Digitale weerbaarheid verhogen
De BIG beschrijft maatregelen voor gemeenten om o.a. de beschikbaarheid en vertrouwelijkheid van informatiesystemen te waarborgen. Waar gemeenten op dit moment staan met de implementatie lees je in dit artikel van de IBD.
Informatiebeveiliging is een proces van plannen, uitvoeren, controleren en bijstellen. Gemeenten groeien in volwassenheid van informatiebeveiliging. De focus verschuift van reageren op incidenten naar het herkennen en voorkomen van incidenten. Een digitaal weerbare gemeente kan potentiële incidenten vroegtijdig signaleren en de gevolgen ervan beperken, omdat de juiste maatregelen zijn getroffen. Als de basis door implementatie van de BIG op orde is, verhoogt dit de digitale weerbaarheid van gemeenten.
Waar staan gemeenten met de implementatie van de BIG?
Hoe ver gemeenten zijn bij de implementatie van de BIG en hoe volwassen ze zijn verschilt per organisatie. Wel staat vast dat iedere gemeente nog stappen te zetten heeft bij de implementatie van de BIG en dat ondersteuning bij het verhogen van de digitale weerbaarheid zeer gewenst is.
Verder lezen bij de bronLees ons boek
Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Belang van data ethiek en privacy in de digitale wereld | Verder lezen | |
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte | Verder lezen | |
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak | Verder lezen | |
Britse toezichthouder roept publiek op om privacybeleid apps te lezen | Verder lezen | |
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN | Verder lezen | |
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2 | Verder lezen | |
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites | Verder lezen | |
Slimme camera s geven ouderenzorg privacy | Verder lezen | |
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN | Verder lezen | |
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity | Verder lezen |