Skip to main content

Security Congres 10 oktober

Op 10 oktober wordt het Security Congres ”New Technology” gehouden. Diverse sprekers gaan in op de AVG, Spectre and Meltdown en Blockchain in relatie tot informatiebeveiliging. Je kunt je nog aanmelden!

We hebben de afgelopen jaren vaak achterom gekeken, naar wat er was gebeurd en wat ons was overkomen. We hebben daarbij vaak naar de organisatie van informatiebeveiliging gekeken en regelmatig is het falen ervan voorbij gekomen. Gestimuleerd door komst van de AVG genieten we nu al een jaartje van de vergrote aandacht voor informatiebeveiliging op alle fronten. De druk staat er nu echt op, de agenda’s bieden ruimte want verantwoordelijken kunnen er nu minder gemakkelijk omheen. Dus dit jaar doen we het het congres anders: we kijken vooruit!.

Er is weer meer ruimte om naar de mooie en nieuwe dingen te kijken, de New Technology. Het nieuwe gaat ons niet redden natuurlijk, maar wel helpen. De beloftes zijn ondertussen weer niet van de lucht, dus nemen we die kritisch onder de loep.

Op dat vooruit kijken is tenminste één uitzondering, de AVG: één spreker fileert de gekte, de winst en de ongewisse toekomst van deze bijzondere Verordening. Want hoe moeten we nu verder, met alle onzekerheden die er nog omheen hangen en hoe zorgen we dat de aandacht een blijvertje wordt?

Verder lezen bij de bron

IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Waarom is het lastig om structureel DPIA’s uit te voeren?
Toen de AVG van kracht werd, zijn gemeenten actief aan de slag gegaan om de privacy van hun inwoners te waarborgen, waaronder het uitvoeren van DPIA’s. Ondanks de verplichting en het belang van DPIA’s blijkt dat maar een klein aantal gemeenten deze structureel uitvoert. In deze blog leggen we uit waarom dit zo is en welke uitdagingen gemeenten tegenkomen
Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.

Meer recente berichten

Het aantal cyberaanvallen op kritieke infrastructuur is in een jaar tijd met 30 procent toegenomen
Verder lezen
Bankmedewerker verkocht persoonsgegevens oudere klanten aan criminelen
Verder lezen
Persoonlijke gegevens van ruim 1000 leerlingen gelekt bij datalek in Amersfoort
Verder lezen
Cyberopslag is een essentieel onderdeel van de gegevensbeveiligingsstrategie
Verder lezen
Let op, gebruik AI chatbot kan leiden tot datalekken
Verder lezen
Rabobank moet gegevens vermeende oplichter met getroffen klant delen
Verder lezen
De mate waarin organisaties zijn voorbereid op een cybercrisis loopt sterk uiteen
Verder lezen
Defensie heeft te weinig inzicht in zwaktes ICT infrastructuur
Verder lezen
AP: kabinet moet wet aanpassen om journalisten bij Kadaster database te laten
Verder lezen
Minister Heinen in gesprek met BKR over verwijderen registraties
Verder lezen