Logging patiëntdossiers
Maatregel Beschrijving
YipYip implementeert standaard audit logging in alle zorgapplicaties die toegang geven tot patiëntgegevens of gezondheidsinformatie. De logging is onmuteerbaar, beveiligd tegen manipulatie, en stelt klanten in staat te voldoen aan de NEN7510-loggingvereisten. Dit is ook geborgd via checklist item #3 in de YipYip Checklist Development Zorgapplicaties (zie NEN7510-Z4).
Wat we bouwen
Standaard gelogde events
Elke YipYip-zorgapplicatie logt minimaal de volgende gebeurtenissen:
| Gebeurtenis | Gelogde attributen |
|---|---|
| Inloggen / uitloggen | Gebruiker-ID, tijdstip, IP-adres, resultaat (succes/faal) |
| Inzien gezondheidsinformatie | Gebruiker-ID, tijdstip, record-ID, pagina/sectie |
| Aanmaken of wijzigen record | Gebruiker-ID, tijdstip, record-ID, gewijzigde velden (voor/na) |
| Exporteren / downloaden | Gebruiker-ID, tijdstip, type export, omvang |
| Verwijderen record | Gebruiker-ID, tijdstip, record-ID, soft/hard delete |
| Foutieve toegangspogingen | Gebruiker-ID/IP, tijdstip, reden afwijzing |
| Wachtwoord reset / MFA-wijziging | Gebruiker-ID, tijdstip, initiator |
Technische implementatie
- Applicatielogging: Gestructureerde logs (JSON) vanuit de Elixir/Phoenix backend; elke logregel bevat een uniek event-ID
- Opslag: AWS CloudWatch Logs of GCP Cloud Logging (afhankelijk van hostingplatform), conform het project
- Onmuteerbaar: Logs worden geschreven naar append-only log streams; applicatiegebruikers hebben geen schrijfrechten op de logopslag
- Integriteit: Log-integriteit geborgd via CloudWatch/Cloud Logging ingebouwde tamper protection; geen directe database-mutaties
- Bewaartermijn: Minimaal 5 jaar conform NEN7510 (retention policy ingesteld op CloudWatch/Cloud Logging)
Log-architectuur
Applicatie (Elixir/Phoenix) │ ├── Audit events → AWS CloudWatch Logs / GCP Cloud Logging │ (append-only, 5 jaar retentie) │ └── Applicatielogs → zelfde platform (kortere retentie)
Toegang tot audit logs: - YipYip DevOps: read-only via console/CLI - Klant: op verzoek rapportage of directe toegang (projectspecifiek)Bescherming van logs
- Logs zijn buiten bereik van de applicatie zelf (geen database-tabel die de app kan truncaten)
- Toegang beperkt tot DevOps Lead + aangewezen klantcontact
- Exports van logdata worden zelf gelogd (wie exporteerde wat)
- Geen productie-logdata in ontwikkel- of testomgevingen
Monitoring en alerting
| Activiteit | Frequentie | Verantwoordelijke |
|---|---|---|
| Automatische alerts bij verdachte patronen | Real-time | DevOps Lead (via CloudWatch/GCP Alerting) |
| Review van security-relevante events | Maandelijks | DevOps Lead |
| Audit van logintegriteit | Jaarlijks | DevOps Lead / IB-coördinator |
Mogelijke alert-triggers (configureerbaar per project):
- Buitengewoon hoog aantal records geraadpleegd in korte tijd
- Inlogpogingen buiten kantoortijden vanaf onbekende IP’s
- Foutieve loginpogingen boven drempelwaarde
- Export van grote hoeveelheden gezondheidsinformatie
Klantinzage in logs
YipYip ondersteunt klanten op twee manieren bij het recht op inzage in toegangslogs (voor het faciliteren van het WGBO-inzagerecht van patiënten):
- Op verzoek: YipYip levert lograpportage per klant als PDF/CSV op aanvraag via het supportkanaal
- Self-service (projectspecifiek): In sommige projecten biedt de beheerinterface een logviewer voor de klantbeheerder
De concrete beschikbaarheid wordt per project vastgelegd in de functionele specificaties.
Gaps
- Geautomatiseerde anomalie-detectie (SIEM) is niet centraal ingericht; alerting is per project geconfigureerd in AWS/GCP
- Log-inzage voor klanten is nog niet in alle projecten als self-service beschikbaar — sommige klanten zijn afhankelijk van handmatige rapportage
Bewijs
| Type | Beschrijving | Locatie |
|---|---|---|
| Code | Audit-logging implementatie | GitHub repository per project |
| Configuratie | CloudWatch/GCP Logging retentie-policies | AWS/GCP console per project |
| Procedure | Log review procedure | evidence/ |
| Rapportages | Periodieke log-overzichten | Op aanvraag per klant |
Opmerkingen
YipYip beheert geen EPD-systemen als zorginstelling. Deze maatregel beschrijft de technische loggingfunctionaliteit die YipYip bouwt in haar applicaties, zodat klant-zorginstellingen kunnen aantonen dat alle toegang tot patiëntgegevens is geregistreerd conform NEN7510.
Laatst gereviewed: 2026-03-26