Alle blogs
Tien jaar in het vak – tien vragen om te stellen
Ter gelegenheid van mij tienjarig jubileum in het informatiebeveiligingsvak een speciale blog met tien belangrijke vragen die iedereen zou moeten stellen.
BIO 2.0 – NIS2, Cbw, 27001, BCM, OT en 27005
De BIO 2.0 wordt het nieuwe normenkader informatiebeveiliging voor de overheid en geeft invulling aan de eisen vanuit de NIS2-richtlijn. In deze blog lees je de belangrijkste veranderingen.
NIST Cybersecurity Framework 2.0
Het National Institute of Standards and Technology (NIST) bracht dit een nieuwe versie van het Cybersecurity Framework (CSF) uit. What’s new?
Nulmeting en evaluatiekader NLCS
Het WODC heeft Dialogic gevraagd een nulmeting uit te voeren en een monitoringskader te ontwikkelen voor de NLCS. Een overzicht in deze blog.
Google Android, maar dan veilig(er)
Renco stapte over naar een Google Pixel telefoon zodat hij een veiligere versie van Android kon installeren. Hoe dat zit (en moet) lees je in deze blog.
Microsoft Digital Defense Report 2
Microsoft heeft afgelopen jaar een nieuwe editie van het Digital Defense Report uitgebracht. In dit tweeluik vat ik het rapport voor je samen.
Microsoft Digital Defense Report 1
Microsoft heeft afgelopen jaar een nieuwe editie van het Digital Defense Report uitgebracht. In dit tweeluik vat ik het rapport voor je samen.
Het huwelijk tussen de BIO en NIS2
Hoe zal de BIO (2.0) zich verhouden tot de verplichtingen die voortvloeien uit NIS2 voor gemeenten? Je leest het in deze blog.
Het CyberFundamentals Framework
Het Centrum voor Cybersecurity België (CCB) heeft het Cyberfundamentals Framework uitgebracht. In deze blog lees je er meer over.
Het Cybersecurity Assessment
Het NCSC heeft het ‘Cybersecurity Assessment Netherlands 2023’ (CSAN 2023) gepubliceerd. In deze blog worden de belangrijkste resultaten samengevat.
Hoe verder met CSIRT’s onder NIS2?
Het programma Versterkte Aanpak Vitaal (VAV) heeft een verkenning laten uitvoeren voor de herinrichting van het stelsel met nationale en sectorale CSIRT’s in Nederland. In deze blog worden de belangrijkste resultaten samengevat.
Naleving AVG door overheden
In opdracht van BZK is Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC) gevraagd om onderzoek te doen naar de naleving van de AVG door overheden. In deze blog een overzicht van de belangrijkste uitkomsten.
Het Wams drieluik – coördinatie
Wat betekent de Wams voor de coördinatietaak van gemeenten binnen het sociaal domein? Je leest het in het derde en laatste deel van een drieluik.
Het Wams drieluik – hulpverlening
Wat betekent de Wams voor de hulpverleningstaak van gemeenten binnen het sociaal domein? Je leest het in het tweede deel van een drieluik.
Het Wams drieluik – toeleiding
Wat betekent de Wams voor de toeleidingstaak van gemeenten binnen het sociaal domein? Je leest het in het eerste deel van een drieluik.
Rapport: sturen op informatieveiligheid
In opdracht van BZK heeft Berenschot een onderzoek uitgevoerd naar de wijze waarop verschillende sectoren bij grote (semi-)commerciële organisaties sturing wordt gegeven aan informatieveiligheid.
Evaluatie Baseline Informatiebeveiliging Overheid (BIO)
In opdracht van BZK heeft Berenschot een evaluatie uitgevoerd naar de BIO. In deze blog lees je een overzicht van de belangrijkste uitkomsten.
De cybersecuritystrategie – pijler 3 en 4
Om de visie van de nieuwe Nederlandse cybersecuritystrategie te realiseren zijn doelen geformuleerd langs vier pijlers. In deze blog ga ik dieper in op pijler drie en vier en de bijhorende doelen en acties.
De cybersecuritystrategie – pijler 1 en 2
Om de visie van de nieuwe Nederlandse cybersecuritystrategie te realiseren zijn doelen geformuleerd langs vier pijlers. In deze blog ga ik dieper in op pijler één en twee en de bijhorende doelen en acties.
De nieuwe Nederlandse cybersecuritystrategie
Onlangs is de nieuwe Nederlandse cybersecuritystrategie gepresenteerd. Het doel en de visie van de strategie is een digitaal veilig Nederland. Hoe het kabinet dit wil realiseren, lees je in deze blog.
Nieuw cloudbeleid van de rijksoverheid
Overheden mogen onder strikte voorwaarden gebruik gaan maken van clouddiensten van commerciële bedrijven. Wat de voordelen hiervan zijn en de voorwaarden, lees je in deze blog.
Lessen uit de gemeente Buren
Gemeente Buren deelt extern onderzoeksrapport van hackaanval, zodat iedereen ervan kan leren. De uitkomsten lees je in deze blog.
Succes met ondoorgrondelijke security
Rian van Rijbroek windt haar slachtoffers om haar vingers door oplichterij, maar ze heeft ons informatiebeveiligers ook wat te leren.
Aanbesteden en informatiebeveiliging
Als aanbestedende organisatie wil je informatiebeveiliging goed borgen in het proces. Werk zoveel mogelijk met standaard geschiktheidseisen, gunningseisen en eventueel gunningscriteria. Een goed doordachte mix zorgt voor een verstandige gunning.
Model DPIA Rijksdienst 2.0
Onlangs werd het model Data Protection Impact Assessment (DPIA) van de Rijksoverheid herzien. In deze blog zet ik de belangrijkste wijzigingen voor je op rij, en licht ik ze toe.
De impact van de nieuwe ISO27002 op de BIO
Omdat de BIO is gebaseerd op de ISO27002, moet ook deze worden aangepast zodra de ISO wijzigt. In deze blog ga ik in op deze komende veranderingen en de impact.
Techblog: DNS h(ij)acking
De DNS wordt ook wel het telefoonboek van het internet genoemd én dus is de DNS een dankbaar doelwit voor hackers. In deze blog leg ik uit wat de DNS doet en hoe (en waarom) hackers proberen de DNS te hacken. En dat zonder (te) technisch te worden.
Het NIST CyberSecurity Framework als kans?
Het NIST Cybersecurity Framework (CSF) kan je helpen het ‘grote verhaal’ over informatiebeveiliging richting het (hoger) management en het bestuur opnieuw en beter te framen. Ik leg uit waarom.
Wat kunnen we leren van de gemeente Amersfoort?
De rekenkamer van de gemeente Amersfoort deed onderzoek naar de bescherming van persoonsgegevens. De uitkomsten van dit onderzoek zet ik in deze blog voor je op een rij. Makkelijk toch?
Met de BIO bezig blijven: hoe lang?
De gemeenten gingen van de BIG naar de BIO en cynisch bezien kan je jaren blijven stellen dat je bezig bent met de implementatie, mits het normenkader steeds maar wijzigt. Vandaag een oprechte poging te ontleden waarom dat ‘vaart maken’ voor gemeenten zo verrekte lastig is.
Mobile Device Management: MDM, MAM en Windows 10
Office 365 biedt verschillende mogelijkheden voor het beheren van mobiele apparaten – mobile device management (MDM). In deze blog onderscheid ik niveaus en bespreek ik de (on)mogelijkheden per niveau.
Wanneer en hoe zet je software in bij je ISMS-proces?
Software kan je zeer goed helpen ter ondersteuning van de vier (PDCA-) stappen van het Information Security Management System (ISMS). In deze blog enkele do’s en dont’s op rij.
Kennisproducten ter ondersteuning implementatie BIO
De Informatiebeveiligingsdienst heeft diverse kennisproducten ontwikkeld die gemeenten helpen bij het implementeren van de BIO. Soms lijken ze op elkaar en daarop zet ik een aantal op rij.
ENSIA: méér dan de C in PDCA?
ENSIA wordt als jaarlijks terugkerende verantwoordingssystematiek onderbenut en veelal gereduceerd tot verplichte onderhoudsbeurt. In deze blog leg ik uit dat er veel meer uit te halen is.