Skip to main content

2 daagse cursus Applicatiebeheer en de BIO

Na deze training heb je in je rol als applicatiebeheerder een volwaardig inzicht in wat de Baseline Informatiebeveiliging inhoudt, en wat deze kan betekenen bij het uitvoeren van je taken en verantwoordelijkheden.

In deze tweedaagse groepstraining gebruiken we verschillende werkvormen en doe je kennis, inzicht en inspiratie op.

De rol van de applicatiebeheerder wordt in de praktijk op verschillende manieren ingevuld. Er is vaak een onderscheid tussen functioneel applicatiebeheer en technisch applicatiebeheer. Waarbij de functioneel applicatiebeheerder de gebruiker helpt met de applicatie te werken, en de technisch applicatiebeheerder meer verantwoordelijk is dat de nieuwste versies/patches van de applicatie geïnstalleerd zijn.

De inhoud van deze training is relevant voor beide type applicatiebeheerders, waarbij niet alle onderdelen voor iedereen van toepassing is. Deze beschrijving geeft de applicatiebeheerder houvast om te beoordelen of er binnen de BIO kaders wordt gewerkt binnen zijn vakgebied.

Om een goed beeld te krijgen van die onderdelen van de BIO die ook van toepassing zijn voor jou als applicatiebeheerder is wordt tijdens de training alle punten behandeld binnen de BIO die relevant zijn.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Samenhang Europese digitale wetgeving: voorbereiding voor gemeenten
Tussen nu en 2026 krijg je als gemeente te maken met maar liefst 13 nieuwe wetten die de digitale toekomst van Europa vormgeven. Deze nieuwe digitale wetten hebben veel invloed op wat gemeenten doen. Om deze gevolgen beter te begrijpen, heeft de VNG een impactanalyse uitgevoerd.
Wat is een gerechtvaardigd belang?
Wanneer je als organisatie persoonsgegevens verwerkt, heb je altijd een zogeheten ‘grondslag voor de verwerking van persoonsgegevens’ nodig. Eén van de grondslagen is een ‘gerechtvaardigd belang’. Maar wat houdt een ‘gerechtvaardigd belang’ eigenlijk in?
Het volwassenheidsmodel voor authenticatie
In de factsheet ‘Volwassen authenticeren – gebruik veilige middelen voor authenticatie’ adviseert het NCSC om accounts te beveiligen op een manier die past bij de gevoeligheid van de gegevens en middelen waar deze toegang toe bieden.

Meer recente berichten

Niemand wil een abonnement op Facebook of Instagram
Verder lezen
Schendingen van informatiebeveiliging door personeel richten evenveel schade aan als hacken, blijkt uit onderzoek van Kaspersky
Verder lezen
IBD publiceert aanpak cyberteam
Verder lezen
Overheid poogt data impasse te doorbreken
Verder lezen
Ministerie moet fraudesleepnetten in arme wijken definitief stoppen
Verder lezen
CIO beraad Rijk krijgt meerdere onderraden
Verder lezen
NIS2: tijdig voorbereid op Europese wettelijke cybersecurity regels
Verder lezen
Enschede probeert opnieuw onder boete van 6 ton voor privacy schending uit te komen
Verder lezen
Minister: bestuurder moet altijd toestemming geven voor delen voertuigdata
Verder lezen
Rekenkamercommissie komt met rapport informatieveiligheid
Verder lezen