Skip to main content

9 tips voor een succesvolle GGI-veilig uitvraag

De toenemende noodzaak voor gemeenten om informatiebeveiliging op orde te hebben, tezamen met de wens om slimmer en meer samen te werken, heeft ertoe geleid dat vanuit de Vereniging Nederlandse Gemeenten (VNG) een initiatief is gestart om een Gemeentelijke Gemeenschappelijke Infrastructuur (GGI) op te zetten. GGI-Veilig is daaruit voortgevloeid en faciliteert in het aanbestedingsproces waarmee gemeenten producten en diensten op het gebied van informatiebeveiliging afnemen.

9 tips

In het eerste contractjaar heeft BDO diverse gemeentelijke uitvragen beantwoord en uitgevoerd. We merken dat het succesvol inkopen van cybersecuritydiensten en het selecteren van een passende leverancier niet eenvoudig is en diverse uitdagingen kent. Desondanks is het opstellen van een heldere uitvraag en een accurate behoeftebeschrijving essentieel voor een succesvolle(re) invulling van de opdracht. In dit artikel delen we 9 tips voor IT-managers en security officers van gemeenten die aan de vooravond van een GGI-veilig aanvraag staan.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Waarom is het lastig om structureel DPIA’s uit te voeren?
Toen de AVG van kracht werd, zijn gemeenten actief aan de slag gegaan om de privacy van hun inwoners te waarborgen, waaronder het uitvoeren van DPIA’s. Ondanks de verplichting en het belang van DPIA’s blijkt dat maar een klein aantal gemeenten deze structureel uitvoert. In deze blog leggen we uit waarom dit zo is en welke uitdagingen gemeenten tegenkomen
Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.

Meer recente berichten

Het aantal cyberaanvallen op kritieke infrastructuur is in een jaar tijd met 30 procent toegenomen
Verder lezen
Bankmedewerker verkocht persoonsgegevens oudere klanten aan criminelen
Verder lezen
Persoonlijke gegevens van ruim 1000 leerlingen gelekt bij datalek in Amersfoort
Verder lezen
Cyberopslag is een essentieel onderdeel van de gegevensbeveiligingsstrategie
Verder lezen
Let op, gebruik AI chatbot kan leiden tot datalekken
Verder lezen
Rabobank moet gegevens vermeende oplichter met getroffen klant delen
Verder lezen
De mate waarin organisaties zijn voorbereid op een cybercrisis loopt sterk uiteen
Verder lezen
Defensie heeft te weinig inzicht in zwaktes ICT infrastructuur
Verder lezen
AP: kabinet moet wet aanpassen om journalisten bij Kadaster database te laten
Verder lezen
Minister Heinen in gesprek met BKR over verwijderen registraties
Verder lezen