Skip to main content

Grip op informatiebeveiliging: Deel 2

In het eerste deel van deze blogserie beschreef de auteur waarom informatiemanagement een noodzakelijke basis is voor informatiebeveiliging. In deel twee gaat hij in op de noodzakelijke afstemming tussen informatiemanagement en ICT-beheer.

Het spel van vraag en aanbod rondom informatieverwerking

Informatie verwerken we vandaag de dag met behulp van de computer. Het goed opzetten en beheren van de benodigde ICT-infrastructuur is een uitdagende opgave. Een valkuil daarbij is dat door de complexiteit van ICT en de tijd en moeite die het beheer ervan daardoor vergt, we dit middel als een doel gaan behandelen. We stoppen veel tijd, geld en moeite in het beheren en verbeteren van dit middel, maar vergeten soms waar we het precies voor doen: het kunnen verwerken van informatie. De aangeboden ICT-oplossing sluit dan mogelijk niet goed aan bij de behoefte. Een goede balans tussen vraag en aanbod van ICT-middelen is cruciaal voor het krijgen en behouden van grip op informatie.

De ideale situatie

In een ideale situatie heeft de organisatie een duidelijke scheiding tussen vraag en aanbod van ICT-middelen. Lijnmanagers zijn verantwoordelijk voor de informatie die bij zijn of haar afdeling hoort. Vanuit de afdelingen bestaat een zekere behoefte aan het kunnen verwerken van informatie, welke door de informatiemanager in kaart wordt gebracht. De informatiemanager gaat daarover in gesprek met de ICT-manager om een passende ICT-infrastructuur te vinden. Deze infrastructuur voorziet in de gevraagde functionaliteit, maar is ook betaalbaar en goed te beheren. De Chief Information Security Officer (CISO) en de Functionaris Gegevensbescherming (FG) zien daarbij toe op de juiste invulling rondom informatiebeveiliging en gegevensbescherming, zoals vastgelegd in een beleid vanuit de directie. Doordat het spel van vraag en aanbod goed en eerlijk gespeeld wordt, is de ICT-voorziening ook goed afgestemd op het ICT-kennisniveau van de gebruikers, wat helpt in het voorkomen van incidenten.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen