VNG Webinar “Controle rechtmatig gebruik Suwinet-Inkijk”

Op 14 november om 13.30 uur organiseert VNG Realisatie een webinar voor medewerkers van gemeenten die de controle moeten uitvoeren op een juist en rechtmatig gebruik van Suwinet-Inkijk. Jilles Bodegom van Werkplein Drentsche Aa en Yvette Memelink van VNG Realisatie zijn dit uur uw gastheer en gastvrouw.

Het controleren van de lograpportage en het in gesprek gaan met eindgebruikers, staat niet op zichzelf. Effectiviteit bereikt u vooral wanneer u maatregelen treft, vooraf , tijdens en achteraf. Denk bijvoorbeeld aan bewustwording vooraf, beperkte toegang tijdens en controle achteraf.

Wij nemen u mee langs de verschillende maatregelen. Het accent ligt op de controles. Om ervoor te zorgen dat het webinar naadloos aansluit op de behoefte van gemeenten ontvangen wij graag voor 4 november vragen die u heeft over controles. Dan kunnen wij deze vooraf voorbereiden en behandelen tijdens het webinar.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het belang van patchmanagement
Als we het hebben over informatiebeveiliging, komen de termen patches en patchmanagementproces vaak voorbij. Maar wat betekenen deze termen nu eigenlijk? Waarom is patchmanagement zo belangrijk? En hoe richt je zo’n proces dan in? In deze blog lees je hoe je hier zelf mee aan de slag kan.
De AVG versus de Wet politiegegevens (Wpg)
: Naast de AVG hebben politie en justitie te maken met de Wet politiegegevens (Wpg). Maar ook als gemeente heb je te maken met de Wpg, namelijk bij het werk van Buitengewoon opsporingsambtenaren (Boa’s). In deze blog leggen we uit hoe de AVG en Wpg van toepassing zijn op het werk van Boa’s en waar je als gemeente aan moet voldoen bij het verwerken van gegevens.
Implementatie van BCM – voorkomen is beter dan genezen
Om te voorkomen dat je kritische bedrijfsprocessen stilvallen, is het slim om potentiële bedreigingen vroegtijdig in kaart te brengen en een inschatting te maken van het effect van elke bedreiging op deze kritische processen. Dit proces noemen we ook wel Bedrijfs Continuïteits Management (BCM) of Bedrijfscontinuïteit. Maar hoe ga je hier mee aan de slag?

Meer recente berichten

Datahonger Chinese overheid groter dan gedacht
Verder lezen
Zwak beleid veroorzaakt cyberaanval op gemeente Buren
Verder lezen
Aanpak digitale veiligheid Gelderse gemeenten gelanceerd
Verder lezen
NSO Group: Ten minste vijf Europese landen gebruiken Pegasus
Verder lezen
Microsoft stopt met gezichtsherkenningsanalyse wegens privacyzorgen
Verder lezen
CISO Rijk Aart Jochem: Sturen op informatiebeveiliging
Verder lezen
NCSC geeft tips over response bij ransomware aanval
Verder lezen
Twee derde Nederlanders vreest inperking privacy met invoering EU wallet
Verder lezen
Noordenvelders geven meer prioriteit aan privacy
Verder lezen
Gemeenten: groot verschil tussen fysieke en digitale veiligheid
Verder lezen