Skip to main content

Het referentiemodel Opdrachtgeverschap

Voor de ontwikkeling en het beheer van diensten gebruikt de Directie Informatievoorziening en Inkoop van het min. van Justitie en Veiligheid een structuur, ook wel het referentiemodel Opdrachtgeverschap genoemd. In dit artikel kom je meer te weten over deze vorm van Governance.

Het referentiemodel Opdrachtgeverschap is onder meer een gevolg van de Commissie Elias, het inmiddels beruchte rapport over het parlementaire onderzoek naar ICT-projecten bij de overheid (2014). De Directie Informatievoorziening en Inkoop (DI&I) van het ministerie van Justitie en Veiligheid gebruikt dit model sinds 2016 om vorm te geven aan haar governance.

Nico van Oldenbeek, projectmanager bij JenV, hielp dit model ontwikkelen (zie kader). “Het biedt een leidraad voor de verduidelijking van hoe de rolverdeling ligt bij het ontwikkelen van een dienst of product. Een goede governance, dus een structuur, met een duidelijke verdeling van verantwoordelijkheden, maakt de inrichting van een dienst helder. Per rol is duidelijk wie wat doet en welke verantwoordelijkheden erbij horen. De kracht van dit model is dat het bottom-up is ontwikkeld. We zijn met mensen gaan praten om te zien wat er al was, en waar behoefte aan was. Daarop zijn we gaan voortborduren. We hebben onze plannen steeds weer voorgelegd aan en doorleefd met de gebruikers.”

Veel ICT-voorzieningen van JenV worden gemeenschappelijk gebruikt, zoals het Justitie netwerk, beveiligde koppelingen naar buiten, berichtenmakelaars, JenV-registers, toegangsvoorzieningen en documentatiesystemen. Partijen als het OM, de DJI, de politie, de IND, het COA, de Raad voor de Kinderbescherming gebruiken deze voorzieningen en daarom hebben ICT-ontwikkelingen binnen JenV veel afstemming nodig. Van Oldenbeek: “Daar sturing aan geven is een grote governance uitdaging.”

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Cbw (NIS2) Control Framework uitgebreid met sector zorg
Verder lezen
Advocaat van TikTok en Meta wordt voorzitter privacywaakhond AP
Verder lezen
Overheidscampagne ‘Doe je updates’ heeft geen overtuigend effect
Verder lezen
Zijn werklaptops met vingerafdrukvergrendeling in strijd met de AVG?
Verder lezen
Nederlandse hernieuwbare-energiesector moet serieus aan de slag met cybersecurity
Verder lezen
Toezicht op AI wordt concreet: sleutelrol voor de AP en de RDI
Verder lezen
NIS2 voor onderaannemers: 5 vragen waarmee je direct ziet of je op koers ligt
Verder lezen
AP gaat ICT-leveranciers preventief controleren
Verder lezen
Zo onderhandel je met cybercriminelen – als laatste redmiddel
Verder lezen
Datalekken aan de lopende band: wat eist de AVG van uw organisatie?
Verder lezen