Skip to main content

Categorie: informatiebeveiliging (blog)

De rol van de CISO tijdens calamiteiten

Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. In een paar minuten kan de hele organisatie stilvallen, met grote gevolgen voor de dienstverlening, reputatie en inwoners. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam? Je leest het in deze blog.

Download hier een pdf van deze blog

Lees verder

De interne controlecyclus; zo maak je toetsing werkbaar

De Baseline Informatiebeveiliging Overheid (BIO) vormt al jaren de basis voor informatiebeveiliging bij gemeenten. Met de komst van de BIO 2.0 wordt die basis verder verstevigd. Want waar de oude BIO vooral draaide om naleving van regels, legt BIO 2.0 juist de nadruk op risicogestuurd werken en continue verbetering. Een belangrijk onderdeel daarvan is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.

Download hier een pdf van deze blog

Lees verder

Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie

Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Er moet een document liggen voor de audit en dat is het dan. Het stuk staat ergens op intranet, niemand leest het, en verder verandert er weinig. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie. Een levend document waar je dagelijks wat aan hebt, in plaats van iets wat in de kast belandt. In deze blog nemen we je mee in hoe je beleid werkbaar maakt, waar de valkuilen zitten en hoe je voorkomt dat dit weer zo’n papieren tijger wordt.

Download hier een pdf van deze blog

Lees verder

De CISO als strategisch adviseur van het bestuur

De Chief Information Security Officer (CISO): een vakmens, meestal met een stevig inhoudelijk profiel, die de organisatie adviseert over informatiebeveiliging. Maar het échte verschil maken? Dat lukt pas als je als CISO serieus wordt genomen als strategisch adviseur van het bestuur. En daar gaat het nog vaak mis. In deze blog lees je waarom die adviserende rol zo belangrijk is, wat er in de praktijk vaak misgaat, en vooral: wat wél werkt.

Download hier een pdf van deze blog

Lees verder

Informatiebeveiliging vraagt om gedragsverandering

Bij veel gemeenten wordt hard gewerkt aan informatiebeveiliging. Er worden beleidsstukken opgesteld, awarenesscampagnes opgezet en medewerkers volgen jaarlijks een verplichte e-learning. Toch blijkt in de praktijk dat afspraken vaak niet goed worden nageleefd. Dat komt omdat gedrag niet automatisch verandert door kennisoverdracht alleen. Het draait om de dagelijkse keuzes die medewerkers maken. Goede informatiebeveiliging vraagt daarom om gedragsverandering, en uiteindelijk om een cultuurverandering binnen de organisatie. In deze blog lees je hoe je dat aanpakt.

Download hier een pdf van deze blog

Lees verder

Wat betekent de AI-verordening voor informatiebeveiliging bij gemeenten?

Het gebruik van Kunstmatige intelligentie (AI) neemt in rap tempo toe. Ook bij gemeenten zie je dat AI steeds vaker wordt ingezet: om processen te versnellen, betere besluiten te nemen of grote hoeveelheden data te verwerken. Maar met nieuwe kansen komen ook nieuwe regels. In 2024 ging de Europese AI-verordening (Artificial Intelligence Act) gedeeltelijk in werking, een wet die strenge eisen stelt aan het gebruik van AI. Wat betekent dat voor je informatiebeveiliging als gemeente? In deze blog leg ik het uit en waarom het slim is om je nu al voor te bereiden op deze wet.

Download hier een pdf van deze blog

Lees verder

Veiligheid begint met inzicht: zo geef je kwetsbaarhedenbeheer vorm

Digitale weerbaarheid begint met inzicht. Als organisatie moet je weten wat je in huis hebt: welke systemen draaien er, hoe lopen de processen, en waar zitten je kwetsbaarheden? Gemeenten werken met allerlei applicaties, clouddiensten en leveranciers. Juist daarom is het belangrijk om kwetsbaarheden niet ad hoc, maar structureel aan te pakken. Niet alleen binnen je eigen ICT-omgeving, maar ook daarbuiten. In deze blog leggen we uit wat kwetsbaarhedenbeheer is, waarom het zo belangrijk is en hoe je het goed organiseert.

Lees verder

Hoe interne audits leiden tot verbetering

Informatiebeveiliging en privacy zijn cruciaal binnen iedere organisatie, en zeker voor gemeenten die dagelijks werken met gevoelige persoonsgegevens en kritieke processen. Het effectief beheersen van risico’s, naleven van wet- en regelgeving en continu verbeteren van de organisatie zijn hierbij onmisbaar. Naast IT- en security experts speelt ook de interne auditafdeling een belangrijke rol. Maar hoe zorg je ervoor dat audits meer zijn dan een verplicht vinklijstje en daadwerkelijk bijdragen aan verbeteringen? In deze blog gaan we in op de belangrijkste stappen, uitdagingen en tips uit de praktijk.

Download hier een pdf van deze blog

Lees verder

Het algoritmeregister: Hoe gemeenten algoritmes verantwoord inzetten

Steeds meer gemeenten gebruiken algoritmes om hun werk efficiënter te maken. Denk aan het opsporen van fraude bij uitkeringen, het controleren van parkeerovertredingen of het bepalen waar extra toezicht nodig is. Handig, maar het brengt ook risico’s met zich mee voor privacy, veiligheid en transparantie. Daarom is er sinds 2022 een landelijk algoritmeregister. In deze blog lees je wat dit register inhoudt en hoe gemeenten algoritmes verantwoord kunnen gebruiken.

Download hier een pdf van deze blog

Lees verder

In 5 stappen naar een succesvolle GAP-analyse van de BIO

Een GAP-analyse geeft snel inzicht in hoeverre jouw gemeente voldoet aan de normen van de BIO. Het maakt duidelijk wat al goed geregeld is en waar nog verbeteringen nodig zijn. Door deze ‘gaps’ te dichten, versterk je niet alleen de informatiebeveiliging, maar voldoe je straks ook aan de wettelijke verplichtingen als het gaat om informatiebeveiliging en bouw je vertrouwen op. Maar hoe voer je een GAP-analyse uit? In deze blog leg ik dit uit aan de hand van een praktisch stappenplan.

Download hier een pdf van deze blog

Lees verder

Wat is ethisch hacken en waarom is het belangrijk?

Stel je voor dat je een inbreker bent, maar dan eentje met goede bedoelingen. Je zoekt naar zwakke plekken in een huis om de eigenaar te waarschuwen, zodat hij ze kan repareren. Dat is precies wat ethical hackers doen, maar dan met computers en netwerken. In deze blog neem ik je mee in hun wereld en laat ik zien waarom hun werk zo belangrijk is.

Download hier een pdf van deze blog

Lees verder

Van code naar vertrouwen: bouw het veilig

Software is overal. Of je nu bankzaken regelt, boodschappen bestelt of een serie kijkt, het draait allemaal op software. Maar hoe zit het eigenlijk met de veiligheid van die software? Is de software bestand tegen hackers, datalekken en technische verstoringen? In deze blog neem ik je mee in hoe je veiligheid vanaf het begin kunt meenemen in het ontwikkelproces van software.

Download hier een pdf van deze blog

Lees verder