Categorie: informatiebeveiliging

Risicomanagement; dichterbij dan je denkt?

Risicomanagement. We lezen en horen er veel over. Afgelopen juni deelde Renco op onze website het bericht dat de Nederlandse vertaling van NEN-ISO 31000 ‘Risicomanagement – Richtlijnen’ was gepubliceerd, waarin de meest relevante facetten van risicomanagement beknopt worden beschreven. Toch zien veel mensen risicomanagement niet direct als relevant, wel vinden ze het vaak spannend en complex. Echter hoeft dit niet het geval te zijn, in deze blog vertel ik je graag waarom.

Lees verder

General IT Controls in 2 bedrijven (deel 2)

Als de externe accountant de jaarrekening controleert is een IT-audit daar onderdeel van. Daarbij moet opzet, bestaan en werking van de ‘General IT Controls’ aangetoond worden. In mijn vorige blog heb ik uitgebreid stilgestaan bij het onderdeel logische toegangsbeveiliging. Het ging over autorisatiebeheer, identificatie, authenticatie, logging en administrator accounts. In dit laatste deel van het tweeluik sta ik stil bij wijzigingsbeheer en continuïteit. Lees verder in deel twee!

Lees verder

General IT Controls in 2 bedrijven (deel 1)

Ieder jaar controleert een externe accountant de jaarrekening van de gemeente. Onderdeel van deze controle is een IT-audit die dient aan te tonen in hoeverre de ‘General IT Controls’ in opzet, bestaan en werking toereikend zijn. In deze blog zet ik uiteen wat de ‘General IT Controls’ zijn, bezien vanuit de controle op de jaarrekening. Ik leg ook de link naar de ISO27002 (BIO). De centrale vraag is: wat zijn ‘General IT Controls’ (GITC’s), en wat wordt er op dit gebied precies verwacht in de context van de jaarrekeningcontrole?

Lees verder

Legaal hacken binnen je gemeente? Alles over de pentest

Als je iets niet wilt op het vlak van informatiebeveiliging, dan is het wel gehackt worden. Of misschien toch wel… Elke organisatie is te hacken, dus dan kun je dat maar het beste zelf laten doen, toch? Met een zogenaamde penetratietest, ofwel pentest, laat je experts in opdracht van de gemeente digitaal bij je inbreken om zo kwetsbaarheden op te sporen, zodat je die kunt oplossen. Maar hoe gaat zo’n pentest nu eigenlijk in zijn werk? En hoe ver mogen hackers gaan?

Lees verder

De zeven dimensies van een sterke veiligheidscultuur

Binnen elke organisatie heerst een andere cultuur, ook op het vlak van (informatie)veiligheid. Binnen de veiligheidscultuur draait het om de verschillende ideeën, gebruiken en gewoontes die collega’s hebben als het gaat om veiligheid. In ons onlangs verschenen boek ‘Gemeenten. Bewustzijn. Privacy.‘ verwijzen we naar het werk van Kai Roer van CLT.re. Volgens hem bepalen zeven dimensies de sterkte van de veiligheidscultuur binnen een organisatie. Welke dimensies zijn dit en hoe kun je deze beïnvloeden?

Lees verder

Concrete toepassing van SIVA

In de SIVA blogreeks hebben we ingezoomd op de diverse onderdelen binnen het SIVA-raamwerk dat je terug kunt vinden in het boek “SIVA, methodiek voor de ontwikkeling van auditreferentiekaders“. We gingen in op de Structuur, Inhoud, Vorm en de Analysevolgorde als specifieke componenten binnen het SIVA-raamwerk. Om het overzicht te behouden brengen we in deze laatste blog in de SIVA reeks alles bij elkaar. Onderaan vind je directe links naar de eerdere SIVA-blogs.

Lees verder

Copyright © 2014 - 2019 IB&P B.V.
Onze algemene voorwaarden & privacyverklaring. Ook handig: de sitemap