Aanpak implementatie BIO
De IBD heeft een artikel voor je opgesteld over het implementeren van de BIO binnen jouw gemeente. Met een aantal handige documenten die je op weg kunnen helpen, zoals een GAP-analyse en een baselinetoets. Handig!
Vanaf 2020 geldt de Baseline Informatiebeveiliging Overheid als norm voor alle overheden. De BIO is de opvolger van de Baseline Informatiebeveiliging Gemeenten (BIG) waarbij het jaar 2019 geldt als overgangsjaar.
Meer keuzevrijheid risicomanagement
Het grote verschil tussen de BIG en de BIO is dat de BIO op de meest actuele versie van de ISO 27002 is gebaseerd en dat de BIO meer ruimte geeft voor beveiligen door passende maatregelen te bepalen op basis van risicomanagement.
Introductie aanpak BIO
De implementatie van de BIO is een gemeentebrede activiteit. De lijnmanager / proceseigenaar is verantwoordelijk en de CISO adviseert hierbij. Om de CISO en de proceseigenaar te ondersteunen bij de implementatie van de BIO heeft de IBD het document Introductie aanpak BIO gepubliceerd. Voor het procesmatig uitvoeren van deze aanpak zijn in dit document de noodzakelijke stappen en activiteiten nader uitgewerkt. Gemeenten kunnen de BIO versie 1.0 en de bijbehorende 10 principes voor bestuurders downloaden op de IBD-Community.
Verder lezen bij de bron- De moeizame (ont)worsteling van bestuurders met platform X - 16 januari 2026
- VNG deelt aandachtspunten bij uitwerking nieuwe cyberwetten - 16 januari 2026
- Onderzoek: burgers willen gegevens uit sociaal domein in PGO - 15 januari 2026
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
De moeizame (ont)worsteling van bestuurders met platform X | Verder lezen | |
VNG deelt aandachtspunten bij uitwerking nieuwe cyberwetten | Verder lezen | |
Onderzoek: burgers willen gegevens uit sociaal domein in PGO | Verder lezen | |
Overzicht: Deze digitale wetten gaan in 2026 de overheid raken | Verder lezen | |
Medische informatie uit Google AI-samenvattingen: wat zijn de risico’s en hoe gaan we ermee om? | Verder lezen | |
Security in Embedded en (I)IoT-systemen: Van klassieke beveiliging tot het post-kwantumtijdperk | Verder lezen | |
Onderzoek: datavolwassenheid en -infrastructuur zijn cruciaal voor AI-succes | Verder lezen | |
Data beschermen we met firewalls, maar wie beschermt de beheerder? | Verder lezen | |
AI bij de overheid: uitvinden wat al is uitgevonden | Verder lezen | |
Nieuw onderzoek: gemeenten cruciaal voor digitale veiligheid | Verder lezen |