd. 7. De mate van vertrouwen in een verklaring is gebaseerd op onder meer het betrouwbaarheidsniveau, de geldigheid, de actualiteit en of deze gekwalificeerd is. 8. Er kunnen verklaringen bij verschillende verklarende partijen worden opgehaald om voldoende vertrouwen te krijgen.
\ No newline at end of file
diff --git a/docs/content/elements/id-b750feb34d9c40588f9443c33145b59e.html b/docs/content/elements/id-b750feb34d9c40588f9443c33145b59e.html
index d6e5c533..0d9ccf86 100644
--- a/docs/content/elements/id-b750feb34d9c40588f9443c33145b59e.html
+++ b/docs/content/elements/id-b750feb34d9c40588f9443c33145b59e.html
@@ -1 +1 @@
-Bedrijfsfuncties > Autoriseren
Bedrijfsfuncties > Autoriseren
Omschrijving
Het bepalen of een digitale identiteit geautoriseerd is voor diensten en daaronder liggende functies en gegevens en beschikken over de noodzakelijke vertegenwoordigingsbevoegdheden.
id-b750feb34d9c40588f9443c33145b59e
\ No newline at end of file
+Bedrijfsfuncties > Autoriseren
Bedrijfsfuncties > Autoriseren
Omschrijving
Het bepalen of een digitale identiteit geautoriseerd is voor diensten en daaronder liggende functies en gegevens en beschikken over de noodzakelijke vertegenwoordigingsbevoegdheden.
\ No newline at end of file
diff --git a/docs/content/elements/id-b774a58eb37c469496166f14bd4d1cf3.html b/docs/content/elements/id-b774a58eb37c469496166f14bd4d1cf3.html
index 178801c2..12f3d25a 100644
--- a/docs/content/elements/id-b774a58eb37c469496166f14bd4d1cf3.html
+++ b/docs/content/elements/id-b774a58eb37c469496166f14bd4d1cf3.html
@@ -1 +1 @@
-Huidige GDI-bouwstenen > PKIoverheid
Huidige GDI-bouwstenen > PKIoverheid
Omschrijving
PKI voor de overheid (PKIoverheid), is een afsprakenstelsel voor een veilige gegevensuitwisseling en verbinding tussen overheid, burgers en bedrijfsleven en tussen overheden onderling.
\ No newline at end of file
+Huidige GDI-bouwstenen > PKIoverheid
Huidige GDI-bouwstenen > PKIoverheid
Omschrijving
PKI voor de overheid (PKIoverheid), is een afsprakenstelsel voor een veilige gegevensuitwisseling en verbinding tussen overheid, burgers en bedrijfsleven en tussen overheden onderling.
\ No newline at end of file
diff --git a/docs/content/elements/id-bbb53fd3512e4e3e84c8e3059b832164.html b/docs/content/elements/id-bbb53fd3512e4e3e84c8e3059b832164.html
index cd66b449..18fbb9ae 100644
--- a/docs/content/elements/id-bbb53fd3512e4e3e84c8e3059b832164.html
+++ b/docs/content/elements/id-bbb53fd3512e4e3e84c8e3059b832164.html
@@ -1 +1 @@
-Bedrijfsfuncties > Inzage geven in authenticatiemiddelen
Bedrijfsfuncties > Inzage geven in authenticatiemiddelen
Omschrijving
Het ontsluiten van informatie over authenticatiemiddelen en hun gebruik.
id-bbb53fd3512e4e3e84c8e3059b832164
\ No newline at end of file
+Bedrijfsfuncties > Inzage geven in authenticatiemiddelen
Bedrijfsfuncties > Inzage geven in authenticatiemiddelen
Omschrijving
Het ontsluiten van informatie over authenticatiemiddelen en hun gebruik.
\ No newline at end of file
diff --git a/docs/content/elements/id-bcbd31af7e4b447e850fe34a90693650.html b/docs/content/elements/id-bcbd31af7e4b447e850fe34a90693650.html
index c80817e9..be2ede28 100644
--- a/docs/content/elements/id-bcbd31af7e4b447e850fe34a90693650.html
+++ b/docs/content/elements/id-bcbd31af7e4b447e850fe34a90693650.html
@@ -1 +1 @@
-Wetten > eIDAS
Wetten > eIDAS
Omschrijving
eIDAS staat voor ‘Electronic Identification And Trust Services’. Met eIDAS verordening hebben de Europese lidstaten afspraken gemaakt om dezelfde begrippen, betrouwbaarheidsniveaus en onderlinge digitale infrastructuur te gebruiken. Een onderdeel van de verordening is het grensoverschrijdend gebruik van Europees erkende inlogmiddelen. Dit kan alleen met een betrouwbare online identiteitscheck aan de voordeur. Hierdoor wordt het makkelijker en veiliger om binnen Europa online zaken te regelen. Concreet betekent dit dat burgers die de beschikking hebben over een erkend inlogmiddel dezelfde zaken moeten kunnen regelen als alle andere burgers in een lidstaat. Levert een dienstverlener digitale toegang, dan wordt deze daarom geadviseerd, niet alleen Nederlandse, maar ook Europees erkende inlogmiddelen toegang te verlenen. De nieuwe versie van de verordening introduceert een Europese wallet waarmee burgers gebruik te maken van digitale diensten, welke voor verschillende doeleinden ingezet kan worden. De digitale identiteit is op vrijwillige basis en maakt het mogelijk voor individuen om controle te hebben over hun persoonsgegevens. De wallet kan gebruikt worden als een identificatiemiddel waarmee specifieke documenten aangeleverd kunnen worden.
eIDAS staat voor ‘Electronic Identification And Trust Services’. Met eIDAS verordening hebben de Europese lidstaten afspraken gemaakt om dezelfde begrippen, betrouwbaarheidsniveaus en onderlinge digitale infrastructuur te gebruiken. Een onderdeel van de verordening is het grensoverschrijdend gebruik van Europees erkende inlogmiddelen. Dit kan alleen met een betrouwbare online identiteitscheck aan de voordeur. Hierdoor wordt het makkelijker en veiliger om binnen Europa online zaken te regelen. Concreet betekent dit dat burgers die de beschikking hebben over een erkend inlogmiddel dezelfde zaken moeten kunnen regelen als alle andere burgers in een lidstaat. Levert een dienstverlener digitale toegang, dan wordt deze daarom geadviseerd, niet alleen Nederlandse, maar ook Europees erkende inlogmiddelen toegang te verlenen. De nieuwe versie van de verordening introduceert een Europese wallet waarmee burgers gebruik te maken van digitale diensten, welke voor verschillende doeleinden ingezet kan worden. De digitale identiteit is op vrijwillige basis en maakt het mogelijk voor individuen om controle te hebben over hun persoonsgegevens. De wallet kan gebruikt worden als een identificatiemiddel waarmee specifieke documenten aangeleverd kunnen worden.
De BVD faciliteert een handelend persoon om aan te geven namens welke burger (belanghebbende burger) hij bij een dienstverlener wil handelen. De handelend persoon kan hierbij ook optreden als vertegenwoordiger/medewerker van een organisatie.
+Gewenste voorzieningen > Bevoegdheidsklaringsdienst
De BVD faciliteert een handelend persoon om aan te geven namens welke burger (belanghebbende burger) hij bij een dienstverlener wil handelen. De handelend persoon kan hierbij ook optreden als vertegenwoordiger/medewerker van een organisatie.
De BVD raadpleegt de onderliggende registers voor vrijwillig machtigen, wettelijke vertegenwoordiging (ouderlijk gezag, bevoegd gezag) en laat de handelend persoon zijn keuze maken. De BVD levert het VP van de handelend persoon en de VI of VP van de belanghebbende burger aan de dienstverlener.
@@ -8,4 +8,4 @@
• Het samenstellen en verstrekken van de identiteits- en bevoegdheidsattributen van de handelend persoon en de identiteit van de belanghebbende persoon aan de dienstverlener.
-Toegang tot vertegenwoordiging in het burgerdomein gaat altijd via de Bevoegdheidverklaringsdienst (BVD). Deze regelt de authenticatie, bevraagt de onderliggende registers van machtigingen of bevoegdheden en stelt de bevoegdheidsverklaring op aan de dienstverlener. De BVD ontsluit alleen de bronnen voor wettelijke en vrijwillige vertegenwoordiging van burgers. De BVD maakt voor de authenticatie van de handelend persoon gebruik van een erkende authenticatiedienst. De authenticatiedienst levert de persoonsgegevens benodigd zowel voor de authenticatie bij de BVD als voor de authenticatie bij de dienstverlener.
id-bdb8aa12d54b4e7893025bfa27603dcf
\ No newline at end of file
+Toegang tot vertegenwoordiging in het burgerdomein gaat altijd via de Bevoegdheidverklaringsdienst (BVD). Deze regelt de authenticatie, bevraagt de onderliggende registers van machtigingen of bevoegdheden en stelt de bevoegdheidsverklaring op aan de dienstverlener. De BVD ontsluit alleen de bronnen voor wettelijke en vrijwillige vertegenwoordiging van burgers. De BVD maakt voor de authenticatie van de handelend persoon gebruik van een erkende authenticatiedienst. De authenticatiedienst levert de persoonsgegevens benodigd zowel voor de authenticatie bij de BVD als voor de authenticatie bij de dienstverlener.
\ No newline at end of file
diff --git a/docs/content/elements/id-be3e1d7fce8c415190791ff10295f078.html b/docs/content/elements/id-be3e1d7fce8c415190791ff10295f078.html
index a61cb4bd..62d41c64 100644
--- a/docs/content/elements/id-be3e1d7fce8c415190791ff10295f078.html
+++ b/docs/content/elements/id-be3e1d7fce8c415190791ff10295f078.html
@@ -1 +1 @@
-Ontwikkelingen > Zero trust
Ontwikkelingen > Zero trust
Omschrijving
Het is steeds minder duidelijk welke gebruikers en apparaten vertrouwd kunnen worden, bijvoorbeeld doordat het onderscheid tussen interne en externe medewerkers steeds minder scherp wordt en mensen steeds meer thuiswerken. In het zero trust model wordt ervan uitgegaan dat gebruikers en apparaten standaard niet vertrouwd kunnen worden, ook als de verbonden zijn aan het lokale netwerk. Uitgangspunt is dan dat identiteiten altijd sterk worden gecontroleerd voorafgaand aan het verstrekken van toegang. Gebruikers krijgen ook alleen de minimaal noodzakelijke toegang. Het niveau van beveiliging wordt hierdoor verhoogd. Autorisatie dient plaatst te vinden op functionaliteiten en op basis van het need-to-know principle. Dit betekent dat de gebruiker alleen toegang krijgt tot tools, data en zones die daadwerkelijk nuttig zijn voor het werk dat diegene doet.
id-be3e1d7fce8c415190791ff10295f078
\ No newline at end of file
+Ontwikkelingen > Zero trust
Ontwikkelingen > Zero trust
Omschrijving
Het is steeds minder duidelijk welke gebruikers en apparaten vertrouwd kunnen worden, bijvoorbeeld doordat het onderscheid tussen interne en externe medewerkers steeds minder scherp wordt en mensen steeds meer thuiswerken. In het zero trust model wordt ervan uitgegaan dat gebruikers en apparaten standaard niet vertrouwd kunnen worden, ook als de verbonden zijn aan het lokale netwerk. Uitgangspunt is dan dat identiteiten altijd sterk worden gecontroleerd voorafgaand aan het verstrekken van toegang. Gebruikers krijgen ook alleen de minimaal noodzakelijke toegang. Het niveau van beveiliging wordt hierdoor verhoogd. Autorisatie dient plaatst te vinden op functionaliteiten en op basis van het need-to-know principle. Dit betekent dat de gebruiker alleen toegang krijgt tot tools, data en zones die daadwerkelijk nuttig zijn voor het werk dat diegene doet.
id-be3e1d7fce8c415190791ff10295f078
\ No newline at end of file
diff --git a/docs/content/elements/id-c01f60f9719f4ef2bfcb8cf050cc36d2.html b/docs/content/elements/id-c01f60f9719f4ef2bfcb8cf050cc36d2.html
index 1fda1c12..ae6690fb 100644
--- a/docs/content/elements/id-c01f60f9719f4ef2bfcb8cf050cc36d2.html
+++ b/docs/content/elements/id-c01f60f9719f4ef2bfcb8cf050cc36d2.html
@@ -1 +1 @@
-Standaarden
Standaarden
In de domeinarchitectuur is een lijst van standaarden opgenomen die relevant zijn in het kader van toegang. De basis voor deze lijst zijn de lijsten van Forum Standaardisatie, waarbij alleen de domein/sectoroverstijgende standaarden zijn overgenomen. Deze zijn aangevuld met andere standaarden die breder worden gebruikt of relevant zijn. De standaarden zijn voorzien van een aantal standaard eigenschappen zoals de beheerorganisatie en een URL naar meer informatie. Ze zijn ook gekoppeld aan bedrijfsfuncties en bedrijfsobjecten zodat hun toepassingsgebied duidelijk is. Bij de standaarden van Forum Standaardisatie zijn ook de status en het functioneel toepassingsgebied overgenomen.
id-c01f60f9719f4ef2bfcb8cf050cc36d2
\ No newline at end of file
+Standaarden
Standaarden
In de domeinarchitectuur is een lijst van standaarden opgenomen die relevant zijn in het kader van toegang. De basis voor deze lijst zijn de lijsten van Forum Standaardisatie, waarbij alleen de domein/sectoroverstijgende standaarden zijn overgenomen. Deze zijn aangevuld met andere standaarden die breder worden gebruikt of relevant zijn. De standaarden zijn voorzien van een aantal standaard eigenschappen zoals de beheerorganisatie en een URL naar meer informatie. Ze zijn ook gekoppeld aan bedrijfsfuncties en bedrijfsobjecten zodat hun toepassingsgebied duidelijk is. Bij de standaarden van Forum Standaardisatie zijn ook de status en het functioneel toepassingsgebied overgenomen.
id-c01f60f9719f4ef2bfcb8cf050cc36d2
\ No newline at end of file
diff --git a/docs/content/elements/id-c048c8b43c71465d857b5285f8b621b7.html b/docs/content/elements/id-c048c8b43c71465d857b5285f8b621b7.html
index 80d3cef4..18fee791 100644
--- a/docs/content/elements/id-c048c8b43c71465d857b5285f8b621b7.html
+++ b/docs/content/elements/id-c048c8b43c71465d857b5285f8b621b7.html
@@ -1 +1 @@
-Veranderinitiatieven > Eénmalig inloggen mogelijk maken bij individuele overheidsorganisaties
Veranderinitiatieven > Eénmalig inloggen mogelijk maken bij individuele overheidsorganisaties
Omschrijving
Individuele overheidsorganisaties moeten ervoor zorgen dat de beschikbare technische mogelijkheden om éénmalig inloggen te ondersteunen goed worden geïmplementeerd. Binnen DigiD en eHerkenning zijn hiervoor standaard mechanismen aanwezig. Hiervoor is mogelijk een coördinerende activiteit nodig.
id-c048c8b43c71465d857b5285f8b621b7
\ No newline at end of file
+Veranderinitiatieven > Eénmalig inloggen mogelijk maken bij individuele overheidsorganisaties
Veranderinitiatieven > Eénmalig inloggen mogelijk maken bij individuele overheidsorganisaties
Omschrijving
Individuele overheidsorganisaties moeten ervoor zorgen dat de beschikbare technische mogelijkheden om éénmalig inloggen te ondersteunen goed worden geïmplementeerd. Binnen DigiD en eHerkenning zijn hiervoor standaard mechanismen aanwezig. Hiervoor is mogelijk een coördinerende activiteit nodig.
\ No newline at end of file
diff --git a/docs/content/elements/id-c07b09ed9fcd46d98cd4efd9700d2c4c.html b/docs/content/elements/id-c07b09ed9fcd46d98cd4efd9700d2c4c.html
index 834154aa..705bd878 100644
--- a/docs/content/elements/id-c07b09ed9fcd46d98cd4efd9700d2c4c.html
+++ b/docs/content/elements/id-c07b09ed9fcd46d98cd4efd9700d2c4c.html
@@ -1 +1 @@
-Bedrijfsfuncties > Controleren verschil tussen huidige en gewenste autorisaties
Bedrijfsfuncties > Controleren verschil tussen huidige en gewenste autorisaties
Omschrijving
Het bepalen of de daadwerkelijk in systemen aanwezige autorisaties overeenkomen met de gewenste autorisaties en het inzichtelijk maken van de verschillen.
id-c07b09ed9fcd46d98cd4efd9700d2c4c
\ No newline at end of file
+Bedrijfsfuncties > Controleren verschil tussen huidige en gewenste autorisaties
Bedrijfsfuncties > Controleren verschil tussen huidige en gewenste autorisaties
Omschrijving
Het bepalen of de daadwerkelijk in systemen aanwezige autorisaties overeenkomen met de gewenste autorisaties en het inzichtelijk maken van de verschillen.
\ No newline at end of file
diff --git a/docs/content/elements/id-c0de7aa4ef7742738f889c4de0e4cd08.html b/docs/content/elements/id-c0de7aa4ef7742738f889c4de0e4cd08.html
index 5cfa2d98..aa9a2edb 100644
--- a/docs/content/elements/id-c0de7aa4ef7742738f889c4de0e4cd08.html
+++ b/docs/content/elements/id-c0de7aa4ef7742738f889c4de0e4cd08.html
@@ -1 +1 @@
-Veranderinitiatieven > DigiD substantieel ondersteunen voor restgroepen
Veranderinitiatieven > DigiD substantieel ondersteunen voor restgroepen
Omschrijving
Op dit moment kunnen burgers zonder EER paspoort geen gebruik maken van DigiD substantieel of hoog. Hierdoor hebben ze geen toegang tot een belangrijk deel van de digitale dienstverlening van de overheid.
id-c0de7aa4ef7742738f889c4de0e4cd08
\ No newline at end of file
+Veranderinitiatieven > DigiD substantieel ondersteunen voor restgroepen
Veranderinitiatieven > DigiD substantieel ondersteunen voor restgroepen
Omschrijving
Op dit moment kunnen burgers zonder EER paspoort geen gebruik maken van DigiD substantieel of hoog. Hierdoor hebben ze geen toegang tot een belangrijk deel van de digitale dienstverlening van de overheid.
\ No newline at end of file
diff --git a/docs/content/elements/id-c12d128305bc457daabfcad7a81d9f26.html b/docs/content/elements/id-c12d128305bc457daabfcad7a81d9f26.html
index 7b74dd6e..b1662f6d 100644
--- a/docs/content/elements/id-c12d128305bc457daabfcad7a81d9f26.html
+++ b/docs/content/elements/id-c12d128305bc457daabfcad7a81d9f26.html
@@ -1 +1 @@
-Veranderinitiatieven > Standaardiseren signing en encryptie van API's
Veranderinitiatieven > Standaardiseren signing en encryptie van API's
Omschrijving
Er is behoefte aan standaardisering van signing en encryptie van API's. Het resultaat daarvan moet onderdeel zijn van het Digikoppeling profiel voor API's.
id-c12d128305bc457daabfcad7a81d9f26
\ No newline at end of file
+Veranderinitiatieven > Standaardiseren signing en encryptie van API's
Veranderinitiatieven > Standaardiseren signing en encryptie van API's
Omschrijving
Er is behoefte aan standaardisering van signing en encryptie van API's. Het resultaat daarvan moet onderdeel zijn van het Digikoppeling profiel voor API's.
\ No newline at end of file
diff --git a/docs/content/elements/id-c266e0540ad64714932a780fe9e74037.html b/docs/content/elements/id-c266e0540ad64714932a780fe9e74037.html
index d5e1c994..6612cc6a 100644
--- a/docs/content/elements/id-c266e0540ad64714932a780fe9e74037.html
+++ b/docs/content/elements/id-c266e0540ad64714932a780fe9e74037.html
@@ -1 +1 @@
-Bedrijfsobjecten > Dienstverlener
Bedrijfsobjecten > Dienstverlener
Omschrijving
Een vertrouwende partij die diensten levert.
id-c266e0540ad64714932a780fe9e74037
\ No newline at end of file
+Bedrijfsobjecten > Dienstverlener
\ No newline at end of file
diff --git a/docs/content/elements/id-c81088e8b4eb4a3f980a8a00fca853e3.html b/docs/content/elements/id-c81088e8b4eb4a3f980a8a00fca853e3.html
index edd8d0e8..088a1476 100644
--- a/docs/content/elements/id-c81088e8b4eb4a3f980a8a00fca853e3.html
+++ b/docs/content/elements/id-c81088e8b4eb4a3f980a8a00fca853e3.html
@@ -1 +1 @@
-Knelpunten > DigiD en eHerkenning is lastig toegankelijk voor minder digitaal vaardigen
Knelpunten > DigiD en eHerkenning is lastig toegankelijk voor minder digitaal vaardigen
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat DigiD en eHerkenning authenticatiemiddelen niet optimaal werken voor minder digitaal vaardigen. Dit komt met name doordat zij worden gedwongen om gebruik te gaan maken van smartphone apps (SMS wordt uitgefaseerd), terwijl zij veelal geen smartphone hebben of onvoldoende vaardig zijn om deze ten volle te kunnen gebruiken.
id-c81088e8b4eb4a3f980a8a00fca853e3
\ No newline at end of file
+Knelpunten > DigiD en eHerkenning is lastig toegankelijk voor minder digitaal vaardigen
Knelpunten > DigiD en eHerkenning is lastig toegankelijk voor minder digitaal vaardigen
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat DigiD en eHerkenning authenticatiemiddelen niet optimaal werken voor minder digitaal vaardigen. Dit komt met name doordat zij worden gedwongen om gebruik te gaan maken van smartphone apps (SMS wordt uitgefaseerd), terwijl zij veelal geen smartphone hebben of onvoldoende vaardig zijn om deze ten volle te kunnen gebruiken.
id-c81088e8b4eb4a3f980a8a00fca853e3
\ No newline at end of file
diff --git a/docs/content/elements/id-c89765631a7f4df58760c8fc9d6acea7.html b/docs/content/elements/id-c89765631a7f4df58760c8fc9d6acea7.html
index 8561bfff..a26256fa 100644
--- a/docs/content/elements/id-c89765631a7f4df58760c8fc9d6acea7.html
+++ b/docs/content/elements/id-c89765631a7f4df58760c8fc9d6acea7.html
@@ -1 +1 @@
-Bedrijfsfuncties > Beheren dienstverleners
Bedrijfsfuncties > Beheren dienstverleners
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over dienstverleners.
id-c89765631a7f4df58760c8fc9d6acea7
\ No newline at end of file
+Bedrijfsfuncties > Beheren dienstverleners
Bedrijfsfuncties > Beheren dienstverleners
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over dienstverleners.
\ No newline at end of file
diff --git a/docs/content/elements/id-ce305936dfbe416dadd2fd748fa3e298.html b/docs/content/elements/id-ce305936dfbe416dadd2fd748fa3e298.html
index 2b115737..4ce26692 100644
--- a/docs/content/elements/id-ce305936dfbe416dadd2fd748fa3e298.html
+++ b/docs/content/elements/id-ce305936dfbe416dadd2fd748fa3e298.html
@@ -1 +1 @@
-Capabilities > Ondersteunen van publieke en private middelen
Capabilities > Ondersteunen van publieke en private middelen
Omschrijving
Overheidsorganisaties kunnen alle toegelaten publieke en private authenticatiemiddelen accepteren voor het geven van toegang tot hun digitale diensten.
id-ce305936dfbe416dadd2fd748fa3e298
\ No newline at end of file
+Capabilities > Ondersteunen van publieke en private middelen
Capabilities > Ondersteunen van publieke en private middelen
Omschrijving
Overheidsorganisaties kunnen alle toegelaten publieke en private authenticatiemiddelen accepteren voor het geven van toegang tot hun digitale diensten.
\ No newline at end of file
diff --git a/docs/content/elements/id-d0f151a4be2047ecbc2019f47e419fc5.html b/docs/content/elements/id-d0f151a4be2047ecbc2019f47e419fc5.html
index 0afd56be..90d1cb43 100644
--- a/docs/content/elements/id-d0f151a4be2047ecbc2019f47e419fc5.html
+++ b/docs/content/elements/id-d0f151a4be2047ecbc2019f47e419fc5.html
@@ -1 +1 @@
-Veranderinitiatieven > Implementatie van de FSC standaard
Veranderinitiatieven > Implementatie van de FSC standaard
Omschrijving
De FSC standaard biedt standaard mogelijkheden voor veelvoorkomende uitdagingen bij het delen van gegevens tussen organisaties en het verstrekken van toegang. Er ligt een voorstel om Digikoppeling als basis te gebruiken voor het Digikoppeling API profiel. Als dit voorstel wordt goedgekeurd dan zal aandacht moeten worden gegeven aan de brede implementatie van deze standaard bij overheidsorganisaties.
id-d0f151a4be2047ecbc2019f47e419fc5
\ No newline at end of file
+Veranderinitiatieven > Implementatie van de FSC standaard
Veranderinitiatieven > Implementatie van de FSC standaard
Omschrijving
De FSC standaard biedt standaard mogelijkheden voor veelvoorkomende uitdagingen bij het delen van gegevens tussen organisaties en het verstrekken van toegang. Er ligt een voorstel om Digikoppeling als basis te gebruiken voor het Digikoppeling API profiel. Als dit voorstel wordt goedgekeurd dan zal aandacht moeten worden gegeven aan de brede implementatie van deze standaard bij overheidsorganisaties.
\ No newline at end of file
diff --git a/docs/content/elements/id-d1b6dbdd642f48b0b7c831258051bbc7.html b/docs/content/elements/id-d1b6dbdd642f48b0b7c831258051bbc7.html
index 77b273cd..a2cdb49d 100644
--- a/docs/content/elements/id-d1b6dbdd642f48b0b7c831258051bbc7.html
+++ b/docs/content/elements/id-d1b6dbdd642f48b0b7c831258051bbc7.html
@@ -1 +1 @@
-Principes > 3. Toegang tot diensten en gegevens is zo laagdrempelig als mogelijk voor het gevraagde betrouwbaarheidsniveau
Principes > 3. Toegang tot diensten en gegevens is zo laagdrempelig als mogelijk voor het gevraagde betrouwbaarheidsniveau
Rationale
Veiligheid en gebruikersvriendelijkheid staan op gespannen voet. Het is duidelijk dat een hogere mate van veiligheid meer handelingen van gebruikers vragen. Tegelijkertijd zijn er ook allerlei handelingen in de processen gerelateerd aan toegang die kunnen worden vereenvoudigd, zonder het gebruikers moeilijk te maken. Dit is niet alleen vriendelijker voor de gebruiker, het voorkomt ook dat mensen minder veilige omwegen bedenken om hetzelfde te bereiken. Daarnaast zijn alle digitale handelingen drempels voor minder digitaal vaardigen en zouden ook alternatieve kanalen moeten worden geboden.
Implicaties
1. Het optimaliseren van de interne organisatie van toegangsprocessen bij overheidsorganisaties is minder belangrijk dan het bieden van een optimale klantreis. 2. Gebruikers hoeven maar één keer in te loggen voor een bepaald betrouwbaarheidsniveau om gebruik te maken van verschillende diensten die voldoende hebben aan dit niveau. 3. Authenticaties worden uitgevoerd op een basisniveau van betrouwbaarheid en pas als een gebruiker een handeling wil uitvoeren die een hoger niveau vraagt dan wordt een aanvullende (step-up) authenticatie uitgevoerd. 4. Het liefst kun je iemand per direct digitaal machtigen namens jezelf voor specifieke handelingen, zonder daarvoor allerlei procedures te doorlopen. 5. Mensen kunnen ook bij de balie iemand machtigen. 6. Het zou een standaard optie moeten zijn om iemand te vertegenwoordigen bij het inloggen.
id-d1b6dbdd642f48b0b7c831258051bbc7
\ No newline at end of file
+Principes > 3. Toegang tot diensten en gegevens is zo laagdrempelig als mogelijk voor het gevraagde betrouwbaarheidsniveau
Principes > 3. Toegang tot diensten en gegevens is zo laagdrempelig als mogelijk voor het gevraagde betrouwbaarheidsniveau
Rationale
Veiligheid en gebruikersvriendelijkheid staan op gespannen voet. Het is duidelijk dat een hogere mate van veiligheid meer handelingen van gebruikers vragen. Tegelijkertijd zijn er ook allerlei handelingen in de processen gerelateerd aan toegang die kunnen worden vereenvoudigd, zonder het gebruikers moeilijk te maken. Dit is niet alleen vriendelijker voor de gebruiker, het voorkomt ook dat mensen minder veilige omwegen bedenken om hetzelfde te bereiken. Daarnaast zijn alle digitale handelingen drempels voor minder digitaal vaardigen en zouden ook alternatieve kanalen moeten worden geboden.
Implicaties
1. Het optimaliseren van de interne organisatie van toegangsprocessen bij overheidsorganisaties is minder belangrijk dan het bieden van een optimale klantreis. 2. Gebruikers hoeven maar één keer in te loggen voor een bepaald betrouwbaarheidsniveau om gebruik te maken van verschillende diensten die voldoende hebben aan dit niveau. 3. Authenticaties worden uitgevoerd op een basisniveau van betrouwbaarheid en pas als een gebruiker een handeling wil uitvoeren die een hoger niveau vraagt dan wordt een aanvullende (step-up) authenticatie uitgevoerd. 4. Het liefst kun je iemand per direct digitaal machtigen namens jezelf voor specifieke handelingen, zonder daarvoor allerlei procedures te doorlopen. 5. Mensen kunnen ook bij de balie iemand machtigen. 6. Het zou een standaard optie moeten zijn om iemand te vertegenwoordigen bij het inloggen.
id-d1b6dbdd642f48b0b7c831258051bbc7
\ No newline at end of file
diff --git a/docs/content/elements/id-d47b52c30ccc4794a9de3b781eb20811.html b/docs/content/elements/id-d47b52c30ccc4794a9de3b781eb20811.html
index ae03dfea..978c692f 100644
--- a/docs/content/elements/id-d47b52c30ccc4794a9de3b781eb20811.html
+++ b/docs/content/elements/id-d47b52c30ccc4794a9de3b781eb20811.html
@@ -1 +1 @@
-Bedrijfsobjecten > Authenticatiefactor
Bedrijfsobjecten > Authenticatiefactor
Omschrijving
Iets dat iemand heeft, weet of is en waarmee bewijs kan worden geleverd van de identiteit.
id-d47b52c30ccc4794a9de3b781eb20811
\ No newline at end of file
+Bedrijfsobjecten > Authenticatiefactor
Bedrijfsobjecten > Authenticatiefactor
Omschrijving
Iets dat iemand heeft, weet of is en waarmee bewijs kan worden geleverd van de identiteit.
\ No newline at end of file
diff --git a/docs/content/elements/id-d766d65c0ea14ecc9e01f99938d0b61b.html b/docs/content/elements/id-d766d65c0ea14ecc9e01f99938d0b61b.html
index 7ee44cb6..7d8ccf69 100644
--- a/docs/content/elements/id-d766d65c0ea14ecc9e01f99938d0b61b.html
+++ b/docs/content/elements/id-d766d65c0ea14ecc9e01f99938d0b61b.html
@@ -1 +1 @@
-Bedrijfsobjecten > Attribuut
Bedrijfsobjecten > Attribuut
Omschrijving
Een enkelvoudig of samengesteld informatie element dat onderdeel is van een digitale Identiteit; de digitale representatie van een eigenschap van een entiteit.
id-d766d65c0ea14ecc9e01f99938d0b61b
\ No newline at end of file
+Bedrijfsobjecten > Attribuut
Bedrijfsobjecten > Attribuut
Omschrijving
Een enkelvoudig of samengesteld informatie element dat onderdeel is van een digitale Identiteit; de digitale representatie van een eigenschap van een entiteit.
[...] levert gegevens aan eHerkenning makelaar (authenticatieverzoek) [...] levert gegevens aan eIDAS koppelpunt (authenticatieverzoek) [...] levert gegevens aan CombiConnect (authenticatieverzoek) Dienst levert gegevens aan [...] (authenticatieverzoek)
id-dc5c0503f1eb4cbeb6997d399ab5ccda
\ No newline at end of file
diff --git a/docs/content/elements/id-dcdf473919e14835becc91f9cd0ea123.html b/docs/content/elements/id-dcdf473919e14835becc91f9cd0ea123.html
index 10de36af..53a0d120 100644
--- a/docs/content/elements/id-dcdf473919e14835becc91f9cd0ea123.html
+++ b/docs/content/elements/id-dcdf473919e14835becc91f9cd0ea123.html
@@ -1 +1 @@
-Knelpunten > Certificaten niet internationaal bruikbaar
Knelpunten > Certificaten niet internationaal bruikbaar
Omschrijving
In Nederland is gekozen voor de systematiek van PKI-overheidscertificaten. Hierdoor kunnen Nederlandse certificaten niet direct internationaal gebruikt worden en andersom.
id-dcdf473919e14835becc91f9cd0ea123
\ No newline at end of file
+Knelpunten > Certificaten niet internationaal bruikbaar
Knelpunten > Certificaten niet internationaal bruikbaar
Omschrijving
In Nederland is gekozen voor de systematiek van PKI-overheidscertificaten. Hierdoor kunnen Nederlandse certificaten niet direct internationaal gebruikt worden en andersom.
\ No newline at end of file
diff --git a/docs/content/elements/id-dcf64f87176748e19a4fbbcc16dd4f08.html b/docs/content/elements/id-dcf64f87176748e19a4fbbcc16dd4f08.html
index e0ee7483..dbf01aed 100644
--- a/docs/content/elements/id-dcf64f87176748e19a4fbbcc16dd4f08.html
+++ b/docs/content/elements/id-dcf64f87176748e19a4fbbcc16dd4f08.html
@@ -1 +1 @@
-Knelpunten > Meerdere machtigingsregisters
Knelpunten > Meerdere machtigingsregisters
Omschrijving
Er is op dit moment sprake van een groot aantal plaatsen waar vrijwillige machtigingen verstrekt kunnen worden. Naast DigiD machtigen en de machtigingsvoorzieningen die eHerkenning biedt zijn er ook in allerlei andere systemen functionaliteiten voor machtigingen gerealiseerd zoals bijvoorbeeld in Digipoort. Dit zorgt er voor dat de beheerslast onnodig hoog is, dat overheidsorganisaties op meerdere machtigingsregisters moeten aansluiten en dat gebruikers op allerlei plaatsen machtigingen moeten verstrekken of ontvangen, waardoor ze het overzicht verliezen. De machtigingsfunctionaliteit in Digipoort was bedoeld als tijdelijk en is niet goed geïmplementeerd, zeker niet voor inkomende berichten.
id-dcf64f87176748e19a4fbbcc16dd4f08
\ No newline at end of file
+Knelpunten > Meerdere machtigingsregisters
Knelpunten > Meerdere machtigingsregisters
Omschrijving
Er is op dit moment sprake van een groot aantal plaatsen waar vrijwillige machtigingen verstrekt kunnen worden. Naast DigiD machtigen en de machtigingsvoorzieningen die eHerkenning biedt zijn er ook in allerlei andere systemen functionaliteiten voor machtigingen gerealiseerd zoals bijvoorbeeld in Digipoort. Dit zorgt er voor dat de beheerslast onnodig hoog is, dat overheidsorganisaties op meerdere machtigingsregisters moeten aansluiten en dat gebruikers op allerlei plaatsen machtigingen moeten verstrekken of ontvangen, waardoor ze het overzicht verliezen. De machtigingsfunctionaliteit in Digipoort was bedoeld als tijdelijk en is niet goed geïmplementeerd, zeker niet voor inkomende berichten.
\ No newline at end of file
diff --git a/docs/content/elements/id-dff8144cfd17470facd69310dc510c53.html b/docs/content/elements/id-dff8144cfd17470facd69310dc510c53.html
index 75027983..37b6b0b5 100644
--- a/docs/content/elements/id-dff8144cfd17470facd69310dc510c53.html
+++ b/docs/content/elements/id-dff8144cfd17470facd69310dc510c53.html
@@ -1 +1 @@
-Veranderinitiatieven > Vertegenwoordigen van nabestaanden en professionele bewindvoerders
Veranderinitiatieven > Vertegenwoordigen van nabestaanden en professionele bewindvoerders
Omschrijving
Het zou mogelijk moeten zijn om organisaties als nabestaanden digitaal te machtigen. Daarnaast zouden burgers en organisaties als bewindvoerder moeten kunnen optreden. Er zouden registers moeten komen om deze doelgroepen te ondersteunen. De toegangsinfrastructuur moet vervolgens op deze registers worden aangesloten.
id-dff8144cfd17470facd69310dc510c53
\ No newline at end of file
+Veranderinitiatieven > Vertegenwoordigen van nabestaanden en professionele bewindvoerders
Veranderinitiatieven > Vertegenwoordigen van nabestaanden en professionele bewindvoerders
Omschrijving
Het zou mogelijk moeten zijn om organisaties als nabestaanden digitaal te machtigen. Daarnaast zouden burgers en organisaties als bewindvoerder moeten kunnen optreden. Er zouden registers moeten komen om deze doelgroepen te ondersteunen. De toegangsinfrastructuur moet vervolgens op deze registers worden aangesloten.
\ No newline at end of file
diff --git a/docs/content/elements/id-e572700165f84f9783f1b3d0e3162a5c.html b/docs/content/elements/id-e572700165f84f9783f1b3d0e3162a5c.html
index 9ddf6461..489366b8 100644
--- a/docs/content/elements/id-e572700165f84f9783f1b3d0e3162a5c.html
+++ b/docs/content/elements/id-e572700165f84f9783f1b3d0e3162a5c.html
@@ -1 +1 @@
-Doelarchitectuur
Doelarchitectuur
Dit hoofdstuk geeft een overzicht van de gewenste situatie met betrekking tot toegang. Het start met een architectuurvisie die een overkoepelende beschrijving geeft van de gewenste situatie en de architectuurprincipes die deze meer concreet maken. Op basis hiervan worden veranderinitiatieven voorgesteld, die aangeven welke nieuwe afspraken, standaarden of voorzieningen of wijzigingen daarin wenselijk zijn.
id-e572700165f84f9783f1b3d0e3162a5c
\ No newline at end of file
+Doelarchitectuur
Doelarchitectuur
Dit hoofdstuk geeft een overzicht van de gewenste situatie met betrekking tot toegang. Het start met een architectuurvisie die een overkoepelende beschrijving geeft van de gewenste situatie en de architectuurprincipes die deze meer concreet maken. Op basis hiervan worden veranderinitiatieven voorgesteld, die aangeven welke nieuwe afspraken, standaarden of voorzieningen of wijzigingen daarin wenselijk zijn.
id-e572700165f84f9783f1b3d0e3162a5c
\ No newline at end of file
diff --git a/docs/content/elements/id-eae8780242bb478496e912e708feeecf.html b/docs/content/elements/id-eae8780242bb478496e912e708feeecf.html
index ed4eccb4..33e51de5 100644
--- a/docs/content/elements/id-eae8780242bb478496e912e708feeecf.html
+++ b/docs/content/elements/id-eae8780242bb478496e912e708feeecf.html
@@ -1 +1 @@
-Capabilities > In control over cyberbeveiliging
Capabilities > In control over cyberbeveiliging
Omschrijving
Overheidsorganisaties die zijn aangewezen als essentiële dienst kunnen voldoen aan verplichtingen inzake risicobeheer, maatregelen en rapportage op het gebied van cyberbeveiliging.
id-eae8780242bb478496e912e708feeecf
\ No newline at end of file
+Capabilities > In control over cyberbeveiliging
Capabilities > In control over cyberbeveiliging
Omschrijving
Overheidsorganisaties die zijn aangewezen als essentiële dienst kunnen voldoen aan verplichtingen inzake risicobeheer, maatregelen en rapportage op het gebied van cyberbeveiliging.
\ No newline at end of file
diff --git a/docs/content/elements/id-ec079e908ff84941a103d1e0bc024faa.html b/docs/content/elements/id-ec079e908ff84941a103d1e0bc024faa.html
index bb6e67a8..a41fa46c 100644
--- a/docs/content/elements/id-ec079e908ff84941a103d1e0bc024faa.html
+++ b/docs/content/elements/id-ec079e908ff84941a103d1e0bc024faa.html
@@ -1,4 +1,4 @@
-Bedrijfsobjecten
Bedrijfsobjecten
+
Bedrijfsobjecten
Bedrijfsobjecten
Bedrijfsobjecten zijn dingen in de werkelijkheid waarover gegevens worden vastgelegd. Een model van bedrijfsobjecten is te zien als een hoog niveau gegevensmodel. Het geeft een overzicht van de belangrijkste begrippen die leiden tot gegevens die organisaties moeten vastleggen. Het is ook bruikbaar als checklist om verantwoordelijkheden van organisaties, mensen, processen en informatiesystemen toe te wijzen. In de domeinarchitectuur zijn ze gekoppeld aan de bedrijfsfuncties en standaarden.
Huidige voorzieningen > Tijdelijk Register Restgroepen
Huidige voorzieningen > Tijdelijk Register Restgroepen
Omschrijving
Het Tijdelijk Register Restgroepen (TRR) wordt gebruikt voor organisaties die niet in het Handelsregister kunnen worden ingeschreven en diensten van de Belastingdienst afnemen.
Beheerorganisatie
Belastingdienst
id-ec568c296f91489aae1063c684b09ecb
\ No newline at end of file
+Huidige voorzieningen > Tijdelijk Register Restgroepen
Huidige voorzieningen > Tijdelijk Register Restgroepen
Omschrijving
Het Tijdelijk Register Restgroepen (TRR) wordt gebruikt voor organisaties die niet in het Handelsregister kunnen worden ingeschreven en diensten van de Belastingdienst afnemen.
Beheerorganisatie
Belastingdienst
id-ec568c296f91489aae1063c684b09ecb
\ No newline at end of file
diff --git a/docs/content/elements/id-ec62f6503d6e4ebbbc1e8f7da58048ac.html b/docs/content/elements/id-ec62f6503d6e4ebbbc1e8f7da58048ac.html
index 1b9be10b..c3205400 100644
--- a/docs/content/elements/id-ec62f6503d6e4ebbbc1e8f7da58048ac.html
+++ b/docs/content/elements/id-ec62f6503d6e4ebbbc1e8f7da58048ac.html
@@ -1 +1 @@
-Knelpunten
Knelpunten
Knelpunten zijn aandachtspunten en risico's die ertoe leiden dat organisaties niet kunnen voldoen aan beleid of wet- en regelgeving. Er heeft in het kader van de domeinarchitectuur een globale analyse van knelpunten plaatsgevonden. De resultaten zijn samengevat en opgenomen in de architectuur.
id-ec62f6503d6e4ebbbc1e8f7da58048ac
\ No newline at end of file
+Knelpunten
Knelpunten
Knelpunten zijn aandachtspunten en risico's die ertoe leiden dat organisaties niet kunnen voldoen aan beleid of wet- en regelgeving. Er heeft in het kader van de domeinarchitectuur een globale analyse van knelpunten plaatsgevonden. De resultaten zijn samengevat en opgenomen in de architectuur.
id-ec62f6503d6e4ebbbc1e8f7da58048ac
\ No newline at end of file
diff --git a/docs/content/elements/id-ed79e8b5aed54001b5024d2c02233232.html b/docs/content/elements/id-ed79e8b5aed54001b5024d2c02233232.html
index 7671c809..abab2f77 100644
--- a/docs/content/elements/id-ed79e8b5aed54001b5024d2c02233232.html
+++ b/docs/content/elements/id-ed79e8b5aed54001b5024d2c02233232.html
@@ -1 +1 @@
-Bedrijfsfuncties > Beheren verklarende partijen
Bedrijfsfuncties > Beheren verklarende partijen
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verklarende partijen zoals authenticatiediensten, machtigingsdiensten en gezaghebbende bronnen.
id-ed79e8b5aed54001b5024d2c02233232
\ No newline at end of file
+Bedrijfsfuncties > Beheren verklarende partijen
Bedrijfsfuncties > Beheren verklarende partijen
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verklarende partijen zoals authenticatiediensten, machtigingsdiensten en gezaghebbende bronnen.
\ No newline at end of file
diff --git a/docs/content/elements/id-ef780f486daa48b393320e16200cc0c0.html b/docs/content/elements/id-ef780f486daa48b393320e16200cc0c0.html
index 8b38f391..81b9b8af 100644
--- a/docs/content/elements/id-ef780f486daa48b393320e16200cc0c0.html
+++ b/docs/content/elements/id-ef780f486daa48b393320e16200cc0c0.html
@@ -1 +1 @@
-Wetten > Network and Information Systems (NIS) directive 2
Wetten > Network and Information Systems (NIS) directive 2
Omschrijving
De oorspronkelijke NIS- directive regelt de beveiliging van netwerk- en informatiesystemen van aanbieders van essentiële diensten (AED’s) en van digitale dienstverleners (DSP’s), onder meer door hen te laten voldoen aan een zorg- en meldplicht. Deze AED’s dienen door de lidstaten zelf te worden aangewezen. De NIS directive 2 vervangt de NIS-directive en stelt maatregelen vast om een hoog gemeenschappelijk niveau van cyberbeveiliging in de Unie te waarborgen. Dit betekent onder meer dat lidstaten nationale nationale strategieën voor cyberbeveiliging moeten vaststellen en nationale autoriteiten, centrale contactpunten en computer security incident response teams (CSIRT’s) moeten aanwijzen. Daarnaast worden eisen gesteld aan risicobeheer, rapportage en het delen van informatie op het gebied van cyberbeveiliging.
\ No newline at end of file
+Wetten > Network and Information Systems (NIS) directive 2
Wetten > Network and Information Systems (NIS) directive 2
Omschrijving
De oorspronkelijke NIS- directive regelt de beveiliging van netwerk- en informatiesystemen van aanbieders van essentiële diensten (AED’s) en van digitale dienstverleners (DSP’s), onder meer door hen te laten voldoen aan een zorg- en meldplicht. Deze AED’s dienen door de lidstaten zelf te worden aangewezen. De NIS directive 2 vervangt de NIS-directive en stelt maatregelen vast om een hoog gemeenschappelijk niveau van cyberbeveiliging in de Unie te waarborgen. Dit betekent onder meer dat lidstaten nationale nationale strategieën voor cyberbeveiliging moeten vaststellen en nationale autoriteiten, centrale contactpunten en computer security incident response teams (CSIRT’s) moeten aanwijzen. Daarnaast worden eisen gesteld aan risicobeheer, rapportage en het delen van informatie op het gebied van cyberbeveiliging.
\ No newline at end of file
diff --git a/docs/content/elements/id-f16e5d0b4abc45fe9b1a0a5152478799.html b/docs/content/elements/id-f16e5d0b4abc45fe9b1a0a5152478799.html
index a0496a31..83fcec03 100644
--- a/docs/content/elements/id-f16e5d0b4abc45fe9b1a0a5152478799.html
+++ b/docs/content/elements/id-f16e5d0b4abc45fe9b1a0a5152478799.html
@@ -1 +1 @@
-Standaarden > NEN-ISO/IEC 18013-5
Standaarden > NEN-ISO/IEC 18013-5
Omschrijving
ISO/IEC 18013-5 is een internationale standaard die betrekking heeft op identiteitsdocumenten voor mobiliteitsdoeleinden, met de nadruk op smartphone-toepassingen.
Beheerorganisatie
NEN
URL
https://connect.nen.nl/Family/Detail/297952
Status
nvt
id-f16e5d0b4abc45fe9b1a0a5152478799
\ No newline at end of file
+Standaarden > NEN-ISO/IEC 18013-5
Standaarden > NEN-ISO/IEC 18013-5
Omschrijving
ISO/IEC 18013-5 is een internationale standaard die betrekking heeft op identiteitsdocumenten voor mobiliteitsdoeleinden, met de nadruk op smartphone-toepassingen.
\ No newline at end of file
diff --git a/docs/content/elements/id-f4548c8759f248f9a3ff3195c0b256c3.html b/docs/content/elements/id-f4548c8759f248f9a3ff3195c0b256c3.html
index 1583268d..9298ece5 100644
--- a/docs/content/elements/id-f4548c8759f248f9a3ff3195c0b256c3.html
+++ b/docs/content/elements/id-f4548c8759f248f9a3ff3195c0b256c3.html
@@ -1 +1 @@
-Huidige voorzieningen > CombiConnect
Huidige voorzieningen > CombiConnect
Omschrijving
Een component dat een koppelvlak vormt richting DigiD en DigiD machtigen dat gebruikers routeert o.b.v. of ze alleen voor zichzelf inloggen of voor iemand anders.
\ No newline at end of file
+Huidige voorzieningen > CombiConnect
Huidige voorzieningen > CombiConnect
Omschrijving
Een component dat een koppelvlak vormt richting DigiD en DigiD machtigen dat gebruikers routeert o.b.v. of ze alleen voor zichzelf inloggen of voor iemand anders.
\ No newline at end of file
diff --git a/docs/content/elements/id-f51d4497b87b4751842effe518b903d5.html b/docs/content/elements/id-f51d4497b87b4751842effe518b903d5.html
index e40ccf1f..0a4f1e3c 100644
--- a/docs/content/elements/id-f51d4497b87b4751842effe518b903d5.html
+++ b/docs/content/elements/id-f51d4497b87b4751842effe518b903d5.html
@@ -1 +1 @@
-Bedrijfsobjecten > Identiteitsverklaring
Bedrijfsobjecten > Identiteitsverklaring
Omschrijving
Uitkomst van een authenticatie die is uitgevoerd door een onafhankelijke partij.
id-f51d4497b87b4751842effe518b903d5
\ No newline at end of file
+Bedrijfsobjecten > Identiteitsverklaring
Bedrijfsobjecten > Identiteitsverklaring
Omschrijving
Uitkomst van een authenticatie die is uitgevoerd door een onafhankelijke partij.
\ No newline at end of file
diff --git a/docs/content/elements/id-f5ed40da3592429082e7f978de22be46.html b/docs/content/elements/id-f5ed40da3592429082e7f978de22be46.html
index 921b7c29..7eeec379 100644
--- a/docs/content/elements/id-f5ed40da3592429082e7f978de22be46.html
+++ b/docs/content/elements/id-f5ed40da3592429082e7f978de22be46.html
@@ -1 +1 @@
-Bedrijfsfuncties > Notificeren over vertegenwoordigingsbevoegdheden
Bedrijfsfuncties > Notificeren over vertegenwoordigingsbevoegdheden
Omschrijving
Het actief attenderen van personen over hun vertegenwoordigingsbevoegdheden of wijzigingen daarin.
id-f5ed40da3592429082e7f978de22be46
\ No newline at end of file
+Bedrijfsfuncties > Notificeren over vertegenwoordigingsbevoegdheden
Bedrijfsfuncties > Notificeren over vertegenwoordigingsbevoegdheden
Omschrijving
Het actief attenderen van personen over hun vertegenwoordigingsbevoegdheden of wijzigingen daarin.
\ No newline at end of file
diff --git a/docs/content/elements/id-f7bfe9749f2d4f56a5877841cac332d6.html b/docs/content/elements/id-f7bfe9749f2d4f56a5877841cac332d6.html
index cfdbd5f2..1a38e928 100644
--- a/docs/content/elements/id-f7bfe9749f2d4f56a5877841cac332d6.html
+++ b/docs/content/elements/id-f7bfe9749f2d4f56a5877841cac332d6.html
@@ -1 +1 @@
-Veranderinitiatieven > Entiteitenregister inrichten en aansluiten
Veranderinitiatieven > Entiteitenregister inrichten en aansluiten
Omschrijving
Er zijn allerlei restgroepen die niet door eHerkenning worden ondersteund, met name doordat ze niet zijn ingeschreven in het handelsregister. Er is al eerder onderzoek gedaan naar de mogelijke inrichting van een entiteitenregister. Er moet nog uitvoering gegeven worden aan dit voorstel. eHerkenning zou dan ook dat entiteitenregister als bron moeten gebruiken. Ook moet het mogelijk gemaakt worden dat PKI-overheidscertificaten naar deze entiteiten kunnen verwijzen.
id-f7bfe9749f2d4f56a5877841cac332d6
\ No newline at end of file
+Veranderinitiatieven > Entiteitenregister inrichten en aansluiten
Veranderinitiatieven > Entiteitenregister inrichten en aansluiten
Omschrijving
Er zijn allerlei restgroepen die niet door eHerkenning worden ondersteund, met name doordat ze niet zijn ingeschreven in het handelsregister. Er is al eerder onderzoek gedaan naar de mogelijke inrichting van een entiteitenregister. Er moet nog uitvoering gegeven worden aan dit voorstel. eHerkenning zou dan ook dat entiteitenregister als bron moeten gebruiken. Ook moet het mogelijk gemaakt worden dat PKI-overheidscertificaten naar deze entiteiten kunnen verwijzen.
\ No newline at end of file
diff --git a/docs/content/elements/id-f9da9684596a40cd91f4a8ec2cf0d73c.html b/docs/content/elements/id-f9da9684596a40cd91f4a8ec2cf0d73c.html
index e756fd53..e7e89dfe 100644
--- a/docs/content/elements/id-f9da9684596a40cd91f4a8ec2cf0d73c.html
+++ b/docs/content/elements/id-f9da9684596a40cd91f4a8ec2cf0d73c.html
@@ -1 +1 @@
-Standaarden > OpenID for Verifiable Credentials
Standaarden > OpenID for Verifiable Credentials
Omschrijving
Deze standaard maakt het mogelijk om verifieerbare verklaringen te gebruiken in de context van OpenID Connect.
Beheerorganisatie
OpenID Foundation
URL
https://openid.net/sg/openid4vc/
Status
nvt
id-f9da9684596a40cd91f4a8ec2cf0d73c
\ No newline at end of file
+Standaarden > OpenID for Verifiable Credentials
Standaarden > OpenID for Verifiable Credentials
Omschrijving
Deze standaard maakt het mogelijk om verifieerbare verklaringen te gebruiken in de context van OpenID Connect.
\ No newline at end of file
diff --git a/docs/content/elements/id-face061e1c374e6c8b15e048c9f41d1d.html b/docs/content/elements/id-face061e1c374e6c8b15e048c9f41d1d.html
index 8307354a..ca3edad8 100644
--- a/docs/content/elements/id-face061e1c374e6c8b15e048c9f41d1d.html
+++ b/docs/content/elements/id-face061e1c374e6c8b15e048c9f41d1d.html
@@ -1 +1 @@
-Wetten > Wet digitale overheid
Wetten > Wet digitale overheid
Omschrijving
De Wet digitale overheid faciliteert de implementatie van de eIDAS verordening in Nederland. Het regelt dat Nederlandse burgers en bedrijven veilig en betrouwbaar kunnen inloggen bij de (semi-)overheid. Daarmee wordt bedoeld dat burgers elektronische identificatiemiddelen (eID) krijgen met een substantiële of hoge mate van betrouwbaarheid. Deze identificatiemiddelen geven publieke dienstverleners meer zekerheid over iemands identiteit. De wet stelt daarnaast open standaarden verplicht. Hiermee implementeert Nederland de Europese richtlijn over toegankelijkheid van overheidswebsites en apps. De eerste tranche (deel) van Wdo gaat over veilig inloggen op dienstverlening bij (semi-) overheidsinstanties, en toepassing van standaarden zoals informatieveiligheidsstandaarden.
URL
https://wetten.overheid.nl/BWBR0048156/2023-07-01
id-face061e1c374e6c8b15e048c9f41d1d
\ No newline at end of file
+Wetten > Wet digitale overheid
Wetten > Wet digitale overheid
Omschrijving
De Wet digitale overheid faciliteert de implementatie van de eIDAS verordening in Nederland. Het regelt dat Nederlandse burgers en bedrijven veilig en betrouwbaar kunnen inloggen bij de (semi-)overheid. Daarmee wordt bedoeld dat burgers elektronische identificatiemiddelen (eID) krijgen met een substantiële of hoge mate van betrouwbaarheid. Deze identificatiemiddelen geven publieke dienstverleners meer zekerheid over iemands identiteit. De wet stelt daarnaast open standaarden verplicht. Hiermee implementeert Nederland de Europese richtlijn over toegankelijkheid van overheidswebsites en apps. De eerste tranche (deel) van Wdo gaat over veilig inloggen op dienstverlening bij (semi-) overheidsinstanties, en toepassing van standaarden zoals informatieveiligheidsstandaarden.
\ No newline at end of file
diff --git a/docs/content/elements/id-fc14a5ba3d0946f5af78c7eeaed0d849.html b/docs/content/elements/id-fc14a5ba3d0946f5af78c7eeaed0d849.html
index a7eb5057..5aaaf716 100644
--- a/docs/content/elements/id-fc14a5ba3d0946f5af78c7eeaed0d849.html
+++ b/docs/content/elements/id-fc14a5ba3d0946f5af78c7eeaed0d849.html
@@ -1 +1 @@
-Ontwikkelingen > Self Sovereign Identity
Ontwikkelingen > Self Sovereign Identity
Omschrijving
Self Sovereign Identity (SSI) is een visie op identiteiten waarbij de gebruiker zelf centraal staat. Het basisprincipe is dat gebruikers zelf controle hebben over hun eigen identiteit. Identiteiten zijn dus niet gebonden aan een specifieke site of partij. Ze zijn en blijven ten alle tijden van de gebruiker en deze kan er altijd naar refereren, deze aanpassen of zelfs verbergen. Gebruikers kunnen hun identiteit voorzien van allerlei verklaringen, die deels van henzelf komen en die deels afkomstig zijn van anderen. Deze verklaringen en anderssoortige gegevens die deel uitmaken van de identiteit zijn altijd eenvoudig voor gebruikers te raadplegen. Verklaringen zijn daarmee niet noodzakelijkerwijs ook aan te passen door gebruikers, maar ze zijn er altijd bewust van. Gebruikers bepalen ook zelf aan wie ze de verklaringen en gegevens verstrekken en er worden ook geen gegevens verstrekt die niet nodig zijn. Identiteiten blijven ook lang geldig, in ieder geval zolang de gebruiker dat wil. Ze kunnen ook breed gebruikt worden. Er is niet één gemeenschappelijke interpretatie van de term SSI. Er zijn vooral allerlei interpretaties die een mate van overlap vertonen. Een deel van de oplossingen zoals voorgesteld voor SSI maakt gebruik van Blockchain technologie.
id-fc14a5ba3d0946f5af78c7eeaed0d849
\ No newline at end of file
+Ontwikkelingen > Self Sovereign Identity
Ontwikkelingen > Self Sovereign Identity
Omschrijving
Self Sovereign Identity (SSI) is een visie op identiteiten waarbij de gebruiker zelf centraal staat. Het basisprincipe is dat gebruikers zelf controle hebben over hun eigen identiteit. Identiteiten zijn dus niet gebonden aan een specifieke site of partij. Ze zijn en blijven ten alle tijden van de gebruiker en deze kan er altijd naar refereren, deze aanpassen of zelfs verbergen. Gebruikers kunnen hun identiteit voorzien van allerlei verklaringen, die deels van henzelf komen en die deels afkomstig zijn van anderen. Deze verklaringen en anderssoortige gegevens die deel uitmaken van de identiteit zijn altijd eenvoudig voor gebruikers te raadplegen. Verklaringen zijn daarmee niet noodzakelijkerwijs ook aan te passen door gebruikers, maar ze zijn er altijd bewust van. Gebruikers bepalen ook zelf aan wie ze de verklaringen en gegevens verstrekken en er worden ook geen gegevens verstrekt die niet nodig zijn. Identiteiten blijven ook lang geldig, in ieder geval zolang de gebruiker dat wil. Ze kunnen ook breed gebruikt worden. Er is niet één gemeenschappelijke interpretatie van de term SSI. Er zijn vooral allerlei interpretaties die een mate van overlap vertonen. Een deel van de oplossingen zoals voorgesteld voor SSI maakt gebruik van Blockchain technologie.
id-fc14a5ba3d0946f5af78c7eeaed0d849
\ No newline at end of file
diff --git a/docs/content/elements/id-fc732b8a0f0244939d9ab4216b8d065c.html b/docs/content/elements/id-fc732b8a0f0244939d9ab4216b8d065c.html
index 77fb7d39..0fc96af9 100644
--- a/docs/content/elements/id-fc732b8a0f0244939d9ab4216b8d065c.html
+++ b/docs/content/elements/id-fc732b8a0f0244939d9ab4216b8d065c.html
@@ -1 +1 @@
-Veranderinitiatieven > Autorisatie o.b.v. gebruiksvoorwaarden van gegevens
Veranderinitiatieven > Autorisatie o.b.v. gebruiksvoorwaarden van gegevens
Omschrijving
Een belangrijk deel van de autorisatie die nodig is om toegang te kunnen krijgen tot gegevens zou infrastructureel moeten worden ondersteund. Daarbij gaat het vooral om het geautomatiseerd toetsen of afnemers voldoen aan criteria zoals gedefinieerd in de gebruiksvoorwaarden van datasets en gegevensdiensten.n Standaarden zoals XACML en ODRL kunnen hierin ondersteunen.
id-fc732b8a0f0244939d9ab4216b8d065c
\ No newline at end of file
+Veranderinitiatieven > Autorisatie o.b.v. gebruiksvoorwaarden van gegevens
Veranderinitiatieven > Autorisatie o.b.v. gebruiksvoorwaarden van gegevens
Omschrijving
Een belangrijk deel van de autorisatie die nodig is om toegang te kunnen krijgen tot gegevens zou infrastructureel moeten worden ondersteund. Daarbij gaat het vooral om het geautomatiseerd toetsen of afnemers voldoen aan criteria zoals gedefinieerd in de gebruiksvoorwaarden van datasets en gegevensdiensten.n Standaarden zoals XACML en ODRL kunnen hierin ondersteunen.
Het in machineleesbare vorm beschikbaar stellen van gegevens over digitale identiteiten, zodat diensten of systemen deze kunnen gebruiken als basisgegevens voor gebruikers.
id-ffeb84e839934d419c4ca4ee9aa6f136
\ No newline at end of file
+Bedrijfsfuncties > Exporteren digitale identiteiten
Het in machineleesbare vorm beschikbaar stellen van gegevens over digitale identiteiten, zodat diensten of systemen deze kunnen gebruiken als basisgegevens voor gebruikers.
\ No newline at end of file
diff --git a/docs/content/views/Bijlagen domeinarchitectuur toegang.html b/docs/content/views/Bijlagen domeinarchitectuur toegang.html
index d8511d3e..47580b6d 100644
--- a/docs/content/views/Bijlagen domeinarchitectuur toegang.html
+++ b/docs/content/views/Bijlagen domeinarchitectuur toegang.html
@@ -1,4 +1,4 @@
-Bijlagen domeinarchitectuur toegang
Bijlagen domeinarchitectuur toegang
1 Bedrijfsfuncties
+
Bijlagen domeinarchitectuur toegang
Bijlagen domeinarchitectuur toegang
1 Bedrijfsfuncties
Bedrijfsfuncties zijn activiteiten die organisaties uitvoeren, los van hoe ze zijn georganiseerd. In deze domeinarchitectuur hebben we functies benoemd die in het algemeen relevant zijn voor toegang. De functies beschrijven vooral activiteiten op organisatieniveau, maar ze zijn ook te zien als functies van informatiesystemen. Organisaties zullen ervoor moeten worden dat deze bedrijfsfuncties worden uitgevoerd door mensen en/of informatiesystemen. Daarbij kunnen ze ervoor kiezen om ze door andere organisaties te laten uitvoeren zoals aanbieders of andere soorten intermediairs of dienstverleners. Op landelijk niveau zijn er ook generieke voorzieningen beschikbaar die invulling geven aan een aantal van deze functies. De lijst van functies kan gebruikt worden om inzicht te geven in de huidige en gewenste inrichting van organisatie, processen en informatiesystemen. In de domeinarchitectuur zijn ze gekoppeld aan de capabilities, architectuurprincipes, bedrijfsobjecten, voorzieningen en standaarden.
De overheid digitaliseert en dat roept vragen op over hoe overheidsorganisaties hun processen, gegevens en systemen moeten inrichten. De Generieke Digitale Infrastructuur (GDI) ondersteunt de digitale overheid met afspraken, standaarden en voorzieningen. In de MIDO governancestructuur werken overheidsorganisaties samen aan de doorontwikkeling van de digitale overheid en de GDI. Er is vanuit deze governance een Architectuur Digitale Overheid 2030 opgesteld die op hoofdlijnen beschrijft hoe de digitale overheid zich de komende jaren zou moeten doorontwikkelen. Deze architectuur wordt nader uitgewerkt in vier domeinarchitecturen op het gebied van interactie, toegang, gegevensuitwisseling en infrastructuur. Gegevensuitwisseling is het domein dat gaat over het uitwisselen van gegevens tussen de informatiesystemen van overheidsorganisaties en met andere organisaties. Deze gegevens worden richting gebruikers ontsloten in de context van het domein interactie. De beveiligde toegang tot gegevens is onderdeel van het domein toegang. Domein infrastructuur ondersteunt de andere domeinen met generieke voorzieningen, zowel software als hardwarematig.
+
De overheid digitaliseert en dat roept vragen op over hoe overheidsorganisaties hun processen, gegevens en systemen moeten inrichten. De Generieke Digitale Infrastructuur (GDI) ondersteunt de digitale overheid met afspraken, standaarden en voorzieningen. In de MIDO governancestructuur werken overheidsorganisaties samen aan de doorontwikkeling van de digitale overheid en de GDI. Er is vanuit deze governance een meerjarenvisie en een Architectuur Digitale Overheid 2030 opgesteld die op hoofdlijnen beschrijft hoe de digitale overheid zich de komende jaren zou moeten doorontwikkelen. Deze architectuur wordt nader uitgewerkt in vier domeinarchitecturen op het gebied van interactie, toegang, gegevensuitwisseling en infrastructuur. Gegevensuitwisseling is het domein dat gaat over het uitwisselen van gegevens tussen de informatiesystemen van overheidsorganisaties en met andere organisaties. Deze gegevens worden richting gebruikers ontsloten in de context van het domein interactie. De beveiligde toegang tot gegevens is onderdeel van het domein toegang. Domein infrastructuur ondersteunt de andere domeinen met generieke voorzieningen, zowel software als hardwarematig.
Toegang is onderdeel van de maatregelen die genomen moeten worden in het kader van informatiebeveiliging. Het is grotendeels synoniem met wat ook wel "identity & access management" wordt genoemd. Dit is iets dat zowel binnen organisaties als over organisatiegrenzen heen aandacht vraagt. In de context van de GDI gaat het vooral over organisatie-overstijgende toegang voor burgers en organisaties. Dit staat relatief los van hoe organisaties hun eigen medewerkers toegang verlenen, alhoewel het ook gebruikt kan worden om medewerkers van de ene overheidsorganisatie toegang te geven tot andere overheidsorganisaties. Landelijke voorzieningen zoals DigiD en eHerkenning zijn de belangrijkste onderwerpen van gesprek, maar het toegangslandschap is tevens aan het veranderen. Zo zullen er in de toekomst ook private middelen worden toegelaten om toegang te verkrijgen tot overheidsdiensten. Daarnaast worden er in het kader van de nieuwe eIDAS 2.0 verordening European Digital Identity Wallets geïntroduceerd die ook als authenticatiemiddel kunnen worden ingezet. In meer algemene zin hebben ontwikkelingen zoals Self Sovereign Identity grote impact op hoe idealiter met toegang wordt omgegaan.
Dit document
Dit document beschrijft de domeinarchitectuur voor toegang, als onderdeel van de Generieke Digitale Infrastructuur. Het is opgesteld in een interbestuurlijke werkgroep met vertegenwoordigers van verschillende overheidsorganisaties. Deze zijn ondersteund door bureau MIDO van het ministerie van BZK. Het beschrijft de ontwikkelingen en wet- en regelgeving en vertaalt deze naar een visie en kaders voor de inrichting van toegang tot overheidsorganisaties. Het document is vooral gericht op enterprise-, informatie- en security-architecten bij overheidsorganisaties. Het document is een doorontwikkeling van de eerdere domeinarchitecturen voor identificatie & authenticatie en machtigen & vertegenwoordigen maar kent een andere structuur en opzet. Zo is ervoor gekozen om de architectuur zoveel mogelijk in de modelleertaal ArchiMate uit te werken en de details ervan alleen on-line beschikbaar te stellen. Dit document is daarmee een samenvatting en verwijzing naar details die on-line te vinden zijn. De architectuur wordt on-line ook doorontwikkeld en beheerd in GitHub, waardoor de meest actuele versie daar te vinden is. Daar zijn ook bestanden te vinden die direct kunnen worden ingelezen in het Open Source modelleertool Archi.
@@ -26,13 +26,15 @@
1 Inleiding
Aanleiding
De architectuur is ingedeeld in drie onderdelen: veranderfactoren, doelarchitectuur en bijlagen. De veranderfactoren geven richting aan de architectuur. De doelarchitectuur is de inhoud van de architectuur zelf, in de vorm van een visie en architectuurprincipes. In de bijlage zijn meer algemene modellen en beschrijvingen opgenomen van de functies, objecten, voorzieningen en standaarden die van toepassing zijn op toegang. De architectuur moet vooral worden gezien als een beschrijving van best-practices. Ze geven richting aan ontwerpkeuzes die in programma's en projecten worden gemaakt.
Relatie met andere initiatieven
Er zijn allerlei andere initiatieven die zijn gerelateerd aan toegang. Het belangrijkste programma dat er op het moment van schrijven van dit document loopt is het programma/stelsel toegang. In het kader van dit intiatief is een doelarchitectuur toegang opgesteld die met name inzicht geeft in de impact van de eerste tranche van de Wet digitale overheid. Er is afgestemd dit programma om ervoor te zorgen dat er geen conflicten en overlap ontstaat. Deze domeinarchitectuur kijkt met name breder en verder dan de doelarchitectuur toegang.
-
Andere belangrijke programma's die impact hebben op toegang zijn de programma's machtigen & vertegenwoordigen en het EDI programma. De eerste realiseert vooral nieuwe functionaliteit voor machtigen en vertegenwoordigen. Het programma EDI geeft aandacht aan de implementatie van de nieuwe eIDAS 2.0 verordening en het gebruik van European Digital Identity Wallets. Er is afgestemd met deze programma's om dat wat hierover duidelijk is in de architectuur een plek te geven.
2 Veranderfactoren
Dit hoofdstuk geeft een overzicht van de veranderfactoren die richting geven aan de architectuur. Het beschrijft de belangrijkste beleid en wet- en regelgeving die van toepassing zijn, de ontwikkelingen die spelen en de knelpunten die er op dit moment bestaan.
2.1 Beleid
De domeinarchitectuur beschrijft een aantal belangrijke beleidsdocumenten die invloed hebben op toegang. Overheidsorganisaties zouden zich bewust moeten zijn van dit beleid en dit mee moeten nemen in hun eigen beleidsvorming.
Als we willen dat digitale technologie vóór onze samenleving blijft werken, als we kansen willen benutten en risico’s willen mitigeren, dan moet digitalisering waardengedreven en mensgericht zijn vormgegeven en moeten we als samenleving, bedrijfsleven en overheid samen optrekken. Het kabinet heeft hier werk van gemaakt, onder meer door een eerste coördinerend bewindspersoon voor Digitalisering aan te stellen die met haar collega-bewindspersonen deze waardengedreven digitalisering verder vormgeeft. Op 4 november 2022 is de Werkagenda Waardengedreven Digitaliseren aan de Tweede Kamer aangeboden. De Werkagenda is een uitwerking van elementen uit de brief Hoofdlijnen Beleid Digitalisering met concrete doelen en acties. Hij omvat 5 sporen: meedoen, vertrouwen en regie in de digitale samenleving, een goede digitale overheid en het versterken van de digitale samenleving in het Caribisch deel van het Koninkrijk.
2.2 Wet- en regelgeving
De domeinarchitectuur beschrijft de belangrijkste wet- en regelgeving die van toepassing is op toegang. Dat betreft met name wet- en regelgeving vanuit Europa, inclusief de Nederlandse invulling daarvan, gegeven dat dit een belangrijke bron voor verandering is voor toegng. De wet- en regelgeving is in de architectuur doorvertaald naar capabilities die beschrijven wat overheidsorganisaties zouden moeten kunnen om deze te implementeren. Het is ook expliciet gekoppeld aan de architectuurprincipes die een belangrijke bijdrage leveren aan het implementeren van deze wet- en regelgeving.
Deze verordening standaardiseert de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de Europese Unie. Het doel van de verordening is het garanderen van de bescherming van persoonsgegevens binnen de Europese Unie en het waarborgen van het vrije verkeer van gegevens binnen de Europese interne markt. De verordening heeft rechtstreekse werking en hoeft niet geïmplementeerd te worden in de Nederlandse wetgeving. In Nederland staat de verordening bekend als de Algemene Verordening Gegevensbescherming (AVG).
De oorspronkelijke NIS- directive regelt de beveiliging van netwerk- en informatiesystemen van aanbieders van essentiële diensten (AED’s) en van digitale dienstverleners (DSP’s), onder meer door hen te laten voldoen aan een zorg- en meldplicht. Deze AED’s dienen door de lidstaten zelf te worden aangewezen. De NIS directive 2 vervangt de NIS-directive en stelt maatregelen vast om een hoog gemeenschappelijk niveau van cyberbeveiliging in de Unie te waarborgen. Dit betekent onder meer dat lidstaten nationale nationale strategieën voor cyberbeveiliging moeten vaststellen en nationale autoriteiten, centrale contactpunten en computer security incident response teams (CSIRT’s) moeten aanwijzen. Daarnaast worden eisen gesteld aan risicobeheer, rapportage en het delen van informatie op het gebied van cyberbeveiliging.
De Wet digitale overheid faciliteert de implementatie van de eIDAS verordening in Nederland. Het regelt dat Nederlandse burgers en bedrijven veilig en betrouwbaar kunnen inloggen bij de (semi-)overheid. Daarmee wordt bedoeld dat burgers elektronische identificatiemiddelen (eID) krijgen met een substantiële of hoge mate van betrouwbaarheid. Deze identificatiemiddelen geven publieke dienstverleners meer zekerheid over iemands identiteit. De wet stelt daarnaast open standaarden verplicht. Hiermee implementeert Nederland de Europese richtlijn over toegankelijkheid van overheidswebsites en apps. De eerste tranche (deel) van Wdo gaat over veilig inloggen op dienstverlening bij (semi-) overheidsinstanties, en toepassing van standaarden zoals informatieveiligheidsstandaarden.
eIDAS staat voor ‘Electronic Identification And Trust Services’. Met eIDAS verordening hebben de Europese lidstaten afspraken gemaakt om dezelfde begrippen, betrouwbaarheidsniveaus en onderlinge digitale infrastructuur te gebruiken. Een onderdeel van de verordening is het grensoverschrijdend gebruik van Europees erkende inlogmiddelen. Dit kan alleen met een betrouwbare online identiteitscheck aan de voordeur. Hierdoor wordt het makkelijker en veiliger om binnen Europa online zaken te regelen. Concreet betekent dit dat burgers die de beschikking hebben over een erkend inlogmiddel dezelfde zaken moeten kunnen regelen als alle andere burgers in een lidstaat. Levert een dienstverlener digitale toegang, dan wordt deze daarom geadviseerd, niet alleen Nederlandse, maar ook Europees erkende inlogmiddelen toegang te verlenen. De nieuwe versie van de verordening introduceert een Europese wallet waarmee burgers gebruik te maken van digitale diensten, welke voor verschillende doeleinden ingezet kan worden. De digitale identiteit is op vrijwillige basis en maakt het mogelijk voor individuen om controle te hebben over hun persoonsgegevens. De wallet kan gebruikt worden als een identificatiemiddel waarmee specifieke documenten aangeleverd kunnen worden.
2.3 Ontwikkelingen
In deze architectuur beschrijven we een aantal belangrijke (vooral technische) ontwikkelingen op het gebied van toegang. Deze impact van deze ontwikkelingen is meegenomen in de beschrijving van de architectuur.
Bij adaptieve toegangscontrole kan er dynamisch rekening worden gehouden met veranderende risicoprofielen en gebruikersgedrag. Ongebruikelijke gebruikspatronen kunnen daarbij aanleiding zijn om toegang te weigeren. Zo is toegang vanuit een ander land en/of vanaf een ander apparaat verdacht en kan dat reden zijn om de toegang te weigeren, de gebruiker om aanvullende authenitcatiemiddelen te vragen en/of de toegang expliciet te signaleren aan een beheerder. Er kan ook dynamisch worden bepaald of aanvullende authenticatiemiddelen nodig zijn als gegevens met een hoger beveilgingsrisico worden benaderd.
Voor het verstrekken van toegang wordt steeds meer contextuele informatie over een gebruiker gebruikt. Denk daarbij bijvoorbeeld aan de locatie van de gebruiker, het tijdstip van toegang, het gebruikte apparaat, het type sessie en het aantal gelijktijdige sessies. Hierdoor kan toegang meer gericht worden verstrekt en wordt ongeautoriseerde toegang dus verder voorkomen. Contextuele toegangsregels kunnen op groepsniveau, maar ook individueel worden toegekend.
Self Sovereign Identity (SSI) is een visie op identiteiten waarbij de gebruiker zelf centraal staat. Het basisprincipe is dat gebruikers zelf controle hebben over hun eigen identiteit. Identiteiten zijn dus niet gebonden aan een specifieke site of partij. Ze zijn en blijven ten alle tijden van de gebruiker en deze kan er altijd naar refereren, deze aanpassen of zelfs verbergen. Gebruikers kunnen hun identiteit voorzien van allerlei verklaringen, die deels van henzelf komen en die deels afkomstig zijn van anderen. Deze verklaringen en anderssoortige gegevens die deel uitmaken van de identiteit zijn altijd eenvoudig voor gebruikers te raadplegen. Verklaringen zijn daarmee niet noodzakelijkerwijs ook aan te passen door gebruikers, maar ze zijn er altijd bewust van. Gebruikers bepalen ook zelf aan wie ze de verklaringen en gegevens verstrekken en er worden ook geen gegevens verstrekt die niet nodig zijn. Identiteiten blijven ook lang geldig, in ieder geval zolang de gebruiker dat wil. Ze kunnen ook breed gebruikt worden. Er is niet één gemeenschappelijke interpretatie van de term SSI. Er zijn vooral allerlei interpretaties die een mate van overlap vertonen. Een deel van de oplossingen zoals voorgesteld voor SSI maakt gebruik van Blockchain technologie.
Daar waar in het verleden rechten van gebruikers vooral bepaald werden door hun rol, worden rechten tegenwoordig steeds meer bepaald door verklaringen (ook wel: claims of attestaties) van partijen. Deze verklaringen hoeven niet direct over een specifiek recht te gaan, maar kunnen over allerlei eigenschappen (ook wel: attributen) van de gebruiker gaan. Dit wordt ook wel Attribute Based Credentials (ABC) genoemd. Hiermee ontstaat een meer flexibele vorm van autorisatie, die gebruik kan maken van veel meer eigenschappen, die door allerlei partijen kunnen worden geleverd. Het leidt tot een veel minder centraal model voor het toekennen van autorisaties. Uitgevers van verklaringen hebben zelf ook geen zicht op het gebruik van de verklaringen. Verklaringen kunnen ook gericht zijn op het ondersteunen van specifieke informatiebehoeften, waardoor ze dataminimalisatie goed ondersteunen. Verklaringen zijn er in verschillende soorten, met een verschillend niveau van betrouwbaarheid. Verifieerbare verklaringen maken het mogelijk om de echtheid en geldigheid van de verklaring expliciet te controleren. In de context van de nieuwe eIDAS verordening wordt ook wel gesproken over gekwalificeerde verklaringen. Dat zijn verklaringen die voldoen aan hoge betrouwbaarheidseisen die zijn gesteld vanuit Europa. Ze staan juridisch gelijk aan een geschreven handtekening.
Bij wachtwoordloos inloggen wordt in plaats van een wachtwoord een andere combinatie van authenticatiefactoren gebruikt. Dat is typisch een combinatie van een publieke identificatie (gebruikersnaam, telefoonnummer, emailadres, etc) en een geregistreerd apparaat of token, maar er kunnen ook andere authenticatiefactoren worden ingezet zoals biometrie. Hierdoor hoeven gebruikers dus geen wachtwoord meer te gebruiken. Dat in tegenstelling tot multi-factor authenticatie, waarbij wachtwoorden wel de basis blijven. Het gebruik van wachtwoorden is in het verleden vaker bekritiseerd, ondermeer omdat mensen wachtwoorden hergebruiken, mensen geneigd zijn ze te vergeten, ze periodiek aangepast moeten worden en ze hierdoor op minder veilige manieren worden vastgelegd. Wachtwoordloze inlogmethoden maken typisch gebruik van public-key cryptografie.
Het is steeds minder duidelijk welke gebruikers en apparaten vertrouwd kunnen worden, bijvoorbeeld doordat het onderscheid tussen interne en externe medewerkers steeds minder scherp wordt en mensen steeds meer thuiswerken. In het zero trust model wordt ervan uitgegaan dat gebruikers en apparaten standaard niet vertrouwd kunnen worden, ook als de verbonden zijn aan het lokale netwerk. Uitgangspunt is dan dat identiteiten altijd sterk worden gecontroleerd voorafgaand aan het verstrekken van toegang. Gebruikers krijgen ook alleen de minimaal noodzakelijke toegang. Het niveau van beveiliging wordt hierdoor verhoogd. Autorisatie dient plaatst te vinden op functionaliteiten en op basis van het need-to-know principle. Dit betekent dat de gebruiker alleen toegang krijgt tot tools, data en zones die daadwerkelijk nuttig zijn voor het werk dat diegene doet.
2.4 Knelpunten
Knelpunten zijn aandachtspunten en risico's die ertoe leiden dat organisaties niet kunnen voldoen aan beleid of wet- en regelgeving. Er heeft in het kader van de domeinarchitectuur een globale analyse van knelpunten plaatsgevonden. De resultaten zijn samengevat en opgenomen in de architectuur.
Er is op dit moment beperkte machtigingsfunctionaliteit aanwezig in DigiD machtigen en eHerkenning machtigen en ketenmachtigen. Zo is het bijvoorbeeld niet mogelijk om te machtigen voor zaken of voor specifieke deelgebieden. Daarnaast is het niet mogelijk om een machtiging met/op een bepaald betrouwbaarheidsniveau te geven. Er zijn op dit moment ook geen standaarden of voorzieningen om systemen te machtigen voor toegang tot andere systemen. Mede om deze redenen zijn er ook machtigingsfunctionaliteiten in allerlei specifieke portalen en systemen gerealiseerd. Dit is overheidsbreed niet een kostenefficiënte oplossing.
In Nederland is gekozen voor de systematiek van PKI-overheidscertificaten. Hierdoor kunnen Nederlandse certificaten niet direct internationaal gebruikt worden en andersom.
Overheidsorganisaties maken veel gebruik van SaaS diensten en andere leveranciers die namens hen gegevens uitwisselen. Om deze rolverdeling te laten werken moeten certificaten van overheidsorganisaties worden gedeeld met dit soort derde partijen. Dit is niet een veilige en efficiënte manier om andere partijen te machtigen namens overheidsorganisaties.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat DigiD en eHerkenning authenticatiemiddelen niet optimaal werken voor minder digitaal vaardigen. Dit komt met name doordat zij worden gedwongen om gebruik te gaan maken van smartphone apps (SMS wordt uitgefaseerd), terwijl zij veelal geen smartphone hebben of onvoldoende vaardig zijn om deze ten volle te kunnen gebruiken.
Het is niet eenvoudig om je password te resetten bij DigiD hoog; in een situatie dat iemand zijn pincode niet meer kent is de enige mogelijkheid om een nieuw identiteitsbewijs aan te vragen. Dit is een omslachtige, onvriendelijke en dure oplossing.
Mensen die minder digitaal vaardig zijn vinden het lastig om DigiD machtigen aan te vragen. Ze kunnen wel via andere kanalen een machtiging aanvragen, maar de betrouwbaarheid van die andere kanalen is lager. Daarnaast zijn er ook nog geen regels vastgesteld waar betrouwbare machtigingen aan moeten voldoen die niet via een digitaal proces zijn geregistreerd. Informatiepunten Digitale Overheid (IDO’s) bij bibliotheken zijn een voorbeeld van een alternatief kanaal. Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat IDO-medewerkers maar tot op bepaalde hoogte kunnen helpen, omdat ze beperkte mogelijkheden en bevoegdheden hebben. Ze mogen geen DigiD aanvragen voor klanten omdat in de wet is bepaald dat je alleen voor jezelf een DigiD mag aanvragen, en niet voor anderen.
DigiD is op dit moment niet in staat om een pseudoniem van een gebruiker op te leveren op DigiD betrouwbaarheidsniveaus midden en substantieel, waardoor het inzetgebied beperkt is op deze niveaus tot diensten waarvoor er een grondslag is voor verwerking van het BSN. Voor diensten waarvoor anoniem gebruik voldoende is kan DigiD dus ook niet worden gebruikt. Dit voldoet niet aan de eIDAS verordening.
Er is een Digikoppeling profiel voor API's, maar deze is heel beperkt ingevuld en biedt bijvoorbeeld geen standaard voor het omgaan met signing en encryptie.
Alhoewel de technische mogelijkheden beschikbaar zijn, blijkt toch dat veel portalen expliciet vragen om in te loggen als de gebruiker even daarvoor ook is al is ingelogd. Zo vragen veel van de portalen binnen de Belastingdienst ook om opnieuw in te loggen. Dit is gebruiksonvriendelijk. Ook als gebruikers naar portalen van andere overheden gaan dan zouden ze eigenlijk opnieuw mogen inloggen.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat er voor eHerkenning geen overkoepelende organisatie bestaat die fraudegevallen oppakt en dat er ook geen centraal fraudemeldpunt is. Het melden van en reageren op specifieke signalen en meldingen ligt decentraal: bij de organisaties zelf, bij de leverancier en/of dienstverlener. Hierdoor ontbreekt er een goed kwalitatief en kwantitatief beeld. Dit heeft als risico dat zaken langs elkaar heen lopen en fraude minder effectief wordt voorkomen dan wanneer dit beeld er wel zou zijn.
We kunnen op dit moment nog geen eIDAS hoog authenticatiemiddel bieden aan burgers en organisaties (m.u.v. de zorgsector, die hiervoor de UZI-pas beschikbaar heeft) en voldoen daarmee als Nederland nog niet aan de eIDAS verordening. Hierdoor is het ook niet mogelijk om met DigiD of eHerkenning middelen digitale handtekeningen te zetten die gelijkwaardig zijn aan natte handtekeningen. Hiervoor moeten commerciële middelen worden aangeschaft.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt er geen actuele, eenduidige en volledige beschrijving is van de huidige IT-architectuur. Bij DigiD constateerden ze dat er geen samenvattend uniform vastgesteld beeld is van het IT-landschap. Er zijn verschillende visuele weergaven aangeleverd door organisaties zoals BZK, Logius en Capgemini. Deze weergaven verschilden steeds weer wat van elkaar. Voor eHerkenning werd niet duidelijk hoe componenten zich tot elkaar verhouden. De beschikbare rapportages zijn niet altijd een-op-een te matchen
+
Andere belangrijke programma's die impact hebben op toegang zijn de programma's machtigen & vertegenwoordigen en het EDI programma. De eerste realiseert vooral nieuwe functionaliteit voor machtigen en vertegenwoordigen. Het programma EDI geeft aandacht aan de implementatie van de nieuwe eIDAS 2.0 verordening en het gebruik van European Digital Identity Wallets. Er is afgestemd met deze programma's om dat wat hierover duidelijk is in de architectuur een plek te geven.
2 Veranderfactoren
Dit hoofdstuk geeft een overzicht van de veranderfactoren die richting geven aan de architectuur. Het beschrijft de belangrijkste beleid en wet- en regelgeving die van toepassing zijn, de ontwikkelingen die spelen en de knelpunten die er op dit moment bestaan.
2.1 Beleid
De domeinarchitectuur beschrijft een aantal belangrijke beleidsdocumenten die invloed hebben op toegang. Overheidsorganisaties zouden zich bewust moeten zijn van dit beleid en dit mee moeten nemen in hun eigen beleidsvorming.
Deze meerjarenvisie biedt in eerste instantie inzicht en overzicht in de relevante politieke, beleidsmatige en technische ontwikkelingen, ook internationaal, en geeft op basis daarvan richting aan de doorontwikkeling van de GDI. Ook benoemen we de principes en uitgangspunten die we hanteren bij de stapsgewijze realisatie van de beschreven ambities. Het MIDO is daarmee de concretisering van datgene wat we interbestuurlijk gezamenlijk willen organiseren aan afspraken, standaarden en voorzieningen om de ambities uit de Werkagenda Waardengedreven Digitaliseren waar te maken.
Als we willen dat digitale technologie vóór onze samenleving blijft werken, als we kansen willen benutten en risico’s willen mitigeren, dan moet digitalisering waardengedreven en mensgericht zijn vormgegeven en moeten we als samenleving, bedrijfsleven en overheid samen optrekken. Het kabinet heeft hier werk van gemaakt, onder meer door een eerste coördinerend bewindspersoon voor Digitalisering aan te stellen die met haar collega-bewindspersonen deze waardengedreven digitalisering verder vormgeeft. Op 4 november 2022 is de Werkagenda Waardengedreven Digitaliseren aan de Tweede Kamer aangeboden. De Werkagenda is een uitwerking van elementen uit de brief Hoofdlijnen Beleid Digitalisering met concrete doelen en acties. Hij omvat 5 sporen: meedoen, vertrouwen en regie in de digitale samenleving, een goede digitale overheid en het versterken van de digitale samenleving in het Caribisch deel van het Koninkrijk.
2.2 Wet- en regelgeving
De domeinarchitectuur beschrijft de belangrijkste wet- en regelgeving die van toepassing is op toegang. Dat betreft met name nieuwe wet- en regelgeving vanuit Europa, inclusief de Nederlandse invulling daarvan, gegeven dat dit een belangrijke bron voor verandering is voor toegng. De wet- en regelgeving is in de architectuur doorvertaald naar capabilities die beschrijven wat overheidsorganisaties zouden moeten kunnen om deze te implementeren. Het is ook expliciet gekoppeld aan de architectuurprincipes die een belangrijke bijdrage leveren aan het implementeren van deze wet- en regelgeving.
Deze verordening standaardiseert de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de Europese Unie. Het doel van de verordening is het garanderen van de bescherming van persoonsgegevens binnen de Europese Unie en het waarborgen van het vrije verkeer van gegevens binnen de Europese interne markt. De verordening heeft rechtstreekse werking en hoeft niet geïmplementeerd te worden in de Nederlandse wetgeving. In Nederland staat de verordening bekend als de Algemene Verordening Gegevensbescherming (AVG).
De oorspronkelijke NIS- directive regelt de beveiliging van netwerk- en informatiesystemen van aanbieders van essentiële diensten (AED’s) en van digitale dienstverleners (DSP’s), onder meer door hen te laten voldoen aan een zorg- en meldplicht. Deze AED’s dienen door de lidstaten zelf te worden aangewezen. De NIS directive 2 vervangt de NIS-directive en stelt maatregelen vast om een hoog gemeenschappelijk niveau van cyberbeveiliging in de Unie te waarborgen. Dit betekent onder meer dat lidstaten nationale nationale strategieën voor cyberbeveiliging moeten vaststellen en nationale autoriteiten, centrale contactpunten en computer security incident response teams (CSIRT’s) moeten aanwijzen. Daarnaast worden eisen gesteld aan risicobeheer, rapportage en het delen van informatie op het gebied van cyberbeveiliging.
De Wet digitale overheid faciliteert de implementatie van de eIDAS verordening in Nederland. Het regelt dat Nederlandse burgers en bedrijven veilig en betrouwbaar kunnen inloggen bij de (semi-)overheid. Daarmee wordt bedoeld dat burgers elektronische identificatiemiddelen (eID) krijgen met een substantiële of hoge mate van betrouwbaarheid. Deze identificatiemiddelen geven publieke dienstverleners meer zekerheid over iemands identiteit. De wet stelt daarnaast open standaarden verplicht. Hiermee implementeert Nederland de Europese richtlijn over toegankelijkheid van overheidswebsites en apps. De eerste tranche (deel) van Wdo gaat over veilig inloggen op dienstverlening bij (semi-) overheidsinstanties, en toepassing van standaarden zoals informatieveiligheidsstandaarden.
eIDAS staat voor ‘Electronic Identification And Trust Services’. Met eIDAS verordening hebben de Europese lidstaten afspraken gemaakt om dezelfde begrippen, betrouwbaarheidsniveaus en onderlinge digitale infrastructuur te gebruiken. Een onderdeel van de verordening is het grensoverschrijdend gebruik van Europees erkende inlogmiddelen. Dit kan alleen met een betrouwbare online identiteitscheck aan de voordeur. Hierdoor wordt het makkelijker en veiliger om binnen Europa online zaken te regelen. Concreet betekent dit dat burgers die de beschikking hebben over een erkend inlogmiddel dezelfde zaken moeten kunnen regelen als alle andere burgers in een lidstaat. Levert een dienstverlener digitale toegang, dan wordt deze daarom geadviseerd, niet alleen Nederlandse, maar ook Europees erkende inlogmiddelen toegang te verlenen. De nieuwe versie van de verordening introduceert een Europese wallet waarmee burgers gebruik te maken van digitale diensten, welke voor verschillende doeleinden ingezet kan worden. De digitale identiteit is op vrijwillige basis en maakt het mogelijk voor individuen om controle te hebben over hun persoonsgegevens. De wallet kan gebruikt worden als een identificatiemiddel waarmee specifieke documenten aangeleverd kunnen worden.
2.3 Ontwikkelingen
In deze architectuur beschrijven we een aantal belangrijke (vooral technische) ontwikkelingen op het gebied van toegang. Deze impact van deze ontwikkelingen is meegenomen in de beschrijving van de architectuur.
Bij adaptieve toegangscontrole kan er dynamisch rekening worden gehouden met veranderende risicoprofielen en gebruikersgedrag. Ongebruikelijke gebruikspatronen kunnen daarbij aanleiding zijn om toegang te weigeren. Zo is toegang vanuit een ander land en/of vanaf een ander apparaat verdacht en kan dat reden zijn om de toegang te weigeren, de gebruiker om aanvullende authenitcatiemiddelen te vragen en/of de toegang expliciet te signaleren aan een beheerder. Er kan ook dynamisch worden bepaald of aanvullende authenticatiemiddelen nodig zijn als gegevens met een hoger beveilgingsrisico worden benaderd.
Voor het verstrekken van toegang wordt steeds meer contextuele informatie over een gebruiker gebruikt. Denk daarbij bijvoorbeeld aan de locatie van de gebruiker, het tijdstip van toegang, het gebruikte apparaat, het type sessie en het aantal gelijktijdige sessies. Hierdoor kan toegang meer gericht worden verstrekt en wordt ongeautoriseerde toegang dus verder voorkomen. Contextuele toegangsregels kunnen op groepsniveau, maar ook individueel worden toegekend.
Self Sovereign Identity (SSI) is een visie op identiteiten waarbij de gebruiker zelf centraal staat. Het basisprincipe is dat gebruikers zelf controle hebben over hun eigen identiteit. Identiteiten zijn dus niet gebonden aan een specifieke site of partij. Ze zijn en blijven ten alle tijden van de gebruiker en deze kan er altijd naar refereren, deze aanpassen of zelfs verbergen. Gebruikers kunnen hun identiteit voorzien van allerlei verklaringen, die deels van henzelf komen en die deels afkomstig zijn van anderen. Deze verklaringen en anderssoortige gegevens die deel uitmaken van de identiteit zijn altijd eenvoudig voor gebruikers te raadplegen. Verklaringen zijn daarmee niet noodzakelijkerwijs ook aan te passen door gebruikers, maar ze zijn er altijd bewust van. Gebruikers bepalen ook zelf aan wie ze de verklaringen en gegevens verstrekken en er worden ook geen gegevens verstrekt die niet nodig zijn. Identiteiten blijven ook lang geldig, in ieder geval zolang de gebruiker dat wil. Ze kunnen ook breed gebruikt worden. Er is niet één gemeenschappelijke interpretatie van de term SSI. Er zijn vooral allerlei interpretaties die een mate van overlap vertonen. Een deel van de oplossingen zoals voorgesteld voor SSI maakt gebruik van Blockchain technologie.
Daar waar in het verleden rechten van gebruikers vooral bepaald werden door hun rol, worden rechten tegenwoordig steeds meer bepaald door verklaringen (ook wel: claims of attestaties) van partijen. Deze verklaringen hoeven niet direct over een specifiek recht te gaan, maar kunnen over allerlei eigenschappen (ook wel: attributen) van de gebruiker gaan. Dit wordt ook wel Attribute Based Credentials (ABC) genoemd. Hiermee ontstaat een meer flexibele vorm van autorisatie, die gebruik kan maken van veel meer eigenschappen, die door allerlei partijen kunnen worden geleverd. Het leidt tot een veel minder centraal model voor het toekennen van autorisaties. Uitgevers van verklaringen hebben zelf ook geen zicht op het gebruik van de verklaringen. Verklaringen kunnen ook gericht zijn op het ondersteunen van specifieke informatiebehoeften, waardoor ze dataminimalisatie goed ondersteunen. Verklaringen zijn er in verschillende soorten, met een verschillend niveau van betrouwbaarheid. Verifieerbare verklaringen maken het mogelijk om de echtheid en geldigheid van de verklaring expliciet te controleren. In de context van de nieuwe eIDAS verordening wordt ook wel gesproken over gekwalificeerde verklaringen. Dat zijn verklaringen die voldoen aan hoge betrouwbaarheidseisen die zijn gesteld vanuit Europa. Ze staan juridisch gelijk aan een geschreven handtekening.
Bij wachtwoordloos inloggen wordt in plaats van een wachtwoord een andere combinatie van authenticatiefactoren gebruikt. Dat is typisch een combinatie van een publieke identificatie (gebruikersnaam, telefoonnummer, emailadres, etc) en een geregistreerd apparaat of token, maar er kunnen ook andere authenticatiefactoren worden ingezet zoals biometrie. Hierdoor hoeven gebruikers dus geen wachtwoord meer te gebruiken. Dat in tegenstelling tot multi-factor authenticatie, waarbij wachtwoorden wel de basis blijven. Het gebruik van wachtwoorden is in het verleden vaker bekritiseerd, ondermeer omdat mensen wachtwoorden hergebruiken, mensen geneigd zijn ze te vergeten, ze periodiek aangepast moeten worden en ze hierdoor op minder veilige manieren worden vastgelegd. Wachtwoordloze inlogmethoden maken typisch gebruik van public-key cryptografie.
Het is steeds minder duidelijk welke gebruikers en apparaten vertrouwd kunnen worden, bijvoorbeeld doordat het onderscheid tussen interne en externe medewerkers steeds minder scherp wordt en mensen steeds meer thuiswerken. In het zero trust model wordt ervan uitgegaan dat gebruikers en apparaten standaard niet vertrouwd kunnen worden, ook als de verbonden zijn aan het lokale netwerk. Uitgangspunt is dan dat identiteiten altijd sterk worden gecontroleerd voorafgaand aan het verstrekken van toegang. Gebruikers krijgen ook alleen de minimaal noodzakelijke toegang. Het niveau van beveiliging wordt hierdoor verhoogd. Autorisatie dient plaatst te vinden op functionaliteiten en op basis van het need-to-know principle. Dit betekent dat de gebruiker alleen toegang krijgt tot tools, data en zones die daadwerkelijk nuttig zijn voor het werk dat diegene doet.
2.4 Knelpunten
Knelpunten zijn aandachtspunten en risico's die ertoe leiden dat organisaties niet kunnen voldoen aan beleid of wet- en regelgeving. Er heeft in het kader van de domeinarchitectuur een globale analyse van knelpunten plaatsgevonden. De resultaten zijn samengevat en opgenomen in de architectuur.
Er is op dit moment beperkte machtigingsfunctionaliteit aanwezig in DigiD machtigen en eHerkenning machtigen en ketenmachtigen. Zo is het bijvoorbeeld niet mogelijk om te machtigen voor zaken of voor specifieke deelgebieden. Daarnaast is het niet mogelijk om een machtiging met/op een bepaald betrouwbaarheidsniveau te geven. Er zijn op dit moment ook geen standaarden of voorzieningen om systemen te machtigen voor toegang tot andere systemen. Mede om deze redenen zijn er ook machtigingsfunctionaliteiten in allerlei specifieke portalen en systemen gerealiseerd. Dit is overheidsbreed niet een kostenefficiënte oplossing.
In Nederland is gekozen voor de systematiek van PKI-overheidscertificaten. Hierdoor kunnen Nederlandse certificaten niet direct internationaal gebruikt worden en andersom.
Overheidsorganisaties maken veel gebruik van SaaS diensten en andere leveranciers die namens hen gegevens uitwisselen. Om deze rolverdeling te laten werken moeten certificaten van overheidsorganisaties worden gedeeld met dit soort derde partijen. Dit is niet een veilige en efficiënte manier om andere partijen te machtigen namens overheidsorganisaties.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat DigiD en eHerkenning authenticatiemiddelen niet optimaal werken voor minder digitaal vaardigen. Dit komt met name doordat zij worden gedwongen om gebruik te gaan maken van smartphone apps (SMS wordt uitgefaseerd), terwijl zij veelal geen smartphone hebben of onvoldoende vaardig zijn om deze ten volle te kunnen gebruiken.
Het is niet eenvoudig om je password te resetten bij DigiD hoog; in een situatie dat iemand zijn pincode niet meer kent is de enige mogelijkheid om een nieuw identiteitsbewijs aan te vragen. Dit is een omslachtige, onvriendelijke en dure oplossing.
Mensen die minder digitaal vaardig zijn vinden het lastig om DigiD machtigen aan te vragen. Ze kunnen wel via andere kanalen een machtiging aanvragen, maar de betrouwbaarheid van die andere kanalen is lager. Daarnaast zijn er ook nog geen regels vastgesteld waar betrouwbare machtigingen aan moeten voldoen die niet via een digitaal proces zijn geregistreerd. Informatiepunten Digitale Overheid (IDO’s) bij bibliotheken zijn een voorbeeld van een alternatief kanaal. Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat IDO-medewerkers maar tot op bepaalde hoogte kunnen helpen, omdat ze beperkte mogelijkheden en bevoegdheden hebben. Ze mogen geen DigiD aanvragen voor klanten omdat in de wet is bepaald dat je alleen voor jezelf een DigiD mag aanvragen, en niet voor anderen.
DigiD is op dit moment niet in staat om een pseudoniem van een gebruiker op te leveren op DigiD betrouwbaarheidsniveaus midden en substantieel, waardoor het inzetgebied beperkt is op deze niveaus tot diensten waarvoor er een grondslag is voor verwerking van het BSN. Voor diensten waarvoor anoniem gebruik voldoende is kan DigiD dus ook niet worden gebruikt. Dit voldoet niet aan de eIDAS verordening.
Er is een Digikoppeling profiel voor API's, maar deze is heel beperkt ingevuld en biedt bijvoorbeeld geen standaard voor het omgaan met signing en encryptie.
Alhoewel de technische mogelijkheden beschikbaar zijn, blijkt toch dat veel portalen expliciet vragen om in te loggen als de gebruiker even daarvoor ook is al is ingelogd. Zo vragen veel van de portalen binnen de Belastingdienst ook om opnieuw in te loggen. Dit is gebruiksonvriendelijk. Ook als gebruikers naar portalen van andere overheden gaan dan zouden ze eigenlijk opnieuw mogen inloggen.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat er voor eHerkenning geen overkoepelende organisatie bestaat die fraudegevallen oppakt en dat er ook geen centraal fraudemeldpunt is. Het melden van en reageren op specifieke signalen en meldingen ligt decentraal: bij de organisaties zelf, bij de leverancier en/of dienstverlener. Hierdoor ontbreekt er een goed kwalitatief en kwantitatief beeld. Dit heeft als risico dat zaken langs elkaar heen lopen en fraude minder effectief wordt voorkomen dan wanneer dit beeld er wel zou zijn.
We kunnen op dit moment nog geen eIDAS hoog authenticatiemiddel bieden aan burgers en organisaties (m.u.v. de zorgsector, die hiervoor de UZI-pas beschikbaar heeft) en voldoen daarmee als Nederland nog niet aan de eIDAS verordening. Hierdoor is het ook niet mogelijk om met DigiD of eHerkenning middelen digitale handtekeningen te zetten die gelijkwaardig zijn aan natte handtekeningen. Hiervoor moeten commerciële middelen worden aangeschaft.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt er geen actuele, eenduidige en volledige beschrijving is van de huidige IT-architectuur. Bij DigiD constateerden ze dat er geen samenvattend uniform vastgesteld beeld is van het IT-landschap. Er zijn verschillende visuele weergaven aangeleverd door organisaties zoals BZK, Logius en Capgemini. Deze weergaven verschilden steeds weer wat van elkaar. Voor eHerkenning werd niet duidelijk hoe componenten zich tot elkaar verhouden. De beschikbare rapportages zijn niet altijd een-op-een te matchen
met specifieke componenten. Voor BSNk PP geldt dat de IT-architectuurplaten sinds 2018 niet meer zijn geactualiseerd. Dit brengt het volgende risico met zich mee. Het wijzigen van IT-onderdelen kan invloed hebben op aanpalende IT-onderdelen. Als niet bekend is welke dit zijn, kan dit gevolgen hebben voor de uiteindelijke IT-dienstverlening.
Overheidsorganisaties zijn in de Wdo verplicht om alle toegelaten publieke en private authenticatiemiddelen te accepteren voor het geven van toegang tot hun digitale diensten. Dat betekent dat zij afspraken moeten maken en koppelingen moeten realiseren met meerdere authenticatiediensten. De routeringsdienst TVS kan overheidsorganisaties hier in ontzorgen, maar kan op dit moment niet worden gebruikt door veel overheidsorganisaties. Ze kunnen wel gebruik maken van dienste van commerciële partijen.
Er is op dit moment sprake van een groot aantal plaatsen waar vrijwillige machtigingen verstrekt kunnen worden. Naast DigiD machtigen en de machtigingsvoorzieningen die eHerkenning biedt zijn er ook in allerlei andere systemen functionaliteiten voor machtigingen gerealiseerd zoals bijvoorbeeld in Digipoort. Dit zorgt er voor dat de beheerslast onnodig hoog is, dat overheidsorganisaties op meerdere machtigingsregisters moeten aansluiten en dat gebruikers op allerlei plaatsen machtigingen moeten verstrekken of ontvangen, waardoor ze het overzicht verliezen. De machtigingsfunctionaliteit in Digipoort was bedoeld als tijdelijk en is niet goed geïmplementeerd, zeker niet voor inkomende berichten.
Voor toegang van systemen tot andere systemen moet gebruik worden gemaakt van PKI-overheidscertificaten, die moeten worden aangeschaft, geïnstalleerd en periodiek worden vernieuwd. Dit leidt tot allerlei beheerkosten en lasten bij overheidsorganisaties. PKI-overheidscertificaten zijn ook duurder dan normale certificaten.
Er zijn allerlei groepen burgers en bedrijven die niet worden bediend met DigiD, eHerkenning en PKI-overheid omdat ze niet in de onderliggende registers geregistreerd staan en omdat de betreffende afsprakenstelsels hier geen oplossing voor bieden. Het gaat bijvoorbeeld om burgers zonder EER paspoort, ambassades en buitenlandse bedrijven die niet in het handelsregister zijn opgenomen. Overheidsorganisaties die deze restgroepen wel moeten bedienen zijn verantwoordelijk om zelf hiervoor een registratie te voeren en een authenticatiemiddel in te richten die voldoet aan de eisen in de Wdo en/of eIDAS. Er is inmiddels wel een tijdelijk register voor restgroepen in het bedrijvendomein, maar deze is alleen beschikbaar voor diensten van de Belastingdienst en alleen beschikbaar voor eHerkenning.
Het kost veel inspanning om authenticatie en autorisatie tot diensten goed in te richten. Naast het realiseren van functionaliteit voor autorisatie moeten er vaak netwerktechnisch ook allerlei zaken ingeregeld worden zoals het configureren van firewalls. Een deel van dit soort zaken kunnen meer generiek worden opgelost. Dit wordt relevanter als de hoeveelheid API's groeit, mede als er allerlei gegevensdiensten bij komen.
DigiD mag alleen gebruikt worden voor diensten waarvoor BSN gebruikt moet worden. Dat sluit het gebruik van DigiD uit voor allerlei diensten die ook zonder BSN gebruikt kunnen worden. Hierdoor zijn er geen betrouwbare middelen beschikbaar voor het geven van toegang tot dit soort diensten.
Professionele vertegenwoordigers van nabestaanden kunnen niet digitaal gemachtigd worden. Er zou ook een koppelvlak moeten zijn om via systemen nabestaanden te kunnen machtigen. Professionele dienstverleners zoals bewindvoerders kunnen ook nog niet als vertegenwoordiger optreden. Dat geldt ook voor ouders van minderjarige kinderen, curatoren, bewindvoerders, mentoren van volwassenen en niet-Nederlanders die buiten Nederland wonen, maar een band met de Nederlandse overheid hebben (zoals grensarbeiders).
Om gebruik te kunnen maken van eHerkenning moet een eHerkenning middel worden aangeschaft, wat tot jaarlijkse kosten leidt per medewerker. Dat geldt inmiddels ook voor diensten die in het verleden nog gratis waren, zoals het doen van een aangifte loonbelasting. Voor sommige bedrijven zijn de bijbehorende kosten substantieel en/of staan niet in verhouding tot het doen van een aangifte. Een ander aandachspunt is dat ook voor het kunnen machtigen in eHerkenning een authenticatiemiddel nodig is en dus kosten moeten worden gemaakt.
2.5 Capabilities
Capabilities beschrijven dat wat organisaties zouden moeten kunnen. Om invulling te geven aan een capability zijn mensen, processen en middelen nodig. In de architectuur is de wet- en regelgeving doorvertaald naar capabilities zodat duidelijk is wat overheidsorganisaties moeten kunnen.
Overheidsorganisaties kunnen authenticatiemiddelen bieden met een substantiële of hoge mate van betrouwbaarheid die de door overheid op veiligheid en betrouwbaarheid zijn gecontroleerd.
Overheidsorganisaties die zijn aangewezen als essentiële dienst kunnen voldoen aan verplichtingen inzake risicobeheer, maatregelen en rapportage op het gebied van cyberbeveiliging.
Overheidsorganisaties kunnen alle toegelaten publieke en private authenticatiemiddelen accepteren voor het geven van toegang tot hun digitale diensten.
3 Doelarchitectuur
Dit hoofdstuk geeft een overzicht van de gewenste situatie met betrekking tot toegang. Het start met een architectuurvisie die een overkoepelende beschrijving geeft van de gewenste situatie en de architectuurprincipes die deze meer concreet maken. Op basis hiervan worden veranderinitiatieven voorgesteld, die aangeven welke nieuwe afspraken, standaarden of voorzieningen of wijzigingen daarin wenselijk zijn.
3.1 Architectuurvisie
Deze architectuurvisie geeft een overzicht van de belangrijkste ideeën in de domeinarchitectuur. Het kan voor een belangrijk deel worden gezien als het overkoepelende verhaal en een samenvatting en verbinding van de architectuurprincipes. Het bevat dan ook verwijzingen naar deze architectuurprincipes, waar meer over hun rationale en implicaties kan worden gelezen. Het voegt echter ook informatie toe over zaken die niet principieel van aard zijn, maar wel belangrijk om te begrijpen.
Inleiding
Het is vanuit het perspectief van beveiliging en privacy dat alleen bekende en geautoriseerde personen toegang hebben tot gegevens en functionaliteit. Voor burgers is hiervoor de landelijke voorziening DigiD beschikbaar, inclusief functionaliteit voor machtigen. Voor bedrijven en andere organisaties is er het eHekenning ingericht, waarbij marktpartijen zich kunnen aanbieder als makelaar, machtingingsregister of middelenverstrekker. Er is ook een ketenmachtigingsvoorziening beschikbaar, waarmee organisaties elkaar kunnen machtigen voor specifieke diensten. Het is inmiddels ook mogelijk om grensoverstijgend toegang te krijgen tot digitale diensten van Europese lidstaten. Alhoewel de basisvoorzieningen hiermee beschikbaar zijn, valt er aan de huidige voorzieningen nog wel veel te verbeteren. Zo zijn er allerlei vormen van wettelijke vertegenwoordiging die nog niet worden ondersteund, zijn machtigen en vertegenwoordigen nog niet breed geïmplementeerd bij individuele overheidsorganisaties en is er behoefte aan meer uitgebreide functionaliteit voor machtigen.
Vanuit de wet- en regelgeving is met name de verordening "Electronic Identification And Trust Services" (eIDAS) een belangrijke drijfveer voor verandering. In Nederland is deze vertaald naar de Wet digitale overheid. In dat kader worden eisen gesteld aan de betrouwbaarheid van authenticatiemiddelen, waardoor overheidsorganisaties gedwongen worden op een meer professionele manier met toegang om te gaan. Het betekent ook dat er ook private authenticatiemiddelen zullen moeten worden ondersteund. Tegelijkertijd wordt er ook al hard gewerkt een de herziening van de eIDAS verordening. In dat kader wordt een European Digital Identity Wallet geïntroduceerd. Hiermee wordt het voor burgers en organisaties mogelijk om meer zelf in controle te komen van de gegevens die ze delen met dienstverleners. Dit is een belangrijke stap in de richting van Self Sovereign Identity. Dit is een visie op identiteiten waarbij de gebruiker zelf centraal staat. In die visie hebben gebruikers vooral zelf een identiteit en bepalen ze zelf wie ze hun gegevens verstrekken.
Vertrouwen
-
Een belangrijk thema in de context van toegang is vertrouwen. Vertrouwen is nodig tussen partijen die diensten leveren en partijen die de kunnen verklaren over identiteiten, hun eigenschappen en bevoegdheden. Door gebruik te maken van gekwalificeerde verifieerbare verklaringen weten dienstverleners zeker dat zij kunnen vertrouwen op wat verklaard wordt. Dat zijn verklaringen die voldoen aan de eisen die worden gesteld door de Europese Commissie en waarvan je kunt controleren of ze kloppen en nog geldig zijn. Het bouwen van vertrouwen tussen partijen bouwt op vertrouwensnetwerken, waarin zij onderling afspraken hebben gemaakt.
+
Een belangrijk thema in de context van toegang is vertrouwen. Een dienstverlener wil kunnen vertrouwen op de identiteit van de gebruiker. Daarvoor moet deze kunnen vertrouwen op partijen die de kunnen verklaren over deze identiteiten, hun eigenschappen en bevoegdheden. Door gebruik te maken van verifieerbare verklaringen is het mogelijk om te controleren dat deze dat ze kloppen en dat ze nog geldig zijn. Hiervoor is een Verifiable Data Registry beschikbaar die dat kan bevestigen (zie ook onderstaande figuur). Gekwalificeerde verklaringen bieden extra zekerheden doordat ze zijn uitgegeven door expliciet goedgekeurde vetrouwensdiensten en voldoen aan de eisen die worden gesteld door de Europese Commissie. Het bouwen van vertrouwen tussen partijen bouwt op vertrouwensnetwerken, waarin zij onderling afspraken hebben gemaakt.
+
+
Vertrouwen is ook een breder onderwerp is heeft ook een directe relatie met gegevensuitwisseling. Je wilt in meer algemene zin kunnen vertrouwen op gegevens die je ontvangt. Daarvoor wil je bewijzen ontvangen, zoals verifieerbare verklaringen of digitale handtekeningen. Om dit vertrouwen te creëren zijn er vertrouwensdiensten nodig die hierin kunnen ondersteunen. De eIDAS verordening beschrijft een aantal van dit soort vertrouwensdiensten. Naast diensten voor digitale handtekeningen, of verifieerbare verklaringen gaat het bijvoorbeeld ook over diensten voor het betrouwbaar vastleggen van tijdstippen, bescherming tegen verlies of manipulatie van gegevens of het langdurig bewaren van gegevens. Dit soort diensten zijn de basis voor vertrouwde uitwisseling van gegevens en ook de basis voor de gegevensruimtes zoals voorgesteld in de Europese datastrategie.
Vertrouwen is ook iets dat burgers en bedrijven verwachten van overheidsorganisaties. Dat betekent onder meer dat deze overheidsorganisaties hun informatiebeveiliging op orde dienen te hebben en kunnen voldoen aan de Algemene Verordening Persoonsgegevens. In de context van toegang is dataminimalisatie een concreet aandachtspunt. Er zouden niet meer gegevens over gebruikers moeten worden uitgewisseld via de toegangsinfrastructuur, dan wat noodzakelijk is om toegang te verstrekken. Als het bijvoorbeeld voldoende is om te weten dat iemand 18 jaar of ouder is, zou niet de geboortedatum moeten worden uitgewisseld.
Idealiter zijn gebruikers zelf volledig in controle van hun identiteit en hun gegevens, bepalen zij zelf welke partijen zij vertrouwen en welke gegevens aan deze partijen verstrekken. De European Digital Identity Wallet zal daar een belangrijke bijdrage aan leveren. Het biedt een combinatie van een authenticatiemiddel en een manier om gegevens te delen. Het is wel belangrijk om te beseffen dat veel gegevensuitwisselingen tussen overheidsorganisaties daarmee niet zomaar wijzigen, omdat deze in veel gevallen noodzakelijk zijn om wettelijke taken uit te voeren en burgers daar dus niet altijd wat over te zeggen hebben.
Vertrouwen is afhankelijk van mensen en helaas blijkt dat mensen vertrouwen wel eens beschamen. Het is daarom belangrijk om voldoende beveiligingsmaatregelen te nemen om in dat soort situaties de schade zoveel mogelijk te beperken. Het automatiseren van maatregelen en het toepassen van een zero trust beveiligingsmodel zijn daarvoor een belangrijke basis.
diff --git a/docs/content/views/Uitkomst.html b/docs/content/views/Uitkomst.html
new file mode 100644
index 00000000..f12cd487
--- /dev/null
+++ b/docs/content/views/Uitkomst.html
@@ -0,0 +1 @@
+
Uitkomst
Uitkomst
Naam
Omschrijving
\ No newline at end of file
diff --git a/docs/content/views/Uitkomstdetails.html b/docs/content/views/Uitkomstdetails.html
new file mode 100644
index 00000000..349041a3
--- /dev/null
+++ b/docs/content/views/Uitkomstdetails.html
@@ -0,0 +1 @@
+Uitkomst
Uitkomst
\ No newline at end of file
diff --git a/docs/content/views/Uitkomstproperties.html b/docs/content/views/Uitkomstproperties.html
new file mode 100644
index 00000000..349041a3
--- /dev/null
+++ b/docs/content/views/Uitkomstproperties.html
@@ -0,0 +1 @@
+Uitkomst
Uitkomst
\ No newline at end of file
diff --git a/docs/content/views/bedrijfsfuncties.html b/docs/content/views/bedrijfsfuncties.html
index 87159979..2cb6d443 100644
--- a/docs/content/views/bedrijfsfuncties.html
+++ b/docs/content/views/bedrijfsfuncties.html
@@ -1 +1 @@
-Bedrijfsfuncties
Het bepalen of er voldoende bewijs is dat iemand een digitale identiteit heeft en het creëren, controleren, vertalen en vernietigen van daarbij behorende tokens.
Het bepalen of een digitale identiteit geautoriseerd is voor diensten en daaronder liggende functies en gegevens en beschikken over de noodzakelijke vertegenwoordigingsbevoegdheden.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over autorisatieregels, die aangeven onder welke condities digitale identiteiten toegang hebben tot welke resources.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) de gezaghebbende bronnen, dienstverleners, de digitale diensten die zij leveren en verklarende diensten.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over horizontale vrijwillige vertegenwoordigingsbevoegdheden.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over vertegenwoordigingsbevoegdheden voor een specifieke resource zoals een zaak..
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verklarende partijen zoals authenticatiediensten, machtigingsdiensten en gezaghebbende bronnen.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verticale vrijwillige vertegenwoordigingsbevoegdheden.
Het bepalen of de daadwerkelijk in systemen aanwezige autorisaties overeenkomen met de gewenste autorisaties en het inzichtelijk maken van de verschillen.
Het in machineleesbare vorm beschikbaar stellen van gegevens over authenticatiemiddelen om authenticatie in doelsystemen te faciliteren. Denk daarbij met name aan het delen van publieke sleutels, waarmee de authenticiteit van private sleutels kan worden vastgesteld.
Het in machineleesbare vorm beschikbaar stellen van gegevens over digitale identiteiten, zodat diensten of systemen deze kunnen gebruiken als basisgegevens voor gebruikers.
Het creëren en vastleggen van gegevens over een authenticatiemiddel en de bijbehorende authenticatiefactoren, inclusief een koppeling met de digitale identiteit.
Het overhandigen van authenticatiefactoren die behoren bij een authenticatiemiddel aan de entiteit met de bijbehorende digitale identiteit, volgens een proces dat voldoet aan de normen van een specifiek betrouwbaarheidsniveau.
Het bepalen of er voldoende bewijs is dat iemand een digitale identiteit heeft en het creëren, controleren, vertalen en vernietigen van daarbij behorende tokens.
Het bepalen of een digitale identiteit geautoriseerd is voor diensten en daaronder liggende functies en gegevens en beschikken over de noodzakelijke vertegenwoordigingsbevoegdheden.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over autorisatieregels, die aangeven onder welke condities digitale identiteiten toegang hebben tot welke resources.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) de gezaghebbende bronnen, dienstverleners, de digitale diensten die zij leveren en verklarende diensten.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over horizontale vrijwillige vertegenwoordigingsbevoegdheden.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over vertegenwoordigingsbevoegdheden voor een specifieke resource zoals een zaak..
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verklarende partijen zoals authenticatiediensten, machtigingsdiensten en gezaghebbende bronnen.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verticale vrijwillige vertegenwoordigingsbevoegdheden.
Het bepalen of de daadwerkelijk in systemen aanwezige autorisaties overeenkomen met de gewenste autorisaties en het inzichtelijk maken van de verschillen.
Het in machineleesbare vorm beschikbaar stellen van gegevens over authenticatiemiddelen om authenticatie in doelsystemen te faciliteren. Denk daarbij met name aan het delen van publieke sleutels, waarmee de authenticiteit van private sleutels kan worden vastgesteld.
Het in machineleesbare vorm beschikbaar stellen van gegevens over digitale identiteiten, zodat diensten of systemen deze kunnen gebruiken als basisgegevens voor gebruikers.
Het creëren en vastleggen van gegevens over een authenticatiemiddel en de bijbehorende authenticatiefactoren, inclusief een koppeling met de digitale identiteit.
Het overhandigen van authenticatiefactoren die behoren bij een authenticatiemiddel aan de entiteit met de bijbehorende digitale identiteit, volgens een proces dat voldoet aan de normen van een specifiek betrouwbaarheidsniveau.
Het wijzigen van de gegevens die horen bij een digitale identiteit.
\ No newline at end of file
diff --git a/docs/content/views/bedrijfsfunctiesdetails.html b/docs/content/views/bedrijfsfunctiesdetails.html
index 19a34784..fc52691e 100644
--- a/docs/content/views/bedrijfsfunctiesdetails.html
+++ b/docs/content/views/bedrijfsfunctiesdetails.html
@@ -1 +1 @@
-Bedrijfsfuncties
Bedrijfsfuncties
Auditing en monitoring
Omschrijving
Het vastleggen van relevante gebeurtenissen rondom toegang en het uitvoeren van controlerende activiteiten om misbruik of fraude vast te stellen.
Het bepalen of er voldoende bewijs is dat iemand een digitale identiteit heeft en het creëren, controleren, vertalen en vernietigen van daarbij behorende tokens.
Het bepalen of een digitale identiteit geautoriseerd is voor diensten en daaronder liggende functies en gegevens en beschikken over de noodzakelijke vertegenwoordigingsbevoegdheden.
[...] is gerelateerd aan FIDO [...] is gerelateerd aan ASN.1 [...] is gerelateerd aan X509
Beheren autorisatieregels
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over autorisatieregels, die aangeven onder welke condities digitale identiteiten toegang hebben tot welke resources.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) de gezaghebbende bronnen, dienstverleners, de digitale diensten die zij leveren en verklarende diensten.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over horizontale vrijwillige vertegenwoordigingsbevoegdheden.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over vertegenwoordigingsbevoegdheden voor een specifieke resource zoals een zaak..
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verklarende partijen zoals authenticatiediensten, machtigingsdiensten en gezaghebbende bronnen.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verticale vrijwillige vertegenwoordigingsbevoegdheden.
Controleren verschil tussen huidige en gewenste autorisaties
Omschrijving
Het bepalen of de daadwerkelijk in systemen aanwezige autorisaties overeenkomen met de gewenste autorisaties en het inzichtelijk maken van de verschillen.
Het in machineleesbare vorm beschikbaar stellen van gegevens over authenticatiemiddelen om authenticatie in doelsystemen te faciliteren. Denk daarbij met name aan het delen van publieke sleutels, waarmee de authenticiteit van private sleutels kan worden vastgesteld.
Het in machineleesbare vorm beschikbaar stellen van gegevens over digitale identiteiten, zodat diensten of systemen deze kunnen gebruiken als basisgegevens voor gebruikers.
Het creëren en vastleggen van gegevens over een authenticatiemiddel en de bijbehorende authenticatiefactoren, inclusief een koppeling met de digitale identiteit.
Het overhandigen van authenticatiefactoren die behoren bij een authenticatiemiddel aan de entiteit met de bijbehorende digitale identiteit, volgens een proces dat voldoet aan de normen van een specifiek betrouwbaarheidsniveau.
Het bepalen of er voldoende bewijs is dat iemand een digitale identiteit heeft en het creëren, controleren, vertalen en vernietigen van daarbij behorende tokens.
Het bepalen of een digitale identiteit geautoriseerd is voor diensten en daaronder liggende functies en gegevens en beschikken over de noodzakelijke vertegenwoordigingsbevoegdheden.
[...] is gerelateerd aan FIDO [...] is gerelateerd aan ASN.1 [...] is gerelateerd aan X509
Beheren autorisatieregels
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over autorisatieregels, die aangeven onder welke condities digitale identiteiten toegang hebben tot welke resources.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) de gezaghebbende bronnen, dienstverleners, de digitale diensten die zij leveren en verklarende diensten.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over horizontale vrijwillige vertegenwoordigingsbevoegdheden.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over vertegenwoordigingsbevoegdheden voor een specifieke resource zoals een zaak..
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verklarende partijen zoals authenticatiediensten, machtigingsdiensten en gezaghebbende bronnen.
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verticale vrijwillige vertegenwoordigingsbevoegdheden.
Controleren verschil tussen huidige en gewenste autorisaties
Omschrijving
Het bepalen of de daadwerkelijk in systemen aanwezige autorisaties overeenkomen met de gewenste autorisaties en het inzichtelijk maken van de verschillen.
Het in machineleesbare vorm beschikbaar stellen van gegevens over authenticatiemiddelen om authenticatie in doelsystemen te faciliteren. Denk daarbij met name aan het delen van publieke sleutels, waarmee de authenticiteit van private sleutels kan worden vastgesteld.
Het in machineleesbare vorm beschikbaar stellen van gegevens over digitale identiteiten, zodat diensten of systemen deze kunnen gebruiken als basisgegevens voor gebruikers.
Het creëren en vastleggen van gegevens over een authenticatiemiddel en de bijbehorende authenticatiefactoren, inclusief een koppeling met de digitale identiteit.
Het overhandigen van authenticatiefactoren die behoren bij een authenticatiemiddel aan de entiteit met de bijbehorende digitale identiteit, volgens een proces dat voldoet aan de normen van een specifiek betrouwbaarheidsniveau.
\ No newline at end of file
diff --git a/docs/content/views/bedrijfsfunctiesproperties.html b/docs/content/views/bedrijfsfunctiesproperties.html
index 321dfa8d..d570c498 100644
--- a/docs/content/views/bedrijfsfunctiesproperties.html
+++ b/docs/content/views/bedrijfsfunctiesproperties.html
@@ -1 +1 @@
-Bedrijfsfuncties
Bedrijfsfuncties
Auditing en monitoring
Omschrijving
Het vastleggen van relevante gebeurtenissen rondom toegang en het uitvoeren van controlerende activiteiten om misbruik of fraude vast te stellen.
Authenticeren
Omschrijving
Het bepalen of er voldoende bewijs is dat iemand een digitale identiteit heeft en het creëren, controleren, vertalen en vernietigen van daarbij behorende tokens.
Autoriseren
Omschrijving
Het bepalen of een digitale identiteit geautoriseerd is voor diensten en daaronder liggende functies en gegevens en beschikken over de noodzakelijke vertegenwoordigingsbevoegdheden.
Beheren authenticatiemiddelen
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) authenticatiemiddelen.
Beheren autorisatieregels
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over autorisatieregels, die aangeven onder welke condities digitale identiteiten toegang hebben tot welke resources.
Beheren bevoegdheden
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) bevoegdheden.
Beheren bronnen en dienstverlening
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) de gezaghebbende bronnen, dienstverleners, de digitale diensten die zij leveren en verklarende diensten.
Beheren dienstverleners
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over dienstverleners.
Beheren digitale diensten
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over digitale diensten.
Beheren digitale identiteiten
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) ditale identiteiten.
Beheren horizontale vrijwillige machtigingen
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over horizontale vrijwillige vertegenwoordigingsbevoegdheden.
Beheren machtigingen voor informatieobjecten
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over vertegenwoordigingsbevoegdheden voor een specifieke resource zoals een zaak..
Beheren resources
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over resources (anders dan diensten).
Beheren rollen
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over rollen.
Beheren verklarende partijen
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verklarende partijen zoals authenticatiediensten, machtigingsdiensten en gezaghebbende bronnen.
Beheren vertegenwoordigingsbevoegdheden
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) vertegenwoordigingsbevoegdheden.
Beheren verticale vrijwillige machtigingen
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verticale vrijwillige vertegenwoordigingsbevoegdheden.
Beheren wettelijke vertegenwoordiging
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over wettelijke vertegenwoordigingsbevoegdheden.
Beëindigen authenticatiemiddel
Omschrijving
Het beëindigen van de geldigheid van een authenticatiemiddel.
Beëindigen digitale identiteit
Omschrijving
Het beëindigen van de geldigheid van een digitale identiteit.
Controleren autorisatie voor dienst
Omschrijving
Het bepalen of een digitale identiteit geautoriseerd is voor een specifieke dienst.
Controleren conflicterende bevoegdheden
Omschrijving
Het controleren van en rapporteren over bevoegdheden van digitale identiteiten die met elkaar kunnen conflicteren.
Controleren fijnmazige autorisatie
Omschrijving
Het bepalen of een digitale identiteit geautoriseerd is voor specifieke resources binnen een dienst.
Controleren verschil tussen huidige en gewenste autorisaties
Omschrijving
Het bepalen of de daadwerkelijk in systemen aanwezige autorisaties overeenkomen met de gewenste autorisaties en het inzichtelijk maken van de verschillen.
Creëren bevoegdheidsverklaring
Omschrijving
Het creëren van een bewijs dat een digitale identiteit een bepaalde vertegenwoordigingsbevoegdheid heeft.
Creëren digitale identiteit
Omschrijving
Het creëren en vastleggen van de gegevens die horen bij een nieuwe digitale identiteit.
Creëren pseudoniem
Omschrijving
Het creëren en vastleggen van een persistent pseudoniem die een digitale identiteit of een authenticatiemiddel identificeert.
Exporteren authenticatiemiddelen
Omschrijving
Het in machineleesbare vorm beschikbaar stellen van gegevens over authenticatiemiddelen om authenticatie in doelsystemen te faciliteren. Denk daarbij met name aan het delen van publieke sleutels, waarmee de authenticiteit van private sleutels kan worden vastgesteld.
Exporteren digitale identiteiten
Omschrijving
Het in machineleesbare vorm beschikbaar stellen van gegevens over digitale identiteiten, zodat diensten of systemen deze kunnen gebruiken als basisgegevens voor gebruikers.
Inzage geven in authenticatiemiddelen
Omschrijving
Het ontsluiten van informatie over authenticatiemiddelen en hun gebruik.
Inzage geven in bevoegdheden
Omschrijving
Het ontsluiten van informatie over bevoegdheden, inclusief de koppeling met diensten, dienstverleners, resources en digitale identiteiten.
Inzage geven in digitale identiteiten
Omschrijving
Het ontsluiten van informatie over digitale identiteiten.
Inzage geven in vertegenwoordigingsbevoegdheden
Omschrijving
Het ontsluiten van informatie over wettelijke vertegenwoordigingen, inclusief het gebruik.
Koppelen attributen aan digitale identiteit
Omschrijving
Het koppelen en ontkoppelen van attributen aan een digitale identiteit die bepaalde eigenschappen van deze digitale identiteit representeren.
Managen fraude
Omschrijving
Het voorkomen, detecteren, opvolgen en herstellen van fraude met identificatiemiddelen.
Notificeren over vertegenwoordigingsbevoegdheden
Omschrijving
Het actief attenderen van personen over hun vertegenwoordigingsbevoegdheden of wijzigingen daarin.
Ontsleutelen identifiers
Omschrijving
Het terugvertalen van versleutelde identifiers en pseudoniemen naar een bruikbare vorm.
Orkestreren inlogproces
Omschrijving
Het routeren van een verzoek tot authenticatie naar de benodigde verklarende partijen.
Registreren authenticatiemiddel
Omschrijving
Het creëren en vastleggen van gegevens over een authenticatiemiddel en de bijbehorende authenticatiefactoren, inclusief een koppeling met de digitale identiteit.
Toekennen bevoegdheden
Omschrijving
Het creëren, wijzigen en verwijderen van relaties tussen van digitale identiteiten of rollen naar bevoegdheden.
Toekennen rollen
Omschrijving
Het creëren, wijzigen en verwijderen van relaties tussen digitale identiteiten en rollen.
Uitgeven authenticatiemiddel
Omschrijving
Het overhandigen van authenticatiefactoren die behoren bij een authenticatiemiddel aan de entiteit met de bijbehorende digitale identiteit, volgens een proces dat voldoet aan de normen van een specifiek betrouwbaarheidsniveau.
Uitloggen
Omschrijving
Het ervoor zorgen dat gecreëerde identiteitsverklaringen niet meer gebruikt kunnen worden om toegang te krijgen tot resources.
Uitvoeren authenticatie
Omschrijving
Het bepalen of er voldoende bewijs is aangeleverd om zeker te stellen dat iemand daadwerkelijk de geclaimde digitale identiteit heeft.
Vastleggen auditlog
Omschrijving
Het vastleggen van relevante gebeurtenissen in een auditlog.
Vastleggen gebruik van authenticatiemiddel
Omschrijving
Het vastleggen welk authenticatiemiddel is gebruikt bij een authenticatie, zodat daar op een later moment inzicht in kan worden gegeven.
Versleutelen identifiers
Omschrijving
Het encrypten van de identifier en eventuele pseudoniemen van een digitale identiteit om de privacy te beschermen.
Vertalen identiteitsverklaringen
Omschrijving
Het vertalen van identiteitsverklaringen naar een andere vorm, zodat deze breder gebruikt kunnen worden.
Vertalen van/naar europese identiteit
Omschrijving
Het vertalen van digitale identiteiten van en naar het Europese identiteiten.
Wijzigen authenticatiemiddel
Omschrijving
Het wijzigen van gegevens behorend bij een authenticatiemiddel, inclusief het blokkeren van een authenticatiemiddel.
Wijzigen digitale identiteit
Omschrijving
Het wijzigen van de gegevens die horen bij een digitale identiteit.
\ No newline at end of file
+Bedrijfsfuncties
Bedrijfsfuncties
Auditing en monitoring
Omschrijving
Het vastleggen van relevante gebeurtenissen rondom toegang en het uitvoeren van controlerende activiteiten om misbruik of fraude vast te stellen.
Authenticeren
Omschrijving
Het bepalen of er voldoende bewijs is dat iemand een digitale identiteit heeft en het creëren, controleren, vertalen en vernietigen van daarbij behorende tokens.
Autoriseren
Omschrijving
Het bepalen of een digitale identiteit geautoriseerd is voor diensten en daaronder liggende functies en gegevens en beschikken over de noodzakelijke vertegenwoordigingsbevoegdheden.
Beheren authenticatiemiddelen
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) authenticatiemiddelen.
Beheren autorisatieregels
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over autorisatieregels, die aangeven onder welke condities digitale identiteiten toegang hebben tot welke resources.
Beheren bevoegdheden
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) bevoegdheden.
Beheren bronnen en dienstverlening
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) de gezaghebbende bronnen, dienstverleners, de digitale diensten die zij leveren en verklarende diensten.
Beheren dienstverleners
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over dienstverleners.
Beheren digitale diensten
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over digitale diensten.
Beheren digitale identiteiten
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) ditale identiteiten.
Beheren horizontale vrijwillige machtigingen
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over horizontale vrijwillige vertegenwoordigingsbevoegdheden.
Beheren machtigingen voor informatieobjecten
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over vertegenwoordigingsbevoegdheden voor een specifieke resource zoals een zaak..
Beheren resources
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over resources (anders dan diensten).
Beheren rollen
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over rollen.
Beheren verklarende partijen
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verklarende partijen zoals authenticatiediensten, machtigingsdiensten en gezaghebbende bronnen.
Beheren vertegenwoordigingsbevoegdheden
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van (gegevens over) vertegenwoordigingsbevoegdheden.
Beheren verticale vrijwillige machtigingen
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over verticale vrijwillige vertegenwoordigingsbevoegdheden.
Beheren wettelijke vertegenwoordiging
Omschrijving
Het creëren, vastleggen, beschikbaarstellen, wijzigen en (logisch) verwijderen van gegevens over wettelijke vertegenwoordigingsbevoegdheden.
Beëindigen authenticatiemiddel
Omschrijving
Het beëindigen van de geldigheid van een authenticatiemiddel.
Beëindigen digitale identiteit
Omschrijving
Het beëindigen van de geldigheid van een digitale identiteit.
Controleren autorisatie voor dienst
Omschrijving
Het bepalen of een digitale identiteit geautoriseerd is voor een specifieke dienst.
Controleren conflicterende bevoegdheden
Omschrijving
Het controleren van en rapporteren over bevoegdheden van digitale identiteiten die met elkaar kunnen conflicteren.
Controleren fijnmazige autorisatie
Omschrijving
Het bepalen of een digitale identiteit geautoriseerd is voor specifieke resources binnen een dienst.
Controleren verschil tussen huidige en gewenste autorisaties
Omschrijving
Het bepalen of de daadwerkelijk in systemen aanwezige autorisaties overeenkomen met de gewenste autorisaties en het inzichtelijk maken van de verschillen.
Creëren bevoegdheidsverklaring
Omschrijving
Het creëren van een bewijs dat een digitale identiteit een bepaalde vertegenwoordigingsbevoegdheid heeft.
Creëren digitale identiteit
Omschrijving
Het creëren en vastleggen van de gegevens die horen bij een nieuwe digitale identiteit.
Creëren pseudoniem
Omschrijving
Het creëren en vastleggen van een persistent pseudoniem die een digitale identiteit of een authenticatiemiddel identificeert.
Exporteren authenticatiemiddelen
Omschrijving
Het in machineleesbare vorm beschikbaar stellen van gegevens over authenticatiemiddelen om authenticatie in doelsystemen te faciliteren. Denk daarbij met name aan het delen van publieke sleutels, waarmee de authenticiteit van private sleutels kan worden vastgesteld.
Exporteren digitale identiteiten
Omschrijving
Het in machineleesbare vorm beschikbaar stellen van gegevens over digitale identiteiten, zodat diensten of systemen deze kunnen gebruiken als basisgegevens voor gebruikers.
Inzage geven in authenticatiemiddelen
Omschrijving
Het ontsluiten van informatie over authenticatiemiddelen en hun gebruik.
Inzage geven in bevoegdheden
Omschrijving
Het ontsluiten van informatie over bevoegdheden, inclusief de koppeling met diensten, dienstverleners, resources en digitale identiteiten.
Inzage geven in digitale identiteiten
Omschrijving
Het ontsluiten van informatie over digitale identiteiten.
Inzage geven in vertegenwoordigingsbevoegdheden
Omschrijving
Het ontsluiten van informatie over wettelijke vertegenwoordigingen, inclusief het gebruik.
Koppelen attributen aan digitale identiteit
Omschrijving
Het koppelen en ontkoppelen van attributen aan een digitale identiteit die bepaalde eigenschappen van deze digitale identiteit representeren.
Managen fraude
Omschrijving
Het voorkomen, detecteren, opvolgen en herstellen van fraude met identificatiemiddelen.
Notificeren over vertegenwoordigingsbevoegdheden
Omschrijving
Het actief attenderen van personen over hun vertegenwoordigingsbevoegdheden of wijzigingen daarin.
Ontsleutelen identifiers
Omschrijving
Het terugvertalen van versleutelde identifiers en pseudoniemen naar een bruikbare vorm.
Orkestreren inlogproces
Omschrijving
Het routeren van een verzoek tot authenticatie naar de benodigde verklarende partijen.
Registreren authenticatiemiddel
Omschrijving
Het creëren en vastleggen van gegevens over een authenticatiemiddel en de bijbehorende authenticatiefactoren, inclusief een koppeling met de digitale identiteit.
Toekennen bevoegdheden
Omschrijving
Het creëren, wijzigen en verwijderen van relaties tussen van digitale identiteiten of rollen naar bevoegdheden.
Toekennen rollen
Omschrijving
Het creëren, wijzigen en verwijderen van relaties tussen digitale identiteiten en rollen.
Uitgeven authenticatiemiddel
Omschrijving
Het overhandigen van authenticatiefactoren die behoren bij een authenticatiemiddel aan de entiteit met de bijbehorende digitale identiteit, volgens een proces dat voldoet aan de normen van een specifiek betrouwbaarheidsniveau.
Uitloggen
Omschrijving
Het ervoor zorgen dat gecreëerde identiteitsverklaringen niet meer gebruikt kunnen worden om toegang te krijgen tot resources.
Uitvoeren authenticatie
Omschrijving
Het bepalen of er voldoende bewijs is aangeleverd om zeker te stellen dat iemand daadwerkelijk de geclaimde digitale identiteit heeft.
Vastleggen auditlog
Omschrijving
Het vastleggen van relevante gebeurtenissen in een auditlog.
Vastleggen gebruik van authenticatiemiddel
Omschrijving
Het vastleggen welk authenticatiemiddel is gebruikt bij een authenticatie, zodat daar op een later moment inzicht in kan worden gegeven.
Versleutelen identifiers
Omschrijving
Het encrypten van de identifier en eventuele pseudoniemen van een digitale identiteit om de privacy te beschermen.
Vertalen identiteitsverklaringen
Omschrijving
Het vertalen van identiteitsverklaringen naar een andere vorm, zodat deze breder gebruikt kunnen worden.
Vertalen van/naar europese identiteit
Omschrijving
Het vertalen van digitale identiteiten van en naar het Europese identiteiten.
Wijzigen authenticatiemiddel
Omschrijving
Het wijzigen van gegevens behorend bij een authenticatiemiddel, inclusief het blokkeren van een authenticatiemiddel.
Wijzigen digitale identiteit
Omschrijving
Het wijzigen van de gegevens die horen bij een digitale identiteit.
\ No newline at end of file
diff --git a/docs/content/views/bedrijfsobjecten.html b/docs/content/views/bedrijfsobjecten.html
index db324e60..fe6168d9 100644
--- a/docs/content/views/bedrijfsobjecten.html
+++ b/docs/content/views/bedrijfsobjecten.html
@@ -1,2 +1,2 @@
-Bedrijfsobjecten
Een enkelvoudig of samengesteld informatie element dat onderdeel is van een digitale Identiteit; de digitale representatie van een eigenschap van een entiteit.
Een regel die is gesteld voor toegang tot een resource en waaraan moet worden voldaan voordat een entiteit daadwerkelijke toegang krijgt tot een resource. (bron: NORA)
Een toestemming van een entiteit of danwel zelf, danwel als vertegenwoordiger van een belanghebbende, om toegang te krijgen tot een resource waarbij voorwaarden kunnen worden gedefinieerd op de attributen van de digitale identiteit.
Een machtiging waarbij er een vertegenwoordiging is van een persoon door een ander persoon zonder hiërarchische verhouding. (bron: GDI-architectuur M&V)
Een enkelvoudig of samengesteld informatie element dat onderdeel is van een digitale Identiteit; de digitale representatie van een eigenschap van een entiteit.
Een regel die is gesteld voor toegang tot een resource en waaraan moet worden voldaan voordat een entiteit daadwerkelijke toegang krijgt tot een resource. (bron: NORA)
Een toestemming van een entiteit of danwel zelf, danwel als vertegenwoordiger van een belanghebbende, om toegang te krijgen tot een resource waarbij voorwaarden kunnen worden gedefinieerd op de attributen van de digitale identiteit.
Een machtiging waarbij er een vertegenwoordiging is van een persoon door een ander persoon zonder hiërarchische verhouding. (bron: GDI-architectuur M&V)
Een herroepbare bevoegdheid die een vertegenwoordigde verleent aan een andere partij (de vertegenwoordiger) om in naam van eerstgenoemde rechtshandelingen te verrichten. (bron: GDI-architectuur I&A)
Een machtiging waarbij er een hiërarchische relatie bestaat binnen een niet-natuurlijk persoon. Een natuurlijk persoon binnen een organisatie (b.v. een accountant binnen een accountantskantoor) voert binnen die organisatie taken uit en doet zaken met andere organisaties. (bron: GDI-architectuur M&V)
Wettelijke of bij gerechtelijke uitspraak geregelde overdracht van rechten en plichten als gevolg van handelingsonbekwaamheid of handelingsonbevoegdheid, en worden zowel de bevoegdheden als de verantwoordelijkheden van een belanghebbende overgedragen naar de vertegenwoordiger. (bron: GDI-architectuur M&V)
\ No newline at end of file
diff --git a/docs/content/views/bedrijfsobjectendetails.html b/docs/content/views/bedrijfsobjectendetails.html
index ad9075d9..eacf6240 100644
--- a/docs/content/views/bedrijfsobjectendetails.html
+++ b/docs/content/views/bedrijfsobjectendetails.html
@@ -1,2 +1,2 @@
-Bedrijfsobjecten
Bedrijfsobjecten
Attribuut
Omschrijving
Een enkelvoudig of samengesteld informatie element dat onderdeel is van een digitale Identiteit; de digitale representatie van een eigenschap van een entiteit.
[...] is gerelateerd aan Autorisatieregel (wordt gebruikt in) Attribuut is gerelateerd aan [...] (is van type) Rol is gerelateerd aan [...] (is specifiek soort)
Authenticatiefactor
Omschrijving
Iets dat iemand heeft, weet of is en waarmee bewijs kan worden geleverd van de identiteit.
Een regel die is gesteld voor toegang tot een resource en waaraan moet worden voldaan voordat een entiteit daadwerkelijke toegang krijgt tot een resource. (bron: NORA)
Een toestemming van een entiteit of danwel zelf, danwel als vertegenwoordiger van een belanghebbende, om toegang te krijgen tot een resource waarbij voorwaarden kunnen worden gedefinieerd op de attributen van de digitale identiteit.
[...] is gerelateerd aan Verifiable Credentials [...] is gerelateerd aan SAML [...] is gerelateerd aan SCIM [...] is gerelateerd aan JWT [...] is gerelateerd aan XACML [...] is gerelateerd aan SD-JWT [...] is gerelateerd aan X509 [...] is gerelateerd aan SD-JWT VC
Horizontale machtiging
Omschrijving
Een machtiging waarbij er een vertegenwoordiging is van een persoon door een ander persoon zonder hiërarchische verhouding. (bron: GDI-architectuur M&V)
Een op zichzelf staand geheel van gegevens met een eigen identiteit. (bron: MDTO)
+Bedrijfsobjecten
Bedrijfsobjecten
Attribuut
Omschrijving
Een enkelvoudig of samengesteld informatie element dat onderdeel is van een digitale Identiteit; de digitale representatie van een eigenschap van een entiteit.
[...] is gerelateerd aan Autorisatieregel (wordt gebruikt in) Attribuut is gerelateerd aan [...] (is van type) Rol is gerelateerd aan [...] (is specifiek soort)
Authenticatiefactor
Omschrijving
Iets dat iemand heeft, weet of is en waarmee bewijs kan worden geleverd van de identiteit.
Een regel die is gesteld voor toegang tot een resource en waaraan moet worden voldaan voordat een entiteit daadwerkelijke toegang krijgt tot een resource. (bron: NORA)
Een toestemming van een entiteit of danwel zelf, danwel als vertegenwoordiger van een belanghebbende, om toegang te krijgen tot een resource waarbij voorwaarden kunnen worden gedefinieerd op de attributen van de digitale identiteit.
[...] is gerelateerd aan Verifiable Credentials [...] is gerelateerd aan SAML [...] is gerelateerd aan SCIM [...] is gerelateerd aan JWT [...] is gerelateerd aan XACML [...] is gerelateerd aan SD-JWT [...] is gerelateerd aan X509 [...] is gerelateerd aan SD-JWT VC
Horizontale machtiging
Omschrijving
Een machtiging waarbij er een vertegenwoordiging is van een persoon door een ander persoon zonder hiërarchische verhouding. (bron: GDI-architectuur M&V)
Een herroepbare bevoegdheid die een vertegenwoordigde verleent aan een andere partij (de vertegenwoordiger) om in naam van eerstgenoemde rechtshandelingen te verrichten. (bron: GDI-architectuur I&A)
Een machtiging waarbij er een hiërarchische relatie bestaat binnen een niet-natuurlijk persoon. Een natuurlijk persoon binnen een organisatie (b.v. een accountant binnen een accountantskantoor) voert binnen die organisatie taken uit en doet zaken met andere organisaties. (bron: GDI-architectuur M&V)
Wettelijke of bij gerechtelijke uitspraak geregelde overdracht van rechten en plichten als gevolg van handelingsonbekwaamheid of handelingsonbevoegdheid, en worden zowel de bevoegdheden als de verantwoordelijkheden van een belanghebbende overgedragen naar de vertegenwoordiger. (bron: GDI-architectuur M&V)
\ No newline at end of file
diff --git a/docs/content/views/bedrijfsobjectenproperties.html b/docs/content/views/bedrijfsobjectenproperties.html
index 8c7e2205..c8803810 100644
--- a/docs/content/views/bedrijfsobjectenproperties.html
+++ b/docs/content/views/bedrijfsobjectenproperties.html
@@ -1,2 +1,2 @@
-Bedrijfsobjecten
Bedrijfsobjecten
Attribuut
Omschrijving
Een enkelvoudig of samengesteld informatie element dat onderdeel is van een digitale Identiteit; de digitale representatie van een eigenschap van een entiteit.
Attribuutsoort
Omschrijving
De definitie van een categorie van attributen.
Authenticatiefactor
Omschrijving
Iets dat iemand heeft, weet of is en waarmee bewijs kan worden geleverd van de identiteit.
Authenticatiemiddel
Omschrijving
Een verzameling van authenticatiefactoren die een bepaalde mate van zekerheid bieden over de digitale identiteit van een entiteit.
Autorisatiebeslissing
Omschrijving
De uitkomst van een autorisatie.
Autorisatieregel
Omschrijving
Een regel die is gesteld voor toegang tot een resource en waaraan moet worden voldaan voordat een entiteit daadwerkelijke toegang krijgt tot een resource. (bron: NORA)
Bevoegdheid
Omschrijving
Een toestemming van een entiteit of danwel zelf, danwel als vertegenwoordiger van een belanghebbende, om toegang te krijgen tot een resource waarbij voorwaarden kunnen worden gedefinieerd op de attributen van de digitale identiteit.
Bevoegdheidsverklaring
Omschrijving
Een bewijs dat de geauthenticeerde digitale identiteit een bepaalde vertegenwoordigingsbevoegdheid heeft.
Dienstverlener
Omschrijving
Een vertrouwende partij die diensten levert.
Digitale dienst
Omschrijving
Een faciliteit waarmee digitale dienstverlening wordt aangeboden.
Digitale identiteit
Omschrijving
Een verzameling gegevens (attributen) die een digitale representatie zijn van een entiteit binnen een bepaald digitaal toepassingsgebied.
Horizontale machtiging
Omschrijving
Een machtiging waarbij er een vertegenwoordiging is van een persoon door een ander persoon zonder hiërarchische verhouding. (bron: GDI-architectuur M&V)
Identiteitsverklaring
Omschrijving
Uitkomst van een authenticatie die is uitgevoerd door een onafhankelijke partij.
Informatieobject
Omschrijving
Een op zichzelf staand geheel van gegevens met een eigen identiteit. (bron: MDTO)
+Bedrijfsobjecten
Bedrijfsobjecten
Attribuut
Omschrijving
Een enkelvoudig of samengesteld informatie element dat onderdeel is van een digitale Identiteit; de digitale representatie van een eigenschap van een entiteit.
Attribuutsoort
Omschrijving
De definitie van een categorie van attributen.
Authenticatiefactor
Omschrijving
Iets dat iemand heeft, weet of is en waarmee bewijs kan worden geleverd van de identiteit.
Authenticatiemiddel
Omschrijving
Een verzameling van authenticatiefactoren die een bepaalde mate van zekerheid bieden over de digitale identiteit van een entiteit.
Autorisatiebeslissing
Omschrijving
De uitkomst van een autorisatie.
Autorisatieregel
Omschrijving
Een regel die is gesteld voor toegang tot een resource en waaraan moet worden voldaan voordat een entiteit daadwerkelijke toegang krijgt tot een resource. (bron: NORA)
Bevoegdheid
Omschrijving
Een toestemming van een entiteit of danwel zelf, danwel als vertegenwoordiger van een belanghebbende, om toegang te krijgen tot een resource waarbij voorwaarden kunnen worden gedefinieerd op de attributen van de digitale identiteit.
Bevoegdheidsverklaring
Omschrijving
Een bewijs dat de geauthenticeerde digitale identiteit een bepaalde vertegenwoordigingsbevoegdheid heeft.
Dienstverlener
Omschrijving
Een vertrouwende partij die diensten levert.
Digitale dienst
Omschrijving
Een faciliteit waarmee digitale dienstverlening wordt aangeboden.
Digitale identiteit
Omschrijving
Een verzameling gegevens (attributen) die een digitale representatie zijn van een entiteit binnen een bepaald digitaal toepassingsgebied.
Horizontale machtiging
Omschrijving
Een machtiging waarbij er een vertegenwoordiging is van een persoon door een ander persoon zonder hiërarchische verhouding. (bron: GDI-architectuur M&V)
Identiteitsverklaring
Omschrijving
Uitkomst van een authenticatie die is uitgevoerd door een onafhankelijke partij.
Informatieobject
Omschrijving
Een op zichzelf staand geheel van gegevens met een eigen identiteit. (bron: MDTO)
Machtiging
Omschrijving
Een herroepbare bevoegdheid die een vertegenwoordigde verleent aan een andere partij (de vertegenwoordiger) om in naam van eerstgenoemde rechtshandelingen te verrichten. (bron: GDI-architectuur I&A)
Resource
Omschrijving
Een fysieke component of een eenheid van informatie waartoe een entiteit toegang zou kunnen krijgen.
Rol
Omschrijving
Een set van taken en bevoegdheden van een entiteit.
Verifieerbare verklaring
Omschrijving
Een verzameling van attributen, vergezeld van een bewijs dat deze afkomstig zijn van een specifieke verklarende partij.
Verklarende partij
Omschrijving
Een organisatie die verifieerbare verklaringen uitgeeft.
Vertegenwoordigingsbevoegdheid
Omschrijving
Een machtiging of wettelijke vertegenwoordiging.
Verticale machtiging
Omschrijving
Een machtiging waarbij er een hiërarchische relatie bestaat binnen een niet-natuurlijk persoon. Een natuurlijk persoon binnen een organisatie (b.v. een accountant binnen een accountantskantoor) voert binnen die organisatie taken uit en doet zaken met andere organisaties. (bron: GDI-architectuur M&V)
Wettelijke vertegenwoordiging
Omschrijving
Wettelijke of bij gerechtelijke uitspraak geregelde overdracht van rechten en plichten als gevolg van handelingsonbekwaamheid of handelingsonbevoegdheid, en worden zowel de bevoegdheden als de verantwoordelijkheden van een belanghebbende overgedragen naar de vertegenwoordiger. (bron: GDI-architectuur M&V)
\ No newline at end of file
diff --git a/docs/content/views/begrippen.html b/docs/content/views/begrippen.html
index 406ea7eb..5c223107 100644
--- a/docs/content/views/begrippen.html
+++ b/docs/content/views/begrippen.html
@@ -1 +1 @@
-Begrippen
Begrippen
Naam
Definitie
\ No newline at end of file
+Begrippen
Begrippen
Naam
Definitie
\ No newline at end of file
diff --git a/docs/content/views/begrippendetails.html b/docs/content/views/begrippendetails.html
index 7c8c581d..a4aaa448 100644
--- a/docs/content/views/begrippendetails.html
+++ b/docs/content/views/begrippendetails.html
@@ -1 +1 @@
-Begrippen
Begrippen
\ No newline at end of file
+Begrippen
Begrippen
\ No newline at end of file
diff --git a/docs/content/views/begrippenproperties.html b/docs/content/views/begrippenproperties.html
index 7c8c581d..a4aaa448 100644
--- a/docs/content/views/begrippenproperties.html
+++ b/docs/content/views/begrippenproperties.html
@@ -1 +1 @@
-Begrippen
Begrippen
\ No newline at end of file
+Begrippen
Begrippen
\ No newline at end of file
diff --git a/docs/content/views/beleid.html b/docs/content/views/beleid.html
index de5c3ff9..085eb4aa 100644
--- a/docs/content/views/beleid.html
+++ b/docs/content/views/beleid.html
@@ -1 +1 @@
-Beleid
Als we willen dat digitale technologie vóór onze samenleving blijft werken, als we kansen willen benutten en risico’s willen mitigeren, dan moet digitalisering waardengedreven en mensgericht zijn vormgegeven en moeten we als samenleving, bedrijfsleven en overheid samen optrekken. Het kabinet heeft hier werk van gemaakt, onder meer door een eerste coördinerend bewindspersoon voor Digitalisering aan te stellen die met haar collega-bewindspersonen deze waardengedreven digitalisering verder vormgeeft. Op 4 november 2022 is de Werkagenda Waardengedreven Digitaliseren aan de Tweede Kamer aangeboden. De Werkagenda is een uitwerking van elementen uit de brief Hoofdlijnen Beleid Digitalisering met concrete doelen en acties. Hij omvat 5 sporen: meedoen, vertrouwen en regie in de digitale samenleving, een goede digitale overheid en het versterken van de digitale samenleving in het Caribisch deel van het Koninkrijk.
Deze meerjarenvisie biedt in eerste instantie inzicht en overzicht in de relevante politieke, beleidsmatige en technische ontwikkelingen, ook internationaal, en geeft op basis daarvan richting aan de doorontwikkeling van de GDI. Ook benoemen we de principes en uitgangspunten die we hanteren bij de stapsgewijze realisatie van de beschreven ambities. Het MIDO is daarmee de concretisering van datgene wat we interbestuurlijk gezamenlijk willen organiseren aan afspraken, standaarden en voorzieningen om de ambities uit de Werkagenda Waardengedreven Digitaliseren waar te maken.
Als we willen dat digitale technologie vóór onze samenleving blijft werken, als we kansen willen benutten en risico’s willen mitigeren, dan moet digitalisering waardengedreven en mensgericht zijn vormgegeven en moeten we als samenleving, bedrijfsleven en overheid samen optrekken. Het kabinet heeft hier werk van gemaakt, onder meer door een eerste coördinerend bewindspersoon voor Digitalisering aan te stellen die met haar collega-bewindspersonen deze waardengedreven digitalisering verder vormgeeft. Op 4 november 2022 is de Werkagenda Waardengedreven Digitaliseren aan de Tweede Kamer aangeboden. De Werkagenda is een uitwerking van elementen uit de brief Hoofdlijnen Beleid Digitalisering met concrete doelen en acties. Hij omvat 5 sporen: meedoen, vertrouwen en regie in de digitale samenleving, een goede digitale overheid en het versterken van de digitale samenleving in het Caribisch deel van het Koninkrijk.
\ No newline at end of file
diff --git a/docs/content/views/beleiddetails.html b/docs/content/views/beleiddetails.html
index 247f8e94..17d6cc65 100644
--- a/docs/content/views/beleiddetails.html
+++ b/docs/content/views/beleiddetails.html
@@ -1 +1 @@
-Beleid
Beleid
Werkagenda Waardegedreven Digitaliseren
Omschrijving
Als we willen dat digitale technologie vóór onze samenleving blijft werken, als we kansen willen benutten en risico’s willen mitigeren, dan moet digitalisering waardengedreven en mensgericht zijn vormgegeven en moeten we als samenleving, bedrijfsleven en overheid samen optrekken. Het kabinet heeft hier werk van gemaakt, onder meer door een eerste coördinerend bewindspersoon voor Digitalisering aan te stellen die met haar collega-bewindspersonen deze waardengedreven digitalisering verder vormgeeft. Op 4 november 2022 is de Werkagenda Waardengedreven Digitaliseren aan de Tweede Kamer aangeboden. De Werkagenda is een uitwerking van elementen uit de brief Hoofdlijnen Beleid Digitalisering met concrete doelen en acties. Hij omvat 5 sporen: meedoen, vertrouwen en regie in de digitale samenleving, een goede digitale overheid en het versterken van de digitale samenleving in het Caribisch deel van het Koninkrijk.
Deze meerjarenvisie biedt in eerste instantie inzicht en overzicht in de relevante politieke, beleidsmatige en technische ontwikkelingen, ook internationaal, en geeft op basis daarvan richting aan de doorontwikkeling van de GDI. Ook benoemen we de principes en uitgangspunten die we hanteren bij de stapsgewijze realisatie van de beschreven ambities. Het MIDO is daarmee de concretisering van datgene wat we interbestuurlijk gezamenlijk willen organiseren aan afspraken, standaarden en voorzieningen om de ambities uit de Werkagenda Waardengedreven Digitaliseren waar te maken.
Als we willen dat digitale technologie vóór onze samenleving blijft werken, als we kansen willen benutten en risico’s willen mitigeren, dan moet digitalisering waardengedreven en mensgericht zijn vormgegeven en moeten we als samenleving, bedrijfsleven en overheid samen optrekken. Het kabinet heeft hier werk van gemaakt, onder meer door een eerste coördinerend bewindspersoon voor Digitalisering aan te stellen die met haar collega-bewindspersonen deze waardengedreven digitalisering verder vormgeeft. Op 4 november 2022 is de Werkagenda Waardengedreven Digitaliseren aan de Tweede Kamer aangeboden. De Werkagenda is een uitwerking van elementen uit de brief Hoofdlijnen Beleid Digitalisering met concrete doelen en acties. Hij omvat 5 sporen: meedoen, vertrouwen en regie in de digitale samenleving, een goede digitale overheid en het versterken van de digitale samenleving in het Caribisch deel van het Koninkrijk.
\ No newline at end of file
diff --git a/docs/content/views/beleidproperties.html b/docs/content/views/beleidproperties.html
index 247f8e94..17d6cc65 100644
--- a/docs/content/views/beleidproperties.html
+++ b/docs/content/views/beleidproperties.html
@@ -1 +1 @@
-Beleid
Beleid
Werkagenda Waardegedreven Digitaliseren
Omschrijving
Als we willen dat digitale technologie vóór onze samenleving blijft werken, als we kansen willen benutten en risico’s willen mitigeren, dan moet digitalisering waardengedreven en mensgericht zijn vormgegeven en moeten we als samenleving, bedrijfsleven en overheid samen optrekken. Het kabinet heeft hier werk van gemaakt, onder meer door een eerste coördinerend bewindspersoon voor Digitalisering aan te stellen die met haar collega-bewindspersonen deze waardengedreven digitalisering verder vormgeeft. Op 4 november 2022 is de Werkagenda Waardengedreven Digitaliseren aan de Tweede Kamer aangeboden. De Werkagenda is een uitwerking van elementen uit de brief Hoofdlijnen Beleid Digitalisering met concrete doelen en acties. Hij omvat 5 sporen: meedoen, vertrouwen en regie in de digitale samenleving, een goede digitale overheid en het versterken van de digitale samenleving in het Caribisch deel van het Koninkrijk.
Deze meerjarenvisie biedt in eerste instantie inzicht en overzicht in de relevante politieke, beleidsmatige en technische ontwikkelingen, ook internationaal, en geeft op basis daarvan richting aan de doorontwikkeling van de GDI. Ook benoemen we de principes en uitgangspunten die we hanteren bij de stapsgewijze realisatie van de beschreven ambities. Het MIDO is daarmee de concretisering van datgene wat we interbestuurlijk gezamenlijk willen organiseren aan afspraken, standaarden en voorzieningen om de ambities uit de Werkagenda Waardengedreven Digitaliseren waar te maken.
Als we willen dat digitale technologie vóór onze samenleving blijft werken, als we kansen willen benutten en risico’s willen mitigeren, dan moet digitalisering waardengedreven en mensgericht zijn vormgegeven en moeten we als samenleving, bedrijfsleven en overheid samen optrekken. Het kabinet heeft hier werk van gemaakt, onder meer door een eerste coördinerend bewindspersoon voor Digitalisering aan te stellen die met haar collega-bewindspersonen deze waardengedreven digitalisering verder vormgeeft. Op 4 november 2022 is de Werkagenda Waardengedreven Digitaliseren aan de Tweede Kamer aangeboden. De Werkagenda is een uitwerking van elementen uit de brief Hoofdlijnen Beleid Digitalisering met concrete doelen en acties. Hij omvat 5 sporen: meedoen, vertrouwen en regie in de digitale samenleving, een goede digitale overheid en het versterken van de digitale samenleving in het Caribisch deel van het Koninkrijk.
\ No newline at end of file
diff --git a/docs/content/views/beperkingen.html b/docs/content/views/beperkingen.html
new file mode 100644
index 00000000..2ec1935c
--- /dev/null
+++ b/docs/content/views/beperkingen.html
@@ -0,0 +1 @@
+Beperkingen
Beperkingen
Naam
Omschrijving
\ No newline at end of file
diff --git a/docs/content/views/beperkingendetails.html b/docs/content/views/beperkingendetails.html
new file mode 100644
index 00000000..e7f8709e
--- /dev/null
+++ b/docs/content/views/beperkingendetails.html
@@ -0,0 +1 @@
+Beperkingen
Beperkingen
\ No newline at end of file
diff --git a/docs/content/views/beperkingenproperties.html b/docs/content/views/beperkingenproperties.html
new file mode 100644
index 00000000..e7f8709e
--- /dev/null
+++ b/docs/content/views/beperkingenproperties.html
@@ -0,0 +1 @@
+Beperkingen
Beperkingen
\ No newline at end of file
diff --git a/docs/content/views/brondocumenten.html b/docs/content/views/brondocumenten.html
new file mode 100644
index 00000000..8e472768
--- /dev/null
+++ b/docs/content/views/brondocumenten.html
@@ -0,0 +1 @@
+Brondocumenten
Brondocumenten
Naam
Omschrijving
\ No newline at end of file
diff --git a/docs/content/views/brondocumentendetails.html b/docs/content/views/brondocumentendetails.html
new file mode 100644
index 00000000..915500c2
--- /dev/null
+++ b/docs/content/views/brondocumentendetails.html
@@ -0,0 +1 @@
+Brondocumenten
Brondocumenten
\ No newline at end of file
diff --git a/docs/content/views/brondocumentenproperties.html b/docs/content/views/brondocumentenproperties.html
new file mode 100644
index 00000000..915500c2
--- /dev/null
+++ b/docs/content/views/brondocumentenproperties.html
@@ -0,0 +1 @@
+Brondocumenten
Brondocumenten
\ No newline at end of file
diff --git a/docs/content/views/capabilities.html b/docs/content/views/capabilities.html
index e65f32c0..b7006f78 100644
--- a/docs/content/views/capabilities.html
+++ b/docs/content/views/capabilities.html
@@ -1 +1 @@
-Capabilities
Overheidsorganisaties kunnen authenticatiemiddelen bieden met een substantiële of hoge mate van betrouwbaarheid die de door overheid op veiligheid en betrouwbaarheid zijn gecontroleerd.
Overheidsorganisaties die zijn aangewezen als essentiële dienst kunnen voldoen aan verplichtingen inzake risicobeheer, maatregelen en rapportage op het gebied van cyberbeveiliging.
Overheidsorganisaties kunnen alle toegelaten publieke en private authenticatiemiddelen accepteren voor het geven van toegang tot hun digitale diensten.
Overheidsorganisaties kunnen authenticatiemiddelen bieden met een substantiële of hoge mate van betrouwbaarheid die de door overheid op veiligheid en betrouwbaarheid zijn gecontroleerd.
Overheidsorganisaties die zijn aangewezen als essentiële dienst kunnen voldoen aan verplichtingen inzake risicobeheer, maatregelen en rapportage op het gebied van cyberbeveiliging.
Overheidsorganisaties kunnen alle toegelaten publieke en private authenticatiemiddelen accepteren voor het geven van toegang tot hun digitale diensten.
\ No newline at end of file
diff --git a/docs/content/views/capabilitiesdetails.html b/docs/content/views/capabilitiesdetails.html
index 13557706..618ffd0e 100644
--- a/docs/content/views/capabilitiesdetails.html
+++ b/docs/content/views/capabilitiesdetails.html
@@ -1 +1 @@
-Capabilities
Capabilities
Betrouwbare authenticatiemiddelen
Omschrijving
Overheidsorganisaties kunnen authenticatiemiddelen bieden met een substantiële of hoge mate van betrouwbaarheid die de door overheid op veiligheid en betrouwbaarheid zijn gecontroleerd.
Overheidsorganisaties die zijn aangewezen als essentiële dienst kunnen voldoen aan verplichtingen inzake risicobeheer, maatregelen en rapportage op het gebied van cyberbeveiliging.
Overheidsorganisaties kunnen alle toegelaten publieke en private authenticatiemiddelen accepteren voor het geven van toegang tot hun digitale diensten.
Overheidsorganisaties kunnen authenticatiemiddelen bieden met een substantiële of hoge mate van betrouwbaarheid die de door overheid op veiligheid en betrouwbaarheid zijn gecontroleerd.
Overheidsorganisaties die zijn aangewezen als essentiële dienst kunnen voldoen aan verplichtingen inzake risicobeheer, maatregelen en rapportage op het gebied van cyberbeveiliging.
Overheidsorganisaties kunnen alle toegelaten publieke en private authenticatiemiddelen accepteren voor het geven van toegang tot hun digitale diensten.
\ No newline at end of file
diff --git a/docs/content/views/capabilitiesproperties.html b/docs/content/views/capabilitiesproperties.html
index 01a95fa8..acad2cda 100644
--- a/docs/content/views/capabilitiesproperties.html
+++ b/docs/content/views/capabilitiesproperties.html
@@ -1 +1 @@
-Capabilities
Capabilities
Betrouwbare authenticatiemiddelen
Omschrijving
Overheidsorganisaties kunnen authenticatiemiddelen bieden met een substantiële of hoge mate van betrouwbaarheid die de door overheid op veiligheid en betrouwbaarheid zijn gecontroleerd.
Dataminimalisatie
Omschrijving
Overheidsorganisaties kunnen de gegevens die ze verzamelen beperken tot dat wat nodig is voor het beoogde doel.
EDI Wallet als authenticatiemiddel
Omschrijving
Overheidsorganisaties kunnen een European Digital Identity Wallet accepteren voor het online en offline geven van toegang tot hun digitale diensten.
Grensoverschrijdende toegang
Omschrijving
Overheidsorganisaties kunnen burgers met Europees erkende inlogmiddelen toegang verlenen tot hun digitale diensten.
In control over cyberbeveiliging
Omschrijving
Overheidsorganisaties die zijn aangewezen als essentiële dienst kunnen voldoen aan verplichtingen inzake risicobeheer, maatregelen en rapportage op het gebied van cyberbeveiliging.
Ondersteunen van publieke en private middelen
Omschrijving
Overheidsorganisaties kunnen alle toegelaten publieke en private authenticatiemiddelen accepteren voor het geven van toegang tot hun digitale diensten.
\ No newline at end of file
+Capabilities
Capabilities
Betrouwbare authenticatiemiddelen
Omschrijving
Overheidsorganisaties kunnen authenticatiemiddelen bieden met een substantiële of hoge mate van betrouwbaarheid die de door overheid op veiligheid en betrouwbaarheid zijn gecontroleerd.
Dataminimalisatie
Omschrijving
Overheidsorganisaties kunnen de gegevens die ze verzamelen beperken tot dat wat nodig is voor het beoogde doel.
EDI Wallet als authenticatiemiddel
Omschrijving
Overheidsorganisaties kunnen een European Digital Identity Wallet accepteren voor het online en offline geven van toegang tot hun digitale diensten.
Grensoverschrijdende toegang
Omschrijving
Overheidsorganisaties kunnen burgers met Europees erkende inlogmiddelen toegang verlenen tot hun digitale diensten.
In control over cyberbeveiliging
Omschrijving
Overheidsorganisaties die zijn aangewezen als essentiële dienst kunnen voldoen aan verplichtingen inzake risicobeheer, maatregelen en rapportage op het gebied van cyberbeveiliging.
Ondersteunen van publieke en private middelen
Omschrijving
Overheidsorganisaties kunnen alle toegelaten publieke en private authenticatiemiddelen accepteren voor het geven van toegang tot hun digitale diensten.
\ No newline at end of file
diff --git a/docs/content/views/gewenste GDI-bouwstenen.html b/docs/content/views/gewenste GDI-bouwstenen.html
index e6c2caa0..44dcdae0 100644
--- a/docs/content/views/gewenste GDI-bouwstenen.html
+++ b/docs/content/views/gewenste GDI-bouwstenen.html
@@ -1 +1 @@
-Gewenste GDI-bouwstenen
Gewenste GDI-bouwstenen
Naam
Omschrijving
\ No newline at end of file
+Gewenste GDI-bouwstenen
Gewenste GDI-bouwstenen
Naam
Omschrijving
\ No newline at end of file
diff --git a/docs/content/views/gewenste GDI-bouwstenendetails.html b/docs/content/views/gewenste GDI-bouwstenendetails.html
index afc83097..7839e53f 100644
--- a/docs/content/views/gewenste GDI-bouwstenendetails.html
+++ b/docs/content/views/gewenste GDI-bouwstenendetails.html
@@ -1 +1 @@
-Gewenste GDI-bouwstenen
Gewenste GDI-bouwstenen
\ No newline at end of file
+Gewenste GDI-bouwstenen
Gewenste GDI-bouwstenen
\ No newline at end of file
diff --git a/docs/content/views/gewenste GDI-bouwstenenproperties.html b/docs/content/views/gewenste GDI-bouwstenenproperties.html
index afc83097..7839e53f 100644
--- a/docs/content/views/gewenste GDI-bouwstenenproperties.html
+++ b/docs/content/views/gewenste GDI-bouwstenenproperties.html
@@ -1 +1 @@
-Gewenste GDI-bouwstenen
Gewenste GDI-bouwstenen
\ No newline at end of file
+Gewenste GDI-bouwstenen
Gewenste GDI-bouwstenen
\ No newline at end of file
diff --git a/docs/content/views/gewenste voorzieningen.html b/docs/content/views/gewenste voorzieningen.html
index 6ad3ebf4..4c4febef 100644
--- a/docs/content/views/gewenste voorzieningen.html
+++ b/docs/content/views/gewenste voorzieningen.html
@@ -1,4 +1,4 @@
-Gewenste voorzieningen
Om dienstverleners in staat te stellen zo eenvoudig mogelijk hun aansluiting in te richten en te beheren wordt een aansluit- en beheerportaal beschikbaar gesteld. Dienstverleners beheren met deze voorziening de administratieve, functionele en technische onderdelen en gegevens van hun aansluiting. Ze beheren hun gegevens van de Stelselmetada via het Aansluit- en beheerportaal. Het Aansluit- en beheerportaal verzorgt het aansluiten op de Conformancetestomgeving en op de productieomgeving van het stelsel. Het Aansluit- en beheerportaal biedt ook een kanaal/platform voor informatievoorziening rond het stelsel.
+Gewenste voorzieningen
Om dienstverleners in staat te stellen zo eenvoudig mogelijk hun aansluiting in te richten en te beheren wordt een aansluit- en beheerportaal beschikbaar gesteld. Dienstverleners beheren met deze voorziening de administratieve, functionele en technische onderdelen en gegevens van hun aansluiting. Ze beheren hun gegevens van de Stelselmetada via het Aansluit- en beheerportaal. Het Aansluit- en beheerportaal verzorgt het aansluiten op de Conformancetestomgeving en op de productieomgeving van het stelsel. Het Aansluit- en beheerportaal biedt ook een kanaal/platform voor informatievoorziening rond het stelsel.
Het portaal biedt de volgende functies aan dienstverleners en brokers voor de Conformancetestomgeving en de productie omgeving:
• Informeren over aansluiten;
diff --git a/docs/content/views/gewenste voorzieningendetails.html b/docs/content/views/gewenste voorzieningendetails.html
index 8120fc92..76491511 100644
--- a/docs/content/views/gewenste voorzieningendetails.html
+++ b/docs/content/views/gewenste voorzieningendetails.html
@@ -1,4 +1,4 @@
-Gewenste voorzieningen
Gewenste voorzieningen
Aansluit- en beheerportaal
Omschrijving
Om dienstverleners in staat te stellen zo eenvoudig mogelijk hun aansluiting in te richten en te beheren wordt een aansluit- en beheerportaal beschikbaar gesteld. Dienstverleners beheren met deze voorziening de administratieve, functionele en technische onderdelen en gegevens van hun aansluiting. Ze beheren hun gegevens van de Stelselmetada via het Aansluit- en beheerportaal. Het Aansluit- en beheerportaal verzorgt het aansluiten op de Conformancetestomgeving en op de productieomgeving van het stelsel. Het Aansluit- en beheerportaal biedt ook een kanaal/platform voor informatievoorziening rond het stelsel.
+Gewenste voorzieningen
Gewenste voorzieningen
Aansluit- en beheerportaal
Omschrijving
Om dienstverleners in staat te stellen zo eenvoudig mogelijk hun aansluiting in te richten en te beheren wordt een aansluit- en beheerportaal beschikbaar gesteld. Dienstverleners beheren met deze voorziening de administratieve, functionele en technische onderdelen en gegevens van hun aansluiting. Ze beheren hun gegevens van de Stelselmetada via het Aansluit- en beheerportaal. Het Aansluit- en beheerportaal verzorgt het aansluiten op de Conformancetestomgeving en op de productieomgeving van het stelsel. Het Aansluit- en beheerportaal biedt ook een kanaal/platform voor informatievoorziening rond het stelsel.
Het portaal biedt de volgende functies aan dienstverleners en brokers voor de Conformancetestomgeving en de productie omgeving:
• Informeren over aansluiten;
diff --git a/docs/content/views/gewenste voorzieningenproperties.html b/docs/content/views/gewenste voorzieningenproperties.html
index 3ed366d6..0713c1c6 100644
--- a/docs/content/views/gewenste voorzieningenproperties.html
+++ b/docs/content/views/gewenste voorzieningenproperties.html
@@ -1,4 +1,4 @@
-Gewenste voorzieningen
Gewenste voorzieningen
Aansluit- en beheerportaal
Omschrijving
Om dienstverleners in staat te stellen zo eenvoudig mogelijk hun aansluiting in te richten en te beheren wordt een aansluit- en beheerportaal beschikbaar gesteld. Dienstverleners beheren met deze voorziening de administratieve, functionele en technische onderdelen en gegevens van hun aansluiting. Ze beheren hun gegevens van de Stelselmetada via het Aansluit- en beheerportaal. Het Aansluit- en beheerportaal verzorgt het aansluiten op de Conformancetestomgeving en op de productieomgeving van het stelsel. Het Aansluit- en beheerportaal biedt ook een kanaal/platform voor informatievoorziening rond het stelsel.
+Gewenste voorzieningen
Gewenste voorzieningen
Aansluit- en beheerportaal
Omschrijving
Om dienstverleners in staat te stellen zo eenvoudig mogelijk hun aansluiting in te richten en te beheren wordt een aansluit- en beheerportaal beschikbaar gesteld. Dienstverleners beheren met deze voorziening de administratieve, functionele en technische onderdelen en gegevens van hun aansluiting. Ze beheren hun gegevens van de Stelselmetada via het Aansluit- en beheerportaal. Het Aansluit- en beheerportaal verzorgt het aansluiten op de Conformancetestomgeving en op de productieomgeving van het stelsel. Het Aansluit- en beheerportaal biedt ook een kanaal/platform voor informatievoorziening rond het stelsel.
Het portaal biedt de volgende functies aan dienstverleners en brokers voor de Conformancetestomgeving en de productie omgeving:
• Informeren over aansluiten;
diff --git a/docs/content/views/groepen.html b/docs/content/views/groepen.html
index dd5a31f6..2f0769b4 100644
--- a/docs/content/views/groepen.html
+++ b/docs/content/views/groepen.html
@@ -1 +1 @@
-Groepen
Groepen
Naam
Omschrijving
\ No newline at end of file
+Groepen
Groepen
Naam
Omschrijving
\ No newline at end of file
diff --git a/docs/content/views/groependetails.html b/docs/content/views/groependetails.html
index b2492843..7602e4df 100644
--- a/docs/content/views/groependetails.html
+++ b/docs/content/views/groependetails.html
@@ -1 +1 @@
-Groepen
Groepen
\ No newline at end of file
+Groepen
Groepen
\ No newline at end of file
diff --git a/docs/content/views/groepenproperties.html b/docs/content/views/groepenproperties.html
index b2492843..7602e4df 100644
--- a/docs/content/views/groepenproperties.html
+++ b/docs/content/views/groepenproperties.html
@@ -1 +1 @@
-Groepen
Groepen
\ No newline at end of file
+Groepen
Groepen
\ No newline at end of file
diff --git a/docs/content/views/huidige GDI-bouwstenen.html b/docs/content/views/huidige GDI-bouwstenen.html
index ebee1315..3f48bb54 100644
--- a/docs/content/views/huidige GDI-bouwstenen.html
+++ b/docs/content/views/huidige GDI-bouwstenen.html
@@ -1 +1 @@
-Huidige GDI-bouwstenen
PKI voor de overheid (PKIoverheid), is een afsprakenstelsel voor een veilige gegevensuitwisseling en verbinding tussen overheid, burgers en bedrijfsleven en tussen overheden onderling.
PKI voor de overheid (PKIoverheid), is een afsprakenstelsel voor een veilige gegevensuitwisseling en verbinding tussen overheid, burgers en bedrijfsleven en tussen overheden onderling.
PKI voor de overheid (PKIoverheid), is een afsprakenstelsel voor een veilige gegevensuitwisseling en verbinding tussen overheid, burgers en bedrijfsleven en tussen overheden onderling.
PKI voor de overheid (PKIoverheid), is een afsprakenstelsel voor een veilige gegevensuitwisseling en verbinding tussen overheid, burgers en bedrijfsleven en tussen overheden onderling.
PKI voor de overheid (PKIoverheid), is een afsprakenstelsel voor een veilige gegevensuitwisseling en verbinding tussen overheid, burgers en bedrijfsleven en tussen overheden onderling.
PKI voor de overheid (PKIoverheid), is een afsprakenstelsel voor een veilige gegevensuitwisseling en verbinding tussen overheid, burgers en bedrijfsleven en tussen overheden onderling.
Op de Autorisatielijst BSN-gerechtigden (ALB) staan de organisaties waarvan RvIG heeft vastgesteld dat ze voor hun publieke taken het burgerservicenummer (BSN) mogen gebruiken.
Een voorziening die zorgt voor het vaststellen of een burger die met een buitenlands middel inlogt al in de BRP bekend is. Het BRP koppelpunt is een departementsverantwoordelijkheid van het ministerie van BZK. Het BRP koppelpunt geeft invulling aan de BZK verantwoordelijkheid voor registratie van natuurlijke personen. Het BRP koppelpunt registreert de koppeling tussen de uniqueness id en het BSN.
Een voorziening die bevoegdheidsverklaringen opstelt voor een reeds geauthenticeerde digitale identiteit op basis van gezagsverklaringen en bewindsverklaringen.
Een voorziening die de bewindsrelatie (bewindvoering, curatele, mentorschap) voor professionele en particuliere vertegenwoordigers bepaalt op basis van actuele gegevens in het wettelijk vertegenwoordigingsregister van de Raad voor de Rechtspraak en hiervoor bewindsverklaring opstelt.
Een component dat een koppelvlak vormt richting DigiD en DigiD machtigen dat gebruikers routeert o.b.v. of ze alleen voor zichzelf inloggen of voor iemand anders.
Het Tijdelijk Register Restgroepen (TRR) wordt gebruikt voor organisaties die niet in het Handelsregister kunnen worden ingeschreven en diensten van de Belastingdienst afnemen.
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het registreren, beheren, controleren van machtigingen en andere bevoegdheden en het afleggen van verklaringen over bevoegdheden.
Een rol binnen het eHerkenning stelsel die het single point of contact vormt waarlangs dienstverleners eHerkenningsdiensten afnemen, die het berichtenverkeer van en naar de dienstverleners ontkoppelt van de interne berichten binnen het netwerk en die optreedt als routeerder naar alle deelnemende authenticatiediensten en machtigingenregisters.
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het uitgeven van middelen conform de eisen van het gespecificeerde betrouwbaarheidsniveau.
Het Nederlandse eIDAS Koppelpunt faciliteert de interoperabiliteit tussen het Nederlandse stelsel Toegang en de buitenlandse eIDAS koppelpunten. eIDAS koppelpunt houdt een registratie bij van de handelende personen en registreert per persoon de PP/PI.
\ No newline at end of file
+Huidige voorzieningen
Op de Autorisatielijst BSN-gerechtigden (ALB) staan de organisaties waarvan RvIG heeft vastgesteld dat ze voor hun publieke taken het burgerservicenummer (BSN) mogen gebruiken.
Een voorziening die zorgt voor het vaststellen of een burger die met een buitenlands middel inlogt al in de BRP bekend is. Het BRP koppelpunt is een departementsverantwoordelijkheid van het ministerie van BZK. Het BRP koppelpunt geeft invulling aan de BZK verantwoordelijkheid voor registratie van natuurlijke personen. Het BRP koppelpunt registreert de koppeling tussen de uniqueness id en het BSN.
Een voorziening die bevoegdheidsverklaringen opstelt voor een reeds geauthenticeerde digitale identiteit op basis van gezagsverklaringen en bewindsverklaringen.
Een voorziening die de bewindsrelatie (bewindvoering, curatele, mentorschap) voor professionele en particuliere vertegenwoordigers bepaalt op basis van actuele gegevens in het wettelijk vertegenwoordigingsregister van de Raad voor de Rechtspraak en hiervoor bewindsverklaring opstelt.
Een component dat een koppelvlak vormt richting DigiD en DigiD machtigen dat gebruikers routeert o.b.v. of ze alleen voor zichzelf inloggen of voor iemand anders.
Het Tijdelijk Register Restgroepen (TRR) wordt gebruikt voor organisaties die niet in het Handelsregister kunnen worden ingeschreven en diensten van de Belastingdienst afnemen.
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het registreren, beheren, controleren van machtigingen en andere bevoegdheden en het afleggen van verklaringen over bevoegdheden.
Een rol binnen het eHerkenning stelsel die het single point of contact vormt waarlangs dienstverleners eHerkenningsdiensten afnemen, die het berichtenverkeer van en naar de dienstverleners ontkoppelt van de interne berichten binnen het netwerk en die optreedt als routeerder naar alle deelnemende authenticatiediensten en machtigingenregisters.
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het uitgeven van middelen conform de eisen van het gespecificeerde betrouwbaarheidsniveau.
Het Nederlandse eIDAS Koppelpunt faciliteert de interoperabiliteit tussen het Nederlandse stelsel Toegang en de buitenlandse eIDAS koppelpunten. eIDAS koppelpunt houdt een registratie bij van de handelende personen en registreert per persoon de PP/PI.
\ No newline at end of file
diff --git a/docs/content/views/huidige voorzieningendetails.html b/docs/content/views/huidige voorzieningendetails.html
index 58cd6ecf..b300ff7f 100644
--- a/docs/content/views/huidige voorzieningendetails.html
+++ b/docs/content/views/huidige voorzieningendetails.html
@@ -1 +1 @@
-Huidige voorzieningen
Huidige voorzieningen
Autorisatielijst BSN-gerechtigden
Omschrijving
Op de Autorisatielijst BSN-gerechtigden (ALB) staan de organisaties waarvan RvIG heeft vastgesteld dat ze voor hun publieke taken het burgerservicenummer (BSN) mogen gebruiken.
Een voorziening die zorgt voor het vaststellen of een burger die met een buitenlands middel inlogt al in de BRP bekend is. Het BRP koppelpunt is een departementsverantwoordelijkheid van het ministerie van BZK. Het BRP koppelpunt geeft invulling aan de BZK verantwoordelijkheid voor registratie van natuurlijke personen. Het BRP koppelpunt registreert de koppeling tussen de uniqueness id en het BSN.
Beheerorganisatie
RvIG
Relatie met huidige voorzieningen
[...] levert gegevens aan BRP (persoon) eIDAS koppelpunt levert gegevens aan [...] (persoon)
BSNk Decryptie
Omschrijving
Een voorziening die zorgt voor het omzetten van een VI/VP naar een BSN respectievelijk pseudoniem van een gebruiker.
Een voorziening die bevoegdheidsverklaringen opstelt voor een reeds geauthenticeerde digitale identiteit op basis van gezagsverklaringen en bewindsverklaringen.
[...] levert gegevens aan Dienst (bevoegdheidsverklaring) Bewind levert gegevens aan [...] (bewindsverklaring) Gezag levert gegevens aan [...] (gezagsverklaring) Dienstencatalogus wettelijk vertegenwoordigen levert gegevens aan [...] (dienstverlener, dienst)
Bewind
Omschrijving
Een voorziening die de bewindsrelatie (bewindvoering, curatele, mentorschap) voor professionele en particuliere vertegenwoordigers bepaalt op basis van actuele gegevens in het wettelijk vertegenwoordigingsregister van de Raad voor de Rechtspraak en hiervoor bewindsverklaring opstelt.
Een component dat een koppelvlak vormt richting DigiD en DigiD machtigen dat gebruikers routeert o.b.v. of ze alleen voor zichzelf inloggen of voor iemand anders.
[...] levert gegevens aan eHerkenning makelaar (authenticatieverzoek) [...] levert gegevens aan eIDAS koppelpunt (authenticatieverzoek) [...] levert gegevens aan CombiConnect (authenticatieverzoek) Dienst levert gegevens aan [...] (authenticatieverzoek)
Tijdelijk Register Restgroepen
Omschrijving
Het Tijdelijk Register Restgroepen (TRR) wordt gebruikt voor organisaties die niet in het Handelsregister kunnen worden ingeschreven en diensten van de Belastingdienst afnemen.
Beheerorganisatie
Belastingdienst
eHerkenning dienstencatalogus
Omschrijving
De registratie van de diensten waarvoor toegang kan worden verstrekt in de context van eHerkenning.
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het registreren, beheren, controleren van machtigingen en andere bevoegdheden en het afleggen van verklaringen over bevoegdheden.
Een rol binnen het eHerkenning stelsel die het single point of contact vormt waarlangs dienstverleners eHerkenningsdiensten afnemen, die het berichtenverkeer van en naar de dienstverleners ontkoppelt van de interne berichten binnen het netwerk en die optreedt als routeerder naar alle deelnemende authenticatiediensten en machtigingenregisters.
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het uitgeven van middelen conform de eisen van het gespecificeerde betrouwbaarheidsniveau.
Het Nederlandse eIDAS Koppelpunt faciliteert de interoperabiliteit tussen het Nederlandse stelsel Toegang en de buitenlandse eIDAS koppelpunten. eIDAS koppelpunt houdt een registratie bij van de handelende personen en registreert per persoon de PP/PI.
\ No newline at end of file
+Huidige voorzieningen
Huidige voorzieningen
Autorisatielijst BSN-gerechtigden
Omschrijving
Op de Autorisatielijst BSN-gerechtigden (ALB) staan de organisaties waarvan RvIG heeft vastgesteld dat ze voor hun publieke taken het burgerservicenummer (BSN) mogen gebruiken.
Een voorziening die zorgt voor het vaststellen of een burger die met een buitenlands middel inlogt al in de BRP bekend is. Het BRP koppelpunt is een departementsverantwoordelijkheid van het ministerie van BZK. Het BRP koppelpunt geeft invulling aan de BZK verantwoordelijkheid voor registratie van natuurlijke personen. Het BRP koppelpunt registreert de koppeling tussen de uniqueness id en het BSN.
Beheerorganisatie
RvIG
Relatie met huidige voorzieningen
[...] levert gegevens aan BRP (persoon) eIDAS koppelpunt levert gegevens aan [...] (persoon)
BSNk Decryptie
Omschrijving
Een voorziening die zorgt voor het omzetten van een VI/VP naar een BSN respectievelijk pseudoniem van een gebruiker.
Een voorziening die bevoegdheidsverklaringen opstelt voor een reeds geauthenticeerde digitale identiteit op basis van gezagsverklaringen en bewindsverklaringen.
[...] levert gegevens aan Dienst (bevoegdheidsverklaring) Bewind levert gegevens aan [...] (bewindsverklaring) Gezag levert gegevens aan [...] (gezagsverklaring) Dienstencatalogus wettelijk vertegenwoordigen levert gegevens aan [...] (dienstverlener, dienst)
Bewind
Omschrijving
Een voorziening die de bewindsrelatie (bewindvoering, curatele, mentorschap) voor professionele en particuliere vertegenwoordigers bepaalt op basis van actuele gegevens in het wettelijk vertegenwoordigingsregister van de Raad voor de Rechtspraak en hiervoor bewindsverklaring opstelt.
Een component dat een koppelvlak vormt richting DigiD en DigiD machtigen dat gebruikers routeert o.b.v. of ze alleen voor zichzelf inloggen of voor iemand anders.
[...] levert gegevens aan eHerkenning makelaar (authenticatieverzoek) [...] levert gegevens aan eIDAS koppelpunt (authenticatieverzoek) [...] levert gegevens aan CombiConnect (authenticatieverzoek) Dienst levert gegevens aan [...] (authenticatieverzoek)
Tijdelijk Register Restgroepen
Omschrijving
Het Tijdelijk Register Restgroepen (TRR) wordt gebruikt voor organisaties die niet in het Handelsregister kunnen worden ingeschreven en diensten van de Belastingdienst afnemen.
Beheerorganisatie
Belastingdienst
eHerkenning dienstencatalogus
Omschrijving
De registratie van de diensten waarvoor toegang kan worden verstrekt in de context van eHerkenning.
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het registreren, beheren, controleren van machtigingen en andere bevoegdheden en het afleggen van verklaringen over bevoegdheden.
Een rol binnen het eHerkenning stelsel die het single point of contact vormt waarlangs dienstverleners eHerkenningsdiensten afnemen, die het berichtenverkeer van en naar de dienstverleners ontkoppelt van de interne berichten binnen het netwerk en die optreedt als routeerder naar alle deelnemende authenticatiediensten en machtigingenregisters.
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het uitgeven van middelen conform de eisen van het gespecificeerde betrouwbaarheidsniveau.
Het Nederlandse eIDAS Koppelpunt faciliteert de interoperabiliteit tussen het Nederlandse stelsel Toegang en de buitenlandse eIDAS koppelpunten. eIDAS koppelpunt houdt een registratie bij van de handelende personen en registreert per persoon de PP/PI.
\ No newline at end of file
diff --git a/docs/content/views/huidige voorzieningenproperties.html b/docs/content/views/huidige voorzieningenproperties.html
index 1fb162fa..0ceec2ff 100644
--- a/docs/content/views/huidige voorzieningenproperties.html
+++ b/docs/content/views/huidige voorzieningenproperties.html
@@ -1 +1 @@
-Huidige voorzieningen
Huidige voorzieningen
Autorisatielijst BSN-gerechtigden
Omschrijving
Op de Autorisatielijst BSN-gerechtigden (ALB) staan de organisaties waarvan RvIG heeft vastgesteld dat ze voor hun publieke taken het burgerservicenummer (BSN) mogen gebruiken.
Een voorziening die zorgt voor het vaststellen of een burger die met een buitenlands middel inlogt al in de BRP bekend is. Het BRP koppelpunt is een departementsverantwoordelijkheid van het ministerie van BZK. Het BRP koppelpunt geeft invulling aan de BZK verantwoordelijkheid voor registratie van natuurlijke personen. Het BRP koppelpunt registreert de koppeling tussen de uniqueness id en het BSN.
Beheerorganisatie
RvIG
BSNk Decryptie
Omschrijving
Een voorziening die zorgt voor het omzetten van een VI/VP naar een BSN respectievelijk pseudoniem van een gebruiker.
Beheerorganisatie
Logius
URL
https://www.logius.nl/domeinen/toegang/bsnk-pp
BSNk polymorfe pseudoniemen
Omschrijving
Het BSNk-PP zorgt voor de koppeling van een authenticatiemiddel aan het BSN en het genereren van de pseudoniemen die in het stelsel nodig zijn.
Beheerorganisatie
Logius
URL
https://www.logius.nl/domeinen/toegang/bsnk-pp
Bevoegdheidsverklaringsdienst
Omschrijving
Een voorziening die bevoegdheidsverklaringen opstelt voor een reeds geauthenticeerde digitale identiteit op basis van gezagsverklaringen en bewindsverklaringen.
Een voorziening die de bewindsrelatie (bewindvoering, curatele, mentorschap) voor professionele en particuliere vertegenwoordigers bepaalt op basis van actuele gegevens in het wettelijk vertegenwoordigingsregister van de Raad voor de Rechtspraak en hiervoor bewindsverklaring opstelt.
Een component dat een koppelvlak vormt richting DigiD en DigiD machtigen dat gebruikers routeert o.b.v. of ze alleen voor zichzelf inloggen of voor iemand anders.
Het wettelijk vertegenwoordigingsregister van de Raad voor de Rechtspraak.
TVS
Omschrijving
De ToegangVerleningService (TVS) is een voorziening die het mogelijk maakt om via één koppelvlak meerdere authenticatiediensten te ontsluiten.
Beheerorganisatie
DICTU
URL
https://www.dictu.nl/toegangverleningservice
Tijdelijk Register Restgroepen
Omschrijving
Het Tijdelijk Register Restgroepen (TRR) wordt gebruikt voor organisaties die niet in het Handelsregister kunnen worden ingeschreven en diensten van de Belastingdienst afnemen.
Beheerorganisatie
Belastingdienst
eHerkenning dienstencatalogus
Omschrijving
De registratie van de diensten waarvoor toegang kan worden verstrekt in de context van eHerkenning.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
eHerkenning machtigingsregister
Omschrijving
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het registreren, beheren, controleren van machtigingen en andere bevoegdheden en het afleggen van verklaringen over bevoegdheden.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
eHerkenning makelaar
Omschrijving
Een rol binnen het eHerkenning stelsel die het single point of contact vormt waarlangs dienstverleners eHerkenningsdiensten afnemen, die het berichtenverkeer van en naar de dienstverleners ontkoppelt van de interne berichten binnen het netwerk en die optreedt als routeerder naar alle deelnemende authenticatiediensten en machtigingenregisters.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
eHerkenning middelenverstrekker
Omschrijving
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het uitgeven van middelen conform de eisen van het gespecificeerde betrouwbaarheidsniveau.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
eHerkenning stelsel metadata
Omschrijving
De registratie van gegevens over verklarende partijen.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
eIDAS koppelpunt
Omschrijving
Het Nederlandse eIDAS Koppelpunt faciliteert de interoperabiliteit tussen het Nederlandse stelsel Toegang en de buitenlandse eIDAS koppelpunten. eIDAS koppelpunt houdt een registratie bij van de handelende personen en registreert per persoon de PP/PI.
\ No newline at end of file
+Huidige voorzieningen
Huidige voorzieningen
Autorisatielijst BSN-gerechtigden
Omschrijving
Op de Autorisatielijst BSN-gerechtigden (ALB) staan de organisaties waarvan RvIG heeft vastgesteld dat ze voor hun publieke taken het burgerservicenummer (BSN) mogen gebruiken.
Een voorziening die zorgt voor het vaststellen of een burger die met een buitenlands middel inlogt al in de BRP bekend is. Het BRP koppelpunt is een departementsverantwoordelijkheid van het ministerie van BZK. Het BRP koppelpunt geeft invulling aan de BZK verantwoordelijkheid voor registratie van natuurlijke personen. Het BRP koppelpunt registreert de koppeling tussen de uniqueness id en het BSN.
Beheerorganisatie
RvIG
BSNk Decryptie
Omschrijving
Een voorziening die zorgt voor het omzetten van een VI/VP naar een BSN respectievelijk pseudoniem van een gebruiker.
Beheerorganisatie
Logius
URL
https://www.logius.nl/domeinen/toegang/bsnk-pp
BSNk polymorfe pseudoniemen
Omschrijving
Het BSNk-PP zorgt voor de koppeling van een authenticatiemiddel aan het BSN en het genereren van de pseudoniemen die in het stelsel nodig zijn.
Beheerorganisatie
Logius
URL
https://www.logius.nl/domeinen/toegang/bsnk-pp
Bevoegdheidsverklaringsdienst
Omschrijving
Een voorziening die bevoegdheidsverklaringen opstelt voor een reeds geauthenticeerde digitale identiteit op basis van gezagsverklaringen en bewindsverklaringen.
Een voorziening die de bewindsrelatie (bewindvoering, curatele, mentorschap) voor professionele en particuliere vertegenwoordigers bepaalt op basis van actuele gegevens in het wettelijk vertegenwoordigingsregister van de Raad voor de Rechtspraak en hiervoor bewindsverklaring opstelt.
Een component dat een koppelvlak vormt richting DigiD en DigiD machtigen dat gebruikers routeert o.b.v. of ze alleen voor zichzelf inloggen of voor iemand anders.
Het wettelijk vertegenwoordigingsregister van de Raad voor de Rechtspraak.
TVS
Omschrijving
De ToegangVerleningService (TVS) is een voorziening die het mogelijk maakt om via één koppelvlak meerdere authenticatiediensten te ontsluiten.
Beheerorganisatie
DICTU
URL
https://www.dictu.nl/toegangverleningservice
Tijdelijk Register Restgroepen
Omschrijving
Het Tijdelijk Register Restgroepen (TRR) wordt gebruikt voor organisaties die niet in het Handelsregister kunnen worden ingeschreven en diensten van de Belastingdienst afnemen.
Beheerorganisatie
Belastingdienst
eHerkenning dienstencatalogus
Omschrijving
De registratie van de diensten waarvoor toegang kan worden verstrekt in de context van eHerkenning.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
eHerkenning machtigingsregister
Omschrijving
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het registreren, beheren, controleren van machtigingen en andere bevoegdheden en het afleggen van verklaringen over bevoegdheden.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
eHerkenning makelaar
Omschrijving
Een rol binnen het eHerkenning stelsel die het single point of contact vormt waarlangs dienstverleners eHerkenningsdiensten afnemen, die het berichtenverkeer van en naar de dienstverleners ontkoppelt van de interne berichten binnen het netwerk en die optreedt als routeerder naar alle deelnemende authenticatiediensten en machtigingenregisters.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
eHerkenning middelenverstrekker
Omschrijving
Een rol binnen het eHerkenning stelsel die de verantwoordelijkheid heeft voor het uitgeven van middelen conform de eisen van het gespecificeerde betrouwbaarheidsniveau.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
eHerkenning stelsel metadata
Omschrijving
De registratie van gegevens over verklarende partijen.
Beheerorganisatie
Logius
URL
https://afsprakenstelsel.etoegang.nl/
eIDAS koppelpunt
Omschrijving
Het Nederlandse eIDAS Koppelpunt faciliteert de interoperabiliteit tussen het Nederlandse stelsel Toegang en de buitenlandse eIDAS koppelpunten. eIDAS koppelpunt houdt een registratie bij van de handelende personen en registreert per persoon de PP/PI.
\ No newline at end of file
diff --git a/docs/content/views/knelpunten.html b/docs/content/views/knelpunten.html
index 9575b026..fccac312 100644
--- a/docs/content/views/knelpunten.html
+++ b/docs/content/views/knelpunten.html
@@ -1,2 +1,2 @@
-Knelpunten
Er is op dit moment beperkte machtigingsfunctionaliteit aanwezig in DigiD machtigen en eHerkenning machtigen en ketenmachtigen. Zo is het bijvoorbeeld niet mogelijk om te machtigen voor zaken of voor specifieke deelgebieden. Daarnaast is het niet mogelijk om een machtiging met/op een bepaald betrouwbaarheidsniveau te geven. Er zijn op dit moment ook geen standaarden of voorzieningen om systemen te machtigen voor toegang tot andere systemen. Mede om deze redenen zijn er ook machtigingsfunctionaliteiten in allerlei specifieke portalen en systemen gerealiseerd. Dit is overheidsbreed niet een kostenefficiënte oplossing.
In Nederland is gekozen voor de systematiek van PKI-overheidscertificaten. Hierdoor kunnen Nederlandse certificaten niet direct internationaal gebruikt worden en andersom.
Overheidsorganisaties maken veel gebruik van SaaS diensten en andere leveranciers die namens hen gegevens uitwisselen. Om deze rolverdeling te laten werken moeten certificaten van overheidsorganisaties worden gedeeld met dit soort derde partijen. Dit is niet een veilige en efficiënte manier om andere partijen te machtigen namens overheidsorganisaties.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat DigiD en eHerkenning authenticatiemiddelen niet optimaal werken voor minder digitaal vaardigen. Dit komt met name doordat zij worden gedwongen om gebruik te gaan maken van smartphone apps (SMS wordt uitgefaseerd), terwijl zij veelal geen smartphone hebben of onvoldoende vaardig zijn om deze ten volle te kunnen gebruiken.
Het is niet eenvoudig om je password te resetten bij DigiD hoog; in een situatie dat iemand zijn pincode niet meer kent is de enige mogelijkheid om een nieuw identiteitsbewijs aan te vragen. Dit is een omslachtige, onvriendelijke en dure oplossing.
Mensen die minder digitaal vaardig zijn vinden het lastig om DigiD machtigen aan te vragen. Ze kunnen wel via andere kanalen een machtiging aanvragen, maar de betrouwbaarheid van die andere kanalen is lager. Daarnaast zijn er ook nog geen regels vastgesteld waar betrouwbare machtigingen aan moeten voldoen die niet via een digitaal proces zijn geregistreerd. Informatiepunten Digitale Overheid (IDO’s) bij bibliotheken zijn een voorbeeld van een alternatief kanaal. Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat IDO-medewerkers maar tot op bepaalde hoogte kunnen helpen, omdat ze beperkte mogelijkheden en bevoegdheden hebben. Ze mogen geen DigiD aanvragen voor klanten omdat in de wet is bepaald dat je alleen voor jezelf een DigiD mag aanvragen, en niet voor anderen.
DigiD is op dit moment niet in staat om een pseudoniem van een gebruiker op te leveren op DigiD betrouwbaarheidsniveaus midden en substantieel, waardoor het inzetgebied beperkt is op deze niveaus tot diensten waarvoor er een grondslag is voor verwerking van het BSN. Voor diensten waarvoor anoniem gebruik voldoende is kan DigiD dus ook niet worden gebruikt. Dit voldoet niet aan de eIDAS verordening.
Er is een Digikoppeling profiel voor API's, maar deze is heel beperkt ingevuld en biedt bijvoorbeeld geen standaard voor het omgaan met signing en encryptie.
Alhoewel de technische mogelijkheden beschikbaar zijn, blijkt toch dat veel portalen expliciet vragen om in te loggen als de gebruiker even daarvoor ook is al is ingelogd. Zo vragen veel van de portalen binnen de Belastingdienst ook om opnieuw in te loggen. Dit is gebruiksonvriendelijk. Ook als gebruikers naar portalen van andere overheden gaan dan zouden ze eigenlijk opnieuw mogen inloggen.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat er voor eHerkenning geen overkoepelende organisatie bestaat die fraudegevallen oppakt en dat er ook geen centraal fraudemeldpunt is. Het melden van en reageren op specifieke signalen en meldingen ligt decentraal: bij de organisaties zelf, bij de leverancier en/of dienstverlener. Hierdoor ontbreekt er een goed kwalitatief en kwantitatief beeld. Dit heeft als risico dat zaken langs elkaar heen lopen en fraude minder effectief wordt voorkomen dan wanneer dit beeld er wel zou zijn.
We kunnen op dit moment nog geen eIDAS hoog authenticatiemiddel bieden aan burgers en organisaties (m.u.v. de zorgsector, die hiervoor de UZI-pas beschikbaar heeft) en voldoen daarmee als Nederland nog niet aan de eIDAS verordening. Hierdoor is het ook niet mogelijk om met DigiD of eHerkenning middelen digitale handtekeningen te zetten die gelijkwaardig zijn aan natte handtekeningen. Hiervoor moeten commerciële middelen worden aangeschaft.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt er geen actuele, eenduidige en volledige beschrijving is van de huidige IT-architectuur. Bij DigiD constateerden ze dat er geen samenvattend uniform vastgesteld beeld is van het IT-landschap. Er zijn verschillende visuele weergaven aangeleverd door organisaties zoals BZK, Logius en Capgemini. Deze weergaven verschilden steeds weer wat van elkaar. Voor eHerkenning werd niet duidelijk hoe componenten zich tot elkaar verhouden. De beschikbare rapportages zijn niet altijd een-op-een te matchen
+Knelpunten
Er is op dit moment beperkte machtigingsfunctionaliteit aanwezig in DigiD machtigen en eHerkenning machtigen en ketenmachtigen. Zo is het bijvoorbeeld niet mogelijk om te machtigen voor zaken of voor specifieke deelgebieden. Daarnaast is het niet mogelijk om een machtiging met/op een bepaald betrouwbaarheidsniveau te geven. Er zijn op dit moment ook geen standaarden of voorzieningen om systemen te machtigen voor toegang tot andere systemen. Mede om deze redenen zijn er ook machtigingsfunctionaliteiten in allerlei specifieke portalen en systemen gerealiseerd. Dit is overheidsbreed niet een kostenefficiënte oplossing.
In Nederland is gekozen voor de systematiek van PKI-overheidscertificaten. Hierdoor kunnen Nederlandse certificaten niet direct internationaal gebruikt worden en andersom.
Overheidsorganisaties maken veel gebruik van SaaS diensten en andere leveranciers die namens hen gegevens uitwisselen. Om deze rolverdeling te laten werken moeten certificaten van overheidsorganisaties worden gedeeld met dit soort derde partijen. Dit is niet een veilige en efficiënte manier om andere partijen te machtigen namens overheidsorganisaties.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat DigiD en eHerkenning authenticatiemiddelen niet optimaal werken voor minder digitaal vaardigen. Dit komt met name doordat zij worden gedwongen om gebruik te gaan maken van smartphone apps (SMS wordt uitgefaseerd), terwijl zij veelal geen smartphone hebben of onvoldoende vaardig zijn om deze ten volle te kunnen gebruiken.
Het is niet eenvoudig om je password te resetten bij DigiD hoog; in een situatie dat iemand zijn pincode niet meer kent is de enige mogelijkheid om een nieuw identiteitsbewijs aan te vragen. Dit is een omslachtige, onvriendelijke en dure oplossing.
Mensen die minder digitaal vaardig zijn vinden het lastig om DigiD machtigen aan te vragen. Ze kunnen wel via andere kanalen een machtiging aanvragen, maar de betrouwbaarheid van die andere kanalen is lager. Daarnaast zijn er ook nog geen regels vastgesteld waar betrouwbare machtigingen aan moeten voldoen die niet via een digitaal proces zijn geregistreerd. Informatiepunten Digitale Overheid (IDO’s) bij bibliotheken zijn een voorbeeld van een alternatief kanaal. Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat IDO-medewerkers maar tot op bepaalde hoogte kunnen helpen, omdat ze beperkte mogelijkheden en bevoegdheden hebben. Ze mogen geen DigiD aanvragen voor klanten omdat in de wet is bepaald dat je alleen voor jezelf een DigiD mag aanvragen, en niet voor anderen.
DigiD is op dit moment niet in staat om een pseudoniem van een gebruiker op te leveren op DigiD betrouwbaarheidsniveaus midden en substantieel, waardoor het inzetgebied beperkt is op deze niveaus tot diensten waarvoor er een grondslag is voor verwerking van het BSN. Voor diensten waarvoor anoniem gebruik voldoende is kan DigiD dus ook niet worden gebruikt. Dit voldoet niet aan de eIDAS verordening.
Er is een Digikoppeling profiel voor API's, maar deze is heel beperkt ingevuld en biedt bijvoorbeeld geen standaard voor het omgaan met signing en encryptie.
Alhoewel de technische mogelijkheden beschikbaar zijn, blijkt toch dat veel portalen expliciet vragen om in te loggen als de gebruiker even daarvoor ook is al is ingelogd. Zo vragen veel van de portalen binnen de Belastingdienst ook om opnieuw in te loggen. Dit is gebruiksonvriendelijk. Ook als gebruikers naar portalen van andere overheden gaan dan zouden ze eigenlijk opnieuw mogen inloggen.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat er voor eHerkenning geen overkoepelende organisatie bestaat die fraudegevallen oppakt en dat er ook geen centraal fraudemeldpunt is. Het melden van en reageren op specifieke signalen en meldingen ligt decentraal: bij de organisaties zelf, bij de leverancier en/of dienstverlener. Hierdoor ontbreekt er een goed kwalitatief en kwantitatief beeld. Dit heeft als risico dat zaken langs elkaar heen lopen en fraude minder effectief wordt voorkomen dan wanneer dit beeld er wel zou zijn.
We kunnen op dit moment nog geen eIDAS hoog authenticatiemiddel bieden aan burgers en organisaties (m.u.v. de zorgsector, die hiervoor de UZI-pas beschikbaar heeft) en voldoen daarmee als Nederland nog niet aan de eIDAS verordening. Hierdoor is het ook niet mogelijk om met DigiD of eHerkenning middelen digitale handtekeningen te zetten die gelijkwaardig zijn aan natte handtekeningen. Hiervoor moeten commerciële middelen worden aangeschaft.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt er geen actuele, eenduidige en volledige beschrijving is van de huidige IT-architectuur. Bij DigiD constateerden ze dat er geen samenvattend uniform vastgesteld beeld is van het IT-landschap. Er zijn verschillende visuele weergaven aangeleverd door organisaties zoals BZK, Logius en Capgemini. Deze weergaven verschilden steeds weer wat van elkaar. Voor eHerkenning werd niet duidelijk hoe componenten zich tot elkaar verhouden. De beschikbare rapportages zijn niet altijd een-op-een te matchen
met specifieke componenten. Voor BSNk PP geldt dat de IT-architectuurplaten sinds 2018 niet meer zijn geactualiseerd. Dit brengt het volgende risico met zich mee. Het wijzigen van IT-onderdelen kan invloed hebben op aanpalende IT-onderdelen. Als niet bekend is welke dit zijn, kan dit gevolgen hebben voor de uiteindelijke IT-dienstverlening.
Overheidsorganisaties zijn in de Wdo verplicht om alle toegelaten publieke en private authenticatiemiddelen te accepteren voor het geven van toegang tot hun digitale diensten. Dat betekent dat zij afspraken moeten maken en koppelingen moeten realiseren met meerdere authenticatiediensten. De routeringsdienst TVS kan overheidsorganisaties hier in ontzorgen, maar kan op dit moment niet worden gebruikt door veel overheidsorganisaties. Ze kunnen wel gebruik maken van dienste van commerciële partijen.
Er is op dit moment sprake van een groot aantal plaatsen waar vrijwillige machtigingen verstrekt kunnen worden. Naast DigiD machtigen en de machtigingsvoorzieningen die eHerkenning biedt zijn er ook in allerlei andere systemen functionaliteiten voor machtigingen gerealiseerd zoals bijvoorbeeld in Digipoort. Dit zorgt er voor dat de beheerslast onnodig hoog is, dat overheidsorganisaties op meerdere machtigingsregisters moeten aansluiten en dat gebruikers op allerlei plaatsen machtigingen moeten verstrekken of ontvangen, waardoor ze het overzicht verliezen. De machtigingsfunctionaliteit in Digipoort was bedoeld als tijdelijk en is niet goed geïmplementeerd, zeker niet voor inkomende berichten.
Voor toegang van systemen tot andere systemen moet gebruik worden gemaakt van PKI-overheidscertificaten, die moeten worden aangeschaft, geïnstalleerd en periodiek worden vernieuwd. Dit leidt tot allerlei beheerkosten en lasten bij overheidsorganisaties. PKI-overheidscertificaten zijn ook duurder dan normale certificaten.
Er zijn allerlei groepen burgers en bedrijven die niet worden bediend met DigiD, eHerkenning en PKI-overheid omdat ze niet in de onderliggende registers geregistreerd staan en omdat de betreffende afsprakenstelsels hier geen oplossing voor bieden. Het gaat bijvoorbeeld om burgers zonder EER paspoort, ambassades en buitenlandse bedrijven die niet in het handelsregister zijn opgenomen. Overheidsorganisaties die deze restgroepen wel moeten bedienen zijn verantwoordelijk om zelf hiervoor een registratie te voeren en een authenticatiemiddel in te richten die voldoet aan de eisen in de Wdo en/of eIDAS. Er is inmiddels wel een tijdelijk register voor restgroepen in het bedrijvendomein, maar deze is alleen beschikbaar voor diensten van de Belastingdienst en alleen beschikbaar voor eHerkenning.
Het kost veel inspanning om authenticatie en autorisatie tot diensten goed in te richten. Naast het realiseren van functionaliteit voor autorisatie moeten er vaak netwerktechnisch ook allerlei zaken ingeregeld worden zoals het configureren van firewalls. Een deel van dit soort zaken kunnen meer generiek worden opgelost. Dit wordt relevanter als de hoeveelheid API's groeit, mede als er allerlei gegevensdiensten bij komen.
DigiD mag alleen gebruikt worden voor diensten waarvoor BSN gebruikt moet worden. Dat sluit het gebruik van DigiD uit voor allerlei diensten die ook zonder BSN gebruikt kunnen worden. Hierdoor zijn er geen betrouwbare middelen beschikbaar voor het geven van toegang tot dit soort diensten.
Professionele vertegenwoordigers van nabestaanden kunnen niet digitaal gemachtigd worden. Er zou ook een koppelvlak moeten zijn om via systemen nabestaanden te kunnen machtigen. Professionele dienstverleners zoals bewindvoerders kunnen ook nog niet als vertegenwoordiger optreden. Dat geldt ook voor ouders van minderjarige kinderen, curatoren, bewindvoerders, mentoren van volwassenen en niet-Nederlanders die buiten Nederland wonen, maar een band met de Nederlandse overheid hebben (zoals grensarbeiders).
Om gebruik te kunnen maken van eHerkenning moet een eHerkenning middel worden aangeschaft, wat tot jaarlijkse kosten leidt per medewerker. Dat geldt inmiddels ook voor diensten die in het verleden nog gratis waren, zoals het doen van een aangifte loonbelasting. Voor sommige bedrijven zijn de bijbehorende kosten substantieel en/of staan niet in verhouding tot het doen van een aangifte. Een ander aandachspunt is dat ook voor het kunnen machtigen in eHerkenning een authenticatiemiddel nodig is en dus kosten moeten worden gemaakt.
\ No newline at end of file
diff --git a/docs/content/views/knelpuntendetails.html b/docs/content/views/knelpuntendetails.html
index 4503a7b9..84cc7e8c 100644
--- a/docs/content/views/knelpuntendetails.html
+++ b/docs/content/views/knelpuntendetails.html
@@ -1,2 +1,2 @@
-Knelpunten
Knelpunten
Beperkte machtigingsfunctionaliteit
Omschrijving
Er is op dit moment beperkte machtigingsfunctionaliteit aanwezig in DigiD machtigen en eHerkenning machtigen en ketenmachtigen. Zo is het bijvoorbeeld niet mogelijk om te machtigen voor zaken of voor specifieke deelgebieden. Daarnaast is het niet mogelijk om een machtiging met/op een bepaald betrouwbaarheidsniveau te geven. Er zijn op dit moment ook geen standaarden of voorzieningen om systemen te machtigen voor toegang tot andere systemen. Mede om deze redenen zijn er ook machtigingsfunctionaliteiten in allerlei specifieke portalen en systemen gerealiseerd. Dit is overheidsbreed niet een kostenefficiënte oplossing.
In Nederland is gekozen voor de systematiek van PKI-overheidscertificaten. Hierdoor kunnen Nederlandse certificaten niet direct internationaal gebruikt worden en andersom.
Overheidsorganisaties maken veel gebruik van SaaS diensten en andere leveranciers die namens hen gegevens uitwisselen. Om deze rolverdeling te laten werken moeten certificaten van overheidsorganisaties worden gedeeld met dit soort derde partijen. Dit is niet een veilige en efficiënte manier om andere partijen te machtigen namens overheidsorganisaties.
DigiD en eHerkenning is lastig toegankelijk voor minder digitaal vaardigen
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat DigiD en eHerkenning authenticatiemiddelen niet optimaal werken voor minder digitaal vaardigen. Dit komt met name doordat zij worden gedwongen om gebruik te gaan maken van smartphone apps (SMS wordt uitgefaseerd), terwijl zij veelal geen smartphone hebben of onvoldoende vaardig zijn om deze ten volle te kunnen gebruiken.
DigiD hoog password reset onvriendelijk
Omschrijving
Het is niet eenvoudig om je password te resetten bij DigiD hoog; in een situatie dat iemand zijn pincode niet meer kent is de enige mogelijkheid om een nieuw identiteitsbewijs aan te vragen. Dit is een omslachtige, onvriendelijke en dure oplossing.
DigiD machtigen is lastig toegankelijk voor minder digitaal vaardigen
Omschrijving
Mensen die minder digitaal vaardig zijn vinden het lastig om DigiD machtigen aan te vragen. Ze kunnen wel via andere kanalen een machtiging aanvragen, maar de betrouwbaarheid van die andere kanalen is lager. Daarnaast zijn er ook nog geen regels vastgesteld waar betrouwbare machtigingen aan moeten voldoen die niet via een digitaal proces zijn geregistreerd. Informatiepunten Digitale Overheid (IDO’s) bij bibliotheken zijn een voorbeeld van een alternatief kanaal. Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat IDO-medewerkers maar tot op bepaalde hoogte kunnen helpen, omdat ze beperkte mogelijkheden en bevoegdheden hebben. Ze mogen geen DigiD aanvragen voor klanten omdat in de wet is bepaald dat je alleen voor jezelf een DigiD mag aanvragen, en niet voor anderen.
DigiD ondersteunt geen pseudoniemen voor DigiD midden en substantieel
Omschrijving
DigiD is op dit moment niet in staat om een pseudoniem van een gebruiker op te leveren op DigiD betrouwbaarheidsniveaus midden en substantieel, waardoor het inzetgebied beperkt is op deze niveaus tot diensten waarvoor er een grondslag is voor verwerking van het BSN. Voor diensten waarvoor anoniem gebruik voldoende is kan DigiD dus ook niet worden gebruikt. Dit voldoet niet aan de eIDAS verordening.
Digikoppeling API profiel is beperkt
Omschrijving
Er is een Digikoppeling profiel voor API's, maar deze is heel beperkt ingevuld en biedt bijvoorbeeld geen standaard voor het omgaan met signing en encryptie.
Alhoewel de technische mogelijkheden beschikbaar zijn, blijkt toch dat veel portalen expliciet vragen om in te loggen als de gebruiker even daarvoor ook is al is ingelogd. Zo vragen veel van de portalen binnen de Belastingdienst ook om opnieuw in te loggen. Dit is gebruiksonvriendelijk. Ook als gebruikers naar portalen van andere overheden gaan dan zouden ze eigenlijk opnieuw mogen inloggen.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat er voor eHerkenning geen overkoepelende organisatie bestaat die fraudegevallen oppakt en dat er ook geen centraal fraudemeldpunt is. Het melden van en reageren op specifieke signalen en meldingen ligt decentraal: bij de organisaties zelf, bij de leverancier en/of dienstverlener. Hierdoor ontbreekt er een goed kwalitatief en kwantitatief beeld. Dit heeft als risico dat zaken langs elkaar heen lopen en fraude minder effectief wordt voorkomen dan wanneer dit beeld er wel zou zijn.
Geen eIDAS hoog authenticatiemiddel
Omschrijving
We kunnen op dit moment nog geen eIDAS hoog authenticatiemiddel bieden aan burgers en organisaties (m.u.v. de zorgsector, die hiervoor de UZI-pas beschikbaar heeft) en voldoen daarmee als Nederland nog niet aan de eIDAS verordening. Hierdoor is het ook niet mogelijk om met DigiD of eHerkenning middelen digitale handtekeningen te zetten die gelijkwaardig zijn aan natte handtekeningen. Hiervoor moeten commerciële middelen worden aangeschaft.
IT-architectuur van DigiD en eHerkenning onvoldoende
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt er geen actuele, eenduidige en volledige beschrijving is van de huidige IT-architectuur. Bij DigiD constateerden ze dat er geen samenvattend uniform vastgesteld beeld is van het IT-landschap. Er zijn verschillende visuele weergaven aangeleverd door organisaties zoals BZK, Logius en Capgemini. Deze weergaven verschilden steeds weer wat van elkaar. Voor eHerkenning werd niet duidelijk hoe componenten zich tot elkaar verhouden. De beschikbare rapportages zijn niet altijd een-op-een te matchen
-met specifieke componenten. Voor BSNk PP geldt dat de IT-architectuurplaten sinds 2018 niet meer zijn geactualiseerd. Dit brengt het volgende risico met zich mee. Het wijzigen van IT-onderdelen kan invloed hebben op aanpalende IT-onderdelen. Als niet bekend is welke dit zijn, kan dit gevolgen hebben voor de uiteindelijke IT-dienstverlening.
Koppeling met meerdere authenticatiediensten
Omschrijving
Overheidsorganisaties zijn in de Wdo verplicht om alle toegelaten publieke en private authenticatiemiddelen te accepteren voor het geven van toegang tot hun digitale diensten. Dat betekent dat zij afspraken moeten maken en koppelingen moeten realiseren met meerdere authenticatiediensten. De routeringsdienst TVS kan overheidsorganisaties hier in ontzorgen, maar kan op dit moment niet worden gebruikt door veel overheidsorganisaties. Ze kunnen wel gebruik maken van dienste van commerciële partijen.
Er is op dit moment sprake van een groot aantal plaatsen waar vrijwillige machtigingen verstrekt kunnen worden. Naast DigiD machtigen en de machtigingsvoorzieningen die eHerkenning biedt zijn er ook in allerlei andere systemen functionaliteiten voor machtigingen gerealiseerd zoals bijvoorbeeld in Digipoort. Dit zorgt er voor dat de beheerslast onnodig hoog is, dat overheidsorganisaties op meerdere machtigingsregisters moeten aansluiten en dat gebruikers op allerlei plaatsen machtigingen moeten verstrekken of ontvangen, waardoor ze het overzicht verliezen. De machtigingsfunctionaliteit in Digipoort was bedoeld als tijdelijk en is niet goed geïmplementeerd, zeker niet voor inkomende berichten.
PKI-overheidscertificaten nodig voor authenticatie van systemen
Omschrijving
Voor toegang van systemen tot andere systemen moet gebruik worden gemaakt van PKI-overheidscertificaten, die moeten worden aangeschaft, geïnstalleerd en periodiek worden vernieuwd. Dit leidt tot allerlei beheerkosten en lasten bij overheidsorganisaties. PKI-overheidscertificaten zijn ook duurder dan normale certificaten.
Restgroepen worden niet goed ondersteund
Omschrijving
Er zijn allerlei groepen burgers en bedrijven die niet worden bediend met DigiD, eHerkenning en PKI-overheid omdat ze niet in de onderliggende registers geregistreerd staan en omdat de betreffende afsprakenstelsels hier geen oplossing voor bieden. Het gaat bijvoorbeeld om burgers zonder EER paspoort, ambassades en buitenlandse bedrijven die niet in het handelsregister zijn opgenomen. Overheidsorganisaties die deze restgroepen wel moeten bedienen zijn verantwoordelijk om zelf hiervoor een registratie te voeren en een authenticatiemiddel in te richten die voldoet aan de eisen in de Wdo en/of eIDAS. Er is inmiddels wel een tijdelijk register voor restgroepen in het bedrijvendomein, maar deze is alleen beschikbaar voor diensten van de Belastingdienst en alleen beschikbaar voor eHerkenning.
Het kost veel inspanning om authenticatie en autorisatie tot diensten goed in te richten. Naast het realiseren van functionaliteit voor autorisatie moeten er vaak netwerktechnisch ook allerlei zaken ingeregeld worden zoals het configureren van firewalls. Een deel van dit soort zaken kunnen meer generiek worden opgelost. Dit wordt relevanter als de hoeveelheid API's groeit, mede als er allerlei gegevensdiensten bij komen.
DigiD mag alleen gebruikt worden voor diensten waarvoor BSN gebruikt moet worden. Dat sluit het gebruik van DigiD uit voor allerlei diensten die ook zonder BSN gebruikt kunnen worden. Hierdoor zijn er geen betrouwbare middelen beschikbaar voor het geven van toegang tot dit soort diensten.
Professionele vertegenwoordigers van nabestaanden kunnen niet digitaal gemachtigd worden. Er zou ook een koppelvlak moeten zijn om via systemen nabestaanden te kunnen machtigen. Professionele dienstverleners zoals bewindvoerders kunnen ook nog niet als vertegenwoordiger optreden. Dat geldt ook voor ouders van minderjarige kinderen, curatoren, bewindvoerders, mentoren van volwassenen en niet-Nederlanders die buiten Nederland wonen, maar een band met de Nederlandse overheid hebben (zoals grensarbeiders).
Om gebruik te kunnen maken van eHerkenning moet een eHerkenning middel worden aangeschaft, wat tot jaarlijkse kosten leidt per medewerker. Dat geldt inmiddels ook voor diensten die in het verleden nog gratis waren, zoals het doen van een aangifte loonbelasting. Voor sommige bedrijven zijn de bijbehorende kosten substantieel en/of staan niet in verhouding tot het doen van een aangifte. Een ander aandachspunt is dat ook voor het kunnen machtigen in eHerkenning een authenticatiemiddel nodig is en dus kosten moeten worden gemaakt.
Er is op dit moment beperkte machtigingsfunctionaliteit aanwezig in DigiD machtigen en eHerkenning machtigen en ketenmachtigen. Zo is het bijvoorbeeld niet mogelijk om te machtigen voor zaken of voor specifieke deelgebieden. Daarnaast is het niet mogelijk om een machtiging met/op een bepaald betrouwbaarheidsniveau te geven. Er zijn op dit moment ook geen standaarden of voorzieningen om systemen te machtigen voor toegang tot andere systemen. Mede om deze redenen zijn er ook machtigingsfunctionaliteiten in allerlei specifieke portalen en systemen gerealiseerd. Dit is overheidsbreed niet een kostenefficiënte oplossing.
In Nederland is gekozen voor de systematiek van PKI-overheidscertificaten. Hierdoor kunnen Nederlandse certificaten niet direct internationaal gebruikt worden en andersom.
Overheidsorganisaties maken veel gebruik van SaaS diensten en andere leveranciers die namens hen gegevens uitwisselen. Om deze rolverdeling te laten werken moeten certificaten van overheidsorganisaties worden gedeeld met dit soort derde partijen. Dit is niet een veilige en efficiënte manier om andere partijen te machtigen namens overheidsorganisaties.
DigiD en eHerkenning is lastig toegankelijk voor minder digitaal vaardigen
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat DigiD en eHerkenning authenticatiemiddelen niet optimaal werken voor minder digitaal vaardigen. Dit komt met name doordat zij worden gedwongen om gebruik te gaan maken van smartphone apps (SMS wordt uitgefaseerd), terwijl zij veelal geen smartphone hebben of onvoldoende vaardig zijn om deze ten volle te kunnen gebruiken.
DigiD hoog password reset onvriendelijk
Omschrijving
Het is niet eenvoudig om je password te resetten bij DigiD hoog; in een situatie dat iemand zijn pincode niet meer kent is de enige mogelijkheid om een nieuw identiteitsbewijs aan te vragen. Dit is een omslachtige, onvriendelijke en dure oplossing.
DigiD machtigen is lastig toegankelijk voor minder digitaal vaardigen
Omschrijving
Mensen die minder digitaal vaardig zijn vinden het lastig om DigiD machtigen aan te vragen. Ze kunnen wel via andere kanalen een machtiging aanvragen, maar de betrouwbaarheid van die andere kanalen is lager. Daarnaast zijn er ook nog geen regels vastgesteld waar betrouwbare machtigingen aan moeten voldoen die niet via een digitaal proces zijn geregistreerd. Informatiepunten Digitale Overheid (IDO’s) bij bibliotheken zijn een voorbeeld van een alternatief kanaal. Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat IDO-medewerkers maar tot op bepaalde hoogte kunnen helpen, omdat ze beperkte mogelijkheden en bevoegdheden hebben. Ze mogen geen DigiD aanvragen voor klanten omdat in de wet is bepaald dat je alleen voor jezelf een DigiD mag aanvragen, en niet voor anderen.
DigiD ondersteunt geen pseudoniemen voor DigiD midden en substantieel
Omschrijving
DigiD is op dit moment niet in staat om een pseudoniem van een gebruiker op te leveren op DigiD betrouwbaarheidsniveaus midden en substantieel, waardoor het inzetgebied beperkt is op deze niveaus tot diensten waarvoor er een grondslag is voor verwerking van het BSN. Voor diensten waarvoor anoniem gebruik voldoende is kan DigiD dus ook niet worden gebruikt. Dit voldoet niet aan de eIDAS verordening.
Digikoppeling API profiel is beperkt
Omschrijving
Er is een Digikoppeling profiel voor API's, maar deze is heel beperkt ingevuld en biedt bijvoorbeeld geen standaard voor het omgaan met signing en encryptie.
Alhoewel de technische mogelijkheden beschikbaar zijn, blijkt toch dat veel portalen expliciet vragen om in te loggen als de gebruiker even daarvoor ook is al is ingelogd. Zo vragen veel van de portalen binnen de Belastingdienst ook om opnieuw in te loggen. Dit is gebruiksonvriendelijk. Ook als gebruikers naar portalen van andere overheden gaan dan zouden ze eigenlijk opnieuw mogen inloggen.
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat er voor eHerkenning geen overkoepelende organisatie bestaat die fraudegevallen oppakt en dat er ook geen centraal fraudemeldpunt is. Het melden van en reageren op specifieke signalen en meldingen ligt decentraal: bij de organisaties zelf, bij de leverancier en/of dienstverlener. Hierdoor ontbreekt er een goed kwalitatief en kwantitatief beeld. Dit heeft als risico dat zaken langs elkaar heen lopen en fraude minder effectief wordt voorkomen dan wanneer dit beeld er wel zou zijn.
Geen eIDAS hoog authenticatiemiddel
Omschrijving
We kunnen op dit moment nog geen eIDAS hoog authenticatiemiddel bieden aan burgers en organisaties (m.u.v. de zorgsector, die hiervoor de UZI-pas beschikbaar heeft) en voldoen daarmee als Nederland nog niet aan de eIDAS verordening. Hierdoor is het ook niet mogelijk om met DigiD of eHerkenning middelen digitale handtekeningen te zetten die gelijkwaardig zijn aan natte handtekeningen. Hiervoor moeten commerciële middelen worden aangeschaft.
IT-architectuur van DigiD en eHerkenning onvoldoende
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt er geen actuele, eenduidige en volledige beschrijving is van de huidige IT-architectuur. Bij DigiD constateerden ze dat er geen samenvattend uniform vastgesteld beeld is van het IT-landschap. Er zijn verschillende visuele weergaven aangeleverd door organisaties zoals BZK, Logius en Capgemini. Deze weergaven verschilden steeds weer wat van elkaar. Voor eHerkenning werd niet duidelijk hoe componenten zich tot elkaar verhouden. De beschikbare rapportages zijn niet altijd een-op-een te matchen
+met specifieke componenten. Voor BSNk PP geldt dat de IT-architectuurplaten sinds 2018 niet meer zijn geactualiseerd. Dit brengt het volgende risico met zich mee. Het wijzigen van IT-onderdelen kan invloed hebben op aanpalende IT-onderdelen. Als niet bekend is welke dit zijn, kan dit gevolgen hebben voor de uiteindelijke IT-dienstverlening.
Koppeling met meerdere authenticatiediensten
Omschrijving
Overheidsorganisaties zijn in de Wdo verplicht om alle toegelaten publieke en private authenticatiemiddelen te accepteren voor het geven van toegang tot hun digitale diensten. Dat betekent dat zij afspraken moeten maken en koppelingen moeten realiseren met meerdere authenticatiediensten. De routeringsdienst TVS kan overheidsorganisaties hier in ontzorgen, maar kan op dit moment niet worden gebruikt door veel overheidsorganisaties. Ze kunnen wel gebruik maken van dienste van commerciële partijen.
Er is op dit moment sprake van een groot aantal plaatsen waar vrijwillige machtigingen verstrekt kunnen worden. Naast DigiD machtigen en de machtigingsvoorzieningen die eHerkenning biedt zijn er ook in allerlei andere systemen functionaliteiten voor machtigingen gerealiseerd zoals bijvoorbeeld in Digipoort. Dit zorgt er voor dat de beheerslast onnodig hoog is, dat overheidsorganisaties op meerdere machtigingsregisters moeten aansluiten en dat gebruikers op allerlei plaatsen machtigingen moeten verstrekken of ontvangen, waardoor ze het overzicht verliezen. De machtigingsfunctionaliteit in Digipoort was bedoeld als tijdelijk en is niet goed geïmplementeerd, zeker niet voor inkomende berichten.
PKI-overheidscertificaten nodig voor authenticatie van systemen
Omschrijving
Voor toegang van systemen tot andere systemen moet gebruik worden gemaakt van PKI-overheidscertificaten, die moeten worden aangeschaft, geïnstalleerd en periodiek worden vernieuwd. Dit leidt tot allerlei beheerkosten en lasten bij overheidsorganisaties. PKI-overheidscertificaten zijn ook duurder dan normale certificaten.
Restgroepen worden niet goed ondersteund
Omschrijving
Er zijn allerlei groepen burgers en bedrijven die niet worden bediend met DigiD, eHerkenning en PKI-overheid omdat ze niet in de onderliggende registers geregistreerd staan en omdat de betreffende afsprakenstelsels hier geen oplossing voor bieden. Het gaat bijvoorbeeld om burgers zonder EER paspoort, ambassades en buitenlandse bedrijven die niet in het handelsregister zijn opgenomen. Overheidsorganisaties die deze restgroepen wel moeten bedienen zijn verantwoordelijk om zelf hiervoor een registratie te voeren en een authenticatiemiddel in te richten die voldoet aan de eisen in de Wdo en/of eIDAS. Er is inmiddels wel een tijdelijk register voor restgroepen in het bedrijvendomein, maar deze is alleen beschikbaar voor diensten van de Belastingdienst en alleen beschikbaar voor eHerkenning.
Het kost veel inspanning om authenticatie en autorisatie tot diensten goed in te richten. Naast het realiseren van functionaliteit voor autorisatie moeten er vaak netwerktechnisch ook allerlei zaken ingeregeld worden zoals het configureren van firewalls. Een deel van dit soort zaken kunnen meer generiek worden opgelost. Dit wordt relevanter als de hoeveelheid API's groeit, mede als er allerlei gegevensdiensten bij komen.
DigiD mag alleen gebruikt worden voor diensten waarvoor BSN gebruikt moet worden. Dat sluit het gebruik van DigiD uit voor allerlei diensten die ook zonder BSN gebruikt kunnen worden. Hierdoor zijn er geen betrouwbare middelen beschikbaar voor het geven van toegang tot dit soort diensten.
Professionele vertegenwoordigers van nabestaanden kunnen niet digitaal gemachtigd worden. Er zou ook een koppelvlak moeten zijn om via systemen nabestaanden te kunnen machtigen. Professionele dienstverleners zoals bewindvoerders kunnen ook nog niet als vertegenwoordiger optreden. Dat geldt ook voor ouders van minderjarige kinderen, curatoren, bewindvoerders, mentoren van volwassenen en niet-Nederlanders die buiten Nederland wonen, maar een band met de Nederlandse overheid hebben (zoals grensarbeiders).
Om gebruik te kunnen maken van eHerkenning moet een eHerkenning middel worden aangeschaft, wat tot jaarlijkse kosten leidt per medewerker. Dat geldt inmiddels ook voor diensten die in het verleden nog gratis waren, zoals het doen van een aangifte loonbelasting. Voor sommige bedrijven zijn de bijbehorende kosten substantieel en/of staan niet in verhouding tot het doen van een aangifte. Een ander aandachspunt is dat ook voor het kunnen machtigen in eHerkenning een authenticatiemiddel nodig is en dus kosten moeten worden gemaakt.
\ No newline at end of file
diff --git a/docs/content/views/knelpuntenproperties.html b/docs/content/views/knelpuntenproperties.html
index 058d287e..d0d05fa6 100644
--- a/docs/content/views/knelpuntenproperties.html
+++ b/docs/content/views/knelpuntenproperties.html
@@ -1,2 +1,2 @@
-Knelpunten
Knelpunten
Beperkte machtigingsfunctionaliteit
Omschrijving
Er is op dit moment beperkte machtigingsfunctionaliteit aanwezig in DigiD machtigen en eHerkenning machtigen en ketenmachtigen. Zo is het bijvoorbeeld niet mogelijk om te machtigen voor zaken of voor specifieke deelgebieden. Daarnaast is het niet mogelijk om een machtiging met/op een bepaald betrouwbaarheidsniveau te geven. Er zijn op dit moment ook geen standaarden of voorzieningen om systemen te machtigen voor toegang tot andere systemen. Mede om deze redenen zijn er ook machtigingsfunctionaliteiten in allerlei specifieke portalen en systemen gerealiseerd. Dit is overheidsbreed niet een kostenefficiënte oplossing.
Certificaten niet internationaal bruikbaar
Omschrijving
In Nederland is gekozen voor de systematiek van PKI-overheidscertificaten. Hierdoor kunnen Nederlandse certificaten niet direct internationaal gebruikt worden en andersom.
Certificaten worden gedeeld met derden
Omschrijving
Overheidsorganisaties maken veel gebruik van SaaS diensten en andere leveranciers die namens hen gegevens uitwisselen. Om deze rolverdeling te laten werken moeten certificaten van overheidsorganisaties worden gedeeld met dit soort derde partijen. Dit is niet een veilige en efficiënte manier om andere partijen te machtigen namens overheidsorganisaties.
DigiD en eHerkenning is lastig toegankelijk voor minder digitaal vaardigen
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat DigiD en eHerkenning authenticatiemiddelen niet optimaal werken voor minder digitaal vaardigen. Dit komt met name doordat zij worden gedwongen om gebruik te gaan maken van smartphone apps (SMS wordt uitgefaseerd), terwijl zij veelal geen smartphone hebben of onvoldoende vaardig zijn om deze ten volle te kunnen gebruiken.
DigiD hoog password reset onvriendelijk
Omschrijving
Het is niet eenvoudig om je password te resetten bij DigiD hoog; in een situatie dat iemand zijn pincode niet meer kent is de enige mogelijkheid om een nieuw identiteitsbewijs aan te vragen. Dit is een omslachtige, onvriendelijke en dure oplossing.
DigiD machtigen is lastig toegankelijk voor minder digitaal vaardigen
Omschrijving
Mensen die minder digitaal vaardig zijn vinden het lastig om DigiD machtigen aan te vragen. Ze kunnen wel via andere kanalen een machtiging aanvragen, maar de betrouwbaarheid van die andere kanalen is lager. Daarnaast zijn er ook nog geen regels vastgesteld waar betrouwbare machtigingen aan moeten voldoen die niet via een digitaal proces zijn geregistreerd. Informatiepunten Digitale Overheid (IDO’s) bij bibliotheken zijn een voorbeeld van een alternatief kanaal. Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat IDO-medewerkers maar tot op bepaalde hoogte kunnen helpen, omdat ze beperkte mogelijkheden en bevoegdheden hebben. Ze mogen geen DigiD aanvragen voor klanten omdat in de wet is bepaald dat je alleen voor jezelf een DigiD mag aanvragen, en niet voor anderen.
DigiD ondersteunt geen pseudoniemen voor DigiD midden en substantieel
Omschrijving
DigiD is op dit moment niet in staat om een pseudoniem van een gebruiker op te leveren op DigiD betrouwbaarheidsniveaus midden en substantieel, waardoor het inzetgebied beperkt is op deze niveaus tot diensten waarvoor er een grondslag is voor verwerking van het BSN. Voor diensten waarvoor anoniem gebruik voldoende is kan DigiD dus ook niet worden gebruikt. Dit voldoet niet aan de eIDAS verordening.
Digikoppeling API profiel is beperkt
Omschrijving
Er is een Digikoppeling profiel voor API's, maar deze is heel beperkt ingevuld en biedt bijvoorbeeld geen standaard voor het omgaan met signing en encryptie.
Gebruikers moeten vaak opnieuw inloggen
Omschrijving
Alhoewel de technische mogelijkheden beschikbaar zijn, blijkt toch dat veel portalen expliciet vragen om in te loggen als de gebruiker even daarvoor ook is al is ingelogd. Zo vragen veel van de portalen binnen de Belastingdienst ook om opnieuw in te loggen. Dit is gebruiksonvriendelijk. Ook als gebruikers naar portalen van andere overheden gaan dan zouden ze eigenlijk opnieuw mogen inloggen.
Geen centraal onderzoek en meldpunt fraude
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat er voor eHerkenning geen overkoepelende organisatie bestaat die fraudegevallen oppakt en dat er ook geen centraal fraudemeldpunt is. Het melden van en reageren op specifieke signalen en meldingen ligt decentraal: bij de organisaties zelf, bij de leverancier en/of dienstverlener. Hierdoor ontbreekt er een goed kwalitatief en kwantitatief beeld. Dit heeft als risico dat zaken langs elkaar heen lopen en fraude minder effectief wordt voorkomen dan wanneer dit beeld er wel zou zijn.
Geen eIDAS hoog authenticatiemiddel
Omschrijving
We kunnen op dit moment nog geen eIDAS hoog authenticatiemiddel bieden aan burgers en organisaties (m.u.v. de zorgsector, die hiervoor de UZI-pas beschikbaar heeft) en voldoen daarmee als Nederland nog niet aan de eIDAS verordening. Hierdoor is het ook niet mogelijk om met DigiD of eHerkenning middelen digitale handtekeningen te zetten die gelijkwaardig zijn aan natte handtekeningen. Hiervoor moeten commerciële middelen worden aangeschaft.
IT-architectuur van DigiD en eHerkenning onvoldoende
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt er geen actuele, eenduidige en volledige beschrijving is van de huidige IT-architectuur. Bij DigiD constateerden ze dat er geen samenvattend uniform vastgesteld beeld is van het IT-landschap. Er zijn verschillende visuele weergaven aangeleverd door organisaties zoals BZK, Logius en Capgemini. Deze weergaven verschilden steeds weer wat van elkaar. Voor eHerkenning werd niet duidelijk hoe componenten zich tot elkaar verhouden. De beschikbare rapportages zijn niet altijd een-op-een te matchen
+Knelpunten
Knelpunten
Beperkte machtigingsfunctionaliteit
Omschrijving
Er is op dit moment beperkte machtigingsfunctionaliteit aanwezig in DigiD machtigen en eHerkenning machtigen en ketenmachtigen. Zo is het bijvoorbeeld niet mogelijk om te machtigen voor zaken of voor specifieke deelgebieden. Daarnaast is het niet mogelijk om een machtiging met/op een bepaald betrouwbaarheidsniveau te geven. Er zijn op dit moment ook geen standaarden of voorzieningen om systemen te machtigen voor toegang tot andere systemen. Mede om deze redenen zijn er ook machtigingsfunctionaliteiten in allerlei specifieke portalen en systemen gerealiseerd. Dit is overheidsbreed niet een kostenefficiënte oplossing.
Certificaten niet internationaal bruikbaar
Omschrijving
In Nederland is gekozen voor de systematiek van PKI-overheidscertificaten. Hierdoor kunnen Nederlandse certificaten niet direct internationaal gebruikt worden en andersom.
Certificaten worden gedeeld met derden
Omschrijving
Overheidsorganisaties maken veel gebruik van SaaS diensten en andere leveranciers die namens hen gegevens uitwisselen. Om deze rolverdeling te laten werken moeten certificaten van overheidsorganisaties worden gedeeld met dit soort derde partijen. Dit is niet een veilige en efficiënte manier om andere partijen te machtigen namens overheidsorganisaties.
DigiD en eHerkenning is lastig toegankelijk voor minder digitaal vaardigen
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat DigiD en eHerkenning authenticatiemiddelen niet optimaal werken voor minder digitaal vaardigen. Dit komt met name doordat zij worden gedwongen om gebruik te gaan maken van smartphone apps (SMS wordt uitgefaseerd), terwijl zij veelal geen smartphone hebben of onvoldoende vaardig zijn om deze ten volle te kunnen gebruiken.
DigiD hoog password reset onvriendelijk
Omschrijving
Het is niet eenvoudig om je password te resetten bij DigiD hoog; in een situatie dat iemand zijn pincode niet meer kent is de enige mogelijkheid om een nieuw identiteitsbewijs aan te vragen. Dit is een omslachtige, onvriendelijke en dure oplossing.
DigiD machtigen is lastig toegankelijk voor minder digitaal vaardigen
Omschrijving
Mensen die minder digitaal vaardig zijn vinden het lastig om DigiD machtigen aan te vragen. Ze kunnen wel via andere kanalen een machtiging aanvragen, maar de betrouwbaarheid van die andere kanalen is lager. Daarnaast zijn er ook nog geen regels vastgesteld waar betrouwbare machtigingen aan moeten voldoen die niet via een digitaal proces zijn geregistreerd. Informatiepunten Digitale Overheid (IDO’s) bij bibliotheken zijn een voorbeeld van een alternatief kanaal. Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat IDO-medewerkers maar tot op bepaalde hoogte kunnen helpen, omdat ze beperkte mogelijkheden en bevoegdheden hebben. Ze mogen geen DigiD aanvragen voor klanten omdat in de wet is bepaald dat je alleen voor jezelf een DigiD mag aanvragen, en niet voor anderen.
DigiD ondersteunt geen pseudoniemen voor DigiD midden en substantieel
Omschrijving
DigiD is op dit moment niet in staat om een pseudoniem van een gebruiker op te leveren op DigiD betrouwbaarheidsniveaus midden en substantieel, waardoor het inzetgebied beperkt is op deze niveaus tot diensten waarvoor er een grondslag is voor verwerking van het BSN. Voor diensten waarvoor anoniem gebruik voldoende is kan DigiD dus ook niet worden gebruikt. Dit voldoet niet aan de eIDAS verordening.
Digikoppeling API profiel is beperkt
Omschrijving
Er is een Digikoppeling profiel voor API's, maar deze is heel beperkt ingevuld en biedt bijvoorbeeld geen standaard voor het omgaan met signing en encryptie.
Gebruikers moeten vaak opnieuw inloggen
Omschrijving
Alhoewel de technische mogelijkheden beschikbaar zijn, blijkt toch dat veel portalen expliciet vragen om in te loggen als de gebruiker even daarvoor ook is al is ingelogd. Zo vragen veel van de portalen binnen de Belastingdienst ook om opnieuw in te loggen. Dit is gebruiksonvriendelijk. Ook als gebruikers naar portalen van andere overheden gaan dan zouden ze eigenlijk opnieuw mogen inloggen.
Geen centraal onderzoek en meldpunt fraude
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt dat er voor eHerkenning geen overkoepelende organisatie bestaat die fraudegevallen oppakt en dat er ook geen centraal fraudemeldpunt is. Het melden van en reageren op specifieke signalen en meldingen ligt decentraal: bij de organisaties zelf, bij de leverancier en/of dienstverlener. Hierdoor ontbreekt er een goed kwalitatief en kwantitatief beeld. Dit heeft als risico dat zaken langs elkaar heen lopen en fraude minder effectief wordt voorkomen dan wanneer dit beeld er wel zou zijn.
Geen eIDAS hoog authenticatiemiddel
Omschrijving
We kunnen op dit moment nog geen eIDAS hoog authenticatiemiddel bieden aan burgers en organisaties (m.u.v. de zorgsector, die hiervoor de UZI-pas beschikbaar heeft) en voldoen daarmee als Nederland nog niet aan de eIDAS verordening. Hierdoor is het ook niet mogelijk om met DigiD of eHerkenning middelen digitale handtekeningen te zetten die gelijkwaardig zijn aan natte handtekeningen. Hiervoor moeten commerciële middelen worden aangeschaft.
IT-architectuur van DigiD en eHerkenning onvoldoende
Omschrijving
Het rapport "Digitale identiteit vraagt veel van DigiD en eHerkenning" van de Algemene Rekenkamer uit 2023 stelt er geen actuele, eenduidige en volledige beschrijving is van de huidige IT-architectuur. Bij DigiD constateerden ze dat er geen samenvattend uniform vastgesteld beeld is van het IT-landschap. Er zijn verschillende visuele weergaven aangeleverd door organisaties zoals BZK, Logius en Capgemini. Deze weergaven verschilden steeds weer wat van elkaar. Voor eHerkenning werd niet duidelijk hoe componenten zich tot elkaar verhouden. De beschikbare rapportages zijn niet altijd een-op-een te matchen
met specifieke componenten. Voor BSNk PP geldt dat de IT-architectuurplaten sinds 2018 niet meer zijn geactualiseerd. Dit brengt het volgende risico met zich mee. Het wijzigen van IT-onderdelen kan invloed hebben op aanpalende IT-onderdelen. Als niet bekend is welke dit zijn, kan dit gevolgen hebben voor de uiteindelijke IT-dienstverlening.
Koppeling met meerdere authenticatiediensten
Omschrijving
Overheidsorganisaties zijn in de Wdo verplicht om alle toegelaten publieke en private authenticatiemiddelen te accepteren voor het geven van toegang tot hun digitale diensten. Dat betekent dat zij afspraken moeten maken en koppelingen moeten realiseren met meerdere authenticatiediensten. De routeringsdienst TVS kan overheidsorganisaties hier in ontzorgen, maar kan op dit moment niet worden gebruikt door veel overheidsorganisaties. Ze kunnen wel gebruik maken van dienste van commerciële partijen.
Machtigen nog niet breed geïmplementeerd
Omschrijving
Uit het rapport "DigiD helpt niet mee" van de nationale ombudsman blijkt dat veel overheidsorganisaties nog niet zijn aangesloten op DigiD machtigen.
Meerdere machtigingsregisters
Omschrijving
Er is op dit moment sprake van een groot aantal plaatsen waar vrijwillige machtigingen verstrekt kunnen worden. Naast DigiD machtigen en de machtigingsvoorzieningen die eHerkenning biedt zijn er ook in allerlei andere systemen functionaliteiten voor machtigingen gerealiseerd zoals bijvoorbeeld in Digipoort. Dit zorgt er voor dat de beheerslast onnodig hoog is, dat overheidsorganisaties op meerdere machtigingsregisters moeten aansluiten en dat gebruikers op allerlei plaatsen machtigingen moeten verstrekken of ontvangen, waardoor ze het overzicht verliezen. De machtigingsfunctionaliteit in Digipoort was bedoeld als tijdelijk en is niet goed geïmplementeerd, zeker niet voor inkomende berichten.
PKI-overheidscertificaten nodig voor authenticatie van systemen
Omschrijving
Voor toegang van systemen tot andere systemen moet gebruik worden gemaakt van PKI-overheidscertificaten, die moeten worden aangeschaft, geïnstalleerd en periodiek worden vernieuwd. Dit leidt tot allerlei beheerkosten en lasten bij overheidsorganisaties. PKI-overheidscertificaten zijn ook duurder dan normale certificaten.
Restgroepen worden niet goed ondersteund
Omschrijving
Er zijn allerlei groepen burgers en bedrijven die niet worden bediend met DigiD, eHerkenning en PKI-overheid omdat ze niet in de onderliggende registers geregistreerd staan en omdat de betreffende afsprakenstelsels hier geen oplossing voor bieden. Het gaat bijvoorbeeld om burgers zonder EER paspoort, ambassades en buitenlandse bedrijven die niet in het handelsregister zijn opgenomen. Overheidsorganisaties die deze restgroepen wel moeten bedienen zijn verantwoordelijk om zelf hiervoor een registratie te voeren en een authenticatiemiddel in te richten die voldoet aan de eisen in de Wdo en/of eIDAS. Er is inmiddels wel een tijdelijk register voor restgroepen in het bedrijvendomein, maar deze is alleen beschikbaar voor diensten van de Belastingdienst en alleen beschikbaar voor eHerkenning.
Toegang inrichten kost veel inspanning
Omschrijving
Het kost veel inspanning om authenticatie en autorisatie tot diensten goed in te richten. Naast het realiseren van functionaliteit voor autorisatie moeten er vaak netwerktechnisch ook allerlei zaken ingeregeld worden zoals het configureren van firewalls. Een deel van dit soort zaken kunnen meer generiek worden opgelost. Dit wordt relevanter als de hoeveelheid API's groeit, mede als er allerlei gegevensdiensten bij komen.
Toegang zonder BSN niet mogelijk
Omschrijving
DigiD mag alleen gebruikt worden voor diensten waarvoor BSN gebruikt moet worden. Dat sluit het gebruik van DigiD uit voor allerlei diensten die ook zonder BSN gebruikt kunnen worden. Hierdoor zijn er geen betrouwbare middelen beschikbaar voor het geven van toegang tot dit soort diensten.
Vertegenwoordigen werkt nog niet voor iedereen
Omschrijving
Professionele vertegenwoordigers van nabestaanden kunnen niet digitaal gemachtigd worden. Er zou ook een koppelvlak moeten zijn om via systemen nabestaanden te kunnen machtigen. Professionele dienstverleners zoals bewindvoerders kunnen ook nog niet als vertegenwoordiger optreden. Dat geldt ook voor ouders van minderjarige kinderen, curatoren, bewindvoerders, mentoren van volwassenen en niet-Nederlanders die buiten Nederland wonen, maar een band met de Nederlandse overheid hebben (zoals grensarbeiders).
eHerkenning middelen kosten geld
Omschrijving
Om gebruik te kunnen maken van eHerkenning moet een eHerkenning middel worden aangeschaft, wat tot jaarlijkse kosten leidt per medewerker. Dat geldt inmiddels ook voor diensten die in het verleden nog gratis waren, zoals het doen van een aangifte loonbelasting. Voor sommige bedrijven zijn de bijbehorende kosten substantieel en/of staan niet in verhouding tot het doen van een aangifte. Een ander aandachspunt is dat ook voor het kunnen machtigen in eHerkenning een authenticatiemiddel nodig is en dus kosten moeten worden gemaakt.
\ No newline at end of file
diff --git a/docs/content/views/ontwikkelingen.html b/docs/content/views/ontwikkelingen.html
index 15de6475..cd95453d 100644
--- a/docs/content/views/ontwikkelingen.html
+++ b/docs/content/views/ontwikkelingen.html
@@ -1 +1 @@
-Ontwikkelingen
Bij adaptieve toegangscontrole kan er dynamisch rekening worden gehouden met veranderende risicoprofielen en gebruikersgedrag. Ongebruikelijke gebruikspatronen kunnen daarbij aanleiding zijn om toegang te weigeren. Zo is toegang vanuit een ander land en/of vanaf een ander apparaat verdacht en kan dat reden zijn om de toegang te weigeren, de gebruiker om aanvullende authenitcatiemiddelen te vragen en/of de toegang expliciet te signaleren aan een beheerder. Er kan ook dynamisch worden bepaald of aanvullende authenticatiemiddelen nodig zijn als gegevens met een hoger beveilgingsrisico worden benaderd.
Voor het verstrekken van toegang wordt steeds meer contextuele informatie over een gebruiker gebruikt. Denk daarbij bijvoorbeeld aan de locatie van de gebruiker, het tijdstip van toegang, het gebruikte apparaat, het type sessie en het aantal gelijktijdige sessies. Hierdoor kan toegang meer gericht worden verstrekt en wordt ongeautoriseerde toegang dus verder voorkomen. Contextuele toegangsregels kunnen op groepsniveau, maar ook individueel worden toegekend.
Self Sovereign Identity (SSI) is een visie op identiteiten waarbij de gebruiker zelf centraal staat. Het basisprincipe is dat gebruikers zelf controle hebben over hun eigen identiteit. Identiteiten zijn dus niet gebonden aan een specifieke site of partij. Ze zijn en blijven ten alle tijden van de gebruiker en deze kan er altijd naar refereren, deze aanpassen of zelfs verbergen. Gebruikers kunnen hun identiteit voorzien van allerlei verklaringen, die deels van henzelf komen en die deels afkomstig zijn van anderen. Deze verklaringen en anderssoortige gegevens die deel uitmaken van de identiteit zijn altijd eenvoudig voor gebruikers te raadplegen. Verklaringen zijn daarmee niet noodzakelijkerwijs ook aan te passen door gebruikers, maar ze zijn er altijd bewust van. Gebruikers bepalen ook zelf aan wie ze de verklaringen en gegevens verstrekken en er worden ook geen gegevens verstrekt die niet nodig zijn. Identiteiten blijven ook lang geldig, in ieder geval zolang de gebruiker dat wil. Ze kunnen ook breed gebruikt worden. Er is niet één gemeenschappelijke interpretatie van de term SSI. Er zijn vooral allerlei interpretaties die een mate van overlap vertonen. Een deel van de oplossingen zoals voorgesteld voor SSI maakt gebruik van Blockchain technologie.
Daar waar in het verleden rechten van gebruikers vooral bepaald werden door hun rol, worden rechten tegenwoordig steeds meer bepaald door verklaringen (ook wel: claims of attestaties) van partijen. Deze verklaringen hoeven niet direct over een specifiek recht te gaan, maar kunnen over allerlei eigenschappen (ook wel: attributen) van de gebruiker gaan. Dit wordt ook wel Attribute Based Credentials (ABC) genoemd. Hiermee ontstaat een meer flexibele vorm van autorisatie, die gebruik kan maken van veel meer eigenschappen, die door allerlei partijen kunnen worden geleverd. Het leidt tot een veel minder centraal model voor het toekennen van autorisaties. Uitgevers van verklaringen hebben zelf ook geen zicht op het gebruik van de verklaringen. Verklaringen kunnen ook gericht zijn op het ondersteunen van specifieke informatiebehoeften, waardoor ze dataminimalisatie goed ondersteunen. Verklaringen zijn er in verschillende soorten, met een verschillend niveau van betrouwbaarheid. Verifieerbare verklaringen maken het mogelijk om de echtheid en geldigheid van de verklaring expliciet te controleren. In de context van de nieuwe eIDAS verordening wordt ook wel gesproken over gekwalificeerde verklaringen. Dat zijn verklaringen die voldoen aan hoge betrouwbaarheidseisen die zijn gesteld vanuit Europa. Ze staan juridisch gelijk aan een geschreven handtekening.
Bij wachtwoordloos inloggen wordt in plaats van een wachtwoord een andere combinatie van authenticatiefactoren gebruikt. Dat is typisch een combinatie van een publieke identificatie (gebruikersnaam, telefoonnummer, emailadres, etc) en een geregistreerd apparaat of token, maar er kunnen ook andere authenticatiefactoren worden ingezet zoals biometrie. Hierdoor hoeven gebruikers dus geen wachtwoord meer te gebruiken. Dat in tegenstelling tot multi-factor authenticatie, waarbij wachtwoorden wel de basis blijven. Het gebruik van wachtwoorden is in het verleden vaker bekritiseerd, ondermeer omdat mensen wachtwoorden hergebruiken, mensen geneigd zijn ze te vergeten, ze periodiek aangepast moeten worden en ze hierdoor op minder veilige manieren worden vastgelegd. Wachtwoordloze inlogmethoden maken typisch gebruik van public-key cryptografie.
Het is steeds minder duidelijk welke gebruikers en apparaten vertrouwd kunnen worden, bijvoorbeeld doordat het onderscheid tussen interne en externe medewerkers steeds minder scherp wordt en mensen steeds meer thuiswerken. In het zero trust model wordt ervan uitgegaan dat gebruikers en apparaten standaard niet vertrouwd kunnen worden, ook als de verbonden zijn aan het lokale netwerk. Uitgangspunt is dan dat identiteiten altijd sterk worden gecontroleerd voorafgaand aan het verstrekken van toegang. Gebruikers krijgen ook alleen de minimaal noodzakelijke toegang. Het niveau van beveiliging wordt hierdoor verhoogd. Autorisatie dient plaatst te vinden op functionaliteiten en op basis van het need-to-know principle. Dit betekent dat de gebruiker alleen toegang krijgt tot tools, data en zones die daadwerkelijk nuttig zijn voor het werk dat diegene doet.
Bij adaptieve toegangscontrole kan er dynamisch rekening worden gehouden met veranderende risicoprofielen en gebruikersgedrag. Ongebruikelijke gebruikspatronen kunnen daarbij aanleiding zijn om toegang te weigeren. Zo is toegang vanuit een ander land en/of vanaf een ander apparaat verdacht en kan dat reden zijn om de toegang te weigeren, de gebruiker om aanvullende authenitcatiemiddelen te vragen en/of de toegang expliciet te signaleren aan een beheerder. Er kan ook dynamisch worden bepaald of aanvullende authenticatiemiddelen nodig zijn als gegevens met een hoger beveilgingsrisico worden benaderd.
Voor het verstrekken van toegang wordt steeds meer contextuele informatie over een gebruiker gebruikt. Denk daarbij bijvoorbeeld aan de locatie van de gebruiker, het tijdstip van toegang, het gebruikte apparaat, het type sessie en het aantal gelijktijdige sessies. Hierdoor kan toegang meer gericht worden verstrekt en wordt ongeautoriseerde toegang dus verder voorkomen. Contextuele toegangsregels kunnen op groepsniveau, maar ook individueel worden toegekend.
Self Sovereign Identity (SSI) is een visie op identiteiten waarbij de gebruiker zelf centraal staat. Het basisprincipe is dat gebruikers zelf controle hebben over hun eigen identiteit. Identiteiten zijn dus niet gebonden aan een specifieke site of partij. Ze zijn en blijven ten alle tijden van de gebruiker en deze kan er altijd naar refereren, deze aanpassen of zelfs verbergen. Gebruikers kunnen hun identiteit voorzien van allerlei verklaringen, die deels van henzelf komen en die deels afkomstig zijn van anderen. Deze verklaringen en anderssoortige gegevens die deel uitmaken van de identiteit zijn altijd eenvoudig voor gebruikers te raadplegen. Verklaringen zijn daarmee niet noodzakelijkerwijs ook aan te passen door gebruikers, maar ze zijn er altijd bewust van. Gebruikers bepalen ook zelf aan wie ze de verklaringen en gegevens verstrekken en er worden ook geen gegevens verstrekt die niet nodig zijn. Identiteiten blijven ook lang geldig, in ieder geval zolang de gebruiker dat wil. Ze kunnen ook breed gebruikt worden. Er is niet één gemeenschappelijke interpretatie van de term SSI. Er zijn vooral allerlei interpretaties die een mate van overlap vertonen. Een deel van de oplossingen zoals voorgesteld voor SSI maakt gebruik van Blockchain technologie.
Daar waar in het verleden rechten van gebruikers vooral bepaald werden door hun rol, worden rechten tegenwoordig steeds meer bepaald door verklaringen (ook wel: claims of attestaties) van partijen. Deze verklaringen hoeven niet direct over een specifiek recht te gaan, maar kunnen over allerlei eigenschappen (ook wel: attributen) van de gebruiker gaan. Dit wordt ook wel Attribute Based Credentials (ABC) genoemd. Hiermee ontstaat een meer flexibele vorm van autorisatie, die gebruik kan maken van veel meer eigenschappen, die door allerlei partijen kunnen worden geleverd. Het leidt tot een veel minder centraal model voor het toekennen van autorisaties. Uitgevers van verklaringen hebben zelf ook geen zicht op het gebruik van de verklaringen. Verklaringen kunnen ook gericht zijn op het ondersteunen van specifieke informatiebehoeften, waardoor ze dataminimalisatie goed ondersteunen. Verklaringen zijn er in verschillende soorten, met een verschillend niveau van betrouwbaarheid. Verifieerbare verklaringen maken het mogelijk om de echtheid en geldigheid van de verklaring expliciet te controleren. In de context van de nieuwe eIDAS verordening wordt ook wel gesproken over gekwalificeerde verklaringen. Dat zijn verklaringen die voldoen aan hoge betrouwbaarheidseisen die zijn gesteld vanuit Europa. Ze staan juridisch gelijk aan een geschreven handtekening.
Bij wachtwoordloos inloggen wordt in plaats van een wachtwoord een andere combinatie van authenticatiefactoren gebruikt. Dat is typisch een combinatie van een publieke identificatie (gebruikersnaam, telefoonnummer, emailadres, etc) en een geregistreerd apparaat of token, maar er kunnen ook andere authenticatiefactoren worden ingezet zoals biometrie. Hierdoor hoeven gebruikers dus geen wachtwoord meer te gebruiken. Dat in tegenstelling tot multi-factor authenticatie, waarbij wachtwoorden wel de basis blijven. Het gebruik van wachtwoorden is in het verleden vaker bekritiseerd, ondermeer omdat mensen wachtwoorden hergebruiken, mensen geneigd zijn ze te vergeten, ze periodiek aangepast moeten worden en ze hierdoor op minder veilige manieren worden vastgelegd. Wachtwoordloze inlogmethoden maken typisch gebruik van public-key cryptografie.
Het is steeds minder duidelijk welke gebruikers en apparaten vertrouwd kunnen worden, bijvoorbeeld doordat het onderscheid tussen interne en externe medewerkers steeds minder scherp wordt en mensen steeds meer thuiswerken. In het zero trust model wordt ervan uitgegaan dat gebruikers en apparaten standaard niet vertrouwd kunnen worden, ook als de verbonden zijn aan het lokale netwerk. Uitgangspunt is dan dat identiteiten altijd sterk worden gecontroleerd voorafgaand aan het verstrekken van toegang. Gebruikers krijgen ook alleen de minimaal noodzakelijke toegang. Het niveau van beveiliging wordt hierdoor verhoogd. Autorisatie dient plaatst te vinden op functionaliteiten en op basis van het need-to-know principle. Dit betekent dat de gebruiker alleen toegang krijgt tot tools, data en zones die daadwerkelijk nuttig zijn voor het werk dat diegene doet.
\ No newline at end of file
diff --git a/docs/content/views/ontwikkelingendetails.html b/docs/content/views/ontwikkelingendetails.html
index aeb4286f..4e30e780 100644
--- a/docs/content/views/ontwikkelingendetails.html
+++ b/docs/content/views/ontwikkelingendetails.html
@@ -1 +1 @@
-Ontwikkelingen
Ontwikkelingen
Adaptieve toegangscontrole
Omschrijving
Bij adaptieve toegangscontrole kan er dynamisch rekening worden gehouden met veranderende risicoprofielen en gebruikersgedrag. Ongebruikelijke gebruikspatronen kunnen daarbij aanleiding zijn om toegang te weigeren. Zo is toegang vanuit een ander land en/of vanaf een ander apparaat verdacht en kan dat reden zijn om de toegang te weigeren, de gebruiker om aanvullende authenitcatiemiddelen te vragen en/of de toegang expliciet te signaleren aan een beheerder. Er kan ook dynamisch worden bepaald of aanvullende authenticatiemiddelen nodig zijn als gegevens met een hoger beveilgingsrisico worden benaderd.
Contextuele toegangscontrole
Omschrijving
Voor het verstrekken van toegang wordt steeds meer contextuele informatie over een gebruiker gebruikt. Denk daarbij bijvoorbeeld aan de locatie van de gebruiker, het tijdstip van toegang, het gebruikte apparaat, het type sessie en het aantal gelijktijdige sessies. Hierdoor kan toegang meer gericht worden verstrekt en wordt ongeautoriseerde toegang dus verder voorkomen. Contextuele toegangsregels kunnen op groepsniveau, maar ook individueel worden toegekend.
Self Sovereign Identity
Omschrijving
Self Sovereign Identity (SSI) is een visie op identiteiten waarbij de gebruiker zelf centraal staat. Het basisprincipe is dat gebruikers zelf controle hebben over hun eigen identiteit. Identiteiten zijn dus niet gebonden aan een specifieke site of partij. Ze zijn en blijven ten alle tijden van de gebruiker en deze kan er altijd naar refereren, deze aanpassen of zelfs verbergen. Gebruikers kunnen hun identiteit voorzien van allerlei verklaringen, die deels van henzelf komen en die deels afkomstig zijn van anderen. Deze verklaringen en anderssoortige gegevens die deel uitmaken van de identiteit zijn altijd eenvoudig voor gebruikers te raadplegen. Verklaringen zijn daarmee niet noodzakelijkerwijs ook aan te passen door gebruikers, maar ze zijn er altijd bewust van. Gebruikers bepalen ook zelf aan wie ze de verklaringen en gegevens verstrekken en er worden ook geen gegevens verstrekt die niet nodig zijn. Identiteiten blijven ook lang geldig, in ieder geval zolang de gebruiker dat wil. Ze kunnen ook breed gebruikt worden. Er is niet één gemeenschappelijke interpretatie van de term SSI. Er zijn vooral allerlei interpretaties die een mate van overlap vertonen. Een deel van de oplossingen zoals voorgesteld voor SSI maakt gebruik van Blockchain technologie.
Verklaringen
Omschrijving
Daar waar in het verleden rechten van gebruikers vooral bepaald werden door hun rol, worden rechten tegenwoordig steeds meer bepaald door verklaringen (ook wel: claims of attestaties) van partijen. Deze verklaringen hoeven niet direct over een specifiek recht te gaan, maar kunnen over allerlei eigenschappen (ook wel: attributen) van de gebruiker gaan. Dit wordt ook wel Attribute Based Credentials (ABC) genoemd. Hiermee ontstaat een meer flexibele vorm van autorisatie, die gebruik kan maken van veel meer eigenschappen, die door allerlei partijen kunnen worden geleverd. Het leidt tot een veel minder centraal model voor het toekennen van autorisaties. Uitgevers van verklaringen hebben zelf ook geen zicht op het gebruik van de verklaringen. Verklaringen kunnen ook gericht zijn op het ondersteunen van specifieke informatiebehoeften, waardoor ze dataminimalisatie goed ondersteunen. Verklaringen zijn er in verschillende soorten, met een verschillend niveau van betrouwbaarheid. Verifieerbare verklaringen maken het mogelijk om de echtheid en geldigheid van de verklaring expliciet te controleren. In de context van de nieuwe eIDAS verordening wordt ook wel gesproken over gekwalificeerde verklaringen. Dat zijn verklaringen die voldoen aan hoge betrouwbaarheidseisen die zijn gesteld vanuit Europa. Ze staan juridisch gelijk aan een geschreven handtekening.
Wachtwoordloos inloggen
Omschrijving
Bij wachtwoordloos inloggen wordt in plaats van een wachtwoord een andere combinatie van authenticatiefactoren gebruikt. Dat is typisch een combinatie van een publieke identificatie (gebruikersnaam, telefoonnummer, emailadres, etc) en een geregistreerd apparaat of token, maar er kunnen ook andere authenticatiefactoren worden ingezet zoals biometrie. Hierdoor hoeven gebruikers dus geen wachtwoord meer te gebruiken. Dat in tegenstelling tot multi-factor authenticatie, waarbij wachtwoorden wel de basis blijven. Het gebruik van wachtwoorden is in het verleden vaker bekritiseerd, ondermeer omdat mensen wachtwoorden hergebruiken, mensen geneigd zijn ze te vergeten, ze periodiek aangepast moeten worden en ze hierdoor op minder veilige manieren worden vastgelegd. Wachtwoordloze inlogmethoden maken typisch gebruik van public-key cryptografie.
Zero trust
Omschrijving
Het is steeds minder duidelijk welke gebruikers en apparaten vertrouwd kunnen worden, bijvoorbeeld doordat het onderscheid tussen interne en externe medewerkers steeds minder scherp wordt en mensen steeds meer thuiswerken. In het zero trust model wordt ervan uitgegaan dat gebruikers en apparaten standaard niet vertrouwd kunnen worden, ook als de verbonden zijn aan het lokale netwerk. Uitgangspunt is dan dat identiteiten altijd sterk worden gecontroleerd voorafgaand aan het verstrekken van toegang. Gebruikers krijgen ook alleen de minimaal noodzakelijke toegang. Het niveau van beveiliging wordt hierdoor verhoogd. Autorisatie dient plaatst te vinden op functionaliteiten en op basis van het need-to-know principle. Dit betekent dat de gebruiker alleen toegang krijgt tot tools, data en zones die daadwerkelijk nuttig zijn voor het werk dat diegene doet.
\ No newline at end of file
+Ontwikkelingen
Ontwikkelingen
Adaptieve toegangscontrole
Omschrijving
Bij adaptieve toegangscontrole kan er dynamisch rekening worden gehouden met veranderende risicoprofielen en gebruikersgedrag. Ongebruikelijke gebruikspatronen kunnen daarbij aanleiding zijn om toegang te weigeren. Zo is toegang vanuit een ander land en/of vanaf een ander apparaat verdacht en kan dat reden zijn om de toegang te weigeren, de gebruiker om aanvullende authenitcatiemiddelen te vragen en/of de toegang expliciet te signaleren aan een beheerder. Er kan ook dynamisch worden bepaald of aanvullende authenticatiemiddelen nodig zijn als gegevens met een hoger beveilgingsrisico worden benaderd.
Contextuele toegangscontrole
Omschrijving
Voor het verstrekken van toegang wordt steeds meer contextuele informatie over een gebruiker gebruikt. Denk daarbij bijvoorbeeld aan de locatie van de gebruiker, het tijdstip van toegang, het gebruikte apparaat, het type sessie en het aantal gelijktijdige sessies. Hierdoor kan toegang meer gericht worden verstrekt en wordt ongeautoriseerde toegang dus verder voorkomen. Contextuele toegangsregels kunnen op groepsniveau, maar ook individueel worden toegekend.
Self Sovereign Identity
Omschrijving
Self Sovereign Identity (SSI) is een visie op identiteiten waarbij de gebruiker zelf centraal staat. Het basisprincipe is dat gebruikers zelf controle hebben over hun eigen identiteit. Identiteiten zijn dus niet gebonden aan een specifieke site of partij. Ze zijn en blijven ten alle tijden van de gebruiker en deze kan er altijd naar refereren, deze aanpassen of zelfs verbergen. Gebruikers kunnen hun identiteit voorzien van allerlei verklaringen, die deels van henzelf komen en die deels afkomstig zijn van anderen. Deze verklaringen en anderssoortige gegevens die deel uitmaken van de identiteit zijn altijd eenvoudig voor gebruikers te raadplegen. Verklaringen zijn daarmee niet noodzakelijkerwijs ook aan te passen door gebruikers, maar ze zijn er altijd bewust van. Gebruikers bepalen ook zelf aan wie ze de verklaringen en gegevens verstrekken en er worden ook geen gegevens verstrekt die niet nodig zijn. Identiteiten blijven ook lang geldig, in ieder geval zolang de gebruiker dat wil. Ze kunnen ook breed gebruikt worden. Er is niet één gemeenschappelijke interpretatie van de term SSI. Er zijn vooral allerlei interpretaties die een mate van overlap vertonen. Een deel van de oplossingen zoals voorgesteld voor SSI maakt gebruik van Blockchain technologie.
Verklaringen
Omschrijving
Daar waar in het verleden rechten van gebruikers vooral bepaald werden door hun rol, worden rechten tegenwoordig steeds meer bepaald door verklaringen (ook wel: claims of attestaties) van partijen. Deze verklaringen hoeven niet direct over een specifiek recht te gaan, maar kunnen over allerlei eigenschappen (ook wel: attributen) van de gebruiker gaan. Dit wordt ook wel Attribute Based Credentials (ABC) genoemd. Hiermee ontstaat een meer flexibele vorm van autorisatie, die gebruik kan maken van veel meer eigenschappen, die door allerlei partijen kunnen worden geleverd. Het leidt tot een veel minder centraal model voor het toekennen van autorisaties. Uitgevers van verklaringen hebben zelf ook geen zicht op het gebruik van de verklaringen. Verklaringen kunnen ook gericht zijn op het ondersteunen van specifieke informatiebehoeften, waardoor ze dataminimalisatie goed ondersteunen. Verklaringen zijn er in verschillende soorten, met een verschillend niveau van betrouwbaarheid. Verifieerbare verklaringen maken het mogelijk om de echtheid en geldigheid van de verklaring expliciet te controleren. In de context van de nieuwe eIDAS verordening wordt ook wel gesproken over gekwalificeerde verklaringen. Dat zijn verklaringen die voldoen aan hoge betrouwbaarheidseisen die zijn gesteld vanuit Europa. Ze staan juridisch gelijk aan een geschreven handtekening.
Wachtwoordloos inloggen
Omschrijving
Bij wachtwoordloos inloggen wordt in plaats van een wachtwoord een andere combinatie van authenticatiefactoren gebruikt. Dat is typisch een combinatie van een publieke identificatie (gebruikersnaam, telefoonnummer, emailadres, etc) en een geregistreerd apparaat of token, maar er kunnen ook andere authenticatiefactoren worden ingezet zoals biometrie. Hierdoor hoeven gebruikers dus geen wachtwoord meer te gebruiken. Dat in tegenstelling tot multi-factor authenticatie, waarbij wachtwoorden wel de basis blijven. Het gebruik van wachtwoorden is in het verleden vaker bekritiseerd, ondermeer omdat mensen wachtwoorden hergebruiken, mensen geneigd zijn ze te vergeten, ze periodiek aangepast moeten worden en ze hierdoor op minder veilige manieren worden vastgelegd. Wachtwoordloze inlogmethoden maken typisch gebruik van public-key cryptografie.
Zero trust
Omschrijving
Het is steeds minder duidelijk welke gebruikers en apparaten vertrouwd kunnen worden, bijvoorbeeld doordat het onderscheid tussen interne en externe medewerkers steeds minder scherp wordt en mensen steeds meer thuiswerken. In het zero trust model wordt ervan uitgegaan dat gebruikers en apparaten standaard niet vertrouwd kunnen worden, ook als de verbonden zijn aan het lokale netwerk. Uitgangspunt is dan dat identiteiten altijd sterk worden gecontroleerd voorafgaand aan het verstrekken van toegang. Gebruikers krijgen ook alleen de minimaal noodzakelijke toegang. Het niveau van beveiliging wordt hierdoor verhoogd. Autorisatie dient plaatst te vinden op functionaliteiten en op basis van het need-to-know principle. Dit betekent dat de gebruiker alleen toegang krijgt tot tools, data en zones die daadwerkelijk nuttig zijn voor het werk dat diegene doet.
\ No newline at end of file
diff --git a/docs/content/views/ontwikkelingenproperties.html b/docs/content/views/ontwikkelingenproperties.html
index aeb4286f..4e30e780 100644
--- a/docs/content/views/ontwikkelingenproperties.html
+++ b/docs/content/views/ontwikkelingenproperties.html
@@ -1 +1 @@
-Ontwikkelingen
Ontwikkelingen
Adaptieve toegangscontrole
Omschrijving
Bij adaptieve toegangscontrole kan er dynamisch rekening worden gehouden met veranderende risicoprofielen en gebruikersgedrag. Ongebruikelijke gebruikspatronen kunnen daarbij aanleiding zijn om toegang te weigeren. Zo is toegang vanuit een ander land en/of vanaf een ander apparaat verdacht en kan dat reden zijn om de toegang te weigeren, de gebruiker om aanvullende authenitcatiemiddelen te vragen en/of de toegang expliciet te signaleren aan een beheerder. Er kan ook dynamisch worden bepaald of aanvullende authenticatiemiddelen nodig zijn als gegevens met een hoger beveilgingsrisico worden benaderd.
Contextuele toegangscontrole
Omschrijving
Voor het verstrekken van toegang wordt steeds meer contextuele informatie over een gebruiker gebruikt. Denk daarbij bijvoorbeeld aan de locatie van de gebruiker, het tijdstip van toegang, het gebruikte apparaat, het type sessie en het aantal gelijktijdige sessies. Hierdoor kan toegang meer gericht worden verstrekt en wordt ongeautoriseerde toegang dus verder voorkomen. Contextuele toegangsregels kunnen op groepsniveau, maar ook individueel worden toegekend.
Self Sovereign Identity
Omschrijving
Self Sovereign Identity (SSI) is een visie op identiteiten waarbij de gebruiker zelf centraal staat. Het basisprincipe is dat gebruikers zelf controle hebben over hun eigen identiteit. Identiteiten zijn dus niet gebonden aan een specifieke site of partij. Ze zijn en blijven ten alle tijden van de gebruiker en deze kan er altijd naar refereren, deze aanpassen of zelfs verbergen. Gebruikers kunnen hun identiteit voorzien van allerlei verklaringen, die deels van henzelf komen en die deels afkomstig zijn van anderen. Deze verklaringen en anderssoortige gegevens die deel uitmaken van de identiteit zijn altijd eenvoudig voor gebruikers te raadplegen. Verklaringen zijn daarmee niet noodzakelijkerwijs ook aan te passen door gebruikers, maar ze zijn er altijd bewust van. Gebruikers bepalen ook zelf aan wie ze de verklaringen en gegevens verstrekken en er worden ook geen gegevens verstrekt die niet nodig zijn. Identiteiten blijven ook lang geldig, in ieder geval zolang de gebruiker dat wil. Ze kunnen ook breed gebruikt worden. Er is niet één gemeenschappelijke interpretatie van de term SSI. Er zijn vooral allerlei interpretaties die een mate van overlap vertonen. Een deel van de oplossingen zoals voorgesteld voor SSI maakt gebruik van Blockchain technologie.
Verklaringen
Omschrijving
Daar waar in het verleden rechten van gebruikers vooral bepaald werden door hun rol, worden rechten tegenwoordig steeds meer bepaald door verklaringen (ook wel: claims of attestaties) van partijen. Deze verklaringen hoeven niet direct over een specifiek recht te gaan, maar kunnen over allerlei eigenschappen (ook wel: attributen) van de gebruiker gaan. Dit wordt ook wel Attribute Based Credentials (ABC) genoemd. Hiermee ontstaat een meer flexibele vorm van autorisatie, die gebruik kan maken van veel meer eigenschappen, die door allerlei partijen kunnen worden geleverd. Het leidt tot een veel minder centraal model voor het toekennen van autorisaties. Uitgevers van verklaringen hebben zelf ook geen zicht op het gebruik van de verklaringen. Verklaringen kunnen ook gericht zijn op het ondersteunen van specifieke informatiebehoeften, waardoor ze dataminimalisatie goed ondersteunen. Verklaringen zijn er in verschillende soorten, met een verschillend niveau van betrouwbaarheid. Verifieerbare verklaringen maken het mogelijk om de echtheid en geldigheid van de verklaring expliciet te controleren. In de context van de nieuwe eIDAS verordening wordt ook wel gesproken over gekwalificeerde verklaringen. Dat zijn verklaringen die voldoen aan hoge betrouwbaarheidseisen die zijn gesteld vanuit Europa. Ze staan juridisch gelijk aan een geschreven handtekening.
Wachtwoordloos inloggen
Omschrijving
Bij wachtwoordloos inloggen wordt in plaats van een wachtwoord een andere combinatie van authenticatiefactoren gebruikt. Dat is typisch een combinatie van een publieke identificatie (gebruikersnaam, telefoonnummer, emailadres, etc) en een geregistreerd apparaat of token, maar er kunnen ook andere authenticatiefactoren worden ingezet zoals biometrie. Hierdoor hoeven gebruikers dus geen wachtwoord meer te gebruiken. Dat in tegenstelling tot multi-factor authenticatie, waarbij wachtwoorden wel de basis blijven. Het gebruik van wachtwoorden is in het verleden vaker bekritiseerd, ondermeer omdat mensen wachtwoorden hergebruiken, mensen geneigd zijn ze te vergeten, ze periodiek aangepast moeten worden en ze hierdoor op minder veilige manieren worden vastgelegd. Wachtwoordloze inlogmethoden maken typisch gebruik van public-key cryptografie.
Zero trust
Omschrijving
Het is steeds minder duidelijk welke gebruikers en apparaten vertrouwd kunnen worden, bijvoorbeeld doordat het onderscheid tussen interne en externe medewerkers steeds minder scherp wordt en mensen steeds meer thuiswerken. In het zero trust model wordt ervan uitgegaan dat gebruikers en apparaten standaard niet vertrouwd kunnen worden, ook als de verbonden zijn aan het lokale netwerk. Uitgangspunt is dan dat identiteiten altijd sterk worden gecontroleerd voorafgaand aan het verstrekken van toegang. Gebruikers krijgen ook alleen de minimaal noodzakelijke toegang. Het niveau van beveiliging wordt hierdoor verhoogd. Autorisatie dient plaatst te vinden op functionaliteiten en op basis van het need-to-know principle. Dit betekent dat de gebruiker alleen toegang krijgt tot tools, data en zones die daadwerkelijk nuttig zijn voor het werk dat diegene doet.
\ No newline at end of file
+Ontwikkelingen
Ontwikkelingen
Adaptieve toegangscontrole
Omschrijving
Bij adaptieve toegangscontrole kan er dynamisch rekening worden gehouden met veranderende risicoprofielen en gebruikersgedrag. Ongebruikelijke gebruikspatronen kunnen daarbij aanleiding zijn om toegang te weigeren. Zo is toegang vanuit een ander land en/of vanaf een ander apparaat verdacht en kan dat reden zijn om de toegang te weigeren, de gebruiker om aanvullende authenitcatiemiddelen te vragen en/of de toegang expliciet te signaleren aan een beheerder. Er kan ook dynamisch worden bepaald of aanvullende authenticatiemiddelen nodig zijn als gegevens met een hoger beveilgingsrisico worden benaderd.
Contextuele toegangscontrole
Omschrijving
Voor het verstrekken van toegang wordt steeds meer contextuele informatie over een gebruiker gebruikt. Denk daarbij bijvoorbeeld aan de locatie van de gebruiker, het tijdstip van toegang, het gebruikte apparaat, het type sessie en het aantal gelijktijdige sessies. Hierdoor kan toegang meer gericht worden verstrekt en wordt ongeautoriseerde toegang dus verder voorkomen. Contextuele toegangsregels kunnen op groepsniveau, maar ook individueel worden toegekend.
Self Sovereign Identity
Omschrijving
Self Sovereign Identity (SSI) is een visie op identiteiten waarbij de gebruiker zelf centraal staat. Het basisprincipe is dat gebruikers zelf controle hebben over hun eigen identiteit. Identiteiten zijn dus niet gebonden aan een specifieke site of partij. Ze zijn en blijven ten alle tijden van de gebruiker en deze kan er altijd naar refereren, deze aanpassen of zelfs verbergen. Gebruikers kunnen hun identiteit voorzien van allerlei verklaringen, die deels van henzelf komen en die deels afkomstig zijn van anderen. Deze verklaringen en anderssoortige gegevens die deel uitmaken van de identiteit zijn altijd eenvoudig voor gebruikers te raadplegen. Verklaringen zijn daarmee niet noodzakelijkerwijs ook aan te passen door gebruikers, maar ze zijn er altijd bewust van. Gebruikers bepalen ook zelf aan wie ze de verklaringen en gegevens verstrekken en er worden ook geen gegevens verstrekt die niet nodig zijn. Identiteiten blijven ook lang geldig, in ieder geval zolang de gebruiker dat wil. Ze kunnen ook breed gebruikt worden. Er is niet één gemeenschappelijke interpretatie van de term SSI. Er zijn vooral allerlei interpretaties die een mate van overlap vertonen. Een deel van de oplossingen zoals voorgesteld voor SSI maakt gebruik van Blockchain technologie.
Verklaringen
Omschrijving
Daar waar in het verleden rechten van gebruikers vooral bepaald werden door hun rol, worden rechten tegenwoordig steeds meer bepaald door verklaringen (ook wel: claims of attestaties) van partijen. Deze verklaringen hoeven niet direct over een specifiek recht te gaan, maar kunnen over allerlei eigenschappen (ook wel: attributen) van de gebruiker gaan. Dit wordt ook wel Attribute Based Credentials (ABC) genoemd. Hiermee ontstaat een meer flexibele vorm van autorisatie, die gebruik kan maken van veel meer eigenschappen, die door allerlei partijen kunnen worden geleverd. Het leidt tot een veel minder centraal model voor het toekennen van autorisaties. Uitgevers van verklaringen hebben zelf ook geen zicht op het gebruik van de verklaringen. Verklaringen kunnen ook gericht zijn op het ondersteunen van specifieke informatiebehoeften, waardoor ze dataminimalisatie goed ondersteunen. Verklaringen zijn er in verschillende soorten, met een verschillend niveau van betrouwbaarheid. Verifieerbare verklaringen maken het mogelijk om de echtheid en geldigheid van de verklaring expliciet te controleren. In de context van de nieuwe eIDAS verordening wordt ook wel gesproken over gekwalificeerde verklaringen. Dat zijn verklaringen die voldoen aan hoge betrouwbaarheidseisen die zijn gesteld vanuit Europa. Ze staan juridisch gelijk aan een geschreven handtekening.
Wachtwoordloos inloggen
Omschrijving
Bij wachtwoordloos inloggen wordt in plaats van een wachtwoord een andere combinatie van authenticatiefactoren gebruikt. Dat is typisch een combinatie van een publieke identificatie (gebruikersnaam, telefoonnummer, emailadres, etc) en een geregistreerd apparaat of token, maar er kunnen ook andere authenticatiefactoren worden ingezet zoals biometrie. Hierdoor hoeven gebruikers dus geen wachtwoord meer te gebruiken. Dat in tegenstelling tot multi-factor authenticatie, waarbij wachtwoorden wel de basis blijven. Het gebruik van wachtwoorden is in het verleden vaker bekritiseerd, ondermeer omdat mensen wachtwoorden hergebruiken, mensen geneigd zijn ze te vergeten, ze periodiek aangepast moeten worden en ze hierdoor op minder veilige manieren worden vastgelegd. Wachtwoordloze inlogmethoden maken typisch gebruik van public-key cryptografie.
Zero trust
Omschrijving
Het is steeds minder duidelijk welke gebruikers en apparaten vertrouwd kunnen worden, bijvoorbeeld doordat het onderscheid tussen interne en externe medewerkers steeds minder scherp wordt en mensen steeds meer thuiswerken. In het zero trust model wordt ervan uitgegaan dat gebruikers en apparaten standaard niet vertrouwd kunnen worden, ook als de verbonden zijn aan het lokale netwerk. Uitgangspunt is dan dat identiteiten altijd sterk worden gecontroleerd voorafgaand aan het verstrekken van toegang. Gebruikers krijgen ook alleen de minimaal noodzakelijke toegang. Het niveau van beveiliging wordt hierdoor verhoogd. Autorisatie dient plaatst te vinden op functionaliteiten en op basis van het need-to-know principle. Dit betekent dat de gebruiker alleen toegang krijgt tot tools, data en zones die daadwerkelijk nuttig zijn voor het werk dat diegene doet.
\ No newline at end of file
diff --git a/docs/content/views/principes.html b/docs/content/views/principes.html
index d377a8b9..b463bd9d 100644
--- a/docs/content/views/principes.html
+++ b/docs/content/views/principes.html
@@ -1 +1 @@
-Principes
Toegang wordt alleen verleend door vertrouwende partijen als zij voldoende vertrouwen hebben. Zij krijgen dit vertrouwen door van verklarende partijen die zij kennen en vertrouwen verifieerbare verklaringen te ontvangen over de digitale identiteit, eigenschappen en bevoegdheden van deze digitale identiteit. Gekwalificeerde verklaringen voldoen ook aan de eisen die de Europese Commissie stelt en hebben daarbij de voorkeur. Deze verklaringen geven echter alleen vertrouwen als de partijen die deze verklaringen uitgeven ook vertrouwd kunnen worden. Vertrouwen in partijen wordt verkregen door bijvoorbeeld een certificaat, het lidmaatschap van een vertrouwensnetwerk en/of registratie bij een lijst van vertrouwde partijen. Het Architecture and Reference Framework (ARF) dat is opgesteld in het kader van de nieuwe eIDAS verordening heeft dit soort vertrouwensaspecten in meer detail beschreven voor de European Digital Identity Wallet.
Dataminimalisatie is een uitgangspunt in de AVG en betekent dat de persoonsgegevens die worden gebruikt zijn beperkt tot het hoogst noodzakelijke. Dit heeft in de context van toegang vooral betrekking op de verklaringen die worden gevraagd aan verklarende partijen over de digitale identiteiten en de eigenschappen die in deze verklaringen zitten. Informatie is ook niet altijd voor alle handelingen binnen een dienst relevant. Het zou daarom niet passend zijn om specifieke verklaringen en informatie op te halen als niet zeker is dat deze ook daadwerkelijk nodig is. Voor veel diensten is het helemaal niet relevant wie de precieze persoon is, welke BSN daarbij hoort en of deze persoon uit Nederland komt of niet. Veel belangrijker is het om te weten of de gebruiker over de juiste bevoegdheden beschikt. Opsporingsdiensten hebben wel duidelijk andere informatiebehoeften en bevoegdheden. Daarnaast moet wel rekening worden gehouden met zogenaamde comfortinformatie. Dat is informatie die strikt genomen niet nodig is, maar wel belangrijk om betekenisvol informatie te presenteren naar gebruikers zoals namen van mensen en organisaties.
Veiligheid en gebruikersvriendelijkheid staan op gespannen voet. Het is duidelijk dat een hogere mate van veiligheid meer handelingen van gebruikers vragen. Tegelijkertijd zijn er ook allerlei handelingen in de processen gerelateerd aan toegang die kunnen worden vereenvoudigd, zonder het gebruikers moeilijk te maken. Dit is niet alleen vriendelijker voor de gebruiker, het voorkomt ook dat mensen minder veilige omwegen bedenken om hetzelfde te bereiken. Daarnaast zijn alle digitale handelingen drempels voor minder digitaal vaardigen en zouden ook alternatieve kanalen moeten worden geboden.
Gebruikers kunnen in de toekomst over meerdere authenticatiemiddelen beschikken. Er kunnen nu ook al authenticatiemiddelen uit andere lidstaten kunnen worden gebruikt. Met de nieuwe eIDAS verordening kunnen straks ook private middelen en European Digital Identity Wallets worden gebruikt. Vertrouwende partijen zullen hoe dan ook al dit soort authenticatiemiddelen moeten ondersteunen, maar het is inefficiënt en moeilijk voor partijen om dit zelf te ondersteunen. Daarnaast zijn er allerlei machtigingsregisters die van toepassing kunnen zijn en waarmee vertrouwende partijen niet allemaal losse afspraken en verbindingen mee willen maken.
We gaan er vaak standaard vanuit dat we de overheid kunnen vertrouwen. In de realiteit bestaat de overheid vooral uit mensen en mensen maken fouten. Mensen hebben soms ook verkeerde intenties. Ervaring uit het verleden leert dat veel beveiligingsaanvallen van binnenuit organisaties komen. Daarnaast komen we er ook steeds meer achter dat bepaalde machtshebbers andere morele waarden hanteren waardoor de belangen van individuen eenvoudig opzij kunnen worden geschoven. Rusland en China zijn voorbeelden van landen waarvoor dit prominent geldt, maar er zijn ook allerlei andere landen waar mensen aan de macht komen die er andere waarden op na houden. Beveiliging zou dus ook zoveel mogelijk borgen moeten inbouwen om te beschermen tegen individuele machtshebbers die grenzen willen overschrijden.
Een overheidsorganisatie die diensten afneemt is zelf verantwoordelijk voor de eigen informatiebeveiliging, en daarmee voor het op de juiste wijze machtigen van eigen medewerkers. Een dienstverlener wil ook liever niets weten over de individuele medewerkers van deze afnemende overheidsorganisatie. Er bestaat brede consensus (ook in andere landen), dat dit ongewenst is.
Door autorisatie van burgers in alle belangrijke systemen in de keten plaats te laten vinden worden beveiligingsrisico's geminimaliseerd. Het voorkomt dat er halverwege de keten met een generieke digitale identiteit (systeemaccount) toch ongeautoriseerd toegang kan worden verkregen tot persoonsgegevens. Voor autorisatie van overheidsmedewerkers geldt een andere afweging, mede omdat deze toegang niet gaat over toegang tot hun eigen persoonsgegevens.
Toegang wordt alleen verleend door vertrouwende partijen als zij voldoende vertrouwen hebben. Zij krijgen dit vertrouwen door van verklarende partijen die zij kennen en vertrouwen verifieerbare verklaringen te ontvangen over de digitale identiteit, eigenschappen en bevoegdheden van deze digitale identiteit. Gekwalificeerde verklaringen voldoen ook aan de eisen die de Europese Commissie stelt en hebben daarbij de voorkeur. Deze verklaringen geven echter alleen vertrouwen als de partijen die deze verklaringen uitgeven ook vertrouwd kunnen worden. Vertrouwen in partijen wordt verkregen door bijvoorbeeld een certificaat, het lidmaatschap van een vertrouwensnetwerk en/of registratie bij een lijst van vertrouwde partijen. Het Architecture and Reference Framework (ARF) dat is opgesteld in het kader van de nieuwe eIDAS verordening heeft dit soort vertrouwensaspecten in meer detail beschreven voor de European Digital Identity Wallet.
Dataminimalisatie is een uitgangspunt in de AVG en betekent dat de persoonsgegevens die worden gebruikt zijn beperkt tot het hoogst noodzakelijke. Dit heeft in de context van toegang vooral betrekking op de verklaringen die worden gevraagd aan verklarende partijen over de digitale identiteiten en de eigenschappen die in deze verklaringen zitten. Informatie is ook niet altijd voor alle handelingen binnen een dienst relevant. Het zou daarom niet passend zijn om specifieke verklaringen en informatie op te halen als niet zeker is dat deze ook daadwerkelijk nodig is. Voor veel diensten is het helemaal niet relevant wie de precieze persoon is, welke BSN daarbij hoort en of deze persoon uit Nederland komt of niet. Veel belangrijker is het om te weten of de gebruiker over de juiste bevoegdheden beschikt. Opsporingsdiensten hebben wel duidelijk andere informatiebehoeften en bevoegdheden. Daarnaast moet wel rekening worden gehouden met zogenaamde comfortinformatie. Dat is informatie die strikt genomen niet nodig is, maar wel belangrijk om betekenisvol informatie te presenteren naar gebruikers zoals namen van mensen en organisaties.
Veiligheid en gebruikersvriendelijkheid staan op gespannen voet. Het is duidelijk dat een hogere mate van veiligheid meer handelingen van gebruikers vragen. Tegelijkertijd zijn er ook allerlei handelingen in de processen gerelateerd aan toegang die kunnen worden vereenvoudigd, zonder het gebruikers moeilijk te maken. Dit is niet alleen vriendelijker voor de gebruiker, het voorkomt ook dat mensen minder veilige omwegen bedenken om hetzelfde te bereiken. Daarnaast zijn alle digitale handelingen drempels voor minder digitaal vaardigen en zouden ook alternatieve kanalen moeten worden geboden.
Gebruikers kunnen in de toekomst over meerdere authenticatiemiddelen beschikken. Er kunnen nu ook al authenticatiemiddelen uit andere lidstaten kunnen worden gebruikt. Met de nieuwe eIDAS verordening kunnen straks ook private middelen en European Digital Identity Wallets worden gebruikt. Vertrouwende partijen zullen hoe dan ook al dit soort authenticatiemiddelen moeten ondersteunen, maar het is inefficiënt en moeilijk voor partijen om dit zelf te ondersteunen. Daarnaast zijn er allerlei machtigingsregisters die van toepassing kunnen zijn en waarmee vertrouwende partijen niet allemaal losse afspraken en verbindingen mee willen maken.
We gaan er vaak standaard vanuit dat we de overheid kunnen vertrouwen. In de realiteit bestaat de overheid vooral uit mensen en mensen maken fouten. Mensen hebben soms ook verkeerde intenties. Ervaring uit het verleden leert dat veel beveiligingsaanvallen van binnenuit organisaties komen. Daarnaast komen we er ook steeds meer achter dat bepaalde machtshebbers andere morele waarden hanteren waardoor de belangen van individuen eenvoudig opzij kunnen worden geschoven. Rusland en China zijn voorbeelden van landen waarvoor dit prominent geldt, maar er zijn ook allerlei andere landen waar mensen aan de macht komen die er andere waarden op na houden. Beveiliging zou dus ook zoveel mogelijk borgen moeten inbouwen om te beschermen tegen individuele machtshebbers die grenzen willen overschrijden.
Een overheidsorganisatie die diensten afneemt is zelf verantwoordelijk voor de eigen informatiebeveiliging, en daarmee voor het op de juiste wijze machtigen van eigen medewerkers. Een dienstverlener wil ook liever niets weten over de individuele medewerkers van deze afnemende overheidsorganisatie. Er bestaat brede consensus (ook in andere landen), dat dit ongewenst is.
Door autorisatie van burgers in alle belangrijke systemen in de keten plaats te laten vinden worden beveiligingsrisico's geminimaliseerd. Het voorkomt dat er halverwege de keten met een generieke digitale identiteit (systeemaccount) toch ongeautoriseerd toegang kan worden verkregen tot persoonsgegevens. Voor autorisatie van overheidsmedewerkers geldt een andere afweging, mede omdat deze toegang niet gaat over toegang tot hun eigen persoonsgegevens.
\ No newline at end of file
diff --git a/docs/content/views/principesdetails.html b/docs/content/views/principesdetails.html
index 95ef56ce..1c165023 100644
--- a/docs/content/views/principesdetails.html
+++ b/docs/content/views/principesdetails.html
@@ -1 +1 @@
-Principes
Principes
1. Vertrouwen wordt gebouwd op verifieerbare verklaringen van vertrouwde partijen
Rationale
Toegang wordt alleen verleend door vertrouwende partijen als zij voldoende vertrouwen hebben. Zij krijgen dit vertrouwen door van verklarende partijen die zij kennen en vertrouwen verifieerbare verklaringen te ontvangen over de digitale identiteit, eigenschappen en bevoegdheden van deze digitale identiteit. Gekwalificeerde verklaringen voldoen ook aan de eisen die de Europese Commissie stelt en hebben daarbij de voorkeur. Deze verklaringen geven echter alleen vertrouwen als de partijen die deze verklaringen uitgeven ook vertrouwd kunnen worden. Vertrouwen in partijen wordt verkregen door bijvoorbeeld een certificaat, het lidmaatschap van een vertrouwensnetwerk en/of registratie bij een lijst van vertrouwde partijen. Het Architecture and Reference Framework (ARF) dat is opgesteld in het kader van de nieuwe eIDAS verordening heeft dit soort vertrouwensaspecten in meer detail beschreven voor de European Digital Identity Wallet.
Implicaties
1. Vertrouwende partijen sluiten aan bij voor hen relevante vertrouwensnetwerken en/of lijsten van vertrouwde partijen. 2. Vertrouwende partijen borgen dat er voor hun dienstverlening voldoende verklarende partijen zijn om hun vertrouwen op te baseren. 3. De gebruiker kent de vertrouwende partij en heeft daar vertrouwen in doordat daar bewijs voor is. 4. De vertrouwende partij kent de partij die de verklaring afgeeft en heeft daar vertrouwen in doordat daar bewijs voor is geleverd. 5. De vertrouwende partij kent de gebruiker en vertrouwt deze doordat daar bewijs voor is geleverd. 6. Als een verifieerbare verklaring afkomstig is uit een wallet dan heeft de vertrouwende partij bewijs dat deze verklaring niet is aangepast of meermalig is verstuurd. 7. De mate van vertrouwen in een verklaring is gebaseerd op onder meer het betrouwbaarheidsniveau, de geldigheid, de actualiteit en of deze gekwalificeerd is. 8. Er kunnen verklaringen bij verschillende verklarende partijen worden opgehaald om voldoende vertrouwen te krijgen.
2. Er wordt tussen partijen alleen strikt noodzakelijke gegevens over personen uitgewisseld
Rationale
Dataminimalisatie is een uitgangspunt in de AVG en betekent dat de persoonsgegevens die worden gebruikt zijn beperkt tot het hoogst noodzakelijke. Dit heeft in de context van toegang vooral betrekking op de verklaringen die worden gevraagd aan verklarende partijen over de digitale identiteiten en de eigenschappen die in deze verklaringen zitten. Informatie is ook niet altijd voor alle handelingen binnen een dienst relevant. Het zou daarom niet passend zijn om specifieke verklaringen en informatie op te halen als niet zeker is dat deze ook daadwerkelijk nodig is. Voor veel diensten is het helemaal niet relevant wie de precieze persoon is, welke BSN daarbij hoort en of deze persoon uit Nederland komt of niet. Veel belangrijker is het om te weten of de gebruiker over de juiste bevoegdheden beschikt. Opsporingsdiensten hebben wel duidelijk andere informatiebehoeften en bevoegdheden. Daarnaast moet wel rekening worden gehouden met zogenaamde comfortinformatie. Dat is informatie die strikt genomen niet nodig is, maar wel belangrijk om betekenisvol informatie te presenteren naar gebruikers zoals namen van mensen en organisaties.
Implicaties
1. Het is duidelijk wat de wettelijke grondslag is van de gegevensuitwisseling. 2. Bij het ontwerp van diensten moeten dienstverleners aangeven welke attributen van entiteiten noodzakelijk zijn om de dienst uit te kunnen voeren. 3. Gebruikers kunnen voorafgaand aan hun handelen zelf toetsen of zij de voor de dienst gevraagde attributen (persoonsgegevens) willen laten verwerken. 4. De toegangsinfrastructuur borgt dat alleen de vooraf benoemde attributen worden verstrekt. 5. Er kunnen ook gebruikers anoniem (met een pseudoniem) gebruik maken van diensten, zolang de precieze identiteit van iemand nog niet relevant is. 6. Als kan worden volstaan met een verklaring (zero knowledge proof) dan worden niet de onderliggende gegevens opgehaald; om te weten of iemand volwassen is hoef je niet zijn geboortedatum te kennen. 7. Specifieke verklaringen die relevant zijn voor toegang (inclusief de verklaring over de precieze identiteit van iemand) worden pas opgehaald op het moment dat een gebruiker aangeeft handelingen uit te willen voeren waardoor dit nodig is. 8. Opsporingsdiensten hebben de mogelijkheid om pseudoniemen te herleiden naar een natuurlijk persoon of organisatie.
3. Toegang tot diensten en gegevens is zo laagdrempelig als mogelijk voor het gevraagde betrouwbaarheidsniveau
Rationale
Veiligheid en gebruikersvriendelijkheid staan op gespannen voet. Het is duidelijk dat een hogere mate van veiligheid meer handelingen van gebruikers vragen. Tegelijkertijd zijn er ook allerlei handelingen in de processen gerelateerd aan toegang die kunnen worden vereenvoudigd, zonder het gebruikers moeilijk te maken. Dit is niet alleen vriendelijker voor de gebruiker, het voorkomt ook dat mensen minder veilige omwegen bedenken om hetzelfde te bereiken. Daarnaast zijn alle digitale handelingen drempels voor minder digitaal vaardigen en zouden ook alternatieve kanalen moeten worden geboden.
Implicaties
1. Het optimaliseren van de interne organisatie van toegangsprocessen bij overheidsorganisaties is minder belangrijk dan het bieden van een optimale klantreis. 2. Gebruikers hoeven maar één keer in te loggen voor een bepaald betrouwbaarheidsniveau om gebruik te maken van verschillende diensten die voldoende hebben aan dit niveau. 3. Authenticaties worden uitgevoerd op een basisniveau van betrouwbaarheid en pas als een gebruiker een handeling wil uitvoeren die een hoger niveau vraagt dan wordt een aanvullende (step-up) authenticatie uitgevoerd. 4. Het liefst kun je iemand per direct digitaal machtigen namens jezelf voor specifieke handelingen, zonder daarvoor allerlei procedures te doorlopen. 5. Mensen kunnen ook bij de balie iemand machtigen. 6. Het zou een standaard optie moeten zijn om iemand te vertegenwoordigen bij het inloggen.
4. De Nederlandse toegangsinfrastructuur ontzorgt vertrouwende partijen
Rationale
Gebruikers kunnen in de toekomst over meerdere authenticatiemiddelen beschikken. Er kunnen nu ook al authenticatiemiddelen uit andere lidstaten kunnen worden gebruikt. Met de nieuwe eIDAS verordening kunnen straks ook private middelen en European Digital Identity Wallets worden gebruikt. Vertrouwende partijen zullen hoe dan ook al dit soort authenticatiemiddelen moeten ondersteunen, maar het is inefficiënt en moeilijk voor partijen om dit zelf te ondersteunen. Daarnaast zijn er allerlei machtigingsregisters die van toepassing kunnen zijn en waarmee vertrouwende partijen niet allemaal losse afspraken en verbindingen mee willen maken.
Implicaties
1. Vertrouwende partijen hebben één generiek koppelvlak waarmee zij kunnen aansluiten op de toegangsinfrastructuur, naast de mogelijkheid om ook direct verbinding te leggen met specifieke voorzieningen voor partijen die daar behoefte aan hebben. 2. De toegangsinfrastructuur biedt achter het generieke koppelvlak ondersteuning voor meerdere authenticatiemiddelen en ontsluiting van alle landelijke machtingsregisters. 3. De toegangsinfrastructuur kan voor een voorgedefinieerde set van attributen relevante verklaringen bij bronregisters ophalen en meeleveren met de identiteitsverklaring naar vertrouwende partijen (al dan niet via een wallet). 4. De toegangsinfrastructuur ondersteunt toegang via alle relevante kanalen, inclusief geautomatiseerde toegang tot systemen (API’s). 5. Vertrouwende partijen worden niet gedwongen commerciële diensten af te nemen om meerdere authenticatiemiddelen en machtigingsregisters te ondersteunen.
We gaan er vaak standaard vanuit dat we de overheid kunnen vertrouwen. In de realiteit bestaat de overheid vooral uit mensen en mensen maken fouten. Mensen hebben soms ook verkeerde intenties. Ervaring uit het verleden leert dat veel beveiligingsaanvallen van binnenuit organisaties komen. Daarnaast komen we er ook steeds meer achter dat bepaalde machtshebbers andere morele waarden hanteren waardoor de belangen van individuen eenvoudig opzij kunnen worden geschoven. Rusland en China zijn voorbeelden van landen waarvoor dit prominent geldt, maar er zijn ook allerlei andere landen waar mensen aan de macht komen die er andere waarden op na houden. Beveiliging zou dus ook zoveel mogelijk borgen moeten inbouwen om te beschermen tegen individuele machtshebbers die grenzen willen overschrijden.
Implicaties
1. Er worden technische beveiligingsmaatregelen geïmplementeerd die zijn geautomatiseerd en niet zomaar door individuen kunnen worden gepasseerd. 2. Beveiligingsmaatregelen zijn vooraf toetsbaar en achteraf auditeerbaar. 3. Er wordt een zero trust beveiligingsmodel gehanteerd waarbij gebruikers en apparaten, zowel binnen als buiten het netwerk, worden behandeld als niet-vertrouwd en voortdurend worden geauthenticeerd en geautoriseerd op basis van factoren zoals apparaatstatus, netwerklocatie, tijd en gedrag. 4. Toegang tot diensten en informatie-objecten wordt beperkt tot alleen dat wat nodig is voor de taken van de gebruiker (least priviledge). 5. Er worden geen privacy hotspots gecreëerd in systemen van individuele organisaties als dat kan worden voorkomen door bijvoorbeeld pseudonimisering.
6. Bij toegang voor overheidsmedewerkers wordt op organisatieniveau geautoriseerd
Rationale
Een overheidsorganisatie die diensten afneemt is zelf verantwoordelijk voor de eigen informatiebeveiliging, en daarmee voor het op de juiste wijze machtigen van eigen medewerkers. Een dienstverlener wil ook liever niets weten over de individuele medewerkers van deze afnemende overheidsorganisatie. Er bestaat brede consensus (ook in andere landen), dat dit ongewenst is.
Implicaties
1. Afnemende organisaties definiëren zelf autorisaties van individuele medewerkers, en moeten daar controleerbaar verantwoording over afleggen. 2. Afnemende organisaties zorgen dat verzoeken alleen worden gedaan door daartoe bevoegde medewerkers en applicaties/systemen. 3. Autorisatie door een dienstverlener vindt plaats op basis van de identiteit van de overheidsorganisatie waarmee de juridische afspraak tot het afnemen van de dienst is gemaakt. 4. Autorisatie door een dienstverlener vindt niet plaats op een verder gedetailleerd niveau dan organisatie, zoals medewerker, afdeling, applicatie of wettelijke taak. 5. Een dienstverlener kan alleen maar inzage kan geven in de organisaties aan wie gegevens zijn verstrekt. 6. De naam van de medewerker bij de afnemersorganisatie kan wel als inhoudelijk gegeven worden meegegeven bij het aanroepen van een dienst, bijvoorbeeld om te kunnen tonen op een scherm. 7. Als gebruik wordt gemaakt van een intermediair die gegevens inhoudelijk bewerkt dan wordt toegang tot de intermediair verleend op het niveau van de afnemersorganisatie en toegang tot de uiteindelijke dienst op het niveau van de intermediair.
7. Alle systemen in de keten autoriseren op basis van de identiteit van de burger die de interactie start
Rationale
Door autorisatie van burgers in alle belangrijke systemen in de keten plaats te laten vinden worden beveiligingsrisico's geminimaliseerd. Het voorkomt dat er halverwege de keten met een generieke digitale identiteit (systeemaccount) toch ongeautoriseerd toegang kan worden verkregen tot persoonsgegevens. Voor autorisatie van overheidsmedewerkers geldt een andere afweging, mede omdat deze toegang niet gaat over toegang tot hun eigen persoonsgegevens.
Implicaties
1. Autorisaties in alle systemen in de keten, zijn gebaseerd op de digitale identiteit van de geauthenticeerde burger. 2. De identiteitsverklaring van de geauthenticeerde burger wordt doorgegeven in de keten.
\ No newline at end of file
+Principes
Principes
1. Vertrouwen wordt gebouwd op verifieerbare verklaringen van vertrouwde partijen
Rationale
Toegang wordt alleen verleend door vertrouwende partijen als zij voldoende vertrouwen hebben. Zij krijgen dit vertrouwen door van verklarende partijen die zij kennen en vertrouwen verifieerbare verklaringen te ontvangen over de digitale identiteit, eigenschappen en bevoegdheden van deze digitale identiteit. Gekwalificeerde verklaringen voldoen ook aan de eisen die de Europese Commissie stelt en hebben daarbij de voorkeur. Deze verklaringen geven echter alleen vertrouwen als de partijen die deze verklaringen uitgeven ook vertrouwd kunnen worden. Vertrouwen in partijen wordt verkregen door bijvoorbeeld een certificaat, het lidmaatschap van een vertrouwensnetwerk en/of registratie bij een lijst van vertrouwde partijen. Het Architecture and Reference Framework (ARF) dat is opgesteld in het kader van de nieuwe eIDAS verordening heeft dit soort vertrouwensaspecten in meer detail beschreven voor de European Digital Identity Wallet.
Implicaties
1. Vertrouwende partijen sluiten aan bij voor hen relevante vertrouwensnetwerken en/of lijsten van vertrouwde partijen. 2. Vertrouwende partijen borgen dat er voor hun dienstverlening voldoende verklarende partijen zijn om hun vertrouwen op te baseren. 3. De gebruiker kent de vertrouwende partij en heeft daar vertrouwen in doordat daar bewijs voor is. 4. De vertrouwende partij kent de partij die de verklaring afgeeft en heeft daar vertrouwen in doordat daar bewijs voor is geleverd. 5. De vertrouwende partij kent de gebruiker en vertrouwt deze doordat daar bewijs voor is geleverd. 6. Als een verifieerbare verklaring afkomstig is uit een wallet dan heeft de vertrouwende partij bewijs dat deze verklaring niet is aangepast of meermalig is verstuurd. 7. De mate van vertrouwen in een verklaring is gebaseerd op onder meer het betrouwbaarheidsniveau, de geldigheid, de actualiteit en of deze gekwalificeerd is. 8. Er kunnen verklaringen bij verschillende verklarende partijen worden opgehaald om voldoende vertrouwen te krijgen.
2. Er wordt tussen partijen alleen strikt noodzakelijke gegevens over personen uitgewisseld
Rationale
Dataminimalisatie is een uitgangspunt in de AVG en betekent dat de persoonsgegevens die worden gebruikt zijn beperkt tot het hoogst noodzakelijke. Dit heeft in de context van toegang vooral betrekking op de verklaringen die worden gevraagd aan verklarende partijen over de digitale identiteiten en de eigenschappen die in deze verklaringen zitten. Informatie is ook niet altijd voor alle handelingen binnen een dienst relevant. Het zou daarom niet passend zijn om specifieke verklaringen en informatie op te halen als niet zeker is dat deze ook daadwerkelijk nodig is. Voor veel diensten is het helemaal niet relevant wie de precieze persoon is, welke BSN daarbij hoort en of deze persoon uit Nederland komt of niet. Veel belangrijker is het om te weten of de gebruiker over de juiste bevoegdheden beschikt. Opsporingsdiensten hebben wel duidelijk andere informatiebehoeften en bevoegdheden. Daarnaast moet wel rekening worden gehouden met zogenaamde comfortinformatie. Dat is informatie die strikt genomen niet nodig is, maar wel belangrijk om betekenisvol informatie te presenteren naar gebruikers zoals namen van mensen en organisaties.
Implicaties
1. Het is duidelijk wat de wettelijke grondslag is van de gegevensuitwisseling. 2. Bij het ontwerp van diensten moeten dienstverleners aangeven welke attributen van entiteiten noodzakelijk zijn om de dienst uit te kunnen voeren. 3. Gebruikers kunnen voorafgaand aan hun handelen zelf toetsen of zij de voor de dienst gevraagde attributen (persoonsgegevens) willen laten verwerken. 4. De toegangsinfrastructuur borgt dat alleen de vooraf benoemde attributen worden verstrekt. 5. Er kunnen ook gebruikers anoniem (met een pseudoniem) gebruik maken van diensten, zolang de precieze identiteit van iemand nog niet relevant is. 6. Als kan worden volstaan met een verklaring (zero knowledge proof) dan worden niet de onderliggende gegevens opgehaald; om te weten of iemand volwassen is hoef je niet zijn geboortedatum te kennen. 7. Specifieke verklaringen die relevant zijn voor toegang (inclusief de verklaring over de precieze identiteit van iemand) worden pas opgehaald op het moment dat een gebruiker aangeeft handelingen uit te willen voeren waardoor dit nodig is. 8. Opsporingsdiensten hebben de mogelijkheid om pseudoniemen te herleiden naar een natuurlijk persoon of organisatie.
3. Toegang tot diensten en gegevens is zo laagdrempelig als mogelijk voor het gevraagde betrouwbaarheidsniveau
Rationale
Veiligheid en gebruikersvriendelijkheid staan op gespannen voet. Het is duidelijk dat een hogere mate van veiligheid meer handelingen van gebruikers vragen. Tegelijkertijd zijn er ook allerlei handelingen in de processen gerelateerd aan toegang die kunnen worden vereenvoudigd, zonder het gebruikers moeilijk te maken. Dit is niet alleen vriendelijker voor de gebruiker, het voorkomt ook dat mensen minder veilige omwegen bedenken om hetzelfde te bereiken. Daarnaast zijn alle digitale handelingen drempels voor minder digitaal vaardigen en zouden ook alternatieve kanalen moeten worden geboden.
Implicaties
1. Het optimaliseren van de interne organisatie van toegangsprocessen bij overheidsorganisaties is minder belangrijk dan het bieden van een optimale klantreis. 2. Gebruikers hoeven maar één keer in te loggen voor een bepaald betrouwbaarheidsniveau om gebruik te maken van verschillende diensten die voldoende hebben aan dit niveau. 3. Authenticaties worden uitgevoerd op een basisniveau van betrouwbaarheid en pas als een gebruiker een handeling wil uitvoeren die een hoger niveau vraagt dan wordt een aanvullende (step-up) authenticatie uitgevoerd. 4. Het liefst kun je iemand per direct digitaal machtigen namens jezelf voor specifieke handelingen, zonder daarvoor allerlei procedures te doorlopen. 5. Mensen kunnen ook bij de balie iemand machtigen. 6. Het zou een standaard optie moeten zijn om iemand te vertegenwoordigen bij het inloggen.
4. De Nederlandse toegangsinfrastructuur ontzorgt vertrouwende partijen
Rationale
Gebruikers kunnen in de toekomst over meerdere authenticatiemiddelen beschikken. Er kunnen nu ook al authenticatiemiddelen uit andere lidstaten kunnen worden gebruikt. Met de nieuwe eIDAS verordening kunnen straks ook private middelen en European Digital Identity Wallets worden gebruikt. Vertrouwende partijen zullen hoe dan ook al dit soort authenticatiemiddelen moeten ondersteunen, maar het is inefficiënt en moeilijk voor partijen om dit zelf te ondersteunen. Daarnaast zijn er allerlei machtigingsregisters die van toepassing kunnen zijn en waarmee vertrouwende partijen niet allemaal losse afspraken en verbindingen mee willen maken.
Implicaties
1. Vertrouwende partijen hebben één generiek koppelvlak waarmee zij kunnen aansluiten op de toegangsinfrastructuur, naast de mogelijkheid om ook direct verbinding te leggen met specifieke voorzieningen voor partijen die daar behoefte aan hebben. 2. De toegangsinfrastructuur biedt achter het generieke koppelvlak ondersteuning voor meerdere authenticatiemiddelen en ontsluiting van alle landelijke machtingsregisters. 3. De toegangsinfrastructuur kan voor een voorgedefinieerde set van attributen relevante verklaringen bij bronregisters ophalen en meeleveren met de identiteitsverklaring naar vertrouwende partijen (al dan niet via een wallet). 4. De toegangsinfrastructuur ondersteunt toegang via alle relevante kanalen, inclusief geautomatiseerde toegang tot systemen (API’s). 5. Vertrouwende partijen worden niet gedwongen commerciële diensten af te nemen om meerdere authenticatiemiddelen en machtigingsregisters te ondersteunen.
We gaan er vaak standaard vanuit dat we de overheid kunnen vertrouwen. In de realiteit bestaat de overheid vooral uit mensen en mensen maken fouten. Mensen hebben soms ook verkeerde intenties. Ervaring uit het verleden leert dat veel beveiligingsaanvallen van binnenuit organisaties komen. Daarnaast komen we er ook steeds meer achter dat bepaalde machtshebbers andere morele waarden hanteren waardoor de belangen van individuen eenvoudig opzij kunnen worden geschoven. Rusland en China zijn voorbeelden van landen waarvoor dit prominent geldt, maar er zijn ook allerlei andere landen waar mensen aan de macht komen die er andere waarden op na houden. Beveiliging zou dus ook zoveel mogelijk borgen moeten inbouwen om te beschermen tegen individuele machtshebbers die grenzen willen overschrijden.
Implicaties
1. Er worden technische beveiligingsmaatregelen geïmplementeerd die zijn geautomatiseerd en niet zomaar door individuen kunnen worden gepasseerd. 2. Beveiligingsmaatregelen zijn vooraf toetsbaar en achteraf auditeerbaar. 3. Er wordt een zero trust beveiligingsmodel gehanteerd waarbij gebruikers en apparaten, zowel binnen als buiten het netwerk, worden behandeld als niet-vertrouwd en voortdurend worden geauthenticeerd en geautoriseerd op basis van factoren zoals apparaatstatus, netwerklocatie, tijd en gedrag. 4. Toegang tot diensten en informatie-objecten wordt beperkt tot alleen dat wat nodig is voor de taken van de gebruiker (least priviledge). 5. Er worden geen privacy hotspots gecreëerd in systemen van individuele organisaties als dat kan worden voorkomen door bijvoorbeeld pseudonimisering.
6. Bij toegang voor overheidsmedewerkers wordt op organisatieniveau geautoriseerd
Rationale
Een overheidsorganisatie die diensten afneemt is zelf verantwoordelijk voor de eigen informatiebeveiliging, en daarmee voor het op de juiste wijze machtigen van eigen medewerkers. Een dienstverlener wil ook liever niets weten over de individuele medewerkers van deze afnemende overheidsorganisatie. Er bestaat brede consensus (ook in andere landen), dat dit ongewenst is.
Implicaties
1. Afnemende organisaties definiëren zelf autorisaties van individuele medewerkers, en moeten daar controleerbaar verantwoording over afleggen. 2. Afnemende organisaties zorgen dat verzoeken alleen worden gedaan door daartoe bevoegde medewerkers en applicaties/systemen. 3. Autorisatie door een dienstverlener vindt plaats op basis van de identiteit van de overheidsorganisatie waarmee de juridische afspraak tot het afnemen van de dienst is gemaakt. 4. Autorisatie door een dienstverlener vindt niet plaats op een verder gedetailleerd niveau dan organisatie, zoals medewerker, afdeling, applicatie of wettelijke taak. 5. Een dienstverlener kan alleen maar inzage kan geven in de organisaties aan wie gegevens zijn verstrekt. 6. De naam van de medewerker bij de afnemersorganisatie kan wel als inhoudelijk gegeven worden meegegeven bij het aanroepen van een dienst, bijvoorbeeld om te kunnen tonen op een scherm. 7. Als gebruik wordt gemaakt van een intermediair die gegevens inhoudelijk bewerkt dan wordt toegang tot de intermediair verleend op het niveau van de afnemersorganisatie en toegang tot de uiteindelijke dienst op het niveau van de intermediair.
7. Alle systemen in de keten autoriseren op basis van de identiteit van de burger die de interactie start
Rationale
Door autorisatie van burgers in alle belangrijke systemen in de keten plaats te laten vinden worden beveiligingsrisico's geminimaliseerd. Het voorkomt dat er halverwege de keten met een generieke digitale identiteit (systeemaccount) toch ongeautoriseerd toegang kan worden verkregen tot persoonsgegevens. Voor autorisatie van overheidsmedewerkers geldt een andere afweging, mede omdat deze toegang niet gaat over toegang tot hun eigen persoonsgegevens.
Implicaties
1. Autorisaties in alle systemen in de keten, zijn gebaseerd op de digitale identiteit van de geauthenticeerde burger. 2. De identiteitsverklaring van de geauthenticeerde burger wordt doorgegeven in de keten.
\ No newline at end of file
diff --git a/docs/content/views/principesproperties.html b/docs/content/views/principesproperties.html
index 97ea79c9..abc94a55 100644
--- a/docs/content/views/principesproperties.html
+++ b/docs/content/views/principesproperties.html
@@ -1 +1 @@
-Principes
Principes
1. Vertrouwen wordt gebouwd op verifieerbare verklaringen van vertrouwde partijen
Rationale
Toegang wordt alleen verleend door vertrouwende partijen als zij voldoende vertrouwen hebben. Zij krijgen dit vertrouwen door van verklarende partijen die zij kennen en vertrouwen verifieerbare verklaringen te ontvangen over de digitale identiteit, eigenschappen en bevoegdheden van deze digitale identiteit. Gekwalificeerde verklaringen voldoen ook aan de eisen die de Europese Commissie stelt en hebben daarbij de voorkeur. Deze verklaringen geven echter alleen vertrouwen als de partijen die deze verklaringen uitgeven ook vertrouwd kunnen worden. Vertrouwen in partijen wordt verkregen door bijvoorbeeld een certificaat, het lidmaatschap van een vertrouwensnetwerk en/of registratie bij een lijst van vertrouwde partijen. Het Architecture and Reference Framework (ARF) dat is opgesteld in het kader van de nieuwe eIDAS verordening heeft dit soort vertrouwensaspecten in meer detail beschreven voor de European Digital Identity Wallet.
Implicaties
1. Vertrouwende partijen sluiten aan bij voor hen relevante vertrouwensnetwerken en/of lijsten van vertrouwde partijen. 2. Vertrouwende partijen borgen dat er voor hun dienstverlening voldoende verklarende partijen zijn om hun vertrouwen op te baseren. 3. De gebruiker kent de vertrouwende partij en heeft daar vertrouwen in doordat daar bewijs voor is. 4. De vertrouwende partij kent de partij die de verklaring afgeeft en heeft daar vertrouwen in doordat daar bewijs voor is geleverd. 5. De vertrouwende partij kent de gebruiker en vertrouwt deze doordat daar bewijs voor is geleverd. 6. Als een verifieerbare verklaring afkomstig is uit een wallet dan heeft de vertrouwende partij bewijs dat deze verklaring niet is aangepast of meermalig is verstuurd. 7. De mate van vertrouwen in een verklaring is gebaseerd op onder meer het betrouwbaarheidsniveau, de geldigheid, de actualiteit en of deze gekwalificeerd is. 8. Er kunnen verklaringen bij verschillende verklarende partijen worden opgehaald om voldoende vertrouwen te krijgen.
2. Er wordt tussen partijen alleen strikt noodzakelijke gegevens over personen uitgewisseld
Rationale
Dataminimalisatie is een uitgangspunt in de AVG en betekent dat de persoonsgegevens die worden gebruikt zijn beperkt tot het hoogst noodzakelijke. Dit heeft in de context van toegang vooral betrekking op de verklaringen die worden gevraagd aan verklarende partijen over de digitale identiteiten en de eigenschappen die in deze verklaringen zitten. Informatie is ook niet altijd voor alle handelingen binnen een dienst relevant. Het zou daarom niet passend zijn om specifieke verklaringen en informatie op te halen als niet zeker is dat deze ook daadwerkelijk nodig is. Voor veel diensten is het helemaal niet relevant wie de precieze persoon is, welke BSN daarbij hoort en of deze persoon uit Nederland komt of niet. Veel belangrijker is het om te weten of de gebruiker over de juiste bevoegdheden beschikt. Opsporingsdiensten hebben wel duidelijk andere informatiebehoeften en bevoegdheden. Daarnaast moet wel rekening worden gehouden met zogenaamde comfortinformatie. Dat is informatie die strikt genomen niet nodig is, maar wel belangrijk om betekenisvol informatie te presenteren naar gebruikers zoals namen van mensen en organisaties.
Implicaties
1. Het is duidelijk wat de wettelijke grondslag is van de gegevensuitwisseling. 2. Bij het ontwerp van diensten moeten dienstverleners aangeven welke attributen van entiteiten noodzakelijk zijn om de dienst uit te kunnen voeren. 3. Gebruikers kunnen voorafgaand aan hun handelen zelf toetsen of zij de voor de dienst gevraagde attributen (persoonsgegevens) willen laten verwerken. 4. De toegangsinfrastructuur borgt dat alleen de vooraf benoemde attributen worden verstrekt. 5. Er kunnen ook gebruikers anoniem (met een pseudoniem) gebruik maken van diensten, zolang de precieze identiteit van iemand nog niet relevant is. 6. Als kan worden volstaan met een verklaring (zero knowledge proof) dan worden niet de onderliggende gegevens opgehaald; om te weten of iemand volwassen is hoef je niet zijn geboortedatum te kennen. 7. Specifieke verklaringen die relevant zijn voor toegang (inclusief de verklaring over de precieze identiteit van iemand) worden pas opgehaald op het moment dat een gebruiker aangeeft handelingen uit te willen voeren waardoor dit nodig is. 8. Opsporingsdiensten hebben de mogelijkheid om pseudoniemen te herleiden naar een natuurlijk persoon of organisatie.
3. Toegang tot diensten en gegevens is zo laagdrempelig als mogelijk voor het gevraagde betrouwbaarheidsniveau
Rationale
Veiligheid en gebruikersvriendelijkheid staan op gespannen voet. Het is duidelijk dat een hogere mate van veiligheid meer handelingen van gebruikers vragen. Tegelijkertijd zijn er ook allerlei handelingen in de processen gerelateerd aan toegang die kunnen worden vereenvoudigd, zonder het gebruikers moeilijk te maken. Dit is niet alleen vriendelijker voor de gebruiker, het voorkomt ook dat mensen minder veilige omwegen bedenken om hetzelfde te bereiken. Daarnaast zijn alle digitale handelingen drempels voor minder digitaal vaardigen en zouden ook alternatieve kanalen moeten worden geboden.
Implicaties
1. Het optimaliseren van de interne organisatie van toegangsprocessen bij overheidsorganisaties is minder belangrijk dan het bieden van een optimale klantreis. 2. Gebruikers hoeven maar één keer in te loggen voor een bepaald betrouwbaarheidsniveau om gebruik te maken van verschillende diensten die voldoende hebben aan dit niveau. 3. Authenticaties worden uitgevoerd op een basisniveau van betrouwbaarheid en pas als een gebruiker een handeling wil uitvoeren die een hoger niveau vraagt dan wordt een aanvullende (step-up) authenticatie uitgevoerd. 4. Het liefst kun je iemand per direct digitaal machtigen namens jezelf voor specifieke handelingen, zonder daarvoor allerlei procedures te doorlopen. 5. Mensen kunnen ook bij de balie iemand machtigen. 6. Het zou een standaard optie moeten zijn om iemand te vertegenwoordigen bij het inloggen.
4. De Nederlandse toegangsinfrastructuur ontzorgt vertrouwende partijen
Rationale
Gebruikers kunnen in de toekomst over meerdere authenticatiemiddelen beschikken. Er kunnen nu ook al authenticatiemiddelen uit andere lidstaten kunnen worden gebruikt. Met de nieuwe eIDAS verordening kunnen straks ook private middelen en European Digital Identity Wallets worden gebruikt. Vertrouwende partijen zullen hoe dan ook al dit soort authenticatiemiddelen moeten ondersteunen, maar het is inefficiënt en moeilijk voor partijen om dit zelf te ondersteunen. Daarnaast zijn er allerlei machtigingsregisters die van toepassing kunnen zijn en waarmee vertrouwende partijen niet allemaal losse afspraken en verbindingen mee willen maken.
Implicaties
1. Vertrouwende partijen hebben één generiek koppelvlak waarmee zij kunnen aansluiten op de toegangsinfrastructuur, naast de mogelijkheid om ook direct verbinding te leggen met specifieke voorzieningen voor partijen die daar behoefte aan hebben. 2. De toegangsinfrastructuur biedt achter het generieke koppelvlak ondersteuning voor meerdere authenticatiemiddelen en ontsluiting van alle landelijke machtingsregisters. 3. De toegangsinfrastructuur kan voor een voorgedefinieerde set van attributen relevante verklaringen bij bronregisters ophalen en meeleveren met de identiteitsverklaring naar vertrouwende partijen (al dan niet via een wallet). 4. De toegangsinfrastructuur ondersteunt toegang via alle relevante kanalen, inclusief geautomatiseerde toegang tot systemen (API’s). 5. Vertrouwende partijen worden niet gedwongen commerciële diensten af te nemen om meerdere authenticatiemiddelen en machtigingsregisters te ondersteunen.
5. Beveiliging is niet afhankelijk van individuen
Rationale
We gaan er vaak standaard vanuit dat we de overheid kunnen vertrouwen. In de realiteit bestaat de overheid vooral uit mensen en mensen maken fouten. Mensen hebben soms ook verkeerde intenties. Ervaring uit het verleden leert dat veel beveiligingsaanvallen van binnenuit organisaties komen. Daarnaast komen we er ook steeds meer achter dat bepaalde machtshebbers andere morele waarden hanteren waardoor de belangen van individuen eenvoudig opzij kunnen worden geschoven. Rusland en China zijn voorbeelden van landen waarvoor dit prominent geldt, maar er zijn ook allerlei andere landen waar mensen aan de macht komen die er andere waarden op na houden. Beveiliging zou dus ook zoveel mogelijk borgen moeten inbouwen om te beschermen tegen individuele machtshebbers die grenzen willen overschrijden.
Implicaties
1. Er worden technische beveiligingsmaatregelen geïmplementeerd die zijn geautomatiseerd en niet zomaar door individuen kunnen worden gepasseerd. 2. Beveiligingsmaatregelen zijn vooraf toetsbaar en achteraf auditeerbaar. 3. Er wordt een zero trust beveiligingsmodel gehanteerd waarbij gebruikers en apparaten, zowel binnen als buiten het netwerk, worden behandeld als niet-vertrouwd en voortdurend worden geauthenticeerd en geautoriseerd op basis van factoren zoals apparaatstatus, netwerklocatie, tijd en gedrag. 4. Toegang tot diensten en informatie-objecten wordt beperkt tot alleen dat wat nodig is voor de taken van de gebruiker (least priviledge). 5. Er worden geen privacy hotspots gecreëerd in systemen van individuele organisaties als dat kan worden voorkomen door bijvoorbeeld pseudonimisering.
6. Bij toegang voor overheidsmedewerkers wordt op organisatieniveau geautoriseerd
Rationale
Een overheidsorganisatie die diensten afneemt is zelf verantwoordelijk voor de eigen informatiebeveiliging, en daarmee voor het op de juiste wijze machtigen van eigen medewerkers. Een dienstverlener wil ook liever niets weten over de individuele medewerkers van deze afnemende overheidsorganisatie. Er bestaat brede consensus (ook in andere landen), dat dit ongewenst is.
Implicaties
1. Afnemende organisaties definiëren zelf autorisaties van individuele medewerkers, en moeten daar controleerbaar verantwoording over afleggen. 2. Afnemende organisaties zorgen dat verzoeken alleen worden gedaan door daartoe bevoegde medewerkers en applicaties/systemen. 3. Autorisatie door een dienstverlener vindt plaats op basis van de identiteit van de overheidsorganisatie waarmee de juridische afspraak tot het afnemen van de dienst is gemaakt. 4. Autorisatie door een dienstverlener vindt niet plaats op een verder gedetailleerd niveau dan organisatie, zoals medewerker, afdeling, applicatie of wettelijke taak. 5. Een dienstverlener kan alleen maar inzage kan geven in de organisaties aan wie gegevens zijn verstrekt. 6. De naam van de medewerker bij de afnemersorganisatie kan wel als inhoudelijk gegeven worden meegegeven bij het aanroepen van een dienst, bijvoorbeeld om te kunnen tonen op een scherm. 7. Als gebruik wordt gemaakt van een intermediair die gegevens inhoudelijk bewerkt dan wordt toegang tot de intermediair verleend op het niveau van de afnemersorganisatie en toegang tot de uiteindelijke dienst op het niveau van de intermediair.
7. Alle systemen in de keten autoriseren op basis van de identiteit van de burger die de interactie start
Rationale
Door autorisatie van burgers in alle belangrijke systemen in de keten plaats te laten vinden worden beveiligingsrisico's geminimaliseerd. Het voorkomt dat er halverwege de keten met een generieke digitale identiteit (systeemaccount) toch ongeautoriseerd toegang kan worden verkregen tot persoonsgegevens. Voor autorisatie van overheidsmedewerkers geldt een andere afweging, mede omdat deze toegang niet gaat over toegang tot hun eigen persoonsgegevens.
Implicaties
1. Autorisaties in alle systemen in de keten, zijn gebaseerd op de digitale identiteit van de geauthenticeerde burger. 2. De identiteitsverklaring van de geauthenticeerde burger wordt doorgegeven in de keten.
\ No newline at end of file
+Principes
Principes
1. Vertrouwen wordt gebouwd op verifieerbare verklaringen van vertrouwde partijen
Rationale
Toegang wordt alleen verleend door vertrouwende partijen als zij voldoende vertrouwen hebben. Zij krijgen dit vertrouwen door van verklarende partijen die zij kennen en vertrouwen verifieerbare verklaringen te ontvangen over de digitale identiteit, eigenschappen en bevoegdheden van deze digitale identiteit. Gekwalificeerde verklaringen voldoen ook aan de eisen die de Europese Commissie stelt en hebben daarbij de voorkeur. Deze verklaringen geven echter alleen vertrouwen als de partijen die deze verklaringen uitgeven ook vertrouwd kunnen worden. Vertrouwen in partijen wordt verkregen door bijvoorbeeld een certificaat, het lidmaatschap van een vertrouwensnetwerk en/of registratie bij een lijst van vertrouwde partijen. Het Architecture and Reference Framework (ARF) dat is opgesteld in het kader van de nieuwe eIDAS verordening heeft dit soort vertrouwensaspecten in meer detail beschreven voor de European Digital Identity Wallet.
Implicaties
1. Vertrouwende partijen sluiten aan bij voor hen relevante vertrouwensnetwerken en/of lijsten van vertrouwde partijen. 2. Vertrouwende partijen borgen dat er voor hun dienstverlening voldoende verklarende partijen zijn om hun vertrouwen op te baseren. 3. De gebruiker kent de vertrouwende partij en heeft daar vertrouwen in doordat daar bewijs voor is. 4. De vertrouwende partij kent de partij die de verklaring afgeeft en heeft daar vertrouwen in doordat daar bewijs voor is geleverd. 5. De vertrouwende partij kent de gebruiker en vertrouwt deze doordat daar bewijs voor is geleverd. 6. Als een verifieerbare verklaring afkomstig is uit een wallet dan heeft de vertrouwende partij bewijs dat deze verklaring niet is aangepast of meermalig is verstuurd. 7. De mate van vertrouwen in een verklaring is gebaseerd op onder meer het betrouwbaarheidsniveau, de geldigheid, de actualiteit en of deze gekwalificeerd is. 8. Er kunnen verklaringen bij verschillende verklarende partijen worden opgehaald om voldoende vertrouwen te krijgen.
2. Er wordt tussen partijen alleen strikt noodzakelijke gegevens over personen uitgewisseld
Rationale
Dataminimalisatie is een uitgangspunt in de AVG en betekent dat de persoonsgegevens die worden gebruikt zijn beperkt tot het hoogst noodzakelijke. Dit heeft in de context van toegang vooral betrekking op de verklaringen die worden gevraagd aan verklarende partijen over de digitale identiteiten en de eigenschappen die in deze verklaringen zitten. Informatie is ook niet altijd voor alle handelingen binnen een dienst relevant. Het zou daarom niet passend zijn om specifieke verklaringen en informatie op te halen als niet zeker is dat deze ook daadwerkelijk nodig is. Voor veel diensten is het helemaal niet relevant wie de precieze persoon is, welke BSN daarbij hoort en of deze persoon uit Nederland komt of niet. Veel belangrijker is het om te weten of de gebruiker over de juiste bevoegdheden beschikt. Opsporingsdiensten hebben wel duidelijk andere informatiebehoeften en bevoegdheden. Daarnaast moet wel rekening worden gehouden met zogenaamde comfortinformatie. Dat is informatie die strikt genomen niet nodig is, maar wel belangrijk om betekenisvol informatie te presenteren naar gebruikers zoals namen van mensen en organisaties.
Implicaties
1. Het is duidelijk wat de wettelijke grondslag is van de gegevensuitwisseling. 2. Bij het ontwerp van diensten moeten dienstverleners aangeven welke attributen van entiteiten noodzakelijk zijn om de dienst uit te kunnen voeren. 3. Gebruikers kunnen voorafgaand aan hun handelen zelf toetsen of zij de voor de dienst gevraagde attributen (persoonsgegevens) willen laten verwerken. 4. De toegangsinfrastructuur borgt dat alleen de vooraf benoemde attributen worden verstrekt. 5. Er kunnen ook gebruikers anoniem (met een pseudoniem) gebruik maken van diensten, zolang de precieze identiteit van iemand nog niet relevant is. 6. Als kan worden volstaan met een verklaring (zero knowledge proof) dan worden niet de onderliggende gegevens opgehaald; om te weten of iemand volwassen is hoef je niet zijn geboortedatum te kennen. 7. Specifieke verklaringen die relevant zijn voor toegang (inclusief de verklaring over de precieze identiteit van iemand) worden pas opgehaald op het moment dat een gebruiker aangeeft handelingen uit te willen voeren waardoor dit nodig is. 8. Opsporingsdiensten hebben de mogelijkheid om pseudoniemen te herleiden naar een natuurlijk persoon of organisatie.
3. Toegang tot diensten en gegevens is zo laagdrempelig als mogelijk voor het gevraagde betrouwbaarheidsniveau
Rationale
Veiligheid en gebruikersvriendelijkheid staan op gespannen voet. Het is duidelijk dat een hogere mate van veiligheid meer handelingen van gebruikers vragen. Tegelijkertijd zijn er ook allerlei handelingen in de processen gerelateerd aan toegang die kunnen worden vereenvoudigd, zonder het gebruikers moeilijk te maken. Dit is niet alleen vriendelijker voor de gebruiker, het voorkomt ook dat mensen minder veilige omwegen bedenken om hetzelfde te bereiken. Daarnaast zijn alle digitale handelingen drempels voor minder digitaal vaardigen en zouden ook alternatieve kanalen moeten worden geboden.
Implicaties
1. Het optimaliseren van de interne organisatie van toegangsprocessen bij overheidsorganisaties is minder belangrijk dan het bieden van een optimale klantreis. 2. Gebruikers hoeven maar één keer in te loggen voor een bepaald betrouwbaarheidsniveau om gebruik te maken van verschillende diensten die voldoende hebben aan dit niveau. 3. Authenticaties worden uitgevoerd op een basisniveau van betrouwbaarheid en pas als een gebruiker een handeling wil uitvoeren die een hoger niveau vraagt dan wordt een aanvullende (step-up) authenticatie uitgevoerd. 4. Het liefst kun je iemand per direct digitaal machtigen namens jezelf voor specifieke handelingen, zonder daarvoor allerlei procedures te doorlopen. 5. Mensen kunnen ook bij de balie iemand machtigen. 6. Het zou een standaard optie moeten zijn om iemand te vertegenwoordigen bij het inloggen.
4. De Nederlandse toegangsinfrastructuur ontzorgt vertrouwende partijen
Rationale
Gebruikers kunnen in de toekomst over meerdere authenticatiemiddelen beschikken. Er kunnen nu ook al authenticatiemiddelen uit andere lidstaten kunnen worden gebruikt. Met de nieuwe eIDAS verordening kunnen straks ook private middelen en European Digital Identity Wallets worden gebruikt. Vertrouwende partijen zullen hoe dan ook al dit soort authenticatiemiddelen moeten ondersteunen, maar het is inefficiënt en moeilijk voor partijen om dit zelf te ondersteunen. Daarnaast zijn er allerlei machtigingsregisters die van toepassing kunnen zijn en waarmee vertrouwende partijen niet allemaal losse afspraken en verbindingen mee willen maken.
Implicaties
1. Vertrouwende partijen hebben één generiek koppelvlak waarmee zij kunnen aansluiten op de toegangsinfrastructuur, naast de mogelijkheid om ook direct verbinding te leggen met specifieke voorzieningen voor partijen die daar behoefte aan hebben. 2. De toegangsinfrastructuur biedt achter het generieke koppelvlak ondersteuning voor meerdere authenticatiemiddelen en ontsluiting van alle landelijke machtingsregisters. 3. De toegangsinfrastructuur kan voor een voorgedefinieerde set van attributen relevante verklaringen bij bronregisters ophalen en meeleveren met de identiteitsverklaring naar vertrouwende partijen (al dan niet via een wallet). 4. De toegangsinfrastructuur ondersteunt toegang via alle relevante kanalen, inclusief geautomatiseerde toegang tot systemen (API’s). 5. Vertrouwende partijen worden niet gedwongen commerciële diensten af te nemen om meerdere authenticatiemiddelen en machtigingsregisters te ondersteunen.
5. Beveiliging is niet afhankelijk van individuen
Rationale
We gaan er vaak standaard vanuit dat we de overheid kunnen vertrouwen. In de realiteit bestaat de overheid vooral uit mensen en mensen maken fouten. Mensen hebben soms ook verkeerde intenties. Ervaring uit het verleden leert dat veel beveiligingsaanvallen van binnenuit organisaties komen. Daarnaast komen we er ook steeds meer achter dat bepaalde machtshebbers andere morele waarden hanteren waardoor de belangen van individuen eenvoudig opzij kunnen worden geschoven. Rusland en China zijn voorbeelden van landen waarvoor dit prominent geldt, maar er zijn ook allerlei andere landen waar mensen aan de macht komen die er andere waarden op na houden. Beveiliging zou dus ook zoveel mogelijk borgen moeten inbouwen om te beschermen tegen individuele machtshebbers die grenzen willen overschrijden.
Implicaties
1. Er worden technische beveiligingsmaatregelen geïmplementeerd die zijn geautomatiseerd en niet zomaar door individuen kunnen worden gepasseerd. 2. Beveiligingsmaatregelen zijn vooraf toetsbaar en achteraf auditeerbaar. 3. Er wordt een zero trust beveiligingsmodel gehanteerd waarbij gebruikers en apparaten, zowel binnen als buiten het netwerk, worden behandeld als niet-vertrouwd en voortdurend worden geauthenticeerd en geautoriseerd op basis van factoren zoals apparaatstatus, netwerklocatie, tijd en gedrag. 4. Toegang tot diensten en informatie-objecten wordt beperkt tot alleen dat wat nodig is voor de taken van de gebruiker (least priviledge). 5. Er worden geen privacy hotspots gecreëerd in systemen van individuele organisaties als dat kan worden voorkomen door bijvoorbeeld pseudonimisering.
6. Bij toegang voor overheidsmedewerkers wordt op organisatieniveau geautoriseerd
Rationale
Een overheidsorganisatie die diensten afneemt is zelf verantwoordelijk voor de eigen informatiebeveiliging, en daarmee voor het op de juiste wijze machtigen van eigen medewerkers. Een dienstverlener wil ook liever niets weten over de individuele medewerkers van deze afnemende overheidsorganisatie. Er bestaat brede consensus (ook in andere landen), dat dit ongewenst is.
Implicaties
1. Afnemende organisaties definiëren zelf autorisaties van individuele medewerkers, en moeten daar controleerbaar verantwoording over afleggen. 2. Afnemende organisaties zorgen dat verzoeken alleen worden gedaan door daartoe bevoegde medewerkers en applicaties/systemen. 3. Autorisatie door een dienstverlener vindt plaats op basis van de identiteit van de overheidsorganisatie waarmee de juridische afspraak tot het afnemen van de dienst is gemaakt. 4. Autorisatie door een dienstverlener vindt niet plaats op een verder gedetailleerd niveau dan organisatie, zoals medewerker, afdeling, applicatie of wettelijke taak. 5. Een dienstverlener kan alleen maar inzage kan geven in de organisaties aan wie gegevens zijn verstrekt. 6. De naam van de medewerker bij de afnemersorganisatie kan wel als inhoudelijk gegeven worden meegegeven bij het aanroepen van een dienst, bijvoorbeeld om te kunnen tonen op een scherm. 7. Als gebruik wordt gemaakt van een intermediair die gegevens inhoudelijk bewerkt dan wordt toegang tot de intermediair verleend op het niveau van de afnemersorganisatie en toegang tot de uiteindelijke dienst op het niveau van de intermediair.
7. Alle systemen in de keten autoriseren op basis van de identiteit van de burger die de interactie start
Rationale
Door autorisatie van burgers in alle belangrijke systemen in de keten plaats te laten vinden worden beveiligingsrisico's geminimaliseerd. Het voorkomt dat er halverwege de keten met een generieke digitale identiteit (systeemaccount) toch ongeautoriseerd toegang kan worden verkregen tot persoonsgegevens. Voor autorisatie van overheidsmedewerkers geldt een andere afweging, mede omdat deze toegang niet gaat over toegang tot hun eigen persoonsgegevens.
Implicaties
1. Autorisaties in alle systemen in de keten, zijn gebaseerd op de digitale identiteit van de geauthenticeerde burger. 2. De identiteitsverklaring van de geauthenticeerde burger wordt doorgegeven in de keten.
\ No newline at end of file
diff --git a/docs/content/views/richtlijnen.html b/docs/content/views/richtlijnen.html
index f4a5d2af..489afe2d 100644
--- a/docs/content/views/richtlijnen.html
+++ b/docs/content/views/richtlijnen.html
@@ -1 +1 @@
-Richtlijnen
Richtlijnen
Naam
Omschrijving
\ No newline at end of file
+Richtlijnen
Richtlijnen
Naam
Omschrijving
\ No newline at end of file
diff --git a/docs/content/views/richtlijnendetails.html b/docs/content/views/richtlijnendetails.html
index 43039d59..32eb02f3 100644
--- a/docs/content/views/richtlijnendetails.html
+++ b/docs/content/views/richtlijnendetails.html
@@ -1 +1 @@
-Richtlijnen
Richtlijnen
\ No newline at end of file
+Richtlijnen
Richtlijnen
\ No newline at end of file
diff --git a/docs/content/views/richtlijnenproperties.html b/docs/content/views/richtlijnenproperties.html
index 43039d59..32eb02f3 100644
--- a/docs/content/views/richtlijnenproperties.html
+++ b/docs/content/views/richtlijnenproperties.html
@@ -1 +1 @@
-Richtlijnen
Richtlijnen
\ No newline at end of file
+Richtlijnen
Richtlijnen
\ No newline at end of file
diff --git a/docs/content/views/rollen.html b/docs/content/views/rollen.html
index 0677e5ed..f0816f63 100644
--- a/docs/content/views/rollen.html
+++ b/docs/content/views/rollen.html
@@ -1 +1 @@
-Rollen
Rollen
Naam
Omschrijving
\ No newline at end of file
+Rollen
Rollen
Naam
Omschrijving
\ No newline at end of file
diff --git a/docs/content/views/rollendetails.html b/docs/content/views/rollendetails.html
index db484894..337ae960 100644
--- a/docs/content/views/rollendetails.html
+++ b/docs/content/views/rollendetails.html
@@ -1 +1 @@
-Rollen
Rollen
\ No newline at end of file
+Rollen
Rollen
\ No newline at end of file
diff --git a/docs/content/views/rollenproperties.html b/docs/content/views/rollenproperties.html
index db484894..337ae960 100644
--- a/docs/content/views/rollenproperties.html
+++ b/docs/content/views/rollenproperties.html
@@ -1 +1 @@
-Rollen
Rollen
\ No newline at end of file
+Rollen
Rollen
\ No newline at end of file
diff --git a/docs/content/views/standaarden.html b/docs/content/views/standaarden.html
index 7dbe1247..8a93e3d1 100644
--- a/docs/content/views/standaarden.html
+++ b/docs/content/views/standaarden.html
@@ -1 +1 @@
-Standaarden
Abstract syntax notation one (ASN.1) wordt veel gebruikt voor het beschrijven van X.509 certificaten en toepassing daarvan. Voorbeeld van een toepassing is RSA public key voor beveiliging van het transactieverkeer in de elektronische handel. Hiernaast deze standaard een syntax om data in telecommunicatie en computer netwerken te representeren, te coderen, over te brengen en te decoderen.
Een verzameling normen voor het ondersteunen van wachtwoordloze authenticatie. FIDO ondersteunt een volledig scala aan authenticatietechnologieën, waaronder biometrie, zoals vingerafdruk- en irisscanners, stem- en gezichtsherkenning, naast bestaande oplossingen en communicatiestandaarden zoals Trusted Platform Modules (TPM), USB security tokens, embedded Secure Elements (eSE), smartcards en near-field communication (NFC).
ISO/IEC 18013-5 is een internationale standaard die betrekking heeft op identiteitsdocumenten voor mobiliteitsdoeleinden, met de nadruk op smartphone-toepassingen.
Het NL GOV Assurance profile for OIDC 1.0 geeft door dienstverleners aangeboden diensten de mogelijkheid om de identiteit van een eindgebruiker te controleren gebaseerd op verschillende authenticatieservices (zoals DigiD), waarbij profielinformatie van de eindgebruiker volgens een gestandaardiseerde wijze beschikbaar wordt gesteld aan de daarvoor geautoriseerde diensten.
NL GOV Assurance profile for OAuth 2.0 legt bindende afspraken vast over het gebruik van de de standaard OAuth 2.0 bij de Nederlandse overheid. In combinatie met onderliggende standaard OAuth 2.0 zorgt NL GOV Assurance profile for OAuth 2.0 ervoor dat de autorisatie van gebruikers van REST APIs van de overheid op een uniforme en eenduidige plaatsvindt.
Wanneer een gebruiker zich met succes authentiseert bij een webapplicatie met een OAuth 2.0-service, geeft de OAuth 2.0-service een token uit voor dit gebruikersaccount zodat de vertrouwende partijen de authenticatie op hun systemen kunnen accepteren. Door de verspreiding van API's die ontwikkelaars in staat stellen applicaties te maken die compatibel zijn met webgebaseerde platforms, is OAuth populair geworden als autorisatieprotocol en wordt het steeds vaker aangetroffen in bedrijfsweb- en desktoptoepassingen om gebruikersaccounts voor verschillende doeleinden toegang te geven tot applicaties.
OpenID Connect (OIDC) is een open en gedistribueerde manier om één authenticatiedienst naar keuze te kunnen hergebruiken bij meerdere (semi-)overheidsdienstverleners, bij gebruik vanuit onder andere webapplicaties en mobiele apps. Belangrijkste redenen om op OIDC in te zetten is de actieve ontwikkelingen en de mobile-first strategie ondersteuning van digitale overheidsdiensten.
Security Assertion Markup Language (SAML) is een standaard voor het veilig uitwisselen van authenticatie- en autorisatiegegevens van gebruikers tussen verschillende organisaties. SAML maakt het mogelijk om op een veilige manier via het internet toegang te krijgen tot diensten van verschillende organisaties, zonder dat je per dienst eigen inloggegevens nodig hebt, of bij elke dienst apart moet inloggen.
SCIM zorgt ervoor dat identiteitsinformatie van gebruikers systeemoverstijgend op de juiste plek aanwezig is. Hierdoor kunnen gegevens die niet meer in systemen horen te staan, omdat een gebruiker bijvoorbeeld niet langer in dat systeem hoeft te zijn opgenomen, worden verwijderd. Doordat dit geautomatiseerd gebeurt is relatief weinig inspanning nodig om de gewenste toevoeging of verwijdering van gegevens te realiseren. Deze standaard is gericht op het reduceren van kosten en complexiteit en het voorbouwen op bestaande protocollen. SCIM heeft als doel om gebruikers snel, goedkoop en eenvoudig in, uit en tussen clouddiensten te brengen.
SD-JWT-based Verifiable Credentials (SD-JWT VC) is een specificatie die het mogelijk maakt om verifieerbare verklaringen op basis van de SD-JWT standaard te beschrijven en deze ook in JWS JSON te serializeren.
TOTP zorgt ervoor dat een twee-factor authenticatie mogelijk is via een eenmalig wachtwoord dat op dat moment gegenereerd wordt en daarmee nog niet in het bezit was vooraf aan de aanvraag. Hierdoor is het eenmalige wachtwoord uniek en zorgt voor een extra beveiliging naast wachtwoorden die vaker gebruikt worden om bijvoorbeeld in te loggen in een account. Daarnaast zorgt het korte tijdspad dat een wachtwoord beschikbaar is ervoor dat het eenmalige wachtwoord snel zijn waarde verliest.
Deze specificatie biedt een mechanisme om beweringen over iets of iemand uit te drukken op een manier die cryptografisch veilig is, de privacy respecteert en machinaal verifieerbaar is.
De standaard is belangrijk voor de authenticatie van applicaties, gebruikers, systemen via certificaten op het internet. Hierbij kan het gaan om www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS. Elke gebruiker kan op deze manier via bijvoorbeeld zijn browser verifiëren of het certificaat dat gebruikt wordt voor de beveiligde koppeling nog valide is of dat deze ingetrokken is en of een verbinding dus wel of niet veilig is.
Abstract syntax notation one (ASN.1) wordt veel gebruikt voor het beschrijven van X.509 certificaten en toepassing daarvan. Voorbeeld van een toepassing is RSA public key voor beveiliging van het transactieverkeer in de elektronische handel. Hiernaast deze standaard een syntax om data in telecommunicatie en computer netwerken te representeren, te coderen, over te brengen en te decoderen.
Een verzameling normen voor het ondersteunen van wachtwoordloze authenticatie. FIDO ondersteunt een volledig scala aan authenticatietechnologieën, waaronder biometrie, zoals vingerafdruk- en irisscanners, stem- en gezichtsherkenning, naast bestaande oplossingen en communicatiestandaarden zoals Trusted Platform Modules (TPM), USB security tokens, embedded Secure Elements (eSE), smartcards en near-field communication (NFC).
ISO/IEC 18013-5 is een internationale standaard die betrekking heeft op identiteitsdocumenten voor mobiliteitsdoeleinden, met de nadruk op smartphone-toepassingen.
Het NL GOV Assurance profile for OIDC 1.0 geeft door dienstverleners aangeboden diensten de mogelijkheid om de identiteit van een eindgebruiker te controleren gebaseerd op verschillende authenticatieservices (zoals DigiD), waarbij profielinformatie van de eindgebruiker volgens een gestandaardiseerde wijze beschikbaar wordt gesteld aan de daarvoor geautoriseerde diensten.
NL GOV Assurance profile for OAuth 2.0 legt bindende afspraken vast over het gebruik van de de standaard OAuth 2.0 bij de Nederlandse overheid. In combinatie met onderliggende standaard OAuth 2.0 zorgt NL GOV Assurance profile for OAuth 2.0 ervoor dat de autorisatie van gebruikers van REST APIs van de overheid op een uniforme en eenduidige plaatsvindt.
Wanneer een gebruiker zich met succes authentiseert bij een webapplicatie met een OAuth 2.0-service, geeft de OAuth 2.0-service een token uit voor dit gebruikersaccount zodat de vertrouwende partijen de authenticatie op hun systemen kunnen accepteren. Door de verspreiding van API's die ontwikkelaars in staat stellen applicaties te maken die compatibel zijn met webgebaseerde platforms, is OAuth populair geworden als autorisatieprotocol en wordt het steeds vaker aangetroffen in bedrijfsweb- en desktoptoepassingen om gebruikersaccounts voor verschillende doeleinden toegang te geven tot applicaties.
OpenID Connect (OIDC) is een open en gedistribueerde manier om één authenticatiedienst naar keuze te kunnen hergebruiken bij meerdere (semi-)overheidsdienstverleners, bij gebruik vanuit onder andere webapplicaties en mobiele apps. Belangrijkste redenen om op OIDC in te zetten is de actieve ontwikkelingen en de mobile-first strategie ondersteuning van digitale overheidsdiensten.
Security Assertion Markup Language (SAML) is een standaard voor het veilig uitwisselen van authenticatie- en autorisatiegegevens van gebruikers tussen verschillende organisaties. SAML maakt het mogelijk om op een veilige manier via het internet toegang te krijgen tot diensten van verschillende organisaties, zonder dat je per dienst eigen inloggegevens nodig hebt, of bij elke dienst apart moet inloggen.
SCIM zorgt ervoor dat identiteitsinformatie van gebruikers systeemoverstijgend op de juiste plek aanwezig is. Hierdoor kunnen gegevens die niet meer in systemen horen te staan, omdat een gebruiker bijvoorbeeld niet langer in dat systeem hoeft te zijn opgenomen, worden verwijderd. Doordat dit geautomatiseerd gebeurt is relatief weinig inspanning nodig om de gewenste toevoeging of verwijdering van gegevens te realiseren. Deze standaard is gericht op het reduceren van kosten en complexiteit en het voorbouwen op bestaande protocollen. SCIM heeft als doel om gebruikers snel, goedkoop en eenvoudig in, uit en tussen clouddiensten te brengen.
SD-JWT-based Verifiable Credentials (SD-JWT VC) is een specificatie die het mogelijk maakt om verifieerbare verklaringen op basis van de SD-JWT standaard te beschrijven en deze ook in JWS JSON te serializeren.
TOTP zorgt ervoor dat een twee-factor authenticatie mogelijk is via een eenmalig wachtwoord dat op dat moment gegenereerd wordt en daarmee nog niet in het bezit was vooraf aan de aanvraag. Hierdoor is het eenmalige wachtwoord uniek en zorgt voor een extra beveiliging naast wachtwoorden die vaker gebruikt worden om bijvoorbeeld in te loggen in een account. Daarnaast zorgt het korte tijdspad dat een wachtwoord beschikbaar is ervoor dat het eenmalige wachtwoord snel zijn waarde verliest.
Deze specificatie biedt een mechanisme om beweringen over iets of iemand uit te drukken op een manier die cryptografisch veilig is, de privacy respecteert en machinaal verifieerbaar is.
De standaard is belangrijk voor de authenticatie van applicaties, gebruikers, systemen via certificaten op het internet. Hierbij kan het gaan om www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS. Elke gebruiker kan op deze manier via bijvoorbeeld zijn browser verifiëren of het certificaat dat gebruikt wordt voor de beveiligde koppeling nog valide is of dat deze ingetrokken is en of een verbinding dus wel of niet veilig is.
Dit is een op XML gebaseerde taal voor het uitdrukken van autorisatieregels.
\ No newline at end of file
diff --git a/docs/content/views/standaardendetails.html b/docs/content/views/standaardendetails.html
index 9e516594..0a8b203e 100644
--- a/docs/content/views/standaardendetails.html
+++ b/docs/content/views/standaardendetails.html
@@ -1 +1 @@
-Standaarden
Standaarden
ASN.1
Omschrijving
Abstract syntax notation one (ASN.1) wordt veel gebruikt voor het beschrijven van X.509 certificaten en toepassing daarvan. Voorbeeld van een toepassing is RSA public key voor beveiliging van het transactieverkeer in de elektronische handel. Hiernaast deze standaard een syntax om data in telecommunicatie en computer netwerken te representeren, te coderen, over te brengen en te decoderen.
Een verzameling normen voor het ondersteunen van wachtwoordloze authenticatie. FIDO ondersteunt een volledig scala aan authenticatietechnologieën, waaronder biometrie, zoals vingerafdruk- en irisscanners, stem- en gezichtsherkenning, naast bestaande oplossingen en communicatiestandaarden zoals Trusted Platform Modules (TPM), USB security tokens, embedded Secure Elements (eSE), smartcards en near-field communication (NFC).
Het NL GOV OpenID Connect profiel moet worden toegepast bij het beschikbaar stellen en het gebruik van federatieve authenticatiediensten, inclusief vertegenwoordiging- en attribuutverstrekking.
ISO/IEC 18013-5 is een internationale standaard die betrekking heeft op identiteitsdocumenten voor mobiliteitsdoeleinden, met de nadruk op smartphone-toepassingen.
Het NL GOV Assurance profile for OIDC 1.0 geeft door dienstverleners aangeboden diensten de mogelijkheid om de identiteit van een eindgebruiker te controleren gebaseerd op verschillende authenticatieservices (zoals DigiD), waarbij profielinformatie van de eindgebruiker volgens een gestandaardiseerde wijze beschikbaar wordt gesteld aan de daarvoor geautoriseerde diensten.
Het NL GOV OpenID Connect profiel moet worden toegepast bij het beschikbaar stellen en het gebruik van federatieve authenticatiediensten, inclusief vertegenwoordiging- en attribuutverstrekking.
NL GOV Assurance profile for OAuth 2.0 legt bindende afspraken vast over het gebruik van de de standaard OAuth 2.0 bij de Nederlandse overheid. In combinatie met onderliggende standaard OAuth 2.0 zorgt NL GOV Assurance profile for OAuth 2.0 ervoor dat de autorisatie van gebruikers van REST APIs van de overheid op een uniforme en eenduidige plaatsvindt.
NL GOV Assurance Profile for OAuth 2.0 moet worden toegepast bij applicaties waarbij gebruikers of ‘resource owners’ impliciet of expliciet toestemming geven aan een dienst van een derde om namens deze toegang te krijgen tot gegevens via een REST API waarvoor ze recht van toegang hebben.
Wanneer een gebruiker zich met succes authentiseert bij een webapplicatie met een OAuth 2.0-service, geeft de OAuth 2.0-service een token uit voor dit gebruikersaccount zodat de vertrouwende partijen de authenticatie op hun systemen kunnen accepteren. Door de verspreiding van API's die ontwikkelaars in staat stellen applicaties te maken die compatibel zijn met webgebaseerde platforms, is OAuth populair geworden als autorisatieprotocol en wordt het steeds vaker aangetroffen in bedrijfsweb- en desktoptoepassingen om gebruikersaccounts voor verschillende doeleinden toegang te geven tot applicaties.
OpenID Connect (OIDC) is een open en gedistribueerde manier om één authenticatiedienst naar keuze te kunnen hergebruiken bij meerdere (semi-)overheidsdienstverleners, bij gebruik vanuit onder andere webapplicaties en mobiele apps. Belangrijkste redenen om op OIDC in te zetten is de actieve ontwikkelingen en de mobile-first strategie ondersteuning van digitale overheidsdiensten.
Security Assertion Markup Language (SAML) is een standaard voor het veilig uitwisselen van authenticatie- en autorisatiegegevens van gebruikers tussen verschillende organisaties. SAML maakt het mogelijk om op een veilige manier via het internet toegang te krijgen tot diensten van verschillende organisaties, zonder dat je per dienst eigen inloggegevens nodig hebt, of bij elke dienst apart moet inloggen.
SAML moet worden toegepast op de uitwisseling van authenticatie- en autorisatiegegevens om gebruikers na eenmalig inloggen toegang te geven tot meerdere diensten.
SCIM zorgt ervoor dat identiteitsinformatie van gebruikers systeemoverstijgend op de juiste plek aanwezig is. Hierdoor kunnen gegevens die niet meer in systemen horen te staan, omdat een gebruiker bijvoorbeeld niet langer in dat systeem hoeft te zijn opgenomen, worden verwijderd. Doordat dit geautomatiseerd gebeurt is relatief weinig inspanning nodig om de gewenste toevoeging of verwijdering van gegevens te realiseren. Deze standaard is gericht op het reduceren van kosten en complexiteit en het voorbouwen op bestaande protocollen. SCIM heeft als doel om gebruikers snel, goedkoop en eenvoudig in, uit en tussen clouddiensten te brengen.
SD-JWT-based Verifiable Credentials (SD-JWT VC) is een specificatie die het mogelijk maakt om verifieerbare verklaringen op basis van de SD-JWT standaard te beschrijven en deze ook in JWS JSON te serializeren.
TOTP zorgt ervoor dat een twee-factor authenticatie mogelijk is via een eenmalig wachtwoord dat op dat moment gegenereerd wordt en daarmee nog niet in het bezit was vooraf aan de aanvraag. Hierdoor is het eenmalige wachtwoord uniek en zorgt voor een extra beveiliging naast wachtwoorden die vaker gebruikt worden om bijvoorbeeld in te loggen in een account. Daarnaast zorgt het korte tijdspad dat een wachtwoord beschikbaar is ervoor dat het eenmalige wachtwoord snel zijn waarde verliest.
Deze specificatie biedt een mechanisme om beweringen over iets of iemand uit te drukken op een manier die cryptografisch veilig is, de privacy respecteert en machinaal verifieerbaar is.
De standaard is belangrijk voor de authenticatie van applicaties, gebruikers, systemen via certificaten op het internet. Hierbij kan het gaan om www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS. Elke gebruiker kan op deze manier via bijvoorbeeld zijn browser verifiëren of het certificaat dat gebruikt wordt voor de beveiligde koppeling nog valide is of dat deze ingetrokken is en of een verbinding dus wel of niet veilig is.
Authenticatie van applicaties, gebruikers, systemen middels certificaten op het internet, zoals www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS.
Abstract syntax notation one (ASN.1) wordt veel gebruikt voor het beschrijven van X.509 certificaten en toepassing daarvan. Voorbeeld van een toepassing is RSA public key voor beveiliging van het transactieverkeer in de elektronische handel. Hiernaast deze standaard een syntax om data in telecommunicatie en computer netwerken te representeren, te coderen, over te brengen en te decoderen.
Een verzameling normen voor het ondersteunen van wachtwoordloze authenticatie. FIDO ondersteunt een volledig scala aan authenticatietechnologieën, waaronder biometrie, zoals vingerafdruk- en irisscanners, stem- en gezichtsherkenning, naast bestaande oplossingen en communicatiestandaarden zoals Trusted Platform Modules (TPM), USB security tokens, embedded Secure Elements (eSE), smartcards en near-field communication (NFC).
Het NL GOV OpenID Connect profiel moet worden toegepast bij het beschikbaar stellen en het gebruik van federatieve authenticatiediensten, inclusief vertegenwoordiging- en attribuutverstrekking.
ISO/IEC 18013-5 is een internationale standaard die betrekking heeft op identiteitsdocumenten voor mobiliteitsdoeleinden, met de nadruk op smartphone-toepassingen.
Het NL GOV Assurance profile for OIDC 1.0 geeft door dienstverleners aangeboden diensten de mogelijkheid om de identiteit van een eindgebruiker te controleren gebaseerd op verschillende authenticatieservices (zoals DigiD), waarbij profielinformatie van de eindgebruiker volgens een gestandaardiseerde wijze beschikbaar wordt gesteld aan de daarvoor geautoriseerde diensten.
Het NL GOV OpenID Connect profiel moet worden toegepast bij het beschikbaar stellen en het gebruik van federatieve authenticatiediensten, inclusief vertegenwoordiging- en attribuutverstrekking.
NL GOV Assurance profile for OAuth 2.0 legt bindende afspraken vast over het gebruik van de de standaard OAuth 2.0 bij de Nederlandse overheid. In combinatie met onderliggende standaard OAuth 2.0 zorgt NL GOV Assurance profile for OAuth 2.0 ervoor dat de autorisatie van gebruikers van REST APIs van de overheid op een uniforme en eenduidige plaatsvindt.
NL GOV Assurance Profile for OAuth 2.0 moet worden toegepast bij applicaties waarbij gebruikers of ‘resource owners’ impliciet of expliciet toestemming geven aan een dienst van een derde om namens deze toegang te krijgen tot gegevens via een REST API waarvoor ze recht van toegang hebben.
Wanneer een gebruiker zich met succes authentiseert bij een webapplicatie met een OAuth 2.0-service, geeft de OAuth 2.0-service een token uit voor dit gebruikersaccount zodat de vertrouwende partijen de authenticatie op hun systemen kunnen accepteren. Door de verspreiding van API's die ontwikkelaars in staat stellen applicaties te maken die compatibel zijn met webgebaseerde platforms, is OAuth populair geworden als autorisatieprotocol en wordt het steeds vaker aangetroffen in bedrijfsweb- en desktoptoepassingen om gebruikersaccounts voor verschillende doeleinden toegang te geven tot applicaties.
OpenID Connect (OIDC) is een open en gedistribueerde manier om één authenticatiedienst naar keuze te kunnen hergebruiken bij meerdere (semi-)overheidsdienstverleners, bij gebruik vanuit onder andere webapplicaties en mobiele apps. Belangrijkste redenen om op OIDC in te zetten is de actieve ontwikkelingen en de mobile-first strategie ondersteuning van digitale overheidsdiensten.
Security Assertion Markup Language (SAML) is een standaard voor het veilig uitwisselen van authenticatie- en autorisatiegegevens van gebruikers tussen verschillende organisaties. SAML maakt het mogelijk om op een veilige manier via het internet toegang te krijgen tot diensten van verschillende organisaties, zonder dat je per dienst eigen inloggegevens nodig hebt, of bij elke dienst apart moet inloggen.
SAML moet worden toegepast op de uitwisseling van authenticatie- en autorisatiegegevens om gebruikers na eenmalig inloggen toegang te geven tot meerdere diensten.
SCIM zorgt ervoor dat identiteitsinformatie van gebruikers systeemoverstijgend op de juiste plek aanwezig is. Hierdoor kunnen gegevens die niet meer in systemen horen te staan, omdat een gebruiker bijvoorbeeld niet langer in dat systeem hoeft te zijn opgenomen, worden verwijderd. Doordat dit geautomatiseerd gebeurt is relatief weinig inspanning nodig om de gewenste toevoeging of verwijdering van gegevens te realiseren. Deze standaard is gericht op het reduceren van kosten en complexiteit en het voorbouwen op bestaande protocollen. SCIM heeft als doel om gebruikers snel, goedkoop en eenvoudig in, uit en tussen clouddiensten te brengen.
SD-JWT-based Verifiable Credentials (SD-JWT VC) is een specificatie die het mogelijk maakt om verifieerbare verklaringen op basis van de SD-JWT standaard te beschrijven en deze ook in JWS JSON te serializeren.
TOTP zorgt ervoor dat een twee-factor authenticatie mogelijk is via een eenmalig wachtwoord dat op dat moment gegenereerd wordt en daarmee nog niet in het bezit was vooraf aan de aanvraag. Hierdoor is het eenmalige wachtwoord uniek en zorgt voor een extra beveiliging naast wachtwoorden die vaker gebruikt worden om bijvoorbeeld in te loggen in een account. Daarnaast zorgt het korte tijdspad dat een wachtwoord beschikbaar is ervoor dat het eenmalige wachtwoord snel zijn waarde verliest.
Deze specificatie biedt een mechanisme om beweringen over iets of iemand uit te drukken op een manier die cryptografisch veilig is, de privacy respecteert en machinaal verifieerbaar is.
De standaard is belangrijk voor de authenticatie van applicaties, gebruikers, systemen via certificaten op het internet. Hierbij kan het gaan om www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS. Elke gebruiker kan op deze manier via bijvoorbeeld zijn browser verifiëren of het certificaat dat gebruikt wordt voor de beveiligde koppeling nog valide is of dat deze ingetrokken is en of een verbinding dus wel of niet veilig is.
Authenticatie van applicaties, gebruikers, systemen middels certificaten op het internet, zoals www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS.
\ No newline at end of file
diff --git a/docs/content/views/standaardenproperties.html b/docs/content/views/standaardenproperties.html
index 55c1fa2c..bd630bd3 100644
--- a/docs/content/views/standaardenproperties.html
+++ b/docs/content/views/standaardenproperties.html
@@ -1 +1 @@
-Standaarden
Standaarden
ASN.1
Omschrijving
Abstract syntax notation one (ASN.1) wordt veel gebruikt voor het beschrijven van X.509 certificaten en toepassing daarvan. Voorbeeld van een toepassing is RSA public key voor beveiliging van het transactieverkeer in de elektronische handel. Hiernaast deze standaard een syntax om data in telecommunicatie en computer netwerken te representeren, te coderen, over te brengen en te decoderen.
Een verzameling normen voor het ondersteunen van wachtwoordloze authenticatie. FIDO ondersteunt een volledig scala aan authenticatietechnologieën, waaronder biometrie, zoals vingerafdruk- en irisscanners, stem- en gezichtsherkenning, naast bestaande oplossingen en communicatiestandaarden zoals Trusted Platform Modules (TPM), USB security tokens, embedded Secure Elements (eSE), smartcards en near-field communication (NFC).
Het NL GOV OpenID Connect profiel moet worden toegepast bij het beschikbaar stellen en het gebruik van federatieve authenticatiediensten, inclusief vertegenwoordiging- en attribuutverstrekking.
JWT
Omschrijving
JSON Web Token (JWT) is een compacte, URL-veilige manier om verklaringen uit te wisselen tussen twee partijen.
Beheerorganisatie
IETF
URL
https://www.rfc-editor.org/info/rfc7519
Status
nvt
NEN-ISO/IEC 18013-5
Omschrijving
ISO/IEC 18013-5 is een internationale standaard die betrekking heeft op identiteitsdocumenten voor mobiliteitsdoeleinden, met de nadruk op smartphone-toepassingen.
Beheerorganisatie
NEN
URL
https://connect.nen.nl/Family/Detail/297952
Status
nvt
NL GOV Assurance Profile for OIDC
Omschrijving
Het NL GOV Assurance profile for OIDC 1.0 geeft door dienstverleners aangeboden diensten de mogelijkheid om de identiteit van een eindgebruiker te controleren gebaseerd op verschillende authenticatieservices (zoals DigiD), waarbij profielinformatie van de eindgebruiker volgens een gestandaardiseerde wijze beschikbaar wordt gesteld aan de daarvoor geautoriseerde diensten.
Het NL GOV OpenID Connect profiel moet worden toegepast bij het beschikbaar stellen en het gebruik van federatieve authenticatiediensten, inclusief vertegenwoordiging- en attribuutverstrekking.
NL GOV Assurance profile for OAuth 2.0
Omschrijving
NL GOV Assurance profile for OAuth 2.0 legt bindende afspraken vast over het gebruik van de de standaard OAuth 2.0 bij de Nederlandse overheid. In combinatie met onderliggende standaard OAuth 2.0 zorgt NL GOV Assurance profile for OAuth 2.0 ervoor dat de autorisatie van gebruikers van REST APIs van de overheid op een uniforme en eenduidige plaatsvindt.
NL GOV Assurance Profile for OAuth 2.0 moet worden toegepast bij applicaties waarbij gebruikers of ‘resource owners’ impliciet of expliciet toestemming geven aan een dienst van een derde om namens deze toegang te krijgen tot gegevens via een REST API waarvoor ze recht van toegang hebben.
OAuth
Omschrijving
Wanneer een gebruiker zich met succes authentiseert bij een webapplicatie met een OAuth 2.0-service, geeft de OAuth 2.0-service een token uit voor dit gebruikersaccount zodat de vertrouwende partijen de authenticatie op hun systemen kunnen accepteren. Door de verspreiding van API's die ontwikkelaars in staat stellen applicaties te maken die compatibel zijn met webgebaseerde platforms, is OAuth populair geworden als autorisatieprotocol en wordt het steeds vaker aangetroffen in bedrijfsweb- en desktoptoepassingen om gebruikersaccounts voor verschillende doeleinden toegang te geven tot applicaties.
OpenID Connect (OIDC) is een open en gedistribueerde manier om één authenticatiedienst naar keuze te kunnen hergebruiken bij meerdere (semi-)overheidsdienstverleners, bij gebruik vanuit onder andere webapplicaties en mobiele apps. Belangrijkste redenen om op OIDC in te zetten is de actieve ontwikkelingen en de mobile-first strategie ondersteuning van digitale overheidsdiensten.
OpenID Connect kan toegepast worden bij het beschikbaar stellen van federatieve authenticatiediensten.
OpenID for Verifiable Credentials
Omschrijving
Deze standaard maakt het mogelijk om verifieerbare verklaringen te gebruiken in de context van OpenID Connect.
Beheerorganisatie
OpenID Foundation
URL
https://openid.net/sg/openid4vc/
Status
nvt
SAML
Omschrijving
Security Assertion Markup Language (SAML) is een standaard voor het veilig uitwisselen van authenticatie- en autorisatiegegevens van gebruikers tussen verschillende organisaties. SAML maakt het mogelijk om op een veilige manier via het internet toegang te krijgen tot diensten van verschillende organisaties, zonder dat je per dienst eigen inloggegevens nodig hebt, of bij elke dienst apart moet inloggen.
SAML moet worden toegepast op de uitwisseling van authenticatie- en autorisatiegegevens om gebruikers na eenmalig inloggen toegang te geven tot meerdere diensten.
SCIM
Omschrijving
SCIM zorgt ervoor dat identiteitsinformatie van gebruikers systeemoverstijgend op de juiste plek aanwezig is. Hierdoor kunnen gegevens die niet meer in systemen horen te staan, omdat een gebruiker bijvoorbeeld niet langer in dat systeem hoeft te zijn opgenomen, worden verwijderd. Doordat dit geautomatiseerd gebeurt is relatief weinig inspanning nodig om de gewenste toevoeging of verwijdering van gegevens te realiseren. Deze standaard is gericht op het reduceren van kosten en complexiteit en het voorbouwen op bestaande protocollen. SCIM heeft als doel om gebruikers snel, goedkoop en eenvoudig in, uit en tussen clouddiensten te brengen.
SD-JWT-based Verifiable Credentials (SD-JWT VC) is een specificatie die het mogelijk maakt om verifieerbare verklaringen op basis van de SD-JWT standaard te beschrijven en deze ook in JWS JSON te serializeren.
TOTP zorgt ervoor dat een twee-factor authenticatie mogelijk is via een eenmalig wachtwoord dat op dat moment gegenereerd wordt en daarmee nog niet in het bezit was vooraf aan de aanvraag. Hierdoor is het eenmalige wachtwoord uniek en zorgt voor een extra beveiliging naast wachtwoorden die vaker gebruikt worden om bijvoorbeeld in te loggen in een account. Daarnaast zorgt het korte tijdspad dat een wachtwoord beschikbaar is ervoor dat het eenmalige wachtwoord snel zijn waarde verliest.
Het authenticeren van gebruikers door middel van de combinatie van een geheime sleutel en een eenmalig wachtwoord, voorzien van een tijdsstempel.
Verifiable Credentials
Omschrijving
Deze specificatie biedt een mechanisme om beweringen over iets of iemand uit te drukken op een manier die cryptografisch veilig is, de privacy respecteert en machinaal verifieerbaar is.
Beheerorganisatie
W3C
URL
https://www.w3.org/TR/vc-data-model-2.0/
Status
nvt
X509
Omschrijving
De standaard is belangrijk voor de authenticatie van applicaties, gebruikers, systemen via certificaten op het internet. Hierbij kan het gaan om www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS. Elke gebruiker kan op deze manier via bijvoorbeeld zijn browser verifiëren of het certificaat dat gebruikt wordt voor de beveiligde koppeling nog valide is of dat deze ingetrokken is en of een verbinding dus wel of niet veilig is.
Authenticatie van applicaties, gebruikers, systemen middels certificaten op het internet, zoals www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS.
XACML
Omschrijving
Dit is een op XML gebaseerde taal voor het uitdrukken van autorisatieregels.
Abstract syntax notation one (ASN.1) wordt veel gebruikt voor het beschrijven van X.509 certificaten en toepassing daarvan. Voorbeeld van een toepassing is RSA public key voor beveiliging van het transactieverkeer in de elektronische handel. Hiernaast deze standaard een syntax om data in telecommunicatie en computer netwerken te representeren, te coderen, over te brengen en te decoderen.
Een verzameling normen voor het ondersteunen van wachtwoordloze authenticatie. FIDO ondersteunt een volledig scala aan authenticatietechnologieën, waaronder biometrie, zoals vingerafdruk- en irisscanners, stem- en gezichtsherkenning, naast bestaande oplossingen en communicatiestandaarden zoals Trusted Platform Modules (TPM), USB security tokens, embedded Secure Elements (eSE), smartcards en near-field communication (NFC).
Het NL GOV OpenID Connect profiel moet worden toegepast bij het beschikbaar stellen en het gebruik van federatieve authenticatiediensten, inclusief vertegenwoordiging- en attribuutverstrekking.
JWT
Omschrijving
JSON Web Token (JWT) is een compacte, URL-veilige manier om verklaringen uit te wisselen tussen twee partijen.
Beheerorganisatie
IETF
URL
https://www.rfc-editor.org/info/rfc7519
Status
nvt
NEN-ISO/IEC 18013-5
Omschrijving
ISO/IEC 18013-5 is een internationale standaard die betrekking heeft op identiteitsdocumenten voor mobiliteitsdoeleinden, met de nadruk op smartphone-toepassingen.
Beheerorganisatie
NEN
URL
https://connect.nen.nl/Family/Detail/297952
Status
nvt
NL GOV Assurance Profile for OIDC
Omschrijving
Het NL GOV Assurance profile for OIDC 1.0 geeft door dienstverleners aangeboden diensten de mogelijkheid om de identiteit van een eindgebruiker te controleren gebaseerd op verschillende authenticatieservices (zoals DigiD), waarbij profielinformatie van de eindgebruiker volgens een gestandaardiseerde wijze beschikbaar wordt gesteld aan de daarvoor geautoriseerde diensten.
Het NL GOV OpenID Connect profiel moet worden toegepast bij het beschikbaar stellen en het gebruik van federatieve authenticatiediensten, inclusief vertegenwoordiging- en attribuutverstrekking.
NL GOV Assurance profile for OAuth 2.0
Omschrijving
NL GOV Assurance profile for OAuth 2.0 legt bindende afspraken vast over het gebruik van de de standaard OAuth 2.0 bij de Nederlandse overheid. In combinatie met onderliggende standaard OAuth 2.0 zorgt NL GOV Assurance profile for OAuth 2.0 ervoor dat de autorisatie van gebruikers van REST APIs van de overheid op een uniforme en eenduidige plaatsvindt.
NL GOV Assurance Profile for OAuth 2.0 moet worden toegepast bij applicaties waarbij gebruikers of ‘resource owners’ impliciet of expliciet toestemming geven aan een dienst van een derde om namens deze toegang te krijgen tot gegevens via een REST API waarvoor ze recht van toegang hebben.
OAuth
Omschrijving
Wanneer een gebruiker zich met succes authentiseert bij een webapplicatie met een OAuth 2.0-service, geeft de OAuth 2.0-service een token uit voor dit gebruikersaccount zodat de vertrouwende partijen de authenticatie op hun systemen kunnen accepteren. Door de verspreiding van API's die ontwikkelaars in staat stellen applicaties te maken die compatibel zijn met webgebaseerde platforms, is OAuth populair geworden als autorisatieprotocol en wordt het steeds vaker aangetroffen in bedrijfsweb- en desktoptoepassingen om gebruikersaccounts voor verschillende doeleinden toegang te geven tot applicaties.
OpenID Connect (OIDC) is een open en gedistribueerde manier om één authenticatiedienst naar keuze te kunnen hergebruiken bij meerdere (semi-)overheidsdienstverleners, bij gebruik vanuit onder andere webapplicaties en mobiele apps. Belangrijkste redenen om op OIDC in te zetten is de actieve ontwikkelingen en de mobile-first strategie ondersteuning van digitale overheidsdiensten.
OpenID Connect kan toegepast worden bij het beschikbaar stellen van federatieve authenticatiediensten.
OpenID for Verifiable Credentials
Omschrijving
Deze standaard maakt het mogelijk om verifieerbare verklaringen te gebruiken in de context van OpenID Connect.
Beheerorganisatie
OpenID Foundation
URL
https://openid.net/sg/openid4vc/
Status
nvt
SAML
Omschrijving
Security Assertion Markup Language (SAML) is een standaard voor het veilig uitwisselen van authenticatie- en autorisatiegegevens van gebruikers tussen verschillende organisaties. SAML maakt het mogelijk om op een veilige manier via het internet toegang te krijgen tot diensten van verschillende organisaties, zonder dat je per dienst eigen inloggegevens nodig hebt, of bij elke dienst apart moet inloggen.
SAML moet worden toegepast op de uitwisseling van authenticatie- en autorisatiegegevens om gebruikers na eenmalig inloggen toegang te geven tot meerdere diensten.
SCIM
Omschrijving
SCIM zorgt ervoor dat identiteitsinformatie van gebruikers systeemoverstijgend op de juiste plek aanwezig is. Hierdoor kunnen gegevens die niet meer in systemen horen te staan, omdat een gebruiker bijvoorbeeld niet langer in dat systeem hoeft te zijn opgenomen, worden verwijderd. Doordat dit geautomatiseerd gebeurt is relatief weinig inspanning nodig om de gewenste toevoeging of verwijdering van gegevens te realiseren. Deze standaard is gericht op het reduceren van kosten en complexiteit en het voorbouwen op bestaande protocollen. SCIM heeft als doel om gebruikers snel, goedkoop en eenvoudig in, uit en tussen clouddiensten te brengen.
SD-JWT-based Verifiable Credentials (SD-JWT VC) is een specificatie die het mogelijk maakt om verifieerbare verklaringen op basis van de SD-JWT standaard te beschrijven en deze ook in JWS JSON te serializeren.
TOTP zorgt ervoor dat een twee-factor authenticatie mogelijk is via een eenmalig wachtwoord dat op dat moment gegenereerd wordt en daarmee nog niet in het bezit was vooraf aan de aanvraag. Hierdoor is het eenmalige wachtwoord uniek en zorgt voor een extra beveiliging naast wachtwoorden die vaker gebruikt worden om bijvoorbeeld in te loggen in een account. Daarnaast zorgt het korte tijdspad dat een wachtwoord beschikbaar is ervoor dat het eenmalige wachtwoord snel zijn waarde verliest.
Het authenticeren van gebruikers door middel van de combinatie van een geheime sleutel en een eenmalig wachtwoord, voorzien van een tijdsstempel.
Verifiable Credentials
Omschrijving
Deze specificatie biedt een mechanisme om beweringen over iets of iemand uit te drukken op een manier die cryptografisch veilig is, de privacy respecteert en machinaal verifieerbaar is.
Beheerorganisatie
W3C
URL
https://www.w3.org/TR/vc-data-model-2.0/
Status
nvt
X509
Omschrijving
De standaard is belangrijk voor de authenticatie van applicaties, gebruikers, systemen via certificaten op het internet. Hierbij kan het gaan om www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS. Elke gebruiker kan op deze manier via bijvoorbeeld zijn browser verifiëren of het certificaat dat gebruikt wordt voor de beveiligde koppeling nog valide is of dat deze ingetrokken is en of een verbinding dus wel of niet veilig is.
Authenticatie van applicaties, gebruikers, systemen middels certificaten op het internet, zoals www, elektronische mail (beveiligd), gebruikers authenticatie en IPsec, SSL en TLS.
XACML
Omschrijving
Dit is een op XML gebaseerde taal voor het uitdrukken van autorisatieregels.
\ No newline at end of file
diff --git a/docs/content/views/veranderinitiatieven.html b/docs/content/views/veranderinitiatieven.html
index f1b88739..78403246 100644
--- a/docs/content/views/veranderinitiatieven.html
+++ b/docs/content/views/veranderinitiatieven.html
@@ -1 +1 @@
-Veranderinitiatieven
Een belangrijk deel van de autorisatie die nodig is om toegang te kunnen krijgen tot gegevens zou infrastructureel moeten worden ondersteund. Daarbij gaat het vooral om het geautomatiseerd toetsen of afnemers voldoen aan criteria zoals gedefinieerd in de gebruiksvoorwaarden van datasets en gegevensdiensten.n Standaarden zoals XACML en ODRL kunnen hierin ondersteunen.
DigiD zou geschikt moeten worden gemaakt voor diensten die geen BSN nodig hebben. Op dit moment zijn hiervoor geen betrouwbare authenticatiemiddelen beschikbaar.
Op dit moment kunnen burgers zonder EER paspoort geen gebruik maken van DigiD substantieel of hoog. Hierdoor hebben ze geen toegang tot een belangrijk deel van de digitale dienstverlening van de overheid.
Er zijn allerlei restgroepen die niet door eHerkenning worden ondersteund, met name doordat ze niet zijn ingeschreven in het handelsregister. Er is al eerder onderzoek gedaan naar de mogelijke inrichting van een entiteitenregister. Er moet nog uitvoering gegeven worden aan dit voorstel. eHerkenning zou dan ook dat entiteitenregister als bron moeten gebruiken. Ook moet het mogelijk gemaakt worden dat PKI-overheidscertificaten naar deze entiteiten kunnen verwijzen.
Individuele overheidsorganisaties moeten ervoor zorgen dat de beschikbare technische mogelijkheden om éénmalig inloggen te ondersteunen goed worden geïmplementeerd. Binnen DigiD en eHerkenning zijn hiervoor standaard mechanismen aanwezig. Hiervoor is mogelijk een coördinerende activiteit nodig.
Het is wenselijk om te onderzoeken of er een generieke machtigingsvoorzienig voor organisaties kan worden ingericht waarin alle veelvoorkomende vormen van vrijwillig machtiging kunnen worden ondersteund, inclusief zaakmachtigen. Een dergelijke voorziening zorgt ervoor dat het machtigingslandschap sterk kan worden vereenvoudigd. Het onderzoek zou zich moeten richten op het verzamelen van de eisen en wensen die gesteld worden aan een dergelijke generieke machtigingsvoorziening en zicht moeten geven op kosten en (financiële) baten.
De FSC standaard biedt standaard mogelijkheden voor veelvoorkomende uitdagingen bij het delen van gegevens tussen organisaties en het verstrekken van toegang. Er ligt een voorstel om Digikoppeling als basis te gebruiken voor het Digikoppeling API profiel. Als dit voorstel wordt goedgekeurd dan zal aandacht moeten worden gegeven aan de brede implementatie van deze standaard bij overheidsorganisaties.
Er zou een basisregister moeten komen met certificaten van natuurlijke personen en niet natuurlijke personen dat gebruikt kan worden door diverse nationale en internationale toegangs- en ondertekendiensten.
Er is behoefte aan standaardisering van signing en encryptie van API's. Het resultaat daarvan moet onderdeel zijn van het Digikoppeling profiel voor API's.
TVS kan overheidsorganisaties ontzorgen in het aansluiten op de diversiteit aan inlogmiddelen die ondersteund moet worden. Door TVS onderdeel te maken van de Generieke Digitale Infrastructuur worden belangrijke drempels voor het breed gebruik van TVS weggenomen.
Het zou mogelijk moeten zijn om organisaties als nabestaanden digitaal te machtigen. Daarnaast zouden burgers en organisaties als bewindvoerder moeten kunnen optreden. Er zouden registers moeten komen om deze doelgroepen te ondersteunen. De toegangsinfrastructuur moet vervolgens op deze registers worden aangesloten.
Een belangrijk deel van de autorisatie die nodig is om toegang te kunnen krijgen tot gegevens zou infrastructureel moeten worden ondersteund. Daarbij gaat het vooral om het geautomatiseerd toetsen of afnemers voldoen aan criteria zoals gedefinieerd in de gebruiksvoorwaarden van datasets en gegevensdiensten.n Standaarden zoals XACML en ODRL kunnen hierin ondersteunen.
DigiD zou geschikt moeten worden gemaakt voor diensten die geen BSN nodig hebben. Op dit moment zijn hiervoor geen betrouwbare authenticatiemiddelen beschikbaar.
Op dit moment kunnen burgers zonder EER paspoort geen gebruik maken van DigiD substantieel of hoog. Hierdoor hebben ze geen toegang tot een belangrijk deel van de digitale dienstverlening van de overheid.
Er zijn allerlei restgroepen die niet door eHerkenning worden ondersteund, met name doordat ze niet zijn ingeschreven in het handelsregister. Er is al eerder onderzoek gedaan naar de mogelijke inrichting van een entiteitenregister. Er moet nog uitvoering gegeven worden aan dit voorstel. eHerkenning zou dan ook dat entiteitenregister als bron moeten gebruiken. Ook moet het mogelijk gemaakt worden dat PKI-overheidscertificaten naar deze entiteiten kunnen verwijzen.
Individuele overheidsorganisaties moeten ervoor zorgen dat de beschikbare technische mogelijkheden om éénmalig inloggen te ondersteunen goed worden geïmplementeerd. Binnen DigiD en eHerkenning zijn hiervoor standaard mechanismen aanwezig. Hiervoor is mogelijk een coördinerende activiteit nodig.
Het is wenselijk om te onderzoeken of er een generieke machtigingsvoorzienig voor organisaties kan worden ingericht waarin alle veelvoorkomende vormen van vrijwillig machtiging kunnen worden ondersteund, inclusief zaakmachtigen. Een dergelijke voorziening zorgt ervoor dat het machtigingslandschap sterk kan worden vereenvoudigd. Het onderzoek zou zich moeten richten op het verzamelen van de eisen en wensen die gesteld worden aan een dergelijke generieke machtigingsvoorziening en zicht moeten geven op kosten en (financiële) baten.
De FSC standaard biedt standaard mogelijkheden voor veelvoorkomende uitdagingen bij het delen van gegevens tussen organisaties en het verstrekken van toegang. Er ligt een voorstel om Digikoppeling als basis te gebruiken voor het Digikoppeling API profiel. Als dit voorstel wordt goedgekeurd dan zal aandacht moeten worden gegeven aan de brede implementatie van deze standaard bij overheidsorganisaties.
Er zou een basisregister moeten komen met certificaten van natuurlijke personen en niet natuurlijke personen dat gebruikt kan worden door diverse nationale en internationale toegangs- en ondertekendiensten.
Er is behoefte aan standaardisering van signing en encryptie van API's. Het resultaat daarvan moet onderdeel zijn van het Digikoppeling profiel voor API's.
TVS kan overheidsorganisaties ontzorgen in het aansluiten op de diversiteit aan inlogmiddelen die ondersteund moet worden. Door TVS onderdeel te maken van de Generieke Digitale Infrastructuur worden belangrijke drempels voor het breed gebruik van TVS weggenomen.
Het zou mogelijk moeten zijn om organisaties als nabestaanden digitaal te machtigen. Daarnaast zouden burgers en organisaties als bewindvoerder moeten kunnen optreden. Er zouden registers moeten komen om deze doelgroepen te ondersteunen. De toegangsinfrastructuur moet vervolgens op deze registers worden aangesloten.
\ No newline at end of file
diff --git a/docs/content/views/veranderinitiatievendetails.html b/docs/content/views/veranderinitiatievendetails.html
index e7cb7692..87836fe5 100644
--- a/docs/content/views/veranderinitiatievendetails.html
+++ b/docs/content/views/veranderinitiatievendetails.html
@@ -1 +1 @@
-Veranderinitiatieven
Veranderinitiatieven
Autorisatie o.b.v. gebruiksvoorwaarden van gegevens
Omschrijving
Een belangrijk deel van de autorisatie die nodig is om toegang te kunnen krijgen tot gegevens zou infrastructureel moeten worden ondersteund. Daarbij gaat het vooral om het geautomatiseerd toetsen of afnemers voldoen aan criteria zoals gedefinieerd in de gebruiksvoorwaarden van datasets en gegevensdiensten.n Standaarden zoals XACML en ODRL kunnen hierin ondersteunen.
DigiD zou geschikt moeten worden gemaakt voor diensten die geen BSN nodig hebben. Op dit moment zijn hiervoor geen betrouwbare authenticatiemiddelen beschikbaar.
Op dit moment kunnen burgers zonder EER paspoort geen gebruik maken van DigiD substantieel of hoog. Hierdoor hebben ze geen toegang tot een belangrijk deel van de digitale dienstverlening van de overheid.
Er zijn allerlei restgroepen die niet door eHerkenning worden ondersteund, met name doordat ze niet zijn ingeschreven in het handelsregister. Er is al eerder onderzoek gedaan naar de mogelijke inrichting van een entiteitenregister. Er moet nog uitvoering gegeven worden aan dit voorstel. eHerkenning zou dan ook dat entiteitenregister als bron moeten gebruiken. Ook moet het mogelijk gemaakt worden dat PKI-overheidscertificaten naar deze entiteiten kunnen verwijzen.
Eénmalig inloggen mogelijk maken bij individuele overheidsorganisaties
Omschrijving
Individuele overheidsorganisaties moeten ervoor zorgen dat de beschikbare technische mogelijkheden om éénmalig inloggen te ondersteunen goed worden geïmplementeerd. Binnen DigiD en eHerkenning zijn hiervoor standaard mechanismen aanwezig. Hiervoor is mogelijk een coördinerende activiteit nodig.
Generieke voorziening voor vrijwillig machtigen van organisaties
Omschrijving
Het is wenselijk om te onderzoeken of er een generieke machtigingsvoorzienig voor organisaties kan worden ingericht waarin alle veelvoorkomende vormen van vrijwillig machtiging kunnen worden ondersteund, inclusief zaakmachtigen. Een dergelijke voorziening zorgt ervoor dat het machtigingslandschap sterk kan worden vereenvoudigd. Het onderzoek zou zich moeten richten op het verzamelen van de eisen en wensen die gesteld worden aan een dergelijke generieke machtigingsvoorziening en zicht moeten geven op kosten en (financiële) baten.
De FSC standaard biedt standaard mogelijkheden voor veelvoorkomende uitdagingen bij het delen van gegevens tussen organisaties en het verstrekken van toegang. Er ligt een voorstel om Digikoppeling als basis te gebruiken voor het Digikoppeling API profiel. Als dit voorstel wordt goedgekeurd dan zal aandacht moeten worden gegeven aan de brede implementatie van deze standaard bij overheidsorganisaties.
Er zou een basisregister moeten komen met certificaten van natuurlijke personen en niet natuurlijke personen dat gebruikt kan worden door diverse nationale en internationale toegangs- en ondertekendiensten.
Er is behoefte aan standaardisering van signing en encryptie van API's. Het resultaat daarvan moet onderdeel zijn van het Digikoppeling profiel voor API's.
TVS kan overheidsorganisaties ontzorgen in het aansluiten op de diversiteit aan inlogmiddelen die ondersteund moet worden. Door TVS onderdeel te maken van de Generieke Digitale Infrastructuur worden belangrijke drempels voor het breed gebruik van TVS weggenomen.
Vertegenwoordigen van nabestaanden en professionele bewindvoerders
Omschrijving
Het zou mogelijk moeten zijn om organisaties als nabestaanden digitaal te machtigen. Daarnaast zouden burgers en organisaties als bewindvoerder moeten kunnen optreden. Er zouden registers moeten komen om deze doelgroepen te ondersteunen. De toegangsinfrastructuur moet vervolgens op deze registers worden aangesloten.
Autorisatie o.b.v. gebruiksvoorwaarden van gegevens
Omschrijving
Een belangrijk deel van de autorisatie die nodig is om toegang te kunnen krijgen tot gegevens zou infrastructureel moeten worden ondersteund. Daarbij gaat het vooral om het geautomatiseerd toetsen of afnemers voldoen aan criteria zoals gedefinieerd in de gebruiksvoorwaarden van datasets en gegevensdiensten.n Standaarden zoals XACML en ODRL kunnen hierin ondersteunen.
DigiD zou geschikt moeten worden gemaakt voor diensten die geen BSN nodig hebben. Op dit moment zijn hiervoor geen betrouwbare authenticatiemiddelen beschikbaar.
Op dit moment kunnen burgers zonder EER paspoort geen gebruik maken van DigiD substantieel of hoog. Hierdoor hebben ze geen toegang tot een belangrijk deel van de digitale dienstverlening van de overheid.
Er zijn allerlei restgroepen die niet door eHerkenning worden ondersteund, met name doordat ze niet zijn ingeschreven in het handelsregister. Er is al eerder onderzoek gedaan naar de mogelijke inrichting van een entiteitenregister. Er moet nog uitvoering gegeven worden aan dit voorstel. eHerkenning zou dan ook dat entiteitenregister als bron moeten gebruiken. Ook moet het mogelijk gemaakt worden dat PKI-overheidscertificaten naar deze entiteiten kunnen verwijzen.
Eénmalig inloggen mogelijk maken bij individuele overheidsorganisaties
Omschrijving
Individuele overheidsorganisaties moeten ervoor zorgen dat de beschikbare technische mogelijkheden om éénmalig inloggen te ondersteunen goed worden geïmplementeerd. Binnen DigiD en eHerkenning zijn hiervoor standaard mechanismen aanwezig. Hiervoor is mogelijk een coördinerende activiteit nodig.
Generieke voorziening voor vrijwillig machtigen van organisaties
Omschrijving
Het is wenselijk om te onderzoeken of er een generieke machtigingsvoorzienig voor organisaties kan worden ingericht waarin alle veelvoorkomende vormen van vrijwillig machtiging kunnen worden ondersteund, inclusief zaakmachtigen. Een dergelijke voorziening zorgt ervoor dat het machtigingslandschap sterk kan worden vereenvoudigd. Het onderzoek zou zich moeten richten op het verzamelen van de eisen en wensen die gesteld worden aan een dergelijke generieke machtigingsvoorziening en zicht moeten geven op kosten en (financiële) baten.
De FSC standaard biedt standaard mogelijkheden voor veelvoorkomende uitdagingen bij het delen van gegevens tussen organisaties en het verstrekken van toegang. Er ligt een voorstel om Digikoppeling als basis te gebruiken voor het Digikoppeling API profiel. Als dit voorstel wordt goedgekeurd dan zal aandacht moeten worden gegeven aan de brede implementatie van deze standaard bij overheidsorganisaties.
Er zou een basisregister moeten komen met certificaten van natuurlijke personen en niet natuurlijke personen dat gebruikt kan worden door diverse nationale en internationale toegangs- en ondertekendiensten.
Er is behoefte aan standaardisering van signing en encryptie van API's. Het resultaat daarvan moet onderdeel zijn van het Digikoppeling profiel voor API's.
TVS kan overheidsorganisaties ontzorgen in het aansluiten op de diversiteit aan inlogmiddelen die ondersteund moet worden. Door TVS onderdeel te maken van de Generieke Digitale Infrastructuur worden belangrijke drempels voor het breed gebruik van TVS weggenomen.
Vertegenwoordigen van nabestaanden en professionele bewindvoerders
Omschrijving
Het zou mogelijk moeten zijn om organisaties als nabestaanden digitaal te machtigen. Daarnaast zouden burgers en organisaties als bewindvoerder moeten kunnen optreden. Er zouden registers moeten komen om deze doelgroepen te ondersteunen. De toegangsinfrastructuur moet vervolgens op deze registers worden aangesloten.
\ No newline at end of file
diff --git a/docs/content/views/veranderinitiatievenproperties.html b/docs/content/views/veranderinitiatievenproperties.html
index b3bb32f6..37e1a84e 100644
--- a/docs/content/views/veranderinitiatievenproperties.html
+++ b/docs/content/views/veranderinitiatievenproperties.html
@@ -1 +1 @@
-Veranderinitiatieven
Veranderinitiatieven
Autorisatie o.b.v. gebruiksvoorwaarden van gegevens
Omschrijving
Een belangrijk deel van de autorisatie die nodig is om toegang te kunnen krijgen tot gegevens zou infrastructureel moeten worden ondersteund. Daarbij gaat het vooral om het geautomatiseerd toetsen of afnemers voldoen aan criteria zoals gedefinieerd in de gebruiksvoorwaarden van datasets en gegevensdiensten.n Standaarden zoals XACML en ODRL kunnen hierin ondersteunen.
DigiD geschikt maken voor inloggen zonder BSN
Omschrijving
DigiD zou geschikt moeten worden gemaakt voor diensten die geen BSN nodig hebben. Op dit moment zijn hiervoor geen betrouwbare authenticatiemiddelen beschikbaar.
DigiD machtigen breed implementeren
Omschrijving
De implementatiegraad van DigiD machtigen valt tegen. Er is centrale aansturing gewenst om verdere implementatie aan te jagen en te ondersteunen.
DigiD substantieel ondersteunen voor restgroepen
Omschrijving
Op dit moment kunnen burgers zonder EER paspoort geen gebruik maken van DigiD substantieel of hoog. Hierdoor hebben ze geen toegang tot een belangrijk deel van de digitale dienstverlening van de overheid.
Entiteitenregister inrichten en aansluiten
Omschrijving
Er zijn allerlei restgroepen die niet door eHerkenning worden ondersteund, met name doordat ze niet zijn ingeschreven in het handelsregister. Er is al eerder onderzoek gedaan naar de mogelijke inrichting van een entiteitenregister. Er moet nog uitvoering gegeven worden aan dit voorstel. eHerkenning zou dan ook dat entiteitenregister als bron moeten gebruiken. Ook moet het mogelijk gemaakt worden dat PKI-overheidscertificaten naar deze entiteiten kunnen verwijzen.
Eénmalig inloggen mogelijk maken bij individuele overheidsorganisaties
Omschrijving
Individuele overheidsorganisaties moeten ervoor zorgen dat de beschikbare technische mogelijkheden om éénmalig inloggen te ondersteunen goed worden geïmplementeerd. Binnen DigiD en eHerkenning zijn hiervoor standaard mechanismen aanwezig. Hiervoor is mogelijk een coördinerende activiteit nodig.
Generieke voorziening voor vrijwillig machtigen van organisaties
Omschrijving
Het is wenselijk om te onderzoeken of er een generieke machtigingsvoorzienig voor organisaties kan worden ingericht waarin alle veelvoorkomende vormen van vrijwillig machtiging kunnen worden ondersteund, inclusief zaakmachtigen. Een dergelijke voorziening zorgt ervoor dat het machtigingslandschap sterk kan worden vereenvoudigd. Het onderzoek zou zich moeten richten op het verzamelen van de eisen en wensen die gesteld worden aan een dergelijke generieke machtigingsvoorziening en zicht moeten geven op kosten en (financiële) baten.
Implementatie van de FSC standaard
Omschrijving
De FSC standaard biedt standaard mogelijkheden voor veelvoorkomende uitdagingen bij het delen van gegevens tussen organisaties en het verstrekken van toegang. Er ligt een voorstel om Digikoppeling als basis te gebruiken voor het Digikoppeling API profiel. Als dit voorstel wordt goedgekeurd dan zal aandacht moeten worden gegeven aan de brede implementatie van deze standaard bij overheidsorganisaties.
Machtigen aan de balie
Omschrijving
Het is gewenst om het mogelijk te maken dat mensen aan de balie een machtiging kunnen aanmaken.
Publiek zakelijk inlogmiddel
Omschrijving
Het is gewenst om een gratis inlogmiddel beschikbaar te stellen voor toegang voor organisaties, die breed kan worden ingezet.
Register met certificaten voor Europese toegang
Omschrijving
Er zou een basisregister moeten komen met certificaten van natuurlijke personen en niet natuurlijke personen dat gebruikt kan worden door diverse nationale en internationale toegangs- en ondertekendiensten.
Standaardiseren signing en encryptie van API's
Omschrijving
Er is behoefte aan standaardisering van signing en encryptie van API's. Het resultaat daarvan moet onderdeel zijn van het Digikoppeling profiel voor API's.
TVS accepteren als GDI-voorziening
Omschrijving
TVS kan overheidsorganisaties ontzorgen in het aansluiten op de diversiteit aan inlogmiddelen die ondersteund moet worden. Door TVS onderdeel te maken van de Generieke Digitale Infrastructuur worden belangrijke drempels voor het breed gebruik van TVS weggenomen.
Vertegenwoordigen van nabestaanden en professionele bewindvoerders
Omschrijving
Het zou mogelijk moeten zijn om organisaties als nabestaanden digitaal te machtigen. Daarnaast zouden burgers en organisaties als bewindvoerder moeten kunnen optreden. Er zouden registers moeten komen om deze doelgroepen te ondersteunen. De toegangsinfrastructuur moet vervolgens op deze registers worden aangesloten.
\ No newline at end of file
+Veranderinitiatieven
Veranderinitiatieven
Autorisatie o.b.v. gebruiksvoorwaarden van gegevens
Omschrijving
Een belangrijk deel van de autorisatie die nodig is om toegang te kunnen krijgen tot gegevens zou infrastructureel moeten worden ondersteund. Daarbij gaat het vooral om het geautomatiseerd toetsen of afnemers voldoen aan criteria zoals gedefinieerd in de gebruiksvoorwaarden van datasets en gegevensdiensten.n Standaarden zoals XACML en ODRL kunnen hierin ondersteunen.
DigiD geschikt maken voor inloggen zonder BSN
Omschrijving
DigiD zou geschikt moeten worden gemaakt voor diensten die geen BSN nodig hebben. Op dit moment zijn hiervoor geen betrouwbare authenticatiemiddelen beschikbaar.
DigiD machtigen breed implementeren
Omschrijving
De implementatiegraad van DigiD machtigen valt tegen. Er is centrale aansturing gewenst om verdere implementatie aan te jagen en te ondersteunen.
DigiD substantieel ondersteunen voor restgroepen
Omschrijving
Op dit moment kunnen burgers zonder EER paspoort geen gebruik maken van DigiD substantieel of hoog. Hierdoor hebben ze geen toegang tot een belangrijk deel van de digitale dienstverlening van de overheid.
Entiteitenregister inrichten en aansluiten
Omschrijving
Er zijn allerlei restgroepen die niet door eHerkenning worden ondersteund, met name doordat ze niet zijn ingeschreven in het handelsregister. Er is al eerder onderzoek gedaan naar de mogelijke inrichting van een entiteitenregister. Er moet nog uitvoering gegeven worden aan dit voorstel. eHerkenning zou dan ook dat entiteitenregister als bron moeten gebruiken. Ook moet het mogelijk gemaakt worden dat PKI-overheidscertificaten naar deze entiteiten kunnen verwijzen.
Eénmalig inloggen mogelijk maken bij individuele overheidsorganisaties
Omschrijving
Individuele overheidsorganisaties moeten ervoor zorgen dat de beschikbare technische mogelijkheden om éénmalig inloggen te ondersteunen goed worden geïmplementeerd. Binnen DigiD en eHerkenning zijn hiervoor standaard mechanismen aanwezig. Hiervoor is mogelijk een coördinerende activiteit nodig.
Generieke voorziening voor vrijwillig machtigen van organisaties
Omschrijving
Het is wenselijk om te onderzoeken of er een generieke machtigingsvoorzienig voor organisaties kan worden ingericht waarin alle veelvoorkomende vormen van vrijwillig machtiging kunnen worden ondersteund, inclusief zaakmachtigen. Een dergelijke voorziening zorgt ervoor dat het machtigingslandschap sterk kan worden vereenvoudigd. Het onderzoek zou zich moeten richten op het verzamelen van de eisen en wensen die gesteld worden aan een dergelijke generieke machtigingsvoorziening en zicht moeten geven op kosten en (financiële) baten.
Implementatie van de FSC standaard
Omschrijving
De FSC standaard biedt standaard mogelijkheden voor veelvoorkomende uitdagingen bij het delen van gegevens tussen organisaties en het verstrekken van toegang. Er ligt een voorstel om Digikoppeling als basis te gebruiken voor het Digikoppeling API profiel. Als dit voorstel wordt goedgekeurd dan zal aandacht moeten worden gegeven aan de brede implementatie van deze standaard bij overheidsorganisaties.
Machtigen aan de balie
Omschrijving
Het is gewenst om het mogelijk te maken dat mensen aan de balie een machtiging kunnen aanmaken.
Publiek zakelijk inlogmiddel
Omschrijving
Het is gewenst om een gratis inlogmiddel beschikbaar te stellen voor toegang voor organisaties, die breed kan worden ingezet.
Register met certificaten voor Europese toegang
Omschrijving
Er zou een basisregister moeten komen met certificaten van natuurlijke personen en niet natuurlijke personen dat gebruikt kan worden door diverse nationale en internationale toegangs- en ondertekendiensten.
Standaardiseren signing en encryptie van API's
Omschrijving
Er is behoefte aan standaardisering van signing en encryptie van API's. Het resultaat daarvan moet onderdeel zijn van het Digikoppeling profiel voor API's.
TVS accepteren als GDI-voorziening
Omschrijving
TVS kan overheidsorganisaties ontzorgen in het aansluiten op de diversiteit aan inlogmiddelen die ondersteund moet worden. Door TVS onderdeel te maken van de Generieke Digitale Infrastructuur worden belangrijke drempels voor het breed gebruik van TVS weggenomen.
Vertegenwoordigen van nabestaanden en professionele bewindvoerders
Omschrijving
Het zou mogelijk moeten zijn om organisaties als nabestaanden digitaal te machtigen. Daarnaast zouden burgers en organisaties als bewindvoerder moeten kunnen optreden. Er zouden registers moeten komen om deze doelgroepen te ondersteunen. De toegangsinfrastructuur moet vervolgens op deze registers worden aangesloten.
\ No newline at end of file
diff --git a/docs/content/views/waardestromen.html b/docs/content/views/waardestromen.html
index e24ac611..33da0886 100644
--- a/docs/content/views/waardestromen.html
+++ b/docs/content/views/waardestromen.html
@@ -1 +1 @@
-Waardestromen
Waardestromen
Naam
Omschrijving
\ No newline at end of file
+Waardestromen
Waardestromen
Naam
Omschrijving
\ No newline at end of file
diff --git a/docs/content/views/waardestromendetails.html b/docs/content/views/waardestromendetails.html
index dd73e653..88dd81d2 100644
--- a/docs/content/views/waardestromendetails.html
+++ b/docs/content/views/waardestromendetails.html
@@ -1 +1 @@
-Waardestromen
Waardestromen
\ No newline at end of file
+Waardestromen
Waardestromen
\ No newline at end of file
diff --git a/docs/content/views/waardestromenproperties.html b/docs/content/views/waardestromenproperties.html
index dd73e653..88dd81d2 100644
--- a/docs/content/views/waardestromenproperties.html
+++ b/docs/content/views/waardestromenproperties.html
@@ -1 +1 @@
-Waardestromen
Waardestromen
\ No newline at end of file
+Waardestromen
Waardestromen
\ No newline at end of file
diff --git a/docs/content/views/wetten.html b/docs/content/views/wetten.html
index 95ef4ff6..9cf35a68 100644
--- a/docs/content/views/wetten.html
+++ b/docs/content/views/wetten.html
@@ -1 +1 @@
-Wetten
Deze verordening standaardiseert de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de Europese Unie. Het doel van de verordening is het garanderen van de bescherming van persoonsgegevens binnen de Europese Unie en het waarborgen van het vrije verkeer van gegevens binnen de Europese interne markt. De verordening heeft rechtstreekse werking en hoeft niet geïmplementeerd te worden in de Nederlandse wetgeving. In Nederland staat de verordening bekend als de Algemene Verordening Gegevensbescherming (AVG).
De oorspronkelijke NIS- directive regelt de beveiliging van netwerk- en informatiesystemen van aanbieders van essentiële diensten (AED’s) en van digitale dienstverleners (DSP’s), onder meer door hen te laten voldoen aan een zorg- en meldplicht. Deze AED’s dienen door de lidstaten zelf te worden aangewezen. De NIS directive 2 vervangt de NIS-directive en stelt maatregelen vast om een hoog gemeenschappelijk niveau van cyberbeveiliging in de Unie te waarborgen. Dit betekent onder meer dat lidstaten nationale nationale strategieën voor cyberbeveiliging moeten vaststellen en nationale autoriteiten, centrale contactpunten en computer security incident response teams (CSIRT’s) moeten aanwijzen. Daarnaast worden eisen gesteld aan risicobeheer, rapportage en het delen van informatie op het gebied van cyberbeveiliging.
De Wet digitale overheid faciliteert de implementatie van de eIDAS verordening in Nederland. Het regelt dat Nederlandse burgers en bedrijven veilig en betrouwbaar kunnen inloggen bij de (semi-)overheid. Daarmee wordt bedoeld dat burgers elektronische identificatiemiddelen (eID) krijgen met een substantiële of hoge mate van betrouwbaarheid. Deze identificatiemiddelen geven publieke dienstverleners meer zekerheid over iemands identiteit. De wet stelt daarnaast open standaarden verplicht. Hiermee implementeert Nederland de Europese richtlijn over toegankelijkheid van overheidswebsites en apps. De eerste tranche (deel) van Wdo gaat over veilig inloggen op dienstverlening bij (semi-) overheidsinstanties, en toepassing van standaarden zoals informatieveiligheidsstandaarden.
eIDAS staat voor ‘Electronic Identification And Trust Services’. Met eIDAS verordening hebben de Europese lidstaten afspraken gemaakt om dezelfde begrippen, betrouwbaarheidsniveaus en onderlinge digitale infrastructuur te gebruiken. Een onderdeel van de verordening is het grensoverschrijdend gebruik van Europees erkende inlogmiddelen. Dit kan alleen met een betrouwbare online identiteitscheck aan de voordeur. Hierdoor wordt het makkelijker en veiliger om binnen Europa online zaken te regelen. Concreet betekent dit dat burgers die de beschikking hebben over een erkend inlogmiddel dezelfde zaken moeten kunnen regelen als alle andere burgers in een lidstaat. Levert een dienstverlener digitale toegang, dan wordt deze daarom geadviseerd, niet alleen Nederlandse, maar ook Europees erkende inlogmiddelen toegang te verlenen. De nieuwe versie van de verordening introduceert een Europese wallet waarmee burgers gebruik te maken van digitale diensten, welke voor verschillende doeleinden ingezet kan worden. De digitale identiteit is op vrijwillige basis en maakt het mogelijk voor individuen om controle te hebben over hun persoonsgegevens. De wallet kan gebruikt worden als een identificatiemiddel waarmee specifieke documenten aangeleverd kunnen worden.
Deze verordening standaardiseert de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de Europese Unie. Het doel van de verordening is het garanderen van de bescherming van persoonsgegevens binnen de Europese Unie en het waarborgen van het vrije verkeer van gegevens binnen de Europese interne markt. De verordening heeft rechtstreekse werking en hoeft niet geïmplementeerd te worden in de Nederlandse wetgeving. In Nederland staat de verordening bekend als de Algemene Verordening Gegevensbescherming (AVG).
De oorspronkelijke NIS- directive regelt de beveiliging van netwerk- en informatiesystemen van aanbieders van essentiële diensten (AED’s) en van digitale dienstverleners (DSP’s), onder meer door hen te laten voldoen aan een zorg- en meldplicht. Deze AED’s dienen door de lidstaten zelf te worden aangewezen. De NIS directive 2 vervangt de NIS-directive en stelt maatregelen vast om een hoog gemeenschappelijk niveau van cyberbeveiliging in de Unie te waarborgen. Dit betekent onder meer dat lidstaten nationale nationale strategieën voor cyberbeveiliging moeten vaststellen en nationale autoriteiten, centrale contactpunten en computer security incident response teams (CSIRT’s) moeten aanwijzen. Daarnaast worden eisen gesteld aan risicobeheer, rapportage en het delen van informatie op het gebied van cyberbeveiliging.
De Wet digitale overheid faciliteert de implementatie van de eIDAS verordening in Nederland. Het regelt dat Nederlandse burgers en bedrijven veilig en betrouwbaar kunnen inloggen bij de (semi-)overheid. Daarmee wordt bedoeld dat burgers elektronische identificatiemiddelen (eID) krijgen met een substantiële of hoge mate van betrouwbaarheid. Deze identificatiemiddelen geven publieke dienstverleners meer zekerheid over iemands identiteit. De wet stelt daarnaast open standaarden verplicht. Hiermee implementeert Nederland de Europese richtlijn over toegankelijkheid van overheidswebsites en apps. De eerste tranche (deel) van Wdo gaat over veilig inloggen op dienstverlening bij (semi-) overheidsinstanties, en toepassing van standaarden zoals informatieveiligheidsstandaarden.
eIDAS staat voor ‘Electronic Identification And Trust Services’. Met eIDAS verordening hebben de Europese lidstaten afspraken gemaakt om dezelfde begrippen, betrouwbaarheidsniveaus en onderlinge digitale infrastructuur te gebruiken. Een onderdeel van de verordening is het grensoverschrijdend gebruik van Europees erkende inlogmiddelen. Dit kan alleen met een betrouwbare online identiteitscheck aan de voordeur. Hierdoor wordt het makkelijker en veiliger om binnen Europa online zaken te regelen. Concreet betekent dit dat burgers die de beschikking hebben over een erkend inlogmiddel dezelfde zaken moeten kunnen regelen als alle andere burgers in een lidstaat. Levert een dienstverlener digitale toegang, dan wordt deze daarom geadviseerd, niet alleen Nederlandse, maar ook Europees erkende inlogmiddelen toegang te verlenen. De nieuwe versie van de verordening introduceert een Europese wallet waarmee burgers gebruik te maken van digitale diensten, welke voor verschillende doeleinden ingezet kan worden. De digitale identiteit is op vrijwillige basis en maakt het mogelijk voor individuen om controle te hebben over hun persoonsgegevens. De wallet kan gebruikt worden als een identificatiemiddel waarmee specifieke documenten aangeleverd kunnen worden.
\ No newline at end of file
diff --git a/docs/content/views/wettendetails.html b/docs/content/views/wettendetails.html
index d0368945..5c32a27b 100644
--- a/docs/content/views/wettendetails.html
+++ b/docs/content/views/wettendetails.html
@@ -1 +1 @@
-Wetten
Wetten
General Data Protection Regulation
Omschrijving
Deze verordening standaardiseert de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de Europese Unie. Het doel van de verordening is het garanderen van de bescherming van persoonsgegevens binnen de Europese Unie en het waarborgen van het vrije verkeer van gegevens binnen de Europese interne markt. De verordening heeft rechtstreekse werking en hoeft niet geïmplementeerd te worden in de Nederlandse wetgeving. In Nederland staat de verordening bekend als de Algemene Verordening Gegevensbescherming (AVG).
De oorspronkelijke NIS- directive regelt de beveiliging van netwerk- en informatiesystemen van aanbieders van essentiële diensten (AED’s) en van digitale dienstverleners (DSP’s), onder meer door hen te laten voldoen aan een zorg- en meldplicht. Deze AED’s dienen door de lidstaten zelf te worden aangewezen. De NIS directive 2 vervangt de NIS-directive en stelt maatregelen vast om een hoog gemeenschappelijk niveau van cyberbeveiliging in de Unie te waarborgen. Dit betekent onder meer dat lidstaten nationale nationale strategieën voor cyberbeveiliging moeten vaststellen en nationale autoriteiten, centrale contactpunten en computer security incident response teams (CSIRT’s) moeten aanwijzen. Daarnaast worden eisen gesteld aan risicobeheer, rapportage en het delen van informatie op het gebied van cyberbeveiliging.
De Wet digitale overheid faciliteert de implementatie van de eIDAS verordening in Nederland. Het regelt dat Nederlandse burgers en bedrijven veilig en betrouwbaar kunnen inloggen bij de (semi-)overheid. Daarmee wordt bedoeld dat burgers elektronische identificatiemiddelen (eID) krijgen met een substantiële of hoge mate van betrouwbaarheid. Deze identificatiemiddelen geven publieke dienstverleners meer zekerheid over iemands identiteit. De wet stelt daarnaast open standaarden verplicht. Hiermee implementeert Nederland de Europese richtlijn over toegankelijkheid van overheidswebsites en apps. De eerste tranche (deel) van Wdo gaat over veilig inloggen op dienstverlening bij (semi-) overheidsinstanties, en toepassing van standaarden zoals informatieveiligheidsstandaarden.
eIDAS staat voor ‘Electronic Identification And Trust Services’. Met eIDAS verordening hebben de Europese lidstaten afspraken gemaakt om dezelfde begrippen, betrouwbaarheidsniveaus en onderlinge digitale infrastructuur te gebruiken. Een onderdeel van de verordening is het grensoverschrijdend gebruik van Europees erkende inlogmiddelen. Dit kan alleen met een betrouwbare online identiteitscheck aan de voordeur. Hierdoor wordt het makkelijker en veiliger om binnen Europa online zaken te regelen. Concreet betekent dit dat burgers die de beschikking hebben over een erkend inlogmiddel dezelfde zaken moeten kunnen regelen als alle andere burgers in een lidstaat. Levert een dienstverlener digitale toegang, dan wordt deze daarom geadviseerd, niet alleen Nederlandse, maar ook Europees erkende inlogmiddelen toegang te verlenen. De nieuwe versie van de verordening introduceert een Europese wallet waarmee burgers gebruik te maken van digitale diensten, welke voor verschillende doeleinden ingezet kan worden. De digitale identiteit is op vrijwillige basis en maakt het mogelijk voor individuen om controle te hebben over hun persoonsgegevens. De wallet kan gebruikt worden als een identificatiemiddel waarmee specifieke documenten aangeleverd kunnen worden.
Deze verordening standaardiseert de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de Europese Unie. Het doel van de verordening is het garanderen van de bescherming van persoonsgegevens binnen de Europese Unie en het waarborgen van het vrije verkeer van gegevens binnen de Europese interne markt. De verordening heeft rechtstreekse werking en hoeft niet geïmplementeerd te worden in de Nederlandse wetgeving. In Nederland staat de verordening bekend als de Algemene Verordening Gegevensbescherming (AVG).
De oorspronkelijke NIS- directive regelt de beveiliging van netwerk- en informatiesystemen van aanbieders van essentiële diensten (AED’s) en van digitale dienstverleners (DSP’s), onder meer door hen te laten voldoen aan een zorg- en meldplicht. Deze AED’s dienen door de lidstaten zelf te worden aangewezen. De NIS directive 2 vervangt de NIS-directive en stelt maatregelen vast om een hoog gemeenschappelijk niveau van cyberbeveiliging in de Unie te waarborgen. Dit betekent onder meer dat lidstaten nationale nationale strategieën voor cyberbeveiliging moeten vaststellen en nationale autoriteiten, centrale contactpunten en computer security incident response teams (CSIRT’s) moeten aanwijzen. Daarnaast worden eisen gesteld aan risicobeheer, rapportage en het delen van informatie op het gebied van cyberbeveiliging.
De Wet digitale overheid faciliteert de implementatie van de eIDAS verordening in Nederland. Het regelt dat Nederlandse burgers en bedrijven veilig en betrouwbaar kunnen inloggen bij de (semi-)overheid. Daarmee wordt bedoeld dat burgers elektronische identificatiemiddelen (eID) krijgen met een substantiële of hoge mate van betrouwbaarheid. Deze identificatiemiddelen geven publieke dienstverleners meer zekerheid over iemands identiteit. De wet stelt daarnaast open standaarden verplicht. Hiermee implementeert Nederland de Europese richtlijn over toegankelijkheid van overheidswebsites en apps. De eerste tranche (deel) van Wdo gaat over veilig inloggen op dienstverlening bij (semi-) overheidsinstanties, en toepassing van standaarden zoals informatieveiligheidsstandaarden.
eIDAS staat voor ‘Electronic Identification And Trust Services’. Met eIDAS verordening hebben de Europese lidstaten afspraken gemaakt om dezelfde begrippen, betrouwbaarheidsniveaus en onderlinge digitale infrastructuur te gebruiken. Een onderdeel van de verordening is het grensoverschrijdend gebruik van Europees erkende inlogmiddelen. Dit kan alleen met een betrouwbare online identiteitscheck aan de voordeur. Hierdoor wordt het makkelijker en veiliger om binnen Europa online zaken te regelen. Concreet betekent dit dat burgers die de beschikking hebben over een erkend inlogmiddel dezelfde zaken moeten kunnen regelen als alle andere burgers in een lidstaat. Levert een dienstverlener digitale toegang, dan wordt deze daarom geadviseerd, niet alleen Nederlandse, maar ook Europees erkende inlogmiddelen toegang te verlenen. De nieuwe versie van de verordening introduceert een Europese wallet waarmee burgers gebruik te maken van digitale diensten, welke voor verschillende doeleinden ingezet kan worden. De digitale identiteit is op vrijwillige basis en maakt het mogelijk voor individuen om controle te hebben over hun persoonsgegevens. De wallet kan gebruikt worden als een identificatiemiddel waarmee specifieke documenten aangeleverd kunnen worden.
\ No newline at end of file
diff --git a/docs/content/views/wettenproperties.html b/docs/content/views/wettenproperties.html
index 068a7e09..7d50619a 100644
--- a/docs/content/views/wettenproperties.html
+++ b/docs/content/views/wettenproperties.html
@@ -1 +1 @@
-Wetten
Wetten
General Data Protection Regulation
Omschrijving
Deze verordening standaardiseert de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de Europese Unie. Het doel van de verordening is het garanderen van de bescherming van persoonsgegevens binnen de Europese Unie en het waarborgen van het vrije verkeer van gegevens binnen de Europese interne markt. De verordening heeft rechtstreekse werking en hoeft niet geïmplementeerd te worden in de Nederlandse wetgeving. In Nederland staat de verordening bekend als de Algemene Verordening Gegevensbescherming (AVG).
URL
https://eur-lex.europa.eu/eli/reg/2016/679/oj
Network and Information Systems (NIS) directive 2
Omschrijving
De oorspronkelijke NIS- directive regelt de beveiliging van netwerk- en informatiesystemen van aanbieders van essentiële diensten (AED’s) en van digitale dienstverleners (DSP’s), onder meer door hen te laten voldoen aan een zorg- en meldplicht. Deze AED’s dienen door de lidstaten zelf te worden aangewezen. De NIS directive 2 vervangt de NIS-directive en stelt maatregelen vast om een hoog gemeenschappelijk niveau van cyberbeveiliging in de Unie te waarborgen. Dit betekent onder meer dat lidstaten nationale nationale strategieën voor cyberbeveiliging moeten vaststellen en nationale autoriteiten, centrale contactpunten en computer security incident response teams (CSIRT’s) moeten aanwijzen. Daarnaast worden eisen gesteld aan risicobeheer, rapportage en het delen van informatie op het gebied van cyberbeveiliging.
De Wet digitale overheid faciliteert de implementatie van de eIDAS verordening in Nederland. Het regelt dat Nederlandse burgers en bedrijven veilig en betrouwbaar kunnen inloggen bij de (semi-)overheid. Daarmee wordt bedoeld dat burgers elektronische identificatiemiddelen (eID) krijgen met een substantiële of hoge mate van betrouwbaarheid. Deze identificatiemiddelen geven publieke dienstverleners meer zekerheid over iemands identiteit. De wet stelt daarnaast open standaarden verplicht. Hiermee implementeert Nederland de Europese richtlijn over toegankelijkheid van overheidswebsites en apps. De eerste tranche (deel) van Wdo gaat over veilig inloggen op dienstverlening bij (semi-) overheidsinstanties, en toepassing van standaarden zoals informatieveiligheidsstandaarden.
URL
https://wetten.overheid.nl/BWBR0048156/2023-07-01
eIDAS
Omschrijving
eIDAS staat voor ‘Electronic Identification And Trust Services’. Met eIDAS verordening hebben de Europese lidstaten afspraken gemaakt om dezelfde begrippen, betrouwbaarheidsniveaus en onderlinge digitale infrastructuur te gebruiken. Een onderdeel van de verordening is het grensoverschrijdend gebruik van Europees erkende inlogmiddelen. Dit kan alleen met een betrouwbare online identiteitscheck aan de voordeur. Hierdoor wordt het makkelijker en veiliger om binnen Europa online zaken te regelen. Concreet betekent dit dat burgers die de beschikking hebben over een erkend inlogmiddel dezelfde zaken moeten kunnen regelen als alle andere burgers in een lidstaat. Levert een dienstverlener digitale toegang, dan wordt deze daarom geadviseerd, niet alleen Nederlandse, maar ook Europees erkende inlogmiddelen toegang te verlenen. De nieuwe versie van de verordening introduceert een Europese wallet waarmee burgers gebruik te maken van digitale diensten, welke voor verschillende doeleinden ingezet kan worden. De digitale identiteit is op vrijwillige basis en maakt het mogelijk voor individuen om controle te hebben over hun persoonsgegevens. De wallet kan gebruikt worden als een identificatiemiddel waarmee specifieke documenten aangeleverd kunnen worden.
Deze verordening standaardiseert de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de Europese Unie. Het doel van de verordening is het garanderen van de bescherming van persoonsgegevens binnen de Europese Unie en het waarborgen van het vrije verkeer van gegevens binnen de Europese interne markt. De verordening heeft rechtstreekse werking en hoeft niet geïmplementeerd te worden in de Nederlandse wetgeving. In Nederland staat de verordening bekend als de Algemene Verordening Gegevensbescherming (AVG).
URL
https://eur-lex.europa.eu/eli/reg/2016/679/oj
Network and Information Systems (NIS) directive 2
Omschrijving
De oorspronkelijke NIS- directive regelt de beveiliging van netwerk- en informatiesystemen van aanbieders van essentiële diensten (AED’s) en van digitale dienstverleners (DSP’s), onder meer door hen te laten voldoen aan een zorg- en meldplicht. Deze AED’s dienen door de lidstaten zelf te worden aangewezen. De NIS directive 2 vervangt de NIS-directive en stelt maatregelen vast om een hoog gemeenschappelijk niveau van cyberbeveiliging in de Unie te waarborgen. Dit betekent onder meer dat lidstaten nationale nationale strategieën voor cyberbeveiliging moeten vaststellen en nationale autoriteiten, centrale contactpunten en computer security incident response teams (CSIRT’s) moeten aanwijzen. Daarnaast worden eisen gesteld aan risicobeheer, rapportage en het delen van informatie op het gebied van cyberbeveiliging.
De Wet digitale overheid faciliteert de implementatie van de eIDAS verordening in Nederland. Het regelt dat Nederlandse burgers en bedrijven veilig en betrouwbaar kunnen inloggen bij de (semi-)overheid. Daarmee wordt bedoeld dat burgers elektronische identificatiemiddelen (eID) krijgen met een substantiële of hoge mate van betrouwbaarheid. Deze identificatiemiddelen geven publieke dienstverleners meer zekerheid over iemands identiteit. De wet stelt daarnaast open standaarden verplicht. Hiermee implementeert Nederland de Europese richtlijn over toegankelijkheid van overheidswebsites en apps. De eerste tranche (deel) van Wdo gaat over veilig inloggen op dienstverlening bij (semi-) overheidsinstanties, en toepassing van standaarden zoals informatieveiligheidsstandaarden.
URL
https://wetten.overheid.nl/BWBR0048156/2023-07-01
eIDAS
Omschrijving
eIDAS staat voor ‘Electronic Identification And Trust Services’. Met eIDAS verordening hebben de Europese lidstaten afspraken gemaakt om dezelfde begrippen, betrouwbaarheidsniveaus en onderlinge digitale infrastructuur te gebruiken. Een onderdeel van de verordening is het grensoverschrijdend gebruik van Europees erkende inlogmiddelen. Dit kan alleen met een betrouwbare online identiteitscheck aan de voordeur. Hierdoor wordt het makkelijker en veiliger om binnen Europa online zaken te regelen. Concreet betekent dit dat burgers die de beschikking hebben over een erkend inlogmiddel dezelfde zaken moeten kunnen regelen als alle andere burgers in een lidstaat. Levert een dienstverlener digitale toegang, dan wordt deze daarom geadviseerd, niet alleen Nederlandse, maar ook Europees erkende inlogmiddelen toegang te verlenen. De nieuwe versie van de verordening introduceert een Europese wallet waarmee burgers gebruik te maken van digitale diensten, welke voor verschillende doeleinden ingezet kan worden. De digitale identiteit is op vrijwillige basis en maakt het mogelijk voor individuen om controle te hebben over hun persoonsgegevens. De wallet kan gebruikt worden als een identificatiemiddel waarmee specifieke documenten aangeleverd kunnen worden.
\ No newline at end of file
diff --git a/docs/images/vc.svg b/docs/images/vc.svg
new file mode 100644
index 00000000..da2c04c5
--- /dev/null
+++ b/docs/images/vc.svg
@@ -0,0 +1,211 @@
+