10 Matching Annotations
  1. Last 7 days
    1. een versterkte aanpak op het afspreken, invoeren en handhaven van (digitale) standaarden, zoals via Nederlandse Digitaliseringsstrategie. Daarnaast noemt de brief het inzetten op meer steun bij implementatie en toetsing vooraf bij IT-projecten.

      2 takken: meer accent op afspreken van standaarden, de invoer en handhaving (dat laatste is wassen neus al jaren), oa via NDS (welk deel NDS dan? #openvraag) En tak steun bij implementatie en toetsing vooraf bij IT projecten. Ik mis hier het woordje inkoop. Staat dat wel in brief? Ja: [[Brief - Informeren Tweede Kamer over de Meting Informatieveiligheidsstandaarden en Monitor Open Standaarden 2025]]

    1. Ik onderzoek ook hoe we IT-projecten en aanbestedingen bijoverheidsorganisaties vooraf kunnen toetsen en een zwaarwegend advies meekunnen geven over de uit te vragen relevante verplichte standaarden van de ‘Pastoe of leg uit’-lijs

      Ah, ja gaat dus in de brief v Digistas ook om inkoop/aanbesteding.

  2. Feb 2026
    1. “Digitale inkoop en aanbestedingen worden gestandaardiseerd en gecentraliseerd, gestuurd op security-by-design, zero-trust, soevereiniteit, open source en ketenveiligheid. De overheid benut haar marktmacht om veilige standaarden af te dwingen en stelt rijksbrede minimumeisen op voor security. Om voor financiering in aanmerking te komen moeten IT-projecten van de overheid (> €5 mln.) aan centrale IT-standaarden worden getoetst”

      is dit ook voor decentrale overheden? 'rijksbreed' is niet overheidsbreed. Wel goed dat uitsluitende voorwaarden lijken te gaan worden gesteld tav standaarden, security by design, zero-trust, soevereiniteit, open source en ketenveiligheid. Maar met 5 miljoen als ondergrens. Daarmee kijkt de VS nog vrolijk mee in alle documenten en zaaksystemen lijkt me. En grotere projecten zullen worden opgeknipt in fasen van elk net geen 5 miljoen. Maar is een begin.

  3. Jan 2026
    1. Procurement requirements could include open supply chain tooling. If an agency requires SBOMs, they could also require that generation doesn’t depend on proprietary services. If they require vulnerability scanning, the scanner could consume open advisory databases. Germany’s ZenDiS and openCode.de initiatives are relevant here. Connecting them with existing open solutions would be more efficient than starting fresh.

      Add (kick-out!) requirements to procurement specs. This is a way ensure open source and standards get adopted. Mentions ZenDiS, openCode.de as relevant examples. - [ ] return to look at ZenDiS and opencode.de

    2. Dries Buytaert extended this to procurement: governments buy from system integrators who package and resell open source, but that money doesn’t reach the maintainers who build it. If procurement scoring rewarded upstream contributions, money would flow differently. Open source is “the only software you can run without permission” and therefore useful for sovereignty, but it needs funding to work.

      See [[Funding Open Source for Digital Sovereignty]]

    1. Data Protection Impact Assessment (DPIA) before deploying any new technology that is "likely to result in a high risk to the rights and freedoms of natural persons." When conducted for US hyperscaler services, these DPIAs invariably flag the CLOUD Act as a significant, often unacceptable, risk. This legal obligation is increasingly becoming the primary driver of public bodies to seek alternatives.

      DPIAs are a key reason US hyperscaler services become red flagged in procurement processes.

  4. Dec 2025
    1. overheden, stimuleer de vraag naar alternatieven voor de diensten van grote Amerikaanse bedrijven zoals Microsoft, Google en Amazon. Doe een percentage – bijvoorbeeld 20 of 30 procent –van de overheidsbestedingen Europees. Dan stimuleer je de vraag en gaan Europese bedrijven die producten en diensten ook ontwikkelen

      public procurement is the easiest way to change things. that money is already being spent on digital, so if more of it is spend on European providers that's a helpful step.