Skip to main content

Voordelen: beter risicobeheer en transparantie

Organisaties krijgen vaak vragen van (potentiële) klanten over beveiligingsstandaarden; wat zijn de verschillen tussen een ISAE 3402 | SOC1, ISAE 3000 | SOC2 en een ISO 27001 audit? Welke norm is meer van toepassing op ons bedrijf, ISAE of ISO 27001? Wat zijn de voor- en nadelen van ISAE versus ISO 27001? ISAE 3402 en ISO 27001 zijn fundamenteel verschillende soorten standaarden met een even dissonant gebruik.

ISAE 3402 | SOC 1 aangepast aan een organisatie?

Systemen en controles – SOC-rapportage draait om controles. Een ISAE 3402 | SOC 1 report richt zich op financiële uitbesteding, waaronder vermogensbeheer, SaaS-providers (financiële software), datacenters (opslag van financiële gegevens). Het The SOC 2 report richt zich op een breder toepassingsgebied voor gebruikersorganisaties met aanvullende eisen op het gebied van beveiliging, beschikbaarheid, verwerkingsintegriteit, vertrouwelijkheid en privacy.

Wat is een datalek en wat kan mijn organisatie eraan doen?

Tegenwoordig is er steeds meer nieuws over datalekken. Alle documenten en gegevens van bedrijven en hun belanghebbenden zijn gemakkelijk toegankelijk. Dit kan veel gevolgen hebben voor de belanghebbenden, maar misschien nog wel meer voor het bedrijf.

Het College Bescherming Persoonsgegevens heeft een datalek gedefinieerd als een incident waarbij sprake is van toegang tot of vernietiging, wijziging of ongeoorloofde openbaarmaking van persoonsgegevens bij een organisatie zonder de intentie van de organisatie zelf.

De relatie tussen: ISAE 3402 en ISA 402

De ISAE 3402-standaard stelt dat rapporten gemaakt in overeenstemming met ISAE 3402 al voldoende bewijs leveren onder ISA 402, Audit considerations relating to an entity using a service organization. Met andere woorden, ISA 402 richt zich op de verantwoordelijkheid van de gebruikersorganisatie om adequate en passende controle-informatie te verkrijgen wanneer een gebruikersorganisatie gebruik maakt van een of meer serviceorganisaties.

Red teaming vs penetratietesten vs kwetsbaarheid scans

Een kwetsbaarheidsscan, penetratietest (pentest) en een Red Team-sessie zijn verschillende manieren om cybersecurity te testen. De termen worden vaak door elkaar gehaald of verkeerd gebruikt. Weet u welke test het best bij het security-vraagstuk past? In deze blogpost behandelen we het verschil tussen red teaming vs penetratietesten vs kwetsbaarheid scans.

DORA: Het versterken van de financiële sector

Nu financiële instellingen steeds meer afhankelijk zijn van digitale systemen, is de noodzaak voor robuuste operationele veerkracht belangrijker dan ooit. De Digital Operational Resilience Act (DORA) is een baanbrekende regelgeving die erop gericht is de financiële sector te versterken tegen digitale verstoringen. In deze blogpost verkennen we hoe DORA de veerkracht van de sector vergroot.

Wordt het wachtwoord van de lokale administrator in jouw omgeving hergebruikt?

Het Windows-besturingssysteem bevat standaard een beheerdersaccount voor beheerdoeleinden waarvan het wachtwoord in veel omgevingen op meerdere systemen hetzelfde is.