Positie CISO in MT
Wat is eigenlijk de plek van de Chief Information Security Officer (CISO) binnen het managementteam? Het antwoord is dat er geen ‘one size fits all’ optie is, maar dat er verschillende opties zijn met daarachter diverse afwegingen om de positie passend te maken bij de organisatie.
Optie 1: Rapporteren aan de CIO
Traditioneel gezien rapporteert de CISO aan de Chief Information Officer (CIO). Ook tegenwoordig is dit nog steeds de meest voorkomende afspraak. Dit rapportagemodel is logisch omdat de CIO lid is van het zakelijk managementteam dat cybersecurity het beste moet begrijpen en de CISO-rol is gecreëerd om IT-systemen en -gegevens te beveiligen.
Dit model kan echter zijn relevantie verliezen nu CISO’s beginnen in te zien hoeveel ze nodig hebben om controle uit te oefenen buiten het IT-gebied. Ze moeten bijvoorbeeld rekening houden met cyberbewustzijn en -ontwikkeling van medewerkers maar ook met beleidsontwikkeling en zelfs met programma’s voor culturele verandering. Technologische oplossingen kunnen niet het hele probleem oplossen als de grootste kwetsbaarheden de mensen in een organisatie zijn.
CIO’s hebben ook concurrerende prioriteiten die mogelijk in strijd zijn met de cybersecurity-agenda van een CISO. Het budget voor de ontwikkeling van applicaties, infrastructuur en netwerken kan bijvoorbeeld prioriteit hebben op iets wat de CISO belangrijk vindt voor het team en de organisatie als geheel.
Verder lezen bij de bron- Toezichthouder pakt websites aan die illegaal cookies plaatsen - 25 april 2025
- Impact van de Meldplicht in NIS2 op Cybersecurity - 25 april 2025
- Minister: politie gaat te lang bewaarde gegevens over burgers vernietigen - 24 april 2025
Lees ons boek
Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Toezichthouder pakt websites aan die illegaal cookies plaatsen | Verder lezen | |
Impact van de Meldplicht in NIS2 op Cybersecurity | Verder lezen | |
Minister: politie gaat te lang bewaarde gegevens over burgers vernietigen | Verder lezen | |
De omgang met geheime informatie bij politie en NCTV | Verder lezen | |
Groot datalek bij Fontys: honderden gegevens en mails makkelijk toegankelijk | Verder lezen | |
Zwakke configuratie in Salesforce lokt cyberaanvallen uit | Verder lezen | |
Waarom serieuze investeringen in AP nodig blijven | Verder lezen | |
Nieuwe spionagewet: wat betekent dit voor bedrijven en HR? | Verder lezen | |
Privacy International eist openheid Britse overheid over iCloud-backdoor | Verder lezen | |
Zo ziet het industriële dreigingslandschap eruit | Verder lezen |