Skip to main content

Op zoek naar de zwakste schakel

Achter de schermen werkt de IBD aan een 2019-versie van het Dreigingsbeeld informatiebeveiliging. Als CISO kun je de reeds gepubliceerde documentatie goed gebruiken om jouw functie uit te voeren. Zo blijf je constant op zoek naar de zwakste schakel in de ketens en help je deze versterken.

Het Dreigingsbeeld is niet uniek in zijn soort. Al langer (sinds 2011) bestaat het Cybersecuritybeeld Nederland (CSBN) van het Nationaal Cyber Security Centrum (NCSC). “Het CSBN gaat met name over zaken als spionage en sabotage, over dingen die vanuit de BV Nederland als belangrijk worden gezien”, aldus Jule Hintzbergen, sinds 2012 werkzaam bij de Informatiebeveiligingsdienst (IBD), onderdeel van VNG Realisatie. “Met sommige van die dingen zijn gemeenten niet bezig of ze zijn niet relevant voor hen. Het gevolg was dat gemeenten in veel gevallen het beeld van het NCSC links lieten liggen. Dat heeft er toe geleid dat wij als IBD besloten hebben om een gemeentelijke aanvulling op het CSBN te maken, waarin de dreigingen voor de lokale overheid specifiek zijn benoemd. Het Dreigingsbeeld heeft primair de taak om gemeenten nog eens goed te laten kijken naar hun beveiligingsbeleid en -plannen en ook scherp te krijgen of gemeenten goed zijn toegerust voor nieuwe ontwikkelingen en technologieën. In dat proces is er een belangrijke taak weggelegd voor de CISO (Chief Information Security Officer). Die moet niet alleen kijken naar plannen en ontwikkelingen, maar het onderwerp ook kunnen duiden richting zijn bestuur en organisatie.”

Momenteel wordt achter de schermen gewerkt aan de 2019-versie van het Dreigingsbeeld. Het plan is dat die versie in december van dit jaar wordt uitgebracht. Het betekent dat het pas invloed heeft in het jaar erna (2020), ook al omdat gemeenten meestal voor de zomer beginnen met de begroting voor het jaar erop. Voor ons betekent die planning dat wij nog verder vooruit moeten kijken en de situatie in moeten schatten zoals die in 2020 zal zijn. Overigens moet het Dreigingsbeeld te allen tijde gezien worden als hulpmiddel. Ook als het beeld er niet zou zijn geweest, moet een CISO nog steeds in staat zijn om te zien in welke mate de dreiging toeneemt of wanneer grote vervangingen nodig zijn en beveiligingscomponenten vervangen moet worden. Dat hoort bij de taakvolwassenheid van de CISO.

Verder lezen bij de bron

IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Ministerie tegen cyberaanvallen en spionage opgezet in Denemarken
Verder lezen
Privacyorganisaties bezorgd over nasleep AI videobewaking bij Olympische Spelen
Verder lezen
AP: meer waarborgen nodig om doxing tegen te gaan
Verder lezen
Hoe bereid je je voor op mogelijke digitale ontwrichting?
Verder lezen
Wen er maar aan, zei de minister
Verder lezen
Gemeente gooit persoonsgegevens van 23.000 Bosschenaren op straat
Verder lezen
Hebben eerdere sancties die EU oplegde aan techbedrijven al enig resultaat gehad? En andere vragen beantwoord
Verder lezen
Veel zorginstellingen hebben last van DDoS ransomware aanvallen
Verder lezen
Vijf acties waarmee organisaties het risico op een cyberincident verkleinen
Verder lezen
Kabinet en justitie happig op gebruik commerciele dna databanken als opsporingsmethode: Roept vragen op over privacy
Verder lezen