Nieuwe Blog: Wanneer en hoe zet je software in bij je ISMS-proces?

Renco Schoemaker heeft een nieuwe blog geschreven waarop hij antwoord geeft op de vraag “Wanneer en hoe zet je software in bij je ISMS-proces? Onlangs heeft hij een break-out sessie mogen organiseren voor gemeenten op een klantdag van een ISMS/GRC softwareleverancier. De sessie ging over hoe je de organisatie betrekt bij informatiebeveiliging en privacymanagement. En dan met name over hoe je tooling ter ondersteuning van je ISMS kunt inzetten en ook over wanneer je dit doet.

Op basis van de Baseline Informatiebeveiliging Overheid (BIO) en de Algemene Verordening Gegevensbescherming (AVG), dien je als gemeente een Information Security Management System, ofwel ISMS, te implementeren, bij te houden en continu de verbeteren.

Lees de nieuwste blog van IB&P
IB&P
Laatste berichten van IB&P (alles zien)

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Wanneer en hoe zet je software in bij je ISMS-proces?
Onlangs heb ik een presentatie gegeven over hoe je je organisatie betrekt bij informatiebeveiliging en privacymanagement. En dan met name over hoe je tooling ter ondersteuning van je ISMS kunt inzetten en ook over wanneer je dit doet. In deze blog neem ik je mee langs deze stappen.
Meten, weten en rapporteren over informatiebeveiliging
Het monitoren en meten van en rapporteren over informatiebeveiliging is essentieel voor het beheren van een goede informatiebeveiligingsfunctie. Maar waarom is het belangrijk om dit te doen en hoe kun je dit dan het beste doen?
Gemeenten massaal naar de cloud; hoe staat het met de uit te voeren DPIA’s?
De afgelopen maanden is digitaal samenwerken in de cloud versneld geïmplementeerd bij veel gemeenten. Werken in de cloud biedt viel mogelijkheden, maar organisaties moeten waken voor beveiligings- en privacyrisico’s. De Rijksoverheid heeft DPIA’s laten uitvoeren op verschillende Microsoft (cloud)diensten.

Meer recente berichten

BIO en Practices
Verder lezen
Gevonden archiefkopieën afgerond
Verder lezen
CIP-Cast privacy
Verder lezen
Gegevensverlies voorkomen? De cloud schiet te hulp
Verder lezen
Aandacht voor algoritmes; een digitaal event
Verder lezen
Cybersecurity is lastige puzzel: heeft u alle stukjes?
Verder lezen
Lancering Cybersecurity Wegwijzer
Verder lezen
Datalek Loon op Zand: leden stembureau krijgen persoonlijke gegevens van anderen in de bus
Verder lezen
3 gedragingen die organisaties blootstellen aan cyberdreigingen
Verder lezen
Veilig inloggen op Digi-D met eNIK
Verder lezen