Tijdens een hoorzitting in de Tweede Kamer is gepleit voor publiek beheer van DigiD en andere digitale infrastructuur van de overheid. Kamerleden en deskundigen bespraken hoe Nederland zijn digitale toegangssystemen veiliger en zelfstandiger kan maken. De bijeenkomst vond plaats in Den Haag, deze week. Aanleiding zijn zorgen over afhankelijkheid van leveranciers, privacyrisico’s en Europese regels die strenger worden.
Kritische systemen publiek beheren
DigiD is het inlogsysteem van de Nederlandse overheid voor burgers. Het wordt beheerd door Logius, de digitale dienstverlener van het ministerie van Binnenlandse Zaken. Deskundigen benadrukten dat de kern van dit systeem onder directe regie van de overheid moet blijven. Zo behoudt de staat controle over broncode, beveiliging en continuïteit.
Publiek beheer verkleint het risico op leveranciersonafhankelijkheid, ook wel vendor lock-in. Dat is belangrijk bij langdurige contracten met technologiebedrijven. Als de overheid zelf kan doorontwikkelen, zijn updates en beveiligingspatches sneller en voorspelbaarder. Dit vermindert ook juridische en operationele risico’s bij incidenten.
Daarnaast gaat het om maatschappelijke legitimiteit. Burgers verwachten dat hun identiteitsgegevens niet onnodig met derden worden gedeeld. Met publiek beheer kan strikter worden voldaan aan de AVG, zoals dataminimalisatie en duidelijke doelen voor gegevensverwerking.
“DigiD is het digitale inlogsysteem van de overheid voor veilige toegang tot online diensten, met extra beveiliging via sms of de DigiD-app.”
Minder afhankelijk van clouds
Een terugkerend punt was afhankelijkheid van grote buitenlandse cloudleveranciers. Bij publieke diensten speelt de vraag waar data staat en wie er toegang toe kan krijgen. Jurisdictierisico’s, zoals de Amerikaanse CLOUD Act, blijven aandacht vragen. Dit is extra relevant bij identiteits- en toegangsgegevens.
Alternatieven zijn soevereine cloudoplossingen of hybride modellen. Daarbij blijven sleutels en gevoelige data in Nederlandse of Europese handen. Ook werd gewezen op het belang van een exit-strategie in contracten. Zo kan de overheid eenvoudiger overstappen als voorwaarden wijzigen of risico’s toenemen.
De NIS2-richtlijn geeft striktere eisen aan beveiliging en rapportage voor essentiële diensten. Voor DigiD betekent dit aantoonbare maatregelen zoals versleuteling, toegangscontrole en incidentrespons. Leveranciers moeten daarbij kunnen voldoen aan Europese certificeringseisen. Transparantie over auditresultaten is essentieel voor vertrouwen.
Wetgeving stuurt keuzes
Europese en Nederlandse regels bepalen de technische lat. De AVG verplicht tot dataminimalisatie, doelbinding en beveiliging “passend bij het risico”. Voor DigiD gaat het om beperkte gegevensuitwisseling en end-to-end-beveiliging. Ook zijn DPIA’s nodig bij nieuwe functies met verhoogd privacyrisico.
De Wet digitale overheid (Wdo) stelt eisen aan inlogmiddelen en betrouwbaarheidsniveaus. Denk aan “substantieel” en “hoog”, die extra controles vragen zoals twee-factor-authenticatie. De DigiD-app en sms-controle passen in die opzet. Continu testen en certificeren blijft nodig bij elke wijziging.
Daarnaast komt eIDAS 2.0 met de Europese Digital Identity Wallet. Nederland moet publieke inlogsystemen laten aansluiten op Europese interoperabiliteit. Dat maakt inloggen over de grens mogelijk, onder gelijke privacyregels. Het vergt heldere afspraken over standaarden en governance.
Continuïteit en schaalbaarheid borgen
De vraag is niet alleen of DigiD veilig is, maar ook of het altijd beschikbaar is. Pieken zoals belastingaangifte of zorgcampagnes vragen schaalbare capaciteit. Redundante datacenters, DDoS-bescherming en real-time monitoring horen daarbij. Heldere escalatieprocedures verkorten de hersteltijd bij storingen.
Ook identity-functies moeten “fail-safe” werken. Dit betreft tokenbeheer, herstelprocessen en het voorkomen van lock-outs. Goede fallback-opties, zoals alternatieve inlogroutes, beperken hinder. Gebruikerssupport en duidelijke foutmeldingen helpen misverstanden voorkomen.
Fraudepreventie blijft een kernpunt. Meervoudige verificatie vermindert risico’s op misbruik. Phishingbestrijding vraagt om heldere communicatie en waarschuwingen in de app. Log-analyse en anomaliedetectie kunnen verdachte patronen vroeg signaleren.
Open source en aanbesteding
Open source-componenten kunnen transparantie en controle vergroten. Met publieke code is audit eenvoudiger en zijn backdoors beter te ontdekken. Voorwaarde is professioneel beheer, inclusief patchbeleid en security reviews. Licenties moeten juridisch passen binnen de overheidscontext.
Aanbestedingen kunnen eisen opnemen over soevereiniteit, exit en auditrechten. Dat geeft ruimte om kritieke onderdelen in eigen beheer te houden. Leveranciers leveren dan modules via open standaarden en duidelijke API’s. Dit voorkomt dat één partij onmisbaar wordt.
Architectuurkaders zoals NORA helpen bij consistentie en hergebruik. Ze beschrijven principes voor veiligheid, toegankelijkheid en interoperabiliteit. Een referentiearchitectuur voor identiteitsdiensten versnelt projecten. Tegelijk blijft maatwerk soms nodig voor specifieke domeinen.
Gevolgen voor burgers en bedrijven
Voor burgers moet inloggen vooral betrouwbaar en eenvoudig blijven. Duidelijke schermteksten en begrijpelijke foutmeldingen verlagen de drempel. Toegankelijkheid voor mensen met een beperking is verplicht. Digitoegankelijkheidseisen zorgen voor leesbare contrasten en ondersteuning van hulpmiddelen.
Bedrijven en instellingen die DigiD gebruiken krijgen te maken met strengere eisen. Integraties moeten veilig zijn en voldoen aan de AVG en NIS2. Logging, versleuteling en periodieke audits worden belangrijker. Dat kan investeringen vragen, maar verkleint de kans op datalekken.
Op termijn kan eIDAS 2.0 het inloggen over grenzen heen vereenvoudigen. Dat biedt kansen voor Europese digitalisering en minder administratieve lasten. Voorwaarde is dat privacy-by-design leidend blijft. Zo blijft vertrouwen in digitale overheidsdiensten behouden.
