Kennisproducten IBD
Je kunt allerlei kennisproducten zoals handreikingen en factsheets downloaden vanaf de websites van het IBD. Op de (besloten) community heb je ook toegang tot de bewerkbare versies van de documenten. Denk hierbij aan documentatie rond de organisatie van informatiebeveiliging zoals procedures en informatie over een o.a. incident response.
In het onderstaande overzicht zijn deze operationele kennisproducten per hoofdstuk (hoofdstuk 5 t/m 15 van de Tactische BIG) weergegeven:
5. Beveiligingsbeleid
Information Security Management System (ISMS)
Voorbeeld incident management en response beleid
Voorbeeld informatiebeveiligingsbeleid gemeenten
6. Organisatie van de informatiebeveiliging
Information Security Management System (ISMS)
Handreiking IB-functieprofiel Chief Information Security Officer (CISO)
Handreiking proces wijzigingsbeheer
Procedure nieuwe ICT-voorzieningen
Handreiking communicatieplan informatiebeveiliging
Geheimhoudingsverklaringen
Contractmanagement
Model voor een verwerkersovereenkomst
Handreiking penetratietesten
7. Beheer van bedrijfsmiddelen
Anti-malware beleid
Handreiking dataclassificatie
Handreiking proces configuratiebeheer
Handreiking Service Level Agreements (SLA)
Mobiele gegevensdragers
Mobile Device Management
Lees ons boek
Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Gartner: Identiteitsbeheer cruciaal voor cyberbeveiliging | Verder lezen | |
AP wijst politieke partijen op risico s persoonsgegevens rondom verkiezingen | Verder lezen | |
Delen videobeelden van misdragingen werknemer vormen geen inbreuk op AVG | Verder lezen | |
Onderzoek Cisco: slechts 3 procent organisaties volledig voorbereid op cyberaanval | Verder lezen | |
2030: Een cyberveiligheid roadmap voor een veranderende wereld | Verder lezen | |
Vriendelijker ontvangst en meer privacy op vernieuwd Werkplein in raadhuis Amstelveen | Verder lezen | |
Onduidelijke privacy instellingen Apple verwarren zelfs academici | Verder lezen | |
EC zint op soepelere soevereiniteitsregels cloudmarkt | Verder lezen | |
TNO lanceert open source tool voor geautomatiseerde cybersecurity | Verder lezen | |
Raadsleden verdeeld over inzet AI | Verder lezen |