Skip to main content
Skip table of contents

Niet-functionele vereisten

Dit zijn de niet-functionele vereisten van de generieke functies (VAD - Lokalisaties - Toestemmingen) en de bijbehorende deelnemers (DVAuthN - DVL - DVT).

Id

Als…

Wil ik… 

Zodat… 

Functies in het stelsel

GF-NFR-001

Persoon

er op kunnen vertrouwen dat mijn gegevens veilig zijn en veilig kunnen worden uitgewisseld

ik zonder zorgen gebruik kan maken van de PGO.

MedMij Stelsel, met alle deelnemers

GF-NFR-002

MedMij Beheer

dat de deelnemers de gegevensintegriteit en beveiliging waarborgen conform het huidige afsprakenstelsel

de uitwisseling van gezondheidsgegevens altijd veilig gebeurt.

MedMij Stelsel, met alle deelnemers

GF-NFR-004

MedMij Beheer

deelnemers kunnen kwalificeren op de ondersteuning van de vertrouwde authenticatiedienst

alleen gekwalificeerde deelnemers dit mogen gebruiken.

Juridische Context, Normenkader, Toetreding

GF-NFR-005

MedMij Beheer

partijen kunnen accepteren voor de functie op het gebruik van de vertrouwde authenticatiedienst ( o.a. security, juridisch, R&A)

alleen geaccepteerde deelnemers dit mogen gebruiken.

Juridische Context, Normenkader, Toetreding

GF-NFR-006

MedMij Beheer

dat er (beveiligings-)specificaties zijn opgesteld (bijv. het afhandelen van foutsituaties, input/output validatie) waaraan alle aansluitpunten van de deelnemers en de beheerorganisatie op het stelsel moeten voldoen. Of een deelnemer aan deze specificaties voldoet wordt tenminste tijdens het toetredingsproces geverifieerd door de beheerorganisatie

de gebruiker een minimale kwaliteit van de dienst kan verwachten.

Juridische Context, Normenkader, Toetreding

GF-NFR-007

MedMij Beheer

dat de generieke functies 99,9% van de tijd beschikbaar zijn

de gebruiker kan vertrouwen op een zo continue mogelijk beschikbare dienst.

Performancebeleid

GF-NFR-008

MedMij Beheer

dat er 24/7 ondersteuning wordt geboden

de gebruiker bij uitval weer zo snel mogelijk gebruik kan maken van de dienst.

Operationele processen

GF-NFR-009

MedMij Beheer

dat als door toename van het aantal bericht transacties de afgesproken antwoordtijden van de berichten niet meer kunnen worden gehaald door het systeem, het systeem dan binnen X minuten wordt opgeschaald.

de gebruiker kan vertrouwen op de continuïteit van de dienst.

Operationele processen

GF-NFR-010

MedMij Beheer

dat als door toename van het aantal bericht transacties de afgesproken beschikbaarheid van het systeem niet meer kan worden gehaald, het systeem dan binnen X minuten wordt opgeschaald.

de gebruiker kan vertrouwen op de continuïteit van de dienst.

Operationele processen

GF-NFR-011

MedMij Beheer

dat data-uitwisseling tussen de deelnemers wordt beschermd door middel van een specifieke versie van Transport Layer Security (TLS). Te weten TLS-versies en -algoritmen die zijn geclassificeerd als "goed" in de ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS), versie 2.1 van het NCSC. Indien meerdere TLS-versies als "goed" geclassificeerd zijn, moet minimaal de laagste TLS-versie worden ondersteund. Deze wordt gebruikt voor wederzijdse authenticatie en encryptie.

Voor nieuwe versies van een in het stelsel gespecificeerde beveiligingstechnologie (waaronder TLS) wordt door de beheerorganisatie een afweging gemaakt op welke termijn deze dient te worden geïmplementeerd binnen het stelsel. Deze wordt vervolgens voorgeschreven aan de deelnemers

de gebruiker erop kan vertrouwen dat zijn persoonlijke gegevens moeilijk te onderscheppen zijn en daarmee niet voor niet-toegestane doeleinden kan worden gebruikt.

Normenkader, Uitwisseling

GF-NFR-012

MedMij Beheer

dat de deelnemers en de beheerorganisatie voor wederzijdse authenticatie gebruik maken van server certificaten van PKIOverheid (of gelijkwaardig stelsel). Deze certificaten mogen alleen worden gebruikt nadat ze conform de hiervoor geldende standaarden zijn gevalideerd

de gebruiker erop kan vertrouwen dat zijn persoonlijke gegevens moeilijk benaderbaar zijn voor onbevoegde derden en daarmee niet voor niet-toegestane doeleinden kan worden gebruikt.

Normenkader, Authenticatie

GF-NFR-013

MedMij Beheer

dat het minimaal vereiste niveau van authenticatie voor eindgebruikers voor toegang tot persoonlijke gezondheidsgegevens vergelijkbaar is met ETD LoA level 3, eIDAS level Substantieel (bijv. gebruikersnaam en wachtwoord, aangevuld met een sms-code of een pincode via token).

Aangezien eindgebruikers voor toegang tot hun persoonlijke gezondheidsgegevens hun identiteit niet hoeven te registreren vervalt de eis van legitimatie binnen eIDAS Substantieel.

In het geval van het aanbieden van andere functionaliteit aan de gebruiker waarmee geen persoonlijke gezondheidsgegevens worden ontsloten, kan er door de deelnemers na een eigen risicoanalyse eventueel van deze eis worden afgeweken

de gebruiker erop kan vertrouwen dat zijn persoonlijke gegevens moeilijk benaderbaar zijn voor onbevoegde derden en daarmee niet voor niet-toegestane doeleinden kan worden gebruikt.

Normenkader, Authenticatie

GF-NFR-014

MedMij Beheer

dat de deelnemers en de beheerorganisatie ten minste jaarlijks door een deskundige partij een greybox applicatiepenetratietest en een code review laten uitvoeren op hun koppelvlakken met openbare netwerken ten behoeve van het MedMij stelsel. Eventuele hoog risico bevindingen worden gemeld bij de beheerorganisatie.

de gebruiker erop kan vertrouwen dat zijn persoonlijke gegevens veilig worden uitgewisseld en daarmee niet voor niet-toegestane doeleinden kan worden gebruikt.

Afsprakenstelsel - architectuur en technische specificaties, toetreding, Securitytesten

GF-NFR-015

MedMij Beheer

dat minimaal één keer per uur, op willekeurig(e) moment(en) technisch en inhoudelijk correct log bestanden worden aangeleverd aan het ketenloggingscomponent. Deze aanlevering vindt plaats in batches met 0, 1 of n logregels.

tijdig en proactief (mogelijke) verstoringen kunnen worden geconstateerd waarop vervolgens kan worden geacteerd door de beheerorganisatie.

Operationele processen, Monitoring en Logging

GF-NFR-016

MedMij Beheer

dat na ontvangst van een access-token request of een refresh request de OAuth Authorization Server na maximaal één (1) seconde dit access-token en refresh-token ter beschikking stellen aan de OAuth Client. Bij het gebruik van een refresh request wordt het oude refresh-token ingetrokken en een nieuwe uitgegeven. Dit gedrag van de OAuth Authorization Server is gedurende minimaal 99,9% van de tijd beschikbaar.

de gebruiker bij de uitwisseling van berichten en het gebruik van systemen kan vertrouwen op een ‘gezonde’ beschikbaarheid en reactietijd.

Performancebeleid

GF-NFR-017

MedMij Beheer

dat na ontvangst van een resource request, de Resource Server, indien in antwoord daarop een resource response dient te worden gedaan, na maximaal één (1) seconde dit resource response ter beschikking stellen aan de DVP Server. Dit gedrag van de Resource Server is gedurende minimaal 99,9% van de tijd beschikbaar.

de gebruiker bij de uitwisseling van berichten en het gebruik van systemen kan vertrouwen op een ‘gezonde’ beschikbaarheid en reactietijd.

Performancebeleid


JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.