De Cloud: ‘Go’ or ‘No go’

Steeds meer organisaties binnen de private en publieke sector bereiden zich voor op de cloud. De afgelopen jaren zijn er veel ontwikkelingen geweest op het gebied van cloud computing. Ook Neelie Kroes lanceerde een jaar geleden al haar ‘Cloud Computing Strategy’, met als doel de adoptie en het gebruik van cloudtoepassingen en -diensten te versnellen…

Lessen uit de Gateway review

Er is de laatste tijd veel geschreven over deGateway reviewmethode. Niet alleen bij deRijksoverheid, maar ook bij (grotere) gemeenten enuitvoeringsorganisaties, is toepassing van dezemethode nadrukkelijk in beeld. Ren. Matthijsseheeft in zijn artikel1 in 2010 al een uiteenzettinggegeven over de methode en de verschillen metde IT-audit. Haikie Kwak2 heeft een uitgebreidebeschrijving gegeven van de verschillen met…

Lessons learned bij toepassing van process mining

Het onderwerp ‘process mining’1 is al een aantaljaren een hot topic. In dit tijdschrift verscheen driejaar geleden een artikel van dezelfde auteur entwee medeauteurs [BEZV09]. Dat artikel ging overde toepassing van process mining in IT-auditing.Nu, drie jaar verder, geeft dit artikel de lessen weerdie de auteur en haar collega’s de afgelopen jarenbij toepassing in de…

De impact van bring your own

Verschuivende verantwoordelijkheden

Bring Your Own (BYO) of Bring Your Own Device(BYOD) is een thema dat veel CIO’s en IT-managersbezighoudt. Naast mobiele toepassingen en cloudcomputing ziet Gartner het als ..n van de belangrijkstetechnologische ontwikkelingen voor 2012[GART11-1]. BYO komt voort uit de consumerizationvan de IT waar de consumententechnologie zichsneller ontwikkelt dan de zakelijke ICT-omgevingen.Een belangrijke consequentie hiervan is dat…

Is alleen het gebruik van standaarden genoeg om effect te creëren?

Effect creëren in de boardroom

Aansluiten bij de risicobeleving en prioriteitstellingin de boardroom is essentieel om vanuit audit oftoezicht effectief te kunnen zijn. Zorgen datbestuurs- en directieleden aandacht hebben voorverbetering en zich daarvoor inzetten, vormt dekern. Om dat te bereiken heeft het IT-Toezicht vanDNB (ITD) haar aanpak vernieuwd, waarbij hetgebruik van standaarden een belangrijke basisvormt. Dit artikel gaat nader in…

ISAE 3402: Externe auditor niet langer nodig!

De Rapportagestandaard ISAE 3402 is inmiddelseen jaar geleden ge.ntroduceerd. Hoewel de standaardin grote lijnen overeenkomt met zijn voorgangerSAS 70, zijn er ook verschillen. Dezeverschillen, waaronder de tekenbevoegdheid vande Register EDP Auditor (de IT-auditor) bij een ISAE3402-verklaring, bieden meer mogelijkheden voorde rol van de interne IT-auditor. De betrokkenheidvan een externe auditor bij het afgeven van eenISAE…

Interview met Marlies van Steenbergen

Enterprise architectuur: van modellen en principes naar organisatiesensitiviteit

‘Effectiviteit houdt me bezig. We kunnenals architecten mooie modellen makenen principes beschrijven, maar als daarvervolgens weinig mee wordt gedaan,heeft het niet veel zin. Dat is overigens ookeen van de uitkomsten van mijn onderzoek.Ik ben steeds meer geïnteresseerd geraaktin de vraag: Wat dóe je nou met die modellenen principes?’

Steekproef en forensisch bestandsonderzoek

Digitaal rechercheurs passen verschillende digitaalforensische technieken toe. Zo bestaat er een zogenaamde hash-set met unieke waarden van reeds bekend kinderpornomateriaal en is er software beschikbaar om huidskleur op afbeeldingen te signaleren. Na het toepassen van dergelijke technieken dient een gecertificeerde zedenrechercheur iedere geselecteerde afbeelding te beoordelen of deze ook aan de criteria van kinderporno voldoet….

Business survival binnen de cyberketen

De noodzaak van voorwaartse risicobeheersing

Risicobeheersing blijkt soms op een catastrofale wijze te falen. Bekende risico’s worden niet of foutief ingeschat, en dreigingen met een zeer kleine kans van optreden en een grote impact worden volledig genegeerd. Hierdoor zijn systemen en organisaties vaak niet robuust genoeg om klappen op te vangen en wordt de impact van een incident veel groter…

Defensie ontwikkelt een nieuw wapen

Cyber Operations

‘One hacker and one modem cause an enemy damage and losses almost equal to those of a war.’ Qiao Liang and Wang Xiangsui, Unrestricted Warfare (1999) Dagelijks worden we in kranten en websites ge.nformeerd over cybernieuws. Of het nu gaat over het hacken van websites, het ontvreemden van creditcardnummers of de invasie van ongewenste emails….

De mogelijkheden voor IT-Auditors

Beoordelen onderhoudbaarheid maatwerkapplicaties

IT-auditors zijn gewend om IT-assurance opdrachten uit te voeren met betrekking tot beheersing en beveiliging van informatietechnologie. Wat te doen als een oordeel wordt gevraagd over de onderhoudbaarheid van maatwerkapplicaties? Achmea Internal Audit heeft samen met de Software Improvement Group (SIG) een onderzoek gedaan, gericht op het geven van een dergelijk oordeel. Met dit artikel…