Informatiebeveiliging
Zo’n 25 jaar geleden beperkte de aandacht van IT-auditors zich vooral tot mainframeomgevingen. Bedreiging van ICT was iets nieuws waar…
Door het gebruik van internet en intranet voor de communicatie en verwerking van gegevens worden pensioenfondsen steeds afhankelijker van ICT….
Vanuit externe wet-en regelgeving neemt binnen veel organisaties de druk toe om ICT-risico’s en daarmee de beheersing van ICT-infrastructuren onder…
Nieuwe wet-en regelgeving is in het huidige tijdsgewricht een belangrijke driver voor continuïteitsmanagement. Duidelijk wordt vanuit de eisen dát bedrijfscontinuïteit…
Bij het implementeren van autorisatiebeheer op basis van het RBAC-model worden role engineering en role mining vaak door elkaar gebruikt,…
Veel organisaties besluiten hun diensten op elektronische wijze aan te bieden. Dit gaat echter wel gepaard met een aantal problemen…
Webservices zijn de volgende stap in de voortschrijdende standaardisatie van communicatie tussen computersystemen. Zoals zo vaak volgt deze standaardisatie na…
VoIP is in opkomst. Het communiceren over reeds aanwezige datanetwerken lijkt veel voordelen te hebben. Aanzienlijke kostenbesparing behoort tot de…
Door ‘misbruik’ van de technologie waar dit artikel over gaat is het mogelijk om te weten wat voor kleren iemand…
Identity & Access Management staat binnen de meeste organisaties volop in de belangstelling, vanwege enerzijds het streven naar operational excellence…
In dit artikel wordt de werkwijze uiteengezet voor het vaststellen van de relevante ICT in het kader van SOX. Het…
Een auditaanpak voor de Oracle-database waarin aandacht is voor beveiligingsmaatregelen op de verschillende relevante niveaus in de technische infrastructuur is…