Informatiebeveiliging is informatiemanagement

Online lunchsessie over Informatiebeveiliging is informatiemanagement op donderdag 7 april van 12.00 tot 13.00 uur. Tijdens deze sessie gaan we in gesprek met Ludo Klein Holte (gemeente Arnhem) en Robbert van Velsen (gemeente Oude IJsselstreek).

Informatiebeveiliging is informatiemanagement!

Eens of oneens? Donderdag 7 april gaat Tobias van Oerle hierover in gesprek met Ludo Klein Holte, informatiemanager bij de gemeente Arnhem en Robbert van Velsen, CISO en coordinator privacy bij de gemeente Oude IJsselstreek. Waarom is goede samenwerking (alignment) tussen de dagelijkse operatie (business) en de ICT noodzakelijk voor goede informatiebeveiliging? Hoe laat je informatiebeveiliging werken als informatiemanagement? Hoe sluit informatiemanagement aan op wat er nu binnen gemeenten gebeurt op het gebied van informatiebeveiliging? En wat vereist deze insteek van de medewerkers in dit veld?

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het belang van patchmanagement
Als we het hebben over informatiebeveiliging, komen de termen patches en patchmanagementproces vaak voorbij. Maar wat betekenen deze termen nu eigenlijk? Waarom is patchmanagement zo belangrijk? En hoe richt je zo’n proces dan in? In deze blog lees je hoe je hier zelf mee aan de slag kan.
De AVG versus de Wet politiegegevens (Wpg)
: Naast de AVG hebben politie en justitie te maken met de Wet politiegegevens (Wpg). Maar ook als gemeente heb je te maken met de Wpg, namelijk bij het werk van Buitengewoon opsporingsambtenaren (Boa’s). In deze blog leggen we uit hoe de AVG en Wpg van toepassing zijn op het werk van Boa’s en waar je als gemeente aan moet voldoen bij het verwerken van gegevens.
Implementatie van BCM – voorkomen is beter dan genezen
Om te voorkomen dat je kritische bedrijfsprocessen stilvallen, is het slim om potentiële bedreigingen vroegtijdig in kaart te brengen en een inschatting te maken van het effect van elke bedreiging op deze kritische processen. Dit proces noemen we ook wel Bedrijfs Continuïteits Management (BCM) of Bedrijfscontinuïteit. Maar hoe ga je hier mee aan de slag?

Meer recente berichten

Noordenvelders geven meer prioriteit aan privacy
Verder lezen
Gemeenten: groot verschil tussen fysieke en digitale veiligheid
Verder lezen
Zo bereid je je voor op Russische cyberaanval
Verder lezen
Privacy gebruikers van sommige zelfhulpapps onder de maat
Verder lezen
Ambitieus plan voor Europees patientendossier
Verder lezen
DTC waarschuwt ruim 300 keer voor kwetsbare Atlassian Confluence systemen
Verder lezen
IT bedrijf niet aansprakelijk voor gevolgen ransomware
Verder lezen
Zorgen om privacy werknemers bij wet Werken waar je wilt
Verder lezen
Inperking privacy door cyberwet legitiem
Verder lezen
Risico op verwarring tijdens cybercrises door wetsvoorstel
Verder lezen