Wij zijn |
Wat is een Auditor
Een IT-auditor is een onafhankelijk persoon die een oordeel en/of advies over IT geeft aan organisaties. Een IT-auditor is de aangewezen deskundige om een onafhankelijke beoordeling te geven over bijvoorbeeld de continuïteit van een IT-omgeving. Om een goed oordeel te kunnen geven beschikken auditors over veel deskundigheid. Deze deskundigheid is vaak onderbouwd door opleidingen, cursussen en praktijkervaring. Daarnaast beschikt een IT-auditor vaak ook over minimaal één van de volgende kwalificaties:
Register EDP-auditor (RE) van NOREA waar minimaal drie jaar aan relevante werkervaring een vereiste is.
Certified Information Systems Auditor (CISA) van ISACA waar minimaal vijf jaar aan relevante werkervaring vereist is.
Het auditen van IT is een specialisme binnen het auditing-vakgebied en wordt bij (accounts)controles steeds meer gevraagd. Een voorbeeld waar een jaarlijkse audit van een RE-auditor verplicht is, is een DigiD audit. Elke DigiD-aansluithouder moet zijn webapplicatie met de DigiD-aansluiting jaarlijks onderwerpen aan een DigiD audit door een RE-auditor, inclusief een DigiD pentest.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
QR Codes: Het onverwachte wapen in Device Code Phishing
Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.
Cross-Site Scripting (XSS): wat is het en hoe te voorkomen
In deze blogpost lees je alles over Cross-Site Scripting (XSS). Welke vormen van XSS er zijn. Wat de impact van een XSS-aanval kan zijn en hoe je het kan voorkomen.
CORS: het belang van Cross-Origin Resource Sharing
Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.