Skip to main content

Categorie: informatiebeveiliging (blog)

Informatiebeveiliging vraagt om gedragsverandering

Bij veel gemeenten wordt hard gewerkt aan informatiebeveiliging. Er worden beleidsstukken opgesteld, awarenesscampagnes opgezet en medewerkers volgen jaarlijks een verplichte e-learning. Toch blijkt in de praktijk dat afspraken vaak niet goed worden nageleefd. Dat komt omdat gedrag niet automatisch verandert door kennisoverdracht alleen. Het draait om de dagelijkse keuzes die medewerkers maken. Goede informatiebeveiliging vraagt daarom om gedragsverandering, en uiteindelijk om een cultuurverandering binnen de organisatie. In deze blog lees je hoe je dat aanpakt.

Download hier een pdf van deze blog

Lees verder

Wat betekent de AI-verordening voor informatiebeveiliging bij gemeenten?

Het gebruik van Kunstmatige intelligentie (AI) neemt in rap tempo toe. Ook bij gemeenten zie je dat AI steeds vaker wordt ingezet: om processen te versnellen, betere besluiten te nemen of grote hoeveelheden data te verwerken. Maar met nieuwe kansen komen ook nieuwe regels. In 2026 gaat de Europese AI-verordening (Artificial Intelligence Act) in werking, een wet die strenge eisen stelt aan het gebruik van AI. Wat betekent dat voor je informatiebeveiliging als gemeente? In deze blog leg ik het uit en waarom het slim is om je nu al voor te bereiden op deze wet.

Download hier een pdf van deze blog

Lees verder

Veiligheid begint met inzicht: zo geef je kwetsbaarhedenbeheer vorm

Digitale weerbaarheid begint met inzicht. Als organisatie moet je weten wat je in huis hebt: welke systemen draaien er, hoe lopen de processen, en waar zitten je kwetsbaarheden? Gemeenten werken met allerlei applicaties, clouddiensten en leveranciers. Juist daarom is het belangrijk om kwetsbaarheden niet ad hoc, maar structureel aan te pakken. Niet alleen binnen je eigen ICT-omgeving, maar ook daarbuiten. In deze blog leggen we uit wat kwetsbaarhedenbeheer is, waarom het zo belangrijk is en hoe je het goed organiseert.

Lees verder

Hoe interne audits leiden tot verbetering

Informatiebeveiliging en privacy zijn cruciaal binnen iedere organisatie, en zeker voor gemeenten die dagelijks werken met gevoelige persoonsgegevens en kritieke processen. Het effectief beheersen van risico’s, naleven van wet- en regelgeving en continu verbeteren van de organisatie zijn hierbij onmisbaar. Naast IT- en security experts speelt ook de interne auditafdeling een belangrijke rol. Maar hoe zorg je ervoor dat audits meer zijn dan een verplicht vinklijstje en daadwerkelijk bijdragen aan verbeteringen? In deze blog gaan we in op de belangrijkste stappen, uitdagingen en tips uit de praktijk.

Download hier een pdf van deze blog

Lees verder

Het algoritmeregister: Hoe gemeenten algoritmes verantwoord inzetten

Steeds meer gemeenten gebruiken algoritmes om hun werk efficiënter te maken. Denk aan het opsporen van fraude bij uitkeringen, het controleren van parkeerovertredingen of het bepalen waar extra toezicht nodig is. Handig, maar het brengt ook risico’s met zich mee voor privacy, veiligheid en transparantie. Daarom is er sinds 2022 een landelijk algoritmeregister. In deze blog lees je wat dit register inhoudt en hoe gemeenten algoritmes verantwoord kunnen gebruiken.

Download hier een pdf van deze blog

Lees verder

In 5 stappen naar een succesvolle GAP-analyse van de BIO

Een GAP-analyse geeft snel inzicht in hoeverre jouw gemeente voldoet aan de normen van de BIO. Het maakt duidelijk wat al goed geregeld is en waar nog verbeteringen nodig zijn. Door deze ‘gaps’ te dichten, versterk je niet alleen de informatiebeveiliging, maar voldoe je straks ook aan de wettelijke verplichtingen als het gaat om informatiebeveiliging en bouw je vertrouwen op. Maar hoe voer je een GAP-analyse uit? In deze blog leg ik dit uit aan de hand van een praktisch stappenplan.

Download hier een pdf van deze blog

Lees verder

Wat is ethisch hacken en waarom is het belangrijk?

Stel je voor dat je een inbreker bent, maar dan eentje met goede bedoelingen. Je zoekt naar zwakke plekken in een huis om de eigenaar te waarschuwen, zodat hij ze kan repareren. Dat is precies wat ethical hackers doen, maar dan met computers en netwerken. In deze blog neem ik je mee in hun wereld en laat ik zien waarom hun werk zo belangrijk is.

Download hier een pdf van deze blog

Lees verder

Van code naar vertrouwen: bouw het veilig

Software is overal. Of je nu bankzaken regelt, boodschappen bestelt of een serie kijkt, het draait allemaal op software. Maar hoe zit het eigenlijk met de veiligheid van die software? Is de software bestand tegen hackers, datalekken en technische verstoringen? In deze blog neem ik je mee in hoe je veiligheid vanaf het begin kunt meenemen in het ontwikkelproces van software.

Download hier een pdf van deze blog

Lees verder

Wat is bewustwording eigenlijk?

In veel organisaties wordt het belang van bewustwording steeds weer benadrukt, vooral als het gaat om informatiebeveiliging en privacy. Je hoort vaak: ‘dit vraagt om bewustwording’. Veel organisaties organiseren daarom bewustwordingsactiviteiten, zoals het versturen van wekelijkse e-mails met tips, zoals: “Vergrendel je scherm als je even wegloopt.” Maar is dit echt bewustwording? En werkt het ook echt? In deze blog gaan we hier dieper op in.

Download hier een pdf van deze blog

Lees verder

Hoe voer je een Business Impact Analyse (BIA) uit?

Het uitvoeren van een Business Impact Analyse (BIA) is een belangrijk onderdeel van Business Continuity Management (BCM). Met een BIA krijg je inzicht in de kritieke processen binnen je organisatie en bepaal je wat de mogelijke gevolgen zijn als er iets misgaat. Dit helpt jouw organisatie om te bepalen welke processen je als eerste weer opstart en hoe je de impact van verstoringen kunt minimaliseren. Maar wat is een BIA precies en hoe voer je deze uit? Dat lees je in deze blog.

Download hier een pdf van deze blog

Lees verder

Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510

Business Continuïty Management (BCM) gaat over het waarborgen van de bedrijfscontinuïteit bij onverwachtse verstoringen. BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510. Maar wat houdt BCM precies in binnen deze verschillende standaarden en hoe wordt het toegepast? Je leest het in deze blog.

Download hier een pdf van deze blog

Lees verder

De kracht van ambassadeurs

Cyberdreigingen veranderen voortdurend en je leest bijna dagelijks over datalekken in het nieuws. Dit zorgt voor uitdagingen binnen veel organisaties, zoals gemeenten. Want, hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken. Ontdek in deze blog hoe je deze ambassadeurs kunt inzetten en wat nodig is voor een succesvol ambassadeursprogramma.

Download hier een pdf van deze blog

Lees verder