Skip to main content

Grip op informatiebeveiliging: Deel 2

In het eerste deel van deze blogserie beschreef de auteur waarom informatiemanagement een noodzakelijke basis is voor informatiebeveiliging. In deel twee gaat hij in op de noodzakelijke afstemming tussen informatiemanagement en ICT-beheer.

Het spel van vraag en aanbod rondom informatieverwerking

Informatie verwerken we vandaag de dag met behulp van de computer. Het goed opzetten en beheren van de benodigde ICT-infrastructuur is een uitdagende opgave. Een valkuil daarbij is dat door de complexiteit van ICT en de tijd en moeite die het beheer ervan daardoor vergt, we dit middel als een doel gaan behandelen. We stoppen veel tijd, geld en moeite in het beheren en verbeteren van dit middel, maar vergeten soms waar we het precies voor doen: het kunnen verwerken van informatie. De aangeboden ICT-oplossing sluit dan mogelijk niet goed aan bij de behoefte. Een goede balans tussen vraag en aanbod van ICT-middelen is cruciaal voor het krijgen en behouden van grip op informatie.

De ideale situatie

In een ideale situatie heeft de organisatie een duidelijke scheiding tussen vraag en aanbod van ICT-middelen. Lijnmanagers zijn verantwoordelijk voor de informatie die bij zijn of haar afdeling hoort. Vanuit de afdelingen bestaat een zekere behoefte aan het kunnen verwerken van informatie, welke door de informatiemanager in kaart wordt gebracht. De informatiemanager gaat daarover in gesprek met de ICT-manager om een passende ICT-infrastructuur te vinden. Deze infrastructuur voorziet in de gevraagde functionaliteit, maar is ook betaalbaar en goed te beheren. De Chief Information Security Officer (CISO) en de Functionaris Gegevensbescherming (FG) zien daarbij toe op de juiste invulling rondom informatiebeveiliging en gegevensbescherming, zoals vastgelegd in een beleid vanuit de directie. Doordat het spel van vraag en aanbod goed en eerlijk gespeeld wordt, is de ICT-voorziening ook goed afgestemd op het ICT-kennisniveau van de gebruikers, wat helpt in het voorkomen van incidenten.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Rapporteren zonder resultaat; de frustratie van elke FG en CISO
Een belangrijke taak van de FG en CISO is adviseren en rapporteren. Maar wat doe je als deze adviezen niet worden opgevolgd?
Hoe voer je een Business Impact Analyse (BIA) uit?
Met een BIA krijg je inzicht in de kritieke processen binnen je organisatie en bepaal je wat de mogelijke gevolgen zijn als er iets misgaat. Dit helpt jouw organisatie om te bepalen welke processen je als eerste weer opstart en hoe je de impact van verstoringen kunt minimaliseren. Maar wat is een BIA precies en hoe voer je deze uit? Dat lees je in deze blog.
Waarom is het lastig om structureel DPIA’s uit te voeren?
Toen de AVG van kracht werd, zijn gemeenten actief aan de slag gegaan om de privacy van hun inwoners te waarborgen, waaronder het uitvoeren van DPIA’s. Ondanks de verplichting en het belang van DPIA’s blijkt dat maar een klein aantal gemeenten deze structureel uitvoert. In deze blog leggen we uit waarom dit zo is en welke uitdagingen gemeenten tegenkomen

Meer recente berichten

Consultatiereactie Baseline Informatiebeveiliging Overheid 2
Verder lezen
Waarschuwingen na datalek komen pas laat en zijn vaag, ziet privacywaakhond AP
Verder lezen
Adoptie van Privacy Enhancing Technologies gaat traag
Verder lezen
Ministerie tegen cyberaanvallen en spionage opgezet in Denemarken
Verder lezen
Bedrijfsleven beschermen tegen digitale aanvallen?
Verder lezen
Veilig databeheer, de Nederlandse oplossing
Verder lezen
Telegram wijzigt privacybeleid, gaat gebruikersgegevens delen met autoriteiten
Verder lezen
Vanwege nationale veiligheid verbod VS op auto s met Chinese en Russische technologie
Verder lezen
Wereldwijd cyber netwerk blootgelegd
Verder lezen
Datalek Disney legt financiele gegevens en personeelsinformatie bloot
Verder lezen