Skip to main content

Positie CISO in MT

Wat is eigenlijk de plek van de Chief Information Security Officer (CISO) binnen het managementteam? Het antwoord is dat er geen ‘one size fits all’ optie is, maar dat er verschillende opties zijn met daarachter diverse afwegingen om de positie passend te maken bij de organisatie. 

Optie 1: Rapporteren aan de CIO

Traditioneel gezien rapporteert de CISO aan de Chief Information Officer (CIO). Ook tegenwoordig is dit nog steeds de meest voorkomende afspraak. Dit rapportagemodel is logisch omdat de CIO lid is van het zakelijk managementteam dat cybersecurity het beste moet begrijpen en de CISO-rol is gecreëerd om IT-systemen en -gegevens te beveiligen. 
Dit model kan echter zijn relevantie verliezen nu CISO’s beginnen in te zien hoeveel ze nodig hebben om controle uit te oefenen buiten het IT-gebied. Ze moeten bijvoorbeeld rekening houden met cyberbewustzijn en -ontwikkeling van medewerkers maar ook met beleidsontwikkeling en zelfs met programma’s voor culturele verandering. Technologische oplossingen kunnen niet het hele probleem oplossen als de grootste kwetsbaarheden de mensen in een organisatie zijn.

CIO’s hebben ook concurrerende prioriteiten die mogelijk in strijd zijn met de cybersecurity-agenda van een CISO. Het budget voor de ontwikkeling van applicaties, infrastructuur en netwerken kan bijvoorbeeld prioriteit hebben op iets wat de CISO belangrijk vindt voor het team en de organisatie als geheel.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Waarom een DPIA onmisbaar is binnen gemeentelijke projecten
Vanuit de AVG en BIO moet je als gemeente allerlei (verplichte) maatregelen nemen. Zo moet je bij gegevensverwerkingen met een hoog privacyrisico een Data Protection Impact Assessment (DPIA) uitvoeren. In deze blog lees je wat een DPIA precies is en waarom deze zo belangrijk is voor gemeentelijke projecten.
In 5 stappen naar een succesvolle GAP-analyse van de BIO
: Een GAP-analyse geeft snel inzicht in hoeverre jouw gemeente voldoet aan de normen van de BIO. Het laat zien wat al goed geregeld is en waar nog verbeteringen nodig zijn. Maar hoe voer je een GAP-analyse effectief uit? In deze blog ontdek je het aan de hand van een praktisch stappenplan.
Wat is ethisch hacken en waarom is het belangrijk?
Stel je voor dat je een inbreker bent, maar dan eentje met goede bedoelingen. Je zoekt naar zwakke plekken in een huis om de eigenaar te waarschuwen, zodat hij ze kan repareren. Dat is precies wat ethical hackers doen, maar dan met computers en netwerken. In deze blog neem ik je mee in hun wereld.

Meer recente berichten

Inzageverzoeken vaak niet juist afgehandeld
Verder lezen
EU certificering cloudbeveiliging loopt verdere vertraging op
Verder lezen
Bijna negen op de tien bedrijven kreeg in 2024 te maken met aanvallen op hun netwerk
Verder lezen
Juristen wereldwijd: cybersecurity en privacy blijven groot thema
Verder lezen
De belangrijkste security trends van 2025 die iedere bestuurder in de gaten moet houden
Verder lezen
Dit is waarom NIS2 het moment is om uw storage oplossingen te herzien
Verder lezen
CISO s spelen steeds grotere rol in bestuurskamer
Verder lezen
AP bezorgd over gezichtsherkenning aan balie
Verder lezen
Privacybudgetten dalen in 2025
Verder lezen
Gegevensinbreuk bij Volkswagen bewijst dat regelgevingskader NIS2 nodig is
Verder lezen