Skip to main content

Positie CISO in MT

Wat is eigenlijk de plek van de Chief Information Security Officer (CISO) binnen het managementteam? Het antwoord is dat er geen ‘one size fits all’ optie is, maar dat er verschillende opties zijn met daarachter diverse afwegingen om de positie passend te maken bij de organisatie. 

Optie 1: Rapporteren aan de CIO

Traditioneel gezien rapporteert de CISO aan de Chief Information Officer (CIO). Ook tegenwoordig is dit nog steeds de meest voorkomende afspraak. Dit rapportagemodel is logisch omdat de CIO lid is van het zakelijk managementteam dat cybersecurity het beste moet begrijpen en de CISO-rol is gecreëerd om IT-systemen en -gegevens te beveiligen. 
Dit model kan echter zijn relevantie verliezen nu CISO’s beginnen in te zien hoeveel ze nodig hebben om controle uit te oefenen buiten het IT-gebied. Ze moeten bijvoorbeeld rekening houden met cyberbewustzijn en -ontwikkeling van medewerkers maar ook met beleidsontwikkeling en zelfs met programma’s voor culturele verandering. Technologische oplossingen kunnen niet het hele probleem oplossen als de grootste kwetsbaarheden de mensen in een organisatie zijn.

CIO’s hebben ook concurrerende prioriteiten die mogelijk in strijd zijn met de cybersecurity-agenda van een CISO. Het budget voor de ontwikkeling van applicaties, infrastructuur en netwerken kan bijvoorbeeld prioriteit hebben op iets wat de CISO belangrijk vindt voor het team en de organisatie als geheel.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De 5 meest gemaakte fouten in verwerkersovereenkomsten
: Een van de belangrijkste eisen uit de AVG is het afsluiten van een verwerkersovereenkomst wanneer je persoonsgegevens door een externe partij laat verwerken. In de praktijk gaat dat echter nog vaak mis. Verwerkersovereenkomsten zijn te vaag, onvolledig of sluiten niet aan op de werkelijkheid. In deze blog lees je de vijf meest voorkomende fouten én hoe je ze voorkomt.
Veiligheid begint met inzicht: zo geef je kwetsbaarhedenbeheer vorm
Het is belangrijk om kwetsbaarheden niet ad hoc, maar structureel aan te pakken. Niet alleen binnen je eigen ICT-omgeving, maar ook daarbuiten. In deze blog leggen we uit wat kwetsbaarhedenbeheer is, waarom het zo belangrijk is en hoe je het goed organiseert.
Hoe interne audits leiden tot verbetering
Informatiebeveiliging en privacy zijn essentieel, vooral voor gemeenten die werken met gevoelige gegevens en kritieke processen. Risicobeheer, naleving van wetgeving en continue verbetering zijn hierbij onmisbaar. Naast IT- en security-experts speelt ook de interne auditafdeling een cruciale rol. Maar hoe zorg je dat audits meer zijn dan een vinklijstje en echt bijdragen aan verbeteringen? In deze blog delen we de belangrijkste stappen, uitdagingen en praktische tips.

Meer recente berichten

Toezichthouder pakt websites aan die illegaal cookies plaatsen
Verder lezen
Impact van de Meldplicht in NIS2 op Cybersecurity
Verder lezen
Minister: politie gaat te lang bewaarde gegevens over burgers vernietigen
Verder lezen
De omgang met geheime informatie bij politie en NCTV
Verder lezen
Groot datalek bij Fontys: honderden gegevens en mails makkelijk toegankelijk
Verder lezen
Zwakke configuratie in Salesforce lokt cyberaanvallen uit
Verder lezen
Waarom serieuze investeringen in AP nodig blijven
Verder lezen
Nieuwe spionagewet: wat betekent dit voor bedrijven en HR?
Verder lezen
Privacy International eist openheid Britse overheid over iCloud-backdoor
Verder lezen
Zo ziet het industriële dreigingslandschap eruit
Verder lezen