Informatiemanager Joël de Bruijn heeft samen met de FG van zijn organisatie gewerkt aan het beleid voor Identificatie, Authenticatie en Autorisatie (IAA). Het bleek dat ze best nauwkeurig mensen rechten geven binnen applicaties, maar zonder een onderlegger voor de functioneel beheerders en zonder breed afgesproken standpunten. In deze blogreeks gaat hij verder in op dit onderwerp.
Blog 1: Beleid voor IAA: Zeker weten wie wat mag
Blog 2: Beleid voor IAA: Principes voor Identificatie
Blog 3: Beleid voor IAA: Principes voor Authenticatie
Blog 4: Beleid voor IAA: Principes voor Autorisatie
Vanuit IB&P houden we je graag op de hoogte van het laatste nieuws op het gebied van informatiebeveiliging en privacy. We plaatsen iedere werkdag gemiddeld twee nieuwsberichten en bundelen deze elke week in een mooi overzicht.
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.