Begrip | Omschrijving |
Chief Information Security Officer (CISO) | De CISO definieert het informatiebeveiligingsbeleid en organiseert en stuurt de informatiebeveiliging van de organisatie overeenkomstig de behoeften en de risicobereidheid van de organisatie. [IBD20] In wezen is een CISO een risicomanager met een focus op informatiebeveiliging. |
Cyber Security Management System (CSMS) | Een CSMS zorgt ervoor dat de cybersecurity van (OT-)assets in stand wordt gehouden met als doel om een bepaald niveau van vertrouwelijkheid, integriteit en beschikbaarheid te behalen. [IEC10] |
Essentiële diensten Wbni | Deze diensten zijn van essentieel belang voor instandhouding van kritieke maatschappelijke en/of economische activiteiten. [NIB16] Voorbeelden zijn het afwikkelen van scheepvaartverkeer door het Havenbedrijf Rotterdam en een veilige en vlotte vlucht- en vliegtuigafhandeling voor Schiphol. Ook decentrale overheden zullen krachtens de nieuwe NIS2 richtlijn aan de Europese verplichtingen op het gebied van cybersecurity moeten voldoen. [BUUR23] (zie ook noot 1) |
Information Security Management System (ISMS) | Een ISMS zorgt ervoor dat de vertrouwelijkheid, integriteit en beschikbaarheid van informatie worden behouden door een risicomanagementproces toe te passen en geeft belanghebbenden het vertrouwen dat risico’s afdoende worden beheerst. [ISO22] |
Managementsysteem | Een managementsysteem is een plan-do-check-act cyclus om beleid en doelen vast te stellen en te behalen en kan verschillende vormen aannemen, zoals een kwaliteitsmanagementsysteem, financieel managementsysteem of een security managementsysteem. [ISO15] |
Security Operations Center (SOC) | Een SOC is een combinatie van mensen, processen en technologie om een organisatie te beschermen tegen cyberdreigingen. Hiertoe monitoren SOC-analisten het netwerk van de organisatie continu. Ze onderzoeken (potentiële) beveiligingsincidenten en nemen de nodige stappen om deze aan te pakken. [VIEL20] |
Service Organization Controls (SOC) rapport | Een SOC-rapport (niet te verwarren met het security operations center) is een assurancerapport dat zekerheid verschaft over de beheersingsdoelstellingen en -maatregelen die in dat rapport zijn geformuleerd. [NOREA21] |
Software as a Service (SaaS) | SaaS is software die als een online dienst wordt aangeboden. De klant hoeft de software niet aan te schaffen, maar sluit bijvoorbeeld een contract per maand per gebruiker af. De SaaS-aanbieder zorgt voor installatie, onderhoud en beheer. De gebruiker benadert de software over het internet bij de SaaS-aanbieder. [TURN20] |
Tweedelijnsfunctie | Het 'Three Lines of Defense'-model’ is voor veel organisaties én functies een belangrijke leidraad bij het inrichten van de governance. Kort samengevat: de eerste lijn is management, de tweede lijn is risicomanagement & compliance en de derde lijn is internal audit. Daarnaast is er external audit, die soms als vierde lijn wordt gezien. [IIA20] |
Referentie | Omschrijving |
[BIO20] | Baseline Informatiebeveiliging Overheid (BIO), maatregel 6.1.1.4, v1.0.4zv, 17 juni 2020. |
[BOMM20] | Bommel van, S.: De volgende uitdaging van de IT-auditor: Operationele Technologie, in: de IT-auditor, editie 2-2020, 16 juni 2020. |
[BUUR23] | Buuren van, E: Wat betekent de NIS2-richtlijn voor onze decentrale overheid?, website Kenniscentrum Europa Decentraal (KED), 17 februari 2023. |
[DIGI23] | Operational Technology, website digital trust center van het Ministerie van Economische Zaken en Klimaat, geraadpleegd op 4 maart 2023. |
[HOOG18] | Hoogendijk, L.: Informatiebeveiliging bij remote beheer, in: de IT-auditor, editie 3-2018, 14 december 2018. |
[IBD20] | Handreiking functieprofiel Chief Information Security Officer (CISO), een operationeel kennisproduct ter ondersteuning van de implementatie van de BIO, Informatiebeveiligingsdienst voor gemeenten (IBD), versie 2.12, maart 2020. |
[IEC10] | IEC 62443-2-1, Industrial communication networks – Network and system security –
Part 2-1: Establishing an industrial automation and control system security Program, edition 1.0, 2010-11. |
[IIA20] | The IIA’s three lines model, An update of the Three Lines of Defense, Institute of Internal Auditors (IIA), juli 2020. |
[ISF97] | SPRINT risk analysis for information systems user guide, appendix B business impact assessment forms for availability, integrity and confidentiality, European Security Forum (ISF), januari 1997. |
[ISO15] | NEN-EN-ISO 9001:2015 (nl), kwaliteitsmanagementsystemen – eisen, ICS 03.120.10 oktober 2015. |
[ISO22] | ISO / IEC 27001:2022 (nl), Informatiebeveiliging, cybersecurity en bescherming van de privacy – managementsysteem voor informatiebeveiliging – eisen, derde editie, 2022-10. |
[NCSC23] | Nationaal Cyber Security Centrum (NCSC), Wbni-melding, website NCSC, 5 maart 2023. |
[NIB16] | Richtlijn (EU) 2016/1148 van het Europees Parlement en de Europese Raad, houdende maatregelen voor een hoog gemeenschappelijk niveau van beveiliging van netwerk- en informatiesystemen in de Unie, 6 juli 2016. |
[NOREA21] | Handreiking voor SOC 2 en SOC 3 op basis van ISAE3000 / Richtlijn 3000A, Nederlandse Orde van Register EDP-auditors (NOREA), december 2021. |
[TURN20] | Turner, B.: What is SaaS? Everything you need to know about Software as a Service, in: Techradar, 17 september 2020. |
[VIEL20] | Vielberth, M., Böhm, F., Fichtinger, I., en Pernul, G.: Security Operations Center: A Systematic Study and Open Challenges, in: IEEE Access, 31 december 2020. |