BIO

Deze rubriek bevat relevante publicaties over de (transitie van BIR2017 naar) BIO.
Ook vindt u hier de ‘BIR Operationele producten’ (BIR OP) die zijn tot stand gekomen onder de regie van de Taskforce Bestuur en Informatieveiligheid Dienstverlening (Taskforce BID). Bij de opheffing van de Taskforce zijn deze documenten aan CIP overgedragen. CIP stelt ze hier beschikbaar maar pleegt geen actief onderhoud.

Suggestie voor een bestuursmanifest
Bestuurlijk

Suggestie voor een bestuursmanifest

Vijf Ik-boodschappen van betrokken bestuurders

Toon het product
BIR 2017

BIR2017 Baseline Informatiebeveiliging Rijksdienst

Informatiebeveiliging vormt een belangrijk kwaliteitsaspect van de informatievoorziening van de Rijksdienst. De BIR biedt de basis voor de beveiliging van informatie(systemen) bij alle bedrijfsonderdelen van de Rijksdienst.

Toon het product
BIR2017 Baseline Informatiebeveiliging Rijksdienst
BIR 2017 Quickscan Information Security
BIR 2017

BIR 2017 Quickscan Information Security

QIS is een handreiking bij de toets voor het bepalen van het basis beveiligingsniveau (BBN-toets zoals beschreven in de BIR2017) en eventuele aanvullende vereisten die noodzakelijk zijn om een informatiesysteem te beschermen gegeven het belang dat de eigenaar daar aan toekent.

Toon het product
BIR 2017

BIR2017 FAQ’s

De veelgestelde vragen over de BIR 2017.

Toon het product
BIR2017 FAQ’s
Handreiking besluitvorming implementatie BIR
BIR OP document

Handreiking besluitvorming implementatie BIR

In deze handreiking wordt een aantal beslisstappen beschreven, waarmee bestuurders van ZBO’s richting kunnen geven aan de invoering van de BIR, op een manier die het beste past bij de organisatie.

Toon het product
BIR OP document

Informatiebeveiligingsbeleid

Dit document beschrijft een voorbeeld voor de invulling van het informatiebeveiligingsbeleid door organisaties binnen de Rijksoverheid. Aan de hand van dit voorbeelddocument kan een overheidsorganisatie het eigen informatiebeveiligingsbeleid ontwikkelen. De uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Informatiebeveiligingsbeleid
Implementatie BIR
BIR OP document

Implementatie BIR

Dit document biedt een handreiking voor de implementatie van de Baseline Informatiebeveiliging Rijksdienst door organisaties binnen de Rijksoverheid.

Toon het product
BIR OP document

BIR GAP analyse – toelichting

De GAP-analyse heeft tot doel om te kunnen controleren of en in welke mate organisaties binnen de Rijksoverheid de maatregelen uit de Baseline Informatiebeveiliging Rijksdienst hebben geïmplementeerd. Dit document betreft een toelichting op de GAP-analyse.

Toon het product
BIR GAP analyse – toelichting
BIR GAP analyse – vragenlijst
BIR OP document

BIR GAP analyse – vragenlijst

Dit is de vragenlijst die hoort bij de GAP Analyse. Zie ook: BIR GAP analyse - toelichting.

Toon het product
BIR OP document

Risicoanalysemethode

Dit document biedt een methodische aanpak om een risicoanalyse uit te voeren, indien dit op basis van het uitvoeren van de Quickscan BIR noodzakelijk is gebleken.

Toon het product
Risicoanalysemethode
Cloud computing
BIR OP document

Cloud computing

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het cloud computing beleid door organisaties binnen de Rijksoverheid. Deze beleidsuitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR. Deze beleidsuitgangspunten zijn opgenomen in hoofdstuk 4 ‘Cloud computing beleid’.

Toon het product
BIR OP document

Management van mobiele apparaten

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het beleid voor het management van mobiele apparaten, zoals smartphones, tablets en laptops, voor organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Management van mobiele apparaten
Inkoopvoorwaarden en informatieveiligheidseisen
BIR OP document

Inkoopvoorwaarden en informatieveiligheidseisen

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiligingseisen voor een invulling van de inkoopvoorwaarden voor organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
BIR OP document

Patch management

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het patch management beleid door organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Patch management
Anti-malware beleid
BIR OP document

Anti-malware beleid

Dit document biedt een handreiking voor beleidsuitgangspunten voor de invulling van anti- malware beleid voor organisaties binnen de Rijksoverheid. Deze uitgangspunten zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
BIR OP document

Contractmanagement

Dit document biedt een handreiking voor het inrichten van beveiligingseisen bij contractmanagement voor organisaties binnen de Rijksoverheid. Deze uitgangspunten zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Contractmanagement
Dataclassificatie
BIR OP document

Dataclassificatie

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het dataclassificatiebeleid door organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
BIR OP document

Handreiking functieprofiel Chief Information Security Officer (CISO)

Dit document biedt organisaties binnen de Rijksoverheid een handreiking bij het inrichten van de informatiebeveiligingsfunctie. Het beschrijft de functie en het profiel van een Chief Information Security Officer (CISO) en gaat in op de rol en de meerwaarde van een CISO in een organisatie binnen de Rijksoverheid. Ook rol van het lijnmanagement ten aanzien van informatiebeveiliging is beschreven. De uitgangspunten over de rol en het profiel van een CISO zijn afkomstig van de BIR.

Toon het product
Handreiking functieprofiel Chief Information Security Officer (CISO)
Penetratietesten
BIR OP document

Penetratietesten

Dit document biedt een handreiking voor het uitvoeren van penetratietesten voor organisaties binnen de Rijksoverheid. Deze uitgangspunten zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
BIR OP document

Logging

Dit document biedt een handreiking voor het gebruik van logging door organisaties binnen de Rijksoverheid.

Toon het product
Logging
Encryptiebeleid
BIR OP document

Encryptiebeleid

Dit document biedt een handreiking voor een invulling van het encryptiebeleid voor organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
BIR OP document

Hardening

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het hardening beleid door organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Hardening
Mobiele gegevensdragers
BIR OP document

Mobiele gegevensdragers

Dit document biedt een handreiking voor het veilig gebruik van mobiele gegevensdragers, zoals USB-sticks, door organisaties binnen de Rijksoverheid.

Toon het product
BIR OP document

Veilige afvoer van ICT-middelen

Dit document biedt een handreiking voor het veilig afvoeren van ICT-middelen door organisaties binnen de Rijksoverheid.

Toon het product
Veilige afvoer van ICT-middelen
ICS/SCADA
BIR OP document

ICS/SCADA

Dit document biedt een handreiking ten aanzien van informatiebeveiliging voor het gebruik van ICS/SCADA door waterschappen, Rijksoverheidsorganisaties, provincies en gemeenten. De uitgangspunten over informatiebeveiliging voor het gebruik van ICS/SCADA zijn afkomstig uit de informatiebeveiligingsbaselines BIWA, BIR, IBI en de BIG. Verschillen tussen baselines die relevant zijn voor het gebruik van ICS/SCADA of verschillen in specifieke handreikingen voor (een) bepaalde doelgroep(en) worden aangegeven.

Toon het product