Links verzameld
door qeep IT safe blog
Hier vind je links over uiteenlopende onderwerpen die je zullen helpen in je dagelijkse werk.
Alle links zijn verzameld door Renco Schoemaker. Hij draagt geen inhoudelijke verantwoordelijkheid voor de documenten en webpagina’s waar naar verwezen wordt.
Makkelijk voor wanneer je mijn training volgde: je kan filteren op trainingsdag én ook zoeken. Heb je een aanvulling? Laat het dan hier weten!






Raamwerken voor isicomanagement
Daarnaast draagt deze publicatie een keuzeproces aan om te helpen een raamwerk te kiezen dat je helpt bij het passend beheersen van de risico’s van jouw organisatie op het gebied van informatiebeveiliging.

Rijksbreed Beleidskader Cryptografie
Dit document beschrijft de generieke aspecten bij het opstellen van beleid voor cryptografie binnen de Rijksoverheid. Het document is bedoeld om relevante kaders mee te geven aan rijksoverheidsinstanties.

Gesprekstool Weerbaarheid
Met behulp van deze gesprekstool kan binnen een organisatie het gesprek worden gevoerd over dreigingen en weerbaarheid.

Zorgplicht onder de NIS2
De NIS2-richtlijn schrijft tien zorgplichtmaatregelen voor waar organisaties ten minste aan moeten voldoen. Het NCSC heeft hiervoor verschillende adviesproducten ontwikkeld.

Uitvoeringsanalyse AI-verordening
Op 2 februari 2025 worden de eerste verplichtingen uit de Europese AI-verordening van kracht. Met een uitvoeringsanalyse onderzoekt de VNG wat de impact op de gemeentelijke uitvoering wordt.

Whitepaper Digitale Soevereiniteit
Het doel van het Whitepaper Digitale Soevereiniteit is duiden waar de discussie om gaat: Over welke definities kunnen alle stakeholders het eens worden? Wat zijn de verschillende aspecten die komen kijken bij dit thema? En welke scenario’s zijn er voor de toekomst?

Gesprekstool maatschappelijke weerbaarheid
Om de weerbaarheid van onze samenleving te vergroten moeten we inzicht krijgen in onze kwetsbaarheden, en de manier waarop we ons kunnen voorbereiden. Met behulp van deze gesprekstool is het gesprek over dreigingen en weerbaarheid te voeren.

Weerbaarheid van leveranciers
Met deze publicatie zet je de eerste stappen om de digitale weerbaarheid van je leveranciers te versterken. Hoe draag je als CISO bij aan leveranciersmanagement? Deze publicatie helpt je op weg.

Voorbij de e-learning
Met deze publicatie bieden we je leidende principes waarmee je veilig digitaal gedrag van de medewerkers in jouw organisatie bevordert.

Verbeter je kwetsbaarhedenbeheer
Deze publicatie biedt praktische handvatten om cyclisch kwetsbaarhedenbeheer (vulnerability management) binnen jouw organsatie uit te voeren. Het biedt praktische handvatten hoe je met kwetsbaarhedenbeheer ervoor zorgt dat je aanvallers buiten de deur houdt.

Beveiliging van OT / IACS
Deze publicatie beschrijft een aantal basisprincipes voor het beveiligen van Operationele Technologie (OT)

Privacybewust leiderschap tool
Deze tool is tot stand gekomen in opdracht van CIO Rijk (onderdeel BZK) en gemaakt door een interdepartementale werkgroep van privacyspecialisten.

Beleid voor risicomanagement
Dit beleid helpt risico’s in ketens te beheersen, zoals cyberdreigingen, menselijke fouten en zwakke plekken in informatiesystemen. Het biedt een implementatiekader en een praktische handreiking voor ondersteuning.

Wetsvoorstellen Cbw en Wwke naar RvS
De wetsvoorstellen voor de Cyberbeveiligingswet (Cbw) en de Wet weerbaarheid kritieke entiteiten (Wwke) zijn op 2 december naar de Afdeling advisering van de Raad van State gestuurd voor advies.

Effect van AI op nationale veiligheid
Doel van de publicatie is om met een genuanceerd en gedetailleerd beeld voor een breed publiek inzicht te geven in de mogelijke impact van AI.

Algoritmekader overheid
Het Algoritmekader is een hulpmiddel voor overheden die algoritmes, waaronder AI (artificiële intelligentie), gebruiken. Hierin vind je de wetten en regels, hulpmiddelen en adviezen per situatie.

PQC-migratie handboek
Dit handboek ondersteunt organisaties met concrete stappen en advies om de dreiging van quantumcomputers voor cryptografie te beperken.

Communicatierichtlijn overheidssensoren
Het gebruik van zogenaamde ‘smart city’-technologieën door lokale overheden om stedelijke processen te monitoren, groeit. Het is belangrijk dat overheden transparant zijn over deze technologieën waardoor participatie van bewoners mogelijk wordt.

Hand-out AVG & Archiefwet
De hand-out is samengesteld door de Werkgroep AVG die ook de handreiking Weten of Vergeten heeft opgesteld. Daarnaast wordt gewerkt aan de handreiking Weten of Vergeten 2.0, dat naar verwachting in 2025 zal verschijnen.

Three Lines of Defense model update
The Three Lines Model is a fresh look at the familiar Three Lines of Defense, clarifying and strengthening the underpinning principles, broadening the scope, and explaining how key organizational roles work together to facilitate strong governance and risk management.

Bestuurder, laat je informeren
Als bestuurder bent je verantwoordelijk voor het succes en de koers van jouw organisatie, inclusief de keuzes op het gebied van cybersecurity en risicomanagement.

Detectie in cybersecurity
Detectie is het met technische middelen zichtbaar maken van gerichte (aanvallen), onbedoelde schadelijke activiteiten en verdacht gedrag om deze zodoende vroegtijdig te identificeren en mogelijk te stoppen.

Voorbeeld datalekregister
Om organisaties op weg te helpen heeft de Autoriteit Persoonsgegevens (AP) een voorbeeld datalekregister gemaakt. Alle organisaties kunnen dit voorbeeld gebruiken.

Cybersecuritybeeld 2024
De digitale dreiging voor Nederland is groot en divers. Nederland is doelwit van cyberaanvallen en wordt daarnaast geraakt door cyberaanvallen elders die vervolgens doorwerken binnen het digitale ecosysteem.

Uitvoeringsanalyse Dataregelgeving
Deze uitvoeringsanalyse brengt de gevolgen en het handelingsperspectief in kaart voor de volgende regelgeving: Data Governance Act (DGA), Data Act (DA), Open Data Directive (ODD), Interoperable Europe Act en de EU-brede dataspace.

Deadline NIS2 voor gemeenten
Per 17 oktober moeten EU-landen de Network and Information Security Directive (NIS2-richtlijn) hebben omgezet in nationale wetgeving. De richtlijn heeft belangrijke implicaties voor gemeenten als het gaat om informatiebeveiliging en de meld- en zorgplicht rondom (cyber)incidenten.

Waar te beginnen bij incidentresponse
Met een incidentresponseplan (IRP) zet je de eerste stap. In deze publicatie vind je de eerste handvatten voor het opstellen van zo’n IRP.

Relevante risico’s bepalen
Deze publicatie biedt praktische handvatten die je kunt gebruiken om de meest relevante risico’s voor jouw organisatie te bepalen.

Identiteit en toegang organiseren
Een belangrijk uitgangspunt is dat de gebruiker of het systeem enkel toegang krijgt tot de specifieke delen van het netwerk en informatiesystemen die hiervoor noodzakelijk zijn.

Naleving AVG - Sectorbeeld Overheid

Sturen op effectieve informatiebeveiliging
ffectieve informatiebeveiliging vereist een samenspel van verschillende disciplines, rollen en informatie in (en rondom) de organisatie. In dit artikel geven we een aantal concrete handvatten waarmee je jouw organisatie kan meenemen in het realiseren van effectieve informatiebeveiliging.

Technische te beschermen belangen
Deze publicatie biedt handvaten die je kunt gebruiken om de ‘te beschermen belangen’ (TBB’s) van jouw organisatie op technisch abstractieniveau in kaart te brengen.

Checklist NIS2-registratie
De registratie vindt in Nederland plaats bij het Nationaal Cyber Security Centrum (NCSC). Met behulp van deze checklist bereid je de registratie goed voor.

Alert Online 2024 deelrapport Overheid
Dit deelrapport onderzoekt de beleving van de digitale veiligheid onder de doelgroep ambtenaren in Nederland en behandelt de resultaten van deze doelgroep.

Roadmap Privacy Enhancing Technologies
Nicpet heeft een uitgebreide roadmap ontwikkeld om de implementatie van Privacy Enhancing Technologies (PETs) binnen overheden en semipublieke organisaties te versnellen.

Cybercrisis bellijst
Een goede voorbereiding helpt bij het verhelpen van (de gevolgen van) cyberincidenten en -crises. Een simpel, maar belangrijk hulpmiddel hierbij is de bellijst.

Digitale Agenda 2028
De Digitale Agenda Gemeenten 2028 wil met 3 principes sturen op digitalisering: door te normeren en te democratiseren, door mogelijk te maken en door kansen te benutten.

Routekaart risicomanagement
De routekaart risicomanagement is opgesteld om inzicht en overzicht te geven op het gebied van risicomanagement in het digitale domein.

Lessons learned van 15 IAMA-trajecten
Het Impact Assessment Mensenrechten en Algoritmes (IAMA) is in 2021 ontwikkeld door de Universiteit Utrecht in opdracht van het Ministerie van BZK. Over de geleerde lessen uit die 15 casussen is nu een rapport opgesteld.

Evaluatie ISIDOOR IV
Het NCSC en de NCTV organiseerden ISIDOOR IV van 13 t/m 15 november 2023. In deze rapportage presenteren we observaties, leerpunten en aanbevelingen van deze grootschalige cybercrisisoefening.

Informatiebrochure Cyberbeveiligingswet
Om de digitale weerbaarheid van organisaties in de Europese Unie te versterken heeft de Europese Unie eind 2022 de Network and Information Security Directive (NIS2-richtlijn) aangenomen als opvolger van de NIS1.

Grip op security controls krijgen
Grip op security controls is nodig om een organisatie passend weerbaar te maken en te houden. Deze publicatie helpt je om grip te krijgen op de security controls van de organisatie.

Te beschermen belangen in kaart brengen
Deze publicatie biedt praktische handvatten die je kunt gebruiken om de ‘te beschermen belangen’ (TBB’s) van de organisatie in kaart te brenge.

Dreigingen in kaart brengen
Deze publicatie biedt praktische handvatten voor een organisatie om dreigingen in kaart te brengen ter voorbereiding op de NIS2-richtlijn.

Leveranciers in beeld brengen
Deze handreiking helpt om een overzicht te maken van leveranciers en vervolgens te analyseren welke leveranciers het belangrijkst zijn voor de organisatie.

Vragen van bestuurders aan CISO
Deze factsheet helpt jou als bestuurder om het juiste gesprek te hebben met de CISO en zo grip te krijgen op de cyberveiligheid van je organisatie.

CIP Privacy Top 10
CIP heeft een nieuwe Privacy Top 10 ontwikkeld, een laagdrempelige factsheet om beeldschermwerkers te ondersteunen bij het verantwoord omgaan met persoonsgegevens.

Uitvoeringsanalyse Digital Decade
VNG zet de uitvoeringsanalyse in als één van de instrumenten om de gevolgen van (Europese) regelgeving voor gemeenten inzichtelijk te maken en deze in te brengen in de beleidsontwikkeling van het Rijk.

Inspectiebeeld Cybersecurity vitale processen
In dit samenhangend inspectiebeeld maken de Nederlandse toezichthouders hun gezamenlijke inspanningen op het gebied van cybersecurity inzichtelijk.

SOC van de toekomst
Er is momenteel weinig inzicht in hoe SOC’s zich zouden moeten ontwikkelen om toekomstige uitdagingen het hoofd te bieden. TNO heeft, in opdracht van het NCSC, onderzoek gedaan naar deze mogelijke uitdagingen.

Inzichten en ervaringen digitale veiligheid
De afgelopen periode namen 186 gemeenten deel aan bestuurlijke peer-to-peer-gesprekken over digitale veiligheid. Daarmee namen ze een ‘kijkje in de keuken’ van een andere gemeente. De belangrijkste les? Digitale veiligheid is chefsache en moet integraal worden opgepakt.

Nationale Technologiestrategie
De Nationale Technologiestrategie geeft bouwstenen voor een strategisch technologiebeleid door sleuteltechnologieën te identificeren voor een positieve impact en een unieke Nederlandse positie.

Agenda Cybersecurity Technologies
De agenda Cybersecurity Technologies gaat over één van de prioritaire sleuteltechnologieën onder de Nationale Technologiestrategie (NTS).

Cybercrimebeeld 2024
Het CCBN geeft een strategisch beeld van de huidige ontwikkelingen binnen het cybercrimedomein in enge zin. In dit beeld geven politie en OM een uniek kijkje achter de schermen.

Herstel van een cyberincident
In dit “basisboek” licht het NCSC toe wat het belang van herstel is, hoe je dat inricht en welke maatregelen je kunt nemen om effectief te herstellen van cyberincidenten.

Hybride dreigingen en weerbaarheid
Het kabinet heeft de AIV gevraagd advies uit te brengen over hybride dreigingen. Hybride dreigingen doorkruizen de scheidslijn tussen oorlog en vrede en vormen een steeds groter risico voor de Nederlandse en internationale veiligheid.

Het Cyberweerbaarheidsnetwerk
Rapport van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV). Het rapport gaat over de toekomstvisie voor het verbeteren van publiek-private samenwerking bij het verhogen van de cyberweerbaarheid van organisaties.

Handreiking Voorbereiding rampen en crises
Deze handreiking vormt een hulpmiddel voor communicatieprofessionals. Dit document kan een vertrekpunt zijn voor alle organisaties die samenwerken aan dit onderwerp.

Security by Behavioural Design
Training end-users can be effective, but not all behaviours require extensive skills. One other method to improve end-users’ behaviour is to design software in such a way that end-users are more likely to behave in a secure fashion.

Threat modeling in Nederlandse organisaties
Threat modeling is een manier om integraal naar de veiligheid van een systeem te kijken, om zo kwaadwillenden voor te zijn. In een rapport dat onderzoekers van de KU Leuven voor het NCSC hebben geschreven wordt onderzocht hoe grote Nederlandse organisaties uit kritieke sectoren threat modeling toepassen. Publicatie in het Engels.

De toekomst van cyberaanvallen met LLM's
TNO en het NCSC hebben een verkenning gedaan om te pogen de impact van Large Language Models (LLM’s), onderliggende technologie voor bijvoorbeeld chatGPT, op het cyberdreigingslandschap meetbaar te maken en te kunnen monitoren op de middellange termijn. Dit is een Engelse publicatie.

Informatiebrochure Cyberbeveiligingswet
In Nederland zal de NIS2-richtlijn geïmplementeerd worden in de vorm van de Cyberbeveiligingswet. Hier wordt sinds januari 2023 door de Rijksoverheid aan gewerkt.

Onderzoek cybersecurityvereisten
Rapport over cybersecurityvereisten die in b2b-contracten voor ICT-producten- en diensten in Nederland worden opgenomen.

Beheersing supply chain risico's
Een handreiking voor het inventariseren en beheersen van supply chain risico’s voor producten en diensten uit landen met een offensief cyberprogramma.

Essay digitale ethiek
Volgens Berenschot is het hoog tijd aandacht te besteden aan verantwoorde inzet van data en technologie. In hun essay beantwoorden de auteurs de belangrijke vraag hoe overheden stappen kunnen zetten richting een ethische organisatie. Hiervoor introduceren ze een borgingsmodel voor organisatie-ethiek.

Toolbox veilig inkopen
De Toolbox veilig inkopen is bedoeld voor alle partijen die aanbestedingsplichtig zijn, zoals (een deel van) vitale aanbieders, de Rijksoverheid, lokale overheden (gemeenten, provincies en waterschappen) en kennisinstellingen.

NIST Cybersecurity Framework 2.0
The National Institute of Standards and Technology (NIST) has updated the widely used Cybersecurity Framework (CSF), its landmark guidance document for reducing cybersecurity risk.

Omgaan met insider threats
Insiders kunnen een aanzienlijk cybersecurityrisico vormen voor uw organisatie. De impact van een insider threat kan verwoestend zijn. In tegenstelling tot cyberaanvallen van buitenaf, opereren insiders van binnenuit uw organisatie.

Quantumveilige cryptografie
Wil je meer weten over quantumveilige cryptografie? Er is al veel informatie te vinden. Bijvoorbeeld via de linksjes op deze pagina van Digitale Overheid.

Trendrapport Informatiesamenleving
Met het Trendrapport Informatiesamenleving 2024 biedt de VNG een selectief overzicht van maatschappelijke, technologische en organisatorische ontwikkelingen in de informatiesamenleving die uw aandacht verdienen. In deze 4 editie staan de onderwerpen AI en algoritmen, generatieve AI, en digitalisering en het welzijn van jonge mensen centraal.

Evaluatiekader 0-meting NLCS
Rapport van het Wetenschappelijk Onderzoek en Datacentrum (WODC). Het rapport bevat de nulmeting van de Nederlandse Cybersecuritystrategie (NLCS) van de Nederlandse regering voor de versterking van de digitale veiligheid in Nederland.

Adviesrapport Testen en oefenen
Het ministerie van BZK wil meer inzicht in de wijze waarop gemeenten, provincies en waterschappen testen en oefenen met informatieveiligheid. En welke knelpunten komen organisaties tegen? De resultaten van het onderzoek lees je in het adviesrapport.

Leerplatform RADIO
Het Leerplatform RijksAcademie voor Digitalisering en Informatisering Overheid (RADIO) is nu vrij toegankelijker. Ontdek de invloed van digitalisering op jouw werk. Kies een onderwerp en volg een e-learning of cursus.

Cybersecuritymonitor 2022
De cybersecuritymonitor geeft een overzicht van de ICT-veiligheidsmaatregelen en –incidenten van Nederlandse bedrijven uitgesplitst naar bedrijfsgrootte en bedrijfstak op basis van diverse bronnen van binnen en buiten het CBS.

Evaluatie en versterking ENSIA
In opdracht van het ministerie van BZK is het ENSIA-stelsel in 2020 geëvalueerd. Doelstelling van de evaluatie is inzicht krijgen in de manier waarop het stelsel functioneert en te komen tot verbetering en versterking van het stelsel.

Onderzoek toetsbaarheid BIO
Onderzoek van de Auditdienst Rijk (ADR) in opdracht van Directoraat-generaal Overheidsorganisatie (DGOO) of overheidspecifieke maatregelen in de Baseline Informatiebeveiliging Overheid ( BIO) in voldoende mate toetsbaar zijn.

Toetsingskader Cybersecurity
De Handreiking ‘Toetsingskader digitale autonomie en cybersecurity’ is primair geschreven voor beleidsverantwoordelijken binnen de overheid en ondersteunt het nemen van passende maatregelen om digitale autonomie in cybersecurity te borgen.

Handleiding privacy by design
Deze handleiding Privacy by design biedt ondersteuning en praktische handvatten aan de manager, dataprofessional, beleidsmedewerker, architect, projectleider, beheerder, privacy officer en andere medewerkers die persoonsgegevens verwerken.

Modelconvenant en -protocol ZVH
Het modelconvenant regelt de juridische inbedding van het samenwerkingsverband ZVH en de afspraken daarover op organisatieniveau. Het protocol regelt de eisen die vanuit de privacywetgeving en de geldende juridische kaders van de samenwerkingspartners gesteld moeten worden aan de gegevensverwerking bij het behandelen van casussen in het ZVH.

Visie Generatieve AI
Deze overheidsbrede visie op generatieve artificiële intelligentie (AI) beschrijft kansen en risico’s van generatieve AI. De visie gaat daarnaast in op wet- en regelgeving en beleid.

Woo-invoeringstoets
De Invoeringstoets is een nieuw evaluatie-instrument gericht op de vraag wat er nog moet gebeuren om de regelgeving goed te laten werken op het moment dat bijstelling nog mogelijk is.

Handleiding Privacy by Design
De handleiding Privacy by Design (PbD) van het Ministerie van Justitie en Veiligheid geeft een praktisch overzicht van de stappen die voor PbD doorlopen worden. Naast de ‘nieuwe’ PET’s waar NICPET zich vooral op richt, worden ook de ‘klassieke’ PET’s meegenomen.

Literatuurstudie: Testen en oefenen
Testen en oefenen zijn belangrijk om inzicht te krijgen in de effectiviteit van de genomen beveiligingsmaatregelen. Daarmee draagt dit thema direct bij aan het verbeteren van de feitelijke veiligheid.

Mapping NIS2-maatregelen
Het ministerie van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft – in samenwerking met het kern-IBO – een mapping (overzicht) gepubliceerd van NIS2-maatregelen voor entiteiten en de beveiligingsnorm NEN-EN-ISO/IEC 27002 (nl).

Handreiking online onderzoek bij OOV
Handreiking voor gemeenten voor online onderzoek bij het handhaven van de openbare orde.

Veiligheidsstrategie Nederlanden
De wereld verandert, de dreigingen veranderen, de samenleving verandert en daarom moeten we óók de manier waarop we het Koninkrijk der Nederlanden (hierna: het Koninkrijk) beschermen veranderen.

ENISA Threat Landscape 2023
This is the eleventh edition of the ENISA Threat Landscape (ETL) report, an annual report on the status of the cybersecurity threat landscape.

Selectielijst gemeenten
Selectielijst archivering gemeenten en intergemeentelijke organen 2020.

Selectielijst e-mailbewaring
Selectielijst e-mailbewaring gemeentelijke en intergemeentelijke organen 2024.

Voortgangsrapportage NCLS
Het rapport beschrijft de voortgang van de Nederlandse Cybersecuritystrategie (NLCS) in het 1e jaar na de invoering in 2022.

Strategisch Actieplan AI
Dit actieplan beschrijft de voornemens van het kabinet om de ontwikkeling van artificiële intelligentie (AI) in Nederland te versnellen en internationaal te profileren

Cyberfundamentals Framework
Het Centre for Cyber Security Belgium (CCB) stelde het framework op met een reeks concrete maatregelen om gegevens te beschermen, cyberrisico’s aanzienlijk te verminderen en weerbaarheid te vergroten.

Samenwerkingskansen digitale weerbaarheid
In dit rapport wordt ingezoomd op de wijze waarop (decentrale) overheidsorganisaties kunnen samenwerken om bij escalatie van cyberincidenten de mogelijk ontwrichtende gevolgen voor de Nederlandse samenleving beperkt te houden.

Cybersecurity Skills Framework
The European Cybersecurity Skills Framework (ECSF) is a practical tool to support the identification and articulation of tasks, competences, skills and knowledge associated with the roles of European cybersecurity professionals.

Cybersecurity Assessment NL
The Cybersecurity Assessment Netherlands 2023 (CSAN 2023) provides insight into the digital threat, the interests that may be affected by this, digital resilience and finally the digital risks.

Integrale aanpak cyberweerbaarheid
Om Nederland ook in de toekomst een open, vrije en welvarende samenleving te laten zijn moet het nieuwe kabinet ingrijpen. Onze digitale veiligheid en digitale autonomie staan onder druk en daarmee ons maatschappelijk en economisch welzijn.