Door de wens van bedrijven om meer grip te hebben op het autorisatiebeheer en om voor eens en altijd van…
IT-beveiliging heeft altijd al een focus gehad op het voorkomen van dreigingen van hackers en interne fraudeurs. Als wij echter…
In a typical penetration test (hacker test) attempts are made to gain unauthorized access to systems or data by exploiting…
De introductie van een nieuwe generatie mobiele apparaten, onder aanvoering van Apple (met de iPhone) en Google (met het
In een typische penetratietest (hacker test) wordt geprobeerd ongeautoriseerd toegang te krijgen tot systemen of data door misbruik te
Het steeds complexer wordende IT-landschap betekent voor organisaties een groeiende uitdaging dit aantoonbaar onder controle te houden.
Voor beveiligingsonderzoeken worden naast audits steeds vaker beveiligingstesten ingezet. Bij het uitvoeren van beveiligingstesten
Open source software is volwaardige software. De tijd is voorbij dat open source software het exclusieve domein was van enkele…
Werken onder beveiligingsarchitectuur kan, mits met verstand toegepast, een bijdrage leveren aan het snel en flexibel reageren op
In dit artikel worden handvatten aangereikt waarmee een organisatie de beveiliging naar een hoger niveau kan brengen. Hierbij wordt
Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at