Skip to main content

Alle blogs

NIST Cybersecurity Framework 2.0

| Renco Schoemaker
Het National Institute of Standards and Technology (NIST) bracht dit een nieuwe versie van het Cybersecurity Framework (CSF) uit. What’s new?

Nulmeting en evaluatiekader NLCS

| Renco Schoemaker
Het WODC heeft Dialogic gevraagd een nulmeting uit te voeren en een monitoringskader te ontwikkelen voor de NLCS. Een overzicht in deze blog.

Google Android, maar dan veilig(er)

| Renco Schoemaker
Renco stapte over naar een Google Pixel telefoon zodat hij een veiligere versie van Android kon installeren. Hoe dat zit (en moet) lees je in deze blog.

Microsoft Digital Defense Report 2

| Renco Schoemaker
Microsoft heeft afgelopen jaar een nieuwe editie van het Digital Defense Report uitgebracht. In dit tweeluik vat ik het rapport voor je samen.

Microsoft Digital Defense Report 1

| Renco Schoemaker
Microsoft heeft afgelopen jaar een nieuwe editie van het Digital Defense Report uitgebracht. In dit tweeluik vat ik het rapport voor je samen.

Het huwelijk tussen de BIO en NIS2

| Renco Schoemaker
Hoe zal de BIO (2.0) zich verhouden tot de verplichtingen die voortvloeien uit NIS2 voor gemeenten? Je leest het in deze blog.

Het CyberFundamentals Framework

| Renco Schoemaker
Het Centrum voor Cybersecurity België (CCB) heeft het Cyberfundamentals Framework uitgebracht. In deze blog lees je er meer over.

Het Cybersecurity Assessment

| Renco Schoemaker
Het NCSC heeft het ‘Cybersecurity Assessment Netherlands 2023’ (CSAN 2023) gepubliceerd. In deze blog worden de belangrijkste resultaten samengevat.

Hoe verder met CSIRT’s onder NIS2?

| Renco Schoemaker
Het programma Versterkte Aanpak Vitaal (VAV) heeft een verkenning laten uitvoeren voor de herinrichting van het stelsel met nationale en sectorale CSIRT’s in Nederland. In deze blog worden de belangrijkste resultaten samengevat.

Naleving AVG door overheden

| Renco Schoemaker
In opdracht van BZK is Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC) gevraagd om onderzoek te doen naar de naleving van de AVG door overheden. In deze blog een overzicht van de belangrijkste uitkomsten.

Het Wams drieluik – coördinatie

| Renco Schoemaker
Wat betekent de Wams voor de coördinatietaak van gemeenten binnen het sociaal domein? Je leest het in het derde en laatste deel van een drieluik.

Het Wams drieluik – hulpverlening

| Renco Schoemaker
Wat betekent de Wams voor de hulpverleningstaak van gemeenten binnen het sociaal domein? Je leest het in het tweede deel van een drieluik.

Het Wams drieluik – toeleiding

| Renco Schoemaker
Wat betekent de Wams voor de toeleidingstaak van gemeenten binnen het sociaal domein? Je leest het in het eerste deel van een drieluik.

Rapport: sturen op informatieveiligheid

| Renco Schoemaker
In opdracht van BZK heeft Berenschot een onderzoek uitgevoerd naar de wijze waarop verschillende sectoren bij grote (semi-)commerciële organisaties sturing wordt gegeven aan informatieveiligheid.

Evaluatie Baseline Informatiebeveiliging Overheid (BIO)

| Renco Schoemaker
In opdracht van BZK heeft Berenschot een evaluatie uitgevoerd naar de BIO. In deze blog lees je een overzicht van de belangrijkste uitkomsten.

De cybersecuritystrategie – pijler 3 en 4

| Renco Schoemaker
Om de visie van de nieuwe Nederlandse cybersecuritystrategie te realiseren zijn doelen geformuleerd langs vier pijlers. In deze blog ga ik dieper in op pijler drie en vier en de bijhorende doelen en acties.

De cybersecuritystrategie – pijler 1 en 2

| Renco Schoemaker
Om de visie van de nieuwe Nederlandse cybersecuritystrategie te realiseren zijn doelen geformuleerd langs vier pijlers. In deze blog ga ik dieper in op pijler één en twee en de bijhorende doelen en acties.

De nieuwe Nederlandse cybersecuritystrategie

| Renco Schoemaker
Onlangs is de nieuwe Nederlandse cybersecuritystrategie gepresenteerd. Het doel en de visie van de strategie is een digitaal veilig Nederland. Hoe het kabinet dit wil realiseren, lees je in deze blog.

Nieuw cloudbeleid van de rijksoverheid

| Renco Schoemaker
Overheden mogen onder strikte voorwaarden gebruik gaan maken van clouddiensten van commerciële bedrijven. Wat de voordelen hiervan zijn en de voorwaarden, lees je in deze blog.

Lessen uit de gemeente Buren

| Renco Schoemaker
Gemeente Buren deelt extern onderzoeksrapport van hackaanval, zodat iedereen ervan kan leren. De uitkomsten lees je in deze blog.

Succes met ondoorgrondelijke security

| Renco Schoemaker
Rian van Rijbroek windt haar slachtoffers om haar vingers door oplichterij, maar ze heeft ons informatiebeveiligers ook wat te leren.

Aanbesteden en informatiebeveiliging

| Renco Schoemaker
Als aanbestedende organisatie wil je informatiebeveiliging goed borgen in het proces. Werk zoveel mogelijk met standaard geschiktheidseisen, gunningseisen en eventueel gunningscriteria. Een goed doordachte mix zorgt voor een verstandige gunning.

Model DPIA Rijksdienst 2.0

| Renco Schoemaker
Onlangs werd het model Data Protection Impact Assessment (DPIA) van de Rijksoverheid herzien. In deze blog zet ik de belangrijkste wijzigingen voor je op rij, en licht ik ze toe.

De impact van de nieuwe ISO27002 op de BIO

| Renco Schoemaker
Omdat de BIO is gebaseerd op de ISO27002, moet ook deze worden aangepast zodra de ISO wijzigt. In deze blog ga ik in op deze komende veranderingen en de impact.

Techblog: DNS h(ij)acking

| Renco Schoemaker
De DNS wordt ook wel het telefoonboek van het internet genoemd én dus is de DNS een dankbaar doelwit voor hackers. In deze blog leg ik uit wat de DNS doet en hoe (en waarom) hackers proberen de DNS te hacken. En dat zonder (te) technisch te worden.

Het NIST CyberSecurity Framework als kans?

| Renco Schoemaker
Het NIST Cybersecurity Framework (CSF) kan je helpen het ‘grote verhaal’ over informatiebeveiliging richting het (hoger) management en het bestuur opnieuw en beter te framen. Ik leg uit waarom.

Wat kunnen we leren van de gemeente Amersfoort?

| Renco Schoemaker
De rekenkamer van de gemeente Amersfoort deed onderzoek naar de bescherming van persoonsgegevens. De uitkomsten van dit onderzoek zet ik in deze blog voor je op een rij. Makkelijk toch?

Met de BIO bezig blijven: hoe lang?

| Renco Schoemaker
De gemeenten gingen van de BIG naar de BIO en cynisch bezien kan je jaren blijven stellen dat je bezig bent met de implementatie, mits het normenkader steeds maar wijzigt. Vandaag een oprechte poging te ontleden waarom dat ‘vaart maken’ voor gemeenten zo verrekte lastig is.

Mobile Device Management: MDM, MAM en Windows 10

| Renco Schoemaker
Office 365 biedt verschillende mogelijkheden voor het beheren van mobiele apparaten – mobile device management (MDM). In deze blog onderscheid ik niveaus en bespreek ik de (on)mogelijkheden per niveau.

Wanneer en hoe zet je software in bij je ISMS-proces?

| Renco Schoemaker
Software kan je zeer goed helpen ter ondersteuning van de vier (PDCA-) stappen van het Information Security Management System (ISMS). In deze blog enkele do’s en dont’s op rij.

Kennisproducten ter ondersteuning implementatie BIO

| Renco Schoemaker
De Informatiebeveiligingsdienst heeft diverse kennisproducten ontwikkeld die gemeenten helpen bij het implementeren van de BIO. Soms lijken ze op elkaar en daarop zet ik een aantal op rij.

ENSIA: méér dan de C in PDCA?

| Renco Schoemaker
ENSIA wordt als jaarlijks terugkerende verantwoordingssystematiek onderbenut en veelal gereduceerd tot verplichte onderhoudsbeurt. In deze blog leg ik uit dat er veel meer uit te halen is.