BIR

Deze rubriek bevat de actuele BIR-2017 documenten van BZK.
Ook vindt u er de ‘BIR Operationele producten’ (BIR OP) die zijn tot stand gekomen onder de regie van de Taskforce Bestuur en Informatieveiligheid Dienstverlening (Taskforce BID). Bij de opheffing van de Taskforce zijn deze documenten aan CIP overgedragen. CIP stelt ze hier beschikbaar maar pleegt geen actief onderhoud.

BIR2017 Baseline Informatiebeveiliging Rijksdienst
BIR 2017

BIR2017 Baseline Informatiebeveiliging Rijksdienst

Informatiebeveiliging vormt een belangrijk kwaliteitsaspect van de informatievoorziening van de Rijksdienst. De BIR biedt de basis voor de beveiliging van informatie(systemen) bij alle bedrijfsonderdelen van de Rijksdienst.

Toon het product
BIR 2017

BIR 2017 Quickscan Information Security

QIS is een handreiking bij de toets voor het bepalen van het basis beveiligingsniveau (BBN-toets zoals beschreven in de BIR2017) en eventuele aanvullende vereisten die noodzakelijk zijn om een informatiesysteem te beschermen gegeven het belang dat de eigenaar daar aan toekent.

Toon het product
BIR 2017 Quickscan Information Security
BIR2017 FAQ’s
BIR 2017

BIR2017 FAQ’s

De veelgestelde vragen over de BIR 2017.

Toon het product
BIR OP document

Handreiking besluitvorming implementatie BIR

In deze handreiking wordt een aantal beslisstappen beschreven, waarmee bestuurders van ZBO’s richting kunnen geven aan de invoering van de BIR, op een manier die het beste past bij de organisatie.

Toon het product
Handreiking besluitvorming implementatie BIR
Informatiebeveiligingsbeleid
BIR OP document

Informatiebeveiligingsbeleid

Dit document beschrijft een voorbeeld voor de invulling van het informatiebeveiligingsbeleid door organisaties binnen de Rijksoverheid. Aan de hand van dit voorbeelddocument kan een overheidsorganisatie het eigen informatiebeveiligingsbeleid ontwikkelen. De uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
BIR OP document

Implementatie BIR

Dit document biedt een handreiking voor de implementatie van de Baseline Informatiebeveiliging Rijksdienst door organisaties binnen de Rijksoverheid.

Toon het product
Implementatie BIR
BIR GAP analyse – toelichting
BIR OP document

BIR GAP analyse – toelichting

De GAP-analyse heeft tot doel om te kunnen controleren of en in welke mate organisaties binnen de Rijksoverheid de maatregelen uit de Baseline Informatiebeveiliging Rijksdienst hebben geïmplementeerd. Dit document betreft een toelichting op de GAP-analyse.

Toon het product
BIR OP document

BIR GAP analyse – vragenlijst

Dit is de vragenlijst die hoort bij de GAP Analyse. Zie ook: BIR GAP analyse - toelichting.

Toon het product
BIR GAP analyse – vragenlijst
Risicoanalysemethode
BIR OP document

Risicoanalysemethode

Dit document biedt een methodische aanpak om een risicoanalyse uit te voeren, indien dit op basis van het uitvoeren van de Quickscan BIR noodzakelijk is gebleken.

Toon het product
BIR OP document

Cloud computing

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het cloud computing beleid door organisaties binnen de Rijksoverheid. Deze beleidsuitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR. Deze beleidsuitgangspunten zijn opgenomen in hoofdstuk 4 ‘Cloud computing beleid’.

Toon het product
Cloud computing
Management van mobiele apparaten
BIR OP document

Management van mobiele apparaten

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het beleid voor het management van mobiele apparaten, zoals smartphones, tablets en laptops, voor organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
BIR OP document

Inkoopvoorwaarden en informatieveiligheidseisen

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiligingseisen voor een invulling van de inkoopvoorwaarden voor organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Inkoopvoorwaarden en informatieveiligheidseisen
Patch management
BIR OP document

Patch management

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het patch management beleid door organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
BIR OP document

Anti-malware beleid

Dit document biedt een handreiking voor beleidsuitgangspunten voor de invulling van anti- malware beleid voor organisaties binnen de Rijksoverheid. Deze uitgangspunten zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Anti-malware beleid
Contractmanagement
BIR OP document

Contractmanagement

Dit document biedt een handreiking voor het inrichten van beveiligingseisen bij contractmanagement voor organisaties binnen de Rijksoverheid. Deze uitgangspunten zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
BIR OP document

Dataclassificatie

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het dataclassificatiebeleid door organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Dataclassificatie
Handreiking functieprofiel Chief Information Security Officer (CISO)
BIR OP document

Handreiking functieprofiel Chief Information Security Officer (CISO)

Dit document biedt organisaties binnen de Rijksoverheid een handreiking bij het inrichten van de informatiebeveiligingsfunctie. Het beschrijft de functie en het profiel van een Chief Information Security Officer (CISO) en gaat in op de rol en de meerwaarde van een CISO in een organisatie binnen de Rijksoverheid. Ook rol van het lijnmanagement ten aanzien van informatiebeveiliging is beschreven. De uitgangspunten over de rol en het profiel van een CISO zijn afkomstig van de BIR.

Toon het product
BIR OP document

Penetratietesten

Dit document biedt een handreiking voor het uitvoeren van penetratietesten voor organisaties binnen de Rijksoverheid. Deze uitgangspunten zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Penetratietesten
Logging
BIR OP document

Logging

Dit document biedt een handreiking voor het gebruik van logging door organisaties binnen de Rijksoverheid.

Toon het product
BIR OP document

Encryptiebeleid

Dit document biedt een handreiking voor een invulling van het encryptiebeleid voor organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
Encryptiebeleid
Hardening
BIR OP document

Hardening

Dit document beschrijft de beleidsuitgangspunten ten aanzien van informatiebeveiliging voor een invulling van het hardening beleid door organisaties binnen de Rijksoverheid. Deze uitgangspunten over informatiebeveiliging zijn afkomstig uit de BIR en het beleid voldoet daarmee aan de BIR.

Toon het product
BIR OP document

Mobiele gegevensdragers

Dit document biedt een handreiking voor het veilig gebruik van mobiele gegevensdragers, zoals USB-sticks, door organisaties binnen de Rijksoverheid.

Toon het product
Mobiele gegevensdragers
Veilige afvoer van ICT-middelen
BIR OP document

Veilige afvoer van ICT-middelen

Dit document biedt een handreiking voor het veilig afvoeren van ICT-middelen door organisaties binnen de Rijksoverheid.

Toon het product
BIR OP document

ICS/SCADA

Dit document biedt een handreiking ten aanzien van informatiebeveiliging voor het gebruik van ICS/SCADA door waterschappen, Rijksoverheidsorganisaties, provincies en gemeenten. De uitgangspunten over informatiebeveiliging voor het gebruik van ICS/SCADA zijn afkomstig uit de informatiebeveiligingsbaselines BIWA, BIR, IBI en de BIG. Verschillen tussen baselines die relevant zijn voor het gebruik van ICS/SCADA of verschillen in specifieke handreikingen voor (een) bepaalde doelgroep(en) worden aangegeven.

Toon het product
ICS/SCADA