Wij zijn |
Wat is een Auditor
Een IT-auditor is een onafhankelijk persoon die een oordeel en/of advies over IT geeft aan organisaties. Een IT-auditor is de aangewezen deskundige om een onafhankelijke beoordeling te geven over bijvoorbeeld de continuïteit van een IT-omgeving. Om een goed oordeel te kunnen geven beschikken auditors over veel deskundigheid. Deze deskundigheid is vaak onderbouwd door opleidingen, cursussen en praktijkervaring. Daarnaast beschikt een IT-auditor vaak ook over minimaal één van de volgende kwalificaties:
Register EDP-auditor (RE) van NOREA waar minimaal drie jaar aan relevante werkervaring een vereiste is.
Certified Information Systems Auditor (CISA) van ISACA waar minimaal vijf jaar aan relevante werkervaring vereist is.
Het auditen van IT is een specialisme binnen het auditing-vakgebied en wordt bij (accounts)controles steeds meer gevraagd. Een voorbeeld waar een jaarlijkse audit van een RE-auditor verplicht is, is een DigiD audit. Elke DigiD-aansluithouder moet zijn webapplicatie met de DigiD-aansluiting jaarlijks onderwerpen aan een DigiD audit door een RE-auditor, inclusief een DigiD pentest.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
SMB misconfiguraties – hoe SMB veilig instellen
Veelvoorkomende SMB-misconfiguraties, zoals het toelaten van verouderde protocollen (SMBv1) en ontbreken van SMB Signing, maken systemen kwetsbaar voor aanvallen. Het afdwingen van SMB Signing, uitschakelen van SMBv1 en blokkeren van uitgaand SMB-verkeer naar internet helpen om deze risico’s te minimaliseren.
QR Codes: Het onverwachte wapen in Device Code Phishing
Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.
Cross-Site Scripting (XSS): wat is het en hoe te voorkomen
In deze blogpost lees je alles over Cross-Site Scripting (XSS). Welke vormen van XSS er zijn. Wat de impact van een XSS-aanval kan zijn en hoe je het kan voorkomen.