Skip to main content

Meer mogelijkheden NCSC en DTC om dreigings- en incidentinformatie te delen

Het Nationaal Cyber Security Centrum (NCSC) en het Digital Trust Center (DTC) werken aan een digitaal veilig Nederland. Als het NCSC dreigings- en incidentinformatie heeft over de netwerk- en informatiesystemen van vitale aanbieders en onderdelen van de Rijksoverheid, kunnen zij hen hierover informeren en adviseren over het nemen van maatregelen. Het DTC biedt het niet-vitale bedrijfsleven (doelgroep van 1,8 miljoen bedrijven) informatie en advies over cybersecurity en stimuleert samenwerking tussen bedrijven. Momenteel is er niet altijd een wettelijke grondslag voor het NCSC en DTC om dreigings- en incidentinformatie te verstrekken aan organisaties. Die organisaties weten daarom niet dat hun systemen kwetsbaar zijn, terwijl het NCSC of DTC daarover wel informatie heeft. Daarom gaan vandaag wetsvoorstellen van minister Grapperhaus (Justitie en Veiligheid) en staatssecretaris Keijzer (Economische Zaken en Klimaat) in internetconsultatie die zorgen voor een grondslag om meer informatie te verstrekken.

Aanpassing Wbni

De Wet beveiliging netwerk- en informatiesystemen (Wbni) regelt de wettelijke taken van het NCSC op het terrein van cybersecurity. Primair heeft het NCSC tot taak om vitale aanbieders en organisaties binnen de rijksoverheid te informeren en adviseren over digitale dreigingen en incidenten.  Hierdoor beschikt het NCSC regelmatig ook over informatie over digitale dreigingen of incidenten die relevant is voor andere organisaties. Het gaat dan bijvoorbeeld om distributeurs van voedselwaren, politieke partijen of containeroverslagbedrijven. Die informatie kan momenteel echter niet altijd worden verstrekt aan die andere aanbieders of hun schakelorganisaties.

Daarom stelt minister Grapperhaus (JenV) voor om de Wbni aan te passen. Hierdoor krijgt het NCSC de grondslag om in ruimere zin dreigings- en incidentinformatie te delen met zogeheten OKTT’s (organisaties die objectief kenbaar tot taak hebben om organisaties of het publiek te informeren over dreigingen en incidenten), die als schakelorganisaties van andere aanbieders fungeren. Deze schakelorganisaties kunnen daarmee vervolgens organisaties in hun achterban van die informatie en advies daarover voorzien. Daarnaast creëert het wetsvoorstel een grondslag voor het NCSC om in bijzondere gevallen dreigings- of incidentinformatie met andere aanbieders zelf te delen. Van een bijzonder geval is sprake als er geen schakelorganisatie (zoals een OKTT of computercrisisteam) is die de aanbieder van de informatie kan voorzien én de informatie over een dreiging of incident gaat met (potentiële) aanzienlijke gevolgen voor de continuïteit van de dienstverlening van de aanbieder.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.
De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.

Meer recente berichten

Den Haag versterkt positie als Europese cybersecurity hoofdstad
Verder lezen
ACM vanaf nu bevoegd om toezicht te houden op de Data Act
Verder lezen
Rapport: Inzicht in gemeentelijke kosten en aanpak van informatiebeveiliging
Verder lezen
AP adviseert ouders om geen fotos van kinderen te delen voor winactie
Verder lezen
Gemeenten zien kosten cybersecurity fors oplopen
Verder lezen
ISO 27001 als fundament onder AVG-compliance: juridische zekerheid door informatiebeveiliging
Verder lezen
Shadow AI ondermijnt IT-beleid en security
Verder lezen
Datalek bij gemeente Amsterdam: vertrouwelijke or-gespreksverslagen op straat
Verder lezen
Overheid waant zich onterecht cyberveilig
Verder lezen
Gegevens inwoners Schiermonnikoog op straat
Verder lezen