De mogelijkheid om de Chinese applicatie TikTok te weren van mobiele werkdevices van medewerkers van de Rijksoverheid |
|
Hind Dekker-Abdulaziz (D66) |
|
Alexandra van Huffelen (staatssecretaris binnenlandse zaken en koninkrijksrelaties) (D66) |
|
![]() |
Deelt u de mening dat het onduidelijk is in hoeverre de gegevensbescherming van TikTok voldoet en dat de Chinese applicatie daarmee een potentieel hoog veiligheidsrisico heeft?
In de begeleidende brief bij deze antwoorden, ben ik nader ingegaan op risico’s voor de rijksoverheid, en de stappen die ik in reactie daarop ga nemen.
Als het gaat om het voldoen van TikTok aan de geldende regels, doet op dit moment de Ierse privacytoezichthouder (de zogenaamde Data Protection Commission), als leidende EU-privacytoezichthouder, onderzoek naar de wijze waarop TikTok persoonsgegevens verwerkt. Het onderzoek van de Ierse toezichthouder richt zich onder andere op rechtmatigheid van de overdracht door TikTok van persoonsgegevens naar derde landen waaronder China en de naleving van de vereisten van de Algemene verordening gegevensbescherming (AVG) voor deze overdrachten.
De Minister voor Rechtsbescherming heeft de Autoriteit Persoonsgegevens (AP) gevraagd om bij haar Ierse collega te vragen naar de stand van zaken van dit onderzoek. Uit deze navraag blijkt dat de onderzoeksresultaten in de eerste helft van 2023 worden verwacht. Uit dit onderzoek zal blijken in hoeverre de gegevensbescherming van TikTok voldoet aan de geldende wet- en regelgeving.
Hoe kijkt u naar de ontwikkeling in de Verenigde Staten waar het besloten is om publieke vertegenwoordigers te verbieden TikTok op hun mobiele werkdevice te hebben en zou u dit ook aan Nederlandse volksvertegenwoordigers adviseren?1
Zoals aangegeven in de begeleidende brief, is in het traject de afgelopen weken nauw contact geweest met Europese partners, en hun beleid rondom mobiele apparaten bij de overheid en TikTok. Deze contacten hebben daarmee bijgedragen aan de in de brief genoemde besluiten.
De risico’s die naar voren zijn gekomen, gelden niet alleen voor de rijksoverheid, maar kunnen ook breder gelden. Ik adviseer het Nederlandse parlement dan ook om kennis te nemen van de brief, en met inachtneming van zijn eigen onafhankelijke positie, te besluiten over eventuele extra veiligheidsmaatregelen.
Bent u bereid medewerkers van de rijksoverheid en andere overheidsambtenaren te verbieden de applicatie TikTok op hun mobiele werkdevice te hebben, om op die manier potentiele risico’s te verkleinen?
Voor het antwoord op deze vraag verwijs ik naar het beleid zoals geformuleerd in de begeleidende brief bij deze antwoorden.
Het bericht ‘Overheidsfinanciën in gevaar door verouderde ict van Belastingdienst’ |
|
Evert Jan Slootweg (CDA), Inge van Dijk (CDA) |
|
Marnix van Rij (staatssecretaris financiën) (CDA), Sigrid Kaag (viceminister-president , minister financiën) (D66) |
|
![]() |
Hoe beoordeelt u de vrees van externe ict-deskundigen dat benodigde vervanging van cruciale ict-systemen van de loonheffing en inkomstenbelasting – waarmee de Belastingdienst jaarlijks meer dan de helft van de rijksinkomsten binnenhaalt en waarin jaarlijks tientallen miljarden gegevens van burgers worden verzameld – niet op tijd zal komen?1
De vrees dat de continuïteit van de belastingheffing op het spel staat is ongegrond. De oudere systemen zijn in de basis stabiel, maar aanpassingen van deze systemen is complex en vergt meer tijd. Op 20 februari jl. stuurde ik uw Kamer een brief over de ICT bij de Belastingdienst.2 In die brief heb ik aangegeven dat de Belastingdienst een Meerjarenportfolio (MJP) heeft opgesteld waarin het moderniseren van systemen ook de komende jaren ruimte krijgt.
De modernisering van de systemen van loon- en inkomensheffing is gestart in 2018, deze projecten hebben in het MJP hoge prioriteit. De Belastingdienst heeft daarnaast de volgende maatregelen achter de hand:
Hoe beoordeelt u de vrees van externe ict-deskundigen dat daardoor de continuïteit van de belastingheffing op het spel staat en grote delen van de overheidsfinanciën binnen drie jaar gevaar lopen?
Zie antwoord vraag 1.
Klopt het dat het platform Cool:Gen vanaf eind 2026 niet meer technisch wordt ondersteund en dat daarom de systemen vóór 2027 moeten worden vervangen?
Nee dit klopt niet, zie ook het antwoord op vraag 1 en 2. Wat het wel betekent is dat Cool:Gen een oude programmeertaal is en dat er zijn steeds minder medewerkers zijn die met Cool:Gen kunnen werken. Hierdoor zal het op termijn steeds meer moeite kosten om onderhoud op de systemen te doen.
Zoals ook in de technische briefing over ICT bij de Belastingdienst van 21 februari jl. is toegelicht, is het de planning dat belastingjaar 2024 zonder Cool:Gen wordt ondersteund. Cool:Gen blijft daarna echter nog wel op de achtergrond draaien voor de voorgaande belastingjaren, omdat we tot acht jaar terug in de aangiftes moeten kunnen kijken vanwege mogelijke naheffingen.
Er zijn mitigerende maatregelen genomen om risico’s voor de continuïteit zo klein mogelijk te houden. Zo heeft de externe leverancier bevestigd dat er ondersteuning zal zijn, ook als dat na 2026 nodig is.
Hoe kan het dat de planning van de vernieuwing van het inkomstenbelasting ict-systeem al met een jaar is uitgelopen en waarom bestaat het risico dat die nog verder uitloopt waardoor de volledige uitfasering onhaalbaar wordt?
Per jaar is een bepaald aantal IV-dagen gepland om de systemen te onderhouden en te bouwen. Door het niet geplande werk om het Box 3 herstel tijdig uit te voeren heeft niet al het geplande vernieuwingswerk plaats kunnen vinden. Hierdoor is vertraging ontstaan op de vernieuwing van het inkomstenbelastingsysteem.
De planning voor de afronding van de modernisering van applicaties die werken met Cool:Gen is voorzien eind 2026 (met 2024 als het laatst te behandelen belastingjaar) en is op dit moment nog steeds haalbaar. Zie ook onderstaande figuur welke is toegelicht in de technische briefing over ICT bij de Belastingdienst aan uw Kamer op 21 februari jl.
Kunt u nader toelichten wat er is gebeurd waardoor de vernieuwing van het systeem voor de loonheffing na anderhalf jaar nog in de opstartfase zat en hoe het nu met het project staat?
In de zomer van 2022 heeft het Adviescollege ICT (AcICT) een toets uitgevoerd over het programma Vernieuwen Heffing Loonbelastingen en Premies (vHLP). Dit programma vervangt de applicatie Heffing Loonbelastingen en Premies, welke op het verouderd ICT-platform Cool:Gen draait. De conclusie van het AcICT was kritisch en conform het advies van het AcICT focust de Belastingdienst op het borgen van de continuïteit van de keten Loonheffingen door het zo snel mogelijk uitfaseren van de verouderde technologie. Mede naar aanleiding van het onderzoek zijn ook initiatieven opgestart om tot verbetering te komen. Het programma vHLP heeft inmiddels een herijkte businesscase waar de opmerkingen van het AcICT ook in zijn verwerkt. Dit houdt o.a. in dat er maatregelen genomen zijn om de sturing effectiever te maken en dat er gekozen wordt voor een meer integrale aanpak. De planning is dat de doelstellingen van het programma vHLP in 2027 worden gerealiseerd. De huidige functionaliteit wordt in deze periode stap voor stap vervangen. Zodra een deelfunctionaliteit beschikbaar is gaat deze naar productie. Deze aanpak reduceert het risico aanzienlijk en hiermee borgen we de continuïteit op de middellange termijn. Voor de concretere uitwerking hiervan, verwijs ik u naar mijn brief van 6 september 20223 waarin ik uitgebreid in ga op het advies van het AcICT.
Wat is er nodig om de systemen wél vóór 2027 te vervangen, kan hier meer prioriteit aan worden gegeven en wat betekent dat voor andere processen binnen de Belastingdienst?
Zoals ook in de Kamerbrief van 20 februari jl. is aangegeven is het cruciaal dat de Belastingdienst het Meerjarenportfolio blijft volgen: de Belastingdienst zal zich moeten houden aan de planning die het zich heeft gesteld om een goed functionerende en moderne ICT te realiseren. Het vervangen van verouderde systemen heeft maakt een belangrijk deel uit van de huidige Meerjarenportfolio. Het is niet reëel om de vervanging van systemen verder te versnellen. Het werven en behouden van ICT-personeel is in de huidige markt niet eenvoudig. Bovendien moeten projecten beheersbaar blijven. Verdere versnelling in krappe planningen leidt niet tot een verbetering van de beheersbaarheid.
Daarnaast leidt vervanging van de systemen met de huidige planning niet tot een grote toename van «onoplosbare fouten of storingen». De systemen zijn in de basis stabiel, alleen aanpassingen van deze systemen is complex en vergt meer tijd. Dat maakt inderdaad dat wetsaanpassingen lastig door te voeren zijn.
Er zijn de afgelopen jaren diverse maatregelen genomen de planning van de vervanging te realiseren. Zo is ervoor gekozen om eerst Cool:Gen te vervangen en daarna pas vernieuwingen door te voeren zoals dienstonderdelen van de Belastingdienst die wensen.
Hoe wilt u omgaan met de risico’s van niet-tijdige vervanging die kunnen leiden tot onoplosbare fouten of storingen in het systeem, waardoor niet meer geïnd kan worden en ook wetswijzigingen op de inkomensheffing niet meer mogelijk zijn?
Zie antwoord vraag 6.
Verschilt uw conclusie ten aanzien van de haalbaarheid van de systeemvernieuwing vóór 2027 van die van de ict-experts?
De belangrijkste conclusie van het AcICT is dat men verwacht dat het programma vHLP niet in staat zal zijn tijdig zijn doelstellingen te verwerken. In mijn brief van 6 september 2022 ga ik uitgebreid in op deze conclusie en ga ik ook in op de verbeteringen die de Belastingdienst doorvoert naar aanleiding van het advies van het AcICT. Mede naar aanleiding van het onderzoek zijn initiatieven opgestart om tot verbeteringen te komen. Zo heeft het programma vHLP inmiddels een herijkte businesscase waarin de opmerkingen van het AcICT zijn verwerkt. Zoals beschreven koerst de Belastingdienst op vervanging van het systeem voor inkomstenbelasting (Cool;Gen) voor 2027. Een bepalende factor voor de haalbaarheid is hetgeen dat in de komende tijd van de Belastingdienst verwacht. Nieuwe wet- en regelgeving en andere taken leiden tot herprioritering in het Meerjarenportfolio en daarmee wijzigingen en verschuivingen in de planning. De Belastingdienst wil dat zoveel als mogelijk voorkomen, omdat dit tot een latere vervanging van essentiële systemen en tot inefficiëntie leidt.
Is er volgens u sinds 2020 naar aanleiding van de interne waarschuwingen van de Belastingdienst voldoende prioriteit gegeven aan het tijdig vernieuwen van de systemen en had naar uw mening een hardere stop op politieke wensen moeten zitten vanwege de prioriteiten in onderhoud?
In mijn brief van 20 februari jl. schreef ik dat sinds 2020 de Belastingdienst verbeteringen heeft doorgevoerd. Het ICT-Verbeterprogramma is gestart en afgerond in 2022, waarbij het portfolioproces, de cultuur, de samenwerking tussen gebruikers en de ICT zijn verbeterd. De technische schuld is sinds 2018 gehalveerd en er is in kleine stappen gestart met het moderniseren van een aantal grote systemen. De Belastingdienst kon, ondanks politieke wensen, werken aan verbetering en de basis op orde brengen.
Desondanks hebben in het verleden achtereenvolgende wijzigingen in de prioritering (bijv. Box 3) ertoe geleid dat de modernisering van ICT-systemen van de Belastingdienst in de tijd zijn verschoven, wat bijdraagt aan het ontstaan van het verouderende ICT-landschap.
Gezien de huidige planning en risicobeperkende maatregelen is een hardere stop qua wetgeving niet noodzakelijk gebleken. Er is sinds 2020 ruimte gemaakt voor de implementatie van wetgeving. Vorig jaar zijn er bijvoorbeeld ruim 150 uitvoeringstoetsen uitgevoerd die voor het merendeel geïmplementeerd zijn of worden. In 2021 en 2022 is acht procent van de ICT-capaciteit besteed aan de implementatie van nieuwe wetgeving. Voor de toekomst is het echter van belang dat de modernisering van de systemen conform planning kunnen plaatsvinden.
Kunt u de Kamer een geactualiseerde update sturen van de planning, waarin ook de bijstelling van de ambitie meer personeel aan te nemen om versnelling te bereiken is verwerkt, die vanwege krapte op de arbeidsmarkt niet wordt gehaald?
In de Kamerbrief ICT bij de Belastingdienst van 20 februari jl. heb ik een actueel beeld van de modernisering van de ketens inkomensheffing en loonheffing gegeven, inclusief de ontwikkelingen qua ICT-capaciteit. In 2023 zijn er 626.000 IV-dagen beschikbaar. Er wordt gekeken naar mogelijkheden om het aantal IV-dagen verder te verhogen. De eerstvolgende actualisatie van de status van de ketens die u kunt verwachten is de bijlage uitvoerbaarheid die als bijlage bij het Belastingplan wordt meegestuurd.
Zie ook het antwoord op vraag 3.
Kunt u in deze geactualiseerde update ook opnemen wat de risico’s zijn van te late vervanging voor heffing van loon- en inkomstenbelasting voor de rijksuitgaven en juiste dataverzameling?
Zie antwoord vraag 10.
Kunt u deze vragen beantwoorden vóór het commissiedebat Belastingdienst op 23 maart 2023?
Ja.
Het bericht ‘Pro-Russische DDoS-aanvallers vallen Nederlandse ziekenhuizen aan’ |
|
Judith Tielen (VVD), Queeny Rajkowski (VVD) |
|
Kuipers , Dilan Yeşilgöz-Zegerius (minister justitie en veiligheid) (VVD) |
|
![]() |
Bent u bekend met het bericht «Pro-Russische DDoS-aanvallers vallen Nederlandse ziekenhuizen aan»?1
Ja.
Is bekend of ook ziekenhuizen in andere landen te maken hebben (gehad) met DDoS-aanvallen? Is bekend of hierbij patiëntgegevens of continuïteit van zorg in gevaar is gebracht?
Dat klopt. Andere landen hebben bevestigd dat ziekenhuizen getroffen zijn door DDoS-aanvallen. Wij hebben geen volledig beeld van de gevolgen in andere landen van deze DDoS-aanvallen.
Wat is de (potentiële) schade die Killnet, en mogelijk andere hackerscollectieven, aan hebben kunnen richten aan de zorginfrastructuur in Nederland? Hoe zien de effecten van dit soort veiligheidsrisico’s eruit voor patiënten en zorginstellingen? Zijn zorgorganisaties of ziekenhuizen of websites onbereikbaar geweest? Kunt u meer vertellen over de modus operandi van de aanvallen? Welke lessen worden hieruit getrokken?
De Russische groep Killnet gebruikt DDoS-aanvallen voornamelijk om de dagelijkse dienstverlening van de beoogde slachtoffers te frustreren. Deze aanvallen passen in het huidige digitale dreigingsbeeld. Tijdens de DDoS-aanvallen waar het artikel naar verwijst is de zorgcontinuïteit niet in het geding geweest. De aanvallen hebben vooral geleid tot het beperkt beschikbaar zijn van de websites van ziekenhuizen. Ziekenhuizen zijn via andere kanalen wel bereikbaar gebleven.
De geleerde les is in hoofdlijnen dat cybersecurity een continu proces is dat geborgd dient te worden binnen de bedrijfsvoering van organisaties en ook periodiek dient te worden geëvalueerd: welke dreigingen zijn er, welke belangen zijn relevant, tot welke risico’s leidt dat en welke maatregelen moeten er genomen worden om te komen tot een passend niveau van weerbaarheid. Een DDoS-aanval is een scenario dat daarin kan worden meegenomen.
Kunt u een stand van zaken geven over het lopende proces om de ziekenhuissector als vitale sector te identificeren zoals aangegeven in het commissiedebat Online veiligheid en cybersecurity en zoals aangegeven in het debat over de Wet elektronische gegevensuitwisseling in de zorg?
De Minister van Volksgezondheid, Welzijn en Sport zal u uiterlijk voor de zomer per Kamerbrief informeren over de stand van zaken van het aanwijzen van de zorgsector als vitale sector. In deze brief wordt u ook geïnformeerd over de implementatie van de herziene richtlijn voor Netwerk- en Informatiebeveiliging (NIB2) en de richtlijn Veerkracht van Kritieke Entiteiten (CER) in het zorgveld.
Bestaat er een «scrubbing center» voor de zorg en de nu al aangewezen vitale infrastructuren/sectoren, waarin dataverkeer wordt opgeschoond en geanalyseerd, en kwaadaardig dataverkeer zoals DDoS wordt verwijderd? Zo nee, wat vindt u van een dergelijke «veiligheidsklep» voor deze infrastructuren/sectoren?
Er zijn leveranciers waar deze maatregel («scrubbing straat») in diverse vormen als dienst kan worden afgenomen. Diverse Nederlandse ziekenhuizen maken hier ook gebruik van. Er bestaat echter geen wasstraat specifiek voor de zorg en de nu al aangewezen vitale infrastructuur/sectoren. Behalve een wasstraat («scrubbing straat») zijn er nog andere maatregelen die genomen kunnen worden op het niveau van applicatie/diensten, netwerk en servers. Organisaties besluiten individueel welke maatregelen voor hen nodig zijn om DDoS-aanvallen af te weren. Of een wasstraat een noodzakelijke maatregel is, dient iedere organisatie voor zichzelf af te wegen op basis van het risicoprofiel en de overige maatregelen die er al zijn genomen. Ook is het goed mogelijk dat internetproviders reeds scrubbing diensten hebben opgenomen in hun dienstverlening, waarover de organisatie zelf afspraken kan maken over hoe en wanneer dergelijke technologie wordt geactiveerd.
Het Ministerie van Volksgezondheid, Welzijn en Sport wil de zorg bewust maken van cyberveiligheid door onder andere de diensten van expertisecentrum Z-Cert uit te breiden naar de gehele zorgsector, waarom zijn diensten van Z-Cert nu alleen van toepassing op ziekenhuizen en de geestelijke gezondheidszorg (GGZ) en niet bijvoorbeeld op de Geestelijke Gezondheidsdiensten (GGD’en)? Welke termijn heeft u voor ogen om de diensten voor de gehele zorgsector beschikbaar te maken? In hoeverre gaat de inwerkingtreding van de NIS2 deze situatie veranderen?2
Zoals eerder aan uw Kamer gecommuniceerd4 kiezen het Ministerie van VWS en Z-CERT ervoor om de verschillende sub-sectoren in het zorgveld aan te sluiten volgens een risicogebaseerde aansluitstrategie. Concreet betekent dit dat de sub-sectoren waarin de risico’s op cyberincidenten en de bijbehorende gevolgen het grootst zijn als eerste worden aangesloten bij Z-CERT. Op dit moment zijn bijna 300 instellingen uit verschillende sub-sectoren aangesloten bij Z-CERT. Ook de GGD’en zijn via de koepelorganisatie aangesloten. Het Ministerie van VWS blijft zich inzetten om de dienstverlening van Z-CERT zo breed mogelijk beschikbaar te stellen binnen de gehele zorgsector. Daarbij wordt rekening gehouden met het absorptievermogen van Z-CERT. Voor de zomer zal de Minister van VWS de Kamer informeren over de implementatie van de nieuwe Europese Netwerk en Informatiebeveiligingsrichtlijn (NIB2) en zal hij ingaan op wat dit voor de zorgsector betekent.
Bent u bereid actief te communiceren dat zorginstellingen zich aan kunnen sluiten bij Z-Cert en hoe wordt gestimuleerd dat straks de gehele zorgsector zich aansluit, aangezien in de beantwoording van eerdere schriftelijke vragen is aangegeven dat aangesloten zorginstellingen bij ICT-incidenten kunnen rekenen op de hulp van Z-Cert?3
Zie antwoord vraag 6.
Hoe staat het met de toezegging dat Nederland zich inzet om de zwaarste cybercriminelen op Europese sanctielijsten te krijgen? Deelt u de mening dat de cybercriminelen van Killnet hier ook op thuishoren? Zo nee, waarom niet? Zo ja, wat gaat u doen om dit te bereiken?
Onze eerste prioriteit lag bij het mitigeren van deze aanvallen en de getroffen systemen weer online te krijgen. Daarna kan er een onderzoek worden verricht naar de mogelijke dader(s) en kan bezien worden of sancties of strafrechtelijke vervolging tot de mogelijkheden behoren. Nederland zal hierbij zo mogelijk optrekken met de EU en afzonderlijke lidstaten, omdat een reactie sterker is als deze in coalitie-verband wordt vormgegeven.
Als internationaal recht en in VN-verband overeengekomen normen geschonden worden door cyberaanvallen, kunnen diplomatieke maatregelen in coalitieverband worden genomen. In EU-verband hebben we hiertoe de Cyber Diplomacy Toolbox, die mede door Nederland tot stand is gekomen. Op dit moment wordt de Toolbox herzien, hier nemen we een actieve rol in. Het EU Cyber Sanctie Regime is onderdeel van deze Toolbox. Welke respons opportuun is, zal afhankelijk zijn van de ernst en impact van het incident. Voor inzet van het sanctiemiddel is bovendien unanimiteit vereist in de EU-besluitvorming.
Het bericht ‘Pro-Russische DDoS-aanvallers hebben het gemunt op Nederlandse ziekenhuizen’ |
|
Henri Bontenbal (CDA) |
|
Kuipers , Alexandra van Huffelen (staatssecretaris binnenlandse zaken en koninkrijksrelaties) (D66) |
|
![]() |
Bent u bekend met het bericht «Pro-Russische DDoS-aanvallers hebben het gemunt op Nederlandse ziekenhuizen»?1
Ja.
Kunt u toelichten in hoeverre deze aanvallen gevolgen hebben voor de zorg in Nederland? Deelt u onze zorg dat deze cyberaanvallen potentieel ontwrichtende maatschappelijke gevolgen kunnen hebben?
Tijdens de DDoS-aanvallen waar het artikel naar verwijst is de zorgcontinuïteit niet in het geding geweest. Tegelijkertijd kunnen diensten die een rol spelen bij de zorg voor patiënten wel verstoord worden door een DDoS-aanval. Het risico hierop wordt mede bepaald door de preventieve maatregelen van de zorgorganisatie, de inrichting van het netwerk en de eigenschappen van de DDoS-aanval. Daarom is het ontzettend belangrijk dat ziekenhuizen digitaal weerbaar zijn en (preventieve) maatregelen nemen om de impact van dergelijke aanvallen te beperken.
Dat cyberaanvallen in ernstigere gevallen potentieel ontwrichtende maatschappelijke gevolgen kunnen hebben is echter zeker het geval, zoals ook al vaker is aangegeven in het jaarlijks gepubliceerde Cybersecuritybeeld Nederland.2 Omdat digitale systemen het «zenuwstelsel» van onze maatschappij vormen, maakt het Kabinet zich hard voor de versterking van onze digitale weerbaarheid via de verschillende ambities die omschreven staan in de Nederlandse cybersecurity strategie.3
Welke acties worden ondernomen om adequaat op deze cyberaanvallen te reageren en de gevolgen voor de zorg in Nederland zoveel mogelijk te beperken? Hoe worden de betreffende ziekenhuizen ondersteund?
Ziekenhuizen nemen maatregelen om de gevolgen van een cyberaanval te beperken, en waar nodig zo spoedig mogelijk te mitigeren. Zo hebben ziekenhuizen afspraken met hun ICT-leveranciers over veiligheidseisen aan ICT-producten, en over beheers- en mitigerende maatregelen. Diverse Nederlandse ziekenhuizen maken bijvoorbeeld gebruik van een DDoS-«wasstraat» die ze helpt om DDoS-aanvallen af te kunnen weren.
Alle ziekenhuizen in Nederland die lid van zijn van de Nederlandse Vereniging van Ziekenhuizen (NVZ) of de Nederlandse Federatie van Universitair Medische Centra (NFU) zijn daarnaast aangesloten bij Z-CERT. Z-CERT voorziet de ziekenhuizen van advies en dreigingsinformatie, en kan tevens netwerken monitoren op kwetsbaarheden of verdachte activiteiten. In het geval van een incident kan Z-CERT een ziekenhuis ondersteunen bij het mitigeren van de gevolgen van een cyberaanval. Daarbij heeft Z-CERT onder andere contact met Nationaal Cyber Security Centrum (NCSC).
Klopt het dat het alleen om DDoS-aanvallen gaat, of is ook sprake van (dreiging van) andersoortige cyberaanvallen?
Dat klopt. Er is geen indicatie van een andersoortige cyberaanval.
Wat zijn de meest effectieve maatregelen om DDoS-aanvallen te pareren?
Een combinatie van organisatorische- en technische maatregelen kan effectief een DDoS-aanval pareren. Het NCSC heeft deze maatregelen beschreven in een factsheet, die beschikbaar is op de website.4
Kunt u garanderen dat (overheids)organisaties als Z-CERT die dreigingsinformatie over Russische cyberaanvallen ontvangen dit snel en volledig kunnen delen met betreffende bedrijven en sectoren?
In het huidige cybersecuritystelsel is op grond van de Wet beveiliging netwerk- en informatiesystemen (Wbni) de primaire taak van het NCSC het verlenen van bijstand aan vitale aanbieders en Rijksoverheidsorganisaties (doelgroeporganisaties) bij digitale dreigingen en incidenten. Dit om het uitvallen van de beschikbaarheid of het verlies van integriteit van netwerk- en informatiesystemen bij de doelgroeporganisaties te voorkomen of te beperken.
Het uitvallen van die netwerk- en informatiesystemen bij deze organisaties kan immers maatschappelijke gevolgen hebben. Denk bijvoorbeeld aan de gevolgen als de dienstverlening van een drinkwaterbedrijf uitvalt. Het NCSC deelt daarom zo snel en volledig mogelijk de dreigings- en incidentinformatie direct met de doelgroeporganisaties.
Voor het informeren en adviseren van andere organisaties dan de doelgroeporganisaties over digitale dreigingen en incidenten zijn er schakelorganisaties. Deze maken deel uit van het Landelijk Dekkend Stelsel. In dat stelsel verstrekt het NCSC vanuit zijn wettelijke operationele en coördinerende rol dreigings- en incidentinformatie aan schakelorganisaties om zo ook organisaties buiten de doelgroep van het NCSC te bereiken.
Het is de verantwoordelijkheid van de schakelorganisaties (zoals Z-CERT) om deze informatie zo snel mogelijk met de eigen achterban te delen. De schakelorganisaties zijn het meest bekend met de systemen van hun achterban, bijbehorende belangen, risico’s en informatiebehoeften.
Kunt u dit ook garanderen voor informatie afkomstig uit andere landen dan Nederland, of informatie uit Nederland die betrekking heeft op organisaties in andere landen?
Het NCSC staat als nationaal Computer Security Incident Response Team (CSIRT) in contact met het Europese CSIRT netwerk. Binnen dit netwerk wordt informatie over dreigingen en kwetsbaarheden ook zo snel en volledig mogelijk gedeeld
Zijn er op dit moment wettelijke beperkingen die het delen van dreigingsinformatie bemoeilijken en zo ja, welke zijn dat specifiek?
De Wbni regelt dat het NCSC dreigings- en incidentinformatie kan verstrekken aan – in eerste instantie – haar doelgroeporganisaties, namelijk vitale aanbieders en rijksoverheidsorganisaties. Het NCSC doet dat om de meest ernstige maatschappelijke ontwrichting te voorkomen of te beperken. Bovendien kan het NCSC deze informatie aan organisaties verstrekken via schakelorganisaties. Zie ook het antwoord op vraag 6.
Onlangs (december 2022) is de Wbni gewijzigd om belangrijke wettelijke beperkingen voor het delen van informatie weg te nemen.5 Door deze wijziging kan het NCSC dreigings- en incidentinformatie ook rechtstreeks verstrekken aan organisaties die niet onder de doelgroep van het NCSC vallen of waarvoor geen schakelorganisaties zijn. Denk bijvoorbeeld aan politieke partijen en veiligheidsregio’s. Deze wetswijziging regelt ook dat meer dreigings- en incidentinformatie kan worden gedeeld met zogeheten OKTT’s (schakelorganisaties die objectief kenbaar tot taak hebben om andere organisaties of het publiek te informeren over digitale dreigingen en incidenten).
Daarnaast is de nieuwe Europese richtlijn voor Netwerk- en Informatiebeveiliging (NIB2-richtlijn) in werking getreden. Op dit moment loopt een wetgevingstraject om de richtlijn in Nederlandse wetgeving te implementeren. De Minister van Justitie en Veiligheid zal u hierover nader informeren middels een brief aan uw Kamer in het voorjaar.
Hoe werkt u in Europa samen om op deze cyberaanvallen, die ook andere landen raken, te reageren? Zijn er zaken die we kunnen leren van andere landen op dit punt?
Als Nationaal Computer Emergency Response Team (CERT) staat het NCSC in nauw contact met het speciaal voor de zorg opgerichte Computer Emergency Response Team (Z-CERT) en andere nationale samenwerkingspartners. Het NCSC is ook in contact met internationale (cyber) partners en werkt intensief samen met een uitgebreid (inter)nationaal netwerk van computercrisisteams, zoals het Europese CSIRT netwerk, het International Watch and Warning Network (IWWN) en de European Government Cert-Group (EGC). Het NCSC kan, in samenwerking met deze internationale partners, de situatie monitoren en contact onderhouden over de te nemen vervolgacties tijdens incidenten zoals technisch onderzoek ten aanzien van de DDoS-aanvallen.
Ook op diplomatiek niveau is zowel in EU- als NAVO verband gedeeld dat Nederlandse ziekenhuizen zijn getroffen door DDoS-aanvallen. Hiermee dragen we bij aan een gedeeld situationeel bewustzijn bij onze partners.
Heeft u informatie dat er ook sprake is van een verhoogde cyberdreiging vanuit Russische hackgroepen in andere vitale en/of niet-vitale sectoren? Zo ja, welke sectoren zijn dat en hoe worden betreffende sectoren geholpen om zich hiertegen te wapenen?
De kans op gerichte cyberaanvallen op Nederlandse belangen wordt vooralsnog laag ingeschat. Dit dreigingsbeeld lijkt stabiel maar kan abrupt veranderen. Nederlandse organisaties kunnen door ketenafhankelijkheden, bijvoorbeeld via een toeleverancier of dochterbedrijf, geraakt worden als gevolg van cyberaanvallen in relatie tot de oorlog in Oekraïne. Diverse cybersecurity(basis)maatregelen, ten behoeve van het creëren vanhandelingsperspectief om aanvallen te herkennen en voorkomen, zijn aan organisaties ter beschikking gesteld. Zie hiervoor de factsheet van het NCSC zoals benoemd in vraag 5, en ook de AIVD en MIVD publicatie over cyberaanvallen door statelijke actoren.6
Wordt gemonitord welke organisaties en sectoren in andere landen die wapens aan Oekraïne leveren aangevallen worden, zodat deze organisaties en sectoren in Nederland zich op soortgelijke aanvallen kunnen voorbereiden?
Ja. Het NCSC monitort soortgelijke aanvallen.
Online identiteitsfraude |
|
Barbara Kathmann (PvdA), Songül Mutluer (PvdA) |
|
Micky Adriaansens (minister economische zaken) (VVD), Dilan Yeşilgöz-Zegerius (minister justitie en veiligheid) (VVD) |
|
![]() |
Kent u het bericht «Identiteitsfraude: Energiedirect scherpt beleid aan op aandringen van Radar»?1
Beschikt u over gegevens waaruit blijkt hoe vaak het in Nederland voorkomt dat met behulp van het gebruik maken van identiteitsgegevens van een ander online contracten worden afgesloten of goederen worden gekocht? Zo ja, wat zijn die gegevens? Zo nee, bent u bereid dit te onderzoeken?
Is er verband tussen het grootschalig hacken of stelen van onlinegegevens van Nederlanders en online identiteitsfraude? Zo ja, waar bestaat dat verband uit en hoe vaak komt het voor dat er met deze gegevens gefraudeerd wordt? Zo nee, kunt u dit verband uitsluiten?
Deelt u de mening dat consumenten, die slachtoffer van online identiteitsfraude zijn en dus niet zelf een overeenkomst hebben gesloten, dit niet zelf zouden moeten aantonen, maar dat het aan de ondernemer is bij wie een overeenkomst is gesloten om aan te tonen dat die overeenkomst met de desbetreffende consument is gesloten? Zo ja, hoe is de geldende wet- en regelgeving dienaangaande en behoeft die aanpassing? Zo nee, waarom deelt u die mening niet?
Deelt u de mening dat ondernemers die onlinegoederen of diensten aanbieden zelf moeten zorgen dat er op een laagdrempelige wijze de identiteit van een klant wordt geverifieerd, bijvoorbeeld door het online betalen van 1 eurocent? Zo ja, waarom en welke (andere) mogelijkheden ziet u voor zich? Zo nee, waarom niet?
Deelt u de mening dat als ondernemers zelf meer de identiteit van hun onlineklanten gaan verifiëren dat daarmee misdaad en onnodige belasting van de politie en andere actoren in de strafrechtketen kan worden voorkomen? Zo ja, waarom? Zo nee, waarom niet?
Bent u bereid om met ondernemersverenigingen en brancheorganisaties in overleg te treden om laagdrempelige wijzen van identiteitsverificatie te bevorderen? Zo ja, wilt u de Kamer van de uitkomst van dat overleg op de hoogte stellen? Zo nee, waarom niet?
De samenwerking tussen Japan en Zuid-Korea als reactie op de Amerikaanse CHIPS-Act |
|
Ernst Boutkan (Volt) |
|
Liesje Schreinemacher (minister zonder portefeuille buitenlandse zaken) (VVD) |
|
![]() |
Kunt u reflecteren op het artikel «Rapidus Official Calls US Semiconductor Regulations Too Aggressive, Calls for Cooperation between Korea, Japan» van Business Korea van 10 maart 2023?1
Wat is uw reactie op de uitspraak van Yasumitsu Orii, senior bestuurslid van Rapidus (een joint venture dat vorig jaar is opgericht door acht Japanse conglomeraten, waaronder Toyota, Sony, Softbank, Kioxia en NTT, om een sterke lokale industrie voor geavanceerde halfgeleiders op te zetten gesteund door de Japanse overheid) dat «Amerikaanse regelgeving eerder de Japanse semiconductor-industrie heeft verzwakt. Maar nu de Verenigde Staten weer via regelgeving proberen om wereldwijd dominant in halfgeleiders te worden, moeten Korea en Japan wel samenwerken om te reageren op deze stappen van de VS»?
Hoe plaatst u deze opmerking in het licht van de onderhandelingen tussen de VS, Japan en Nederland over maatregelen om de export van geavanceerde chiptechnologie naar China te beperken?
Welke garantie heeft u dat Japan meedoet met de maatregelen die de VS, Japan en Nederland hebben afgesproken?
Eerder stond Japan achter de maatregel om de export van EUV-machines naar China te verbieden, omdat deze maatregel enkel ASML trof, de grote concurrent van Japanse lithografiebedrijven. Hoe treffen de nieuwe maatregelen Japanse bedrijven?
Is het mogelijk dat Japan enkel akkoord gaat met de maatregelen die haar Nederlandse concurrenten treffen en de maatregelen die Japanse bedrijven hard treffen, negeert?
Welke gevolgen heeft dat voor de concurrentiepositie van de Nederlandse chiptechnologiebedrijven?
Bent u bereid de exportmaatregelen voor Nederlandse chiptechnologiebedrijven in te trekken als de Japanse regering enkel de maatregelen invoert die de Japanse bedrijven nauwelijks raken?
Bent u bekend met de berichten: «Naaktbeelden borstkankerpatiënten VS gepubliceerd om ziekenhuis af te persen», en «Paspoorten van dokters op straat na hack bij oudereninstelling Gelderland»?1, 2
Is bekend of meer Nederlandse ziekenhuizen of zorginstellingen slachtoffer zijn (geweest), of doelwit zijn van ransomware-aanvallen waarbij patiëntgegevens en gegevens van (zorg)medewerkers zoals foto’s en persoonsinformatie buit zijn gemaakt? Om hoeveel gevallen gaat het? Welke stappen zijn gezet om de schade voor patiënten zo veel mogelijk te beperken?
Welke veiligheidsmaatregelen worden getroffen door Nederlandse ziekenhuizen en zorginstellingen om patiëntgegevens, gegevens van (zorg)medewerkers en andere gevoelige data zo goed mogelijk te beschermen, de continuïteit van zorgprocessen te borgen en om cybercriminelen buiten de deur te houden? In hoeverre wordt de zorgsector hierbij ondersteund door Z-CERT? In hoeverre wordt Z-CERT ook actief benaderd en betrokken door de zorgsector zelf wanneer het gaat om bijstand bij cyberaanvallen? Is Z-CERT ook in het verleden betrokken geweest bij cyberaanvallen op Nederlandse ziekenhuizen en andere zorginstellingen? Zo ja, wat was hun rol?
Welke maatregelen worden genomen om te voorkomen dat een klik op een verkeerde link door een (zorg)medewerker cybercriminelen toegang geeft tot de meest gevoelige en kwetsbare informatie van patiënten?
Welke maatregelen neemt Z-CERT om de cyberbewustwording en weerbaarheid bij Nederlandse ziekenhuizen en zorginstellingen te verhogen?
Hoe hoog wordt het dreigingsniveau van eventuele aanvallen door cybercriminelen op Nederlandse ziekenhuizen en zorginstellingen, maar ook breder dan deze sector, geschat? Hoe beoordeelt u de digitale weerbaarheid van Nederlandse sectoren in vergelijking met de huidige toenemende digitale dreiging waar Nederland nu mee te maken heeft? Welke maatregelen worden op dit moment in Nederland genomen om weerstand te bieden aan deze toenemende dreiging, ook in aanloop naar de implementatie van de NIS2?
Hoe staat het met de toezegging dat Nederland zich inzet om de zwaarste cybercriminelen op Europese sanctielijsten te krijgen? Deelt u de mening dat de cybercriminelen van onder andere Black Cat en Qilin hier ook op thuishoren? Zo nee, waarom niet? Zo ja, wat gaat u doen om dit te bereiken?
Hoe gaat u er zorg voor dragen dat de KopieID-app van de rijksoverheid, waarmee identiteitsbewijzen veilig gekopieerd, verstuurd en getraceerd kunnen worden, meer bekendheid en gebruikers krijgt, zodat in geval van diefstal en lekken locaties sneller te achterhalen zijn?
Hoe kan er zorg voor gedragen worden dat «vervuilde data», zoals verlopen paspoorten, sneller opgeruimd worden, zodat deze niet meer onderdeel kunnen worden van een cyberaanval? Hoe groot is het probleem van vervuilde data in Nederland?
Ziet u mogelijkheden om, in het kader van de toenemende internationale cyberdreiging, aanvullende maatregelen te nemen op de korte termijn om de digitale weerbaarheid van de zorgsector en andere sectoren te vergroten? Zo ja, welke concrete maatregelen bent u bereid te treffen? Zo nee, waarom niet?
Herinnert u zich de eerdere schriftelijke vragen over de Pro-Russische DDoS-aanval op Nederlandse ziekenhuizen? Kunt u toezeggen deze en bovenstaande schriftelijke vragen te beantwoorden vóór het aanstaande commissiedebat Cybercrime d.d. 30 maart 2023?3
Het bericht dat Microsoft al een jaar zonder vergunningen bouwt aan een datacentrum |
|
Renske Leijten (SP) |
|
Hanke Bruins Slot (minister binnenlandse zaken en koninkrijksrelaties) (CDA), Micky Adriaansens (minister economische zaken) (VVD) |
|
![]() |
Kunt u uitleggen hoe het kan dat Microsoft ondanks het ontbreken van een vergunning toch doorbouwt? Wat gaat u hieraan doen?1
Erkent u dat een voorkeursbehandeling het draagvlak en het vertrouwen in de overheid schaadt, omdat regels dan niet voor iedereen lijken te gelden? Hoe gaat u dit voorkomen?
Heeft u ook de indruk dat de samenwerking tussen lokale autoriteiten en Microsoft een voorkeursbehandeling betreft? Kunt u uw antwoord toelichten?
Hoe voorkomt u dat invloedrijke partijen een voorkeursbehandeling genieten bij vergunningsaanvraagprocedures, zoals ook bij de situatie met Facebook en het datacentrum in Zeewolde?2
Hoeveel projecten liggen stil in de kop van Noord-Holland omdat er geen aansluiting op het elektriciteitsnetwerk mogelijk is? Welke daarvan zouden doorgang kunnen vinden als Microsoft geen energie meer nodig heeft?
Nu blijkt dat het datacenter in de Kop van Noord-Holland niet de juiste vergunningen heeft om te bouwen, geldt dan niet direct het afgegeven moratorium uit de datavisie? Kunt u uw antwoord toelichten?3
Vindt u dat Microsoft door het overtreden van de wettelijke vereisten zijn vergunning moet verliezen en de bouw van het datacenter moet worden gestaakt? Waarom geldt de wet niet voor Microsoft?
Kunt u laten weten welke bemoeienis het Ministerie van Economische Zaken en Klimaat (EZK) en/of de Netherlands Foreign Investment Agency (NFIA) heeft gehad met het faciliteren van Microsoft om het datacenter te ontwikkelen? Onder welke projectnaam is er met en voor Microsoft contact geweest? Welke onderzoeken, werkbezoeken, contacten, overleggen zijn er gefaciliteerd vanuit de NFIA en/of het Ministerie van EZK?
Microsoft datacentrum zonder bouw- en stikstofvergunningen |
|
Faissal Boulakjar (D66) |
|
Hugo de Jonge (minister zonder portefeuille binnenlandse zaken en koninkrijksrelaties) (CDA) |
|
![]() |
Is de Minister bekend met het bericht «Microsoft bouwt al een jaar aan een datacentrum zonder bouw- en stikstofvergunningen»?1
Hoe is het mogelijk dat het bedrijf Microsoft kan doorbouwen zonder bouw- en stikstofvergunningen, terwijl de bouw van 100.000 woningen vertraagd wordt door het wegvallen van de bouwvrijstelling?2
Wat zijn de gevolgen van de stikstofuitstoot van het bouwproject op de nabijgelegen natuur?
Heeft Microsoft een uitzonderingspositie voor wat betreft bouw- en stikstofvergunningen?
Kan de Minister uiteenzetten wat de rol van het Rijk, de provincie Noord-Holland en de gemeente Hollands Kroon is bij het vergunnen en het toezicht houden op de bouw- en stikstofvergunningen met betrekking tot het datacentrum van Microsoft?
Zijn er redenen om aan te nemen dat Microsoft de bouw- dan wel stikstofvergunningen niet rond krijgt? Mocht Microsoft de vergunningen niet krijgen, wat gebeurt er dan met het bouwproject?
Heeft de niet-vergunde stikstofuitstoot bij het bouwproject van Microsoft effecten op de vergunningverlening van woningbouw in de omgeving? Of op de vergunningverlening van andere bouw?
Zijn er meer (grote) bouwprojecten die niet voldoen aan de bouw- dan wel stikstofvergunningen? Zo ja, wat gaat u hier aan doen? Zo nee, zou u hier een onderzoek naar willen instellen?
Het tijdelijk blokkeren van het Twitteraccount van De Telegraaf-columnist Leon de Winter |
|
Wybren van Haga (BVNL) |
|
Gunay Uslu (staatssecretaris onderwijs, cultuur en wetenschap) (D66) |
|
![]() |
Bent u bekend met de blokkade van het Twitteraccount van De Telegraaf-columnist Leon de Winter?1
Wat vindt u van de blokkade van het account van een columnist van een van Neerlands grootste kranten door Twitter? Graag een gedetailleerd antwoord.
Deelt u de mening dat de vrijheid van meningsuiting een groot goed is in Nederland, ook voor rechtsgeoriënteerde mensen? Zo ja, heeft u de bereidheid om met Twitter in gesprek te gaan om:
Recente berichten over ict-storingen en cyberaanvallen in onder andere het Maastricht UMC en het UMC Groningen |
|
Joba van den Berg-Jansen (CDA), Evert Jan Slootweg (CDA) |
|
Kuipers , Alexandra van Huffelen (staatssecretaris binnenlandse zaken en koninkrijksrelaties) (D66) |
|
![]() |
Bent u bekend met de recente berichten over ict-storingen en cyberaanvallen in onder andere het Maastricht UMC en het UMC Groningen?1, 2, 3
Ja.
Kunt u toelichten om wat voor soort ict-storing het in deze gevallen precies gaat? Gaat het om ondersteunende processen of zijn ook vitale processen geraakt?
Welke gevolgen heeft de ict-storing bij het Maastricht UMC gehad voor operaties, behandelingen en afspraken van patiënten?
Wordt informatie over de (evaluatie van een) storing bij een bepaald ziekenhuis standaard gedeeld met andere ziekenhuizen, zodat zij hiervan kunnen leren? Zo nee, waarom niet?
Het Computer Emergency Response Team voor de zorg (Z-CERT) deelt dreigings- en incidentinformatie onder hun leden, waar het gaat om IT-beveiliging. Alle Nederlandse ziekenhuizen die lid zijn van de Nederlandse Federatie van Universitair Medische Centra (NFU) of de Nederlandse Vereniging van Ziekenhuizen (NVZ) zijn aangesloten bij Z-CERT. Door gebruik te maken van de diensten van Z-CERT zoals het Zorgdetectienetwerk, kunnen ziekenhuizen informatie over incidenten met elkaar en andere zorginstellingen delen. Z-CERT deelt geen incidentinformatie onder hun leden wanneer het gaat om generieke ICT-storingen.
Ben u mening dat deze storing en de eerdere cyberaanvallen incidenten zijn of is er sprake van structurele en toenemende risicos voor ziekenhuizen op het gebied van ict-veiligheid?
Z-CERT, het Nationaal Cyber Security Center (NCSC) of hun (internationale) partners hebben niet eerder kennisgenomen dat Nederlandse ziekenhuizen doelwit waren van een DDoS-aanval. Uit het dreigingsbeeld dat Z-CERT jaarlijks publiceert blijkt echter wel dat het risico van cyberaanvallen op zorgorganisaties toeneemt4. Zorginstellingen zijn daarnaast in toenemende mate afhankelijk van ICT-middelen. Versterking van de digitale weerbaarheid van het zorgveld is daarom des te belangrijker. Mijn beleid is daar ook op gericht. Ik ga hier verder op in bij de beantwoording van vraag 13.
Kunt u een update geven van de status van de maatregelen die ziekenhuizen moeten nemen om de deadline van de Inspectie Gezondheidszorg en Jeugd (IGJ) te halen om eind 2023 aan de wettelijke norm voor informatiebeveiliging (NEN 7510) te voldoen? Zijn alle ziekenhuizen goed op weg om deze deadline te halen?
Om aan de wettelijke norm voor informatiebeveiliging (NEN 7510) te voldoen moeten ziekenhuizen een managementsysteem voor informatiebeveiliging inrichten. Dit houdt in dat zij op basis van een risicoanalyse vaststellen welke beheersmaatregelen voor informatiebeveiliging zij gaan inrichten. Na het inrichten van deze beheersmaatregelen moeten zij geregeld controleren of de maatregelen werken zoals bedoeld en zo nodig nadere maatregelen nemen. Dit heet ook wel een kwaliteitscyclus of plan-do-check-act cyclus. De NEN 7510 vereist dat een ziekenhuis beschikt over een onafhankelijke beoordeling van de informatiebeveiliging.
De Inspectie Gezondheidszorg en Jeugd (IGJ) besteed al geruime tijd aandacht aan de status van informatiebeveiliging bij ziekenhuizen. Zie hiervoor ook de eerder gepubliceerde factsheets Professionele digitale zorg vraagt van ziekenhuizen steeds opnieuw evalueren en verbeteren5 en ICT-storingen in ziekenhuizen: lessen voor bestuurders en ICT-managers6. In juni 2022 heeft de IGJ van alle ziekenhuizen in kaart gebracht of zij aantoonbaar voldeden aan de norm.
Het voortgangsbeeld is nog in beweging. Inmiddels heeft een groot deel van de ziekenhuizen een onafhankelijke beoordeling uitgevoerd. Waar dat nodig is gebleken, zijn de ziekenhuizen bezig om de daaruit voortgekomen noodzakelijke verbetermaatregelingen door te voeren. De IGJ heeft lopende afspraken over de voortgang met alle ziekenhuizen die nog niet aantoonbaar aan de norm voldoen. Waar nodig zal de IGJ te zijner tijd handhavingsmaatregelen overwegen bij ziekenhuizen waar de informatiebeveiliging onvoldoende is.
Het klopt toch dat alle grote zorgorganisaties zoals ziekenhuizen en ggz-instellingen al jaren verplicht aangesloten zijn bij Z-Cert?
Er bestaat geen wettelijke verplichting voor zorgorganisaties om zich aan te sluiten bij Z-CERT. Echter, alle Nederlandse ziekenhuizen die lid zijn van de Nederlandse Federatie van Universitair Medische Centra (NFU) of de Nederlandse Vereniging van Ziekenhuizen (VVZ) zijn deelnemer van Z-CERT. Het zelfde geldt voor de Nederlandse GGZ instellingen. Daarnaast worden steeds meer zorgaanbieders uit andere (sub-)sectoren lid. Het Ministerie van VWS beleid is erop gericht de dienstverlening van Z-CERT zo breed mogelijk beschikbaar te stellen binnen de gehele zorgsector. Het Ministerie van VWS kiest er daarbij voor om de aansluiting van aanbieders en sectoren te organiseren op basis van een risico-gebaseerde aansluitstrategie. Dit is in oktober 2021 aan uw Kamer gecommuniceerd in een Kamerbrief.7 Deze strategie houdt in dat (sub-)sectoren met de grootste risico’s op cyberaanvallen – en de daarbij behorende impact – geprioriteerd worden aangesloten bij Z-CERT. Daarbij wordt rekening gehouden met het absorptievermogen van Z-CERT. Op dit moment zijn bijna 300 instellingen uit verschillende (sub-)sectoren aangesloten bij Z-CERT.
Is intussen voor kleinere zorgaanbieders, zoals wijkverpleging, huisartsen, apothekers, ook aansluiting bij Z-Cert verplicht, aangezien daar ook veel gevoelige informatie is opgeslagen? Zo nee, waarom niet en wanneer gaat dit dan wel gebeuren?
Zie antwoord vraag 7.
Begrijpen wij correct dat Z-CERT ook gehackt is, terwijl Z-Cert juist degene is die zorgorganisaties moet attenderen op potentiële bedreigingen?
Nee, dat is niet correct. Z-CERT is niet gehackt. De website van Z-CERT heeft kortdurend hinder ondervonden van een DDoS-aanval. Dit heeft geen invloed gehad op de dienstverlening van Z-CERT.
Controleert Z-Cert ook bij zorgorganisaties of men de updates heeft geïnstalleerd? Zo nee, waarom niet en hoe wordt in dat geval toezicht gehouden?
Het zorgdragen voor de implementatie van de juiste ICT-producten, inclusief daarbij horende latere aanpassingen, is een eigen verantwoordelijkheid van zorgaanbieders. Z-CERT ziet niet toe op welke aanpassingen wel of niet worden geïnstalleerd, maar ondersteunt aangesloten zorginstellingen bij het zelf zorgdragen voor een afdoende veiligheidsniveau, en biedt hulp bij incidenten. Het toezicht op informatieveiligheid van zorgaanbieders is belegd bij de Inspectie Gezondheidszorg en Jeugd (IGJ). De toetsingseisen die IGJ hanteert staan beschreven in het E-health toetsingskader en zijn onder andere gebaseerd op de wettelijke verplichte NEN-normen voor informatieveiligheid in de zorg, waaronder de NEN-7510. Onderdeel van de NEN norm 7510 is dat zorginstellingen kwetsbaarheden in hun software, bv. door middel van patches, moeten mitigeren.
In hoeverre heeft de NCTV nu ook zorgorganisaties toegevoegd indien bedreigingen worden vastgesteld?
De NCTV heeft een coördinerende rol bij de ontwikkeling van het beleid rond de bescherming van de Nederlandse vitale infrastructuur. Hierbij zijn de verschillende vakdepartementen, waaronder het Ministerie van Volksgezondheid, Welzijn en Sport, verantwoordelijk voor de sectoren die binnen hun beleidsdomein vallen. Ik zal u uiterlijk voor de zomer per Kamerbrief informeren over de stand van zaken van het aanwijzen van de zorgsector als vitale sector. In deze brief wordt u ook geïnformeerd over de implementatie van de herziene richtlijn voor Netwerk- en Informatiebeveiliging (NIB2) en de richtlijn Veerkracht van Kritieke Entiteiten (CER) in het zorgveld.
Gaat u minimumeisen stellen aan programmas zodat slecht beveiligde programmas uitgebannen worden? Zo nee, waarom niet?
De Europese Commissie heeft in september 2022 een voorstel gedaan voor een Cyber Resilience Act (CRA). In deze verordening worden fabrikanten, importeurs en distributeurs van hard- en software die in de EU in de handel wordt gebracht verplicht er zorg voor te dragen dat deze voldoen aan de daar gestelde cybersecurityvereisten. Deze beveiligingseisen zullen ook gelden voor software in de zorg. Het Kabinet is positief over het voorstel. Over de inhoud van de CRA wordt momenteel nog onderhandeld. Naast de CRA zijn er reeds Europese verordeningen over medische hulpmiddelen en medische hulpmiddelen voor in-vitrodiagnostiek (2017/745 en 2017/746) van kracht. Deze verordeningen stellen ook eisen aan de software die gebruikt wordt in medische hulpmiddelen en medische hulpmiddelen voor in-vitrodiagnostiek.
Zijn er wat u betreft andere aanvullende structurele maatregelen nodig om de ict-veiligheid en cyberweerbaarheid van Nederlandse ziekenhuizen en andere zorgorganisaties te versterken? Zo ja, welke en welke stappen neemt u samen met de ziekenhuizen en zorgorganisaties om hieraan te werken?
Er wordt op verschillende manieren gewerkt aan de informatieveiligheid van het Nederlandse Zorgveld. Bewustwording van risico’s en het belang van zorgvuldig handelen door eigen medewerkers is essentieel voor goede informatieveiligheid, ook in de zorg. Ik zet daarom ten eerste in op het stimuleren van informatieveilig gedrag van zorgprofessionals. Daarvoor is het Ministerie van VWS in 2019 het project informatieveilig gedrag gestart. Via dit project werk ik aan een gestructureerde methode voor gedragsverandering op het gebied van informatieveiligheid, toegespitst op de Nederlandse zorgsector. In mijn brief «Voortgang op elektronische gegevensuitwisseling» van 15 december 2022 heb ik uw Kamer hier nader over geïnformeerd.8
Zoals beschreven in het antwoord op vraag 7 en 8 is VWS-beleid er daarnaast op gericht om de dienstverlening van Z-CERT zo breed mogelijk beschikbaar te stellen binnen het zorgveld, middels een risicogestuurde aansluitstrategie. Er wordt ook actief ingezet op een uitbreiding van de diensten van Z-CERT.
Daarnaast zorg ik er samen met het zorgveld voor dat we de eerder genoemde NEN-normen voor informatiebeveiliging blijven ontwikkelen, en breng ik deze normen actief onder de aandacht bij zorgaanbieders. Zo heb ik NEN in 2022 de opdracht gegeven om een herziening van de NEN-7510 te coördineren, en daarbij ook implementatietools te ontwikkelen.
Eveneens heeft het Ministerie van VWS in januari 2023 samen met ROAZ Zuidwest-Nederland en GHOR Zuid-Holland Zuid een grootschalige oefening georganiseerd. Hierbij is gezamenlijk geoefend met een scenario waarin sprake was van digitale verstoring van onder andere de ziekenhuiszorg. De lessen die hieruit zijn getrokken zullen de komende tijd worden gebruikt om de voorbereiding op dergelijke incidenten te verbeteren.
Tot slot wordt de komende tijd gewerkt aan de implementatie van nieuwe Europese richtlijnen met betrekking tot informatieveiligheid (NIB2) en algemene weerbaarheid (CER). Over de deze implementatie zal ik uw Kamer binnenkort nader informeren.
Het bericht ‘Overheidsfinanciën in gevaar door verouderde ict van Belastingdienst’ |
|
Evert Jan Slootweg (CDA), Inge van Dijk (CDA) |
|
Marnix van Rij (staatssecretaris financiën) (CDA), Sigrid Kaag (viceminister-president , minister financiën) (D66) |
|
![]() |
Hoe beoordeelt u de vrees van externe ict-deskundigen dat benodigde vervanging van cruciale ict-systemen van de loonheffing en inkomstenbelasting – waarmee de Belastingdienst jaarlijks meer dan de helft van de rijksinkomsten binnenhaalt en waarin jaarlijks tientallen miljarden gegevens van burgers worden verzameld – niet op tijd zal komen?1
De vrees dat de continuïteit van de belastingheffing op het spel staat is ongegrond. De oudere systemen zijn in de basis stabiel, maar aanpassingen van deze systemen is complex en vergt meer tijd. Op 20 februari jl. stuurde ik uw Kamer een brief over de ICT bij de Belastingdienst.2 In die brief heb ik aangegeven dat de Belastingdienst een Meerjarenportfolio (MJP) heeft opgesteld waarin het moderniseren van systemen ook de komende jaren ruimte krijgt.
De modernisering van de systemen van loon- en inkomensheffing is gestart in 2018, deze projecten hebben in het MJP hoge prioriteit. De Belastingdienst heeft daarnaast de volgende maatregelen achter de hand:
Hoe beoordeelt u de vrees van externe ict-deskundigen dat daardoor de continuïteit van de belastingheffing op het spel staat en grote delen van de overheidsfinanciën binnen drie jaar gevaar lopen?
Zie antwoord vraag 1.
Klopt het dat het platform Cool:Gen vanaf eind 2026 niet meer technisch wordt ondersteund en dat daarom de systemen vóór 2027 moeten worden vervangen?
Nee dit klopt niet, zie ook het antwoord op vraag 1 en 2. Wat het wel betekent is dat Cool:Gen een oude programmeertaal is en dat er zijn steeds minder medewerkers zijn die met Cool:Gen kunnen werken. Hierdoor zal het op termijn steeds meer moeite kosten om onderhoud op de systemen te doen.
Zoals ook in de technische briefing over ICT bij de Belastingdienst van 21 februari jl. is toegelicht, is het de planning dat belastingjaar 2024 zonder Cool:Gen wordt ondersteund. Cool:Gen blijft daarna echter nog wel op de achtergrond draaien voor de voorgaande belastingjaren, omdat we tot acht jaar terug in de aangiftes moeten kunnen kijken vanwege mogelijke naheffingen.
Er zijn mitigerende maatregelen genomen om risico’s voor de continuïteit zo klein mogelijk te houden. Zo heeft de externe leverancier bevestigd dat er ondersteuning zal zijn, ook als dat na 2026 nodig is.
Hoe kan het dat de planning van de vernieuwing van het inkomstenbelasting ict-systeem al met een jaar is uitgelopen en waarom bestaat het risico dat die nog verder uitloopt waardoor de volledige uitfasering onhaalbaar wordt?
Per jaar is een bepaald aantal IV-dagen gepland om de systemen te onderhouden en te bouwen. Door het niet geplande werk om het Box 3 herstel tijdig uit te voeren heeft niet al het geplande vernieuwingswerk plaats kunnen vinden. Hierdoor is vertraging ontstaan op de vernieuwing van het inkomstenbelastingsysteem.
De planning voor de afronding van de modernisering van applicaties die werken met Cool:Gen is voorzien eind 2026 (met 2024 als het laatst te behandelen belastingjaar) en is op dit moment nog steeds haalbaar. Zie ook onderstaande figuur welke is toegelicht in de technische briefing over ICT bij de Belastingdienst aan uw Kamer op 21 februari jl.
Kunt u nader toelichten wat er is gebeurd waardoor de vernieuwing van het systeem voor de loonheffing na anderhalf jaar nog in de opstartfase zat en hoe het nu met het project staat?
In de zomer van 2022 heeft het Adviescollege ICT (AcICT) een toets uitgevoerd over het programma Vernieuwen Heffing Loonbelastingen en Premies (vHLP). Dit programma vervangt de applicatie Heffing Loonbelastingen en Premies, welke op het verouderd ICT-platform Cool:Gen draait. De conclusie van het AcICT was kritisch en conform het advies van het AcICT focust de Belastingdienst op het borgen van de continuïteit van de keten Loonheffingen door het zo snel mogelijk uitfaseren van de verouderde technologie. Mede naar aanleiding van het onderzoek zijn ook initiatieven opgestart om tot verbetering te komen. Het programma vHLP heeft inmiddels een herijkte businesscase waar de opmerkingen van het AcICT ook in zijn verwerkt. Dit houdt o.a. in dat er maatregelen genomen zijn om de sturing effectiever te maken en dat er gekozen wordt voor een meer integrale aanpak. De planning is dat de doelstellingen van het programma vHLP in 2027 worden gerealiseerd. De huidige functionaliteit wordt in deze periode stap voor stap vervangen. Zodra een deelfunctionaliteit beschikbaar is gaat deze naar productie. Deze aanpak reduceert het risico aanzienlijk en hiermee borgen we de continuïteit op de middellange termijn. Voor de concretere uitwerking hiervan, verwijs ik u naar mijn brief van 6 september 20223 waarin ik uitgebreid in ga op het advies van het AcICT.
Wat is er nodig om de systemen wél vóór 2027 te vervangen, kan hier meer prioriteit aan worden gegeven en wat betekent dat voor andere processen binnen de Belastingdienst?
Zoals ook in de Kamerbrief van 20 februari jl. is aangegeven is het cruciaal dat de Belastingdienst het Meerjarenportfolio blijft volgen: de Belastingdienst zal zich moeten houden aan de planning die het zich heeft gesteld om een goed functionerende en moderne ICT te realiseren. Het vervangen van verouderde systemen heeft maakt een belangrijk deel uit van de huidige Meerjarenportfolio. Het is niet reëel om de vervanging van systemen verder te versnellen. Het werven en behouden van ICT-personeel is in de huidige markt niet eenvoudig. Bovendien moeten projecten beheersbaar blijven. Verdere versnelling in krappe planningen leidt niet tot een verbetering van de beheersbaarheid.
Daarnaast leidt vervanging van de systemen met de huidige planning niet tot een grote toename van «onoplosbare fouten of storingen». De systemen zijn in de basis stabiel, alleen aanpassingen van deze systemen is complex en vergt meer tijd. Dat maakt inderdaad dat wetsaanpassingen lastig door te voeren zijn.
Er zijn de afgelopen jaren diverse maatregelen genomen de planning van de vervanging te realiseren. Zo is ervoor gekozen om eerst Cool:Gen te vervangen en daarna pas vernieuwingen door te voeren zoals dienstonderdelen van de Belastingdienst die wensen.
Hoe wilt u omgaan met de risico’s van niet-tijdige vervanging die kunnen leiden tot onoplosbare fouten of storingen in het systeem, waardoor niet meer geïnd kan worden en ook wetswijzigingen op de inkomensheffing niet meer mogelijk zijn?
Zie antwoord vraag 6.
Verschilt uw conclusie ten aanzien van de haalbaarheid van de systeemvernieuwing vóór 2027 van die van de ict-experts?
De belangrijkste conclusie van het AcICT is dat men verwacht dat het programma vHLP niet in staat zal zijn tijdig zijn doelstellingen te verwerken. In mijn brief van 6 september 2022 ga ik uitgebreid in op deze conclusie en ga ik ook in op de verbeteringen die de Belastingdienst doorvoert naar aanleiding van het advies van het AcICT. Mede naar aanleiding van het onderzoek zijn initiatieven opgestart om tot verbeteringen te komen. Zo heeft het programma vHLP inmiddels een herijkte businesscase waarin de opmerkingen van het AcICT zijn verwerkt. Zoals beschreven koerst de Belastingdienst op vervanging van het systeem voor inkomstenbelasting (Cool;Gen) voor 2027. Een bepalende factor voor de haalbaarheid is hetgeen dat in de komende tijd van de Belastingdienst verwacht. Nieuwe wet- en regelgeving en andere taken leiden tot herprioritering in het Meerjarenportfolio en daarmee wijzigingen en verschuivingen in de planning. De Belastingdienst wil dat zoveel als mogelijk voorkomen, omdat dit tot een latere vervanging van essentiële systemen en tot inefficiëntie leidt.
Is er volgens u sinds 2020 naar aanleiding van de interne waarschuwingen van de Belastingdienst voldoende prioriteit gegeven aan het tijdig vernieuwen van de systemen en had naar uw mening een hardere stop op politieke wensen moeten zitten vanwege de prioriteiten in onderhoud?
In mijn brief van 20 februari jl. schreef ik dat sinds 2020 de Belastingdienst verbeteringen heeft doorgevoerd. Het ICT-Verbeterprogramma is gestart en afgerond in 2022, waarbij het portfolioproces, de cultuur, de samenwerking tussen gebruikers en de ICT zijn verbeterd. De technische schuld is sinds 2018 gehalveerd en er is in kleine stappen gestart met het moderniseren van een aantal grote systemen. De Belastingdienst kon, ondanks politieke wensen, werken aan verbetering en de basis op orde brengen.
Desondanks hebben in het verleden achtereenvolgende wijzigingen in de prioritering (bijv. Box 3) ertoe geleid dat de modernisering van ICT-systemen van de Belastingdienst in de tijd zijn verschoven, wat bijdraagt aan het ontstaan van het verouderende ICT-landschap.
Gezien de huidige planning en risicobeperkende maatregelen is een hardere stop qua wetgeving niet noodzakelijk gebleken. Er is sinds 2020 ruimte gemaakt voor de implementatie van wetgeving. Vorig jaar zijn er bijvoorbeeld ruim 150 uitvoeringstoetsen uitgevoerd die voor het merendeel geïmplementeerd zijn of worden. In 2021 en 2022 is acht procent van de ICT-capaciteit besteed aan de implementatie van nieuwe wetgeving. Voor de toekomst is het echter van belang dat de modernisering van de systemen conform planning kunnen plaatsvinden.
Kunt u de Kamer een geactualiseerde update sturen van de planning, waarin ook de bijstelling van de ambitie meer personeel aan te nemen om versnelling te bereiken is verwerkt, die vanwege krapte op de arbeidsmarkt niet wordt gehaald?
In de Kamerbrief ICT bij de Belastingdienst van 20 februari jl. heb ik een actueel beeld van de modernisering van de ketens inkomensheffing en loonheffing gegeven, inclusief de ontwikkelingen qua ICT-capaciteit. In 2023 zijn er 626.000 IV-dagen beschikbaar. Er wordt gekeken naar mogelijkheden om het aantal IV-dagen verder te verhogen. De eerstvolgende actualisatie van de status van de ketens die u kunt verwachten is de bijlage uitvoerbaarheid die als bijlage bij het Belastingplan wordt meegestuurd.
Zie ook het antwoord op vraag 3.
Kunt u in deze geactualiseerde update ook opnemen wat de risico’s zijn van te late vervanging voor heffing van loon- en inkomstenbelasting voor de rijksuitgaven en juiste dataverzameling?
Zie antwoord vraag 10.
Kunt u deze vragen beantwoorden vóór het commissiedebat Belastingdienst op 23 maart 2023?
Ja.
Het bericht ‘Pro-Russische DDoS-aanvallers hebben het gemunt op Nederlandse ziekenhuizen’ |
|
Henri Bontenbal (CDA) |
|
Kuipers , Alexandra van Huffelen (staatssecretaris binnenlandse zaken en koninkrijksrelaties) (D66) |
|
![]() |
Bent u bekend met het bericht «Pro-Russische DDoS-aanvallers hebben het gemunt op Nederlandse ziekenhuizen»?1
Ja.
Kunt u toelichten in hoeverre deze aanvallen gevolgen hebben voor de zorg in Nederland? Deelt u onze zorg dat deze cyberaanvallen potentieel ontwrichtende maatschappelijke gevolgen kunnen hebben?
Tijdens de DDoS-aanvallen waar het artikel naar verwijst is de zorgcontinuïteit niet in het geding geweest. Tegelijkertijd kunnen diensten die een rol spelen bij de zorg voor patiënten wel verstoord worden door een DDoS-aanval. Het risico hierop wordt mede bepaald door de preventieve maatregelen van de zorgorganisatie, de inrichting van het netwerk en de eigenschappen van de DDoS-aanval. Daarom is het ontzettend belangrijk dat ziekenhuizen digitaal weerbaar zijn en (preventieve) maatregelen nemen om de impact van dergelijke aanvallen te beperken.
Dat cyberaanvallen in ernstigere gevallen potentieel ontwrichtende maatschappelijke gevolgen kunnen hebben is echter zeker het geval, zoals ook al vaker is aangegeven in het jaarlijks gepubliceerde Cybersecuritybeeld Nederland.2 Omdat digitale systemen het «zenuwstelsel» van onze maatschappij vormen, maakt het Kabinet zich hard voor de versterking van onze digitale weerbaarheid via de verschillende ambities die omschreven staan in de Nederlandse cybersecurity strategie.3
Welke acties worden ondernomen om adequaat op deze cyberaanvallen te reageren en de gevolgen voor de zorg in Nederland zoveel mogelijk te beperken? Hoe worden de betreffende ziekenhuizen ondersteund?
Ziekenhuizen nemen maatregelen om de gevolgen van een cyberaanval te beperken, en waar nodig zo spoedig mogelijk te mitigeren. Zo hebben ziekenhuizen afspraken met hun ICT-leveranciers over veiligheidseisen aan ICT-producten, en over beheers- en mitigerende maatregelen. Diverse Nederlandse ziekenhuizen maken bijvoorbeeld gebruik van een DDoS-«wasstraat» die ze helpt om DDoS-aanvallen af te kunnen weren.
Alle ziekenhuizen in Nederland die lid van zijn van de Nederlandse Vereniging van Ziekenhuizen (NVZ) of de Nederlandse Federatie van Universitair Medische Centra (NFU) zijn daarnaast aangesloten bij Z-CERT. Z-CERT voorziet de ziekenhuizen van advies en dreigingsinformatie, en kan tevens netwerken monitoren op kwetsbaarheden of verdachte activiteiten. In het geval van een incident kan Z-CERT een ziekenhuis ondersteunen bij het mitigeren van de gevolgen van een cyberaanval. Daarbij heeft Z-CERT onder andere contact met Nationaal Cyber Security Centrum (NCSC).
Klopt het dat het alleen om DDoS-aanvallen gaat, of is ook sprake van (dreiging van) andersoortige cyberaanvallen?
Dat klopt. Er is geen indicatie van een andersoortige cyberaanval.
Wat zijn de meest effectieve maatregelen om DDoS-aanvallen te pareren?
Een combinatie van organisatorische- en technische maatregelen kan effectief een DDoS-aanval pareren. Het NCSC heeft deze maatregelen beschreven in een factsheet, die beschikbaar is op de website.4
Kunt u garanderen dat (overheids)organisaties als Z-CERT die dreigingsinformatie over Russische cyberaanvallen ontvangen dit snel en volledig kunnen delen met betreffende bedrijven en sectoren?
In het huidige cybersecuritystelsel is op grond van de Wet beveiliging netwerk- en informatiesystemen (Wbni) de primaire taak van het NCSC het verlenen van bijstand aan vitale aanbieders en Rijksoverheidsorganisaties (doelgroeporganisaties) bij digitale dreigingen en incidenten. Dit om het uitvallen van de beschikbaarheid of het verlies van integriteit van netwerk- en informatiesystemen bij de doelgroeporganisaties te voorkomen of te beperken.
Het uitvallen van die netwerk- en informatiesystemen bij deze organisaties kan immers maatschappelijke gevolgen hebben. Denk bijvoorbeeld aan de gevolgen als de dienstverlening van een drinkwaterbedrijf uitvalt. Het NCSC deelt daarom zo snel en volledig mogelijk de dreigings- en incidentinformatie direct met de doelgroeporganisaties.
Voor het informeren en adviseren van andere organisaties dan de doelgroeporganisaties over digitale dreigingen en incidenten zijn er schakelorganisaties. Deze maken deel uit van het Landelijk Dekkend Stelsel. In dat stelsel verstrekt het NCSC vanuit zijn wettelijke operationele en coördinerende rol dreigings- en incidentinformatie aan schakelorganisaties om zo ook organisaties buiten de doelgroep van het NCSC te bereiken.
Het is de verantwoordelijkheid van de schakelorganisaties (zoals Z-CERT) om deze informatie zo snel mogelijk met de eigen achterban te delen. De schakelorganisaties zijn het meest bekend met de systemen van hun achterban, bijbehorende belangen, risico’s en informatiebehoeften.
Kunt u dit ook garanderen voor informatie afkomstig uit andere landen dan Nederland, of informatie uit Nederland die betrekking heeft op organisaties in andere landen?
Het NCSC staat als nationaal Computer Security Incident Response Team (CSIRT) in contact met het Europese CSIRT netwerk. Binnen dit netwerk wordt informatie over dreigingen en kwetsbaarheden ook zo snel en volledig mogelijk gedeeld
Zijn er op dit moment wettelijke beperkingen die het delen van dreigingsinformatie bemoeilijken en zo ja, welke zijn dat specifiek?
De Wbni regelt dat het NCSC dreigings- en incidentinformatie kan verstrekken aan – in eerste instantie – haar doelgroeporganisaties, namelijk vitale aanbieders en rijksoverheidsorganisaties. Het NCSC doet dat om de meest ernstige maatschappelijke ontwrichting te voorkomen of te beperken. Bovendien kan het NCSC deze informatie aan organisaties verstrekken via schakelorganisaties. Zie ook het antwoord op vraag 6.
Onlangs (december 2022) is de Wbni gewijzigd om belangrijke wettelijke beperkingen voor het delen van informatie weg te nemen.5 Door deze wijziging kan het NCSC dreigings- en incidentinformatie ook rechtstreeks verstrekken aan organisaties die niet onder de doelgroep van het NCSC vallen of waarvoor geen schakelorganisaties zijn. Denk bijvoorbeeld aan politieke partijen en veiligheidsregio’s. Deze wetswijziging regelt ook dat meer dreigings- en incidentinformatie kan worden gedeeld met zogeheten OKTT’s (schakelorganisaties die objectief kenbaar tot taak hebben om andere organisaties of het publiek te informeren over digitale dreigingen en incidenten).
Daarnaast is de nieuwe Europese richtlijn voor Netwerk- en Informatiebeveiliging (NIB2-richtlijn) in werking getreden. Op dit moment loopt een wetgevingstraject om de richtlijn in Nederlandse wetgeving te implementeren. De Minister van Justitie en Veiligheid zal u hierover nader informeren middels een brief aan uw Kamer in het voorjaar.
Hoe werkt u in Europa samen om op deze cyberaanvallen, die ook andere landen raken, te reageren? Zijn er zaken die we kunnen leren van andere landen op dit punt?
Als Nationaal Computer Emergency Response Team (CERT) staat het NCSC in nauw contact met het speciaal voor de zorg opgerichte Computer Emergency Response Team (Z-CERT) en andere nationale samenwerkingspartners. Het NCSC is ook in contact met internationale (cyber) partners en werkt intensief samen met een uitgebreid (inter)nationaal netwerk van computercrisisteams, zoals het Europese CSIRT netwerk, het International Watch and Warning Network (IWWN) en de European Government Cert-Group (EGC). Het NCSC kan, in samenwerking met deze internationale partners, de situatie monitoren en contact onderhouden over de te nemen vervolgacties tijdens incidenten zoals technisch onderzoek ten aanzien van de DDoS-aanvallen.
Ook op diplomatiek niveau is zowel in EU- als NAVO verband gedeeld dat Nederlandse ziekenhuizen zijn getroffen door DDoS-aanvallen. Hiermee dragen we bij aan een gedeeld situationeel bewustzijn bij onze partners.
Heeft u informatie dat er ook sprake is van een verhoogde cyberdreiging vanuit Russische hackgroepen in andere vitale en/of niet-vitale sectoren? Zo ja, welke sectoren zijn dat en hoe worden betreffende sectoren geholpen om zich hiertegen te wapenen?
De kans op gerichte cyberaanvallen op Nederlandse belangen wordt vooralsnog laag ingeschat. Dit dreigingsbeeld lijkt stabiel maar kan abrupt veranderen. Nederlandse organisaties kunnen door ketenafhankelijkheden, bijvoorbeeld via een toeleverancier of dochterbedrijf, geraakt worden als gevolg van cyberaanvallen in relatie tot de oorlog in Oekraïne. Diverse cybersecurity(basis)maatregelen, ten behoeve van het creëren vanhandelingsperspectief om aanvallen te herkennen en voorkomen, zijn aan organisaties ter beschikking gesteld. Zie hiervoor de factsheet van het NCSC zoals benoemd in vraag 5, en ook de AIVD en MIVD publicatie over cyberaanvallen door statelijke actoren.6
Wordt gemonitord welke organisaties en sectoren in andere landen die wapens aan Oekraïne leveren aangevallen worden, zodat deze organisaties en sectoren in Nederland zich op soortgelijke aanvallen kunnen voorbereiden?
Ja. Het NCSC monitort soortgelijke aanvallen.
Het bericht ‘Miljoenen chips Nederlandse fabrikanten belanden in Rusland ondanks sancties’ |
|
Alexander Hammelburg (D66), Sjoerd Sjoerdsma (D66) |
|
Wopke Hoekstra (viceminister-president , minister buitenlandse zaken) (CDA), Liesje Schreinemacher (minister zonder portefeuille buitenlandse zaken) (VVD) |
|
![]() |
Wanneer was het kabinet op de hoogte van de aanwezigheid van de miljoenen Nederlandse chips in Russische pantserhouwitsers, een kruisraketten en gevechtshelikopters?1
De Nederlandse overheid is voor het eerst in maart 2022 op de hoogte gebracht dat elektronische componenten van Nederlandse producenten werden teruggevonden in Russisch militair materieel. Initiële informatie wees op toepassingen in UAVs en diverse soorten verbindingsapparatuur. Later werd duidelijk dat steeds meer westerse componenten werden teruggevonden in een enorm breed scala aan Russisch militair materieel.
Waarom heeft u, nadat u door de nieuwsredacties werd ingelicht, er wel voor gekozen om deze redacties een schriftelijke reactie te sturen, maar heeft u niet de Kamer geïnformeerd?
Het ministerie heeft de betreffende nieuwsredacties een schriftelijke reactie gestuurd op een specifiek verzoek om verduidelijking. Hoewel de onthullingen in het bericht er niet minder zorgelijk om zijn, is het al geruime tijd openbaar bekend dat westerse elektronische componenten via tussenhandelaren hun weg vinden naar de Russische militaire industrie.
Het wijdverspreide gebruik van westerse waaronder ook Nederlandse elektronische componenten in Russisch militair materieel is vanaf eind maart 2022 door diverse media, zowel nationaal als internationaal, gerapporteerd. In augustus 2022 werd de omleiding van elektronische componenten via tussenhandelaren inzichtelijk gemaakt door onderzoek van onder andere een Britse NGO, het Royal United Services Institute. Aan de hand van een Nederlands voorstel zijn de goederen in kwestie opgenomen in de Ruslandsancties. In november 2022 heeft de Minister voor BHOS mede namens de Minister van BZ deze problematiek geadresseerd in een brief, in antwoord op vragen van de heer Klink (VVD)2.
Welke acties heeft u ondernomen sinds begin december bekend werd dat Iraanse drones met Nederlandse chips op het slagveld in Oekraïne zijn gevonden?
Nederland is een van de initiatiefnemers van de sanctie-listing van personen en entiteiten uit Iran in verband met de levering van UAVs aan Rusland voor gebruik in Oekraïne. Het aanpakken van sanctieontwijking heeft voor Nederland hoge prioriteit, zoals mede blijkt uit ons recente non-paper hierover. Daarnaast wordt gekeken wat er diplomatiek mogelijk is om druk te zetten op tussenhandelaren in derde landen. Nederland heeft in EU verband steun uitgesproken voor het aanmerken van UAV motoren als gesanctioneerde goederen en bespreekt de problematiek in bilaterale gesprekken.
Kunt u uiteenzetten hoe bedrijven met een bewezen geschiedenis van het faciliteren van de Russische krijgsmacht – zoals vermeld in het onderzoek – miljoenen Nederlandse chips in handen hebben kunnen krijgen? Bent u bereid om bedrijven waarvan dit type activiteit in landen als Rusland of Iran bekend is op een zwarte lijst te plaatsen?
Het gebruik van westerse dus ook Nederlandse componenten in Russische wapensystemen is hoogst onwenselijk. De componenten waar het hier om gaat zijn echter veelal universeel toepasbaar en worden in bulk (ordegrootte 100 miljard per jaar) over de gehele wereld verscheept. Ook in ieder Nederlands huishouden zijn veel van deze componenten terug te vinden.
Ondanks consultaties met betrokken bedrijven is niet duidelijk te zeggen hoe de handelsstromen van teruggevonden componenten zijn gelopen. De logistieke ketens zijn vaak lang en complex: Nederlandse exporteurs hebben inzicht in de klanten van hun distributeurs, maar daarna houdt hun inzicht vaak op.
Russische bedrijven die op enige wijze bijdragen aan de Russische militaire industrie worden opgenomen in bijlage IV van sanctieverordening 833/2014, waarvoor additionele handelsrestricties gelden. Nederland levert een zeer actieve bijdrage aan het doen van voorstellen hiervoor.
In het 9e sanctiepakket van sanctieverordening 269/2014 zijn diverse Iraanse entiteiten, die betrokken waren bij wapenleveranties aan Rusland, gesanctioneerd.
Bent u bereid om duidelijk te maken aan de landen die dergelijke tussenhandelaren huisvesten, dat het met Nederlandse producten bijdragen aan agressie ook diplomatieke gevolgen kan hebben?
Ja, daar is het kabinet toe bereid en dit gebeurt ook actief.
Vallen dergelijke tussenhandelaren onder bestaande sanctiewetgeving? Zo nee, bent u bereid wetgeving aan te passen?
Sanctieverordening (EU) 269/2014 geeft een aantal juridische gronden om personen en entiteiten te sanctioneren, waaronder het «materieel of financieel bijdragen aan acties die de territoriale integriteit, soevereiniteit en onafhankelijkheid van Oekraïne ondermijnen of bedreigen».
Deze sanctioneringsgronden zijn niet landgebonden. Met de recente opname van diverse Iraanse personen en entiteiten die hebben bijgedragen aan het leveren van UAVs aan Rusland, heeft de EU reeds personen en entiteiten in derde landen, die bijdragen aan de Russische invasie, gesanctioneerd.
Het is onacceptabel dat tussenhandelaren Nederlandse goederen zonder toestemming doorleveren aan Russische wapenfabrikanten. Nederland heeft middels een non-paper ingezet op een veel structurelere aanpak van sanctieomzeiling, waaronder ook door de inzet van het sanctie-instrument.
Welke stappen gaat het kabinet nog meer ondernemen om Nederlandse bedrijven te ondersteunen bij het nastreven van het gezamenlijke doel om niet met Nederlandse producten bij te dragen aan de Russische agressie? Bent u bereid om, in overleg met bedrijven, de mogelijkheid te verkennen om in contracten op te laten nemen dat doorverkoop van producten op de sanctielijsten niet is toegestaan?
Het Ministerie van Buitenlandse Zaken is doorlopend in nauw contact met betrokken bedrijven en deelt waar mogelijk informatie om hen te ondersteunen in het vormen van hun beleid. De bedrijven stellen reeds uitgebreide contractuele voorwaarden aan hun distributeurs v.w.b. de doorverkoop van hun producten. Indien nodig kan het ministerie met deze bedrijven samen bezien of dergelijke voorwaarden nog verder aangescherpt kunnen worden.
Hoe kan het dat er sinds het instellen van de sancties helemaal geen daling in de doorverkoop van chips zichtbaar is? Wordt de doorverkoop van chips gemonitord? Waren er eerdere signalen van de inlichtingendiensten? Zo ja, welke actie is daarop ondernomen?
Het is duidelijk dat Rusland, ondanks het instellen van de sancties, via tussenhandelaren toch aan elektronische componenten kan komen. Rusland heeft reeds decennia ervaring in de heimelijke aanschaf van westerse technologie.
Het is echter niet zo dat de sancties geen impact hebben gehad. Van een aantal tussenhandelaren is een afname te zien in verscheepte componenten na het instellen van sancties. De Russische behoefte is groot, en sancties verstoren belangrijke aanvoerlijnen.
De doorverkoop van elektronische componenten wordt door diverse actoren gemonitord. Zo heeft Nederland onder meer onderzoek van het Britse Royal United Services Institute gebruikt om draagvlak te winnen voor het sanctioneren van veel elektronische componenten. De inlichtingendiensten hebben zich reeds meermaals in het openbaar3, 4 uitgesproken over de dreiging van de Russische verwervingspogingen van Nederlandse technologie. Het Ministerie van Buitenlandse Zaken zet zich samen met de Diensten in om bedrijven voor te lichten over risicos van doorverkoop, onder andere tijdens het exportcontroleseminar.
In hoeverre voorziet huidige wetgeving – naast het dual-use beleid – in het voorkomen dat Nederlandse chips in Russische handen terechtkomen?
De teruggevonden door Nederlandse bedrijven geproduceerde halfgeleiders vielen tot voor kort niet onder exportcontrole. Mede naar aanleiding van een voorstel van Nederland zijn deze goederen inmiddels toegevoegd aan de Ruslandsancties (Verordening (EU) 833/2014 van de Raad) middels het achtste pakket dat op 5 oktober 2022 werd aangenomen. Het is daarmee verboden om deze goederen aan Rusland te leveren, inclusief via tussenhandelaren in derde landen. Dit betekent echter niet dat de handel in deze goederen naar derde landen verboden is. Gezien de volumes waar we hier over spreken (vele miljarden per jaar) is een 100% controle hierop niet mogelijk.
Welke individuele maatregelen kan de Nederlandse overheid nemen om de doorverkoop van chips te verminderen, reguleren of handhaven, wanneer de Europese Unie niet tot gepaste maatregelen komt en blijft achterlopen op de VS met het handhaven op de doorverkoop van chips?
Het kabinet zet er op in dat de Europese Unie tot gepaste maatregelen komt om de illegale doorverkoop van westerse halfgeleiderproducten aan te pakken. Nederland neemt hierin een voortrekkersrol. Nederland zet daarnaast in op meer onderzoek naar sanctieomzeiling, werkt nauw samen met betrokken producenten om informatie te delen en kaart de problematiek via diplomatieke kanalen aan.
Wat zijn de voor- en nadelen van deze maatregelen?
Intensivering op het delen van informatie over omleidingsrisicos en betrokken tussenhandelaren helpt betrokken producenten om duidelijke richtlijnen uit te zetten richting hun distributeurs in het buitenland.
Het nadeel hiervan is dat het probleem niet zo zeer bij Nederlandse exporteurs ligt, en zelfs niet bij hun buitenlandse distributeurs, maar bij verkopers die een aantal stappen verder in de keten liggen. Op die plekken heeft het beleid van de oorspronkelijke exporteur nauwelijks meer invloed, mede omdat het schenden van dergelijke richtlijnen geen juridische consequenties heeft.
Daarom heeft vooralsnog de eerste voorkeur van het kabinet dat de EU juridische consequenties oplegt aan betrokken entiteiten in derde landen.
Welke stappen neemt de Nederlandse overheid in het faciliteren van onderzoek naar de handelsroute die deze chips afleggen?
Het kabinet geeft een hoge prioriteit aan het stoppen van sanctieomzeiling, in het bijzonder als het aankomt op kritieke componenten. Om onderzoek naar handelsroutes te faciliteren werkt het kabinet onder andere samen met onderzoeksinstituten. Het kabinet heeft de ambitie om deze samenwerking in de nabije toekomst te intensiveren.
Verder zet het kabinet in op een Europees contactpunt sanctieomzeiling cf. motie Brekelmans voor een EU OFAC. Inmiddels is er een EU sanctiegezant aangesteld die outreach naar derde landen kan doen. Ook dit contactpunt kan een rol spelen bij het in kaart brengen van omzeilingroutes wanneer EU lidstaten-informatie met elkaar delen.
Het bericht ‘UMCG getroffen door Russische cyberaanval, meer ziekenhuizen onder vuur’ |
|
Maarten Hijink (SP) |
|
Kuipers |
|
![]() |
Wat is uw reactie op het bericht «UMCG getroffen door Russische cyberaanval, meer ziekenhuizen onder vuur»?1
Ik vind het zeer zorgelijk dat Nederlandse ziekenhuizen het doelwit zijn van DDoS-aanvallen.
Zijn er de afgelopen maanden meer van dit soort aanvallen geweest? Zo ja, kunt u vertellen welke ziekenhuizen of andere zorginstellingen hierdoor zijn getroffen?
Het digitaal aanvallen van Nederlandse ziekenhuizen door middel van DDoS-aanvallen is niet eerder waargenomen door het Computer Emergency Response Team voor de zorg (Z-CERT), het Nationaal Cyber Security Center (NCSC) of hun (internationale) partners.
In hoeverre vormen deze aanvallen een risico voor de patiëntenzorg?
Tijdens de DDoS-aanvallen waar het artikel naar verwijst is de zorgcontinuïteit niet in het geding geweest. Tegelijkertijd kunnen diensten die een rol spelen bij de zorg voor patiënten wel verstoord worden door een DDoS-aanval. Het risico hierop wordt mede bepaald door de preventieve maatregelen van de zorgorganisatie, de inrichting van het netwerk en de eigenschappen van de DDoS-aanval.
In hoeverre zijn Nederlandse ziekenhuizen in het algemeen voorbereid op cyberaanvallen, zoals DDoS-aanvallen?
Ziekenhuizen nemen maatregelen om de gevolgen van cyberaanvallen te beperken, en waar nodig zo spoedig mogelijk te mitigeren. Zo hebben ziekenhuizen afspraken met hun ICT-leveranciers over veiligheidseisen aan ICT-producten, en over beheers- en mitigerende maatregelen. Diverse Nederlandse ziekenhuizen maken bijvoorbeeld gebruik van een DDoS-«wasstraat» die ze helpt om DDoS-aanvallen af te kunnen weren.
Nederlandse ziekenhuizen moeten daarnaast wettelijk verplicht voldoen aan normen voor informatiebeveiliging in de zorg: de NEN 7510, 7512 en 7513. De NEN-7510 schrijft onder andere voor dat ziekenhuizen de risico’s voor informatiebeveiliging in kaart brengen en hiervoor passende maatregelen nemen. De norm vereist ook beheersmaatregelen voor de bescherming van netwerken, bedrijfscontinuïteit en bereikbaarheid.
Alle ziekenhuizen in Nederland die lid van zijn van de Nederlandse Vereniging van Ziekenhuizen (NVZ) of de Nederlandse Federatie van Universitair Medische Centra (NFU) zijn daarnaast aangesloten bij Z-CERT. Z-CERT voorziet de ziekenhuizen van advies en dreigingsinformatie, en in het geval van een incident kan Z-CERT een ziekenhuis ondersteunen bij het mitigeren van de gevolgen van een cyberaanval. Daarbij heeft Z-CERT onder andere contact met NCSC.
In hoeverre zijn ziekenhuizen voorbereid op het wegvallen van IT-systemen? Hoe groot is de kans dat ziekenhuizen helemaal stilvallen bij grotere cyberaanvallen?
Zorgaanbieders zijn verantwoordelijk voor het leveren van goede en veilige zorg. Een onderdeel daarvan is dat zij risico’s inventariseren en bijpassende maatregelen treffen om deze risico’s te beheersen. Een voorbeeld van een risicobeheersmaatregel is een noodscenario om bij uitval van ICT-systemen tijdelijk een alternatieve voorziening te gebruiken.
Welke acties onderneemt u om ziekenhuizen en andere zorginstellingen te ondersteunen om zich beter tegen cyberaanvallen te beschermen?
Bewustwording van risico’s en het belang van zorgvuldig handelen door eigen medewerkers is essentieel voor goede informatieveiligheid, ook in de zorg. Ik zet daarom ten eerste in op het stimuleren van informatieveilig gedrag van zorgprofessionals. Daarvoor is het Ministerie van VWS in 2019 het project informatieveilig gedrag gestart. Via dit project werk ik aan een gestructureerde methode voor gedragsverandering op het gebied van informatieveiligheid, toegespitst op de Nederlandse zorgsector. In mijn brief «Voortgang op elektronische gegevensuitwisseling» van 15 december 2022 heb ik uw Kamer hier nader over geïnformeerd.2
Daarnaast zorg ik er samen met het zorgveld voor dat we de eerder genoemde NEN-normen voor informatiebeveiliging blijven ontwikkelen, en breng ik deze normen actief onder de aandacht bij zorgaanbieders. Zo heb ik NEN in 2022 de opdracht gegeven om een herziening van de NEN-7510 te coördineren, en daarbij ook implementatietools te ontwikkelen.
Ook stimuleert het Ministerie van VWS op basis van een risicogebaseerde aansluitstrategie dat steeds meer zorgaanbieders lid worden van Z-CERT. Op dit moment zijn bijna 300 instellingen uit verschillende sub-sectoren aangesloten bij Z-CERT. Het Ministerie van VWS blijft zich inzetten om de dienstverlening van Z-CERT zo breed mogelijk beschikbaar te stellen binnen de gehele zorgsector. Daarbij wordt rekening gehouden met het absorptievermogen van Z-CERT.
In januari 2023 heeft het Ministerie van VWS daarnaast samen met ROAZ Zuidwest-Nederland en GHOR Zuid-Holland Zuid een grootschalige oefening georganiseerd. Hierbij is gezamenlijk geoefend met een scenario waarin sprake was van digitale verstoring van onder andere de ziekenhuiszorg. De lessen die hieruit zijn getrokken zullen de komende tijd worden gebruikt om de voorbereiding op dergelijke incidenten te verbeteren.
Tot slot wordt de komende tijd gewerkt aan de implementatie van nieuwe Europese richtlijnen met betrekking tot informatieveiligheid (NIB2) en algemene weerbaarheid (CER). Over de deze implementatie zal ik uw Kamer binnenkort nader informeren.
Is deze cyberaanval op het Universitair Medisch Centrum Groningen (UMCG) voor u een aanleiding om aanvullende acties te ondernemen om de cyberveiligheid van Nederlandse zorginstellingen te versterken?
De cyberaanval op het UMCG onderstreept het belang van de cyberweerbaarheid van de Nederlandse samenleving in zijn geheel, en de zorgsector in het bijzonder. Het vergroten van de cyberweerbaarheid van de Nederlandse samenleving is een van de speerpunten van dit kabinet. In de Nationale Cybersecurity Strategie die in september 2022 is gepresenteerd heeft het Ministerie van VWS ook een aantal aanvullende acties gepresenteerd om de cyberweerbaarheid op peil te houden.
Het World Economic Forum (WEF) |
|
Pepijn van Houwelingen (FVD) |
|
Mark Rutte (minister-president , minister algemene zaken) (VVD) |
|
![]() |
Is het correct dat u een spreker («speaker») was tijdens het jaarlijkse congres van het World Economic Forum (WEF) afgelopen januari in Davos?1
Ik heb tijdens het World Economic Forum 2023 deelgenomen aan drie paneldiscussies. De eerste paneldiscussie was het «Ukrainian breakfast»2, de tweede paneldiscussie was «Finding Europe’s new growth»3 en de derde paneldiscussie was «Repowering the World»4. Deze drie paneldiscussies zijn gelivestreamd en terug te zien op YouTube.
Indien dit correct is, kan de Kamer de tekst ontvangen van deze toespraak die u bij het WEF heeft gegeven?
Zie het antwoord op vraag 1.
Het bericht ‘Pro-Russische DDoS-aanvallers vallen Nederlandse ziekenhuizen aan’ |
|
Judith Tielen (VVD), Queeny Rajkowski (VVD) |
|
Kuipers , Dilan Yeşilgöz-Zegerius (minister justitie en veiligheid) (VVD) |
|
![]() |
Bent u bekend met het bericht «Pro-Russische DDoS-aanvallers vallen Nederlandse ziekenhuizen aan»?1
Ja.
Is bekend of ook ziekenhuizen in andere landen te maken hebben (gehad) met DDoS-aanvallen? Is bekend of hierbij patiëntgegevens of continuïteit van zorg in gevaar is gebracht?
Dat klopt. Andere landen hebben bevestigd dat ziekenhuizen getroffen zijn door DDoS-aanvallen. Wij hebben geen volledig beeld van de gevolgen in andere landen van deze DDoS-aanvallen.
Wat is de (potentiële) schade die Killnet, en mogelijk andere hackerscollectieven, aan hebben kunnen richten aan de zorginfrastructuur in Nederland? Hoe zien de effecten van dit soort veiligheidsrisico’s eruit voor patiënten en zorginstellingen? Zijn zorgorganisaties of ziekenhuizen of websites onbereikbaar geweest? Kunt u meer vertellen over de modus operandi van de aanvallen? Welke lessen worden hieruit getrokken?
De Russische groep Killnet gebruikt DDoS-aanvallen voornamelijk om de dagelijkse dienstverlening van de beoogde slachtoffers te frustreren. Deze aanvallen passen in het huidige digitale dreigingsbeeld. Tijdens de DDoS-aanvallen waar het artikel naar verwijst is de zorgcontinuïteit niet in het geding geweest. De aanvallen hebben vooral geleid tot het beperkt beschikbaar zijn van de websites van ziekenhuizen. Ziekenhuizen zijn via andere kanalen wel bereikbaar gebleven.
De geleerde les is in hoofdlijnen dat cybersecurity een continu proces is dat geborgd dient te worden binnen de bedrijfsvoering van organisaties en ook periodiek dient te worden geëvalueerd: welke dreigingen zijn er, welke belangen zijn relevant, tot welke risico’s leidt dat en welke maatregelen moeten er genomen worden om te komen tot een passend niveau van weerbaarheid. Een DDoS-aanval is een scenario dat daarin kan worden meegenomen.
Kunt u een stand van zaken geven over het lopende proces om de ziekenhuissector als vitale sector te identificeren zoals aangegeven in het commissiedebat Online veiligheid en cybersecurity en zoals aangegeven in het debat over de Wet elektronische gegevensuitwisseling in de zorg?
De Minister van Volksgezondheid, Welzijn en Sport zal u uiterlijk voor de zomer per Kamerbrief informeren over de stand van zaken van het aanwijzen van de zorgsector als vitale sector. In deze brief wordt u ook geïnformeerd over de implementatie van de herziene richtlijn voor Netwerk- en Informatiebeveiliging (NIB2) en de richtlijn Veerkracht van Kritieke Entiteiten (CER) in het zorgveld.
Bestaat er een «scrubbing center» voor de zorg en de nu al aangewezen vitale infrastructuren/sectoren, waarin dataverkeer wordt opgeschoond en geanalyseerd, en kwaadaardig dataverkeer zoals DDoS wordt verwijderd? Zo nee, wat vindt u van een dergelijke «veiligheidsklep» voor deze infrastructuren/sectoren?
Er zijn leveranciers waar deze maatregel («scrubbing straat») in diverse vormen als dienst kan worden afgenomen. Diverse Nederlandse ziekenhuizen maken hier ook gebruik van. Er bestaat echter geen wasstraat specifiek voor de zorg en de nu al aangewezen vitale infrastructuur/sectoren. Behalve een wasstraat («scrubbing straat») zijn er nog andere maatregelen die genomen kunnen worden op het niveau van applicatie/diensten, netwerk en servers. Organisaties besluiten individueel welke maatregelen voor hen nodig zijn om DDoS-aanvallen af te weren. Of een wasstraat een noodzakelijke maatregel is, dient iedere organisatie voor zichzelf af te wegen op basis van het risicoprofiel en de overige maatregelen die er al zijn genomen. Ook is het goed mogelijk dat internetproviders reeds scrubbing diensten hebben opgenomen in hun dienstverlening, waarover de organisatie zelf afspraken kan maken over hoe en wanneer dergelijke technologie wordt geactiveerd.
Het Ministerie van Volksgezondheid, Welzijn en Sport wil de zorg bewust maken van cyberveiligheid door onder andere de diensten van expertisecentrum Z-Cert uit te breiden naar de gehele zorgsector, waarom zijn diensten van Z-Cert nu alleen van toepassing op ziekenhuizen en de geestelijke gezondheidszorg (GGZ) en niet bijvoorbeeld op de Geestelijke Gezondheidsdiensten (GGD’en)? Welke termijn heeft u voor ogen om de diensten voor de gehele zorgsector beschikbaar te maken? In hoeverre gaat de inwerkingtreding van de NIS2 deze situatie veranderen?2
Zoals eerder aan uw Kamer gecommuniceerd4 kiezen het Ministerie van VWS en Z-CERT ervoor om de verschillende sub-sectoren in het zorgveld aan te sluiten volgens een risicogebaseerde aansluitstrategie. Concreet betekent dit dat de sub-sectoren waarin de risico’s op cyberincidenten en de bijbehorende gevolgen het grootst zijn als eerste worden aangesloten bij Z-CERT. Op dit moment zijn bijna 300 instellingen uit verschillende sub-sectoren aangesloten bij Z-CERT. Ook de GGD’en zijn via de koepelorganisatie aangesloten. Het Ministerie van VWS blijft zich inzetten om de dienstverlening van Z-CERT zo breed mogelijk beschikbaar te stellen binnen de gehele zorgsector. Daarbij wordt rekening gehouden met het absorptievermogen van Z-CERT. Voor de zomer zal de Minister van VWS de Kamer informeren over de implementatie van de nieuwe Europese Netwerk en Informatiebeveiligingsrichtlijn (NIB2) en zal hij ingaan op wat dit voor de zorgsector betekent.
Bent u bereid actief te communiceren dat zorginstellingen zich aan kunnen sluiten bij Z-Cert en hoe wordt gestimuleerd dat straks de gehele zorgsector zich aansluit, aangezien in de beantwoording van eerdere schriftelijke vragen is aangegeven dat aangesloten zorginstellingen bij ICT-incidenten kunnen rekenen op de hulp van Z-Cert?3
Zie antwoord vraag 6.
Hoe staat het met de toezegging dat Nederland zich inzet om de zwaarste cybercriminelen op Europese sanctielijsten te krijgen? Deelt u de mening dat de cybercriminelen van Killnet hier ook op thuishoren? Zo nee, waarom niet? Zo ja, wat gaat u doen om dit te bereiken?
Onze eerste prioriteit lag bij het mitigeren van deze aanvallen en de getroffen systemen weer online te krijgen. Daarna kan er een onderzoek worden verricht naar de mogelijke dader(s) en kan bezien worden of sancties of strafrechtelijke vervolging tot de mogelijkheden behoren. Nederland zal hierbij zo mogelijk optrekken met de EU en afzonderlijke lidstaten, omdat een reactie sterker is als deze in coalitie-verband wordt vormgegeven.
Als internationaal recht en in VN-verband overeengekomen normen geschonden worden door cyberaanvallen, kunnen diplomatieke maatregelen in coalitieverband worden genomen. In EU-verband hebben we hiertoe de Cyber Diplomacy Toolbox, die mede door Nederland tot stand is gekomen. Op dit moment wordt de Toolbox herzien, hier nemen we een actieve rol in. Het EU Cyber Sanctie Regime is onderdeel van deze Toolbox. Welke respons opportuun is, zal afhankelijk zijn van de ernst en impact van het incident. Voor inzet van het sanctiemiddel is bovendien unanimiteit vereist in de EU-besluitvorming.
Het bericht ‘Oude ict kost fiscus miljoenen’ |
|
Hawre Rahimi (VVD), Folkert Idsinga (VVD) |
|
Marnix van Rij (staatssecretaris financiën) (CDA) |
|
![]() |
Bent u bekend met het bericht «Oude ict kost fiscus miljoenen»?1
Ja.
Kunt u per jaar vanaf 2010 tot heden een overzicht geven van de kosten die de belastingdienst aan ICT heeft uitgegeven? Kunt u deze uitgesplitst in interne en externe inhuur met daarbij de overschrijdingen aangegeven?
In het overzicht hieronder ziet u de jaarlijkse budgetten van de ICT-organisatie van de Belastingdienst in de periode 2010–2022. De middelen voor de ICT-organisatie zijn bestemd voor zowel personele als materiële uitgaven. De personele uitgaven zijn als onderdeel van de totale ICT-uitgaven (kolom 1) apart inzichtelijk gemaakt, met daarbij ook een nadere splitsing naar eigen personeel en externe inhuur.
In de reguliere begrotingscyclus wordt gedurende het jaar inzicht gegeven in tussentijdse bijstellingen van beschikbare middelen op basis van de verwachte kasuitgaven. Ten opzichte van de tweede suppletoire begroting bij Najaarsnota hebben er in de periode 2010 t/m 2022 over het algemeen geen overschrijdingen van personeelsbudgetten plaatsgevonden. De gemiddelde onderschrijding lag rond de 3%. Uitzondering hierop zijn de jaren 2015 en 2016 waarin sprake was van een overschrijding van de personele budgetten van respectievelijk 5% en 8%. De overschrijding zat in deze jaren met name op externe inhuur en werd veroorzaakt door een grote opdrachtenstroom die niet volledig gerealiseerd kon worden met de bezetting eigen personeel. Op het niveau van de totale ICT-uitgaven waren de overschrijdingen in deze jaren overigens kleiner (4% in 2015 en <1% in 2016).
Kunt u een overzicht geven van de verhouding tussen uitgaven aan onderhoud van bestaande systemen en de modernisering daarvan?
Afgelopen jaren zijn vanuit de voorjaarsbesluitvorming en Werk aan Uitvoering middelen beschikbaar gekomen voor de ICT-organisatie van de Belastingdienst. Inmiddels bedraagt het budget van de ICT-organisatie van de Belastingdienst in 2023 circa € 860 mln. Een groot gedeelte hiervan, circa 60%, is bestemd voor personele uitgaven. Met het personeel dat van deze budgetten wordt betaald, zowel eigen personeel als inhuur van externen, worden IV-dagen gerealiseerd. Voor 2023 wordt gewerkt met 626.000 IV-dagen.
Jaarlijks is circa 60% van de beschikbare IV-dagen nodig voor beheer en onderhoud. Onderdeel van beheer en onderhoud zijn de activiteiten voor het Datacenter van de Belastingdienst, de printstraat, regulier lifecycle-management en het bewaken van de digitale veiligheid in het Security Operations Center (SOC). Aan modernisering wordt circa 10% van de totaal beschikbare capaciteit besteed. Aan vernieuwing wordt circa 14% besteed. Onder vernieuwing vallen dienstverlening, integrale beveiliging, initiatieven met betrekking tot gegevens, toezicht en bedrijfsvoering. Onderstaande tabel geeft dit weer.
Portfolio categorieën in IV-dagen
2019
2020
2021
2022
Beheer en onderhoud
Data Center Services
163.400
152.400
155.700
152.700
Regulier Beheer en Onderhoud
162.200
185.200
186.200
206.200
Projecten
Wetgeving
33.900
31.600
47.000
45.500
Modernisering
61.800
64.600
80.400
74.800
Vernieuwing
57.300
72.100
93.300
81.500
Jaaraanpassingen
Per wanneer kunnen de ICT-systemen uit bijvoorbeeld de jaren 70, of waarvoor geen expertise meer in huis is, worden omgezet in moderne ICT-systemen met moderne programmeerta(a)l(en)?
Het hebben van ICT-systemen uit de jaren «70 uit zich in technische schuld. De Belastingdienst is bezig met het reduceren van die technische schuld. Sinds 2018 is deze gehalveerd van 52% naar 26%. Deze modernisering is desondanks complex en wordt daarom in kleinere stappen uitgevoerd, zodat er grip is op deze projecten.
Voor alle ketens wordt aan de modernisering gewerkt. Het is de planning om het overgrote deel van het achterstallig onderhoud, dat wijzigingen belemmert, in 2026 opgelost te hebben. Of dat tijdpad gehaald wordt is afhankelijk van veel factoren, zoals de beschikbaarheid van ICT-personeel, tussentijdse onvoorziene ontwikkelingen (zoals box 3, energiemaatregelen, etc.) en het verloop van aanbestedingen.
Voor de volgende ketens geldt dat er na 2026 nog gemoderniseerd moet worden: inning en betalingsverkeer, omzetbelasting en gegevens. Bij inning en betalingsverkeer komt dit onder andere door werkzaamheden rondom het herstel toeslagen, FSV en corona uitstelbeleid die voorrang kregen boven modernisering. De binnenlandse omzetbelasting wordt gemoderniseerd met als planning dat in 2026 een nieuw systeem operationeel is. In deze keten dienen na 2026 ook andere regelingen nog gemoderniseerd te worden. Voor de keten gegevens is na 2026 nog een forse inspanning nodig, omdat er veel applicaties van lokale applicaties omgezet moeten worden naar centrale applicaties en de gegevenshuishouding verbeterd moet worden.
Waarom is de aanbesteding voor het moderniseren van het nieuwe systeem voor de omzetbelasting nog niet uitgeschreven? Kunt u aangeven welke stappen u zet om deze en andere aanbestedingen te versnellen?
In 2021 heeft een marktconsultatie plaatsgevonden waaruit bleek dat er oplossingen in de markt beschikbaar zijn voor een nieuw systeem voor de omzetbelasting. Een extern advies in 2022 heeft dit bevestigd. De aanbesteding bevindt zich nu in de voorbereidende fase. Er zijn nog verschillende go en no-go momenten. Ik ben terughoudend om u in deze fase uitgebreid over de planning te informeren, zie ook antwoord 6.
Een versnelling in deze of andere aanbestedingen leidt tot risico’s en kan afbreuk doen aan de kwaliteit van het proces van aanbesteden of aan de aanbestede dienst of product. Ondanks dat ik de wens begrijp om een aanbesteding te versnellen om zo bijvoorbeeld sneller te beschikken over een modern systeem, wil ik zorgvuldigheid boven snelheid stellen.
Welke andere aanbestedingen moeten nog worden uitgeschreven?
De Belastingdienst voert jaarlijks een groot aantal ICT-aanbestedingen uit met wisselende inhoud en omvang. In aanbestedingen die in voorbereiding zijn of in de nabije toekomst op de markt zullen worden gebracht, wordt door de Belastingdienst geen inzage vooraf gegeven. Dit kan marktverstorend werken of de juridische positie van de Belastingdienst schaden.
Hoe duidt u de uitspraak in het artikel, gebasseerd op interne documenten, dat door personeelstekorten en achterstanden in de ICT het belastingmoraal van burgers en ondernemers kan worden aangetast?
De Belastingdienst heeft als taak om belastingen eerlijk en zorgvuldig te heffen en innen. Iedere burger, elk bedrijf en elke andere belastingplichtige organisatie moet erop kunnen vertrouwen dat hij of zij het juiste deel aangeeft en betaalt en dat hij of zij ook (terug)krijgt waar hij of zij recht op heeft. Daarnaast moeten burgers en bedrijven er ook op kunnen vertrouwen dat de Belastingdienst ervoor zorgt dat andere burgers en bedrijven hun bijdrage leveren. Als dat vertrouwen afneemt kan dat effect hebben op de belastingmoraal.
De Belastingdienst voert deze taak nog steeds naar behoren uit, in die zin is er geen sprake van een aantasting van de belastingmoraal. Dit komt ook naar voren in de fiscale monitor die jaarlijks wordt uitgevoerd en uw Kamer bij het jaarplan Belastingdienst 2023 heeft ontvangen. De situatie is nu ook anders dan in 2018. Er was toen sprake van een groot personeelsverloop en achterstand in de ICT. Inmiddels is meer personeel aangetrokken en worden ICT-systemen vernieuwd. Daardoor kan personeel efficiënter en mogelijk anders worden ingezet.
Dat laat onverlet dat de Belastingdienst nog stappen moet zetten. Zo is er nog sprake van een tekort aan (ICT-)personeel en wordt er in sommige ketens nog gewerkt met verouderde systemen.
Kunt u aangeven bij welke ICT-systemen continuiteitsrisico’s spelen en welke delen van de bedrijfsvoering van de Belastingdienst hiervan afhankelijk zijn?
De urgentie voor modernisering wordt bepaald door risico’s. Systemen met de grootste risico’s op het gebied van continuïteit door verouderde technologie, zijn als eerste gemoderniseerd, zoals het systeem voor autobelastingen. De systemen voor omzetbelasting, loonheffing en inkomensheffing worden de komende tijd vervangen. Tot die systemen volledig zijn vervangen, ziet de Belastingdienst voor deze ketens risico’s. Om deze risico’s te beheersen, zijn aanvullende maatregelen genomen. In figuur 5 en 6 van de begeleidende brief ziet u hoe de technische schuld per keten nu is en wat de ambitie is qua ontwikkeling tot en met 2026.
Kunt u de vragen één voor één beantwoorden?
Ja.
De mogelijkheid om de Chinese applicatie TikTok te weren van mobiele werkdevices van medewerkers van de Rijksoverheid |
|
Hind Dekker-Abdulaziz (D66) |
|
Alexandra van Huffelen (staatssecretaris binnenlandse zaken en koninkrijksrelaties) (D66) |
|
![]() |
Deelt u de mening dat het onduidelijk is in hoeverre de gegevensbescherming van TikTok voldoet en dat de Chinese applicatie daarmee een potentieel hoog veiligheidsrisico heeft?
In de begeleidende brief bij deze antwoorden, ben ik nader ingegaan op risico’s voor de rijksoverheid, en de stappen die ik in reactie daarop ga nemen.
Als het gaat om het voldoen van TikTok aan de geldende regels, doet op dit moment de Ierse privacytoezichthouder (de zogenaamde Data Protection Commission), als leidende EU-privacytoezichthouder, onderzoek naar de wijze waarop TikTok persoonsgegevens verwerkt. Het onderzoek van de Ierse toezichthouder richt zich onder andere op rechtmatigheid van de overdracht door TikTok van persoonsgegevens naar derde landen waaronder China en de naleving van de vereisten van de Algemene verordening gegevensbescherming (AVG) voor deze overdrachten.
De Minister voor Rechtsbescherming heeft de Autoriteit Persoonsgegevens (AP) gevraagd om bij haar Ierse collega te vragen naar de stand van zaken van dit onderzoek. Uit deze navraag blijkt dat de onderzoeksresultaten in de eerste helft van 2023 worden verwacht. Uit dit onderzoek zal blijken in hoeverre de gegevensbescherming van TikTok voldoet aan de geldende wet- en regelgeving.
Hoe kijkt u naar de ontwikkeling in de Verenigde Staten waar het besloten is om publieke vertegenwoordigers te verbieden TikTok op hun mobiele werkdevice te hebben en zou u dit ook aan Nederlandse volksvertegenwoordigers adviseren?1
Zoals aangegeven in de begeleidende brief, is in het traject de afgelopen weken nauw contact geweest met Europese partners, en hun beleid rondom mobiele apparaten bij de overheid en TikTok. Deze contacten hebben daarmee bijgedragen aan de in de brief genoemde besluiten.
De risico’s die naar voren zijn gekomen, gelden niet alleen voor de rijksoverheid, maar kunnen ook breder gelden. Ik adviseer het Nederlandse parlement dan ook om kennis te nemen van de brief, en met inachtneming van zijn eigen onafhankelijke positie, te besluiten over eventuele extra veiligheidsmaatregelen.
Bent u bereid medewerkers van de rijksoverheid en andere overheidsambtenaren te verbieden de applicatie TikTok op hun mobiele werkdevice te hebben, om op die manier potentiele risico’s te verkleinen?
Voor het antwoord op deze vraag verwijs ik naar het beleid zoals geformuleerd in de begeleidende brief bij deze antwoorden.
De tekstgenerator ChatGPT |
|
Olaf Ephraim (FVD) |
|
Robbert Dijkgraaf (minister onderwijs, cultuur en wetenschap) (D66), Alexandra van Huffelen (staatssecretaris binnenlandse zaken en koninkrijksrelaties) (D66) |
|
![]() |
Kent u de geavanceerde tekstgenerator Generative Pre-trained Transformer (ChatGPT)?
Bent u ervan op de hoogte dat veel leerlingen1 in met name het voortgezet onderwijs gebruik maken van deze geavanceerde tekstgenerator2?
Bent u ook van mening dat door het gebruik van deze tool leerlingen niet de juiste schrijfvaardigheden leren die van belang zijn voor de rest van hun leven om deel te nemen aan het maatschappelijke leven?
Bent u op de hoogte van het feit dat deze tool, ondanks dat het zeker een geweldige technische ontwikkeling is, ook gevaarlijk kan zijn3 en wist u dat er zelfs wordt gezegd dat we deze «box van Pandora» niet moeten willen openen4?
Zou u de gevaren van ChatGPT willen onderzoeken en maatregelen kunnen nemen, zodat het gebruik van ChatGPT uit het klaslokaal of de collegezaal verbannen wordt?
Bent u ervan op de hoogte dat veel hackers deze tool inzetten?5
Denkt u dat extra lessen over dergelijke tools en mediawijsheid in het algemeen leerlingen en studenten bewuster kan maken van het feit dat gebruik van Chat GPT een rem zet op de ontwikkeling van taal- en schrijfvaardigheden die ze heel hun leven nodig hebben?
Kunstmatige intelligentie in het onderwijs |
|
Zohair El Yassini (VVD), Hatte van der Woude (VVD), Queeny Rajkowski (VVD), Mariëlle Paul (VVD) |
|
Robbert Dijkgraaf (minister onderwijs, cultuur en wetenschap) (D66), Micky Adriaansens (minister economische zaken) (VVD), Dennis Wiersma (minister zonder portefeuille onderwijs, cultuur en wetenschap) (VVD) |
|
![]() |
Bent u bekend met het artikel «ChatGPT glipt langs docenten: «Ik gebruik het om snel huiswerk te maken»»1?
Deelt u de mening dat kunstmatige intelligentie als systeemtechnologie een ingrijpend effect heeft en gaat hebben op het onderwijs?
Welke kansen en risico's voor scholen ziet u door het toegankelijker en geavanceerder worden van kunstmatige intelligentie? Hoe gaat u ervoor zorgen dat de kansen om het onderwijs door middel van kunstmatige intelligentie te verrijken optimaal worden benut, terwijl de risico’s en valkuilen adequaat worden getackeld?
Zijn schoolbesturen en leraren voldoende op de hoogte van de risico's van kunstmatige intelligentie voor het onderwijs?
Op welke manier passen scholen zich aan op deze snelle ontwikkeling? Op welke manier wordt het ontwikkelen van vaardigheden voor docenten en leerlingen hierin meegenomen? Hoe ziet u uw eigen rol hierin?
Wordt er al onderzoek gedaan naar de manier waarop kunstmatige intelligentie het onderwijs gaat veranderen? Zo ja, welk onderzoek? Zo nee, bent u bereid dit in gang te zetten?
Bent u bekend met hat artikel «ChatGPT te lijf met pen en papier»2?
Op welke manier passen onderwijsinstellingen in het mbo, hbo en wo zich aan op deze snelle ontwikkeling? Op welke manier wordt het ontwikkelen van vaardigheden voor docenten en studenten hierin meegenomen? Hoe ziet u uw eigen rol hierin?
Is voldoende expertise over kunstmatige intelligentie aanwezig op het ministerie en breder binnen de rijksoverheid? Zo ja, op welke manieren ondersteunt u scholen en andere onderwijspartijen? Zo nee, hoe gaat u dat in de (nabije) toekomst alsnog doen?
Hoe zorgt u ervoor dat u onderwijsinstellingen in het gehele onderwijs voldoende kunt ondersteunen als het gaat om omgang met kunstmatige intelligentie?
Deelt u de mening dat de kennis in de samenleving, en dus ook in het onderwijs over AI moet worden vergroot, zoals ook de WRR adviseert en dat de nationale AI cursus hier een mooi instrument voor kan zijn? Zo nee, waarom niet? Zo ja, hoeveel mensen hebben de gratis AI cursus gedaan en wat kan er nog gebeuren om deze meer bekendheid te geven?3
Bent u bereid in gesprek te gaan met de Nederlandse AI-coalitie over kansen en risico’s van kunstmatige intelligentie voor het onderwijs?
De ontwikkelingen op het gebied van kunstmatige intelligentie |
|
Hind Dekker-Abdulaziz (D66), Paul van Meenen (D66) |
|
Karien van Gennip (minister sociale zaken en werkgelegenheid) (CDA), Micky Adriaansens (minister economische zaken) (VVD), Alexandra van Huffelen (staatssecretaris binnenlandse zaken en koninkrijksrelaties) (D66), Dennis Wiersma (minister zonder portefeuille onderwijs, cultuur en wetenschap) (VVD), Robbert Dijkgraaf (minister onderwijs, cultuur en wetenschap) (D66) |
|
![]() |
Bent u bekend met de berichten «Natuurlijk gebruiken leerlingen ChatGPT. Het onderwijs kan maar beter anticiperen op de robots»1 (Volkskrant, 16 januari 2023) en «ChatGPT glipt langs docenten: «Ik gebruik het om snel huiswerk te maken»»2 (NOS, 16 januari 2023)? Zo ja, hoe beoordeelt u de desbetreffende berichten?
Ja, we zijn bekend met deze berichten. Wat deze ontwikkelingen uiteindelijk voor het onderwijs gaan betekenen weten we nu nog niet zeker. Wat we wel weten, is dat sommige docenten zich nu geconfronteerd zien met de risico’s van deze recente ontwikkelingen op het gebied van artificiële intelligentie (AI) en zich daarover zorgen maken. Die zorgen begrijpen wij. Ook zijn er docenten die kansen zien om met AI hun onderwijs te verbeteren. Er is veel behoefte aan een gesprek over de impact van AI op het onderwijs. Van onderwijsinstellingen vraagt dit om te doordenken hoe zij vanuit hun visie op goed onderwijs dit binnen hun instellingen willen vormgeven. Zij worden hierbij ondersteund door Kennisnet en SURF, die webinars en artikelen aanbieden.
Het is belangrijk om te vermelden dat het onderwijs niet stil staat. De inzet van AI en in bredere zin digitalisering is al langer een belangrijk thema in het onderwijs. Dit zien we terug in goede initiatieven zoals de programma’s Doorpakken op Digitalisering en het Versnellingsplan. Ook in de komende tijd blijft het onderwijs hier aandacht aan besteden. Vanuit OCW wordt in 2023 een expertisepunt voor digitale geletterdheid opgericht als centraal online informatiepunt, loket voor scholen en als ondersteuningsstructuur waar leraren, schoolleiders en bestuurders terecht kunnen voor hulp en informatie over digitale geletterdheid. Hierover zijn we op dit moment in gesprek.
AI is echter niet de eerste technologie die zijn intrede doet in het onderwijs die een impact achterlaat. Zo hadden de rekenmachine en computers bijvoorbeeld ook veel gevolgen, maar worden deze nu veelvuldig gebruikt in de klas. AI kan het onderwijs verbeteren door het leren motiverender te maken, het onderwijs beter af te stemmen op de behoefte van de lerende en docenten te ondersteunen.
Wat vindt u van de recente ontwikkelingen rondom kunstmatige intelligentie en in het bijzonder ChatGPT? Deelt u de zorgen van de vragenstellers over de gevolgen ervan op het onderwijs?
Zoals aangegeven bij vraag 1 geldt dat we nog niet weten wat AI uiteindelijk gaat betekenen voor het onderwijs. Wij begrijpen zowel de kansen als de risico’s die vanuit het onderwijs worden genoemd.
Het kabinet ziet aan de ene kant de positieve waarde van generatieve AI, waar ChatGPT een voorbeeld van is. Zo hebben deze systemen de potentie om efficiëntie en productiviteit te verbeteren. ChatGPT kan bijvoorbeeld teksten schrijven makkelijker maken, en kan zelfs bijdragen bij programmeren. Individuen zijn er ook relatief makkelijk mee in staat tekst te genereren voor doeleinden als vermaak of taalverwerving. Naast ChatGPT zijn afbeeldingen gegenereerd door AI, zoals wordt gedaan door DALL-E, daar een goed voorbeeld van.
Het kabinet ziet anderzijds ook diverse negatieve effecten van generatieve AI en deelt de zorgen van de vragenstellers. AI kan bijvoorbeeld leiden tot biases, waardoor groepen leerlingen en studenten om onterechte redenen benadeeld kunnen worden3, 4. Ook kunnen AI-toepassingen als ChatGPT ingezet worden door lerenden om fraude te plegen bij schrijfopdrachten. Zoals aangegeven bij het antwoord op vraag 3, vraagt dit van het onderwijs om goed te doordenken hoe zij het onderwijs organiseren. ChatGPT is weliswaar in staat om in een handomdraai een toelichtende tekst te genereren over een onderwerp, maar het kan geen betekenis of context afleiden uit deze tekst. Daarom zullen vaardigheden als kritisch lezen, het kritisch analyseren en in context plaatsen van teksten, en het toepassen van opgedane kennis nog belangrijker worden in de nabije toekomst.
ChatGPT kan ook op andere wijzen en in andere domeinen negatieve effecten hebben. Deze effecten kunnen voortkomen uit de werking van de tool, waar het ondanks ingebouwde waarborgen mogelijk is om bevooroordeelde of discriminerende antwoorden te krijgen. Generatieve AI zoals ChatGPT kan ook gebruikt worden voor schadelijke doeleinden. Zoals het makkelijker maken van desinformatie en phishing. Bovengenoemde effecten omvatten niet alle zorgen die er zijn, en niet alle gevolgen zijn op dit moment al goed te overzien, zoals ook de WRR in het algemeen over AI schrijft in het rapport ‘Opgave AI. De Nieuwe systeemtechnologie’5.
Naast de ontwikkelingen in het onderwijs houdt het kabinet de algemene ontwikkelingen rond ChatGPT en dit soort breed toepasbare AI nauwlettend in de gaten. Waar bestaande kaders en maatregelen onvoldoende blijken, zullen we kijken naar wat eventueel aanvullend nodig is.
Welke handvaten hebben leraren en scholen om om te gaan met kunstmatige intelligentie?
De ontwikkeling van AI vraagt van zowel docenten als leerlingen om op een doordachte manier met deze technologie in het onderwijs om te leren gaan. Daarbij is het belangrijk dat scholieren, leraren en de brede maatschappij in gesprek blijven over het gebruik van AI in de klas. Van docenten vraagt dit ook meer op het gebied van didactische en digitale vaardigheden. OCW draagt hieraan bij door het inrichten van een expertisepunt voor digitale geletterdheid in 2023 waar leraren, schoolleiders en bestuurders terecht kunnen voor hulp en informatie over digitale geletterdheid. Van onderwijsinstellingen vraagt dit om te doordenken hoe zij vanuit hun visie op goed onderwijs dit binnen hun instellingen willen vormgeven. Zij worden hierbij ondersteund door Kennisnet en SURF, die webinars en artikelen aanbieden.
Hoe voorkomen we negatieve effecten op de kwaliteit van het onderwijs?
Wij nemen hiervoor verschillende stappen. Wij zullen in de beleidsreactie op het rapport «Naar hoogwaardig digitaal onderwijs» van het Rathenau Instituut en de verkenning «Inzet van intelligente technologie» van de Onderwijsraad nader ingaan op onze visie op AI in het onderwijs en hoe we de kansen die AI biedt voor beter onderwijs op een veilige en verantwoorde manier kunnen benutten. Daarnaast heeft de Europese Commissie recent een handreiking gepubliceerd voor leerkrachten over hoe om te gaan met AI en data6.
Met behulp van het Nationaal Groeifonds investeren wij substantieel in het realiseren van digitale innovaties die het onderwijs verder helpen, met oog voor de risico’s. Er is € 80 miljoen beschikbaar voor het Nationaal Onderwijslab AI (NOLAI) tot 2035. In het NOLAI werken scholen, wetenschappers en bedrijven samen aan de ontwikkeling en evaluatie van verantwoorde en veilige digitale innovaties die tegemoet komen aan de behoeftes in het funderend onderwijs. In co-creatie projecten werken zij aan een goede inzet van AI in het onderwijs, vanuit een pedagogisch en didactisch verantwoorde basis, met oog voor risico’s als privacy en autonomie van leerlingen en leraren. Zoals blijkt uit de haalbaarheidsstudie van NOLAI kan AI onderwijs op maat ondersteunen, de competentie en autonomie van leerlingen bevorderen, hun digitale geletterdheid vergroten en de werkdruk van leraren verminderen.
Met behulp van het Groeifondsprogramma digitaliseringsimpuls investeren we ook substantieel in de digitalisering van het mbo en ho. Onderdeel van dit programma is de transformatiehub docentondersteuning. Het doel van deze transformatiehub is om docenten evidence-informed te ondersteunen en te professionaliseren, zodat zij over de juiste kennis en vaardigheden beschikken om de ontwikkelingen op het gebied van digitalisering (waaronder AI) bij te houden. Een ander belangrijk onderdeel van het programma zijn de Centers for Teaching and Learning (CTL). De CTL zorgen ervoor dat nationale ontwikkelingen – zoals wetenschappelijke kennis en de bouw van nationale ICT-infrastructuren – doorgeleid worden naar de instellingen. Daarnaast ondersteunen de CTL docenten bij digitaliseringsvraagstukken.
Uiteraard blijven wij in gesprek met het onderwijsveld over de impact van AI op het onderwijs en houden we de ontwikkelingen nauwlettend in de gaten. Zo hebben Kennisnet, de PO-Raad en de VO-raad een monitor ontwikkeld, MYRA, die scholen inzicht geeft in hoe zij ervoor staan op het gebied van technologie en digitalisering. Bewustwording over AI vormt daar één van de onderdelen van, waaronder het gebruik van chatbots in de klas en computational thinking.
Welke stappen gaat u zetten om negatieve effecten te voorkomen en scholen te ondersteunen? En welke positieve gevolgen en kansen voor het onderwijs ziet u?
Zie antwoord vraag 4.
Bent u bekend met het bericht: «We gaan een interessant jaar rondom AI-ontwikkeling tegemoet»3 (Dutch IT Channel) van 7 januari? Zo ja, bent u het ermee eens dat 2023 een cruciaal jaar wordt voor kunstmatige intelligentie en het ethische gebruik daarvan door bedrijven?
Ja we zijn ben bekend met de berichten. De ontwikkelingen op het gebied van AI volgen elkaar snel op. Dit is ook door de WRR benadrukt in hun rapport «Opgave AI».
Gezien het toenemende mondiale gebruik van AI, is het ook voor het Nederlandse bedrijfsleven van groot belang dat zij inspeelt op nieuwe technologische mogelijkheden. Dit is niet alleen relevant voor onze concurrentiepositie en welvaart maar ook voor de aanpak van grote uitdagingen zoals de klimaattransitie, verduurzaming van de landbouw en personeelstekorten in de zorg en het onderwijs.
In het Nederlandse bedrijfsleven is al langer aandacht voor de mogelijkheden van AI. Gemiddeld 13% van het Nederlandse bedrijfsleven zet AI in, ten opzichte van gemiddeld 8% in het Europese bedrijfsleven.8 AI-toepassingen worden door snelle
ontwikkelingen op het gebied van analytics en machine learning steeds interessanter voor bedrijven.
Om ervoor te zorgen dat het gebruik van AI door bedrijven op een ethische manier plaatsvindt, is de aanpak van het kabinet gericht op de ontwikkeling van mensgerichte AI. Deze AI moet veilig zijn, transparant en met respect voor fundamentele rechten. Via het investeringsprogramma AiNed wordt er bijna 230 miljoen euro voor AI kennis, innovatie en talent vrijgemaakt. Onder andere de zogenaamde ELSA labs (ethical, legal, societal aspects)
verrichten onderzoek op het gebied van mensgerichte AI en helpen bedrijven bij de toepassing.
Welke nieuwe kansen en bedreigingen voorziet u voor bedrijven op het gebied van kunstmatige intelligentie naar aanleiding van de meest recente ontwikkelingen? Is de huidige inzet nog actueel in het ondersteunen van bedrijven in het gebruik van kunstmatige intelligentie voor innovatie, verduurzaming en diens productieprocessen?
Zie ook de beantwoording op vraag 6 met betrekking tot de kansen voor bedrijven. Nederland staat klaar om in te spelen op de kansen van AI. Aan de ene kant biedt AI kansen voor de aanpak van grote uitdagingen zoals de kilmaattransitie, verduurzaming van de landbouw en personeelstekorten in de zorg en het onderwijs. Daarnaast kan AI onze concurrentiepositie versterken en welvaart vergroten. AI kan voor een economische groei van 1,4 procent van het bbp per jaar zorgen als we de ontwikkeling en het gebruik van AI op grote schaal weten te adopteren.9
In de Strategie Digitale Economie10 zetten we uiteen hoe we het huidige fundament kunnen versterken en daarmee de kansen van AI zo goed mogelijk kunnen benutten. Het is belangrijk dat we blijven investeren in AI zelf en de randvoorwaarden voor de ontwikkeling en het gebruik van deze systemen. Hiermee voorkomen we ook dat we als Nederland te afhankelijk worden van grote technologiebedrijven van buiten de Europese Unie.
Een eerste belangrijke randvoorwaarde waar Nederland al een goede uitgangspositie heeft, is een goed opgeleide beroepsbevolking en internationaal toonaangevende kennisinstellingen. Het kabinet zet zich ervoor in om deze positie te behouden en waar nodig te versterken.11 Het AiNed programma focust zich onder andere op de arbeidsmarkt en zet zich in om de capaciteit voor AI opleidingen en trainingen van werknemers te verhogen. Ook werkt de Nederlandse AI Coalitie (NL AIC) aan het (bij)scholen van werknemers via gratis AI-cursussen met certificering. Daarnaast investeert het kabinet in het versterken van digitale vaardigheden in het algemeen, onder andere via het Actieplan Groene en Digitale Banen.
Een andere belangrijke voorwaarde voor een tech-ecosysteem is de beschikbaarheid van een goede digitale infrastructuur. Nederland beschikt al over een betrouwbare, hoogwaardige digitale infrastructuur en het kabinet heeft dan ook de ambitie om deze positie te behouden en verder te versterken.
Daarnaast bestaat er in Nederland al een sterke Publiek-Private Samenwerking op AI. De NL AIC speelt een belangrijke rol als facilitator van Publiek-Private Samenwerking (PPS). Kennis wordt daar ontwikkeld en gedeeld, ook naar het MKB. Deze samenwerking vindt onder andere plaats met de Regionale Ontwikkelingsmaatschappijen. Onder de NL AIC vallen verschillende werkgroepen die ook sectorale kennis met elkaar delen. Om praktische oplossingen te ontwikkelen voor toepassing van mensgerichte AI door organisaties, zijn er door de NL AIC 22 ELSA labs georganiseerd. Dit stimuleert de mensgerichte toepassing van AI in sectoren als de zorg of bij de energietransitie.
Het kabinet heeft de ambitie om het gebruik van geavanceerde digitale technologieën (waaronder AI) binnen het MKB te verhogen tot tenminste 75% in 2030. Dit gebeurt onder andere via bredere programma’s, waaronder de Versnelling Digitalisering MKB en Smart Industry. Ook worden er Europese Digitale Innovatiehubs (EDIHs) opgericht die het MKB ondersteunen om digitale technologieën, waaronder AI, als gebruikers toe te passen.
Naast het stimuleren van het gebruik van AI, zet het kabinet zich ook in om de ontwikkeling van deze systemen in Nederland te bevorderen. Nederland neemt deel aan Europese Test- en experimenteerfaciliteiten waarin een goede infrastructuur wordt geboden voor het ontwikkelen en gebruik van AI voor specifieke sectoren. Ook gaat het kabinet ontwikkelaars ondersteunen in het voldoen aan regelgeving, zoals de aankomende AI-verordening, via regulatory sandboxes.
Het kabinet blijft zich ervoor inzetten dat de kansen van AI op een verantwoordelijke manier zo goed mogelijk benut kunnen worden, met name bij grote maatschappelijke opgaven zoals de energietransitie en in innovatieve sectoren zoals de maakindustrie.
Op welke wijze heeft u de impact van kunstmatige intelligentie op de arbeidsmarkt in kaart gebracht?
Zowel internationaal (o.a. OESO12, Eurofound13) als nationaal (o.a. CPB, TNO) doen meerdere partijen onderzoek naar de toepassingen van AI in het arbeidsdomein. Deze onderzoeken richten zich bijvoorbeeld op monitoring en surveillance op de werkvloer en op de effecten van de inzet van AI op gezond en veilig werken.
Zo heeft het CPB recent het rapport «Technologie, de arbeidsmarkt en de rol van beleid»14 uitgebracht. Hierin worden de technologische veranderingen voor de Nederlandse arbeidsmarkt geanalyseerd. In een samenwerking tussen TNO en RIVM wordt daarnaast gewerkt aan een beeldvormende toekomstverkenning op het gebied van gezond en veilig werken. AI komt daarin aan de orde. Daarnaast doet TNO op dit moment een ander onderzoek over wat de mogelijke impact kan zijn van AI op het gebied van gezond en veilig werken. Het College voor de Rechten van de Mens heeft tevens de risico’s en effecten van AI op het gebied van discriminatie bij werving en selectie onderzocht en heeft enkele aanbevelingen gedaan in hun onderzoek genaamd «Recruiter of computer?»15.
Als het gaat om de regulering van de toepassing van systemen voor AI wordt op EU-niveau ingezet op de AI-verordening. Specifiek in het arbeidsrecht wordt een belangrijke stap gezet met het richtlijnvoorstel van de Europese Commissie gericht op een verbetering van arbeidsvoorwaarden in platformwerk. Het richtlijnvoorstel bevat, in aanvulling op de Algemene Verordening Gegevensbescherming, o.a. regels over de toepassing van algoritmes en zien op de transparantie over en het gebruik van geautomatiseerde monitoring- en besluitvorming en de verplichting van menselijke tussenkomst.
Conform de met Uw Kamer gemaakte informatieafspraken wordt Uw Kamer regelmatig geïnformeerd over de voortgang van de onderhandelingen over dit richtlijnvoorstel.
De ontwikkelingen gaan snel. Het kabinet acht het van belang om deze ontwikkelingen goed te volgen. Het kabinet acht het van belang te bezien of de resultaten van onderzoeken gericht op het in kaart brengen van zowel de kansen als uitdagingen rondom AI kunnen worden meegenomen in de beleidsontwikkeling. Dit kan door nationale beleidsontwikkeling, Europese standpuntbepaling en of regulering, al dan niet op Europees niveau. De Autoriteit Persoonsgegevens heeft als coördinerend toezichthouder op de toepassing van algoritmes ook een rol als het gaat om de toepassing van algoritmes in het arbeidsrecht.
Bent u bereid dat met de Kamer te delen?
Zie antwoord vraag 8.
Kunt u dieper ingaan op de kansen en bedreigingen die kunstmatige intelligentie en technologie zoals ChatGPT bieden voor de arbeidsmarkt?
ChatGPT geeft het volgende antwoord: «het effect van ChatGPT op de Nederlandse arbeidsmarkt is momenteel onbekend omdat het model nog relatief nieuw is en nog niet op grote schaal is toegepast. Het kan echter worden gebruikt in verschillende sectoren, zoals customer service, waardoor het potentieel heeft om de efficiëntie en productiviteit te verhogen en de kosten te verlagen. Dit kan leiden tot veranderingen in de arbeidsmarkt, zoals automatisering van bepaalde taken en een grotere vraag naar vaardigheden die gericht zijn op het werken met deze technologie.»
In het algemeen kan AI taken en processen optimaliseren, hierdoor kunnen bedrijven efficiënter werken. Door AI kunnen banen en taken verdwijnen maar kunnen ook nieuwe ontstaan. Daarvoor zijn nieuwe vaardigheden nodig. Digitale vaardigheden en gekwalificeerd ICT-personeel zijn een belangrijke randvoorwaarde voor een succesvolle digitale transitie en voor ons toekomstig verdienvermogen. Het is daarom belangrijk om technische, digitale en sociale vaardigheden te verbeteren bij werkenden en te blijven investeren in Leven Lang Ontwikkelen. Het kabinet heeft daarom, in samenwerking met sociale partners, het Actieplan Groene en Digitale banen met de Kamer gedeeld.
Het effect van AI op de Nederlandse arbeidsmarkt zien we bijvoorbeeld bij platformwerk. AI kan hierbij worden gebruikt om werkenden te matchen met klanten, tarieven te bepalen, maar ook om werkenden aan te sturen. AI kan bijdragen aan het efficiënter en «slimmer» maken van platformbedrijven. Bovendien liggen er kansen om de algoritmes, die platformen gebruiken nadrukkelijker in lijn te brengen met overheidsbeleid onder andere op het gebied van gezond en veilig werken. Op deze manier kunnen zowel de platforms, werkenden als klanten profiteren. Maar het levert ook vragen op over onder andere algoritmisch management, zoals of er wel of geen sprake is van gezagsuitoefening, en of werkenden voldoende inzicht en inspraak hebben in de werking van deze algoritmes. Deze vraagstukken zijn onderdeel van de het richtlijnvoorstel over platformwerk.
Het gebruik van AI bij o.a. werving en selectie kan discriminatie met zich meebrengen. Als werkgevers kiezen voor de inzet van een algoritme bij werving en selectie, dan dienen zij volgens het College voor de Rechten van de Mens te controleren of er nog steeds een inzichtelijke, controleerbare en systematische procedure wordt gebruikt.16 Deze aanbevelingen worden meegenomen in de verdere uitwerking van het wetsvoorstel toezicht gelijke kansen bij werving en selectie. Ook worden landelijke en Europese ontwikkelingen op AI (en het tegengaan van de risico’s ervan) nauw gevolgd.
AI kan op veel manieren effect hebben op gezond en veilig werken. Een eenduidig effect is daardoor niet te benoemen. Het gaat daarbij vaak om risico’s die al bestaan, maar door de innovatieve technologie op een andere manier versterkt worden. Daarnaast is nog niet alle beschikbare technologie ook daadwerkelijk wijdverbreid geïmplementeerd op de werkvloer. AI heeft zeker de potentie om werk veiliger te maken. Er moet wel aandacht komen voor mogelijke ongewenste effecten die zulke technologie kan hebben, zoals bijvoorbeeld psychosociale belasting.
Is het Strategisch Actieplan voor Artificiële Intelligentie bestendig genoeg gezien de recente ontwikkelingen? Bent u bereid om de Nederlandse inzet op kunstmatige intelligentie te herzien naar aanleiding van de snelle ontwikkelingen op het gebied van kunstmatige intelligentie?
In het Strategisch Actieplan voor Artificiële Intelligentie van 8 oktober 2019 is de basis gelegd voor de overkoepelende Nederlandse AI-inzet. In de voortgangsrapportages van de Nederlandse Digitalisering Strategie zijn de ontwikkelingen rondom deze inzet jaarlijks meegenomen.
Ook dit kabinet vindt het belangrijk goed zicht te houden op de ontwikkelingen rondom AI, en wat dit betekent voor haar inzet. De recente Kamerstukken de Strategie Digitale Economie17, Werkagenda Digitalisering18 en kabinetsreactie op het WRR-rapport AI19 beschrijven de actuele inzet op AI door dit kabinet. Om integraal zicht te houden op de ontwikkelingen rond AI, en bij te sturen waar nodig heeft dit kabinet daarnaast een Ambtelijke Commissie Digitalisering (ACD) ingesteld die de ontwikkelingen van deze technologie in context van de bredere digitaliseringsopgave beziet.
Bent u bereid deze vragen te beantwoorden voor het Commissiedebat Kunstmatige Intelligentie van 25 januari?
Wij hebben geprobeerd de vragen te beantwoorden voor het commissiedebat, maar dit is helaas niet gelukt.
Het bericht ‘In de slag om glasvezel blijft geen tegel onberoerd’ |
|
Inge van Dijk (CDA) |
|
Micky Adriaansens (minister economische zaken) (VVD) |
|
![]() |
Bent u bekend met het bericht «In de slag om glasvezel blijft geen tegel onberoerd»?1
Is bij u bekend in welke gemeenten op dit moment sprake is van de situatie dat meerdere aanbieders bezig zijn met of plannen hebben voor de aanleg van een glasvezelnetwerk? Zo nee, wilt u dit monitoren en deze informatie met de Kamer delen?
Deelt u de mening dat het vanuit economisch oogpunt onwenselijk is dat twee of zelfs meer glasvezelnetwerken worden aangelegd in gebieden waar mogelijk onvoldoende potentiële klanten wonen? Geldt dit wat u betreft ook specifiek voor de plaats Winsum?
Is het binnen de huidige wettelijke kaders mogelijk om iets te doen tegen de dubbele aanleg van glasvezelnetwerken in gebieden waar dit vanuit economisch en maatschappelijk perspectief onwenselijk is?
Deelt u de mening dat het kort na elkaar aanleggen van meerdere glasvezelnetwerken leidt tot overlast voor bewoners en ondernemers met mogelijk economische schade tot gevolg?
Vormen de nieuwe berichten over concurrentie op het gebied van glasvezel tussen verschillende aanbieders in onder andere de plaatsen Winsum, Reusel-De Mierden en Heerlen aanleiding voor u om opnieuw de verschillende mogelijkheden te bezien die door de Autoriteit Consument & Markt (ACM) in hun marktstudies uit 2019 en 2021 zijn geschetst om de uitrol van glasvezel beter te stroomlijnen? Zo nee, waarom niet?
Bent u het met de ACM eens dat co-investering een goede oplossing is om snelle uitrol te waarborgen, met minder overlast voor bewoners en onnodige aanleg van dubbele netwerken? Wilt u de bereidheid bij de aanbieders voor co-investering opnieuw bekijken? . Ziet u voor uzelf een grotere rol weggelegd om regie op de uitrol van glasvezel te houden, bijvoorbeeld door in gesprek te gaan met de belangrijkste aanbieders en met hen afspraken te maken over de uitrol van glasvezel?
Hoe helpt u gemeenten die met deze situatie te maken krijgen? Zijn gemeenten voldoende op de hoogte van de wettelijke mogelijkheden die zij hebben om voorschriften op te nemen in het instemmingsbesluit, bijvoorbeeld het afkondigen van «graafrust' voor maximaal 12 maanden?
Zou er wat u betreft niet een wettelijke standaardperiode van graafrust moeten komen, bijvoorbeeld zes maanden, als het niet mogelijk blijkt om graafwerkzaamheden voldoende af te stemmen?
Bent u bereid om vanuit uw regierol opvolging te geven aan het advies van de ACM om te komen tot een breed gedragen convenant of handboek met richtlijnen voor uniform beleid tussen gemeenten, provincies, waterschappen en/of marktpartijen?
Wat is de status van de verschillende overleggremia, zoals de taskforce digitale connectiviteit en de werkgroep vaste connectiviteit, die zich bezighouden met het lokale beleid rondom de aanleg van telecomkabels?
Bent u bekend met het bericht VS verbieden producten Huawei en andere Chinese bedrijven: «Onacceptabel risico voor nationale veiligheid»?1
Ja.
Bent u ook ook bekend met de op 13 december 2022 ingediende wetgeving in de Verenigde Staten om de toegang van Huawei tot banken te beperken?2
Ja.
Wat vindt de u van de ontwikkelingen in de Verenigde Staten om Huawei en andere Chinese bedrijven te beperken in het risico dat zij vormen ten aanzien van de nationale veiligheid? Acht u het ook wenselijk om in Nederland bedrijfsgebonden beleid te voeren gezien de geconstateerde veiligheidsrisico’s van het land van herkomst?
Het kabinet deelt de zorgen van de Verenigde Staten over veiligheidsrisico’s ten aanzien van China. Nederland is voortdurend over deze risico’s in contact met bondgenoten, waaronder de VS. De maatregelen die het kabinet treft om onze veiligheid te beschermen worden nationaal dan wel in Europees verband ingevoerd, via de daarvoor bestaande wettelijke kaders. Dit gebeurt altijd op een case-by-case benadering, voor zowel exportcontrole, investeringstoetsing als kennisveiligheidsmaatregelen. Dit is andere een aanvliegroute dan het bedrijfsgebonden beleid dat de VS voert, maar kent wel een eenzelfde doel: de bescherming van de nationale veiligheid tegen risico’s van (bedrijven uit) derde landen.
Huawei is geweerd uit het vitale kernnetwerk en tevens zijn bij ministeriële regeling nadere eisen opgelegd ten aanzien van te treffen technische en organisatorische beveiligingsmaatregelen om de weerbaarheid van hun netwerk te verhogen. In de ministeriële regeling is opgenomen dat deze maatregelen op 1 oktober 2022 geïmplementeerd moeten zijn. Kunt u aangeven of deze maatregelen inmiddels geïmplementeerd zijn?
De ministeriële regeling veiligheid en integriteit telecommunicatie verplicht de mobiele netwerkaanbieders om op 1 oktober 2022 aan de in de regeling genoemde beheersmaatregelen te voldoen. De Rijksinspectie Digitale Infrastructuur is als aangewezen toezichthouder bezig met controle op het voldoen aan deze verplichting.
Kunt u inzichtelijk maken welke rol Huawei nu inneemt in de rest van het vaste en mobiele telecommunicatienetwerk? Is er bekend of daarbij nog gebruik gemaakt wordt van technologie van Huawei?
Telecomoperators hebben een diversiteit aan leveranciers in hun netwerken. Zij zijn daarbij gehouden de geldende maatregelen, zoals genomen onder de algemene maatregel van bestuur (AMvB) Veiligheid en Integriteit Telecommunicatie3, uit te voeren. De Rijksdienst voor de Digitale Infrastructuur houdt hier toezicht op.
Veiligheidsbeleid is maatwerk. Maatregelen moeten proportioneel zijn, passend bij de te beschermen belangen en de dreiging, en rekening houdend met de continuïteit van de dienstverlening. Op basis van een analyse van de Taskforce Economische Veiligheid naar de risico’s op telecommunicatienetwerken zijn eerder de benodigde maatregelen genomen om geïdentificeerde risico’s aan te pakken (Kamerstuk 26 643, nr.143).
De mobiele netwerk operators (MNO’s) zijn bij beschikking verplicht om in de kritieke onderdelen van hun netwerken uitsluitend gebruik te maken van producten en diensten van andere partijen dan de daarin genoemde leveranciers. Voor zover de MNO’s momenteel gebruik maken van producten of diensten van laatstbedoelde leveranciers in de kritieke onderdelen, is in deze beschikkingen met het oog op de continuïteit van dienstverlening een termijn opgenomen waarbinnen deze reeds in gebruik zijnde producten of diensten dienen te worden vervangen respectievelijk beëindigd. Gedetailleerde informatie over wie waar welke leverancier gebruikt, en welke uitfaseringstermijnen gelden wordt gezien als bedrijfsvertrouwelijke informatie. Deze informatie kan niet openbaar gemaakt worden in verband met toezeggingen die door de overheid zijn gedaan aan de telecomaanbieders omtrent de vertrouwelijkheid van de individuele beschikkingen en van de ten behoeve van die beschikkingen door hen aan de overheid verstrekte informatie.
Bent u bereid er bij telecomoperators op aan te dringen Huawei te weren uit het volledige telecommunicatienetwerk? Zo nee, waarom niet?
Zie antwoord vraag 5.
Bent u bereid om ook de toegang van Huawei tot Nederlandse banken te beperken? Zo nee, waarom niet?
Nederland maakt een zelfstandige afweging ten aanzien van veiligheid. Als we informatie verkrijgen die erop zou kunnen wijzen dat aanvullende actie nodig is, zullen we daar naar handelen. Het kabinet houdt het beleid van andere landen daarin nauwlettend in de gaten.