Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma...

44
Versie: 1.0 Auteur: Werkgroep Architectuur & Control Framework Zorgportaal Rijnmond Datum: 1 augustus 2013 Rivium Westlaan 13 2909 LD Capelle aan den IJssel T 088 – 282 0010 [email protected] Zorgportaal Rijnmond Architectuur en Control Framework van het platform Zorgportaal Rijnmond © 2013, Stichting RijnmondNet Uitgegeven in eigen beheer Marco Zoetekouw, Directeur Stichting RijnmondNet Wijnand Weerdenburg, projectleider programma Zorgportaal Rijnmond Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geau- tomatiseerd gegevensbestand en/of openbaar gemaakt in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door fotokopieën, opnamen of op enige andere manier zonder voorafgaande schriftelijke toestemming van Stichting RijnmondNet.

Transcript of Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma...

Page 1: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

Versie: 1.0

Auteur: Werkgroep Architectuur & Control Framework

Zorgportaal Rijnmond

Datum: 1 augustus 2013

Rivium Westlaan 13

2909 LD Capelle aan den IJssel

T 088 – 282 0010

[email protected]

Zorgportaal Rijnmond

Architectuur en Control Framework van het

platform Zorgportaal Rijnmond

© 2013, Stichting RijnmondNet

Uitgegeven in eigen beheer

Marco Zoetekouw, Directeur Stichting RijnmondNet

Wijnand Weerdenburg, projectleider programma Zorgportaal Rijnmond

Alle rechten voorbehouden.

Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geau-

tomatiseerd gegevensbestand en/of openbaar gemaakt in enige vorm of op

enige wijze, hetzij elektronisch, mechanisch, door fotokopieën, opnamen of

op enige andere manier zonder voorafgaande schriftelijke toestemming van

Stichting RijnmondNet.

Page 2: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 2 van 44

Inhoudsopgave Inhoudsopgave 2

Management samenvatting 5

1 Inleiding 6

2 Visie 7

3 Algemene inrichtingsuitgangspunten Zorgportaal Rijnmond 9

3.1 Faciliteren van E-Health 9

3.2 Voor de burger en zorgverlener 9

3.3 Informatie toegankelijk maken en bij elkaar brengen,

verantwoordelijkheid blijft bij de bron 9

3.4 De rol van het ZPR in het kader van WBP is bewerker 9

3.5 Optimale Informatiebeveiliging en gegevensbescherming 10

3.6 Aansluiting landelijke ontwikkeling 10

3.7 Drempelvrije toegang 11

3.8 Look & Feel 11

3.9 Zorgportaal Rijnmond als programma 12

4 Portfolio Zorgportaal Rijnmond 13

4.1 RSM-izorg 13

4.2 Model van het programma Zorgportaal Rijnmond 13

4.3 Diensten 14

4.4 Relatie diensten, participanten en leveranciers 16

5 Zorgportaal Architectuur principes 17

5.1 Diensten 18

5.1 Informatie 20

5.2 Applicatie 21

5.3 Techniek 22

6 Zorgportaal Control framework 24

6.1 Inleiding 24

6.2 Classificatie 24

6.3 Overzicht van beveiligingseisen 27

6.4 Verbinding Informatie, Applicatie, Diensten & Techniek eisen 35

7 Zorgportaal Technisch framework 36

7.1 Webportaal 36

7.2 Toegangsverlening 37

7.3 Change- en Releasemanagement 40

8 Slotwoord 41

9 Bronnen 42

10 Bijlage - Afkortingen 43

Page 3: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 3 van 44

Werkgroep Architectuur

Naam Organisatie

Wijnand Weerdenburg Zorgportaal Rijnmond

Dennis Verschuuren Zorgportaal Rijnmond (voorzitter)

Niek Poppe Maasstad Ziekenhuis

Ben van der Stigchel Erasmus MC

Ronald Haze Sint Franciscus Gasthuis

Ben den Broeder NetMedical

John Boelee Erasmus MC

Bjorn Okkerse Star MDC

Herwin Jan Steehouwer Intermax

Werkgroep Control Framework

Naam Organisatie

Wijnand Weerdenburg Zorgportaal Rijnmond

Dennis Verschuuren Zorgportaal Rijnmond (voorzitter)

Jan Willem Schoemaker Erasmus MC

Jerry Renten IJsselland Ziekenhuis

Hans van Hemert Maasstad Ziekenhuis

Marc Koster Albert Schweitzer Ziekenhuis

Joran Looij Curamare

Wimmo van Geldrop HAP Rijnmond

Page 4: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 4 van 44

Revisie overzicht

Versie datum Comment en wijzigingen

1.5 Augustus 2011 Initiële versie F.J. Groot

2.0 Januari 2012 Rewrite naar aanleiding van feedback EMC. Business model en

XaaS als uitgangspunten

2.1 Februari 2012 Verwerken interne feedback en comments

2.2 April 2012 Verwerken inzichten met betrekking tot rollen WBP, BIV classi-

ficering, uitgangspunten kerndossier

2.3 Augustus 2012 Release voor algemeen gebruik

2.4 September 2012 Kleine syntactische wijzigingen, correcties aan lay-out en een

update van enkele diagrammen.

0.1 24 Januari 2013 Eerste aanpassing naar aanleiding van Architectuuroverleg

Zorgportaal Rijnmond

Structurering naamgeving, versienummer, et cetera

0.2 06 Februari 2013 Aanpassingen hoofdstuk 1, 2, 3 en voorstel indeling voor

hoofdstuk 4. Naar aanleiding van overleg Architectuur 28-01-

2013 (Zie notulen)

V0.21 Review Ben van der Stigchel

0.3 13 februari 2013 Aanpassingen hoofdstuk 3 en 4 aan aanleiding van Architectuur

overleg 11-02-2013

0.4 21 februari 2013 Aanpassingen naar aanleiding feedback Architectuur overleg

BO&HJS

0.41 25 februari 2013 Aanpassingen naar aanleiding feedback Architectuur overleg BS

0.50 27 februari 2013 Aanpassingen naar aanleiding van notulen 25-02-2013.

0.51 28 februari 2013 Samenvoeging documenten Architectuur en Control Framework

0.52 8 april 2013 Bewerking door Niek Poppe. Herschikken principes en tech-

nieken

0.53 8 april 2013 Bewerking door Ben van der Stigchel. Accorderen en toevoegen

principes en technieken

0.60 9 april Accorderen 0.52+0.53. Toevoegen Hoofdstuk 7, Solutions.

0.61 15 april Aanpassingen naar aanleiding van werkgroep meeting 6

0.70 26 april Versie met verwerkte actiepunten uit werkgroep meeting 6

0.71 29 april Aanpassingen tijdens meeting 7

0.72 8 mei Aanpassingen naar aanleiding van notulen meeting 7

0.80 15 mei Aanpassingen tijdens meeting 8. Herindeling hoofdstuk 6,

hoofdstuk 9 toegevoegd.

0.81 26 mei OTAP plaatje toegevoegd + alle ZPR afkortingen vervangen

0.82 28 mei Revisie Ben en Niek

0.83 13 juni Hoofdstuk 7.4 tussengevoegd met compliance statements

Erasmus MC uit notitie.

0.84 20 juni Revisie hoofdstuk 7 door Jan Willem Schoemaker

0.90 24 juni Revisie n.a.v. architectuur kerngroep

0.91 24 juni Revisie n.a.v. security officers kerngroep

0.92 26 juni Revisie n.a.v. actiepunten uit werkgroepen

0.93 27 juni Conceptueel gereed

Page 5: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 5 van 44

Management samenvatting

De gezondheidszorg in Nederland gaat steeds meer vraag gestuurd werken en

zorgvragers participeren steeds actiever in hun eigen zorgproces. Zorgverleners

binnen deze zorgketens of zorgnetwerken gaan steeds meer samenwerken,

waarmee de behoefte aan afstemming, communicatie en informatie-uitwisseling

toeneemt. Zorgportaal Rijnmond wil hét informatie- en communicatieknooppunt

voor preventie, zorg en welzijn in de regio Rijnmond zijn. Door gezamenlijk één

raamwerk en virtuele plek te maken wordt voorkomen dat burgers en zorg- en

welzijnsverleners voor het vinden van hun informatie zich moeten wenden tot

verschillende websites en portalen.

Dit document beschrijft de Architectuur van het platform Zorgportaal Rijnmond.

Dit document is bedoelt om de markt inzicht te geven welke diensten en pro-

ducten onder welke kaders geboden worden. Veel initiatieven vinden vele wielen

opnieuw uit, om dit te voorkomen geeft dit document participanten en leveran-

ciers inzicht in de mogelijkheden en onmogelijkheden van het platform Zorgpor-

taal Rijnmond. Het document stelt kaders en beschrijft diensten welke kunnen

worden afgenomen binnen het platform Zorgportaal Rijnmond.

“Wat is architectuur”. De architectuur van het platform Zorgportaal Rijnmond is

een consistent geheel van principes/richtlijnen/standaarden en modellen dat rich-

ting geeft aan de inrichting van het platform Zorgportaal Rijnmond op de dien-

sten, informatie-uitwisseling, applicatie en techniek. Op al deze lagen speelt in-

formatiebeveiliging en privacy een rol welke is belegd in hoofdstuk 6 van dit do-

cument.

Dit document bevat geen technische informatie en is geen implementatiehandlei-

ding. Dit document is generiek genoeg om inzicht te geven aan toekomstige par-

ticipanten en leveranciers om hen goed, snel en veilig aan te kunnen laten sluiten

op het platform Zorgportaal Rijnmond. Dit document beschrijft de aansluitmoge-

lijkheden, kaders, technische kaders en uitgangspunten van het platform Zorg-

portaal Rijnmond.

Voor wie is dit document bedoeld

Dit document is bedoeld voor de volgende functionarissen en personen

Algemeen en IT Management van bij het Zorgportaal Rijnmond be-

trokken (en toekomstige) participanten

Algemeen en IT Management van bij het Zorgportaal Rijnmond aange-

sloten (en toekomstige) leveranciers

Security officers en/of/ FG’s1 van alle partijen die gebruik maken van

het Zorgportaal Rijnmond

Algemeen en IT Management van het platform Zorgportaal Rijnmond

Interne- en externe Auditors

Belanghebbenden en geïnteresseerden in architectuur en compliance

in de Zorg

1 Functionarissen Gegevensbescherming zoals omschreven in de WBP

Page 6: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 6 van 44

1 Inleiding

Het Zorgportaal Rijnmond is een platform met informatie, sites en applicaties voor

burgers, patiënten, zorgverleners en zorgprofessionals. Het biedt informatie aan

burgers en patiënten en faciliteert de uitwisseling van informatie tussen zorgver-

leners onderling en met zorgprofessionals vanuit de visie “Medische gegevens zijn

van grote waarde, zijn strikt vertrouwelijk en het eigenaarschap blijft bij de bron”.

Het Zorgportaal is daarmee een voorziening waarmee burgers en zorgverleners

veilig (medische) gegevens kunnen inzien en uitwisselen indien patiënttoestem-

ming is verleend. Het geeft de patiënt of cliënt de regie over zijn eigen zorg en

toegang tot de eigen zorg-gerelateerde gegevens. Het Zorgportaal Rijnmond

draagt zo bij aan vriendelijke en efficiënte zorg- en hulpverlening en zet de burger

centraal.

Het Zorgportaal Rijnmond wordt geleverd, beheerd en onderhouden door Stich-

ting RijnmondNet, een organisatie die wordt bestuurd door – en werkt ter onder-

steuning van zorgverleners en -organisaties. Stichting RijnmondNet is een ZSP

(Zorg Service Provider). Stichting RijnmondNet onderhoudt een nauwe samen-

werking met regionale ziekenhuizen en andere zorgverleners. In die hoedanigheid

organiseert, ontwikkelt en faciliteert RijnmondNet gemeenschappelijke diensten –

i.e. diensten die niet of moeilijk door individuele zorgverleners ten behoeve van

andere zorgverleners of burgers kunnen worden ontwikkeld en aangeboden.

Page 7: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 7 van 44

2 Visie

Om de zorg op de langere termijn toegankelijk, kwalitatief goed en betaalbaar te

houden is het noodzakelijk te werken aan innovatie, onder andere op het gebied

van e-health producten en diensten. Maar ook voor burgers die nog geen zorg

behoeven is het belang van gezondheid en welzijn groot. Sporters die willen we-

ten hoe het met hun conditie is, leefstijladviezen in het kader van preventie,

groeicurven voor kinderen, arbo ondersteuning voor werknemers; allemaal voor-

beelden waarbij ook e-health producten en diensten een rol kunnen spelen.

Het ontwikkelen van e-health producten en diensten wordt op veel verschillende

plekken gedaan. Geconstateerd is dat door deze versnipperde aanpak vraag en

aanbod rondom innovatie onvoldoende op elkaar aansluiten (Van Wijngaarden,

2010). Enerzijds zijn patiënten die (latent) behoefte hebben aan e-health pro-

ducten niet op de hoogte van de beschikbaarheid ervan. Anderzijds hebben e-

health ondernemers moeite voldoende gebruikers te vinden die de investering

rechtvaardigt.

Ook is de financiering van e-health initiatieven in het huidige zorgstelsel niet een-

voudig. Het systeem kent perverse prikkels die stimulering van het gebruik van e-

health ‘straffen’ in plaats van belonen. Bijvoorbeeld thuiszorgorganisaties die

minder uren in rekening mogen brengen als zij samenwerken met het mantel-

zorgsysteem die het sociale netwerk van de patiënt intact houden.

De wet- en regelgeving rondom e-health is eveneens nog onvoldoende uitge-

werkt. Vraagstukken rondom de afweging tussen informatiebeveiliging, bescher-

ming van de privacy van het individu en gebruiksgemak moeten worden uitge-

werkt.

Met de inzet van e-health ontstaan nieuwe verhoudingen tussen zorgverleners en

patiënten/burgers en hun sociale netwerk. Ook de opkomst van een ketenaanpak

kan ondersteund worden met e-health. Al deze ontwikkelingen vragen om aan-

passing van wet- en regelgeving en afspraken, ook ten aanzien van de inzet en

structurele bekostiging van e-health. Waar mogelijk worden in de regio Rijnmond

daarvoor allemaal dezelfde uitgangspunten en zoveel mogelijk dezelfde standaar-

den gehanteerd. Zorgportaal Rijnmond brengt de vraag en het aanbod op het

gebied van e-health bij elkaar. In de regio delen de zorginstellingen het uitgangs-

punt dat op het gebied van informatie-uitwisseling over en met de burger/patiënt

niet wordt geconcurreerd met elkaar.

Dit betekent dat zorginstellingen op het gebied van e-health met elkaar samen

kunnen werken en dat niet iedere instelling het wiel opnieuw hoeft uit te vinden.

De budgetten voor e-health en innovatie zijn beperkt, in de regio stimuleert het

Zorgportaal Rijnmond dat deze middelen zinvol worden besteed door slim samen

te werken en kennis uit te wisselen.

Page 8: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 8 van 44

Zorgportaal Rijnmond wil hét informatie- en communicatieknooppunt voor pre-

ventie, zorg en welzijn in de regio Rijnmond zijn. Door gezamenlijk één virtuele

plek te maken wordt voorkomen dat burgers en zorg- en welzijnsverleners voor

het vinden van hun informatie zich moeten wenden tot verschillende websites en

portalen.

Zeker in een regio waar veel verschillende aanbieders zich vinden in een relatief

klein geografisch gebied, is de kans dat de patiënt gebruik maakt van verschillen-

de zorg- en welzijnsaanbieders groot. De verwachting is dat in de toekomst door

het benoemen van speerpunten voor zorginstellingen en groei van gezondheids-

centra samenwerking tussen zorgaanbieders van verschillende organisaties zal

toenemen. Juist dan is adequate en veilige informatie uitwisseling over de zorg

aan patiënten essentieel.

Ook wordt verwacht dat de patiënt en zijn sociale netwerk (o.a. mantelzorgers)

steeds meer een regisseur wordt van zijn eigen gezondheid en welzijn en verant-

woordelijk zal willen én moeten nemen. Het is belangrijk dat de patiënt en zijn

sociale netwerk daarvoor toegang krijgt tot de relevante informatie en zo goed

mogelijk wordt ondersteund bij de opgaaf van zelfredzaamheid. E-health levert

daar een bijdrage aan, ook met behulp van Domotica.

Het grootste deel van de informatie uitwisseling tussen zorgverleners vindt plaats

binnen de regio. Landelijke ontwikkelingen gaan traag, vragen veel afstemming

en zijn soms politieke processen. Het consortium dat Zorgportaal Rijnmond ont-

wikkelde denkt binnen de regio sneller tot besluitvorming komen. Vanzelfspre-

kend wordt ook rekening gehouden met de landelijke ontwikkelingen - in het bij-

zonder die van de vereniging van zorgaanbieders voor zorgcommunicatie VZVZ -

en wordt daar waar mogelijk daarbij aangesloten of het beleid erop aangepast.

Om informatiebeveiliging te garanderen is er bewustwording noodzakelijk van de

informatieverkeersstromen vanuit de diverse bronnen binnen de architectuur van

het Zorgportaal Rijnmond. Om die bewustwording en veiligheid te bieden wordt er

binnen het platform Zorgportaal Rijnmond gewerkt op basis van classificatie. Het

classificatieproces bepaalt de mate van beveiliging voor een bepaalde remote of

local applicatie/dienst.

Om bovenstaande te realiseren hebben de participanten van het Zorgportaal

Rijnmond gevraagd om een architectuur en control framework document vast te

stellen met als doel:

Participanten inzicht en overzicht te geven in de keuzes die er gemaakt zijn

bij de inrichting van het zorgportaal met betrekking tot diensten, informa-

tie (uitwisseling), applicatie en techniek.

Participanten inzicht en overzicht te geven in de keuzes die er gemaakt zijn

bij de inrichting van het zorgportaal met betrekking tot compliance en con-

trol (veiligheid, wetgeving, normen en kaders).

Participanten kunnen met dit kader een afweging maken om gebruik te ma-

ken of aan te sluiten bij het zorgportaal.

Page 9: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 9 van 44

3 Algemene inrichtingsuitgangspunten Zorgpor-

taal Rijnmond

Om tot een logische inrichting van Zorgportaal Rijnmond (instantie) te komen zijn

er uitganspunten voor de inrichting van het Zorgportaal (portaal) opgesteld. Hier-

bij is ook gebruikt gemaakt van de E-Health uitgangspunten zoals gedefinieerd

door het platform i-zorg.

3.1 Faciliteren van E-Health

Het programma Zorgportaal Rijnmond is er om de zorg voor zorgverleners en

burgers te ondersteunen en faciliteert dan ook de mogelijkheid om met de zorg

en zorgverleners tot een beter zorgproces te komen. Zorgverleners zijn niet altijd

op de hoogte van mogelijkheden voor E-Health diensten voor patiënten en pati-

entportalen. Het RSM (hoofdstuk 4.1) zorgt ervoor dat zorgverleners, ICT-

afdelingen en ICT-leveranciers gelijkwaardige gesprekspartners zijn bij de ontwik-

keling van E-Health diensten, zonder direct de techniek in te duiken. Het pro-

gramma Zorgportaal Rijnmond hanteert RSM model van Nictiz als startpunt voor

use cases en programma’s van eisen, als communicatiemiddel of als kapstok voor

gegevensuitwisseling tussen toepassingen.

3.2 Voor de burger en zorgverlener

Het programma Zorgportaal Rijnmond is primair bedoelt voor Burgers en Zorgver-

lener (= BIG geregistreerde).

3.3 Informatie toegankelijk maken en bij elkaar brengen, verant-

woordelijkheid blijft bij de bron

Medische gegevens zijn van grote waarde, zijn strikt vertrouwelijk en eigenaar-

schap en verantwoordelijkheid blijft bij de bron. Informatie moet beschikbaar,

uitwisselbaar en integreerbaar zijn. Het Zorgportaal zal voor alsnog geen voorzie-

ningen bieden om de gegevens van de bron te kunnen wijzigen of op te slaan, zie

paragraaf 4.4.

3.4 De rol van het ZPR in het kader van WBP is bewerker

Het programma Zorgportaal Rijnmond bewerkt informatie in de vorm van ‘kijk-

doos’ (= verwerken) richting (medische) gegevens. het platform Zorgportaal

Rijnmond is verantwoordelijk voor het bewerken van medische informatie, aange-

leverd door zorgverleners. Het (programma) Zorgportaal Rijnmond heeft niet de

rol van verantwoordelijke in de zin van de WBP. Dat impliceert dat er geen func-

ties zullen worden geboden voor het verwijderen, aanpassen, corrigeren van in-

formatie zoals de wet die voorschrijft. Het ZPR heeft wel de rol van ‘bewerker’ in

de zin van de WBP. Hetzelfde geldt voor de aangesloten participanten. De zorg-

verleners sluiten daarom een bewerkersovereenkomst met de participanten. Deze

hebben op hun beurt weer een overeenkomst afgesloten met ZPR.

Page 10: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 10 van 44

3.5 Optimale Informatiebeveiliging en gegevensbescherming

De opzet, architectuur en inrichting van het Zorgportaal zal zodanig zijn dat de

informatiebeveiliging en gegevensbescherming van alle betrokkenen optimaal

wordt gewaarborgd. De eisen en uitgangspunten van het Zorgportaal worden be-

schreven in hoofdstuk 6. Binnen het platform Zorgportaal Rijnmond wordt de Ne-

derlandse wet en regelgeving nageleefd (zie bronnen hoofdstuk 9), in het bijzon-

der NEN7510, NEN7512, NEN7513 en het “Richtsnoeren informatiebeveiliging

persoonsgegevens van het College Bescherming Persoonsgegevens”.

NEN7510:2011 integraal toe te passen.

http://www.nen.nl/NEN-Shop/Norm/NEN-75102011-nl.htm

Richtsnoer CBP (gepubliceerd in de Staatscourant)

http://www.cbpweb.nl/Pages/pb_20130219_richtsnoeren-beveiliging-

persoonsgegevens.aspx

NCSC whitepaper https://www.ncsc.nl/dienstverlening/expertise-

advies/kennisdeling/whitepapers/ict-beveiligingsrichtlijnen-voor-

webapplicaties.html

ICT-beveiligingsrichtlijnen voor webapplicaties

De ICT beveiligingsrichtlijnen voor webapplicaties van het Nationaal Cyber Securi-

ty Centrum (NCSC) vormen een leidraad voor het veiliger ontwikkelen, beheren

en aanbieden van webapplicaties en bijbehorende infrastructuur. De beveiligings-

richtlijnen zijn breed toepasbaar voor ICT oplossingen die gebruik maken van

webapplicaties. Hierdoor zijn ze zowel door afnemers, als door dienstaanbieders

te gebruiken voor aan- en uitbestedingen, toezicht en onderlinge afspraken.

De beveiligingsrichtlijnen zijn mede tot stand gekomen aan de hand van best-

practices van het NCSC in samenwerking met Rijksauditdienst (RAD), Logius,

OWASP Nederland, Kwaliteitsinstituut Nederlandse Gemeenten (KING), Belasting-

dienst, diverse gemeenten en marktpartijen.

Het document ‘ICT-beveiligingsrichtlijnen deel 1’ bevat een beschrijving van de

beveiligingsrichtlijnen op hoofdlijnen. In deel 2 worden de maatregelen verder

uitgewerkt en gedetailleerd met voorstellen voor inrichting, beheer en ontwikke-

ling.

3.6 Aansluiting landelijke ontwikkeling

Het programma Zorgportaal Rijnmond wil zoveel als mogelijk aansluiten op lande-

lijke ontwikkeling, zoals bijvoorbeeld OPT-in, IHE-XDS, CCD/CCR etc.. Het pro-

gramma Zorgportaal Rijnmond kiest hier zoveel mogelijk voor de in Nederland

gangbare (Zorg) standaarden.

Page 11: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 11 van 44

3.7 Drempelvrije toegang

Het programma Zorgportaal Rijnmond biedt een drempelvrije, veilige en uniforme

aansluiting. Participanten en leveranciers dienen in hetzelfde drempelvrije niveau

oplossingen en producten aan te bieden. Dit zodat de participanten ook daadwer-

kelijk het gevoel hebben vanuit een portaal te werken. Applicaties moeten stijl en

functionaliteit gescheiden hebben en aansluiten aan de eisen van platform Zorg-

portaal Rijnmond, zoals gedefinieerd in de “Drempelvrij” richtlijnen, zie

http://www.drempelvrij.nl

3.8 Look & Feel

De vormgeving (look) en de interactieve stijl (feel) van de front end van een web-

site dient te allen tijde te voldoen aan de eisen en wensen van het programma

Zorgportaal Rijnmond. Look en feel van de omgeving is afhankelijk van de geko-

zen ingang door de burger/zorgverlener.

Page 12: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 12 van 44

3.9 Zorgportaal Rijnmond als programma

Het programma Zorgportaal Rijnmond maakt de principiële keuze om geen eigen

personeel in dienst te hebben voor beheer en operations. Dit betekent een helde-

re scheiding in uitbesteding van infrastructuur en datacenter operations (hosting),

en het contracteren van beheerpartners voor de verschillende platform en appli-

catie functies.

Figuur 1: Organisatiestructuur Zorgportaal Rijnmond

Dit zijn de organisatorische taken en verantwoordelijkheden van Zorgportaal

Rijnmond binnen de omgeving Stichting RijnmondNet:

Stichting RijnmondNet, bestuurlijk orgaan

Het programma Zorgportaal Rijnmond verantwoordelijk voor

o Programma Viewer

o Programma ReAAL

o Instandhouding activiteiten RijnmondNet

Verantwoordelijkheden

o Continuïteit

Compliance en control model

o PDCA, Change management

Beheer (control structuur) ligt bij Change management

o CAB

Welke procedures liggen er

o Classificatie

Partijen die niet kunnen voldoen aan gestelde architectuur en compliance

krijgen geen toegang en implementatie op het portaal.

Page 13: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 13 van 44

4 Portfolio Zorgportaal Rijnmond

Het programma Zorgportaal Rijnmond biedt binnen haar portfolio diensten en

levert hiervoor een infrastructuur en architectuur. Het programma Zorgportaal

Rijnmond streeft hierbij om contracten te onderhandelen met participanten zodat

zorgverleners hier optimaal in kunnen participeren en samenwerken.

4.1 RSM-izorg

Het programma Zorgportaal Rijnmond maakt gebruik van het RSM-izorg model

van Nictiz bij het beschrijven van de architectuur. Dit model is uitgebreid met de

communicatie tussen zorgverleners. Bij voorbeeld op basis van IHE, CCR, zorg-

mail en secure mail. Voor deze systeemfunctie is een aparte categorie uitwisseling

gedefinieerd.

http://www.nictiz.nl/module/360/755/Uitgangspunten%20van%20E-

Health%20versie%201.0.pdf

4.2 Model van het programma Zorgportaal Rijnmond

Om een goed overzicht te geven van aangesloten participanten, leveranciers en

de beschikbare diensten staat e.e.a. in onderstaande figuur uiteengezet.

Figuur 2: Overzicht dienstenportfolio Zorgportaal Rijnmond

Page 14: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 14 van 44

4.3 Diensten

Onderstaand een beknopt overzicht van de diensten zoals deze via het platform

Zorgportaal Rijnmond worden aangeboden. Het dienstenportfolio is onderhevig

aan ontwikkelingen en/of aanvullingen. Toe te voegen diensten worden afgehan-

deld via Change Management (zie paragraaf 7.3).

Een uitgebreide dienst beschrijving is terug te vinden op

https://www.zorgportaalrijnmond.nl

4.3.1 Medische Encyclopedie

In de Medische Encyclopedie vindt u een overzicht van veel voorkomende ziekte-

beelden. De Encyclopedie is alfabetisch geordend. Door op de beginletter te klik-

ken van het onderwerp waarover u meer wilt weten, komt u op de juiste pagina

terecht. Wilt u diepgaander informatie over bepaalde ziektebeelden, dan kunt u

terecht op de website van Merck Manual. Merck Manual is wereldwijd het meest

geraadpleegde medische naslagwerk. Indien u een vraag heeft over COPD, darm-

kanker, diabetes of de schildklier, kunt u hier online een vraag stellen. Deze zal

binnen 10 werkdagen beantwoord worden door een arts, gespecialiseerd in het

onderwerp van uw interesse.

Status: Actueel

Classificatie: Laag

4.3.2 ZorgInfo TV

Met ZorgInfo TV krijgen patiënten via internet live videovoorlichting over hun

ziekte of aandoening. Deze voorlichting wordt gegeven door een zorgverlener. Op

dit moment zijn er voor twee patiëntgroepen uitzendingen van ZorgInfo TV. Zorg-

Info TV biedt de mogelijkheid voor trainingen/(na)scholing voor zorgverleners ten

behoeve van bijvoorbeeld accreditatie van (huis)artsen, apothekers(assistenten),

et cetera.

Status: Actueel

Classificatie: Afhankelijk van de toepassing

4.3.3 Zelfmanagement Dagboeken

De zelfmanagement dagboeken zijn voor patiënt en zorgverlener(s). Elk ziekte-

beeld is anders; daarom is er voor elk ziektebeeld een eigen programma. Kies uw

eigen dagboeken uit en houd zo uw voortgang bij. U kunt uw arts mee laten kij-

ken en dan bv vragen stellen.

Status: Actueel

Classificatie: Hoog

4.3.4 Zorgsite voor mantelzorgers

De Zorgsite is een handig hulpmiddel voor mensen die zorgen voor een ander. Via

de Zorgsite kunt u alle taken gemakkelijk organiseren, zodat er tijd overblijft voor

het échte werk: er zijn voor degene die u nodig heeft.

Status: Actueel

Classificatie: Hoog

Page 15: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 15 van 44

4.3.5 Digitale Vraagwijzer

VraagWijzer geeft gratis advies en informatie over bijvoorbeeld zorg, persoonlijke

problemen, brieven en activiteiten in uw wijk. Hoe zorg ik dat mijn zieke vader

ondersteuning krijgt? Ik wil vrijwilligerswerk doen, hoe pak ik dat aan? Ik kan niet

rondkomen, hoe moet ik dit oplossen? Loopt u ook met dit soort vragen rond? Ga

dan eens naar VraagWijzer. Bent u op zoek naar informatie over zorg en onder-

steuning? Weet u niet bij welke instantie u moet zijn? Maak dan gebruik van de

Digitale VraagWijzer van de overheid naar zorg en ondersteuning.

Status: Actueel

Classificatie: Laag

4.3.6 Medicatie Viewer

Zorgportaal Rijnmond Medicatie Viewer is een oplossing voor het ondersteunen

van zorgverleners bij het inzichtelijk krijgen van Medicatie informatie en beelden.

Deze informatie wordt bij diverse bronnen verworven door gebruik te maken van

beschikbare infrastructuren, zoals het Landelijk Schakelpunt, OZIS ringen en de

centrale verwijsindex Stichting RijnmondNet.

Status: In ontwikkeling

Classificatie: Hoog

4.3.7 ReAAL Viewer

Zorgportaal Rijnmond ReAAL Viewer is een oplossing voor het ondersteunen van

burgers bij het zelfmanagement van hun eigen medische situatie. Deze viewer is

een product uit een internationaal project voor het ondersteunen van ouderen bij

het langer Zelfstandig thuis laten wonen. Deelnemende leveranciers zijn onder

andere: Kwa+ch, Netmedical, MindDistrict, CuraVista en Almende.

Status: In ontwikkeling

Classificatie: Hoog

4.3.8 Secure email (met de patiënt)

Zorgportaal Rijnmond Secure email is een oplossing waarbij een zorgverlener een

email naar een persoon (patiënt) kan sturen welke is beveiligd en alleen geopend

kan worden in een beveiligde omgeving. Er is dus geen sprake van transport van

gegevens richting de patiënt.

Status: In ontwikkeling

Classificatie: Hoog

Page 16: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 16 van 44

4.4 Relatie diensten, participanten en leveranciers

Figuur 3: Portfolio ZPR – Relatie Producten, Diensten, Afnemers en Leveranciers

Page 17: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 17 van 44

5 Zorgportaal Architectuur principes

De architectuur van het Zorgportaal is een consistent geheel van principes, richt-

lijnen, standaarden en modellen dat richting geeft aan de inrichting van het plat-

form Zorgportaal Rijnmond op de diensten, informatie-uitwisseling, applicatie en

techniek.

Figuur 4: Zorgportaal Rijnmond architectuur

Page 18: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 18 van 44

5.1 Diensten

Het Zorgportaal presenteert informatie en applicaties aan gebruikers. De informa-

tie en applicaties worden in de vorm van diensten (zie paragraaf 4.3) aangeboden

en ontsloten op het Zorgportaal platform. Externe Service Providers kunnen aan-

sluiten op het platform en deze gebruiken voor de eigen diensten het als één lo-

gisch geheel naar de eindgebruikers te ontsluiten. De externe Service Providers

leveren in sommige gevallen hun diensten ook via eigen portals aan- of via afne-

mers en/of eindgebruikers buiten het zorgportaal.

De activiteiten van het Zorgportaal die relevant zijn voor de architectuur van het

platform zijn daarmee:

1. Het leveren van eigen online diensten aan burgers, patiënten, zorgpro-

fessionals en welzijnshulpverleners en andere professionele zakelijke

afnemers in de regio.

2. Het aanbieden van de basisfaciliteiten van het platform aan derden

waaronder commerciële SP’s (Service Providers) en Zorgverleners.

De “eigen” online diensten die het platform Zorgportaal Rijnmond als service pro-

vider levert aan eindgebruikers worden aangeduid als native en local. De diensten

van de derde partijen die via het Zorgportaal worden ontsloten worden omschre-

ven als remote diensten. De onderliggende / ondersteunende “technische” dien-

sten worden aangeduid met platformdiensten.

De eindgebruikers van het platform, de personen die met de browser naar het

zorgportaal surfen, maken kosteloos gebruik van de (meeste) delen van het plat-

form. Aan derden zoals marktpartijen of zorgverleners kunnen door het platform

Zorgportaal Rijnmond of SP’s kosten in rekening worden gebracht.

Page 19: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 19 van 44

5.1.1 Principes

De diensten van het Zorgportaal wordt gebaseerd op de volgende principes.

DP1 – Het Zorgportaal Rijnmond voegt diensten samen / Aggregatiemo-

del

Het Zorgportaal voorziet in de mogelijkheid om diensten van derden zodanig te

ontsluiten via het Zorgportaal dat het lijkt alsof die diensten onderdeel van het

zorgportaal zijn. Daarmee maakt Zorgportaal Rijnmond het mogelijk diensten van

derden en een makelaar, bij het tot stand brengen van vraag- en aanbod. Zorg-

portaal Rijnmond is geen leverancier van die diensten.

DP2 - Het programma Zorgportaal Rijnmond is bewerker van persoons-

gebonden informatie

Het programma Zorgportaal Rijnmond heeft, zoals toegelicht in paragraaf 4.4,

niet de rol van verantwoordelijke in de zin van de WBP. Dat impliceert dat er geen

functies zullen worden geboden voor het verwijderen, aanpassen, corrigeren van

informatie zoals de wet die voorschrijft.

Eis 1: De verantwoordelijke voor data

Eis 2: Classificatie (wordt bepaald door de verantwoordelijke) BIV

DP3 – Het programma Zorgportaal Rijnmond is geschikt voor veilige

zorg-specifieke toepassingen

Het Zorgportaal is een platform voor allerlei online toepassingen waaronder ook

diensten die persoonlijke medische informatie bevatten en ontsluiten. Dat bete-

kent dat het platform zodanig wordt ingericht dat het moet voldoen aan de bevei-

ligingseisen die van toepassing zijn voor dit type applicaties. Dat zal zich uiten in

de technologie en het beheer voor informatiebeveiliging conform het control fra-

mework.

DP4 - Het programma Zorgportaal Rijnmond is een device onafhankelijk

platform.

De diensten kunnen worden benaderd door middel van een brede keur aan mo-

biele devices, browsers en andere apparaten.

DP5 – Zorgportaal Rijnmond diensten maken gebruik van centrale ge-

bruikersvoorziening

Zorgportaal Rijnmond diensten maken gebruik van een centrale registratie, au-

thenticatie en autorisatie voorziening. De centrale, gedeelde functies zijn: het

server platform, Identity and Access Management (IAM), directory en registratie,

portal server, applicatieserver platform, database services, directory service, se-

cure web ontsluiting, mail transport, functies voor machine-to-machine koppelin-

gen.

Page 20: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 20 van 44

DP6 De verantwoordelijke classificeert diensten en het programma Zorg-

portaal Rijnmond legt eisen op

Het programma Zorgportaal Rijnmond toets diensten op basis van de informa-

tie(stromen) binnen de applicatie (zie IP3) en legt eisen op aan de veiligheid van

de applicatie conform de geldende norm (zie hoofdstuk 6)

Informatie wordt classificeert (B, I en V) door verantwoordelijke

Verantwoordelijke geeft een gemotiveerde classificatie af aan het program-

ma Zorgportaal Rijnmond

Het programma Zorgportaal Rijnmond toets volgens CBP richtlijn en control

framework

Het programma Zorgportaal Rijnmond geeft go no-go met opmerkingen

5.1 Informatie

5.1.1 Principes

De informatie van het Zorgportaal wordt gebaseerd op de volgende principes.

IP1 – Het programma Zorgportaal Rijnmond gebruikt gangbare informa-

tiestandaarden conform IHE profielen

Voor de opslag en uitwisseling van informatie gebruikt het programma Zorgpor-

taal Rijnmond gangbare standaarden. Informatiestromen conformeren zich zoveel

mogelijk aan IHE.

IP2 – Het programma Zorgportaal Rijnmond hanteert ‘eenheid van taal’

Informatie binnen het zorgportaal is eenduidig interpreteerbaar conform afge-

sproken en gangbare codestelsels Informatie wordt op een eenduidige wijze vast-

gelegd zodanig dat deze niet verkeerd geïnterpreteerd kan worden. Het is altijd

duidelijk wat er met een gegeven bedoeld wordt.

IP3 – Het programma Zorgportaal Rijnmond conformeert zich aan gel-

dende norm informatiebeveiliging

Het programma Zorgportaal Rijnmond conformeert zich aan geldende normen en

kaders NEN7510, de bijbehorende eisen voor een GBZ, en de eisen die door Logi-

us worden gesteld (dit is de instantie die verantwoordelijk is voor DigiD), te vol-

doen (conform hoofdstuk 6).

IP4 – De verantwoordelijke classificeert informatie en het programma

Zorgportaal Rijnmond legt eisen op

Het programma Zorgportaal Rijnmond toetst diensten op basis van de informa-

tie(stromen) binnen de applicatie (zie IP3) en legt eisen op aan de veiligheid van

de applicatie conform de geldende norm (zie hoofdstuk 6)

Informatie wordt geclassificeerd (B, I en V) door verantwoordelijke

Verantwoordelijke geeft een gemotiveerde classificatie af aan het program-

ma Zorgportaal Rijnmond

Het programma Zorgportaal Rijnmond toets volgens CBP richtlijn en control

framework

Het programma Zorgportaal Rijnmond geeft go/no-go met opmerkingen

Page 21: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 21 van 44

IP5 – Het programma Zorgportaal Rijnmond biedt zekerheid over de

identiteit van de gebruiker

Om de identiteit van een gebruiker te waarborgen, authentiseren gebruikers zich

bij het programma Zorgportaal Rijnmond. Op deze manier kan op een uniforme

en veilige manier de persoon geïdentificeerd worden. Het programma Zorgportaal

Rijnmond biedt zekerheid over de identiteit van de gebruiker.

IP6 – Logging

Alle handelingen die betrekkingen hebben op de beveiliging van het Zorgportaal

(inloggen, uitloggen, wijzigen), worden geregistreerd.

5.2 Applicatie

5.2.1 Applicatie principes

De applicaties van het Zorgportaal wordt gebaseerd op de volgende principes.

AP1 – Het Zorgportaal Rijnmond hanteert een generieke look & feel voor

applicaties op het platform

Het programma Zorgportaal Rijnmond vereist dat participanten voldoen aan de

look en feel van het Zorgportaal.

AP2 – Het Zorgportaal Rijnmond hergebruikt applicaties

Het programma Zorgportaal Rijnmond verkiest aanschaf van software boven het

zelf maken (en hergebruik boven aanschaf)

AP3 – Het Zorgportaal Rijnmond zorgt voor één centrale toegang tot het

portaal.

Applicaties binnen het platform Zorgportaal Rijnmond worden door middel van

single sign-on (SSO) benaderd. Om de gebruikers het gevoel te geven dat het

programma Zorgportaal Rijnmond één geheel is, dient er slechts eenmalig inge-

logd te worden tot het portaal. De applicaties gebruiken deze inlog en worden

door middel van SSO benaderd.

AP4 – De verantwoordelijke classificeert applicatie en het programma

Zorgportaal Rijnmond legt eisen op

Het programma Zorgportaal Rijnmond toetst diensten op basis van de informa-

tie(stromen) binnen de applicatie (zie IP3) en legt eisen op aan de veiligheid van

de applicatie conform de geldende norm (zie hoofdstuk 6)

Informatie wordt classificeert (B, I en V) door verantwoordelijke

Verantwoordelijke geeft een gemotiveerde classificatie af aan Het program-

ma Zorgportaal Rijnmond

Het programma Zorgportaal Rijnmond toets volgens CBP richtlijn en control

framework

Het programma Zorgportaal Rijnmond geeft go no-go met opmerkingen

Page 22: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 22 van 44

5.3 Techniek

5.3.1 Techniek principes

De techniek van het Zorgportaal wordt gebaseerd op de volgende principes.

TP1 – Het programma Zorgportaal Rijnmond hanteert een generieke,

schaalbare en gelaagde opzet

Het programma Zorgportaal Rijnmond is een platform gebaseerd op een generie-

ke, schaalbare en gelaagde opzet bestaande uit een infrastructuur laag (netwerk,

opslag en servers) en een platform laag (data- (databases en directory), applica-

tie- en accesslaag).

TP2 – Het programma Zorgportaal Rijnmond legt technische eisen voor

authenticatie en autorisatie op aan de aangesloten diensten

Het programma Zorgportaal Rijnmond biedt een aantal technische authenticatie

en autorisatie opties aan. Op basis van de classificatie van de informatie van de

dienst (zie IP4, paragraaf 5.1.1) dient de dienst zich te committeren aan deze

technische aansluitingseisen.

TP3 – Het programma Zorgportaal Rijnmond streeft naar integratie van

diensten binnen het platform

Voor de gebruiker van het programma Zorgportaal Rijnmond moet het zorgpor-

taal als een geheel overkomen onafhankelijk van de dienst. Dit betekent een inte-

gratie van de diensten binnen het platform Zorgportaal Rijnmond op basis van

authenticatie en autorisatie (o.a. single sign-on, centrale gebruikers registratie en

directory)

TP4 – Het programma Zorgportaal Rijnmond hanteert gescheiden OTAP

voor alle diensten.

Om een hoogwaardige dienstverlening te garanderen dient het platform ingericht

te worden volgens de OTAP (ontwikkel-, test-, acceptatie- en productieomgevin-

gen). Dit geldt niet alleen voor het platform zelf, maar ook de aangesloten appli-

caties waarbij de O te allen tijde bij de leverancier zal staan.

TP5 - Het programma Zorgportaal Rijnmond voldoet aan de technische

compliance eisen voor gebruik DigiD

De inrichting, operatie en organisatie van een dienst en het beheer hiervan moet

voldoen aan de eisen die het programma Zorgportaal Rijnmond stelt aan architec-

tuur, inrichting en beheer zoals afgeleid van de richtlijnen die Logius verplicht

heeft gesteld voor alle gebruikers van DigiD.

TP6 - Het programma Zorgportaal Rijnmond voldoet aan de technische

compliance eisen voor gebruik Uzi pas

De inrichting, operatie en organisatie van een dienst en het beheer hiervan moet

voldoen aan de eisen die het programma Zorgportaal Rijnmond stelt aan architec-

tuur, inrichting en beheer zoals afgeleid van de richtlijnen die verplicht zijn ge-

steld voor alle gebruikers van de UZI pas.

Page 23: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 23 van 44

TP7 – De verantwoordelijke classificeert techniek en het programma

Zorgportaal Rijnmond legt eisen op

Het programma Zorgportaal Rijnmond toetst diensten op basis van de informa-

tie(stromen) binnen de applicatie (zie IP3, zie paragraaf 5.1.1) en legt eisen op

aan de veiligheid van de applicatie conform de geldende norm (zie hoofdstuk 6)

Informatie wordt geclassificeerd (B, I en V) door verantwoordelijke

Verantwoordelijke geeft een gemotiveerde classificatie af aan het program-

ma Zorgportaal Rijnmond

het programma Zorgportaal Rijnmond toets volgens CBP richtlijn en control

framework

het programma Zorgportaal Rijnmond geeft go/no-go met opmerkingen

Page 24: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 24 van 44

6 Zorgportaal Control framework

6.1 Inleiding

In dit hoofdstuk wordt het zogenaamde ‘Control Framework’ van het Zorgportaal

beschreven. Dit ‘Control Framework’ omvat de eisen die aan participanten en hun

informatiesystemen worden gesteld met betrekking tot informatiebeveiliging en

bescherming van persoonsgegevens.

Bij het opstellen van het ‘Control Framework’ zijn de volgende normen gehan-

teerd:

NEN7510: 2011, Informatiebeveiliging in de zorg

NEN7512: 2005, Vertrouwensbasis voor gegevensuitwisseling (en concept

2013)

NEN7513: 2010, Logging, Vastleggen van acties op elektronische patiëntdos-

siers

CBP Richtsnoeren, Beveiliging van persoonsgegevens, februari 2013

NCSC, ICT-beveiligingsrichtlijnen voor webapplicaties, februari 2012.

In paragraaf 6.2 wordt ingegaan op de classificatie van het Zorgportaal en van de

aan te sluiten informatiesystemen. In paragraaf 6.3 worden de eisen beschreven.

6.2 Classificatie

6.2.1 Toelichting

Om de eisen voor het aansluiten van een informatiesysteem op het Zorgportaal te

bepalen is het van belang het informatiesysteem, respectievelijk de informatie, te

classificeren naar de beschikbaarheid, integriteit en vertrouwelijkheid. In deze

paragraaf wordt dit nader toegelicht en wordt ook de classificatie van het Zorg-

portaal zelf beschreven.

6.2.2 Verantwoordelijkheid voor classificatie

Zoals aangegeven, er wordt onderscheid gemaakt naar de classificatie van het

Zorgportaal en van de aan te sluiten informatiesystemen. De verantwoordelijkheid

voor de classificatie van het Zorgportaal ligt bij het bestuur van de Stichting

RijnmondNet. De verantwoordelijkheid voor de classificatie van een aan te sluiten

informatiesysteem ligt bij de participant. ZPR zal deze classificatie toetsen vooraf-

gaand aan implementatie op juistheid en volledigheid. De implementatie vergt de

instemming van ZPR. Dit vanwege de verantwoordelijkheid van ZPR voor het

Zorgportaal als geheel.

ZPR zal de classificatie van het Zorgportaal en die van de aangesloten informatie-

systemen, inclusief keuzes en motivatie, registreren en desgevraagd overleggen

aan bevoegde instanties.

Page 25: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 25 van 44

6.2.3 BIV

Bij de beveiliging van informatie wordt in de regel uitgegaan van borging van drie

aspecten van die informatie, de beschikbaarheid, de integriteit en vertrouwelijk-

heid. Dit wordt ook wel de BIV classificering genoemd.

Beschikbaarheid

Onder beschikbaarheid wordt verstaan: het kenmerk dat de informatie toeganke-

lijk en bruikbaar is op verzoek van een bevoegde entiteit.

Integriteit

Onder integriteit wordt verstaan: de eigenschap dat de juistheid en volledigheid

van de informatie wordt beschermd.

Vertrouwelijkheid

Onder vertrouwelijkheid verstaan: de eigenschap dat informatie niet beschikbaar

wordt gesteld of wordt ontsloten aan onbevoegde personen, entiteiten of proces-

sen.

Bij de classificatie wordt aan elk aspect, per type informatie(systeem), een ge-

wicht van 1 t/m 4 gegeven.

De gehanteerde normering is:

1. Laag, Geringe schade bij falen

2. Midden, Matige schade bij falen

3. Hoog, Omvangrijke schade bij falen

4. Zeer Hoog, Catastrofale schade bij falen

Ieder op het Zorgportaal aan te sluiten informatiesysteem moet worden geclassi-

ficeerd naar bovenstaande aspecten. Deze classificatie is leidend voor de bepaling

welke beveiligingseisen in welke mate van toepassing zijn.

Page 26: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 26 van 44

6.2.4 Classificatie Zorgportaal

Omdat het platform Zorgportaal Rijnmond een platform is en daarmee een gene-

riek systeem dat geschikt moet zijn voor verschillende typen informatie, kiest het

platform Zorgportaal Rijnmond voor een generieke aanpak.

Het zorgportaal platform, infrastructuur en beheersorganisatie voorziet in een

generieke opzet die het geheel geschikt maakt voor informatie en toepassingen

met een BIV classificatie van maximaal 2/4/4.

# Classificatie Soort IAM methode

1 Laag Geen login noodzakelijk Geen / Open

2 Midden Login zonder verificatie van

identiteit

Uid/password

SMS one time password

3 Hoog Login met geverifieerde identi-

teit

DigiD of Uzi pas

4 Zeer Hoog 2-factor met geverifieerde

identiteit

DigiD + SMS, en UZI pas

Dat impliceert dat wordt uitgegaan van een vaststaande en marktconforme be-

schikbaarheid en van het beschikbaar stellen van ruime opties voor maximale

bescherming van integriteit en vertrouwelijkheid. Deze aanpak heeft als conse-

quentie dat het zorgportaal niet geschikt is voor diensten en informatie met een

hoge beschikbaarheid.

Uitgangspunten met betrekking tot beschikbaarheid

Informatie waarvoor geldt dat beschikbaarheid zou kunnen leiden tot levensbe-

dreigende situaties, kan NIET op het zorgportaal worden opgeslagen. Het internet

is immers ongeschikt als medium voor van dit type informatie omdat de toegang

nooit met absolute zekerheid kan worden gegarandeerd. Dit geldt bijvoorbeeld

voor informatie die niet op ander wijze kan worden verkregen. Deze keuze past

ook bij het karakter van het Zorgportaal: het vervangt niet de primaire systemen

van de zorgverlener, maar biedt de burger en derden toegang tot die informatie.

Uitgangspunten met betrekking tot Integriteit

De integriteit van informatie heeft een hoog niveau. Dat betekent dat maatrege-

len worden getroffen om wijzigen door onbevoegden te voorkomen. Het waarbor-

gen van de juistheid en volledigheid van de informatie wordt gerealiseerd door

een combinatie van generieke maatregelen vanuit het Zorgportaal en specifieke

maatregelen in het aangesloten informatiesysteem.

Uitgangspunten met betrekking tot Vertrouwelijkheid

Omdat het zorgportaal diensten zal bevatten die informatie opslaan in de catego-

rie “bijzonder” van bescherming van persoonsgegevens bestaan er geen beper-

kingen t.a.v. informatie en diensten in die categorie. Ook voor het waarborgen

van de vertrouwelijkheid van de informatie geldt dat deze wordt gerealiseerd door

een samenstelsel van generieke maatregelen vanuit het Zorgportaal en specifieke

maatregelen in het aangesloten informatiesysteem.

Page 27: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 27 van 44

6.3 Overzicht van beveiligingseisen

In dit hoofdstuk worden de beveiligingseisen beschreven die gelden voor aanslui-

ting op het Zorgportaal. Het hoofdstuk is opgebouwd volgens de relevante hoofd-

stukken van de NEN7510, Informatiebeveiliging in de zorg. Voorafgaand aan deze

indeling worden enkele algemene eisen beschreven.

Het overzicht bevat de volgende indeling:

de referentie naar de NEN7510

de omschrijving van de beveiligingseis

het aspect waarop de beveiligingseis betrekking heeft (beschikbaarheid, inte-

griteit en/of vertrouwelijkheid)

de indeling van de niveaus van classificatie (Laag, Midden, Hoog, Zeer Hoog).

Een beveiligingseis kan specifiek van aard zijn en betrekking hebben op één as-

pect of meer generiek van aard zijn en op twee of drie aspecten van toepassing

zijn.

In de tabel wordt aangegeven welke beveiligingseisen bij welk niveau van classifi-

catie van het aan te sluiten informatiesysteem worden voorgeschreven.

Onder participant is mede begrepen een leverancier.

NEN 7510

Beveiligingseis

Aspect Classificatie

BIV 1 2 3 4

A Algemeen

A-1 De participant is gecertificeerd voor algemeen geaccep-

teerde standaarden voor informatiebeveiliging (zoals

ISO27001 i.c.m. NEN-norm 7510: 2011, Informatiebevei-

liging in de zorg).

BIV X X X

A-2 De participant laat het geheel van organisatorische en

technische beveiligingsmaatregelen jaarlijks controleren

door een onafhankelijke externe partij. ZPR krijgt inzage

in de uitkomsten van deze controle.

BIV X X X X

A-3 De participant overlegt periodiek een ISAE3403, SSAE-

16 of vergelijkbaar auditrapport waarin de beveiliging van

het informatiesysteem is beoordeeld op opzet, bestaan

en werking.

BIV X X

A-4 ZPR, de participant en een vertegenwoordiging van de

gebruikers van het informatiesysteem hebben jaarlijks

een overleg waarin aandacht wordt besteed aan:

de (kwaliteit van de) dienstverlening in de afgelopen

periode

de opgetreden (beveiligings)incidenten

het functioneren van de beveiligingsmaatregelen

toekomstige ontwikkelingen van de dienstverlening.

BIV X X X X

A-5 De hosting van de apparatuur van het informatiesysteem

vindt bij voorkeur plaats in Nederland, maar in ieder

geval in een land dat valt onder de EU Directive

95/46/EC betreffende privacy.

BIV X X X X

3 Risicoanalyse

3-1 De participant voert voor het informatiesysteem perio-

diek, minimaal 1 keer per 3 jaar, een risicoanalyse uit.

Deze risicoanalyse voldoet aan wat hierover is vastge-

BIV X X X X

Page 28: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 28 van 44

NEN 7510

Beveiligingseis

Aspect Classificatie

BIV 1 2 3 4

legd in de NEN7510.

3-2 De participant voert voor het informatiesysteem perio-

diek, minimaal 1 keer per 3 jaar, een Privacy Impact

Assessment uit.

V X X X X

4 Information Security Management System (ISMS)

4-1 De participant heeft een Information Security Manage-

ment System (ISMS) ingericht. Dit ISMS voldoet aan wat

hierover is vastgelegd in de NEN7510.

BIV X X X

5 Beveiligingsbeleid

5-1 De participant beschikt over een informatiebeveiligings-

beleid.

BIV X X X

6 Organisatie van informatiebeveiliging

6-1 De participant heeft intern een organisatie voor informa-

tiebeveiliging ingericht.

BIV X X X

6-2 Taken en verantwoordelijkheden betreffende de volgen-

de rollen voor het gebruik en beheer van het informatie-

systeem zijn gedefinieerd en schriftelijk vastgelegd:

Functionaris gegevensbescherming

‘Verantwoordelijke’

Ontwikkelaar

Functioneel beheerder

Applicatiebeheerder

Technisch beheerder

Gebruiker.

BIV X X X X

6-3 Afspraken met de participant zijn gedefinieerd en schrif-

telijk vastgelegd in een contract en een onderliggende

SLA tussen ZPR en de participant.

BIV X X X X

6-4 Wanneer in het informatiesysteem patiëntgegevens

worden verwerkt, is tussen de participant en de verant-

woordelijke voor de patiëntgegevens een bewerkers-

overeenkomst opgesteld. In geval van sub bewerker(s) is

met deze partij ook een subwerkersovereenkomst afge-

sloten.

De (sub)bewerkersovereenkomst voldoet aan wat hier-

over is vastgelegd in de richtsnoeren van het CBP.

BIV X X X X

6-5 Informatie over ZPR en haar deelnemers wordt door de

participant niet zonder voorafgaande toestemming van

ZPR aan derden ter beschikking gesteld, bijvoorbeeld

voor commerciële doeleinden.

V X X X X

6-6 ZPR heeft het recht om de organisatorische en techni-

sche maatregelen die de participant heeft getroffen, te

(laten) controleren.

BIV X X X X

6-7 De participant heeft afspraken met door hem ingescha-

kelde dienst verleners gedefinieerd en schriftelijk vastge-

legd in een contract en een onderliggende SLA.

BIV X X X X

6-8 De participant heeft een proces voor Service Level Ma-

nagement ingericht.

BIV X X X X

6-9 De participant rapporteert over het beheer en de beveili-

ging van het informatiesysteem volgens een vooraf vast-

BIV X X X X

Page 29: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 29 van 44

NEN 7510

Beveiligingseis

Aspect Classificatie

BIV 1 2 3 4

gestelde en overeengekomen inhoud en frequentie (Ser-

vice Level Reporting).

6-10 De participant is met de interne en externe medewerkers

schriftelijk geheimhouding overeengekomen.

V X X X X

7 Beheer van bedrijfsmiddelen

7-1 De participant heeft een proces voor configuratiebeheer

ingericht.

BIV X X X

7-2 De participant heeft alle configuration items die horen bij

het informatiesysteem vastgelegd in een Configuration

Management Database (CMDB).

BIV X X X

8 Personeel

8-1 De participant geeft interne en externe medewerkers

periodiek training en bijscholing over informatiebeveili-

ging en bescherming van persoonsgegevens.

BIV X X X

8-2 De gebruikers van het informatiesysteem zijn door de

participant aantoonbaar getraind in het veilig gebruik van

het informatiesysteem.

BIV X X X

8-3 Medewerkers, in dienst van de participant en/of inge-

schakeld door de participant, hebben de participant een

Verklaring Omtrent het Gedrag doen toekomen.

BIV X X X

9 Fysieke beveiliging en beveiliging van de omgeving

9-1 Maatregelen zijn aanwezig voor de fysieke beveiliging

van de locatie(s), ruimten en apparatuur van het informa-

tiesysteem met aandacht voor:

fysieke toegangsbeveiliging

brandbeveiliging

klimaatbeheersing

(nood)stroomvoorziening

BV X X X X

9-2 De participant draagt er zorg voor dat afvoer van appara-

tuur, waarop zich gegevens van gebruikers van het in-

formatiesysteem bevinden of hebben bevonden, op een

veilige en gecertificeerde manier wordt uitgevoerd.

V X X X X

10 Beheer van communicatie- en bedieningsprocessen

10-1 De participant beschikt over richtlijnen en procedures

voor het beheer en de beveiliging van het informatiesys-

teem.

BIV X X X

10-2 De participant heeft taken en verantwoordelijkheden voor

het beheer en de beveiliging van het informatiesysteem

gedefinieerd en schriftelijk vastgelegd, bij voorkeur met

gebruik van ITIL of een vergelijkbare gestructureerde

methode voor ICT-beheer.

BIV X X X

10-3 Relevant personeel van de participant is aantoonbaar

getraind in het beheer en de beveiliging van het informa-

tiesysteem.

BIV X X X

10-4 Functiescheiding is aanwezig voor de scheiding van

ontwikkeling, testen en productie.

BIV X X X X

10-5 Omgevingen voor ontwikkeling, testen en productie zijn

gescheiden.

BIV X X X X

10-6 De participant heeft een proces voor capaciteitsbeheer B X X X

Page 30: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 30 van 44

NEN 7510

Beveiligingseis

Aspect Classificatie

BIV 1 2 3 4

ingericht en heeft het huidige en het toekomstige gebruik

van het informatiesysteem schriftelijk vastgelegd.

10-7 De participant heeft een proces voor incidentbeheer

ingericht.

BIV X X X

10-8 De participant heeft een proces voor probleembeheer

ingericht.

BIV X X X

10-9 De participant beschikt over procedures en voorzienin-

gen voor de waarborging van de beschikbaarheid en de

back-up van de programmatuur en de inhoudelijke gege-

vens, inclusief externe opslag van de back-ups.

B X X X X

10-10 De participant test de geldigheid en volledigheid van de

back-up jaarlijks door he uitvoeren van een restore op

een andere omgeving.

B X X X

10-11 In de productieomgeving is alleen uitvoerbare code aan-

wezig.

BIV X X X

10-12 Pogingen voor het verkrijgen van toegang tot het infor-

matiesysteem worden gelogd. De logfile wordt voor ana-

lysedoeleinden bewaard volgens een vastgestelde ter-

mijn.

BIV X X X X

10-13 Het informatiesysteem heeft middelen voor de logging

van activiteiten (invoer van gegevens, opslag van gege-

vens, verwerking van gegevens, verzending en ont-

vangst van berichten, autorisatiebeheer, etc.).

BIV X X X X

10-14 De logging van het informatiesysteem is ingericht vol-

gens de NEN7513. Dit betekent dat minimaal de volgen-

de elementen worden geregistreerd

Gebeurtenis

Gebruiker

Bij de gebeurtenis betrokken objecten

Toegangspunt2

Bron van de loggegevens (welk systeem heeft

de gebeurtenis geregistreerd).

10-15 De participant beschikt over richtlijnen en procedures

voor de periodieke controle van de logging van activitei-

ten op onrechtmatige toegang of onrechtmatig gebruik

van patiëntgegevens.

BIV X X X X

11 Toegangsbeveiliging

11-1 Classificatie niveau 1 conform het ZPR verkeerplein V X

11-2 Classificatie niveau 2 conform het ZPR verkeerplein V X

11-3 Classificatie niveau 3 conform het ZPR verkeerplein V X

11-4 Classificatie niveau 4 conform het ZPR verkeerplein V X

11-5 Het informatiesysteem sluit aan op de middelen van het

Zorgportaal voor de registratie van gebruikers.

IV X X X X

11-6 Het informatiesysteem sluit aan op de authenticatiemid-

delen van het Zorgportaal.

V X X X X

11-7 Wanneer binnen het informatiesysteem en/of voor be- V X X X X

2 Toegangspunt wordt gedefinieerd als de aansluiting (fysiek of draadloos) van waaruit de gebruiker de

gebeurtenis in het informatiesysteem heeft doen plaatsvinden.

Page 31: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 31 van 44

NEN 7510

Beveiligingseis

Aspect Classificatie

BIV 1 2 3 4

heer gebruik wordt gemaakt van wachtwoorden, dan

hebben deze de volgende eigenschappen:

minimale lengte 8 karakters

combinatie van cijfers, letters en minimaal één spe-

ciaal karakter

wijzigingsfrequentie één jaar

blokkeren van de toegang tot het informatiesysteem,

na vijf verkeerde inlogpogingen

resetten van geblokkeerde accounts.

11-8

Authenticatiegegevens worden opgeslagen met gebruik

van one-way hashing encryption, inclusief salt.

V X X X X

11-9 De volgende richtlijnen en procedures voor toegangsbe-

heersing van het informatiesysteem zijn schriftelijk vast-

gelegd:

registratie van interne en externe gebruikers, inclu-

sief de uitgegeven bevoegdheden

formele en schriftelijke toestemming van de gebrui-

kers voorafgaande aan het gebruik van het informa-

tiesysteem en de inhoud hiervan, bijv. door de ge-

dwongen acceptatie van de relevante voorwaarden

op het moment van de registratie als een gebruiker

van het informatiesysteem

uitgifte, wijziging en inname van inlognaam en

wachtwoord (indien van toepassing)

periodieke controle van uitgegeven autorisaties.

V X X X X

11-10 De participant beschikt over richtlijnen en procedures

voor toegangsbeheersing van het personeel van de

participant tot (de infrastructuur van) het informatiesys-

teem.

V X X X X

11-11 Personeel van de participant heeft op afstand alleen op

een veilige manier toegang tot de omgeving van het

informatiesysteem:

via een versleutelde VPN-verbinding

met behulp van tweefactor authenticatie

met een sessie-time-out, maximaal 1 uur.

V X X X X

11-12 Autorisatie van gebruikers vindt in het informatiesysteem

plaats met onderscheid naar rechten voor lezen, toevoe-

gen, wijzigen en verwijderen van gegevens.

V X X X X

11-13 Autorisatie van gebruikers voor toegang tot patiëntgege-

vens vindt alleen plaats nadat is vastgesteld dat de ge-

bruiker rechtstreeks is betrokken bij de behandeling van

de patiënt.

V X X X X

11-14 De hard- en software, waarop het informatiesysteem

wordt gehost, is aantoonbaar gehardend tegen aanvallen

van hackers, onder andere door de default configuratie

en systeemwachtwoorden te verwijderen.

BIV X X X X

11-15 Het informatiesysteem wordt gehost op aparte hardware

of zodanig gedeeld met andere klanten dat de beveiliging

BIV X X X X

Page 32: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 32 van 44

NEN 7510

Beveiligingseis

Aspect Classificatie

BIV 1 2 3 4

van het informatiesysteem van ZPR niet in gevaar kan

worden gebracht.

11-16 Externe routers en firewalls zijn als volgt geconfigureerd:

gebruik van één toegangspunt (‘chokepoint’)

volgens standaarden van de leverancier(s) en alge-

meen geaccepteerde regels

gebruik makend van redundantie (‘Defense in

Depth’)

met gebruik van verschillende soorten van beveili-

gingsmiddelen (‘Diversity of Defense’)

wanneer een beveiligingsmiddel faalt mag geen

toegang worden verleend (‘Failure Mode’)

met gebruik van ‘statefull inspection’.

BIV X X X X

11-17 Wanneer het informatiesysteem wordt ontsloten via een

eigen website, maakt deze website gebruik van https en

is deze voorzien van een officieel certificaat.

IV X X X X

11-18 Wanneer het informatiesysteem wordt ontsloten via een

eigen website heeft het informatiesysteem de volgende

onderverdeling:

een publiek deel en een deel voor geautoriseerde

gebruikers

binnen het geautoriseerde deel een nader onder-

scheid naar een deel voor informatie-uitwisseling

(‘front-end’) en een deel voor opslag en verwerking

van gegevens (‘back-end’).

BIV X X X X

11-19 De participant houdt dagelijks informatie over beveili-

gingskwetsbaarheden bij.

BIV X X X X

12 Verwerving, ontwikkeling en onderhoud van informa-tiesystemen

12-1 De participant heeft de documentatie van datamodellen,

software, datacommunicatieprotocollen en onderdelen

van het informatiesysteem volledig schriftelijk vastge-

legd.

BIV X X X X

12-2 Het informatiesysteem is ontwikkeld met gebruik van

nationale en internationale standaarden voor invoer,

opslag, beheer, verwerking, beveiliging en communicatie

van medische gegevens.

BIV X X X X

12-3 De participant past waar mogelijk Privacy Enhancing

Technologies toe bij het ontwerpen en inrichten van het

informatiesysteem door het scheiden van demografische

en medische patiëntgegevens op het moment van op-

slag, opvraag, presentatie en uitvoer.

V X X X

12-4 De participant heeft door een onafhankelijke derde partij

een code review laten uitvoeren op de programmatuur

van het informatiesysteem. Deze code review wordt

herhaald bij omvangrijke wijzigingen van de programma-

tuur.

BIV X X

12-5 Het informatiesysteem is zodanig ontwikkeld en ingericht

dat de gegevens desgewenst kunnen worden overge-

B X X X

Page 33: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 33 van 44

NEN 7510

Beveiligingseis

Aspect Classificatie

BIV 1 2 3 4

dragen naar een ander informatiesysteem (‘portabiliteit’).

12-6 Wanneer de gebruikers toegang krijgen tot het geautori-

seerde deel van het informatiesysteem worden zij geïn-

formeerd over de logging van hun activiteiten en de van

toepassing zijnde wet- en regelgeving.

V X X X X

12-7 Het informatiesysteem heeft zonodig middelen voor

beveiligde e-mail en/of externe gegevensuitwisseling met

de volgende eigenschappen:

standaard bevestiging van verzending en van ont-

vangst

middelen voor de waarborging van de integriteit van

het berichtenverkeer met gebruik van SSL/TLS

middelen voor onweerlegbaarheid (‘non-

repudiation’).

BIV X X X X

12-8 Het informatiesysteem heeft de volgende middelen voor

de waarborging van de integriteit van de invoer, verwer-

king en uitvoer:

controle op de geldigheid van invoer en het gebruik

van ongeldige karakters

controle op de invoer van ‘active content’ in invoer-

velden

bevestiging van de ingevoerde gegevens aan de

gebruiker

controles op de geldigheid van de verwerking en de

uitvoer.

BIV X X X X

12-9 Het informatiesysteem maakt gebruik van middelen voor

de synchronisatie van systeemklokken om zodoende een

goede tijdsregistratie van de activiteiten in het informa-

tiesysteem te kunnen waarborgen.

IV X X X X

12-10 De inhoudelijke gegevens worden in het informatiesys-

teem opgeslagen en extern getransporteerd met gebruik

van een afdoende sterke vorm van encryptie.

IV X X X X

12-11 De participant heeft richtlijnen en procedures voor sleu-

telbeheer voor encryptie schriftelijk vastgelegd.

IV X X X X

12-12 Copyrights, privacy, disclaimer en cookie informatie

worden op de volgende plaatsen getoond:

de homepage en andere relevante pagina’s van het

informatiesysteem

de uitvoer van het informatiesysteem

de documentatie van het informatiesysteem.

V X X X X

12-13 De participant heeft een proces voor wijzigingsbeheer

ingericht met onderscheid naar:

inhoud van het informatiesysteem ‘content’

programmatuur van het informatiesysteem

besturingssysteem en hardware van de participant,

inclusief noodprocedures voor de installatie van be-

veiligingspatches.

BIV X X X X

12-14 De participant heeft een proces voor release- en versie- BIV X X X X

Page 34: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 34 van 44

NEN 7510

Beveiligingseis

Aspect Classificatie

BIV 1 2 3 4

beheer ingericht.

12-15 De participant stemt wijzigingen af met alle betrokkenen,

waaronder ZPR en gebruikers van het informatiesys-

teem, waarbij aandacht wordt besteed aan:

de beoordeling van de impact, besluitvorming en

planning

het testen van de wijziging

communicatie naar alle betrokkenen over tijdstip,

impact, risico’s en duur van de niet-beschikbaarheid

een back-up en roll-backplan waarbij de gegevens

van de gebruikers worden veiliggesteld.

BIV X X X X

12-16 De participant beschikt over richtlijnen en procedures

voor het beheer en de beveiliging van testgegevens.

Testen wordt alleen gedaan met fictieve of anonieme

persoonsgegevens.

BIV X X X X

12-17 De webapplicatie is ontwikkeld met gebruik van veilig

programmeren (zie o.a. www.ncsc.nl en

www.owasp.org).

BIV X X X X

12-18 Er is een Escrow overeenkomst tussen participant en

leverancier, welke is gemeld bij de Escrow agent van

ZPR

B X X X

13 Beheer van informatiebeveiligingsincidenten

13-1 De participant beschikt over richtlijnen en procedures

voor de melding, registratie en het oplossen van beveili-

gingsincidenten.

BIV X X X X

13-2 De participant meldt een beveiligingsincident direct aan

ZPR en aan vertegenwoordigers van de gebruikers van

het informatiesysteem. De participant, ZPR en vertegen-

woordigers van de gebruikers van het informatiesysteem

bepalen in onderling overleg hoe betrokkenen, waaron-

der patiënten, worden geïnformeerd, wanneer het inci-

dent betrekking heeft op hun gegevens.

De participant meldt datalekken direct aan de verant-

woordelijke voor de gegevens, waarop deze het meldt

aan de toezichthouders.

BIV X X X X

13-3 De participant beschikt over procedures en maatregelen

alle delen en /of de functionaliteit van het informatiesys-

teem onmiddellijk buiten gebruik te stellen in geval van

een beveiligingsincident.

BIV X X X X

14 Bedrijfscontinuïteitsbeheer

14-1 Binnen de gebruikersorganisatie zijn continuïteitsplan-

nen, noodprocedures en continuïteitsvoorzieningen aan-

wezig waarmee de eisen van de gebruikers van het

informatiesysteem kunnen worden gehaald, ook in geval

van niet-beschikbaarheid van het informatiesysteem.

B X X X

14-2 De participant beschikt over continuïteitsplannen en – B X X X X

Page 35: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 35 van 44

NEN 7510

Beveiligingseis

Aspect Classificatie

BIV 1 2 3 4

voorzieningen in overeenstemming met de beschikbaar-

heidseisen van het informatiesysteem, zowel voor de

infrastructuur als voor de toegang tot het internet.

14-3 De participant test de continuïteitsplannen en –

voorzieningen jaarlijks.

B X X X

14-4 De participant besteedt bij de classificatie aandacht aan

het bepalen van de maximaal toelaatbare uitvalduur van

het informatiesysteem en het bepalen van de maximaal

toelaatbare gegevensverlies.

B X X X

15 Naleving

15-1 De participant heeft wettelijk sluitende afspraken ge-

maakt over de intellectuele eigendoms- en gebruiksrech-

ten van het informatiesysteem.

V X X X X

15-2 Het is gegarandeerd dat de betrokkenen voldoen aan

alle relevante wet- en regelgeving met betrekking tot

beveiliging en privacybescherming van patiëntgegevens.

V X X X X

15-3 De participant controleert de beveiliging van het informa-

tiesysteem jaarlijks door het laten uitvoeren van een

penetratietest. ZPR krijgt inzage in de uitkomsten van

deze test.

BIV X X X

15-4 Er zijn voorzieningen aanwezig voor het bewaren en

vernietigen van de inhoudelijke gegevens, waardoor

wordt voldaan aan wettelijke regels voor privacy en voor

de bewaring en vernietiging van (medische) gegevens..

V X X X X

6.4 Verbinding Informatie, Applicatie, Diensten & Techniek eisen

Participanten en leveranciers dienen zich te houden aan de in paragraaf 6.3 ge-

noemde beveiligingseisen. Deze eisen vormen, op basis van de geldende classifi-

catie, samen met de integratievoorwaarden (Applicatie integratie 7.1.1 en Look

en Feel 7.1.2) de basis voor een juist contract tussen Zorgportaal Rijnmond en

Leverancier/participant. Onderstaande contracten dienen voor elke situatie te zijn

afgesloten ten behoeve van de juiste verwachting en het juist kunnen toetsen

(paragraaf 6.2.2) van de voorwaarden en eisen door Zorgportaal Rijnmond.

Page 36: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 36 van 44

7 Zorgportaal Technisch framework

Dit hoofdstuk beschrijft het platform van Zorgportaal Rijnmond, te weten de ar-

chitectuur / inrichting van het framework ten behoeve van

www.zorgportaalrijnmond.nl. De door ZPR aangeboden diensten zijn gebaseerd

en/of aangesloten op de Zorgportaal infrastructuur.

7.1 Webportaal

Het webportaal (Liferay) biedt basisfuncties voor web-services en andere functies

voor het kunnen tonen van externe content en heeft daarmee de flexibiliteit om te

koppelen en te integreren met diensten van derden. Liferay webportal is een

standaard product, in open source beschikbaar en in Liferay kunnen Native appli-

caties in de vorm van portlets relatief snel en met weinig middelen worden gerea-

liseerd.

7.1.1 Integratie

Liferay is een portal platform wat integratie mogelijkheden biedt binnen het Zorg-

portaal. Middels de standaard Proxy component is een applicatie integratie moge-

lijk.

Koppeling en visualisatie binnen het Zorgportaal kan op twee manieren worden

gerealiseerd.

Applicatie integratie: Zorgt ervoor dat een externe applicatie/dienst van een

leverancier 1-op-1 wordt getoond in de portaal omgeving

www.zorgportaalrijnmond.nl. Het portaal behoudt daarmee zijn vormge-

ving, look en feel en uitstraling. De applicatie zal zich moeten conformeren

aan de afgegeven integratie voorwaarden.

Technische integratie: Zorgt ervoor dat er een SSO ontstaat tussen het por-

taal en de (remote) dienst.

7.1.2 Look en Feel

Liferay is een portal platform wat look en feel mogelijkheden biedt binnen het

Zorgportaal. De uitstraling van het portaal moet naar de eindgebruiker overko-

men als een geheel. Hier kan men denken aan opmaak en kleurstelling. Vormge-

ving en inhoud is aan de betreffende participant/leverancier. Zorgportaal Rijn-

mond gaat niet over de expertise die door leveranciers en participanten is gesto-

ken in de vormgeving en opmaak van de (medische) informatie voor de burger

en/of zorgverlener.

7.1.3 Beheer en Content Management

Het Portal (Liferay) heeft een CMS waarmee de lay-out en teksten van het portaal

worden onderhouden. Het CMS heeft een workflow proces aan boord met rechten

voor personen die aangesteld worden om content aan te leveren (redacteur) en

voor personen die de content controleren (hoofdredacteur) alvorens de content

wordt gepubliceerd.

Page 37: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 37 van 44

7.1.4 Technisch platform

Alle geleverde servers zijn virtueel. Virtualisatie leidt tot een hoge beschikbaar-

heid vanwege de hardware onafhankelijkheid die mogelijkheid biedt voor live mi-

graties bij onderhoud en hardware storingen, en de mogelijkheid biedt om capaci-

teit op te schalen zonder down time.

Database: Voor database service wordt gebruik gemaakt van Mysql op Li-

nux.

Server: SIAM en Liferay vereisen een Java omgeving bestaande uit JVM en

een Java applicatieserver. SIAM en Liferay draaien op de Apache-Tomcat

Java applicatieserver.

OS: Redhat

Storage (OTAP Intermax)

7.1.5 Schaalbaar

Schaalbaarheid kan worden bewerkstelligd door uitbreiding van computing re-

sources: disk, geheugen, CPU’s. Omdat gebruik wordt gemaakt van virtualisatie

kunnen capaciteitsuitbreidingen door de hosting provider zonder down time wor-

den gedaan.

De keuze – en centralisatie van de database engines vormt geen belemmering

voor schaalbaarheid. Op eenvoudige wijze kan een extra server worden ingezet

om in eerste instantie een van de beide typen databases te verplaatsten naar die

nieuwe server. De hosting provider zal te allen tijde waarborgen dan de contrac-

tuele uptime van 99.9% zal worden gehaald.

7.2 Toegangsverlening

Het Zorgportaal gedraagt zich voor de gebruiker als één geheel. Een bezoeker van

het Zorgportaal verwacht dan ook dat hij/zij slechts 1 keer hoeft aan te loggen en

zich slechts 1 keer hoeft te registreren om gebruik te kunnen maken voor alle

diensten en content waarvoor ingelogd moet worden. Dat geldt dus óók voor ex-

terne sites die zich bij het Zorgportaal hebben aangesloten! Na inloggen is de

identiteit van de gebruiker bekend en daarmee is het steeds opnieuw vragen van

inloggegevens niet nodig, zelfs verwarrend en onwenselijk. Dat betekent dat het

Zorgportaal een centrale IDP (identity provider, een inlogfaciliteit) heeft. De in-

terne - en externe diensten leggen door het verbinden met deze IDP service een

vertrouwde relatie zodat de gebruiker niet steeds opnieuw om een login wordt

gevraagd als een andere dienst wordt benaderd. Dit zolang de gebruikte dienst is

geclassificeerd op het ingelogde niveau. Zodra een hoger classificatie niveau

wordt gevraagd, wordt er opnieuw gevraagd in te loggen op het passende niveau.

Classificatie wordt gedaan op basis van het Control Framework, zie hoofdstuk 6).

Page 38: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 38 van 44

Figuur 5: Verkeersplein met classificatie niveaus en toegepaste diensten, gebruikt

op het zorgportaal

7.2.1 Simple Identity & Access Management (SIAM)

Zorgportaal voorziet in een Single Sign On (SSO) faciliteit en een centrale regi-

stratie van gebruikers op basis van Anoigo. De centrale directory is gekoppeld aan

de registratieportlet, en dus aan Liferay, aan SIAM en aan de overige applica-

ties/diensten. Via de registratiefunctie in Liferay kan de gebruiker zijn/haar NAW

en andere relevante gegevens invoeren en beheren. SIAM leest de directory om,

op basis van het door DigiD doorgegeven BSN of UZI pas nummer, de bijbeho-

rende gebruikersgegevens op te halen, en om vervolgens deze gegevens in een

SAML token of in HTTP headers te kunnen plaatsen. SIAM is gebaseerd op A-

select, een implementatie van het SAML2 protocol

Voor bovenstaande Identity Access Management functie is de SIAM oplossing ge-

kozen die het door DigiD gebruikte SAML2 of A-Select protocol ondersteunt. Sim-

ple Identity & Access Management (SIAM) is open source software waarmee iden-

tificatie, authenticatie en autorisatie geregeld kan worden. SIAM kan omgaan met

meerdere authenticatiemethoden zoals DigiD, UZI-Pas, SMS-authenticatie, To-

kens, Smartcards en gebruikersnaam/wachtwoord.

Gebruikers die zijn ingelogd krijgen vervolgens toegang tot de diensten die vol-

doen aan de classificatie die behoort bij de gekozen inlogmethode. Dit wordt door

het SIAM webfilter geregeld doordat de URL’s van de betreffende diensten worden

opgevangen door het SIAM webfilter / reverse proxy. Die bepaalt het authentica-

tieniveau, doet de redirect naar de betreffende methode, en geeft, zodra de ge-

bruiker is ingelogd, het request door aan de achterliggende service.

Page 39: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 39 van 44

Om aan te kunnen sluiten aan de SIAM server van Zorgportaal Rijnmond, op basis

van de juiste classificatie, zijn er de volgende aansluitvoorwaarden:

Met SAML2 worden credentials in de vorm van security tokens of HTTP

headers uitgewisseld tussen IDP servers en services.

Alle diensten zullen de loginfunctie moeten aanpassen op het gebruik van de

IAM functie binnen het platform Zorgportaal Rijnmond. Daarvoor zijn 2

mechanismen beschikbaar:

o Proxy - Plaatsing van een dienst achter een/het SIAM (applicatieve

integratie mogelijk)

o API - Aanpassen van de eigen login functie en koppelen aan het

platform Zorgportaal Rijnmond via het SAML2 protocol (Alleen

technische SSO mogelijk)

7.2.2 UID – Password

Om de gebruiksvriendelijkheid van het Zorgportaal te vergroten is er een moge-

lijkheid om op het portaal diensten aan te bieden met een midden classificatie (zie

paragraaf 6.2.4). Deze authenticatie methode is niet van toepassing op het inzien

/ uitwisselen van medisch, persoonlijk gebonden, informatie.

7.2.3 One time SMS

Ook redacteuren loggen aan via de (S)IAM functie. Het is echter niet wenselijk om

beheerspersoneel te verplichten om met hun persoonlijke (privé) DigiD in te log-

gen. Gezien de beperkte rechten en mogelijkheden van een redacteur is daarom

gekozen voor authenticatie d.m.v. van een one-time password via sms.

7.2.4 DigiD

Voor de authenticatie van burgers, op de hogere classificaties, wordt gebruikt

gemaakt van DigiD. Voor de hoogste klasse (“Bijzonder”), dit betreft persoonsge-

bonden medische informatie, is de methode DigiD + SMS-authenticatie gekozen.

7.2.5 UZI-pas

Voor de authenticatie van zorgverleners wordt gebruik gemaakt van de UZI pas.

Het UZI-register maakt de elektronische identificatie van zorgverleners mogelijk.

Zij verstrekken hiervoor UZI-passen aan zorgverleners. De UZI-pas betreft een

gepersonaliseerde smartcard met daarop een digitaal certificaat, dat uitsluitend

wordt uitgegeven aan personen met een BIG registratie. In feite is hiermee een

standaard voorhanden voor de gehele gezondheidszorg op basis van de Public Key

Infrastructure (PKI). Deze structuur wordt door de Rijksoverheid wordt geregeld.

Ook het identificatieproces en uitgifte van de persoonlijke pas wordt centraal ge-

regeld. Voor zorgverleners betekent dit wel dat men de pas moet kunnen koppe-

len aan de computer (smartcard-reader vereist).

De SIAM server zal de credentials vanuit de UZI-pas uitlezen en controleren tegen

de centrale Certificate Revocation List (CRL) om te controleren of het certificaat

(van de participant) nog geldig is.

Page 40: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 40 van 44

7.3 Change- en Releasemanagement

Zorgportaal Rijnmond werkt volgend Change Management. Wijzigingen worden

daarom gecontroleerd afgehandeld en geïmplementeerd. Nieuwe diensten worden

na positief advies uit het ‘Change advisory Board’ via Change Management geïm-

plementeerd.

7.3.1 (O)TAP

Het technisch platform is opgezet in de vorm van een 3-tal fysiek gescheiden om-

gevingen. Gekozen is voor een aparte server voor productie en een server voor

acceptatie en test (welke de productie situatie nabootsen).

Met deze OTAP werkwijze is de software volledig getest en geaccepteerd op een

vergelijkbare omgeving als productie. Samen met de voorspelbare gedocumen-

teerde productiegang en het terugdraaiplan bij verrassingen, is de productie om-

geving ultiem beschermd en is de continuïteit gewaarborgd.

Kwaliteitseis aan de ontwikkelstraat met de leverancier voor zowel de Authentica-

tie-methode als het platform. Elke verandering in de omgeving dient te worden

aangevraagd bij het change management van het Zorgportaal Rijnmond.

Figuur 6: (O)TAP omgeving Zorgportaal Rijnmond

7.3.2 Change Advisory Board

Het CAB (Change Advisory board) is een orgaan dat changes (nieuwe diensten en

wijzigingen op bestaande diensten) goedkeurt en classificeert. Het CAB staat

Change management bij in de prioritering en de beoordeling van Changes. Dit

dient zowel vanuit een business als technische perspectief plaats te vinden.

Page 41: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 41 van 44

8 Slotwoord

In de toekomst zal blijken hoe nauwgezet dit document als leidraad zal

kunnen dienen. Dit document is onderhevig aan verandering veroorzaakt

door de voortschrijdende ontwikkelingen in de markt.

Huidige ontwikkelingen zijn:

Handreiking NEN 7521: toegang tot patiëntgegevens

Aansluitvoorwaarden Ziekenhuizen en leveranciers

Het aanpassen van de Toegang beveiligingsniveaus aan het interna-

tionale STORK model3

3 Zie https://www.eid-stork.eu/

Page 42: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 42 van 44

9 Bronnen

NEN7510:2011

http://www.nen.nl/NEN-Shop/Norm/NEN-75102011-nl.htm

NEN7512

http://www.nen.nl/NEN-Shop/Norm/NEN-75122005-nl.htm

NEN7513

http://www.nen.nl/NEN-Shop/Norm/NEN-75132010-nl.htm

Richtsnoer CBP

http://www.cbpweb.nl/Pages/pb_20130219_richtsnoeren-beveiliging-

persoonsgegevens.aspx

NCSC White paper

https://www.ncsc.nl/dienstverlening/expertise-

advies/kennisdeling/whitepapers/ict-beveiligingsrichtlijnen-voor-

webapplicaties.html

Studierapport Normen voor de beheersing van uitbestede ICT-

beheerprocessen

http://www.norea.nl/Norea/Actueel/Recente+publicaties/Studierapporten/

Page 43: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 43 van 44

10 Bijlage - Afkortingen

Afkortingen A

ACL Access Control List

AD Active Directory

Ajax Asynchronous JavaScript and XML

API Application Programming Interface

APIDS Application-based Intrusion Detection

System

B

BGP Border Gateway Protocol

BREIN Bescherming Rechten Entertainment

Industrie Nederland

BSN Burgerservicenummer

C

CA Certification Authority

CAB Change Advisory Board

CDP Cisco Discovery Protocol

CMDB Configuration Management Database

CMS Content Management System

CPU Central Processing Unit

CSRF Cross-Site Request Forgery

CSS Cascading Style Sheet

D

DAC Discretionary Access Control

DBA Database Administrator

(D)DoS (Distributed) Denial-of-Service

DMZ Demilitarised Zone

DN Distinguished Name

DNO Diensten Niveau Overeenkomst

DNS Domain Name Services

DNSSEC DNS Security Extensions

DOM Document Object Model

DRP Disaster Recovery Plan

E

EPFW End-Point Firewall

ESAPI Enterprise Security Application Programming

Interface

EV SSL Extended Validation SSL (Certificates)

F

FTP File Transfer Protocol

FTPS FTP over SSL

G

GIAC Global Information Assurance Certification

GID Group Identifier

GOVCERT.NL Government Computer Emergency Response

Team Nederland

GPO Group Policy Object

GSLB Global Server Load Balancing

H

HIDS Host-based Intrusion Detection System

HTML Hypertext Markup Language

HTTP(S) Hypertext Transfer Protocol (Secure)

I

I&AM Identity and Access Management

IANA Internet Assigned Numbers Authority

IDS Intrusion Detection System

IIS Internet Information Services/Server

IM Instant Messaging

IP Internet Protocol

IPS Intrusion Prevention System

ISAPI Internet Server Application Program

Interface

ISP Internet Service Provider

ISS Internet Security Systems

Page 44: Zorgportaal Rijnmond - Nictiz · 2019-03-12 · 4.1 RSM-izorg 13 4.2 Model van het programma Zorgportaal Rijnmond 13 4.3 Diensten 14 4.4 Relatie diensten, participanten en leveranciers

© 2013 - Stichting RijnmondNet Pagina 44 van 44

ISSA Information Systems Security Association

J

JSON JavaScript Object Notation

K -

L

LAN Local Area Network

LDAP Lightweight Directory Access Protocol

LSLB Local Server Load Balancing

M

MAC Mandatory Access Control

Media Access Control

MTA Mail Transfer Agent

MTU Maximum Transmission Unit

N

NAT Network Address Translation

NCSC Nationaal Cyber Security Centrum

NetBIOS Network Basic Input Output System

NetBT NetBIOS over TCP/IP

NIDS Network-based Intrusion Detection System

NORA Nederlandse Overheid Referentie Architectuur

NTP Network Time Protocol

O

OASIS Organization for the Advancement of

Structured Information Standards

OS Operating System

OSI Open System Interconnection

OSPF Open Shortest Path First

OTAP Ontwikkel, Test, Acceptatie en Productie

OWA Outlook Web Access

OWASP Open Web Application Security Project 42 BIJLAGE A > Afk orti ngen

P

PFW Perimeter Firewall

PHP PHP: Hypertext Preprocessor

PKI Public Key Infrastructure

PL/SQL Procedural Language/Structured Query

Language

PVIB Platform voor InformatieBeveiliging

Q -

R

RBW Raamwerk Beveiliging Webapplicaties

RDP Remote Desktop Protocol

REST Representational State Transfer

RFC Request For Comments

Request for Change

RFI Remote File Inclusion

RP Reverse Proxy

RSS Really Simple Syndication (RSS 2.0)

Rich Site Summary (RSS 0.91 en RSS 1.0)

RDF Site Summary (RSS 0.9 en 1.0)

S

SaaS Software-as-a-Service

SaBeWa Samenwerking Belastingen en

Waardebepaling

SAML Security Assertion Markup Language

SANS SysAdmin, Audit, Network, Security

SCP Secure Copy

SFTP SSH File Transfer Protocol

SIRT Security Incident Response Team

SLA Service Level Agreement

SMTP Simple Mail Transfer Protocol

SN Serial Number

SNMP Simple Network Management Protocol

SPOF Single Point-of-Failure

SQL Structured Query Language

SSH Secure Shell

SSL