Handreikingen bij BIR

De documenten in deze rubriek zijn tot stand gekomen onder de regie van de Taskforce Bestuur en Informatieveiligheid Dienstverlening (Taskforce BID). Bij de opheffing van de Taskforce zijn de documenten aan CIP overgedragen. CIP stelt ze hier beschikbaar maar pleegt geen actief onderhoud.

Handreiking besluitvorming implementatie BIR
Normatiek

Handreiking besluitvorming implementatie BIR

In deze handreiking wordt een aantal beslisstappen beschreven, waarmee bestuurders van ZBO’s richting kunnen geven aan de invoering van de BIR, op een manier die het beste past bij de organisatie.

Toon het product
Normatiek

Informatiebeveiligingsbeleid

Dit document beschrijft een voorbeeld voor de invulling van het informatiebeveiligingsbeleid door organisaties binnen de Rijksoverheid. Aan de hand van dit voorbeelddocument kan een overheidsorganisatie het eigen informatiebeveiligingsbeleid ontwikkelen. De uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Informatiebeveiligingsbeleid
Implementatie BIR
Normatiek

Implementatie BIR

Dit document biedt een handreiking voor de implementatie van de Baseline Informatiebeveiliging Rijksdienst door organisaties binnen de Rijksoverheid.

Toon het product
Normatiek

BIR GAP analyse – toelichting

De GAP-analyse heeft tot doel om te kunnen controleren of en in welke mate organisaties binnen de Rijksoverheid de maatregelen uit de Baseline Informatiebeveiliging Rijksdienst hebben geïmplementeerd. Dit document betreft een toelichting op de GAP-analyse.

Toon het product
BIR GAP analyse – toelichting
BIR GAP analyse – vragenlijst
Normatiek

BIR GAP analyse – vragenlijst

Dit is de vragenlijst die hoort bij de GAP Analyse. Zie ook: BIR GAP analyse - toelichting.

Toon het product
Normatiek

Risicoanalysemethode

Dit document biedt een methodische aanpak om een risicoanalyse uit te voeren, indien dit op basis van het uitvoeren van de Quickscan BIR noodzakelijk is gebleken.

Toon het product
Risicoanalysemethode
Cloud computing
Normatiek

Cloud computing

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het cloud computing beleid door organisaties binnen de Rijksoverheid. Deze beleidsuitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR. Deze beleidsuitgangspunten zijn opgenomen in hoofdstuk 4 ‘Cloud computing beleid’.

Toon het product
Normatiek

Management van mobiele apparaten

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het beleid voor het management van mobiele apparaten, zoals smartphones, tablets en laptops, voor organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Management van mobiele apparaten
Inkoopvoorwaarden en informatieveiligheidseisen
Normatiek

Inkoopvoorwaarden en informatieveiligheidseisen

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiligingseisen voor een invulling van de inkoopvoorwaarden voor organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Normatiek

Patch management

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het patch management beleid door organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Patch management
Anti-malware beleid
Normatiek

Anti-malware beleid

Dit document biedt een handreiking voor beleidsuitgangspunten voor de invulling van anti- malware beleid voor organisaties binnen de Rijksoverheid. Deze uitgangspunten zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Normatiek

Contractmanagement

Dit document biedt een handreiking voor het inrichten van beveiligingseisen bij contractmanagement voor organisaties binnen de Rijksoverheid. Deze uitgangspunten zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Contractmanagement
Dataclassificatie
Normatiek

Dataclassificatie

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het dataclassificatiebeleid door organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Normatiek

Handreiking functieprofiel Chief Information Security Officer (CISO)

Dit document biedt organisaties binnen de Rijksoverheid een handreiking bij het inrichten van de informatiebeveiligingsfunctie. Het beschrijft de functie en het profiel van een Chief Information Security Officer (CISO) en gaat in op de rol en de meerwaarde van een CISO in een organisatie binnen de Rijksoverheid. Ook rol van het lijnmanagement ten aanzien van informatiebeveiliging is beschreven. De uitgangspunten over de rol en het profiel van een CISO zijn afkomstig van de BIR.

Toon het product
Handreiking functieprofiel Chief Information Security Officer (CISO)
Penetratietesten
Normatiek

Penetratietesten

Dit document biedt een handreiking voor het uitvoeren van penetratietesten voor organisaties binnen de Rijksoverheid. Deze uitgangspunten zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Normatiek

Logging

Dit document biedt een handreiking voor het gebruik van logging door organisaties binnen de Rijksoverheid.

Toon het product
Logging
Encryptiebeleid
Normatiek

Encryptiebeleid

Dit document biedt een handreiking voor een invulling van het encryptiebeleid voor organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Normatiek

Hardening

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het hardening beleid door organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Hardening
Mobiele gegevensdragers
Normatiek

Mobiele gegevensdragers

Dit document biedt een handreiking voor het veilig gebruik van mobiele gegevensdragers, zoals USB-sticks, door organisaties binnen de Rijksoverheid.

Toon het product
Normatiek

Veilige afvoer van ICT-middelen

Dit document biedt een handreiking voor het veilig afvoeren van ICT-middelen door organisaties binnen de Rijksoverheid.

Toon het product
Veilige afvoer van ICT-middelen
ICS/SCADA
Normatiek

ICS/SCADA

Dit document biedt een handreiking ten aanzien van informatiebeveiliging voor het gebruik van ICS/SCADA door waterschappen, Rijksoverheidsorganisaties, provincies en gemeenten. De uitgangspunten over informatiebeveiliging voor het gebruik van ICS/SCADA zijn afkomstig uit de informatiebeveiligingsbaselines BIWA, BIR, IBI en de BIG. Verschillen tussen baselines die relevant zijn voor het gebruik van ICS/SCADA of verschillen in specifieke handreikingen voor (een) bepaalde doelgroep(en) worden aangegeven.

Toon het product