Hoofdstuk: Voorschriften Websites |
Deadline | Afspraak |
Eind 2017 | Beveiligde websiteverbindingen TLS (in de vorm van HTTPS) wordt toegepast bij alle overheidswebsites waarbij burgers en of bedrijven gegevens moet invoeren, of waarbij gegevens vooringevuld zijn; Domeinnaambeveiliging DNSSEC wordt gebruikt voor elke domeinnaam waarmee een overheidsorganisatie met burgers en/of bedrijven communiceert. Bestrijden van e-mailspoofing (anti-phishing) E-mailbeveiligingsstandaarden SPF , DKIM en DMARC worden toegepast voor alle overheidsdomeinnamen, of deze nu wel of niet gebruik maken van e-mail. |
Eind 2018 | Veilige configuratie van beveiligde websiteverbindingen Alle overheidswebsites passen HTTPS en HSTS toe conform de ICT-beveiligingsrichtlijnen voor webapplicaties (NCSC), en configureren de TLS-verbinding conform de ICT-beveiligingsrichtlijnen voor Transport Layer Security (NCSC). Dit is een aanvulling op de eerdere afspraak over beveiligde websiteverbindingen. De afspraken gelden dus niet meer alleen voor transactiewebsites. |
Eind 2019 | Encryptie van e-mailverkeer STARTTLS en DANE worden toegepast voor het cryptografisch beveiligen (versleutelen) van e-mailverkeer. Actief bestrijden van e-mailspoofing (anti-phishing) De 'policies' voor SPF en DMARC moeten strikt (actief) geconfigureerd zijn. Zolang deze policies niet strikt zijn ingesteld weet de ontvanger nog niet wat te doen met verdachte e-mail. De configuratie moet op orde zijn. Actieve, strikte policies zijn ~all en –all voor SPF, en p=quarantine en p=reject voor DMARC. |
Eind 2021 | Bereikbaarheid van websites en e-maildomeinen Alle overheidswebsites en e-maildomeinen van de overheid moeten uiterlijk eind 2021, behalve via IPv4, ook volledig bereikbaar zijn via IPv6. |
Copyright © 2023 Dwarsligger.org. CMS versie 230314a Template versie 230125a Resolutie: |
|
Verzonden op: Samengesteld in: Pagina Grootte: Aangemaakt op: Aangepast op: |
23 Mrt 2023 22681 µsec. 9284 Bytes 21 dec 2020 21 dec 2020 |