Scripties Amsterdam IT-Audit Programme vanaf 2006 2014 VERTROUWELIJK SaaS-Adoptie en de interne IT-auditor De toepassing van SOC 2. De invulling van SOC 2 principes en criteria aan de hand van bestaande beheersingsraamwerken Key factors for managing and mitigating risks caused by access controls. Using GRC Access Control tooling effectively C’est le ton qui fait la musique. Over Toon aan de Top bij IT-audits The creation of legitimacy by IT auditors in the new audit space ‘providing assurance over sustainability reporting’ Handvatten bij Cobit voor audits op Scrumprojecten
Bins, Koen Perk, Anno Ashruf, Diego Ederen, Pieter van Kwast, Marleen van der Onna, Mark van
2013 Smartphones & Multimediatablets. De afweging tussen aanvullende functionaliteit en bedrijfsrisico's
Boersen, Harry
VERTROUWELIJK General IT Controls in ISAE 3402. Onderzoek naar de impact van de overgang van de SAS70 naar ISAE 3402 op de General IT Controls in service organisatie control rapporten vsA07 definitief. Informatie als strategisch bezit. Een conceptueel referentiemodel informatiekwaliteit voor de interne IT- auditor op basis van een literatuurstudie van informatie als product. A false sense of security; auditing (beyond) the SAP production system
Keuter, Bert
VERTROUWELIJK Retour afzender. Authentieke gegevens de basis voor een adreszuiver relatiebestand
Helsloot, Jeroen
Defining conditions for effective Continuous Monotoring
Belt, Sander van den
IT-auditor overbodig? IT risico's en beheersingmaatregelen binnen High Frequency Trading organisaties VERTROUWELIJK Bestandskoppeling in de publieke sector beschouwd in het licht van de pricvacy IT governance en een centraal SAP systeem.
Reurings, Sander Polder, Robin Kreijkes, Herman Steenstra, Johan
Buijze, Anita Schouten, Tom
Remote Access & Remote Audit. Voldoende veilig toepasbaar voor de Belastingdienst Is een volkomen jaarrekeningcontrole te bereiken met de inzet van data-analyse en data mining? The effect of culture on technology acceptance (via subjective norm and image) VERTROUWELIJK Onderzoek naar het meten van security awareness van medewerkers. Dataopslag in de cloud. Wat zijn de risico's voor het voldoen aan de fiscale bewaarplicht. Aanbevelingen voor het beheersen van informatierisico's in Het Nieuwe Werken. Door middel van security awareness maatregelen. Onderzoek naar de bruikbaarheid van een kwetsbaarhedenscanner binnen de jaarrekeningcontrole Een IT-Volwassenheidsmodel voor het toezicht AEO IT-Auditing en integriteit: ethisch handelen SAP GRC Control: voor de (IT-)auditor of voor management Zeker bewaren? Een onderzoek bij twee telecomproviders of de uitvoering van de Wet bewaarplicht telecommunicatiegegevens veilig en integer plaatsvindt. Met procesmodellering naar standaardisatie van IT Audit binnen de financiële sector Datacenters in de cloud. De impact van cloud-computing op datacenterstrategie en daaraan gerelateerde risico's. The process of database remediation. An exploratory step in implementing and auditing a balance between compliance, security and functionality. Process Mining. Te behalen voordelen voor de IT-Auditor in het kader van de jaarrekeningcontrole. Studie naar een control framework voor de betrouwbaarheid van online poker.
Burg, Edwin van de Hoff, Jesse van der Haverkamp, Sophie Stolte, Vincent Rond, Allard de Lemmens, Kimberly Haan, Lars de Hofmans, Christine Aart, Inge van Lapre, Youri Steijvers, Ralph Dlabac, Jan Peekel, Stefan Ballegooien, Rob van Ozer, Patrick Haan, Sietze de
2012 Beheersingmaatregelen van het inkoopproces. Diverse inzichten van financieel- en procesdeskundigen
Kuiken, Beert
Wat de klant wilde. Problemen en oplossingen in de requirementsfase van een project
Horlings, Han
Smartphone beveiliging. Hoe om te gaan met het beveiligingsbewustzijn van de smartphone gebruiker
Laan, Johan
Public Cloud Computing. Consequenties voor de jaarrekeningcontrole
Tol, Terry
IT Audit & Financial Audit in het MKB. Ontwikkelingen in de IT en de gevolgen voor de jaarrekeningcontrole
Rosier, Edwin
Beheersing van User Developed Applications
Loots, Alex
Modellen die knellen. Hoe verenig je het beste van beide werelden
Brouwer, Sybren
Kaartsystemen…Een goed investering?
Gabriels, Marty
Self Assessment. Betrouwbaar Afreken Systeem
Veen, Gerhard ten
Videocommunicatie:is voldoende afstand nemen wel veilig genoeg?
Buchinhoren, Dennis
Java- autorisaties in SAP. Een stappenplan voor het beoordelen van java- autorisaties in een SAP systeemomgeving (+ bijlage) Soft Controls meten met behulp van data-analyse. Een exploratief onderzoek
Valk, Herman de
Het meten en verbeteren van een secure software ontwikkel programma
Langedijk, Brenda
Samen is de norm'
Roukens, Rob
Aanvullende benaderingen voor de vraag naar Third Party Assurance
Zöllner- Krumme, Merle
Auditing and Economics. How Economics can explain the Auditing practice
Reimert, Sam
Kock, Arjan
2011 Inzetbaarheid van eenheden bij de koninklijke marine. De betrouwbaarheid van gereedheidsrapportages.
Eerden, Alex van
Model aided integrated control framework optimization. An auditor's perspective.
Roos, Jarno
Risico's van backsourcing. Een risicoanalyse van het terugnemen van IT-diensten bij financiele dienstverleners.
Krab, Ricardo
GRC-software implementatie. Aandachtspunten voor de IT-auditor.
Etten, Jelle van
Identity en access management. Een stappenplan om de voordelen van IAM te realiseren.
Duman, Bülent
Het afleggen van externe verantwoording over IT-governance bij de rijksoverheid.
Kooij, Coert van
Profiteren van data analyse in de jaarrekeningcontrole
Heijden, Bram van der
The impact of J-sox IT controls on Dutch subsidaries of Japanese companies
Schroeff, Thijs van der
The impact of cloud computing on the management of identities: requirements and controls for the consideration of the IT auditor Beheersen van Informatiebeveiliging: afstudeeronderzoek naar een control monitoring framework voor informatiebeveiliging Business continuity management
Castillo, Camiel
GRC tools. Het gebruik van GRC tooling in relatie tot het GRC volwassenheidsniveau van organisaties
Koops, Robert
Berg, Martijn van den Dinmohamed, George
Accountantscontrole en informatiebeveiliging. Een onderzoek naar de relevantie van informatiebeveiliging binnen Cornelisse, Niels de accountantscontrole en de goedkeuring voor de Rijksrekening Beheersing versus het risico van een informatiesysteem - een matrix Dijk, Cor van Van acceptatie naar coöperatie. Een onderzoek naar de hedendaagse samenwerking tussen de IT-Auditor en de Leeuwen, Bas van Financial Auditor Electronisch bankieren (help, ik ben mijn bankafschriften kwijt) Sanders, Bart
VERTROUWELIJK Een IT Keten Risico (IKR)-Model. Een model waarmee de klantorganisatie de risico's van haar uitbestede IT dienstverlening beter kan beheersen. RFID en het Raamwerk Privacy Audit. Maatregelen en risico's voor de bescherming van persoonsgegevens
Verzijlbergen, Marian Bansi, Ramesh
2010 Meten van operationeel IT risico onder Basel II door middel van Cobit 4.1
Brouwer, Mark
Naar een referentiemodel voor het regisseren van de informatievoorziening
Oosterhout, Kees van
Uitgaande betalingen volledig onder controle?
Benjaminse, Lodewijk
De kloof
Aukema, Marco
Het gebruik van volwassenheidsmodellen als normenkader.
Six, Jan Willem
De bruikbaarheid van het elektronisch dossier voor de IT-auditor.
Toorman, Henk
Successful certification of data privacy. Improving the certificatino 'Privacy Audit Proof'
Jong, Egge de
Information Governance Basics. Facilitating effective information usage.
Hagenaars, Tom
Een control framework voor kosten en kwaliteit: toepgepast op ITIL versie 3, fase service operation.
Soffers, Jeroen
Process mining. Tool voor de (IT) auditor?
Vousten, Lucas
IT projecten: the human factor. Implementatie, adoptie en acceptatie van een informatiesysteem.
Sjoerts, Micha
Een nieuwe blik op de beoordeling van general controls. Toepassing NIST special publication 800-53 in het kader van de jaarrekeningcontrole.
Fikke, Marcel
2009 Externe assurance-regels voor het interne IT audit beroep
Veth, Erwin
Service Oriented Architecture in productie
Zijlman, Wouter
Assurancebehoefte management in een outsourcingstraject en de rol van de interne IT-auditor daarbij. Theorie en praktijk in financiële instellingen Continuous auditing bij Defensie
Hanekamp, Wilfred
Risk-based audit approach
Hinnen, Mart
The IT Audit Function: maturity (self) assessment as a basis for improvement
Hoenke, Dieter
Arts, Theo
Het gebruiken van IT-Audit testwerkzaamheden van de gecontroleerde onderneming door de externe IT-Auditor. Gegevenskwaliteit in overheidsnetwerken
Kos, Hans
Quality Assurance & IT projecten van Koninklijke Marechaussee
Gessel, Karen van
Social engineering: Ken u zelf..en ook de ander
Poelstra, Pieter
De EDP-auditor en de ware managementbehoefte
Colenbrander, Alfred
Zijn we voorbereid op de Rare toekomst?
Peerik, Jorgen
De inrichting van het functioneel beheer, als onderdeel van de IT-governance, bij het ministerie van Defensie ter ondersteuning van het financieel-economisch beleid Beheersing van continuïteit van de bedrijfsprocessen en -systemen binnen Compander
Westerink, Eibert
Framework voor het beoordelen bij gebruikmaking van Software-as-a-Service
Rothengatter, Hugo
Toegevoegde waarde IT-auditor bij IT-uitbesteding?
Baltus, Rob
Een model voor het auditen van SOA-gebaseerde systemen
Andriessen, Hidde
Samenwerking tussen RE en RA Een toekomstvisie
Slof, Herma van Lith-
IT bij Due diligence onderzoeken: leidend of Lijdend?
Harchaoui, Mohamed EL
Risico's van werkplekken en de gevolgen daarvan voor de IT audit/ jaarrekeningcontrole
Paques, Matthieu
De rol van de Interne IT Audit Functie bij fusies & overnames
Nimwegen, Ivo van
Auditen van IT strategie binnen Brancheorganisatie
Gorter, Jetteke
Kan een security information & event manager bijdragen aan het halen van de organisatiedoelstellingen
Evers, René
Audit Trail Management
Houten, Pieter van
Competitive Intelligence -A risk perspective-
Boer, Maarten de
Is Val IT toepasbaar voor de RDW?
Schaaf, Bjorn van der
Besselink, Carolien
Wolde, Jacco ten
2008 Hoe kan een financiële instelling aantonen dat zij voldoet aan alle IT regelgeving?
Ettema, Klaas
Bewustwording
Ranzijn, Bas
Tone at the Top
Wemmenhove, Peter
Integratie van IT-audit in het kader van de jaarrekening controle
Kessel, Timon van
IT Controls for Financial Reporting
Kuys, Misha
Vergissingen, Overtredingen, Missers en Uitglijders in IT-beveiliging
Meertens, Michel
The data loss issue at Euroclear-Out of the ordinary ICT challanges
Rijkschroeff, Frans
Zekerheid en operationele ERP systemen De rol en de verantwoordelijkheid van de IT-auditor bij een operational audit
Jeuken, Steffen
2007 IT strategy Management The need to align IT with business strategy XBRL & Continuous Auditing: Is XBRL a catalyst for the use of continuous auditing? SAP en Auditing bij Defensie Informatiebeheersing: van beleid tot uitvoering
Riemens, Paul Mashaie, Mona Sax van der Weijden, Bert Driel, Aryan van
2006 Fraude en de IT-auditor
Scheppingen, Nico van
Can information managers learn from bounded rationality?
Has, Aldert-Jan
IT-IT-Controls in het kader van de jaarrekeningcontrole bij een bedrijfstakpensioenfonds
Knoester, Ger
Waardering en impairment van zelfontwikkelde software: enige richtlijnen Samenwerking tussen accountant en IT-auditor How to survive the unexpected shutdown "If you fail to plan, your plan will fail" De IT-auditor en de virtuele organisatie
Bruin, Fred de Engels, Kaspar Bastemeier, John