De IBD heeft de factsheet ‘Gehackt, hoe nu verder?’ gepubliceerd. We hopen dat u ‘m niet in de praktijk hoeft te gebruiken. Veel van de IBD-producten zijn gericht op preventie en voorkomen van incidenten. Maar een incident kan altijd optreden. Juist in een situatie waar er sprake is van een hack is het goed om een duidelijk overzicht te hebben van de te nemen stappen.
De factsheet geeft u als gemeente een globaal plan van aanpak om u op weg te helpen in het geval van een hack. In 13 stappen geven wij aan hoe te handelen vanaf het moment dat de hack ontdekt wordt.
Vanuit IB&P houden we je graag op de hoogte van het laatste nieuws op het gebied van informatiebeveiliging en privacy. We plaatsen iedere werkdag gemiddeld twee nieuwsberichten en bundelen deze elke week in een mooi overzicht.
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.