image

Citrix-omgeving Justitiële ICT Organisatie vorig jaar gehackt

maandag 16 maart 2026, 09:44 door Redactie, 35 reacties
Laatst bijgewerkt: 16-03-2026, 14:53

De Citrix-omgeving van de Justitiële ICT Organisatie, die medewerkers gebruiken voor thuiswerken, is vorig jaar gehackt, zo laat de organisatie tegenover Argos weten. Via dezelfde kwetsbaarheid werd ook het Openbaar Ministerie (OM) aangevallen, dat daarop offline ging. In tegenstelling tot het OM werd de Citrix-omgeving van de Justitiële ICT Organisatie niet offline gehaald. Dit zou gedaan zijn omdat het onduidelijk was of de enkelbanden van gedetineerden dan nog zouden werken, aldus bronnen tegenover Argos.

Op 17 juli besloot het OM uit voorzorg de interne systemen van het internet los te koppelen. Aanleiding was een bericht van het Nationaal Cyber Security Centrum (NCSC) dat er mogelijk misbruik was gemaakt van een kwetsbaarheid in Citrix. Eind juli vorig jaar meldde de Justitiële ICT Organisatie (JIO) dat het vanwege de aanval op het Openbaar Ministerie onderzoek deed naar de Citrx-omgeving van de Dienst Justitiële Inrichtingen (DJI). In augustus liet minister Van Weel van Justitie en Veiligheid in een brief aan de Tweede Kamer weten dat via het NCSC het signaal was ontvangen dat naast het OM ook bij de JIO gebruik was gemaakt van de kwetsbaarheid in de Citrix-omgeving (pdf).

"De JIO heeft overwogen of het afkoppelen van de ict-omgeving van het internet nodig was. Er waren op dat moment geen aanwijzingen dat daadwerkelijk misbruik was gemaakt van de kwetsbaarheid. Daarom en mede gezien de verregaande operationele consequenties voor de opdrachtgevers is daarom besloten in dit geval niet af te koppelen. Wel is onmiddellijk de kwetsbaarheid verholpen en een onderzoek ingesteld. Uit dit onderzoek is geen signaal gekomen van mogelijk misbruik in de achterliggende it-omgevingen", voegde minister Van Weel toe.

Bronnen stellen tegenover Argos dat de aanvallers vanaf de Citrix-server wel onopgemerkt konden doordringen tot de systemen van justitiële instellingen. Dat zou mogelijk zijn geweest doordat de interne firewall door een configuratiefout in feite was uitgeschakeld. Ook stond de monitoring en logging van de firewall uitgeschakeld. De JIO ontkent dit. "De logging en monitoring van de firewall heeft niet uit gestaan." Daarnaast zijn er volgens de organisatie geen signalen gekomen van mogelijk misbruik in de achterliggende it-omgevingen.

De organisatie stelt ook dat er geen sprake is van een configuratiefout in de firewall. "De buitenste firewall, dat is de firewall die tussen het internet en de Netscaler is geplaatst is juist geconfigureerd. De binnenste firewalls, die tussen de Netscaler en interne systemen zijn geplaatst, lieten meer verkeer door dan strikt noodzakelijk is voor de reguliere werking. Maar dat verkeer bleef wel binnen zijn eigen veiligheidszone."

Argos meldt dat de interne firewall die JIO moest beschermen wordt beheerd door ict-dienstverlener Solvinity. Bronnen claimen dat de aanvallers via de verkeerd geconfigureerde firewall van Solvinity toegang hadden tot zowel de ict-systemen van opdrachtgevers van JIO, als tot andere klanten van Solvinity. Dit wordt door het ministerie van Justitie en Veiligheid ontkend. "Er is geen sprake geweest van verkeerd geconfigureerde firewall van Solvinity." Na de aanval heeft de JIO een extern cybersecuritybedrijf onderzoek laten doen. De JIO zegt dat het de resultaten "vanwege veiligheidsoverwegingen" niet met de Tweede Kamer zal delen.

Reacties (35)
16-03-2026, 10:26 door Hendrik de tweede
En weer Argos die dit heeft uitgeplozen. Ik moet er niet aan denken dat in 2017 de voorgenomen bezuiniging door de NPO zou zijn doorgevoerd.
16-03-2026, 10:35 door Anoniem
Door Hendrik de tweede: En weer Argos die dit heeft uitgeplozen. Ik moet er niet aan denken dat in 2017 de voorgenomen bezuiniging door de NPO zou zijn doorgevoerd.

Je zou inmiddels kunnen denken..... Zat er een bewuste actie achter om de NPO weg te bezuinigen?
16-03-2026, 10:42 door Anoniem
Juist omdat de logging uitstond is er niet na te gaan hoe erg deze hack was.
Alles ging fout wat maar fout kon gaan.

Kennelijk is de Wet van Murphy van kracht geweest.
16-03-2026, 10:44 door Anoniem
De JIO zegt dat het de resultaten "vanwege veiligheidsoverwegingen" niet met de Tweede Kamer zal delen.
Ja vooral onder de pet houden hoor. Dan lost alles vanzelf op.
16-03-2026, 10:49 door Anoniem
Solvinity..hmmm...

Doen zij ook niet heel belangrijk onderdeel van DigID?
Interessante zienswijze:
* stond volledig uit
vs.
* Te ruim geconfigueerd
Afhankelijk van wat er te ruim was, kan het effect ervan nagenoeg identiek zijn waneer gecompromiteerd.
En meestal geldt voor dit soort berichten: waar rook is, is vuur.
16-03-2026, 11:41 door Anoniem
"De logging en monitoring van de firewall heeft niet uit gestaan." Daarnaast zijn er volgens de organisatie geen signalen gekomen van mogelijk misbruik in de achterliggende it-omgevingen.
Als de logging inderdaad aanstond, dan had je de inbraak opgemerkt.

Maar dat is kennelijk niet gebeurd.
Vandaar ook dat men ook geen signalen vond die misbruik in de achterliggende it-omgevingen detecteerden.

Dus dat de logging uitstond... klinkt veel logischer.
16-03-2026, 12:10 door Anoniem
Door Anoniem: Juist omdat de logging uitstond is er niet na te gaan hoe erg deze hack was.
Alles ging fout wat maar fout kon gaan.

Kennelijk is de Wet van Murphy van kracht geweest.
Er is geen enkele reden te bedenken om de logging niet aan te zetten.
Zelfs als thuisgebruiker staat mijn logging (firewall) gewoon aan en de verbindingen kunnen altijd gecontroleerd worden.
16-03-2026, 12:20 door Anoniem
Door Anoniem:
"De logging en monitoring van de firewall heeft niet uit gestaan." Daarnaast zijn er volgens de organisatie geen signalen gekomen van mogelijk misbruik in de achterliggende it-omgevingen.
Als de logging inderdaad aanstond, dan had je de inbraak opgemerkt.

Maar dat is kennelijk niet gebeurd.
Vandaar ook dat men ook geen signalen vond die misbruik in de achterliggende it-omgevingen detecteerden.

Dus dat de logging uitstond... klinkt veel logischer.

Niet helemaal, mogelijk gaat het hier om het log-level: debug of critical, of iets daar tussen in.
16-03-2026, 12:25 door Anoniem
Dit zou gedaan zijn omdat het onduidelijk was of de enkelbanden van gedetineerden dan nog zouden werken

Wat voor it personeel loopt daar rond? Schokkend dat dit een legitieme reden was de boel online te houden, belachelijk.
16-03-2026, 12:34 door Anoniem
Door Hendrik de tweede: En weer Argos die dit heeft uitgeplozen. Ik moet er niet aan denken dat in 2017 de voorgenomen bezuiniging door de NPO zou zijn doorgevoerd.

Ja, vreselijk want het programma Argos slokt 99,9% van het budget voor de NPO op, geen enkele bezuiniging mogelijk. Overigens voert de NPO geen bezuinigingen door maar bepaald OCW de hoogte van het Budget en daarin mag de NPO keuzes maken aan welke programma's ze een deel van het budget toekennen. Bezuinigen op onderzoeksjournalistiek wordt alleen maar gebruikt als (hefboom) argument om druk te zetten op voorgenomen bezuinigingen van het OCW in opdracht van de minister en de 2e Kamer. NPO kan gewoon kiezen hoor, welke programma's ze willen behouden, Plat vermaak of Argos. bijvoorbeeld.
16-03-2026, 12:35 door Anoniem
Door Anoniem: Solvinity..hmmm...

Doen zij ook niet heel belangrijk onderdeel van DigID?

De toegangspoort voor remote access naar het kantoorautomatiserings van het OM loopt via het Amsterdamse bedrijf Solvinity maar het beheer ervan ligt bij Fujitsu.
16-03-2026, 12:39 door Anoniem
Door Anoniem:
"De logging en monitoring van de firewall heeft niet uit gestaan." Daarnaast zijn er volgens de organisatie geen signalen gekomen van mogelijk misbruik in de achterliggende it-omgevingen.
Als de logging inderdaad aanstond, dan had je de inbraak opgemerkt.
Aanname. Je had informatie, het wil niet zeggen, dat je de inbraak opgemerkt had.

Maar dat is kennelijk niet gebeurd.
Vandaar ook dat men ook geen signalen vond die misbruik in de achterliggende it-omgevingen detecteerden.

Dus dat de logging uitstond... klinkt veel logischer.
Als een firewall zijn logging niet doorstuurd, wil niet zeggen dat op een ander systeem geen monitoring software geïnstalleerd en actief is.
16-03-2026, 12:46 door Anoniem
Door Anoniem:
Door Hendrik de tweede: En weer Argos die dit heeft uitgeplozen. Ik moet er niet aan denken dat in 2017 de voorgenomen bezuiniging door de NPO zou zijn doorgevoerd.

Je zou inmiddels kunnen denken..... Zat er een bewuste actie achter om de NPO weg te bezuinigen?
Eerder andersom:
zou men het bestaansrecht van Argos zeer correct inschatten, en het daarom liever aan boord houden?
16-03-2026, 12:53 door Q1
Door Anoniem:
"De logging en monitoring van de firewall heeft niet uit gestaan." Daarnaast zijn er volgens de organisatie geen signalen gekomen van mogelijk misbruik in de achterliggende it-omgevingen.
Als de logging inderdaad aanstond, dan had je de inbraak opgemerkt.

Maar dat is kennelijk niet gebeurd.
Vandaar ook dat men ook geen signalen vond die misbruik in de achterliggende it-omgevingen detecteerden.

Dus dat de logging uitstond... klinkt veel logischer.
Flauwekul!
Ik zie zoveel bedrijven die wel logging hebben, maar er niets mee doen. Het feit dat je logging hebt betekent dat je achteraf kan zien wart er gebeurt is (als een aanvaller de logs tenminste niet heeft verwijderd!)

Dit is waarom je security monitoring moet doen: actief kijken naar wat er in je omgeving gebeurd! Dat kan of zelf (als je groot genoeg bent en voldoende security kennis hebt, bv. een bank), maar doorgaans is het vele malen goedkoper en doeltreffender om dat uit te besteden aan een gespecialiseerd SOC (Security Operating Center). Goedkoper omdat je
a) mensen met de kennis moet hebben
b) die mensen 24*7 actief moeten ziijn
c) er een dure infrastructuur nodig is (SIEM / SOAR/ etc) o0m dit uit te kunnen voeren

Zeggen dat je logging hebt en dus inbraken kan detecteren is als een inbraaksysteem hebben die vastlegt dat een raam ingegooid wordt, maar geen melding naar een alarmcentrale stuurt!
16-03-2026, 13:00 door Anoniem
Door Q1:
Door Anoniem:
"De logging en monitoring van de firewall heeft niet uit gestaan." Daarnaast zijn er volgens de organisatie geen signalen gekomen van mogelijk misbruik in de achterliggende it-omgevingen.
Als de logging inderdaad aanstond, dan had je de inbraak opgemerkt.

Maar dat is kennelijk niet gebeurd.
Vandaar ook dat men ook geen signalen vond die misbruik in de achterliggende it-omgevingen detecteerden.

Dus dat de logging uitstond... klinkt veel logischer.
Flauwekul!
Ik zie zoveel bedrijven die wel logging hebben, maar er niets mee doen. Het feit dat je logging hebt betekent dat je achteraf kan zien wart er gebeurt is (als een aanvaller de logs tenminste niet heeft verwijderd!)

Dit is waarom je security monitoring moet doen: actief kijken naar wat er in je omgeving gebeurd! Dat kan of zelf (als je groot genoeg bent en voldoende security kennis hebt, bv. een bank), maar doorgaans is het vele malen goedkoper en doeltreffender om dat uit te besteden aan een gespecialiseerd SOC (Security Operating Center). Goedkoper omdat je
a) mensen met de kennis moet hebben
b) die mensen 24*7 actief moeten ziijn
c) er een dure infrastructuur nodig is (SIEM / SOAR/ etc) o0m dit uit te kunnen voeren

Zeggen dat je logging hebt en dus inbraken kan detecteren is als een inbraaksysteem hebben die vastlegt dat een raam ingegooid wordt, maar geen melding naar een alarmcentrale stuurt!
Wat jij zegt is flauwekul. Wat heb ik nu te maken met bedrijven die hun werk in de ICT niet doen?
Is dat soms een maatstaf?
16-03-2026, 13:06 door Anoniem
Flauwekul!
Ik zie zoveel bedrijven die wel logging hebben, maar er niets mee doen.
Ooit wel eens van ISO/IEC 27001, van ISO/IEC 27002, 27035 en 27037?
16-03-2026, 13:40 door Anoniem
Dus een bedrijf wat nu overgenomen wordt door een buitenlandse partij, beheerd de interne firewall van Justitiële ICT Organisatie ????

en onze overheid heeft geen interesse om Solvinity over te nemen:

https://www.security.nl/posting/923938/Solvinity+onderzocht+of+overheid+in+overname+was+ge%C3%AFnteresseerd

What could go wrong ????
16-03-2026, 13:52 door Anoniem
Door Hendrik de tweede: En weer Argos die dit heeft uitgeplozen. Ik moet er niet aan denken dat in 2017 de voorgenomen bezuiniging door de NPO zou zijn doorgevoerd.

Dan kunnen ze nog altijd nog influencer worden met een Youtube kanaal. Maar dat verdient waarschijnlijk te weinig, leven van advertentie inkomsten en aanprijzen van producten van andere bronnen van kennis.
16-03-2026, 15:53 door Q1
Door Anoniem:
Door Q1:
Door Anoniem:
"De logging en monitoring van de firewall heeft niet uit gestaan." Daarnaast zijn er volgens de organisatie geen signalen gekomen van mogelijk misbruik in de achterliggende it-omgevingen.
Als de logging inderdaad aanstond, dan had je de inbraak opgemerkt.

Maar dat is kennelijk niet gebeurd.
Vandaar ook dat men ook geen signalen vond die misbruik in de achterliggende it-omgevingen detecteerden.

Dus dat de logging uitstond... klinkt veel logischer.
Flauwekul!
Ik zie zoveel bedrijven die wel logging hebben, maar er niets mee doen. Het feit dat je logging hebt betekent dat je achteraf kan zien wart er gebeurt is (als een aanvaller de logs tenminste niet heeft verwijderd!)

Dit is waarom je security monitoring moet doen: actief kijken naar wat er in je omgeving gebeurd! Dat kan of zelf (als je groot genoeg bent en voldoende security kennis hebt, bv. een bank), maar doorgaans is het vele malen goedkoper en doeltreffender om dat uit te besteden aan een gespecialiseerd SOC (Security Operating Center). Goedkoper omdat je
a) mensen met de kennis moet hebben
b) die mensen 24*7 actief moeten ziijn
c) er een dure infrastructuur nodig is (SIEM / SOAR/ etc) o0m dit uit te kunnen voeren

Zeggen dat je logging hebt en dus inbraken kan detecteren is als een inbraaksysteem hebben die vastlegt dat een raam ingegooid wordt, maar geen melding naar een alarmcentrale stuurt!
Wat jij zegt is flauwekul. Wat heb ik nu te maken met bedrijven die hun werk in de ICT niet doen?
Is dat soms een maatstaf?
Tja, wat versta je onder "bedrijven die hun werk niet doen"? Security Monitoring is een heel andere skill dan systeembeheer. Het is niet zo dat er in een log file komt te staan "Let op: er wordt ingebroken!". Die log files bevatten duizenden tot miljoenen regels per dag, en de meeste gaan over normale zaken die niets met inbraken te maken hebben!
Voor Security Monitoring monitoring moet je alle logfile meldingen van al je systemen, over langere periodes (dagen tot weken) onderling kunnen relateren, en hier "Indicators of Compromise (IoC's, ofwel aanwijzingen dat er iets mis kan zijn)" uit afleiden, en daarna gericht gaan onderzoeken of dit een True of een False positive is. En dat kan je niet bij de gewone beheerders neerleggen.
16-03-2026, 16:03 door Q1
Door Anoniem:
Flauwekul!
Ik zie zoveel bedrijven die wel logging hebben, maar er niets mee doen.
Ooit wel eens van ISO/IEC 27001, van ISO/IEC 27002, 27035 en 27037?
Wat wil je nu zeggen? De oorspronkelijke poster suggereerde dat als je logging hebt, je weet of er ingebroken wordt. Dat klopt niet: als je er niet in kijkt en gericht zoekt weet je nog steeds niet of er ingebroken wordt.
Je haalt er dan de ISO27001 en 2 bij: die specificeren dat je een ISMS moet hebben, en een onderdeel daarvan is dat je zowel log files moet hebben, alsook processen om die logfiles te beoordelen. Kortom een bevestiging van wat ik zeg: hert hebben van log files is niet genoeg, je moet er wel naar kijken!
Idem voor de andere: beide zeggen iets over dat je wat met log files moet doen:
ISO27035: "Richtlijnen voor het beheer van incidenten op het gebied van informatiebeveiliging" ofwel wat moet je doen als er een incident is (dat is nadat je geconstateerd hebt dat er wat mis is)
ISO27037: "Richtlijnen voor het omgaan met digitaal bewijsmateriaal." ofwel hoe behandel je digitaal bewijsmateriaal
16-03-2026, 16:27 door Anoniem
Door Anoniem:
Door Q1:
Door Anoniem:
"De logging en monitoring van de firewall heeft niet uit gestaan." Daarnaast zijn er volgens de organisatie geen signalen gekomen van mogelijk misbruik in de achterliggende it-omgevingen.
Als de logging inderdaad aanstond, dan had je de inbraak opgemerkt.

Maar dat is kennelijk niet gebeurd.
Vandaar ook dat men ook geen signalen vond die misbruik in de achterliggende it-omgevingen detecteerden.

Dus dat de logging uitstond... klinkt veel logischer.
Flauwekul!
Ik zie zoveel bedrijven die wel logging hebben, maar er niets mee doen. Het feit dat je logging hebt betekent dat je achteraf kan zien wart er gebeurt is (als een aanvaller de logs tenminste niet heeft verwijderd!)

Dit is waarom je security monitoring moet doen: actief kijken naar wat er in je omgeving gebeurd! Dat kan of zelf (als je groot genoeg bent en voldoende security kennis hebt, bv. een bank), maar doorgaans is het vele malen goedkoper en doeltreffender om dat uit te besteden aan een gespecialiseerd SOC (Security Operating Center). Goedkoper omdat je
a) mensen met de kennis moet hebben
b) die mensen 24*7 actief moeten ziijn
c) er een dure infrastructuur nodig is (SIEM / SOAR/ etc) o0m dit uit te kunnen voeren

Zeggen dat je logging hebt en dus inbraken kan detecteren is als een inbraaksysteem hebben die vastlegt dat een raam ingegooid wordt, maar geen melding naar een alarmcentrale stuurt!
Wat jij zegt is flauwekul. Wat heb ik nu te maken met bedrijven die hun werk in de ICT niet doen?
Is dat soms een maatstaf?
Wie zegt dat de Firewall beheerders ook de installatie en configuratie van de firewall gedaan hebben? Of dat het bedrijf dat de Firewall beheerd ook verantwoordelijk is voor de SIEM logging of zelfs de SIEM analyse?
16-03-2026, 16:39 door Anoniem
Door Anoniem:
Door Anoniem: Solvinity..hmmm...

Doen zij ook niet heel belangrijk onderdeel van DigID?

De toegangspoort voor remote access naar het kantoorautomatiserings van het OM loopt via het Amsterdamse bedrijf Solvinity maar het beheer ervan ligt bij Fujitsu.
Dat beheer ligt al jaren niet meer bij Fujitsu maar bij Cap Gemini.

__SL__
16-03-2026, 17:23 door Anoniem
Door Anoniem: Dit zou gedaan zijn omdat het onduidelijk was of de enkelbanden van gedetineerden dan nog zouden werken

Wat voor it personeel loopt daar rond? Schokkend dat dit een legitieme reden was de boel online te houden, belachelijk.

Ik bespeur ook een hoog Nico Haak gehalte, in de gekozen verdedigingslijn van CISO en/of minister. Opmerkelijke coincidenten waren toen al geanalyseerd.:

NRC opende toen de discussie:
https://www.security.nl/posting/897601/NRC%3A+inbraak+bij+Openbaar+Ministerie+via+Citrix+NetScaler-lek
en:
https://www.security.nl/posting/899424/Openbaar+Ministerie+bevestigt+inbraak+op+Citrix-systemen
16-03-2026, 19:37 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Solvinity..hmmm...

Doen zij ook niet heel belangrijk onderdeel van DigID?

De toegangspoort voor remote access naar het kantoorautomatiserings van het OM loopt via het Amsterdamse bedrijf Solvinity maar het beheer ervan ligt bij Fujitsu.
Dat beheer ligt al jaren niet meer bij Fujitsu maar bij Cap Gemini.

__SL__
Nee hoor, je zit er compleet naast.
Capgemini doet geen beheer bij het OM zelf. Er zitten natuurlijk wel Capgemini medewerkers vanuit detachering opdrachten.
Ook voor DigiD doet capgemini niets aan beheer.

Hoe ik dit 100% zeker weet, ben laatst bij het IVOM geweest ivm mijn expertise. Fujitsu doet het beheer.

Solvinity, doet de hosting van de hardware en de netwerk infrastructuur. Fujitsu doet het beheer op de servers, oa de netscalers.

Maar dat is het IVOM, we hebben het nu over Justitiële ICT, een hele andere overheid tak.
16-03-2026, 21:22 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Solvinity..hmmm...

Doen zij ook niet heel belangrijk onderdeel van DigID?

De toegangspoort voor remote access naar het kantoorautomatiserings van het OM loopt via het Amsterdamse bedrijf Solvinity maar het beheer ervan ligt bij Fujitsu.
Dat beheer ligt al jaren niet meer bij Fujitsu maar bij Cap Gemini.

__SL__
Nee hoor, je zit er compleet naast.
Capgemini doet geen beheer bij het OM zelf. Er zitten natuurlijk wel Capgemini medewerkers vanuit detachering opdrachten.
Ook voor DigiD doet capgemini niets aan beheer.

Hoe ik dit 100% zeker weet, ben laatst bij het IVOM geweest ivm mijn expertise. Fujitsu doet het beheer.

Solvinity, doet de hosting van de hardware en de netwerk infrastructuur. Fujitsu doet het beheer op de servers, oa de netscalers.

Maar dat is het IVOM, we hebben het nu over Justitiële ICT, een hele andere overheid tak.

Nog specifieker: DJI wordt genoemd
Informatievoorziening OM is ook wat er gecommuniceerd wordt, en dan vooral weer de timing van het OM en de crisiscommunicatie van toen, en hoe die geregisseerd werd, zo als dat hoort in een democratie.

https://deeplink.rechtspraak.nl/uitspraak?id=ECLI:NL:RBAMS:2025:1014
https://deeplink.rechtspraak.nl/uitspraak?id=ECLI:NL:RBROT:2026:2400

Dan -o wat toevallig- vandaag weer nieuwtjes in bekende High Profile zaak waar de rest van Nederland van moet smullen, wij moeten het hier mee doen. My two cents.
16-03-2026, 22:39 door Anoniem
Door Anoniem:
Door Anoniem: Juist omdat de logging uitstond is er niet na te gaan hoe erg deze hack was.
Alles ging fout wat maar fout kon gaan.

Kennelijk is de Wet van Murphy van kracht geweest.
Er is geen enkele reden te bedenken om de logging niet aan te zetten.
Zelfs als thuisgebruiker staat mijn logging (firewall) gewoon aan en de verbindingen kunnen altijd gecontroleerd worden.
Omdat je er bij Microsoft voor moet betalen. Dan zal het bij Citrix ook wel zijn.
16-03-2026, 22:46 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Solvinity..hmmm...

Doen zij ook niet heel belangrijk onderdeel van DigID?

De toegangspoort voor remote access naar het kantoorautomatiserings van het OM loopt via het Amsterdamse bedrijf Solvinity maar het beheer ervan ligt bij Fujitsu.
Dat beheer ligt al jaren niet meer bij Fujitsu maar bij Cap Gemini.

__SL__
Dat is niet waar! Geen nepnieuws verkondigen graag. Fujitsu verzorgde sinds 2017 het beheer van de virtuele werkomgeving (Citrix) voor het Openbaar Ministerie (OM), een contract dat eind 2025 afliep. https://www.computable.nl/2025/07/30/fujitsu-it-partner-lekke-kantoorautomatisering-om/
17-03-2026, 09:21 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Solvinity..hmmm...

Doen zij ook niet heel belangrijk onderdeel van DigID?

De toegangspoort voor remote access naar het kantoorautomatiserings van het OM loopt via het Amsterdamse bedrijf Solvinity maar het beheer ervan ligt bij Fujitsu.
Dat beheer ligt al jaren niet meer bij Fujitsu maar bij Cap Gemini.

__SL__
Nee hoor, je zit er compleet naast.
Capgemini doet geen beheer bij het OM zelf. Er zitten natuurlijk wel Capgemini medewerkers vanuit detachering opdrachten.
Ook voor DigiD doet capgemini niets aan beheer.

Hoe ik dit 100% zeker weet, ben laatst bij het IVOM geweest ivm mijn expertise. Fujitsu doet het beheer.

Solvinity, doet de hosting van de hardware en de netwerk infrastructuur. Fujitsu doet het beheer op de servers, oa de netscalers.

Maar dat is het IVOM, we hebben het nu over Justitiële ICT, een hele andere overheid tak.

Dan vind ik het vreemd dat ik een paar jaar geleden bij Cap Gemini aan DigID heb gewerkt.

__SL__
17-03-2026, 09:30 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Solvinity..hmmm...

Doen zij ook niet heel belangrijk onderdeel van DigID?

De toegangspoort voor remote access naar het kantoorautomatiserings van het OM loopt via het Amsterdamse bedrijf Solvinity maar het beheer ervan ligt bij Fujitsu.
Dat beheer ligt al jaren niet meer bij Fujitsu maar bij Cap Gemini.

__SL__
Het is trouwens Capgemini. Maar die doen geen beheer bij het OM op de remote access oplossing
17-03-2026, 12:49 door Anoniem
Door Anoniem:
Door Anoniem:
Door Hendrik de tweede: En weer Argos die dit heeft uitgeplozen. Ik moet er niet aan denken dat in 2017 de voorgenomen bezuiniging door de NPO zou zijn doorgevoerd.

Je zou inmiddels kunnen denken..... Zat er een bewuste actie achter om de NPO weg te bezuinigen?
Eerder andersom:
zou men het bestaansrecht van Argos zeer correct inschatten, en het daarom liever aan boord houden?

Politiek heeft publieke omroep nodig in het informatie-ecosysteem, maar het is wel monocultuur.

De podcast van Argos over Citrix, of een samenvatiing daarvan doordat onafhankelijke publicisten en mediaoutlets die als bronmateriaal gebruiken, is op zichzelf bruikbaar als awareness-training en (ICT) onderwijs, als je in dat veld werkt.

Lijkt het Citrix probleem bij het OM en rest van overheid wel: het vinkje gezet in de audit (ja er is een logbestand) maar die niet analyseren (kijken we niet naar dan zien we het niet)

Maar dan wordt zo'n AIVD-juf die aan het woord gelaten over de algemene bekendheid met het probleem Citrix, op het niveau van staatsveiligheid en de digitale monocultuur, gevolgd met belrondje langs de ministeries over gebruik Citrix.

Dan weet ik weer waarom ik me door zo'n podcast heen worstel.
Dan weet ik weer waarom ik hierover hier een reactie schrijf.
Dan weet ik weer hoeveel ik hier geleerd heb van de andere geplaatste reacties, al dan niet anoniem.
17-03-2026, 14:37 door Anoniem
Door Q1:
Door Anoniem:
"De logging en monitoring van de firewall heeft niet uit gestaan." Daarnaast zijn er volgens de organisatie geen signalen gekomen van mogelijk misbruik in de achterliggende it-omgevingen.
Als de logging inderdaad aanstond, dan had je de inbraak opgemerkt.

Maar dat is kennelijk niet gebeurd.
Vandaar ook dat men ook geen signalen vond die misbruik in de achterliggende it-omgevingen detecteerden.

Dus dat de logging uitstond... klinkt veel logischer.
Flauwekul!
Ik zie zoveel bedrijven die wel logging hebben, maar er niets mee doen. Het feit dat je logging hebt betekent dat je achteraf kan zien wart er gebeurt is (als een aanvaller de logs tenminste niet heeft verwijderd!)

Dit is waarom je security monitoring moet doen: actief kijken naar wat er in je omgeving gebeurd! Dat kan of zelf (als je groot genoeg bent en voldoende security kennis hebt, bv. een bank), maar doorgaans is het vele malen goedkoper en doeltreffender om dat uit te besteden aan een gespecialiseerd SOC (Security Operating Center). Goedkoper omdat je
a) mensen met de kennis moet hebben
b) die mensen 24*7 actief moeten ziijn
c) er een dure infrastructuur nodig is (SIEM / SOAR/ etc) o0m dit uit te kunnen voeren

Zeggen dat je logging hebt en dus inbraken kan detecteren is als een inbraaksysteem hebben die vastlegt dat een raam ingegooid wordt, maar geen melding naar een alarmcentrale stuurt!
Checkmk is een heel flexibele open source oplossing, toegepast ook bij grote bedrijven (incl Fujitsu) , dat logging incidenten een ticket in bv servicenow (niet handig want Amerikaans) Ilert, topdesk etc kan openen.
17-03-2026, 17:22 door Q1 - Bijgewerkt: 17-03-2026, 17:22
Door Anoniem:
Door Q1:
Door Anoniem:
"De logging en monitoring van de firewall heeft niet uit gestaan." Daarnaast zijn er volgens de organisatie geen signalen gekomen van mogelijk misbruik in de achterliggende it-omgevingen.
Als de logging inderdaad aanstond, dan had je de inbraak opgemerkt.

Maar dat is kennelijk niet gebeurd.
Vandaar ook dat men ook geen signalen vond die misbruik in de achterliggende it-omgevingen detecteerden.

Dus dat de logging uitstond... klinkt veel logischer.
Flauwekul!
Ik zie zoveel bedrijven die wel logging hebben, maar er niets mee doen. Het feit dat je logging hebt betekent dat je achteraf kan zien wart er gebeurt is (als een aanvaller de logs tenminste niet heeft verwijderd!)

Dit is waarom je security monitoring moet doen: actief kijken naar wat er in je omgeving gebeurd! Dat kan of zelf (als je groot genoeg bent en voldoende security kennis hebt, bv. een bank), maar doorgaans is het vele malen goedkoper en doeltreffender om dat uit te besteden aan een gespecialiseerd SOC (Security Operating Center). Goedkoper omdat je
a) mensen met de kennis moet hebben
b) die mensen 24*7 actief moeten ziijn
c) er een dure infrastructuur nodig is (SIEM / SOAR/ etc) o0m dit uit te kunnen voeren

Zeggen dat je logging hebt en dus inbraken kan detecteren is als een inbraaksysteem hebben die vastlegt dat een raam ingegooid wordt, maar geen melding naar een alarmcentrale stuurt!
Checkmk is een heel flexibele open source oplossing, toegepast ook bij grote bedrijven (incl Fujitsu) , dat logging incidenten een ticket in bv servicenow (niet handig want Amerikaans) Ilert, topdesk etc kan openen.
Checkmk is een "Infrastructure & Application Monitoring" oplossing, ofwel een beheer oplossing: wat gaat er in de werking fout, wanneer moet in ingrijpen. Er zijn specifieke rules om Windows Security logs te monitoren. Allemaal gebaseerd op eenvoudige rules voor (combinaties van) bekende meldingen waarbij je weet wat je moet doen.

Maar dat is geen Security Monitoring!

Voor echt Security Monitoring moet je logs van al je systemen onderling correleren en analyseren, en gericht anomalies (IoC's) kunnen detecteren. Je kan bv. een geavanceerde reconnaissance, of een lateral movement niet detecteren met simpele regels (zie Cyber Kill Chain: https://en.wikipedia.org/wiki/Cyber_kill_chain en het Mitre Att&ck framework https://attack.mitre.org/ voor meer achtergrond)
17-03-2026, 18:34 door Anoniem
Door Anoniem:
Door Q1:
Door Anoniem:
"De logging en monitoring van de firewall heeft niet uit gestaan." Daarnaast zijn er volgens de organisatie geen signalen gekomen van mogelijk misbruik in de achterliggende it-omgevingen.
Als de logging inderdaad aanstond, dan had je de inbraak opgemerkt.

Maar dat is kennelijk niet gebeurd.
Vandaar ook dat men ook geen signalen vond die misbruik in de achterliggende it-omgevingen detecteerden.

Dus dat de logging uitstond... klinkt veel logischer.
Flauwekul!
Ik zie zoveel bedrijven die wel logging hebben, maar er niets mee doen. Het feit dat je logging hebt betekent dat je achteraf kan zien wart er gebeurt is (als een aanvaller de logs tenminste niet heeft verwijderd!)

Dit is waarom je security monitoring moet doen: actief kijken naar wat er in je omgeving gebeurd! Dat kan of zelf (als je groot genoeg bent en voldoende security kennis hebt, bv. een bank), maar doorgaans is het vele malen goedkoper en doeltreffender om dat uit te besteden aan een gespecialiseerd SOC (Security Operating Center). Goedkoper omdat je
a) mensen met de kennis moet hebben
b) die mensen 24*7 actief moeten ziijn
c) er een dure infrastructuur nodig is (SIEM / SOAR/ etc) o0m dit uit te kunnen voeren

Zeggen dat je logging hebt en dus inbraken kan detecteren is als een inbraaksysteem hebben die vastlegt dat een raam ingegooid wordt, maar geen melding naar een alarmcentrale stuurt!
Checkmk is een heel flexibele open source oplossing, toegepast ook bij grote bedrijven (incl Fujitsu) , dat logging incidenten een ticket in bv servicenow (niet handig want Amerikaans) Ilert, topdesk etc kan openen.
Checkmk is meer een infrastructuur monitoring tool, geen SIEM. Big Data analyse tool.
Je ziet dan vaak IBM qrader of Splunk voorbij komen bijvoorbeeld.
17-03-2026, 18:41 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Solvinity..hmmm...

Doen zij ook niet heel belangrijk onderdeel van DigID?

De toegangspoort voor remote access naar het kantoorautomatiserings van het OM loopt via het Amsterdamse bedrijf Solvinity maar het beheer ervan ligt bij Fujitsu.
Dat beheer ligt al jaren niet meer bij Fujitsu maar bij Cap Gemini.

__SL__
Nee hoor, je zit er compleet naast.
Capgemini doet geen beheer bij het OM zelf. Er zitten natuurlijk wel Capgemini medewerkers vanuit detachering opdrachten.
Ook voor DigiD doet capgemini niets aan beheer.

Hoe ik dit 100% zeker weet, ben laatst bij het IVOM geweest ivm mijn expertise. Fujitsu doet het beheer.

Solvinity, doet de hosting van de hardware en de netwerk infrastructuur. Fujitsu doet het beheer op de servers, oa de netscalers.

Maar dat is het IVOM, we hebben het nu over Justitiële ICT, een hele andere overheid tak.

Dan vind ik het vreemd dat ik een paar jaar geleden bij Cap Gemini aan DigID heb gewerkt.

__SL__
Apart dat je dan gemist hebt en dat DigiD niet bij IVOM of JICT valt.
Het Capgemini is.

Wat het niet Digipoort-NOK? Want DigiD beheer heeft Capgemini nooit gedaan, net zoals de hosting er van. Die RFP heeft Capgemini niet gewonnen tot zo ver ik weet, of ik kan terugvinden.

En de remote oplossing, Citrix / Netscaler voor het IVOM was ook niet bij Capgemini.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.