Woordenboek IT-auditing

Samen met de bezoekers van Computable.nl willen we een overzicht opbouwen van door de ICT-community gedragen definities van belangrijke ICT-begrippen. Als expert of geregistreerd gebruiker heb je de mogelijkheid om hieraan bij te dragen. Vervolgens kunnen andere bezoekers hierop stemmen om de beste definitie bovenaan te krijgen. Mis je een begrip in het overzicht, mail dan naar redactie@computable.nl. Voor inzendingen gelden de volgende regels:


- Houd je inzending zo beknopt mogelijk (geen voorbeelden etcetera).
- Voeg alleen iets toe als dit een duidelijke aanvulling of verbetering is.
- Ga geen discussies aan en verwijs niet naar eerdere aanvullingen.
- Beperk je uitleg uitsluitend tot het begrip waarop je reageert.
- De redactie mag ten alle tijden reacties aanpassen of verwijderen.

IT-auditing

Onafhankelijke en deskundige oordeelsvorming over de kwaliteit van informatietechnologie, signaleren van tekortkomingen en advisering over mogelijke verbeteringen.

  • Hiermee samenhangend: Auditing, EDP-auditing, Audits, Auditor, Auditors, IT-audit, Audit, EDP-audit ?>.



Artikelen met als tag IT-auditing


Informatiegegevens zijn het nieuwe goud

Zijn organisaties voldoende weerbaar voor de toenemende cyberdreiging? Of dringt het niet genoeg door dat informatiegegevens voor cybercriminelen bijzonder waardevol zijn?

Jaarlijkse securitycheck: wel/niet?

Banken, accountants en it-auditors overwegen een jaarlijkse veiligheidscontrole van de it-systemen in te voeren. Het plan roept de nodige weerstand op onder securityexperts. Is zo’n jaarlijkse security-apk een slecht idee? Of moeten we het een kans…

Minister wil continue it-bewaking onderwijs

Het is de bedoeling dat elke instelling in het middelbaar beroeps onderwijs (MBO) en het hoger onderwijs (HO) aangesloten wordt op een systeem voor het 24/7-monitoren van cyberdreigingen. Ook worden periodiek externe audits uitgevoerd. Maatwerk is…

Zo bespaar je kosten in nieuwe economische realiteit

De manier en plaats van werken is drastisch veranderd. Wil de een dolgraag weer naar kantoor, de ander komt daar liever nooit meer. Er bestaat ook zoiets als hybride werken, waarbij medewerkers alleen naar kantoor komen…

Security in geding bij infrastructure-as-code

Cloud-native-applicaties bevatten infrastructure-as-code (in het kort iac) die bepalen hoe applicaties werken binnen een cloud-infrastructuur en hoe gecontaineriseerde applicaties op Kubernetes draaien. Iac betekent snellere, herhaalbare implementaties, maar verhoogt tegelijkertijd de druk voor ontwikkelaars om niet…

Hoe low-codeops devops kan transformeren

Covid-19 heeft digitale initiatieven versneld, en daarmee het gebruik van low-code-platformen voor softwareontwikkeling. Bedrijven kozen voor low-code om snel nieuwe apps te bouwen die klanten, thuiswerkers en andere eindgebruikers helpen hun werk slimmer uit te voeren…

It-auditverklaring mogelijk eis bij krediet

Norea, de beroepsorganisatie van it-auditors, ziet heil in een it-auditverklaring. Met een dergelijk document kunnen organisaties aanvullende zekerheid krijgen over de weerbaarheid van hun it. Dit kan een rol gaan spelen bij de financiering van bedrijven…

Gebruik beheersoftware vereist kritische blik msp's

Managed service providers (msp) vormen een aantrekkelijk doelwit voor criminelen. Want via de toegang tot één systeem kunnen aanvallers ransomware planten in duizenden andere bedrijven. Het is dus essentieel dat msp’s hun it-beveiliging kritisch bekijken, en…

Basismaatregelen cybersecurity zijn goede eerste stap

Het recente 'Cybersecuritybeeld 2021' van het NCTV en de recent verschenen rapporten van de Cybersecurityraad dwingen ons om na te denken over wat nodig is om Nederland te behoeden voor de maatschappelijke ontwrichting veroorzaakt door cyberincidenten.

Telco's deels gecompenseerd voor ‘Huawei-schade’

Nederlandse telecomproviders krijgen van de overheid een gedeeltelijke compensatie voor de schade die ze lijden door de verwijdering van Huawei-apparatuur. Op last van het kabinet moeten drie netwerkoperators (KPN, T-Mobile en Vodafone) bepaalde vitale onderdelen uit…

Nieuwe rol Agentschap Telecom in digitale veiligheid

Agentschap Telecom (van het ministerie van Economische Zaken en Klimaat) krijgt er twee nieuwe taken bij. Als beoogd National Cyber Certification Authority kan de it-auditor binnenkort waarborgen stellen aan de digitale veiligheid van producten, processen en…

Beveiligen kritieke infra moet op identiteitsniveau

Door toenemende (cyber)aanvallen op kritieke infrastructuren vestigt de aandacht op de beveiliging van deze cruciale elementen in een maatschappij. De meningen over de manier waarop ze moeten beschermd lopen uiteen. In navolging van het beveiligen van…

Betere machine learning-modellen dankzij ml-ops

Hoewel kunstmatige intelligentie (ai) een relatief nieuw vakgebied is, heeft de huidige mondiale situatie een vergrootglas gelegd op het rendement ervan. Modellen voor machine learning (ml) moeten hun waarde gaan tonen. Om dat te bereiken is…

NCSC oppert plan voor ‘Orde van ict-beveiligers’

Het Nationaal Cyber Security Centrum (NCSC) deelt een plan voor een ethische code voor de securitysector. Dat moet de kwaliteit borgen in de snelgroeiende sector voor ict-beveiliging. ‘We moeten professionaliseren als sector en toe naar een…

Certificeerder Kiwa haalt ot-beveiliger in huis

De Kiwa Groep, een auditor op het gebied van testen, inspectie en certificering uit Rijkswijk, heeft zijn portfolio uitgebreid met ot-beveiliging. Daarvoor heeft het Hudson Cybertec overgenomen. Dit Haagse bedrijf is gespecialiseerd in cybersecurity voor industriële…

Voys vecht boete Agentschap Telecom aan

Voys blijkt afgelopen donderdag 22 april naar de rechtbank in Rotterdam te zijn gestapt om een boete van vijfduizend euro aan te vechten. Die is opgelegd door het Agentschap Telecom voor het niet delen van privacygevoelige…

Schade hack bij Hof van Twente loopt op

De gemeente Hof van Twente gaat minimaal drie à vier miljoen euro schade lijden als gevolg van de aanval met ransomware waardoor massaal basisdata verloren gingen. Per bewoner is dat zeker honderd euro verlies. De uiteindelijke…

Zo laat je chatplatforms je documenten niet gijzelen

Nu telewerken de norm is, communiceren we met de collega’s massaal digitaal. In een businessomgeving zal je nog niet zo snel Telegram of Signal als samenwerkingstool tegenkomen. Daar zijn chatplatformen zoals Slack en Teams goed ingeburgerd.…

Hof van Twente te goed van vertrouwen

De aanval met ransomware die cybercriminelen eind vorig jaar uitvoerden op de gemeente Hof van Twente demonstreert hoe kwetsbaar kleine gemeenten zijn. Als op het gemeentehuis niet duidelijk is hoe systemen werken, leveranciers en beveiligingsonderzoeken niet…

Ketenmonitoring is geen lapmiddel voor zwakke it

Experts halen ketenmonitoring met regelmaat aan als hét hulpmiddel tegen slecht presterende it met een overdaad aan systemen, applicaties en informatiestromen van verschillende leveranciers. De silver bullet die zorgt voor overzicht en grip in een complex…

Overladen rechten in SAP-applicaties gevaar (part 3)

Veel bedrijven met SAP-erp-software hanteren een set met bovenmaats kritische rechten. Daarbij worden applicaties en afdelingen die dit controleren handig omzeild. Dit schaadt uiteindelijk het bedrijf en geeft fraudeurs, hackers en malware vrij spel. De oplossing…

Bureau Veritas haalt Secura als 'cybermeubel' in huis

Bureau Veritas heeft een meerderheidsbelang genomen in de Nederlandse it-beveiliger Secura. Het Franse beursgenoteerde bedrijf (Euronext: BVI) levert test-, inspectie- en certificeringsdiensten. Met Secura komt daar nu cyberbeveiliging bij.

VWS daagt ict'er uit bugs te vinden in CoronaMelder

Op 20 januari start een bug bounty-programma waarbij de it-gemeenschap de uitdaging krijgt om mogelijke fouten in de CoronaMelder-app op te sporen. Dit meldt minister Hugo de Jonge van het ministerie van Volksgezondheid, Welzijn & Sport…

Waarde certificering infobeveiliging vaak overschat

Regelmatig komen kwetsbaarheden aan het licht in omgevingen van leveranciers die al jaren ISO 27001-gecertificeerd zijn. Vaak tot verbazing van opdrachtgevers, lees de (potentiële) klanten van deze leveranciers. In hun beleving ging het om ‘gerenommeerde’ leveranciers…

Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in
Meest gewaardeerd
    Aantal
reacties
Gemiddelde
waardering
1 Ruud Mulder 1226 6.94
2 Henri Koppen 2798 6.80
3 Jack Jansonius 296 6.80
4 Reza Sarshar 1436 6.75
5 Will Moonen 362 6.73
6 P.J Westerhof LL.M MIM 427 6.69
7 Pa Va Ke 1573 6.66
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.