Skip to main content

ISAE 3402 | SOC 1 aangepast aan een organisatie?

Systemen en controles – SOC-rapportage draait om controles. Een ISAE 3402 | SOC 1 report richt zich op financiële uitbesteding, waaronder vermogensbeheer, SaaS-providers (financiële software), datacenters (opslag van financiële gegevens). Het The SOC 2 report richt zich op een breder toepassingsgebied voor gebruikersorganisaties met aanvullende eisen op het gebied van beveiliging, beschikbaarheid, verwerkingsintegriteit, vertrouwelijkheid en privacy.

Voordelen van ISO 9001

De ISO/IEC 9001 standaard is de internationale standaard ten aanzien van kwaliteitsbeheersing. De ISO 9001-norm richt zich op twee belangrijke aspecten: voldoen aan de eisen van de klant en de klanttevredenheid vergroten. Om dit te bereiken, specificeert de ISO 9001-norm een aantal specifieke aspecten die worden beschreven in vereisten. Bij het implementeren van deze standaard zijn er veel voordelen.

Wat is een datalek en wat kan mijn organisatie eraan doen?

Tegenwoordig is er steeds meer nieuws over datalekken. Alle documenten en gegevens van bedrijven en hun belanghebbenden zijn gemakkelijk toegankelijk. Dit kan veel gevolgen hebben voor de belanghebbenden, maar misschien nog wel meer voor het bedrijf.

Het College Bescherming Persoonsgegevens heeft een datalek gedefinieerd als een incident waarbij sprake is van toegang tot of vernietiging, wijziging of ongeoorloofde openbaarmaking van persoonsgegevens bij een organisatie zonder de intentie van de organisatie zelf.

De relatie tussen: ISAE 3402 en ISA 402

De ISAE 3402-standaard stelt dat rapporten gemaakt in overeenstemming met ISAE 3402 al voldoende bewijs leveren onder ISA 402, Audit considerations relating to an entity using a service organization. Met andere woorden, ISA 402 richt zich op de verantwoordelijkheid van de gebruikersorganisatie om adequate en passende controle-informatie te verkrijgen wanneer een gebruikersorganisatie gebruik maakt van een of meer serviceorganisaties.

Red teaming vs penetratietesten vs kwetsbaarheid scans

Een kwetsbaarheidsscan, penetratietest (pentest) en een Red Team-sessie zijn verschillende manieren om cybersecurity te testen. De termen worden vaak door elkaar gehaald of verkeerd gebruikt. Weet u welke test het best bij het security-vraagstuk past? In deze blogpost behandelen we het verschil tussen red teaming vs penetratietesten vs kwetsbaarheid scans.

DORA: Het versterken van de financiële sector

Nu financiële instellingen steeds meer afhankelijk zijn van digitale systemen, is de noodzaak voor robuuste operationele veerkracht belangrijker dan ooit. De Digital Operational Resilience Act (DORA) is een baanbrekende regelgeving die erop gericht is de financiële sector te versterken tegen digitale verstoringen. In deze blogpost verkennen we hoe DORA de veerkracht van de sector vergroot.

Wordt het wachtwoord van de lokale administrator in jouw omgeving hergebruikt?

Het Windows-besturingssysteem bevat standaard een beheerdersaccount voor beheerdoeleinden waarvan het wachtwoord in veel omgevingen op meerdere systemen hetzelfde is.