IT-Audit Blog
De laatste inzichten over IT-audits, compliance, cybersecurity en certificeringen. Praktische kennis voor professionals in informatiebeveiliging.
46 artikelen gevonden
SOC 1 verklaring: wat is het, wanneer heeft u het nodig en hoe werkt de audit?
Wat is een SOC 1 verklaring? Leer wanneer een SOC 1 rapport nodig is, het verschil met SOC 2 en ISAE 3402, Type I vs Type II, en hoe de audit werkt.
SWIFT CSP Assessment: Mandatory Controls & Valkuilen
Bereid u optimaal voor op uw SWIFT CSP assessment. Ontdek welke mandatory controls worden getoetst en hoe u veelgemaakte tekortkomingen voorkomt.
TPM verklaring: wat is het, wanneer is het verplicht en hoe werkt de audit?
Wat is een TPM verklaring (Third Party Mededeling)? Leer wanneer een TPM verplicht is, hoe de audit werkt, wat het verschil is met ISAE 3402 en SOC 2, en wat het kost.
SOC 2 Type 2: wat is het, wat wordt er getoetst en hoe bereidt u zich voor?
Wat is SOC 2 Type 2? Leer wat er wordt getoetst, hoe de audit verloopt, wat het verschil is met Type 1, ISAE 3402 en ISO 27001, en hoe u zich voorbereidt.
SUAG audit UWV gegevens: voorbereiding voor uw gemeente
Hoe bereidt u uw gemeente voor op de SUAG audit? Ontdek wat het SUAG normenkader vereist voor veilige UWV-gegevens via Suwinet.
Voordelen van een SOC 2 rapportage: waarom steeds meer organisaties kiezen voor SOC 2
Wat zijn de voordelen van een SOC 2 rapportage? Ontdek waarom SOC 2 compliance onmisbaar is voor IT organisaties, inclusief het verschil tussen Type 1 en Type 2.
NIS2 Supply Chain Beveiliging: Checklist Leveranciers
Maak uw leveranciers NIS2-compliant met deze praktische checklist. Ontdek welke contractuele eisen en ketenbeveiliging u niet mag missen.
TISAX Certificering Automotive: Gids voor Toeleveranciers
Alles over TISAX certificering automotive: assessmentlevels, VDA ISA vragenlijst, ENX Portal registratie en voorbereiding voor Nederlandse toeleveranciers.
AI Act audit Nederland: checklist hoog-risico AI
Deadline augustus 2026 nadert: wat verwacht de EU AI Act van uw organisatie? Praktische checklist voor hoog-risico AI compliance.
SOC 2 Type 1 vs Type 2: Wat is het verschil en welke heeft u nodig?
Het belangrijkste verschil tussen SOC 2 Type 1 en Type 2 is de periode. Type 1 is een momentopname, terwijl Type 2 controleert of de maatregelen over 3 tot 12 maanden daadwerkelijk hebben gewerkt.
IEC 62443 OT Security Audit: Praktische Gids
Hoe werkt een IEC 62443 OT security audit? Ontdek zones & conduits, certificeringsstappen en NIS2-compliance voor productiebedrijven.
SOX ITGC fouten voorkomen: 7 valkuilen voor beursgenoteerden
Ontdek de 7 meest gemaakte SOX ITGC fouten bij Nederlandse beursgenoteerde bedrijven en leer hoe u ze voorkomt met praktische tips.
Third-Party Risk Management Stappenplan 2025
Bouw een effectief TPRM-programma: van leveranciersinventarisatie tot continue monitoring. Structureel leveranciersrisico's beheersen in 2025.
ISAE 3402: De complete gids voor serviceorganisaties die assurance willen bieden
Alles over de ISAE 3402-standaard: wat het is, wanneer u het nodig heeft en hoe u zich optimaal voorbereidt op een Type I of Type II audit.
SOC 1-rapport: Zekerheid bieden over controls die financiële verslaggeving beïnvloeden
Wat is een SOC 1-rapport, wanneer heeft uw organisatie het nodig en hoe verhoudt het zich tot ISAE 3402? Een helder overzicht.
SOC 2 voor SaaS-bedrijven: Waarom het onmisbaar is en hoe u het aanpakt
SOC 2 is de gouden standaard voor SaaS- en techbedrijven. Ontdek wat de Trust Service Criteria inhouden en hoe u zich voorbereidt.
SOC 3-rapport: Bouw publiek vertrouwen op met een openbaar keurmerk
Een SOC 3-rapport is de publieke variant van SOC 2 en ideaal als marketinginstrument. Leer hoe u het effectief inzet.
ISAE 3000: Assurance over niet-financiële informatie voor de moderne organisatie
ISAE 3000 biedt zekerheid over ESG-rapportages, privacy-compliance en meer. Ontdek wanneer deze standaard relevant is voor uw organisatie.
De Third Party Mededeling (TPM): Het Nederlandse alternatief voor ISAE 3402
Een TPM is een veelgebruikt alternatief voor ISAE 3402 in Nederland. Ontdek wanneer een TPM volstaat en wat de verschillen zijn.
ISO 27001-certificering: Het complete stappenplan van voorbereiding tot certificaat
Van gap-analyse tot certificering: een praktisch stappenplan om ISO 27001 succesvol te implementeren in uw organisatie.
ISO 27701: Structureel privacymanagement als basis voor AVG-compliance
ISO 27701 breidt ISO 27001 uit met privacymanagement. Ontdek hoe deze standaard helpt bij het aantonen van AVG-naleving.
NIS2: Wat betekent de nieuwe richtlijn voor uw organisatie?
De NIS2-richtlijn stelt strenge eisen aan de cyberbeveiliging van essentiële en belangrijke entiteiten in de EU. Ontdek of uw organisatie onder NIS2 valt en welke stappen u moet nemen.
ISO 22301: Business Continuity Management als fundament voor organisatorische weerbaarheid
ISO 22301 helpt organisaties om voorbereid te zijn op verstoringen. Leer hoe u een effectief BCM-systeem opzet en certificeert.
ISO 9001 Certificering: De Complete Gids voor Kwaliteitsmanagement
Alles over ISO 9001 certificering: van de kernprincipes van kwaliteitsmanagement tot het auditproces en de voordelen voor uw organisatie.
DORA compliance: Een praktische gids voor financiële instellingen
De Digital Operational Resilience Act is sinds januari 2025 van kracht. Lees hoe financiële instellingen en hun ICT-dienstverleners aan de DORA-vereisten kunnen voldoen.
NEN 7510: Informatiebeveiliging in de Zorg Begrijpen en Implementeren
Hoe zorginstellingen voldoen aan NEN 7510: van risicoanalyse tot certificering en de relatie met de AVG en NEN 7512/7513.
AVG/GDPR Audit: De Uitgebreide Gids voor Privacy Compliance
Een complete handleiding voor AVG/GDPR audits: van verwerkingsregister tot DPIA, en hoe u privacy compliance structureel borgt.
DORA Compliance: Praktische Gids voor de Financiële Sector
Hoe financiële instellingen voldoen aan de DORA-verordening: ICT-risicobeheer, incidentmelding, testen en oversight van derde partijen.
ISO 27001 vs SOC 2: Welke certificering past bij uw bedrijf?
Beide standaarden richten zich op informatiebeveiliging, maar er zijn belangrijke verschillen. Wij helpen u de juiste keuze te maken op basis van uw klanten, sector en doelen.
NIS2-Richtlijn en de Cyberbeveiligingswet: Wat Nederlandse Organisaties Moeten Weten
De NIS2-richtlijn vertaald naar de Nederlandse Cyberbeveiligingswet: voor wie geldt het, wat zijn de eisen en hoe bereidt u zich voor?
CSRD Duurzaamheidsrapportage en Assurance: Wat U Moet Weten
Alles over de CSRD: van de European Sustainability Reporting Standards tot assurance-eisen en de rol van de IT-auditor.
De 5 meest gemaakte fouten bij een DigiD audit
Elk jaar worstelen organisaties met hun DigiD audit. Van te laat starten tot onvolledige penetratietests: dit zijn de vijf veelgemaakte fouten en hoe u ze voorkomt.
DigiD Audit en het Logius Normenkader: Handleiding voor Dienstverleners
Hoe u zich voorbereidt op een DigiD-audit: het Logius normenkader, de auditverklaring en veelgestelde vragen beantwoord.
ENSIA: Hoe Gemeenten Verantwoording Afleggen over Informatieveiligheid
ENSIA uitgelegd: het verantwoordingsstelsel voor gemeenten, de relatie met de BIO en praktische tips voor een succesvolle zelfevaluatie.
Waarom een penetratietest onmisbaar is in 2025
Cyberaanvallen worden steeds geavanceerder. Een penetratietest laat zien waar uw verdediging tekortschiet. Lees waarom een pentest geen luxe maar noodzaak is.
BIO Audit: Informatiebeveiliging bij de Overheid op Orde Brengen
De Baseline Informatiebeveiliging Overheid (BIO) uitgelegd: structuur, implementatie en hoe een BIO-audit uw overheidsorganisatie helpt.
Suwinet Audit voor Gemeenten: Gegevensbeveiliging en Compliance Waarborgen
Gemeenten zijn verplicht jaarlijks een Suwinet-audit uit te voeren. Ontdek hoe u de beveiliging van gevoelige persoonsgegevens binnen Suwinet waarborgt.
VIP Audit voor Woningcorporaties: Privacy en Informatiebeveiliging op Orde
Woningcorporaties verwerken gevoelige huurdergegevens. De VIP-audit toetst of privacy en informatiebeveiliging aan de normen voldoen.
CSRD rapportage: Zo bereidt u zich voor op de verplichte duurzaamheidsaudit
De Corporate Sustainability Reporting Directive verplicht grote bedrijven tot duurzaamheidsrapportage met assurance. Lees welke stappen u nu al kunt nemen.
Penetratietest en Ethical Hacking: De Complete Gids voor Organisaties
Alles over penetratietesten: van black-box tot red teaming. Leer welk type pentest bij uw organisatie past en waar u op moet letten.
Cloud Security Audit: Beveiliging van AWS, Azure en Google Cloud Omgevingen
Migratie naar de cloud brengt nieuwe beveiligingsrisico's. Een cloud security audit toetst of uw AWS, Azure of GCP-omgeving veilig is geconfigureerd.
Cybersecurity Audit: Versterk de Digitale Weerbaarheid van Uw Organisatie
Een cybersecurity audit geeft inzicht in de weerbaarheid van uw organisatie tegen digitale dreigingen. Ontdek wat een audit omvat en hoe u zich voorbereidt.
IT Risk Assessment: Methodiek en Aanpak voor een Effectieve Risicobeoordeling
Een gedegen IT risk assessment vormt de basis van informatiebeveiliging. Leer welke methodieken er zijn en hoe u risico's systematisch in kaart brengt.
Vendor Risk Audit: Leveranciersrisico's Effectief Beheersen
Uw leveranciers vormen een verlengstuk van uw eigen beveiliging. Een vendor risk audit helpt u de risico's van uitbesteding in kaart te brengen.
SOX ITGC Audit: IT General Controls voor Sarbanes-Oxley Compliance
Beursgenoteerde bedrijven moeten voldoen aan SOX ITGC-vereisten. Leer welke IT-controls vereist zijn en hoe u zich voorbereidt op de audit.
PCI DSS Audit: Alles over Betaalkaartbeveiliging en Compliance
Verwerkt uw organisatie betaalkaartgegevens? Dan moet u voldoen aan PCI DSS. Lees wat de standaard vereist en hoe een audit verloopt.