Skip to main content

Pilot ENSIA-BIO van start

VNG Realisatie is begonnen met een pilot voor ENSIA-BIO. 13 Gemeenten werken de verantwoording over de BIO uit onder leiding van adviseurs van het ENSIA-team en de Informatiebeveiligingsdienst van VNG Realisatie. Concreet levert dit ook een aantal producten op. In dit artikel lees je welke.

Vanaf 2020 gelden nieuwe normen voor informatiebeveiliging voor de gehele Nederlandse overheid. Het normenkader baseline informatiebeveiliging overheid ofwel BIO vervangt de huidige normen en standaarden van gemeenten, provincies, het rijk en de waterschappen. 

ENSIA is de systematiek waarmee gemeenten zich richting de gemeenteraad en de landelijke toezichthouders verantwoorden over hun informatiebeveiliging. Vanaf het verantwoordingsjaar 2020 (in te vullen vanaf 2021) gaat deze verantwoording over de BIO. 

Door middel van een pilot werken gemeenten de verantwoording over de BIO uit. Op 7 maart j.l. startte deze pilot met 13 gemeenten. Onder leiding van adviseurs van het ENSIA-team en de Informatiebeveiligingsdienst van VNG Realisatie gingen deze gemeenten aan de slag met een eerste uitwerking van de uitgangspunten en de opzet van het verantwoordingskader en de wijze van controle (assurance).

De pilot levert een aantal concrete producten op: een notitie verantwoordingsstelsel ENSIA-BIO 2020, inclusief Collegeverklaring en bijlagen, en rapportages, een ENSIA-vragenlijst BIO, een ondersteuningsaanpak en een set aan technische en functionele specificaties voor de verantwoordingsinstrumenten.

2019 is voor de overheid het overgangsjaar naar de BIO. Door nu al een uitwerking te maken van de ENSIA-vragen zijn gemeenten optimaal voorbereid om zich over hun informatiebeveiliging te verantwoorden.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Realiteit van ransomware: kruip in het hoofd van een hacker
Verder lezen
Docenten kijken na met AI: slimme tijdsbesparing of risicovol?
Verder lezen
AI in het bedrijfsleven: innovatie stimuleren zonder het cyberrisico te vergroten
Verder lezen
AP wijst scholen op privacyrisico’s bij gebruik van digitale leermiddelen
Verder lezen
Adviescollege ICT publiceert concrete veiligheidslessen
Verder lezen
Steeds vaker wordt geëxperimenteerd met AI-cameras: is het gebruik daarvan veilig?
Verder lezen
Digitale weerbaarheid is geen certificaat
Verder lezen
Drie grootste steden delen pasfoto’s niet meer met het UWV
Verder lezen
Stad Herentals laat zich vrijwillig hacken voor televisieprogramma: “Zie het als een brandoefening”
Verder lezen
AP onderzoekt of UWV paspoortkopieën mocht opvragen
Verder lezen