Wat is een datalek en wat kan mijn organisatie eraan doen?
Tegenwoordig is er steeds meer nieuws over datalekken. Alle documenten en gegevens van bedrijven en hun belanghebbenden zijn gemakkelijk toegankelijk. Dit kan veel gevolgen hebben voor de belanghebbenden, maar misschien nog wel meer voor het bedrijf.
Het College Bescherming Persoonsgegevens heeft een datalek gedefinieerd als een incident waarbij sprake is van toegang tot of vernietiging, wijziging of ongeoorloofde openbaarmaking van persoonsgegevens bij een organisatie zonder de intentie van de organisatie zelf.
De relatie tussen: ISAE 3402 en ISA 402
De ISAE 3402-standaard stelt dat rapporten gemaakt in overeenstemming met ISAE 3402 al voldoende bewijs leveren onder ISA 402, Audit considerations relating to an entity using a service organization. Met andere woorden, ISA 402 richt zich op de verantwoordelijkheid van de gebruikersorganisatie om adequate en passende controle-informatie te verkrijgen wanneer een gebruikersorganisatie gebruik maakt van een of meer serviceorganisaties.
ISO 27001 en SOC 2 - De vergelijkingen
ISO 27001 is een internationale norm die de vereisten beschrijft voor het beheer van de beveiliging van bedrijfsmiddelen zoals financiële informatie, intellectueel eigendom, gegevens van werknemers en klanten en informatie die aan derden is toevertrouwd. ISO 27001 is gecreëerd door de International Standards Organization en biedt ook een richtlijn voor Information Security Management Systems (ISMS), waarbij de nadruk ligt op gegevensbescherming op de lange termijn.
ISAE 3402 vs. ISAE 3000 vs. ISO 27001
Onder de ISAE 3402, ISAE 3000 en ISO 27001 ontstaat vaak veel verwarring. Welke standaard is het beste vragen veel klanten? En wat zijn de voordelen? Dit verschilt per organisatie en in dit artikel worden de standaarden uitgelegd en voordelen beschreven.
De ISO 9001 stakeholders
De eerste stap is het identificeren van de ISO 9001 belanghebbenden die in de norm worden genoemd. Dit verwijst naar mensen of organisaties die invloed uitoefenen op uw vermogen om producten en diensten te leveren die betrouwbaar de problemen en wettelijke kwesties van uw klanten aanpakken. het aanpakken van noodzakelijke kwesties. Maak een lijst van alles wat uw organisatie beïnvloedt, zoals klanten, overheidsorganisaties, niet-gouvernementele organisaties, vertegenwoordigers, aandeelhouders, leveranciers, enzovoort.
Cloud diensten en ISAE 3402 | SOC 1
Binnen de IT outsourcing en Cloud services is de de vraag naar ISAE 3402 sterk toegenomen. n het ISAE 3402-register is een indrukwekkende lijst met SaaS en hosting-providers opgenomen die ISAE 3402 gecertificeerd zijn. Wat is de reden voor deze toegenomen vraag in de IT sector en specifieker in de Cloud Services Industry; SaaS, IaaS, PaaS en datacenter services? ISO 27001 is een belangrijke internationale certificeringsstandaard voor informatiebeveiliging. Waarom is dan toch de vraag naar ISAE 3402-certificering toegenomen in de IT sector?
Voordelen van High Level Structure
Er is vaak discussie over High Level Structure (HLS) in ISO-standaarden. Maar wat houdt dit in? Wat zijn de vereisten waaraan een bedrijf moet voldoen en wat zijn de voordelen van HLS voor ISO-normen?
Implementatie van ISO 9001
De ISO/IEC 9001 standaard is de internationale standaard ten aanzien van kwaliteitsbeheersing. De ISO 9001 standaard is gericht op twee belangrijke aspecten: voldoen aan de vereisten van klanten en het verhogen van klanttevredenheid. Hiervoor zijn binnen de ISO 9001 standaard een aantal specifieke aspecten benoemd die zijn uitgewerkt in vereisten.
Red teaming vs penetratietesten vs kwetsbaarheid scans
Een kwetsbaarheidsscan, penetratietest (pentest) en een Red Team-sessie zijn verschillende manieren om cybersecurity te testen. De termen worden vaak door elkaar gehaald of verkeerd gebruikt. Weet u welke test het best bij het security-vraagstuk past? In deze blogpost behandelen we het verschil tussen red teaming vs penetratietesten vs kwetsbaarheid scans.
Hoe kies je de juiste SOC 2 principes?
Vaak vraagt men zich af wie er verantwoordelijk is voor het bepalen en selecteren van de principes die worden meegenomen in een SOC 2 onderzoek. Het antwoord op deze vraag is niet altijd wat een serviceorganisatie wil horen. Net zoals bij een SOC 1 krijgt het management altijd de taak om de Trust Services Principles (TSP) te kiezen. Dat komt vaak neer op welke principes passen bij jouw zaak, services en klanten. Helaas bestaat er niet een lijst met regels die in acht moeten worden genomen als deze principes worden gekozen. Hieronder zie je een omschrijving van deze zogenaamde TSP’s: