Skip to main content

Volwassenheidsmodel Informatiebeveiliging

NBA LIO en NOREA presenteerde onlangs het volwassenheidsmodel informatiebeveiliging. In dit artikel lees je over hoe dit model is ontvangen en krijg je een beter idee van hoe het model in elkaar zit.

Ten overstaan van ruim 150 accountants, auditors en andere belangstellenden presenteerden NBA LIO en NOREA, de beroepsorganisatie van IT-auditors, begin dit jaar het vernieuwde volwassenheidsmodel informatiebeveiliging. Het onderwerp is hot. “Dit komt als een geschenk uit de hemel.”

NBA LIO kwam in 2016 al eens met een volwassenheidsmodel, maar dat kreeg nog maar weinig bekendheid. Ondertussen draaiden de raderen van informatiebeveiliging flink door. Cybersecurity kwam op. De kans om als organisatie gehackt te worden neemt hand over hand toe; het is niet de vraag of je wordt gehackt, maar wanneer.

Tijd voor een nieuw antwoord op zulke dreigingen. Want hoe kun je ervoor zorgen dat je organisatie klaar is om zijn informatie te beveiligen? Een antwoord daarop krijgen is welhaast de heilige graal. Dus zat de zaal begin februari bomvol, bij een rondetafelbijeenkomst van NBA LIO en NOREA waar het nieuwe volwassenheidsmodel werd gepresenteerd.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Waarom een DPIA onmisbaar is binnen gemeentelijke projecten
Vanuit de AVG en BIO moet je als gemeente allerlei (verplichte) maatregelen nemen. Zo moet je bij gegevensverwerkingen met een hoog privacyrisico een Data Protection Impact Assessment (DPIA) uitvoeren. In deze blog lees je wat een DPIA precies is en waarom deze zo belangrijk is voor gemeentelijke projecten.
In 5 stappen naar een succesvolle GAP-analyse van de BIO
: Een GAP-analyse geeft snel inzicht in hoeverre jouw gemeente voldoet aan de normen van de BIO. Het laat zien wat al goed geregeld is en waar nog verbeteringen nodig zijn. Maar hoe voer je een GAP-analyse effectief uit? In deze blog ontdek je het aan de hand van een praktisch stappenplan.
Wat is ethisch hacken en waarom is het belangrijk?
Stel je voor dat je een inbreker bent, maar dan eentje met goede bedoelingen. Je zoekt naar zwakke plekken in een huis om de eigenaar te waarschuwen, zodat hij ze kan repareren. Dat is precies wat ethical hackers doen, maar dan met computers en netwerken. In deze blog neem ik je mee in hun wereld.

Meer recente berichten

Inzageverzoeken vaak niet juist afgehandeld
Verder lezen
EU certificering cloudbeveiliging loopt verdere vertraging op
Verder lezen
Bijna negen op de tien bedrijven kreeg in 2024 te maken met aanvallen op hun netwerk
Verder lezen
Juristen wereldwijd: cybersecurity en privacy blijven groot thema
Verder lezen
De belangrijkste security trends van 2025 die iedere bestuurder in de gaten moet houden
Verder lezen
Dit is waarom NIS2 het moment is om uw storage oplossingen te herzien
Verder lezen
CISO s spelen steeds grotere rol in bestuurskamer
Verder lezen
AP bezorgd over gezichtsherkenning aan balie
Verder lezen
Privacybudgetten dalen in 2025
Verder lezen
Gegevensinbreuk bij Volkswagen bewijst dat regelgevingskader NIS2 nodig is
Verder lezen