Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief
Over de Awards
Nieuws en updates
Winnaars
Partner worden
Award winnen
Inzendingen
Cyber Resilience

Waarborging in de Stemmen

PuraSec

Jessica-Awardinzending.jpg

Gemeenten gebruiken steeds vaker digitale stemhulpmiddelen. In opdracht van BZK beschrijft PuraSec (met Privacy Company) aanbevelingen voor zorgvuldig gebruik. Zo worden specifieke digitale risico’s voorkomen die in het traditionele papieren proces niet zouden ontstaan.

Algemene beschrijving (incl. samenvatting van onderstaande vier punten)

In het kader van het onderzoek naar digitale stemhulpmiddelen uitgevoerd door PuraSec en Privacy Company, wordt beschreven hoe cyber resilience is ingericht en geborgd, in lijn met de Baseline Informatiebeveiliging Overheid (BIO) en de Algemene Verordening Gegevensbescherming (AVG). Doel is het waarborgen van de beschikbaarheid, integriteit en vertrouwelijkheid van systemen en gegevens, en het beschermen van het vertrouwen in het democratisch proces.
Risico’s van 4 applicaties welke de gemeente in de praktijk gebruiken, werden geïdentificeerd en beheersmaatregelen werden geadviseerd conform de BIO (inclusief AVG) door middel van een gestructureerde aanpak van risicomanagement. Hierbij werden technische, organisatorische en menselijke risico’s systematisch in kaart gebracht. Kritische applicaties en data werden expliciet aangewezen. Dit omvat onder meer toegangsbeheer, functiescheiding, logging, integriteitscontroles en beveiliging van ontwikkel-, test- en productieomgevingen.
Deze zijn middels interviews door security consultants, privacy officers en ethical hackers met leveranciers, gemeenten en beleidsmedewerkers van BZK in kaart gebracht.
Voor de afhandeling van incidenten zijn vastgestelde procedures per gemeente ingericht. Deze incidentrespons is gericht op het beperken van de impact, het waarborgen van de continuïteit en het herstellen van de betrouwbaarheid van de stemhulpmiddelen. Het herstel van toegang tot systemen en data vindt plaats via gecontroleerde en gedocumenteerde herstelprocessen, waaronder back-up- en herstelvoorzieningen, waarbij integriteit en controleerbaarheid centraal staan.
Het verlagen van risico’s is integraal onderdeel van de cyber resilience-strategie en sluit aan bij de BIO-principes van continue verbetering en managementbetrokkenheid. De strategie richt zich op het beperken van financiële schade, het borgen van de continuïteit van publieke dienstverlening en het voorkomen van reputatieschade voor de overheid. De adviezen zijn voornamelijk gericht op de gemeenten.
De onderzochte applicaties kenmerken zich door de toepassing van beveiligingsmaatregelen binnen het kader van de BIO. Digitale autonomie is een expliciet uitgangspunt binnen het onderzoek en sluit aan bij de BIO-eis dat de overheid regie houdt over haar informatievoorziening.
Tijdens het onderzoek is naar voren gekomen dat met de introductie van stembureauapps de scheiding tussen het papieren stemproces en een digitaal stemproces minder duidelijk wordt. Hoewel de applicaties weliswaar formeel geen onderdeel zijn van de middelen bij het stemproces, en daardoor buiten de werkingssfeer van de Kieswet vallen, kunnen de toepassingen toch (indirect) van invloed worden op de uitkomsten. Hoewel de resultaten van het onderzoek niet hebben geleid tot een beeld dat het gebruik van deze applicaties op dit moment invloed heeft, zien de onderzoekers wel mogelijkheden voor gemeenten en het ministerie van BZK om de aanpak hiervoor te verbeteren.
De belangrijkste verbeteringen hiervoor bestaan uit het vergroten van het bewustzijn van gemeenten over de rol die zij zelf vervullen en het vaststellen van heldere (technische) eisen ten aanzien van systemen. Daarbij is het van belang om met name rekening te houden met elementen als (I) de unieke aard van het verkiezingsproces, (II) de unieke eigenschappen van de omgeving en stakeholders daarbinnen, waaronder de inzet van grote groepen vrijwilligers en (III) de wensen van aanbieders om duidelijke (eenduidige) eisen te ontvangen waaraan systemen dienen te voldoen.

Beschrijf hoe risico’s herkend worden, hoe kritische applicaties en data worden beschermd, hoe afwijkingen worden gedetecteerd, hoe er op gereageerd wordt en hoe het herstellen van toegang geregeld is

- Herkennen van risico’s

Risico’s worden herkend via een gestructureerde aanpak van risicomanagement, waarbij technische, organisatorische en menselijke risico’s systematisch in kaart worden gebracht. Dit gebeurt concreet middels interviews door security consultants, privacy officers en ethical hackers met relevante stakeholders, zoals leveranciers, gemeenten en beleidsmedewerkers van het ministerie van BZK.

- Bescherming van kritische applicaties en data

Kritische applicaties en data worden expliciet aangewezen en beschermd conform de richtlijnen van de BIO (Baseline Informatiebeveiliging Overheid) en de AVG. De bescherming omvat specifieke beheersmaatregelen zoals:

Toegangsbeheer en functiescheiding.

Beveiliging van ontwikkel-, test- en productieomgevingen.

Waarborgen van digitale autonomie, zodat de overheid regie houdt over de informatievoorziening.

- Detectie van afwijkingen

Hoewel de tekst niet expliciet diep ingaat op monitoringtools, wordt de detectie en controle op afwijkingen geborgd via logging en integriteitscontroles. Deze maatregelen dienen om de betrouwbaarheid van de systemen continu te bewaken.

- Reactie op incidenten (Incidentrespons)

Voor de afhandeling van incidenten zijn per gemeente vastgestelde procedures ingericht. De respons is gericht op:

Het beperken van de impact van het incident.

Het waarborgen van de continuïteit van de publieke dienstverlening.

Beschrijf hoe het verlagen van risico’s, de financiële impact en het voorkomen van reputatieschade zijn vastgelegd in de cyber resilience-strategie

Het verlagen van risico’s is integraal onderdeel van de cyber resilience-strategie en sluit aan bij de BIO-principes van continue verbetering en managementbetrokkenheid. De strategie richt zich op het beperken van financiële schade, het borgen van de continuïteit van publieke dienstverlening en het voorkomen van reputatieschade voor de overheid.

Beschrijf hoe innovatief het product of de strategie is

Het onderzoek valt onder het goed toepassen van het leveranciersbeleid door de overheid.

Beschrijf hoe de digitale autonomie wordt gewaarborgd in het product of de strategie

Digitale autonomie is in de strategie een expliciet uitgangspunt. Dit wordt gewaarborgd door aan te sluiten bij de Baseline Informatiebeveiliging Overheid (BIO). Een kerneis hiervan is dat de overheid te allen tijde de regie houdt over haar eigen informatievoorziening. Dit voorkomt ongewenste afhankelijkheid van externe partijen en zorgt dat de overheid zelf de controle behoudt over kritieke processen.

De autonomie wordt beschermd door technische, organisatorische en menselijke risico's systematisch in kaart te brengen. Door kritische applicaties en data expliciet aan te wijzen, kan de organisatie zelf bepalen welke onderdelen cruciaal zijn voor het functioneren van de democratische processen. Maatregelen zoals toegangsbeheer en functiescheiding borgen dat de controle in eigen hand blijft.

De tekst benadrukt dat digitale autonomie wordt gewaarborgd door het vergroten van het bewustzijn bij gemeenten over hun eigen rol. In plaats van passief gebruik te maken van technologie, wordt de autonomie versterkt door:

Het vaststellen van heldere, eenduidige (technische) eisen waaraan systemen van aanbieders moeten voldoen.

Rekening te houden met de unieke aard van het verkiezingsproces, waardoor de overheid zelf de kaders schept waarbinnen technologie mag opereren.

Extra informatie

https://www.tweedekamer.nl/kamerstukken/detail?id=2026D00522&did=2026D00522

← Terug naar Cyber Resilience

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Awards-inzendingen

    Pijl naar rechts icoon

    Cegeka

    Van handmatig naar intelligent: AI‑automatisering bij NIBC
    Pijl naar rechts icoon

    Office EU

    Office EU: Alles-in-1 Office Software Suite, 100% Europees
    Pijl naar rechts icoon

    Office EU

    Office EU: Alles-in-1 Office Suite, 100% Europees
    Pijl naar rechts icoon

    Erasmus MC - Datahub

    Intensive care familiegesprekken begrijpelijk voor iedereen
    Pijl naar rechts icoon

    ServiceNow

    ServiceNow
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten
    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs