• Informatiebeveiliging Gemeenten

    In welke fase van de BIG-implementatie bevindt jouw gemeente zich?

    Bepaal zelf

  • Informatiebeveiliging Gemeenten

    Vooral zelf aan de slag? Check regelmatig onze propvolle bibliotheek!

    Ontdekt het

  • Informatiebeveiliging Gemeenten

    Élke maandagochtend het laatste nieuws in jouw mailbox? Meld je aan!

    Aanmelden

Recent nieuws

  • Gebruik een privacyreglement

    Job Vos legt in dit artikel uit waarom het goed is om als school een privacyreglement op te stellen, hoewel dit op grond van de AVG niet verplicht is. Zo ben je als school snel op de hoogte van wat het privacyreglement precies omvat.

    Lees verder

  • Vacatures bij de gemeente Lopik

    De gemeente Lopik heeft diverse vacatures openstaan op het gebied van informatie en automatisering. Wil jij bijvoorbeeld als I-adviseur of coördinator I&A aan de slag? Bekijk dan de vacatures en solliciteer!

    Lees verder

  • Woordenlijst Informatiebeveiliging

    De IBD houdt een woordenlijst Informatiebeveiliging voor je bij, zodat je altijd op de hoogte bent van de begrippen die binnen de informatiebeveiligingssector gebruikt worden.

    Lees verder

  • Rapport resultaten zelfevaluatie PNIK

    De resultaten van de uitkomsten van de zelfevaluatie paspoorten en Nederlandse identiteitskaarten (PINK) zijn gepubliceerd door Rijksoverheid. 237 gemeenten scoorden goed. Download het rapport voor alle resultaten.

    Lees verder

  • Leidraad Ethisch Hacken

    Het NCSC heeft de leidraad ”Coordinated Vulnerability Disclosure” gepubliceerd Dit is een aanscherping van de leidraad responsible discolosure. De leidraad helpt bij het verbeteren van veiligheid van ICT-systemen door kennis over kwetsbaarheden te delen met eigenaren.

    Lees verder

Nieuwste blogs

  • Zeven ENSIA tips om (ook) te slagen voor de Suwinet audit

    Burgers en bedrijven verwachten een betrouwbare overheid die zorgvuldig met hun informatie omgaat. Gemeenten moeten deze betrouwbaarheid kunnen waarborgen en jaarlijks aantonen dat hun informatieveiligheid op orde is. ENSIA helpt hierbij. Ik heb al veel geschreven over ENSIA (meest recente blog ), maar in praktijk zie je toch snel zaken over het hoofd is mijn eigen ervaring. In deze blog zoom ik uitsluitend in op Suwinet. Hopelijk heb je iets aan mijn tips!

    Lees verder

  • Wat is een Business Impact Analyse, en hoe voer je deze uit?

    Het uitvallen van kritische ICT-voorzieningen door externe bedreigingen kan leiden tot een verstoring van de gemeentelijke dienstverlening. Het is daarom slim om potentiële bedreigingen en het effect ervan op de kritische bedrijfsprocessen vroegtijdig in kaart te brengen, om stagnatie van deze processen te voorkomen. Dit proces wordt ‘Business Continuïty Management (BCM)’ genoemd. Onderdeel van BCM vormt het uitvoeren van een Business Impact Analyse (BIA). Maar wat is een BIA en hoe voer je deze uit?

    Lees verder

  • Van BIG naar BIO; wat zijn de verschillen?

    Baselines op het gebied van informatiebeveiliging, we hebben er een hoop binnen de overheid. De BIG, BIR, BIWA, IBI en straks vanaf 2019 is daar dan de BIO, ofwel de Baseline Informatiebeveiliging Overheid, die de eerdergenoemde sectorale baselines zal vervangen. Binnen gemeenten hanteren we momenteel de BIG. Wat zijn de merkbare verschillen tussen de BIG en de BIO? En hoe kun je je als CISO voorbereiden op de BIO?

    Lees verder

  • Het BSN verwerken onder de AVG; wat mag wel en niet?

    Iedere Nederlander heeft er één. Het unieke nummer dat als reeks van negen cijfers op jouw paspoort, identiteitskaart en rijbewijs staat, ofwel jouw Burgerservicenummer (BSN). Binnen gemeenteland wordt het BSN veelvuldig gebruikt. Toch is niet voor iedereen binnen de gemeente duidelijk wanneer en op welke wijze je het BSN mag gebruiken. Daarom wil ik in deze blog ingaan op een viertal vragen die ik in de praktijk vaak voorbij hoor komen. Wat mag wel en belangrijker, wat mag niet?

    Lees verder

  • Het dreigingsbeeld voor gemeenten; niet meer dan handig?

    Dit jaar, 2018, is voor het eerst het ‘Dreigingsbeeld Informatiebeveiliging Nederlandse Gemeenten’ uitgekomen. Een initiatief van de IBD. Dit dreigingsbeeld heeft als doel gemeenten weerbaarder te maken op het gebied van informatiebeveiliging door inzicht te geven in de belangrijkste risico’s. En wat blijkt? Uit het dreigingsbeeld komt onder andere dat de factor ‘mens’ het grootste risico vormt. Verrassend of oud nieuws?

    Lees verder

Hulp bij informatiebeveiliging:

Inventariseren

Tijdens deze fase breng je in kaart op welk niveau de gemeente staat op het vlak van informatiebeveiliging en of de informatiebeveiliging voldoet aan de Baseline Informatiebeveiliging Gemeenten (BIG) en/of de beveiligingsstandaard ISO 27000. De nadruk ligt hier op het organisatorische aspect van informatiebeveiliging.

Verder lezen

Implementeren

Bij het implementeren werk je van het huidige niveau van informatiebeveiliging (die je hebt vastgesteld in de inventarisatie fase) toe naar het gewenste niveau voor de gemeente. Je richt het besluitvormings- en verantwoordingsproces in en wijst taken en verantwoordelijkheden toe aan betrokken medewerkers.

Verder lezen

Beheren

Zorg ervoor dat informatiebeveiliging integraal en structureel onderdeel uitmaakt van de bedrijfsvoeringprocessen van de gemeente. Daarmee borg je informatiebeveiliging in de Planning & Controlcyclus.

Verder lezen

Toetsen

Met het toetsen van het informatiebeveiligingsbeleid toon je structureel en systematisch aan dat je met de genomen maatregelen ook daadwerkelijk mogelijke risico’s reduceert en/of voorkomt (opzet, bestaan en werking).

Verder lezen

Inschrijven nieuwsbrief

Eerder werkten we voor

Gemeente Hattem
Gemeente Utrecht
Regionale ICT-Dienst Utrecht
Gemeente Overbetuwe
Gemeente Horst aan de Maas
Gemeente Oldebroek
Gemeente Het Hogeland
Gemeente Zwolle

Copyright © 2014-2018 IB&P B.V. - Informatiebeveiliging Gemeenten is een handelsnaam van IB&P B.V. 
Onze algemene voorwaarden & privacyverklaring.Ook handig: de sitemap