Skip to main content

Kennisproducten IBD

Je kunt allerlei kennisproducten zoals handreikingen en factsheets downloaden vanaf de websites van het IBD. Op de (besloten) community heb je ook toegang tot de bewerkbare versies van de documenten. Denk hierbij aan documentatie rond de organisatie van informatiebeveiliging zoals procedures en informatie over een o.a. incident response.

In het onderstaande overzicht zijn deze operationele kennisproducten per hoofdstuk (hoofdstuk 5 t/m 15 van de Tactische BIG) weergegeven:

5. Beveiligingsbeleid

Information Security Management System (ISMS)
Voorbeeld incident management en response beleid
Voorbeeld informatiebeveiligingsbeleid gemeenten

6. Organisatie van de informatiebeveiliging

Information Security Management System (ISMS)
Handreiking IB-functieprofiel Chief Information Security Officer (CISO)
Handreiking proces wijzigingsbeheer
Procedure nieuwe ICT-voorzieningen
Handreiking communicatieplan informatiebeveiliging
Geheimhoudingsverklaringen
Contractmanagement
Model voor een verwerkersovereenkomst
Handreiking penetratietesten

7. Beheer van bedrijfsmiddelen

Anti-malware beleid
Handreiking dataclassificatie
Handreiking proces configuratiebeheer
Handreiking Service Level Agreements (SLA)
Mobiele gegevensdragers
Mobile Device Management

Verder lezen bij de bron

IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Rapporteren zonder resultaat; de frustratie van elke FG en CISO
Een belangrijke taak van de FG en CISO is adviseren en rapporteren. Maar wat doe je als deze adviezen niet worden opgevolgd?
Hoe voer je een Business Impact Analyse (BIA) uit?
Met een BIA krijg je inzicht in de kritieke processen binnen je organisatie en bepaal je wat de mogelijke gevolgen zijn als er iets misgaat. Dit helpt jouw organisatie om te bepalen welke processen je als eerste weer opstart en hoe je de impact van verstoringen kunt minimaliseren. Maar wat is een BIA precies en hoe voer je deze uit? Dat lees je in deze blog.
Waarom is het lastig om structureel DPIA’s uit te voeren?
Toen de AVG van kracht werd, zijn gemeenten actief aan de slag gegaan om de privacy van hun inwoners te waarborgen, waaronder het uitvoeren van DPIA’s. Ondanks de verplichting en het belang van DPIA’s blijkt dat maar een klein aantal gemeenten deze structureel uitvoert. In deze blog leggen we uit waarom dit zo is en welke uitdagingen gemeenten tegenkomen

Meer recente berichten

Data doorverkopen mag soms wel, ondanks strenge privacywet
Verder lezen
Zutphen beschermt privacy van inwoners onvoldoende: We erkennen dat ruiterlijk
Verder lezen
Verouderde stoplichten in Nederland blijken relatief makkelijk te hacken
Verder lezen
Hackers stuurden phishingmails vanuit denhaag.nl
Verder lezen
Gemeenten lopen voor op Rijk met aantal registraties in Algoritmeregister
Verder lezen
Privacy First vraagt minister om aanpassing klantidentificatie banken
Verder lezen
Oekraine bant Telegram bij overheidsdiensten, leger en kritieke infrastructuur
Verder lezen
Consultatiereactie Baseline Informatiebeveiliging Overheid 2
Verder lezen
Waarschuwingen na datalek komen pas laat en zijn vaag, ziet privacywaakhond AP
Verder lezen
Adoptie van Privacy Enhancing Technologies gaat traag
Verder lezen