Brief regering : Informatieveiligheid in de zorg
27 529 Informatie- en Communicatietechnologie (ICT) in de Zorg
Nr. 353 BRIEF VAN DE MINISTER VAN VOLKSGEZONDHEID, WELZIJN EN SPORT
Aan de Voorzitter van de Tweede Kamer der Staten-Generaal
Den Haag, 4 december 2025
In deze brief leest u over de ontwikkelingen op het gebied van informatieveiligheid
van de zorgsector. Ik duid het dreigingsbeeld, recente incidenten en de voortgang
van de implementatie van de Cyberbeveiligingswet (NIS2-richtlijn) in het zorgveld1. Ook ga ik in op de maatregelen die ik neem om het zorgveld te ondersteunen. Het
is van groot belang het niveau van informatieveiligheid in het zorgveld te verhogen
en hiermee ga ik samen met de zorgsector aan de slag
Ik doe drie toezeggingen af en reageer op drie moties:
• De toezegging dat ik uw Kamer zou informeren over mijn visie op quantumveiligheid
voor de zorg2.
• De toezegging over verduidelijking van de financiële gevolgen van het EU-actieplan
cybersecurity voor ziekenhuizen en zorgaanbieders3.
• De toezegging om een vervolg te geven aan het toepassen van end-to-end-beveiliging bij de geprioriteerde gegevensuitwisselingen onder de Wet elektronische gegevensuitwisseling
in de zorg (Wegiz)4.
• De motie van Kamerlid Hertzberger over het steviger inzetten op de naleving van de
NEN7510 en de stappen die hiervoor gezet worden5.
• De motie van Kamerlid De Korte over de inzet van ethische hackers6.
• De motie van Kamerlid De Korte over de opslag en benadering van BSN-gegevens en gevoelige
informatie7
Zonder veiligheid geen vertrouwen, zonder vertrouwen geen databeschikbaarheid
Om de zorg voor iedereen goed, toegankelijk en betaalbaar te houden, is de beweging
ingezet naar passende (hybride) zorg, gezondheid en preventie. Cruciaal voor die beweging
is digitalisering, gegevensuitwisseling en databeschikbaarheid: de juiste gegevens,
op het juiste moment, op de juiste plek. Met de Nationale visie en strategie voor
het gezondheidsinformatiestelsel (NVS) werkt het Ministerie van Volksgezondheid, Welzijn
en Sport (VWS) daarom aan databeschikbaarheid voor burgers, zorgverleners en de wetenschap.8
Om databeschikbaarheid te bereiken, is onder andere vertrouwen nodig van burgers,
patiënten en zorgverleners in de veiligheid van gezondheidsgegevens. Voor dit vertrouwen
moet de infrastructuur en techniek voor het uitwisselen en beschikbaar maken van gezondheidsgegevens
betrouwbaar worden ingericht en veilig worden gebruikt.
1. Dreigingen voor de zorgsector
De dreiging van cyberaanvallen in de zorg neemt al jaren toe. Volgens de Europese
Commissie is de zorgsector een van de meest aangevallen sectoren.9 Ook Z-CERT, expertisecentrum op het gebied van cyberbeveiliging in de zorg, ziet
een toename van digitale aanvallen gericht op zorgaanbieders in Nederland in 2024.
Steeds vaker zijn hierbij niet alleen zorgaanbieders zelf het doelwit, maar ook andere
actoren in de zorgketen, zoals ICT-leveranciers. De bedreigingen in de zorgsector
zijn divers. Ze variëren van dreigingen met malware, schadelijke software die systemen kan platleggen, tot social engineering, waarbij mensen gemanipuleerd worden tot het vrijgeven van gevoelige gegevens. Het
dreigingslandschap is ook in ontwikkeling. De technologie waarmee aanvallen worden
uitgevoerd, is steeds geavanceerder. En er zijn verschillende kwaadwillende groepen
die de aanvallen uitvoeren.
Tot nu toe zijn kwaadwillenden vooral uit op geld. De Autoriteit Persoonsgegevens
(AP) meldt in haar jaarlijkse datalekkenreportage een verdubbeling aan datadiefstallen
door cybercriminelen.10 De buitgemaakte data worden vaak verkocht aan derden. Daarnaast blijft het gebruik
van ransomware een van de grootste dreigingen in de zorgsector.11 Hierbij worden systemen of gegevens versleuteld tot er wordt betaald.
Door geopolitieke ontwikkelingen zijn aanvallen door statelijke actoren niet uit te
sluiten. In het «Cybersecuritybeeld Nederland» staat dat deze actoren hun activiteiten
intensiveren en hun capaciteiten verbreden.12 Ook de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) stelt dat
statelijke actoren en hacktivisten met cyberaanvallen een dreiging vormen voor de
vitale infrastructuur van Nederland.13 Digitalisering van de zorgsector biedt veel kansen, maar vergroot ook het risico
op cyberincidenten – dat benadrukt onder andere de Europese Commissie.
Twee ontwikkelingen: kansen én risico’s
Het gebruik van de cloud - het opslaan en gebruiken van data en toepassingen via externe servers – kan zorgen
voor betere toegankelijkheid, schaalbaarheid en kostenefficiëntie. Steeds vaker worden
bijvoorbeeld zorgaanbieder-informatiesystemen (XIS’en) of elektronische patiëntendossiers
(EPD’s) in de cloud ondergebracht. Tegelijkertijd neemt de afhankelijkheid van de
aanbieders van clouddiensten toe. Bovendien is de cloud steeds vaker het doelwit van
cyberaanvallen.
Ook kunstmatige intelligentie (AI) kan – als het juist wordt ingezet – bijdragen aan
maatschappelijke vraagstukken die spelen in zorg en welzijn. Maar kwaadwillenden kunnen
het ook gebruiken om bijvoorbeeld gerichte en moeilijk te filteren phishingmails te
maken – waarbij oplichters zich voordoen als betrouwbare organisaties of personen
om gegevens los te krijgen. Daarnaast maakt AI het mogelijk om snel nieuwe en geavanceerde
malware te ontwikkelen, waar criminele organisaties en vijandige staten dankbaar gebruik
van maken.
De dreiging is reëel
Cyberaanvallen hebben gevolgen voor de vertrouwelijkheid, beschikbaarheid en juistheid
van gezondheidsgegevens. Daardoor kan een cyberaanval de continuïteit van zorgverlening
in gevaar brengen. Dit heeft direct impact op de burger. Een recent voorbeeld is de
hack bij het lab Clinical Diagnostics in juli dit jaar. Dat hierbij gezondheidsgegevens
bemachtigd zijn van deelnemers aan het bevolkingsonderzoek het bevolkingsonderzoek
baarmoederhalskanker betreur ik ten zeerste. In deze brief wil ik nogmaals benadrukken
dat er nog verschillende onderzoeken lopen naar de hack en het datalek dat daarop
volgde en dat ik daarom nog geen nadere uitspraken kan doen over de oorzaak en omvang.
Uw Kamer wordt wel doorlopend op de hoogte gehouden over deze situatie en de maatregelen
die zijn, en mogelijk nog, worden getroffen.
Dit voorbeeld, boven op de benoemde technologieën en dreigingen uit voorgaande alinea’s,
laat zien dat de vraag niet is óf er weer een incident komt, maar wanneer. Een continue
en vooral geïntensiveerde inspanning vanuit de zorgsector om de informatiebeveiliging
op orde te hebben, is nodig om op deze dreigingen in te spelen.
2. Huidig beleid
2.1 Stelselverantwoordelijkheid
Zorgaanbieders zijn in de eerste plaats zelf verantwoordelijk voor hun informatiebeveiliging.
Dit is onderdeel van de bedrijfsvoering, en zou net zo vanzelfsprekend moeten zijn
als andere onderdelen, zoals veiligheid van het gebouw en personeel. ICT-uitgaven
of investeringen zouden dit belang moeten reflecteren. Zorgaanbieders bepalen welke
maatregelen genomen moeten worden om de risico’s op het gebied van informatiebeveiliging
te beheersen – al dan niet met hulp van hun koepel of brancheorganisatie. De van toepassing
zijnde NEN-normen verplichten zorginstellingen om deze risico’s in kaart te brengen
en om passende maatregelen te nemen14. Een belangrijke factor zijn hierbij de IT-leveranciers, die de naleving van de verplichtingen
grotendeels moeten faciliteren. Zorgaanbieders en samenwerkingsverbanden moeten zorgen
dat ze de juiste eisen stellen aan hun leveranciers. Ik vraag hier in een brief aan
koepels en zorgbestuurders die in november gestuurd zal worden aandacht voor.
Verplichte NEN normen voor de zorgsector:
• NEN 7510 – De Nederlandse norm voor informatiebeveiliging in de zorg.
• NEN 7512 – Beschrijft hoe zorgverleners veilig gegevens uitwisselen.
• NEN 7513 – Beschrijft hoe acties in elektronische zorginformatievoorzieningen vastgelegd
moeten worden (logging)
De Inspectie Gezondheidszorg en Jeugd (IGJ) constateert dat de naleving van de verplichte
NEN-normen te wensen overlaat. In reactie op de motie van Kamerlid Hertzberger15 over het steviger inzetten op de naleving van de NEN7510 norm benadruk ik dat ik
als stelselverantwoordelijke regie neem om het zorgveld te ondersteunen. Dit doe ik
door me in het huidige beleid te richten op het stimuleren van bewustwording, passende
hulp te bieden, toezicht te versterken en te ondersteunen bij incidenten. In onderdeel
3 van deze brief zet ik uiteen hoe ik deze ondersteuning wil intensiveren.
2.2 Normeren
2.2.1 Cyberbeveiligingswet (Cbw)
Vanwege de eerder beschreven geopolitieke ontwikkelingen en de toenemende afhankelijkheden
binnen Europa, werkt Europa gezamenlijk aan het versterken van de digitale weerbaarheid
in vitale sectoren, zoals de gezondheidszorg.
Om organisaties te helpen hun digitale weerbaarheid planmatig op orde te krijgen en
te houden is er de Europese Network and Information Security
directive (NIS2-richtlijn). Die richtlijn wordt nu in Nederland omgezet in de Cyberbeveiligingswet
(Cbw).16 De coördinatie hiervan ligt bij het Ministerie van Justitie en Veiligheid (JenV).
De vakdepartementen (zoals VWS) zorgen voor de sectorafhankelijke inhoudelijke invulling.
Terzijde: er is ook wetgeving in de maak voor fysieke weerbaarheid.
Om de lidstaten ook weerbaar te maken tegen fysieke dreigingen – zoals terrorisme
en natuurrampen – is er de Critical Entities Resilience directive (CER). Deze Europese richtlijn wordt, tegelijk met de NIS2-richtlijn, omgezet
in de nationale Wet weerbaarheid kritieke entiteiten (Wwke).17 Ook bij deze wetgeving zorgt VWS – in samenwerking met JenV – voor de inhoudelijke
invulling voor de zorg.
Plichten
De Cbw gaat gelden voor een breed segment aan organisaties binnen de zorg – van zorgaanbieders
tot geneesmiddelenfabrikanten en vervaardigers van medische hulpmiddelen. De wet gaat
organisaties verplichten om risico’s op cyberincidenten in kaart te brengen en passende
en evenredige maatregelen hiertegen te treffen.
Rechten
De hierboven beschreven verplichtingen gaan pas gelden na implementatie van de NIS2-richtlijn
in de Cbw. Maar de rechten uit de NIS2-richtlijn hebben directe werking en gelden
daarom al sinds 17 oktober 2024. Dit betekent dat organisaties die onder de Cbw gaan
vallen vanaf die datum al recht hebben op ondersteuning door het sectorale Computer
Security Incident Response Team (CSIRT). Voor de zorg gaat Z-CERT die rol op zich
nemen.
Toezicht
Het toezicht op de naleving van de Cbw komt te liggen bij de Inspectie Gezondheidszorg
en Jeugd (IGJ). Nu al voldoen aan NEN 7510 en ISO 27001 is een stap in de goede richting
om straks aan de Cbw te voldoen.
Bestuurlijke aansprakelijkheid
Onder de Cbw worden bestuurders van de raden van bestuur van organisaties die onder
de wet vallen verplicht om training in cyberbeveiliging te volgen. Ook kunnen zij
persoonlijk aansprakelijk worden gesteld indien zij niet aan deze trainingseisen voldoen.
Lagere regelgeving
Eerder dit jaar stuurde ik uw Kamer de concepttekst van de Cbw.18 Met die conceptwet stuurde ik ook het concept-Cyberbeveiligingsbesluit (Cbb) mee.
Dat is de algemene maatregel van bestuur (AMvB) waarin onderdelen van de wet nader
worden uitgewerkt. Op dit moment werk ik verder aan een ministeriële regeling voor
de zorg, momenteel in internetconsulatie, waarin onder andere de zorgplicht en de
meldplicht voor significante incidenten uit de Cbw verder worden uitgewerkt.
Inwerkingtreding Cbw naar verwachting Q2 2026
Zoals eerder aan uw Kamer medegedeeld door de Minister van JenV kost de implementatie
van de NIS2-richtlijn in de Cbw meer tijd dan oorspronkelijk gepland. Dat komt doordat
de complexiteit en de omvang van het traject om een zorgvuldige aanpak vragen. Naar
verwachting treden de wet en de lagere regelgeving voor onder meer de zorg in het
tweede kwartaal van 2026 in werking. Uiterlijk in het tweede kwartaal van 2026 ontvangt
uw Kamer een uitgebreidere brief, met een toelichting over de concrete inzet op en
vervolgstappen richting de implementatie van de Cbw.
2.2.2 NEN-normen
Ik zet in op de doorontwikkeling van de verplichte NEN-normen voor informatiebeveiliging
in de zorg: NEN 7510, 7512 en 7513. Daarnaast werk ik aan een geactualiseerde NEN
7616-norm, om wanneer dat nodig is zo veilig mogelijk gezondheidsgegevens te mailen
of via een chatdienst te delen.
Achterblijvende naleving NEN-normen zorgelijk
De constatering van de IGJ dat de naleving van de NEN-normen voor informatieveiligheid
achter blijft, vind ik zeer zorgelijk.19 Daarom onderneem ik verschillende activiteiten om zorgaanbieders te ondersteunen:
• Ik verstrek middelen aan het programma Informatieveilig gedrag in de zorg. In alinea
2.5 over het stimuleren van bewustwording ga ik verder in op de doelen, de resultaten
en het belang van dit programma.
• Voor kleinere zorginstellingen, voor wie naleving van NEN 7510 een uitdaging kan zijn,
heb ik een quickscan beschikbaar gesteld: een eenvoudig instrument om te bepalen welke
maatregelen (nog) genomen moeten worden voor informatieveiligheid.
• Tot slot heb ik aan het Nederlands Normalisatie Instituut (NEN) middelen verstrekt
voor het verzorgen van opleidingen, het ontwikkelen van implementatiehandvatten en
het oprichten van een community waarin zorgmedewerkers van elkaar kunnen leren. De
hulpmiddelen zijn kosteloos ter beschikking gesteld en ontwikkeld voor zowel organisaties
die voor het eerst NEN 7510 implementeren als voor organisaties die NEN 7510 al geïmplementeerd
hebben en moeten overstappen op de nieuwe versie van de norm.
2.3 Ondersteuning bij incidenten
Z-CERT
Ik zet ook in op het breder beschikbaar stellen van de diensten van Z-CERT, het expertisecentrum
voor cybersecurity in de zorg. Z-CERT helpt zorginstellingen onder andere bij preventie,
detectie, respons en herstel van cyberincidenten. Z-CERT voorziet deelnemers van advies
en dreigingsinformatie. En bij een cyberaanval kan het een zorginstelling ondersteunen
bij het beperken van de gevolgen. Verder heeft Z-CERT een kennisbank waarop kennisproducten
gepubliceerd worden over bijvoorbeeld NEN 7510 en het voorkomen en herkennen van malware.
Voorbereiding is cruciaal
Uit de dreigingsbeelden blijkt dat er altijd incidenten zullen zijn, ondanks preventieve
maatregelen. Het is daarom belangrijk om daarop voorbereid te zijn. De praktijk heeft
laten zien dat het cruciaal is om te oefenen met cyberincidenten. En om continuïteitsplannen
te testen met simulaties en instrumenten als red-teaming – een gesimuleerde aanvalstest door ethische hackers. In reactie op de motie van
Kamerlid De Korte over de inzet van ethische hackers20 wordt u geïnformeerd dat ik er bij zorginstellingen op aandring om voldoende aandacht
te besteden aan crisisvoorbereiding. Z-CERT biedt op dit moment aanvullend optionele
cybersecuritydiensten aan, zoals geavanceerde ethische hacktesten onder de naam ZORRO21.
Wettelijke taken Z-CERT
Z-CERT krijgt onder de Cbw wettelijke taken. Z-CERT wordt het CSIRT van de zorgsector
en krijgt als zodanig een aantal wettelijke taken, zoals het monitoren op en analyseren
van kwetsbaarheden en dreigingen, het leveren van ondersteuning bij incidenten en
het uitgeven van vroegtijdige waarschuwingen. Organisaties die onder de Cbw gaan vallen
hebben zowel rechten als plichten, waarbij zij een beroep kunnen doen op de ondersteuning
door Z-CERT.
2.4 Toezicht
IGJ houdt risico gebaseerd, steekproefsgewijs en op basis van NEN 7510 toezicht op
informatiebeveiliging in de zorg. Uit inspectiebezoeken in voorgaande jaren blijkt
dat de naleving van deze norm in diverse zorgsectoren ondermaats is.22 Recent constateerde de IGJ dat naleving bijvoorbeeld niet op orde is in de huisartsenspoedzorg.23 In 2022 constateerde de IGJ dat bij het merendeel van de ziekenhuizen de naleving
niet op niveau was, ondanks aandacht voor dit thema en wettelijke verplichting. De
IGJ heeft daarom verbeteracties gevraagd en na meerdere rondes waren de meeste ziekenhuizen
in het najaar van 2023 op niveau. Na de ziekenhuizen worden ook andere zorgsectoren
op deze manier opgevolgd, zoals de gehandicaptenzorg en de ouderenzorg. Het doel hiervan
is een cyclische verbetering van de naleving van de NEN 7510-norm. We zien dat deze
op leren gerichte kritische benadering enerzijds tijd vraagt, maar anderzijds wel
resultaten oplevert. De bezochte sectoren laten substantiële verbeteringen zien.
Extra aandacht IGJ door Incident bij Clinical Diagnostics
De hack en het datalek bij Clinical Diagnostics zijn voor de IGJ een extra aanleiding
om laboratoria in het vizier te krijgen en op te nemen in haar werkplan. Als uit de
lopende onderzoeken naar het incident blijkt dat er specifieke risico’s waren bij
Clinical Diagnostics worden deze ook als aandachtspunt meegenomen in het toezicht
bij andere zorgaanbieders en andere zorgsectoren.
Meer financiële middelen naar IGJ
Omdat ik het zorgelijk vind dat naleving van de verplichte norm achterblijft, zet
ik naast de aanvullende middelen voor het toezicht op de Cbw, vanaf 2024 voor de komende
jaren gericht en structureel middelen in om het toezicht op informatiebeveiliging
te intensiveren. Deze middelen gebruikt de IGJ onder andere voor het versterken van
kennis van inspecteurs, samenwerken met verwante toezichthouders zoals de Rijksinspectie
Digitale Infrastructuur (RDI) en onderzoek in het veld naar de stand van zaken op
het gebied van informatiebeveiliging, gericht op een beter inzicht in de risico’s
die de IGJ in haar toezicht moet betrekken. Tevens zal de IGJ zich met deze middelen
richten op het ontwikkelen van een effectieve toezichtstrategie op de kleinere zorgaanbieders.
Het doel hiervan is de naleving van de NEN7510 en de informatieveiligheid bij kleine
zorgaanbieders te verhogen. Ik ga hier in deze brief verder op in bij onderdeel 3.1.
2.5 Bewustwording stimuleren
Programma Informatieveilig gedrag in de zorg
Ik zet in op het stimuleren van bewustwording met de verdere uitbreiding van het programma
Informatieveilig gedrag in de zorg. Met dit project werkt VWS aan een gestructureerde
methode voor gedragsverandering op het gebied van informatieveiligheid. De methode
is uitgewerkt in een Wegwijzer, met manieren om informatieveilig gedrag in de zorg
te bevorderen en is kosteloos beschikbaar.24
Naast de Wegwijzer worden binnen het programma diverse hulpmiddelen ontwikkeld zoals
toolkits met praktische tips over bijvoorbeeld het melden van een datalek, veilig
omgaan met patiëntgegevens en veilig gebruik van AI-chatbots. Deze toolkits zijn direct
toepasbare en laagdrempelig te gebruiken hulpmiddelen gericht op veelvoorkomende problemen
en risico’s voor informatieveiligheid. Hierdoor zijn ze nuttig en efficiënt voor (kleinere)
zorgaanbieders die capaciteit missen om de hele wegwijzer te doorlopen. De toolkits
worden veel gedownload en gebruikt. Verder organiseert het programma trainingen, webinars
en masterclasses over bijvoorbeeld het implementeren van NEN 7510 en veilig omgaan
met AI in de zorg. Met een stevige communicatiestrategie heeft het programma Informatieveilig
gedrag in de zorg de afgelopen jaren een groeiende doelgroep weten te bereiken. Het
programma is een effectieve en toekomstbestendige methode gebleken waarin informatiebeveiligingsexperts
van verschillende zorgorganisaties aan elkaar worden verbonden in een community. Bovendien
geven zorgorganisaties met het programma een concrete invulling aan verschillende
paragrafen uit de NEN 7510.
Kickstart Informatiebeveiliging en Privacy
Sinds juli 2023 loopt ook het programma Kickstart Informatiebeveiliging en Privacy (Kickstart IB&P)25. Met dit programma, uitgevoerd door ICTU, worden zorgorganisaties – van klein tot
groot – ondersteund in het versterken van hun informatiebeveiliging en het waarborgen
van privacy. De Kickstart IB&P biedt ondersteuning, afgestemd op de dagelijkse praktijk
van zorgaanbieders. Met behulp van een modulaire aanpak kunnen zorgorganisaties aansluiten,
passend bij hun eigen ontwikkelfase en specifieke vraagstukken. De volgende modules
zijn ontwikkeld: voorbereiding, risicoanalyse, maatregelen, effectiviteit van de maatregelen,
bewustwording en informatieveilig gedrag. De modules zijn kosteloos beschikbaar voor
de zorg.
2.6 Bouwen aan een veilig gezondheidsinformatiestelsel (GIS)
In het kader van het gezondheidsinformatiestelsel zijn er verschillende lopende trajecten
en initiatieven die bijdragen aan de digitale weerbaarheid van de zorg.
European Health Data Space
De European Health Data Space-verordening (EHDS) – die gaat zorgen voor betere databeschikbaarheid
en regulering van de zorg-ICT-markt in Nederland en Europa – gaat vereisen dat EPD-systemen
aan de kaders rondom cyberveiligheid moeten gaan voldoen conform de Cyberweerbaarheidsverordening26. De EHDS is daarmee een aanjager van wetgeving waarmee de nationale kaders versterkt
worden.
Generieke functies
Generieke functies zijn sets van afspraken, standaarden en voorzieningen om bijvoorbeeld
vast te stellen: Wie logt er in? (Identificatie) Ben je wie je zeg dat je bent? (Authenticatie)
Is de patiënt akkoord met het delen van medische gegevens? (Toestemming).
Ook een aantal generieke functies die in het kader van het gezondheidsinformatiestelsel
worden ontwikkeld, dragen bij aan informatieveiligheid. Denk aan het nieuwe stelsel
voor identificatie en authenticatie voor zorgprofessionals: dé nieuwe zorgidentiteit, afgekort Dezi27. Hiermee kunnen zorgprofessionals straks kiezen tussen verschillende inlogmiddelen
op het hoogste betrouwbaarheidsniveau. Dit betekent betere bescherming van cliëntgegevens.
Inloggen via Dezi wordt de uniforme standaard voor het raadplegen en uitwisselen van
cliëntgegevens in het hele zorgveld. Verder horen hier ook afspraken over autorisatie
bij: wie mag welke gegevens gebruiken? Dit maakt de toegang tot deze gegevens veiliger.
Landelijk dekkend netwerk (LDN)
Vertrouwen is een van de uitgangspunten van het landelijk dekkend netwerk (LDN) – waaraan VWS werkt om de huidige versnippering van het zorginformatielandschap tegen
te gaan. Het LDN is een overkoepelende term waarover mijn voorganger uw Kamer heeft
geïnformeerd28. Om dat vertrouwen te borgen worden er technische, organisatorische en juridische
afspraken gemaakt. Die afspraken moeten burgers en zorgverleners vertrouwen geven
in het veilige en verantwoorde gebruik van gezondheidsgegevens. In alle stappen die
richting een landelijk dekkend netwerk worden gezet, geldt daarom onder andere het
uitgangspunt van privacy en security by design. Dit houdt in dat privacy en gegevensbeveiliging al bij de ontwikkeling van een functionaliteit
worden meegenomen in het ontwerp.
3. Ambities voor informatiebeveiliging in het zorgveld
Gezien het benoemde dreigingsbeeld, de veranderde geopolitieke situatie en de naleving
van NEN 7510 die te wensen overlaat, vind ik het noodzakelijk het cybersecuritybeleid
voor de zorgsector te intensiveren.
3.1 Gedragsverandering bij zorgveld
3.1.1 Focus op informatiebeveiliging kleine zorgaanbieder
Het netwerk van verbonden systemen, dat er met het landelijk dekkend netwerk (LDN)
moet komen, is zo sterk als de zwakste schakel. Daarbij speelt mee dat kleinere zorgaanbieders
vaker moeite hebben met het voldoen aan de NEN normen dan bij de meeste grotere zorgaanbieders.
Met name de omvang van de norm en het gebrek aan capaciteit spelen hier een rol. Dit
neemt echter niet weg dat de informatieveiligheid ook bij de kleinere zorgaanbieder
omhoog moet.
De IGJ ontwikkelt nieuwe toezichtsmethoden waarin ook rekening wordt gehouden met
belemmerende factoren. Ik zal de IGJ hierin ondersteunen en in 2026 meer focussen
op de informatiebeveiliging van de kleine zorgaanbieders. Ik ga onder andere een verkenning
doen naar het centraal en uniform beschikbaar maken van hulpmiddelen voor informatiebeveiliging,
zodat deze makkelijker vindbaar zijn voor de sector. Daarnaast stimuleer ik samenwerking
tussen de verschillende stakeholders zoals koepels, branches, veiligheidsregio’s en
(lokale) samenwerkingsverbanden. Hierbij is het belangrijk dat verschillende zorgsectoren
van elkaar leren en dat best practices uitgewisseld worden.
Tot slot voer ik een pilot uit met een periodieke monitor die de volwassenheid van
zorginstellingen meet en zo inzicht geeft in de stand van de informatiebeveiliging
in de sector. Ik verwacht hierdoor duidelijk te krijgen welke onderdelen achterblijven,
zodat ik mijn beleid daarop kan aanpassen.
3.1.2 EU Health Action Plan Cybersecurity
Afgelopen januari heeft de Europese Commissie een EU-actieplan gepresenteerd om de
cyberveiligheid van ziekenhuizen en (kleine) zorginstellingen te verbeteren.29 De zorg heeft hoge prioriteit omdat in geen andere kritieke sector in de EU zoveel
incidenten worden gemeld.
De financiële gevolgen
Na de publicatie van het actieplan is een Kabinetsbrede reactie opgesteld.30 In mei gaf mijn voorganger antwoord op de vragen over dit BNC-fiche31, 32. In deze antwoorden zegde zij toe terug te komen op de financiële gevolgen van het
actieplan.
Het NCC-NL (Nederlands Cybersecurity Coördinatiecentrum) liet mij weten dat de financiering
van het actieplan uit verschillende financieringsstromen zal komen:
• € 30 miljoen via Digital Europe aan subsidies voor EU-projecten die cybersecurity
in de zorg versterken. Deze subsidie kan aangevraagd worden door regionale of nationale
clusters van ziekenhuizen en zorgaanbieders bestaande uit kleine, middelgrote of grote
organisaties.
• € 6 miljoen vanuit het Digital Europe programma voor het Cybersecurity Agentschap
ENISA via een bijdrageovereenkomst.
• Prioritaire inzet van paraatheidsacties en de cyber reserve via de Cyber Solidarity
Act voor de zorgsector. Dit gaat om € 36 miljoen en is niet uitsluitend beschikbaar
ten behoeve van de sector zorg.
Tot midden juli 2025 konden stakeholders uit het zorgveld tijdens een door de Europese
Commissie georganiseerde publieke consultatie reageren op het actieplan. Het doel
hiervan was het ophalen van ideeën voor effectieve implementatie van de voorgestelde
acties in het plan. Een cijfermatig overzicht van de resultaten is door de Europese
Commissie gedeeld.33 Op basis van deze resultaten wordt eind 2025 een bijgewerkt actieplan opgeleverd.
Ik zal het Nederlandse zorgveld via de koepels informeren over de voortgang en mogelijkheden
van het actieplan.
3.2 Inspelen op gewijzigd dreigingsbeeld en technologische ontwikkelingen
3.2.1 Digitale autonomie
Gezien de huidige geopolitieke situatie roep ik de sector op om in hun risicoafwegingen
de afhankelijkheid van leveranciers mee te nemen. Afhankelijkheid van leveranciers,
binnen en buiten Europa kan risico’s met zich meebrengen. De continuïteit van zorg
moet altijd zeker gesteld zijn. Zorgverlening is vaak kritieke dienstverlening, die
niet een paar weken kan wachten. Het is dan ook belangrijk om na te denken over een
exit-strategie. Ik ben mij ervan bewust dat zorgaanbieders niet gemakkelijk kunnen
overstappen naar een andere leverancier, maar de complexiteit kan geen argument zijn
hier niet expliciet bij stil te staan.
Ketenverantwoordelijkheid al in wetgeving vastgelegd
In onze nationale wettelijke norm voor informatiebeveiliging in de zorg, NEN 7510,
is al benoemd dat het verplicht is om een risicobeoordeling34 uit te voeren, en digitale afhankelijkheden moeten daar een onderdeel van zijn.Daarnaast
verplicht de Cyberbeveiligingswet (Cbw) organisaties om hun leveranciersketen in kaart
te brengen, en om aan de leveranciers in die keten informatiebeveiligingsnormen te
stellen.
Geen dwingend kader voor inzet specifieke technologie
De Cbw, en NEN 7510, 7512 en 7513 zijn (dwingende) wet- en regelgeving, maar voor
de inzet van specifieke technologie kan en wil ik geen dwingend kader aan de sector
voorschrijven. Aangezien de zorgaanbieder in de eerste plaats zelf verantwoordelijk
is voor zijn informatieveiligheid, zal die ook zelf de afwegingen moeten maken, passend
bij de eigen context.
Bijzondere aandacht in het kader van digitale autonomie verdient de risicoanalyse
bij de inzet van cloud-toepassingen, omdat die vaak zorgt voor een grotere afhankelijkheid
van leveranciers.
3.2.2 De cloud
Mijn collega’s van Economische Zaken (EZ) en Binnenlandse Zaken en Koningsrelaties
(BZK) hebben recent in een Kamerbrief een reactie gegeven op de initiatiefnota «Wolken
aan de Horizon» van Tweede Kamerleden Six Dijkstra en Kathmann.35 De risico’s van toenemende afhankelijkheid van clouddiensten worden herkend. In de
brief is toegezegd het cloudbeleid te herzien en daarbij ook de uitkomsten van onderzoeken
van de Auditdienst Rijk (ADR) en de Algemene Rekenkamer (AR) mee te nemen. De Rijksoverheid
is van plan om het Rijkscloudbeleid aan te passen aan de recente geopolitieke ontwikkelingen.
Het onderwerp «de cloud» is ook meegenomen in de Nederlandse Digitaliseringsstrategie.36 Ook in Europees verband wordt er nagedacht over een Europees antwoord op de afhankelijkheid
van niet Europese aanbieders van cloudtoepassingen.
Ook voor de zorgsector herken ik naast de voordelen en kansen, de risico’s van cloudgebruik.
Het is essentieel dat zorgaanbieders de voor- en nadelen van cloudoplossingen afwegen
en de juiste maatregelen nemen. Waar cloudtoepassingen in worden gezet of al ingezet
zijn, adviseer ik om daarvoor het Implementatiekader risicoafweging cloudgebruik37 voor de Rijksoverheid te gebruiken. Dit kader is zo generiek dat dit ook voor de
zorgsector bruikbaar is. Ik zal de komende maanden met de sector bespreken of dit
instrument voldoende bruikbaar is voor de zorg en zo nodig een zorg specifiek afwegingskader
ontwikkelen.
3.2.3 Postquantumcryptografie
Cryptografie is een veelgebruikte wiskundige versleuteling van data die alleen ontsleuteld
kan worden door iemand de sleutel heeft. Deze manier van beveiliging zorgt ervoor
dat bij een hack de data onleesbaar is.
Op dit moment wordt wereldwijd gewerkt aan de ontwikkeling van quantumcomputers, die
op een volledig andere manier tot hun rekenkracht komen dan de computers die we nu
kennen. Ondanks dat nog niet zeker is wanneer de eerste quantumcomputers in de praktijk
gebruikt kunnen worden, moet de zorgsector zich voorbereiden op postquantumcryptografie.
Voorsorteren op toekomstige risico’s
Zodra quantumcomputers hun enorme rekenkracht kunnen inzetten, zijn bestaande versleutelingstechnieken
te kraken. Daarom is het belangrijk oog te hebben voor:
• Het risico’s van «nu stelen, straks ontsleutelen». Dit houdt in dat aanvallers data
nu al kunnen stelen en bewaren, om die later te ontsleutelen als quantumcomputers
de huidige encryptie kunnen kraken. Dit risico maakt het belangrijk om nu al vast
te stellen welke informatie over een aantal jaar nog vertrouwelijk moet zijn en welke
aanvullende maatregelen nu nodig zijn om die informatie te beschermen.
• De aanwezigheid van medische apparatuur met een lange levensduur, die gebruikmaakt
van encryptie die tijdens de levensduur misschien ontcijferbaar wordt. Bij de aankoop
van zulke apparatuur moet rekening worden gehouden met de mogelijkheid om de encryptie
op die apparatuur te zijner tijd aan te passen.
Om goed en op tijd met de risico’s van quantumcomputers om te gaan, zijn er al hulpmiddelen
beschikbaar vanuit de Rijksoverheid.38 Omdat het (voorlopig) om generieke problematiek gaat, zijn er geen zorg specifieke
hulpmiddelen nodig.
3.2.4 End-to-end encryptie
Mijn voorganger heeft uw Kamer toegezegd terug te komen op het onderwerp end-to-end-encryptie
(E2E-encryptie) – waarbij alleen de zender en de ontvanger van een bericht dat bericht
kunnen inzien.
Uit onderzoek39 blijkt dat dit om technische, organisatorische en financiële redenen voor zorgaanbieders
niet makkelijk te implementeren is. De eisen van de NEN-normen voor de zorgsector
op grond van de Wet elektronische gegevensuitwisseling in de zorg (Wegiz) zijn hier
van toepassing. Om aan de eisen van de NEN normen te voldoen is E2E-encryptie noodzakelijk.
De noodzakelijke vertrouwelijkheid van gezondheidsgegevens en continuïteit van zorg
maken dat hier geen concessies aan gedaan kunnen worden. Dit is ook in lijn met de
richtlijnen van de Autoriteit Persoonsgegevens.
Bij de ontwikkeling van het landelijk dekkend netwerk werk ik daarom aan de implementatie
van E2E-encryptie. In combinatie met generieke functies wordt technisch afgedwongen
dat data alleen versleuteld verstuurd kunnen worden en dat middels certificaten er
zekerheid is over de afzender én ontvanger.
In het traject om tot een geactualiseerde NEN 7516-norm voor veilig mailen en chatten
te komen is dit ook het geldende kader.
Daar waar de eis van E2E-encryptie wijzigingen vraagt in de IT van de zorgaanbieders,
dring ik erop aan dat zij die zo spoedig mogelijk implementeren en hier een plan van
aanpak voor opstellen. Zorginstellingen moeten deze eisen ook stellen aan hun leveranciers.
3.2.5 Privacy Enhancing Technologies en Multi Party Computation (MPC)
Privacy Enhancing Technologies (PET) zijn verschillende technieken in informatiesystemen
om de bescherming van persoonsgegevens te ondersteunen. Multi Party Computation (MPC),
Polymorfe encryptie (PEP), Zero-knowledge proofs en pseudonimiseren zijn hier voorbeelden van. Daar waar nuttig, doelmatig en mogelijk
pas ik deze technieken toe bij het ontwerp van het gezondheidsinformatiestelsel. Ik
roep zorginstellingen op om bij gegevensverwerkingen te beoordelen wat de toegevoegde
waarde van deze technieken is in een specifieke situatie. In reactie op de motie van
Kamerlid De Korte over de opslag en benadering van BSN-gegevens en gevoelige informatie40 informeer ik u dan ook dat dit niet aan mij is, maar aan het zorgveld. Het is belangrijk
om mee te wegen dat een aantal PET’s nog geen erkende (open) industriestandaard zijn.
3.2.6 OpenKAT
Binnen mijn ministerie is de afgelopen jaren een opensource-tool ontwikkeld die kwetsbaarheden
in IT-systemen scant, analyseert en monitort: OpenKAT. Omdat de broncode openbaar
is, kan de tool ook door andere (overheids-)organisaties worden gebruikt. Z-CERT was
nauw betrokken bij de ontwikkeling van de tool.
Ik ben nu bezig om OpenKAT vanaf eind 2025 op zo’n manier los te laten dat het product
duurzaam en structureel kan worden voorgezet, in een uitbreidend gebruikersveld. Door
de opensource-licentie kunnen alle huidige en nieuwe gebruikers OpenKAT blijven gebruiken.
Tot slot
Voor burgers en zorgverleners is het cruciaal dat de juiste medische gegevens op tijd
en volledig beschikbaar zijn, zodat burgers optimale zorg kunnen krijgen. Een goede
beveiliging en zorgvuldig gebruik van data is voorwaardelijk voor het vertrouwen van
burgers en zorgverleners in deze technologieën. Burgers zijn daardoor eerder geneigd
hun gegevens beschikbaar te stellen aan hun eigen zorgverleners en bijvoorbeeld voor
wetenschappelijk onderzoek.
In deze brief heb ik uiteengezet wat ik doe om de informatiebeveiliging op een niveau
te brengen waarop de zorgsector voldoende weerbaar is tegen de huidige dreigingen.
Ik kan dat niet alleen, maar doe dit samen met de zorgsector.
Zorgaanbieders moeten nu de handschoen oppakken – ze moeten ervoor zorgen dat ze voldoen
aan de wettelijke kaders en actief sturen op informatieveilig gedrag van medewerkers.
De veranderende omgeving vraagt om intensivering. Verder is het essentieel dat zij
afspraken maken met hun leveranciers en dat die leveranciers voldoen aan de aan hen
gestelde normen.
De Minister van Volksgezondheid, Welzijn en Sport, J.A. Bruijn
Indieners
-
Indiener
J.A. Bruijn, minister van Volksgezondheid, Welzijn en Sport