image

'Rijksoverheid kwetsbaar voor acute en langdurige uitval ict-dienstverlening'

maandag 15 september 2025, 11:00 door Redactie, 25 reacties

De rijksoverheid is kwetsbaar voor acute en langdurige uitval van ict-dienstverlening, zo blijkt uit een rapport dat is uitgevoerd in opdracht van het ministerie van Binnenlandse Zaken. Demissionair minister Rijkaart van Binnenlandse Zaken heeft verschillende maatregelen aangekondigd. Aanleiding voor het rapport waren verschillende incidenten waar de ict-dienstverlening de afgelopen jaren mee te maken kreeg.

Het gaat onder andere om de cyberaanval op de TU Eindhoven, de storing met het NAFIN-netwerk, de wereldwijde computeruitval door een defecte update van cybersecuritybedrijf CrowdStrike, de Citrix-problemen die begin 2020 speelden en DigiNotar. "Vaak worden deze incidenten met veel krachtsinspanning binnen dagen of weken opgelost, met nog veel reparatiewerk daarna. De vraag nu is hoe weerbaar overheden zijn als grote ict-incidenten niet binnen weken of maanden kunnen worden opgelost", was de vraag die de onderzoekers stelden.

Volgens de onderzoekers maakt de rijksoverheid steeds meer gebruik van ict-diensten en ict-producten van ict-dienstverleners, maar vergroot dit ook de afhankelijkheid van deze partijen. Er is daarbij geen centraal overzicht van de spreiding van ict-diensten en ict-leveranciers en de achterliggende (internationale) ict-leverketens. "Dit gebrek maakt dat continuïteit- en concentratierisico’s rijksbreed niet effectief beheerst kunnen worden", aldus de onderzoekers.

Primaire processen bij de rijksoverheid blijken niet bestand tegen abrupte en langdurige uitval van ict-diensten, concluderen de onderzoekers. Daarnaast stellen de onderzoekers dat overheidsorganisaties te weinig terugvalopties hebben ingericht om een crisissituatie of acute uitval van hun ict-diensten op te vangen. Er wordt binnen de rijksoverheid wel op operationeel niveau gemonitord op de risico's van uitbestede ict-diensten, maar de strategische risico's van ict-leveranciers en ict-dienstverlening worden te weinig meegewogen.

De onderzoekers merken op dat het binnen de overheid niet ontbreekt aan kennis, wetgeving, good practices en richtlijnen/kaders, maar het ontbreekt aan het op een juiste wijze toepassen hiervan. "Als ict-risicomanagement en de daaruit voortvloeiende mitigerende maatregelen serieus genomen zouden worden, hadden ook risico’s van acute langdurige uitval al reeds onderkend en beheerst kunnen worden."

Maatregelen

Minister Rijkaart zegt het door de onderzoekers geschetste beeld te herkennen en de aanbevelingen over te nemen. Zo wordt er een "Center of Excellence" opgesteld voor het bundelen en bijeenbrengen van kennis, komt er centrale monitoring van leveranciers, worden er overheidsbrede terugvalfaciliteiten voor noodsituaties ontwikkeld, wordt het nakomen van toegepaste kaders, risicomanagement en effectiviteit van mitigerende maatregelen voor digitale weerbaarheid van overheidsprocessen getoetst en zal er worden ingezet op versterking van continuïteitsmanagement, digitaal bewustzijn en leiderschap.

"Met de bestaande toezichthouders, de Algemene Rekenkamer, de Autoriteit Persoonsgegevens en het Adviescollege ICT-Toetsing, ga ik nader in gesprek om effectief toezicht op dit gehele proces en de uitvoering te borgen", aldus minister Rijkaart. "Gezien de geconstateerde urgentie is actie noodzakelijk om de weerbaarheid van de Nederlandse overheid te vergroten, om daarmee ook ontwrichtende situaties in onze samenleving te voorkomen."

Reacties (25)
15-09-2025, 12:06 door Ron625
Een goed begin zou kunnen zijn, om alle software die wordt (en werd) ontwikkeld voor overheden automatisch opensource te maken.
Daarmee zit je zit meer (volledig) vast aan een leverancier.
Nu blijft de leverancier/programmeur de auteursrechten houden, en daar begint de vendor-lock-in, die we juist kwijt willen.
15-09-2025, 12:08 door Anoniem
Center of Excellence

Oh jéé. Doet mij denken aan de door Joop den Uyl (1974) afgeschafte voormalige aanspreektitel 'zijne Excellentie' voor het huidige 'de Minister'.

Zodra ik het woord excellent of een afleide daarvan - ook als angliscisme - lees, gaan mijn wenkbrauwen fronsen. Zeker met het 3x demissionaire 'vooruitschuif' kabinet Schoof' dat excelleert(de) in één ding; ruzie maken i.p.v. beleid.

...actie noodzakelijk om de weerbaarheid van de Nederlandse overheid te vergroten, om daarmee ook ontwrichtende situaties in onze samenleving te voorkomen.

Ingangsdatum... 2030?...
15-09-2025, 12:23 door Anoniem
Door Ron625: Een goed begin zou kunnen zijn, om alle software die wordt (en werd) ontwikkeld voor overheden automatisch opensource te maken.
...

@Ron625
Het automatisch opensource maken van alle overheidssoftware klinkt aantrekkelijk vanuit het oogpunt van transparantie en vendor lock-in, maar is in de praktijk niet altijd verstandig.

Een paar redenen:
- Beveiliging en dreigingsbeeld: broncode openbaar maken vergroot ook de kans dat kwaadwillenden kwetsbaarheden sneller vinden, zeker bij systemen die (direct of indirect) de vitale infrastructuur raken. Niet alles kan direct publiek gedeeld worden zonder voorafgaande security-assessments en hardening.
- Complexe afhankelijkheden: veel software voor de overheid bouwt voort op commerciële componenten of licenties van derden. Het automatisch opensourcen kan daar juridisch of contractueel helemaal niet.
- Kosten en onderhoud: open source zonder een actief community- en beheerplan zorgt juist voor risico’s. Code die niemand onderhoudt, veroudert sneller en vormt een kwetsbaarheid. Het idee dat de “gemeenschap” dat wel oppakt, is vaak te optimistisch.
- Continuïteitsmanagement: belangrijker dan automatisch open source is dat de overheid eenduidige afspraken maakt met leveranciers over eigendom, escrow, documentatie en terugvalopties. Daarmee verklein je vendor lock-in zonder dat alle code publiek hoeft.

Kortom: open source kan waardevol zijn (zeker voor niet-kritische of generieke componenten), maar een generieke verplichting om álles automatisch open te gooien levert meer risico’s op dan het oplost.
15-09-2025, 12:24 door Anoniem
En aanbesteden op open standaarden, leveranciers met eigen protocollen links laten liggen.
Daarnaast regelmatig je uitwijk procedures testen. En niet alleen op papier.
15-09-2025, 12:50 door Anoniem
En vergeet niet de recente uitval bij het OM.
15-09-2025, 12:53 door Anoniem
Door Ron625: Een goed begin zou kunnen zijn, om alle software die wordt (en werd) ontwikkeld voor overheden automatisch opensource te maken.
Daarmee zit je zit meer (volledig) vast aan een leverancier.
Nu blijft de leverancier/programmeur de auteursrechten houden, en daar begint de vendor-lock-in, die we juist kwijt willen.

Ja en nee, het nadeel van open source is ook weer dat een andere (kwaadwillende) partij ook de source code bezit. Daarmee dus nog makkelijker manieren kan zoeken om in te breken in jouw systemen. Ik weet niet of ik dit zonder meer zou willen of dat ze binnen de overheid bijvoorbeeld gewoon de source laten zien en dit niet publiekelijk delen.
15-09-2025, 13:56 door Anoniem
Door Ron625: Een goed begin zou kunnen zijn, om alle software die wordt (en werd) ontwikkeld voor overheden automatisch opensource te maken.
Daarmee zit je zit meer (volledig) vast aan een leverancier.
Nu blijft de leverancier/programmeur de auteursrechten houden, en daar begint de vendor-lock-in, die we juist kwijt willen.
Dat zeker! en meer spreiden, niet 1 grote leverancier, maar 20 kleintjes - waarvan een deel regionaal -, en daarvan ook kunnen verwachten dat ze open en transparant naar elkaar zijn zodat er één of twee weg kunnen vallen.
15-09-2025, 14:04 door Anoniem
Lekker doorgaan met digi-drammen. Het struikelt vanzelf een keer.
15-09-2025, 14:51 door Anoniem
Door Anoniem:
Center of Excellence

Oh jéé. Doet mij denken aan de door Joop den Uyl (1974) afgeschafte voormalige aanspreektitel 'zijne Excellentie' voor het huidige 'de Minister'.

Zodra ik het woord excellent of een afleide daarvan - ook als angliscisme - lees, gaan mijn wenkbrauwen fronsen. Zeker met het 3x demissionaire 'vooruitschuif' kabinet Schoof' dat excelleert(de) in één ding; ruzie maken i.p.v. beleid.

...actie noodzakelijk om de weerbaarheid van de Nederlandse overheid te vergroten, om daarmee ook ontwrichtende situaties in onze samenleving te voorkomen.

Ingangsdatum... 2030?...

Dat kwam door de talentenvijver waar de PVV uit ging vissen voor de ministersposten, toch? AIVD mag politici niet onderzoeken op antecenten toch? Dat zou ongepast zijn in een democratie. Wilders-onderzoek 2007. Als straf moest Schoof premier worden.

https://www.volkskrant.nl/nieuws-achtergrond/aivd-onderzocht-israelische-contacten-wilders~b97adc34/
15-09-2025, 15:07 door Anoniem
"De onderzoekers merken op dat het binnen de overheid niet ontbreekt aan kennis, wetgeving, good practices en richtlijnen/kaders, maar het ontbreekt aan het op een juiste wijze toepassen hiervan."

Wat een nonsens bewering. Als je het e.e.a. niet juist toepast is er per definitie gebrek aan kennis, good practices en richtlijnen.

Het is dus weer het oude liedje: het schuim van het vakgebied krijgt onderdak bij de overheid en maak daar grote schade.
En wij maar betalen.
15-09-2025, 15:16 door Anoniem
Open source is voor producten zoals Linux en talloze andere producten die dagelijks in de vuurlinie van het internet liggen geen enkel probleem. Voor de overheid hoeft het dat ook niet te zijn. Moet je security wel als een basiskwaliteit van je product gaan beschouwen, en dat kon voor onze overheid nog wel eens een uitdaging worden.
15-09-2025, 15:23 door Anoniem
Door Anoniem:
Door Ron625: Een goed begin zou kunnen zijn, om alle software die wordt (en werd) ontwikkeld voor overheden automatisch opensource te maken.
Daarmee zit je zit meer (volledig) vast aan een leverancier.
Nu blijft de leverancier/programmeur de auteursrechten houden, en daar begint de vendor-lock-in, die we juist kwijt willen.

Ja en nee, het nadeel van open source is ook weer dat een andere (kwaadwillende) partij ook de source code bezit. Daarmee dus nog makkelijker manieren kan zoeken om in te breken in jouw systemen. Ik weet niet of ik dit zonder meer zou willen of dat ze binnen de overheid bijvoorbeeld gewoon de source laten zien en dit niet publiekelijk delen.

Ik zie dat dan ook nog eens helemaal misgaan daar in Denemarken. Zal wel met Groenland te maken gaan hebben. Wat heeft die Cap Gemini PVV-er Szabo hier trouwens allemaal er door gedigigedramd en op de rails gezet? Gewoon denkend aan de mogelijkheden, en slechte ervaringen met open source, -en OSINT onderzoek hoort daar ook bij- om de redenen die jij noemt.
15-09-2025, 15:41 door Anoniem
Jongens jongens, gaat de hele discussie weer over het open source maken van "de software". Alsof de overheid "eigenaar" is van de software. Hint; héél veel infra wordt niet zelf ontwikkeld maar ingekocht...
Artikel wel gelezen?
TU Delft: MFA ontbrak op VPN; wat had je hier willen opensourcen? Hun firewall? Ik ga er vanuit dat ze geen PfSense draaien.
NAFIN: Glasvezel netwerk; wat had je hier willen opensourcen?
CrowdStrike: Antivirus oplossing voor Windows machines, denk je dat we dat kunnen opensourcen?
Citrix problemen (denk even aan het OM): Je raad het al; succes met opensourcen.
15-09-2025, 15:50 door Anoniem
Door Anoniem: Het automatisch opensource maken van alle overheidssoftware klinkt aantrekkelijk vanuit het oogpunt van transparantie en vendor lock-in, maar is in de praktijk niet altijd verstandig.

Een paar redenen:
- Beveiliging en dreigingsbeeld: broncode openbaar maken vergroot ook de kans dat kwaadwillenden kwetsbaarheden sneller vinden, zeker bij systemen die (direct of indirect) de vitale infrastructuur raken. Niet alles kan direct publiek gedeeld worden zonder voorafgaande security-assessments en hardening.
en:
Door Anoniem: Ja en nee, het nadeel van open source is ook weer dat een andere (kwaadwillende) partij ook de source code bezit. Daarmee dus nog makkelijker manieren kan zoeken om in te breken in jouw systemen. Ik weet niet of ik dit zonder meer zou willen of dat ze binnen de overheid bijvoorbeeld gewoon de source laten zien en dit niet publiekelijk delen.
Toch opvallend dat als je naar beveiligingslekken, computerinbraken, malware en dergelijke kijkt dat propriëtaire systemen met gesloten broncode niet bepaald immuun blijken te zijn voor al die ellende. Verder geldt natuurlijk dat niet alles niet meteen impliceert dat alles niet de enige overblijvende optie is.

- Complexe afhankelijkheden: veel software voor de overheid bouwt voort op commerciële componenten of licenties van derden. Het automatisch opensourcen kan daar juridisch of contractueel helemaal niet.
Niet in een keer over kunnen is iets anders dan er niet aan kunnen beginnen. En het is echt niet zo dat elke open source-licentie incompatibel is met elke propriëtaire licentie. Dat jij besluit dat jouw broncode openbaar mag zijn legt geen enkele verplichting op aan de leverancier van een library die door jouw code gebruikt wordt. Zelfs bij de GPL is het zo dat de "besmettelijkheid" van die licentie geldt als een werk de GPL-software of een deel ervan bevat. Een library bevat niet het programma dat de library gebruikt, het programma bevat de library, de "besmetting" werkt maar één kant op. En als die situatie zich voordoet is het natuurlijk hoe dan ook verstandig om in de licentietekst heel duidelijk in een toevoeging een uitzondering voor die onderdelen toe te voegen. Maar dat niet alles wat de overheid heeft laten bouwen simpelweg tot open source gebombardeerd kan worden is duidelijk, als de rechthebbende nu al een softwareleverancier is kan je niet zomaar verordonneren dat dat voortaan anders is.

- Kosten en onderhoud: open source zonder een actief community- en beheerplan zorgt juist voor risico’s. Code die niemand onderhoudt, veroudert sneller en vormt een kwetsbaarheid. Het idee dat de “gemeenschap” dat wel oppakt, is vaak te optimistisch.
Open source gebruiken betekent echt niet dat je het beheer ervan niet mag regelen en maar moet hopen dat dat nog goed komt. Hoe kom je bij die onzin? Als een overheid software laat ontwikkelen door een commerciële partij en daarbij contractueel regelt dat die code een open source-licentie krijgt, dan kan de overheid ook onderhoud door die commerciële partij laten uitvoeren. Of op een gegeven moment overstappen naar een andere leverancier, afhankelijk van wat daarover is vastgelegd in contracten. Of het zelf doen. Of het samen met andere overheden doen die dezelfde software ook goed kunnen gebruiken. Met name dat laatste verlaagt de kosten: je kan ze delen.

- Continuïteitsmanagement: belangrijker dan automatisch open source is dat de overheid eenduidige afspraken maakt met leveranciers over eigendom, escrow, documentatie en terugvalopties. Daarmee verklein je vendor lock-in zonder dat alle code publiek hoeft.
Open source is denk ik de beste verdediging tegen vendor lock-in die maar beschikbaar is. En op uitzonderingen na is publieke code een voordeel, niet een nadeel. Het past bij de Wet open overheid dat de overheid ook in geautomatiseerde processen controleerbaar is voor de burger. De controle over wat de software doet zelf in handen hebben in plaats van die uit te besteden aan grote bedrijven die vaak onder Amerikaanse regelgeving vallen is belangrijk. Als overheidssoftware open source is kan die ook makkelijk door andere overheden in binnen- en buitenland gebruikt worden, en kunnen de kosten en inspanning voor ontwikkeling en onderhoud over meerdere gebruikers gespreid worden.

Kortom: open source kan waardevol zijn (zeker voor niet-kritische of generieke componenten), maar een generieke verplichting om álles automatisch open te gooien levert meer risico’s op dan het oplost.
Een generieke verplichting kan inderdaad te ver gaan, maar "open source, tenzij" gaat niet te ver. Sterker nog, dat is ook beleid:
De overheid volgt het beleid ‘Open, tenzij’: software van de overheid moet zoveel mogelijk open source zijn, behalve als er goede redenen zijn om de software niet beschikbaar te maken.
https://www.digitaleoverheid.nl/overzicht-van-alle-onderwerpen/open-source/beleid/
Dat overheden dat beleid lang niet altijd waar weten te maken zegt vermoed ik vooral iets over hun gebrek aan kennis hierover en hun daarmee samenhangende afhankelijkheid van softwareleveranciers die liever een andere kant op sturen.
15-09-2025, 16:38 door Anoniem
Wat je met iets simpels als DDOS bij thuiswerkende ambtenaren wel weer niet kunt bereiken vandaag. Ze allemaal naar kantoor toe lokken, of een uit-het-raam-kijkdag, lees- en/of vrijedag geven vanwege storing op de thuisnetwerken van de ambtenaren.

https://nos.nl/artikel/2582557-succesvolle-ddos-aanvallen-op-overheid-advies-aan-deel-ambtenaren-werk-niet-thuis.

Vraag is, misschien dat iemand het hier weet, met welke VPN loggen ze in? UFO VPN ofzo? (Geintje)

En omvat deze storing medewerkers GGZ met een praktijk aan huis? Hoe zit het met de culturele en media sector, ook getroffen?
15-09-2025, 17:03 door Anoniem
Overheid adviseert noodpakket met contant geld en kopie identiteitsbewijs
vrijdag 25 oktober 2024, 16:40 door Redactie

https://www.security.nl/posting/863576/Overheid+adviseert+noodpakket+met+contant+geld+en+kopie+ID-bewijs
15-09-2025, 17:07 door Anoniem
Door Anoniem: Wat je met iets simpels als DDOS bij thuiswerkende ambtenaren wel weer niet kunt bereiken vandaag. Ze allemaal naar kantoor toe lokken, of een uit-het-raam-kijkdag, lees- en/of vrijedag geven vanwege storing op de thuisnetwerken van de ambtenaren.

https://nos.nl/artikel/2582557-succesvolle-ddos-aanvallen-op-overheid-advies-aan-deel-ambtenaren-werk-niet-thuis.

Vraag is, misschien dat iemand het hier weet, met welke VPN loggen ze in? UFO VPN ofzo? (Geintje)

En omvat deze storing medewerkers GGZ met een praktijk aan huis? Hoe zit het met de culturele en media sector, ook getroffen?

Jij kunt je beter afvragen of dit iets met na-ijver van team Wilders-Szabo te maken heeft. Zou je ex-ministers strafrechtelijk kunnen vervolgen? Pas na de verkiezingen, als die 'goed' uitpakken, en kiezers en ambtenaren wakker zijn uit hun droomwereld. Ja sorry hoor, ik heb het niet zo met zoontjes van Hongaarse diplomaten uit het Wilders dreamteam, en Wilders zijn Israel connecties.


SSC-ICT levert ict-diensten voor negen departementen, waaronder de ministeries van Justitie en Veiligheid, Financiën, Buitenlandse Zaken en Volksgezondheid, Welzijn en Sport. Er werken ongeveer 57.000 ambtenaren met de systemen.

bron: https://www.binnenlandsbestuur.nl/digitaal/departementen-hebben-last-van-ddos-aanvallen

https://www.rijksoverheid.nl/documenten/kamerstukken/2025/02/18/kamerbrief-over-achtergrond-opzet-waarborgen-nieuwe-werkplek-ssc-ict
15-09-2025, 17:21 door Anoniem
Door Anoniem:

Vraag is, misschien dat iemand het hier weet, met welke VPN loggen ze in? UFO VPN ofzo? (Geintje)

En omvat deze storing medewerkers GGZ met een praktijk aan huis? Hoe zit het met de culturele en media sector, ook getroffen?

Het ligt aan het ministerie, iedereen gebruikt weer zijn eigen oplossingen. Maar meestal is het een of andere dure enterprise rommel zoals Fortinet (met een gedrocht van een client inclusief antivirus scanner). Die leverancier is ook enorm vaak in het nieuws omdat het vol zit met gaten (VPN en firewall software).
https://www.greynoise.io/blog/vulnerability-fortinet-vpn-bruteforce-spike

Anyway, een moderne werkplek zou hier natuurlijk helemaal niet echt vatbaar voor zijn. VPN verbindingen zijn enorm ouderwets en gebruik je enkel nog om bij servers te komen. Ze zouden zelfs gewoon simpel kunnen filteren en alleen Nederlandse verbindingen toe kunnen staan. Dan is zo'n DDOS aanval al grotendeels onmogelijk. Dit bericht geeft enkel weer wat voor incompetente leiding ze daar hebben.
15-09-2025, 18:48 door Anoniem
Als je dit artikel leest en bij ieder woord bedenkt: wat betekent dit, wat doet deze functie etc, dan zie je dat hier 10 mensen aan het werk gaan met het schrijven van nog meer rapporten. Om deze problemen op te lossen moet er geld uitgegeven worden aan meer ICT, duurdere projecten etc.

Dit stukje ruikt naar: maak een brief, met oncontroleerbare beloften en het mag niets kosten.
15-09-2025, 20:05 door Anoniem
Door Anoniem:
Door Ron625: Een goed begin zou kunnen zijn, om alle software die wordt (en werd) ontwikkeld voor overheden automatisch opensource te maken.
...

@Ron625
Het automatisch opensource maken van alle overheidssoftware klinkt aantrekkelijk vanuit het oogpunt van transparantie en vendor lock-in, maar is in de praktijk niet altijd verstandig.

Een paar redenen:
- Beveiliging en dreigingsbeeld: broncode openbaar maken vergroot ook de kans dat kwaadwillenden kwetsbaarheden sneller vinden, zeker bij systemen die (direct of indirect) de vitale infrastructuur raken. Niet alles kan direct publiek gedeeld worden zonder voorafgaande security-assessments en hardening.
- Complexe afhankelijkheden: veel software voor de overheid bouwt voort op commerciële componenten of licenties van derden. Het automatisch opensourcen kan daar juridisch of contractueel helemaal niet.
- Kosten en onderhoud: open source zonder een actief community- en beheerplan zorgt juist voor risico’s. Code die niemand onderhoudt, veroudert sneller en vormt een kwetsbaarheid. Het idee dat de “gemeenschap” dat wel oppakt, is vaak te optimistisch.
- Continuïteitsmanagement: belangrijker dan automatisch open source is dat de overheid eenduidige afspraken maakt met leveranciers over eigendom, escrow, documentatie en terugvalopties. Daarmee verklein je vendor lock-in zonder dat alle code publiek hoeft.

Kortom: open source kan waardevol zijn (zeker voor niet-kritische of generieke componenten), maar een generieke verplichting om álles automatisch open te gooien levert meer risico’s op dan het oplost.
Open Source hoeft niet door het publiek ontwikkeld te worden.
Je kan ook ICT of CMG oid inhuren om een programma te schrijven en dat vervolgens publiceren....
In veel closed source zitten ook opensource libraries (openssl, of nss)
Er zijn niet veel andere smaken encryptie, De windows TCP stack is ook "geleend" van BSD.
Java compilers zijn opensource, er zijn uberhaupt nog maar weinig closed source compilers.
Etc.
Dus je kan best een Git repo maken, de source erin zetten en evt de bug meldingen aanzetten, dan krijg je nog wat feedback die je aan de ontwikkelaar kan geven als ussr stories.
15-09-2025, 21:15 door Anoniem
Dit wordt vooral foutief geduid. CrowdStrike en Citrix zijn beide software ellende en het feit dat we massaal van één fabrikant gebruik maken. Reden voor paniek, nee.. gewoon anders inkopen of een dual vendor beleid aanhouden.

Maar als we allemaal voor één fabrikant / leverancier kiezen, dan doen we echt zelf..
Gisteren, 02:26 door Anoniem
Door Anoniem: Overheid adviseert noodpakket met contant geld en kopie identiteitsbewijs
vrijdag 25 oktober 2024, 16:40 door Redactie

https://www.security.nl/posting/863576/Overheid+adviseert+noodpakket+met+contant+geld+en+kopie+ID-bewijs
Een kopie identiteitsbewijs zegt helemaal niets, dat de overheid zoiets adviseert is van de ratten besnuffeld.
Gisteren, 06:46 door Anoniem
Door Anoniem: Dus je kan best een Git repo maken, de source erin zetten en evt de bug meldingen aanzetten, dan krijg je nog wat feedback die je aan de ontwikkelaar kan geven als ussr stories.
Offtopic opmerking (ik ben het verder eens met wat je schreef): je kan in Git geen bugmeldingen aanzetten. Je bedoelt waarschijnlijk GitHub of GitLab of iets dergelijks. Besef alsjeblieft dat Git een source code management-systeem is dat (op een paar GUI-tools na) via de commandline werkt, dat initieel ontwikkeld is om de Linux-kernel te ontwikkelen. Die webgebaseerde hulpmiddelen gebruiken Git maar zijn niet Git. Besef dat je verwarring kan zaaien als je niet de volledige naam van iets gebruikt, want voor mensen die het kennen zeg je iets anders dan je bedoelt. "Hub" en "Lab" zijn elk maar een lettergreep van drie letters, niet onoverkomelijk veel lijkt me.
Gisteren, 11:15 door Anoniem
Door Anoniem: Een kopie identiteitsbewijs zegt helemaal niets, dat de overheid zoiets adviseert is van de ratten besnuffeld.
Kijk naar de context. Het dient als backup voor als het origineel verloren is gegaan in een crisissituatie die niet alleen jou maar de hele samenleving in jouw omgeving raakt. De kans dat dat kopietje klopt is aanzienlijk groter dan de kans dat het niet klopt, en hoewel er inderdaad een risico op fraude en fouten is zal het over het geheel genomen meer helpen dingen goed te doen gaan dan dat het helpt ze de mist in te laten lopen.

Weet je waarom men in de ICT-beveiliging zo sterk gericht is geraakt op het streven naar nagenoeg totale foutloosheid? Omdat we sinds het internet overal doordrong nagenoeg alle systemen direct of indirect aan de hele wereld hebben gekoppeld, waardoor de meute van de allerslimste en allervaardigste inbrekers ter wereld pal voor elke digitale voordeur staat.

Tot in de jaren '90 was er nog volop veilige datacommunicatie zonder enige encryptie omdat dat gebeurde met huurlijnen en tapes die door koeriers heen en weer werden gebracht, in het Amsterdamse financiële hart ging dat op de fiets. Dat was niet veilig omdat het extreem goed beschermd was, dat was het niet, het was veilig omdat die meute aanvallers niet vlak voor je fysieke deur stond en vrijwel geen hond over de schreeuwend dure mainframes en bijbehorende schreeuwend dure tape-apparatuur beschikte om die tapes te kunnen lezen. In de praktijk ging het altijd goed. We hebben extreme maatregelen nodig tegenwoordig omdat we dingen zo hebben ingericht dat we extreem grote risico's extreem dichtbij hebben laten komen met het internet, hoe mooi dat verder ook is.

Verlies het verschil in context dus niet uit het oog, die uitermate paranoïde houding die we helaas nodig hebben voor ICT-beveiliging is niet in elke context op zijn plaats. Pas op dat je niet gaat redeneren alsof elke fysieke sluipschutter in de wereld zijn geweer op elke fysieke voordeur gericht heeft zodat je alleen nog zwaar gepantserd naar de bakker kan om een half volkoren te halen.
Vandaag, 14:39 door dingetje
Opensource is alleen maar een licentie, dat zegt niets over de kwaliteit van de software.
Die hangt af van de programmeurs. En soms ook van hoeveel geld en tijd er is.
Kijk bijvoorbeeld naar rustls, daarin zal je niet snel een zwakheid als Heartbleed in tegenkomen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.