Beste bezoeker, u bezoekt onze website met Internet Explorer. Deze browser wordt niet meer actief ondersteund door Microsoft en kan voor veiligheids- en weergave problemen zorgen. Voor uw veiligheid raden wij u aan om een courante browser te gebruiken, zoals Google Chrome of Microsoft Edge.
Search
Close this search box.
  • Author: Webteam - Susan Schaeffer

Author: Webteam - Susan Schaeffer

  • ISACA NL Journal ·

What it means to be a True Auditor

By ir. Marc van Meel The rise of Artificial Intelligence (AI) presents both opportunities and challenges for the auditing profession. Audit professionals now regularly encounter AI systems, be it within…
  • Nieuws ·

ISACA NL en Security Academy gaan strategische samenwerking aan

ISACA NL Chapter en Security Academy zijn een strategische samenwerking aangegaan op het gebied van trainingen. Beide organisaties committeren zich aan het delen van kennis rondom training en ontwikkelmogelijkheden alsook het aanbieden van een zo actueel en compleet mogelijk trainingsaanbod voor zowel leden als niet-leden.
  • ISACA NL Journal ·

From Excel to Excellence: Revitalizing IT Risk Strategies for a Future-Ready Landscape

By Dave van Stein & Yianna Paris - Effective IT risk management is necessary to safeguard valuable assets, achieve organizational objectives, and ensure long-term success. When done properly, it is a crucial tool for informed decision-making. However, keeping up has become challenging in the modern fast changing world of Agile, cloud infrastructure, the massive use of external dependencies and complex and opaque supply chains, and daily changing threats.
  • ISACA NL Journal ·

Nieuwe IIA-standaarden tillen het beroep naar een hoger niveau

Door Peter Hartog - Het Instituut van Internal Auditors (IIA) heeft de nieuwe Global Internal Audit Standards (GIAS) uitgebracht. Zij beogen het beroep naar een hoger niveau tillen, en de grondslag te zijn voor de internal auditfunctie (IAF) van de toekomst. In dit artikel wordt ingegaan op hoe dit wordt gedaan, en worden de belangrijkste veranderingen beschreven.
  • ISACA NL Journal ·

The Nuts and Bolts of achieving security compliance

By Erwin Laros, Karthik Rajagopalan & Yuri Bobbert - The information security requirements from the regulatory bodies overseeing the financial industry lack information on how these requirements and guidelines can be implemented in an Agile/DevOps environment and the (cloud) infrastructure supporting it. Working per these requirements is a prerequisite for maintaining a banking and insurance license. Besides the business necessity of maintaining the license, the risks of working in an Agile/DevOps environment are similar to working in a more traditional environment; thus, not mitigating those risks would lead to an unacceptable risk position. Upcoming regulatory requirements in the Financial Industry bring extra complexity. This paper examines the DevOps and Agile dynamics, the regulatory requirements and what is lacking in the current approaches. We finish with some Nuts and Bolts of the current way of working in supervision and achieving real security and compliance for the financial industry.
  • ISACA NL Journal ·

Impact of COVID-19 on Cyber Security strategies in the utilities sector

By Laurens Dewit, Bob Leysen & Yuri Bobbert - The utility sector increasingly relies on interconnected industrial control systems and networks to streamline operations. The crucial role these utilities play in our daily lives, ranging from electricity to water and gas supply, underlines the critical significance of robust cybersecurity measures within the sector. With the increase of smart devices and intelligent infrastructure (e.g. Smart Grid), the vulnerability of these systems to cyber threats has intensified, posing potential risks such as data breaches, service disruptions, and even possible sabotage.
  • ISACA NL Journal ·

How to gain more “Bang for the Buck”: Quantifying risk with random simulations

By Vincent van Dijk and Yuri Bobbert - In an era where data breaches are becoming more frequent and expensive, understanding and preparing for the financial implications of such incidents is crucial. This article aims to provide a detailed approach to calculating the costs associated with data breaches, enabling organizations to make informed decisions about their defense strategies and budget allocations.
  • Nieuws ·

Square Table sprekers gezocht!

Ben jij een expert op het gebied van IT audit, privacy wetgeving, governance, compliance, risk en/of security management? Heb je ervaring met het geven van online presentaties? Meld je dan nu aan als spreker voor onze webinars via Ramzy El-Masry en we nemen spoedig contact met je op.

We gebruiken functionele en analytische cookies om ervoor te zorgen dat de website optimaal presteert. Als u doorgaat met het gebruik van deze site, gaan we ervan uit dat u hiermee akkoord gaat. Meer informatie vindt u in onze Privacyverklaring.