Informatiemanagement

Het onderhouden en adequaat afstemmen van de informatiestromen in een organisatie.

Interview met Bram Spitzer (TNO) en Mart Driessen (Loonaangifteketen)

Grip op informatieketens

Hiervoor in deze aflevering vindt u het artikel ‘How IT Chain Collaboration Enables Dutch Governmental Organizations to Realize Innovation’ van Silja Eckartz, Michel Emde, Bram Spitzer en Michiel Stornebrink. Hierin beschrijven de auteurs een framework dat organisaties in een keten kan helpen om hun volwassenheid op het gebied van ketensamenwerking te bepalen en te verbeteren….

Hoe de data-explosie al onze vragen gaat beantwoorden

De big data revolutie

We leven in een maatschappij die steeds verder digitaliseert, niet het minst door de opkomst van social media en het gebruik van mobiele apparaten. Het gevolg is een enorme groei aan data die wordt gegenereerd en vastgelegd. Deze groei is volgens de auteurs Viktor Mayer-Schönberger en Kenneth Cukier zodanig extreem groot dat we met elkaar…

Interview met Arre Zuurmond

Een ombudsman die partijen bij elkaar brengt

We treden binnen in een streng pand aan een Amsterdamse gracht, met de typerende uitstraling van een overheidsgebouw uit de vijftiger jaren van de vorige eeuw – ooit een gebouw van de gemeentelijke Postcheque- en Girodienst, later Postbank. Een bureaucratisch bolwerk lijkt het, met een ambiance die in schril contrast staat met de onconventionele werkwijze…

Privacy Impact Assessment is ‘here to stay’

Bij het verwerken van persoonsgegevens komen privacyvraagstukken om de hoek kijken. De vraag die hierbij vaak gesteld wordt, luidt: hoe kan snel inzichtelijk worden gemaakt welke risico’s voor de bescherming van persoonsgegevens bestaan? Een goede manier om deze vraag te beantwoorden, is het uitvoeren van een Privacy Impact Assessment (PIA). Dit instrument vormt een belangrijk…

Verbetering controleerbaarheid van geautomatiseerde processen

Controleerbaarheid en kwaliteit van event logs

Dit artikel is geschreven naar aanleiding van mijn artikel dat in de IT-Auditor nummer 3, jaargang 2012 is verschenen [HAAS12]. Toen heb ik vooral de lessons learned uit mijn praktijkervaring beschreven en de aandachtspunten en moeilijkheden bij de toepassing van de process miningtechniek1 in kaart gebracht. De conclusie was dat er een paar belangrijke obstakels…

Mapping van twee frameworks

COBIT® en ASL®

Auditors die zich een beeld willen vormen van de beheersing van een applicatiemanagementorganisatie lopen tegen het feit aan dat binnen de organisatie een andere taal wordt gesproken dan die van de auditors. Applicatiemanagers richten hun processen in aan de hand van modellen als ASL terwijl auditors hun audits willen uitvoeren aan de hand van normenkaders…

Casestudy naar het managen van de implementatie en de effecten

Bring Your Own Device

Bring Your Own Device (BYOD) is een term die menig CIO en IT-manager maar al te bekend voorkomt. Steeds vaker worden zij geconfronteerd met vragen over strategie en beleid rondom BYOD. Inmiddels is BYOD in Nederland een trend; het inzetten van privéapparaten door werknemers voor werkdoeleinden is dagelijkse realiteit geworden. Over de effecten hiervan op…

Zekerheid over migreren naar de Cloud

IT-auditors geven zekerheid over ICT-vraagstukken. Een vraagstuk waar IT-beslissers en managers op dit moment voor staan, is wat zijn of haar organisatie gaat doen met cloudcomputing. ‘Gaan we de cloud in of niet?’, is een veelgehoorde vraag. Is het een fundamentele ICT-verandering of slechts een hype die wel overwaait? Iedere gerenommeerde leverancier biedt namelijk ondertussen…

Het chain content, context & control (C4-) model

Een model voor de beheersing en controle van ICT-ketens

Het belang van (de beheersing van) ICT-ketens neemt sterk toe. Bestaande modellen voor ICT-beheersing en controle zijn veelal intraorganisatorisch, en niet gericht op ICT-ketens. Dit artikel introduceert het C4-model als hulpmiddel voor het inrichten van kwaliteitsbeheersing in ICT-ketens gericht op het verkrijgen van keten assurance.

Lessons learned bij toepassing van process mining

Het onderwerp ‘process mining’1 is al een aantaljaren een hot topic. In dit tijdschrift verscheen driejaar geleden een artikel van dezelfde auteur entwee medeauteurs [BEZV09]. Dat artikel ging overde toepassing van process mining in IT-auditing.Nu, drie jaar verder, geeft dit artikel de lessen weerdie de auteur en haar collega’s de afgelopen jarenbij toepassing in de…

Steekproef en forensisch bestandsonderzoek

Digitaal rechercheurs passen verschillende digitaalforensische technieken toe. Zo bestaat er een zogenaamde hash-set met unieke waarden van reeds bekend kinderpornomateriaal en is er software beschikbaar om huidskleur op afbeeldingen te signaleren. Na het toepassen van dergelijke technieken dient een gecertificeerde zedenrechercheur iedere geselecteerde afbeelding te beoordelen of deze ook aan de criteria van kinderporno voldoet….