Skip to main content

Waarom de overheid digitale weerbaarheid niet goed kan meten

De digitale weerbaarheid van Nederlandse organisaties moet omhoog, maar de overheid kan op dit moment niet integraal meten hoe weerbaar die organisaties daadwerkelijk zijn. Dat blijkt uit onderzoek van het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC), uitgevoerd door RAND Europe in opdracht van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV).

Volgens de onderzoekers ontbreekt een breed toepasbare, gestandaardiseerde methode om digitale weerbaarheid op organisatieniveau volledig, betrouwbaar en valide in kaart te brengen. In de Nederlandse Cybersecuritystrategie 2022–2028 van het Rijk geldt het bevorderen van digitale weerbaarheid als speerpunt. Maar zonder meetinstrument is het lastig om systematisch vast te stellen waar organisaties staan, of beleid effect sorteert en of de weerbaarheid in de tijd toeneemt. 

Digitale weerbaarheid wordt in het rapport breed gedefinieerd: het vermogen van organisaties om cyberrisico’s te reduceren, incidenten te voorkomen en te detecteren, schade te beperken en herstel te organiseren, zodat zij ondanks digitale verstoringen kunnen blijven functioneren. 

Organisaties met elkaar verweven

Juist die breedte van het begrip maakt meten ingewikkeld. Digitale weerbaarheid bestaat uit meerdere samenhangende componenten die elkaar beïnvloeden, bovendien veranderen digitale dreigingen voortdurend. Organisaties opereren niet geïsoleerd, maar zijn verweven met externe partijen. Dit bemoeilijkt het afbakenen van ‘eigen’ weerbaarheid..

De onderzoekers inventariseerden achttien bestaande benaderingen en raamwerken die onderdelen van digitale weerbaarheid meten. Die bieden aanknopingspunten, maar geen totaalbeeld. Veel instrumenten richten zich op specifieke aspecten, zoals basisbeveiligingsmaatregelen of incidentherstel, en zijn vaak kwalitatief van aard. Een integraal en empirisch gevalideerd meetinstrument ontbreekt.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.
Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.

Meer recente berichten

Samen maken we Nederland veiliger en weerbaarder
Verder lezen
AP waarschuwt voor grote beveiligingsrisicos bij AI-agents zoals OpenClaw
Verder lezen
Odido en het tijdperk waarin data het grootste doelwit is
Verder lezen
Deloitte Australië wil dat medewerkers stoppen met uploaden van vertrouwelijke gegevens in ChatGPT
Verder lezen
NCSC Jaarbeeld Ransomware 2025
Verder lezen
Na AP ook DJI geraakt door Ivanti-cyberincidenten
Verder lezen
NCSC verwacht grootschalig misbruik van kritiek Cisco-lek: ‘patch zo snel mogelijk’
Verder lezen
Kabinet wijzigt wetsvoorstel sociaal domein na kritiek Kamer
Verder lezen
Rapport: Nederlandse cloudbedrijven nadrukkelijker op de radar van veiligheidsbeleid
Verder lezen
De AP in 2026: focus op massasurveillance, AI en digitale weerbaarheid
Verder lezen