‘Informatieveiligheid moet in de genen van je organisatie zitten’

De gemeente Amsterdam maakte de afgelopen jaren een transformatie door op het gebied van IT en security. ‘Mijn functie bestond vijf jaar geleden nog niet binnen deze stad,’ zegt Chief Information Security Officer Marco van Beek. ‘Dat is nu niet meer voor te stellen.’ Hoe maakte Amsterdam de transitie van ‘decentrale IT’ naar centraal aangestuurde IT-organisatie?

Marco van Beek en Maarten Bruinsma van de gemeente Amsterdam

‘Ik heb de leukste baan van heel Amsterdam,’ vertelt Van Beek. ‘Als CISO van een gemeente sta je midden in het sociale domein en heb je bijvoorbeeld te maken met de hulp aan burgers, met projecten zoals de Noord/Zuidlijn en met financiën. En binnen het domein van openbare orde en veiligheid moet je een antwoord vinden op toenemende dreigingen zoals cyberaanvallen op de vitale infrastructuur. Dan is de vraag wat voor organisatie je hebt klaarstaan en of je in staat bent om adequaat te reageren.’
‘Die CISO-rol kun je echter pas goed invullen als je één IT-omgeving hebt,’ vervolgt Maarten Bruinsma, bij de gemeente Amsterdam manager Ondersteuning primair proces ICT. Daar was volgens hem vijf jaar geleden nog geen sprake van. ‘We hadden binnen de gemeente Amsterdam veertig losse IT-omgevingen met allemaal verschillende werkomgevingen en verschillende e-maildomeinen en konden bijvoorbeeld geen afspraken in elkaars agenda’s plannen of documenten veilig uitwisselen.’

Standaardkoppelingen

‘Zowel op het gebied van IT als op het gebied van applicaties moesten we een centralisatieslag maken,’ constateert Van Beek. De veertig IT-afdelingen – die soms bestonden uit tien man – zijn enkele jaren geleden samengebracht op één locatie. ‘240 mannen en vrouwen zijn nu samen verantwoordelijk voor het beheer van 18.000 werkplekken en 450 applicaties die het altijd moeten doen. Dat vraagt van de gehele organisatie een andere manier van denken en werken volgens de kaders van ITIL. Medewerkers kunnen niet meer ‘Piet van IT’ roepen als de e-mail eruit ligt, maar moeten dit bij de servicedesk melden.’

‘Onze informatiebeveiliging heeft een metamorfose doorgemaakt’

‘De uitdaging is ook dat je continu stedelijk blijft denken,’ vult Bruinsma aan. ‘Je moet denken in stedelijke architecturen die ondersteunend zijn aan de informatievoorziening en de diensten die we leveren aan de stad. Je wilt geen specifieke koppelingen hebben tussen systemen, maar standaardkoppelingen die overal op dezelfde manier zijn ingericht en ook standaard blijven. Dat realiseer je door één centraal koppelvlak in te richten.’

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Hoe krijg je informatiebeveiliging op de bestuurstafel?
Het ambtelijk bestuur is eindverantwoordelijk voor informatiebeveiliging. Het is dus belangrijk dat zij een goed beeld hebben van de risico’s die informatiebeveiliging met zich mee brengt. Maar hoe krijg je als lijnmanager of CISO informatiebeveiliging op de bestuurstafel?
Hoe voer je een DPIA uit?
Het uitvoeren van een DPIA is soms niet eenvoudig. In deze blog lees je daarom wat een DPIA precies is, wanneer je een DPIA uitvoert en welke stappen daarbij worden doorlopen.
Klaar voor actie: De rol van workshops in het voorbereiden van calamiteitenteams
Het uitvallen van belangrijke ICT-voorzieningen kan leiden tot een verstoring van de gemeentelijke dienstverlening. Vanuit de BIO is het inrichten van bedrijfscontinuïteit daarom verplicht. Maar wat is bedrijfscontinuïteit precies en hoe zorg je dat het calamiteitenteam op de hoogte is van hun taken en verantwoordelijkheden? Je leest het in deze blog.

Meer recente berichten

Toezichthouders van SDT breiden samenwerking in digitaal toezicht uit
Verder lezen
Checklist voor IT contracten onder DORA
Verder lezen
Recordaantal deelnemers bij SURF cybercrisisoefening, ook uit de zorg
Verder lezen
Privegegevens van inwoners Stadskanaal op straat: Daar gaat je privacy
Verder lezen
Spyware als macht
Verder lezen
Kleine ondernemer eveneens interessant voor hacker
Verder lezen
Pentesting uitvoeren: waarom het belangrijk is
Verder lezen
Drone gaat controleren of Deventenaar zich wel aan de regels houdt
Verder lezen
Passend beveiligen, hoe doe je dat?
Verder lezen
QR codes steeds vaker gebruikt voor phishing
Verder lezen