Internet

De ontwikkelingen inzake het worldwide web. Voor de IT-auditor zijn vooral de aspecten e-business, informatiebeveiliging en informatiemanagement van belang.

Resultaten van een onderzoek

Besluitvormingscriteria bij een cloudbeslissing

Innovatieve technologie zorgt voortdurend voor veranderingen in onze samenleving en bepaalt steeds meer hoe wij leven en werken in een digitale wereld. Technologie en innovatie maken efficiëntere en daardoor winstgevendere bedrijfsvoering mogelijk. Cloud computing kan organisaties helpen om de technologische mogelijkheden te benutten. Naast voordelen brengt cloud computing echter ook risico’s met zich mee. Organisaties… Meer

Interview met Michiel Steltman

Hosting sector, essentieel onderdeel van de vitale infrastructuur

Michiel Steltman is directeur van de Dutch Hosting Providers Association (DHPA). In die hoedanigheid vertegenwoordigt hij de leidende Nederlandse hosting providers naar overheid, media en publiek. Hij maakt zich sterk voor het project ‘Veilige verbindingen’ en heeft ook nog een boodschap voor IT-auditors. We spreken hem op het kantoor van de DHPA in Leidschendam waar… Meer

Stemmen op papier, hartstikke ouderwets?

De gevaren van internetstemmen ontrafeld

Internetstemmen: de politiek schreeuwt erom, expats verwachten het en de meeste kiezers begrijpen ook niet meer waarom er nog steeds met het rode potlood gestemd wordt. Er worden fouten gemaakt met tellen (zie Alphen aan den Rijn [NU13]), de uitslag komt vaak pas na middernacht en bovenal moeten de ruim 700.000 Nederlanders die in het… Meer

Privacy Impact Assessment is ‘here to stay’

Bij het verwerken van persoonsgegevens komen privacyvraagstukken om de hoek kijken. De vraag die hierbij vaak gesteld wordt, luidt: hoe kan snel inzichtelijk worden gemaakt welke risico’s voor de bescherming van persoonsgegevens bestaan? Een goede manier om deze vraag te beantwoorden, is het uitvoeren van een Privacy Impact Assessment (PIA). Dit instrument vormt een belangrijk… Meer

Informatiebeveiliging iPhones en iPads

Mobile Internet Devices (MID) zijn enorm in opkomst. Ze worden tegenwoordig steeds vaker gebruikt voor zakelijke toepassingen. Dit brengt veel voordelen met zich mee en het ligt geheel in lijn met de trend die ook wel Het Nieuwe Werken wordt genoemd. Naast voordelen brengt het gebruik van MID voor zakelijke toepassingen voor organisaties ook nieuwe… Meer

Zekerheid over migreren naar de Cloud

IT-auditors geven zekerheid over ICT-vraagstukken. Een vraagstuk waar IT-beslissers en managers op dit moment voor staan, is wat zijn of haar organisatie gaat doen met cloudcomputing. ‘Gaan we de cloud in of niet?’, is een veelgehoorde vraag. Is het een fundamentele ICT-verandering of slechts een hype die wel overwaait? Iedere gerenommeerde leverancier biedt namelijk ondertussen… Meer

De Cloud: ‘Go’ or ‘No go’

Steeds meer organisaties binnen de private en publieke sector bereiden zich voor op de cloud. De afgelopen jaren zijn er veel ontwikkelingen geweest op het gebied van cloud computing. Ook Neelie Kroes lanceerde een jaar geleden al haar ‘Cloud Computing Strategy’, met als doel de adoptie en het gebruik van cloudtoepassingen en -diensten te versnellen… Meer

De impact van bring your own

Verschuivende verantwoordelijkheden

Bring Your Own (BYO) of Bring Your Own Device(BYOD) is een thema dat veel CIO’s en IT-managersbezighoudt. Naast mobiele toepassingen en cloudcomputing ziet Gartner het als ..n van de belangrijkstetechnologische ontwikkelingen voor 2012[GART11-1]. BYO komt voort uit de consumerizationvan de IT waar de consumententechnologie zichsneller ontwikkelt dan de zakelijke ICT-omgevingen.Een belangrijke consequentie hiervan is dat… Meer

Defensie ontwikkelt een nieuw wapen

Cyber Operations

‘One hacker and one modem cause an enemy damage and losses almost equal to those of a war.’ Qiao Liang and Wang Xiangsui, Unrestricted Warfare (1999) Dagelijks worden we in kranten en websites ge.nformeerd over cybernieuws. Of het nu gaat over het hacken van websites, het ontvreemden van creditcardnummers of de invasie van ongewenste emails…. Meer

The previously unseen risks associated with internet transaction and certificate authorities

Just below the surface…

It is common knowledge that sharing information over the Internet, especially executing online transactions, poses security risks. As a result, Internet transactions rely on certificate authorities to secure such processes. However, the hacking of DigiNotar (a prominent certificate authority in The Netherlands) in the summer of 2011 exposed risks in a previously trusted Internet security… Meer

Digitale bankroven worden steeds geavanceerder

The Man in the Browser

De dreigingen op internet nemen steeds geavanceerdere vormen aan. In toenemende mate richten internetcriminelen zich op de huidige zwakste schakel van het internet: de eindgebruiker. Een techniek die sterk in opkomst is, is de zogenoemde ‘Man in the Browser’ (MitB), een aanval waarbij een ongewenst computerprogramma (Trojan) zich in de internetbrowser nestelt en onzichtbaar en… Meer

Het ondiepe, hoe onze hersenen omgaan met het internet

De geschiedenis van dit boek begint in de zomer van 2008, als Nicholas Carr een artikel in ‘The Atlantic’ publiceert met de uitdagende titel: Is Google Making Us  Stupid? Carr heeft gemerkt dat zijn geheugen anders werkt dan hij gewend was. Hij kan zich minder concentreren, kan dingen moeilijker onthouden. In zijn artikel vertelt Carr… Meer