Precisiebombardement

De opwinding was groot. Aangejaagd door de media, die ongeveer elk uur met een update kwamen, welke organisaties nu weer geraakt dreigden te worden, groeide poortwachter Citrix uit tot heuse hype. Alle poorten preventief op slot, was het advies van cyberwaakhond NCSC (Nationaal Cyber Security Centrum). En de poorten gingen op slot, ook die van vrijwel alle gemeenten. De schrik zat er goed in.

Nadat de rust enigszins was teruggekeerd, bleef ik met een paar vragen achter. Was de paniek terecht? Had het ook anders gekund, iets meer bezonnen? Was er überhaupt voor bestuurders nog ruimte om op goede (technische) gronden het advies te negeren? Het zijn geen vragen die met een eenduidig ja of nee kunnen worden beantwoord. Ten eerste omdat we nog steeds niet precies de ernst en de omvang van de dreiging kennen. Misschien speelde er meer dan we nu weten. Ten tweede omdat ik begrijp dat bestuurders geen risico willen lopen. Mocht het fout gaan, dan zijn de rapen immers gaar. Maar dat neemt niet weg dat ik het lastig vind dat van een in de aard technisch probleem een bestuurlijke zaak is gemaakt.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Je medewerkers ‘beveiligen’; hoe doe je dat?
In de Baseline Informatiebeveiliging Overheid (BIO) worden eisen benoemd als het gaat om personele beveiliging (hoofdstuk 7). In deze blog lees je hoe je kunt zorgen voor een veilige instroom, doorstroom en uitstroom van medewerkers.
ENSIA: méér dan de C in PDCA?
Lokale overheden leggen middels de ENSIA-systematiek jaarlijks verantwoording af over informatiebeveiliging. M.i.v. dit jaar gaat dit grotendeels langs de lat van de BIO. ENSIA wordt in de praktijk gemakkelijk gereduceerd tot een verplichte, jaarlijkse onderhoudsbeurt. Maar het is zoveel meer, toch?
In vijf stappen een goed informatiebeveiligingsbeleid
De allereerste maatregel uit de BIO, en ook gelijk de belangrijkste, is het hebben van een informatiebeveiligingsbeleid. In deze blog de vijf stappen naar een goed informatiebeveiligingsbeleid en dito implementatie.

Meer recente berichten

Harde schijf printer risico datalek
Verder lezen
Wat kunnen HRM, CISO en PO voor elkaar betekenen?
Verder lezen
IBD (be)Spreekuren risicomanagement en BBN2+
Verder lezen
Rekenkamer Utrecht: onderzoek informatieveiligheid
Verder lezen
Digitale Ondermijningsdag: 9 webinars
Verder lezen
Privacy Awards 2021
Verder lezen
Trends in Veiligheid 2020
Verder lezen
Open source tool voor AVG
Verder lezen
RvIG applicaties en Internet Explorer
Verder lezen
Veilig digitaal ondernemen: op kantoor én thuis
Verder lezen