Skip to main content

De uitdaging bij Business Continuity Management

Voor de IT-auditor is het een uitdaging om niet door het management als lastig te worden ervaren wanneer het gaat om Business Continuity Management-vraagstukken. De kunst is juist om over te komen als de professional waar het management niet omheen kan als het gaat om het mitigeren van risico’s met betrekking tot Business Continuity Management. In dit artikel wordt ingegaan op de wijze waarop een IT-auditor in een Business Continuity-traject zich kan richten op de risico’s en welke methodieken en hulpmiddelen hij hiervoor tot zijn beschikking heeft.

Inleiding

Ruim tweeënhalf jaar na de aanslagen in Amerika, anderhalf jaar na de brand bij de Universiteit Twente in Enschede en de bommeldingen bij IKEA zou men verwachten dat veel organisaties hun Business Continuity Management (BCM) op orde zouden hebben. Voor de IT-auditors zou dit dan betekenen dat zij het erg druk hebben gehad met het beoordelen van continuïteitsplannen en/of het adviseren over de continuïteitsmaatregelen. Integendeel. De meeste organisaties hebben nog steeds niet geïnventariseerd of de Business Continuity afdoende is geregeld, laat staan afdoende maatregelen zijn getroffen! ‘Ach, de kans op een bommelding of een grote brand is erg klein’, luidt vaak de reactie van het management. Het lijkt een logische reactie. Maar wordt er tegelijkertijd ook stilgestaan bij de gevolgen van stroomstoringen, de afhankelijkheid van telefonie en e-mail tijdens kantooruren, de afhankelijkheid van bepaalde fysieke brondocumenten en de gevolgen van een brand in een deel van een gebouw? Dit soort relatief ‘onschuldige’ risico’s worden in de praktijk onderschat.

Voor de IT-auditor vormt dit nou juist de uitdaging. Hoe zorg je ervoor dat het management je niet lastig en erg theoretisch vindt, maar ziet als een professional die hem kan ondersteunen bij het managen van de belangrijkste restrisico’s rondom Business Continuity. Immers, elke organisatie heeft maatregelen getroffen om de continuïteit te waarborgen en risico’s af te dekken, al is het alleen maar het maken van back-ups van data of het archiveren van brondocumenten. Het is niet reëel om te veronderstellen dat je alle risico’s kunt afdekken. Er is altijd sprake van bepaalde restrisico’s die moeten worden geaccepteerd door het management. Dit houdt voor de IT-auditor in dat door het focussen op de restrisico’s met betrekking tot Business Continuity, hij een waardevolle bijdrage kan leveren aan de ICT Governance binnen een organisatie.

In dit artikel wordt ingegaan op de wijze waarop een IT-auditor in een Business Continuity-traject zich kan richten op de (rest)risico’s en welke methodieken en hulpmiddelen hij hiervoor tot zijn beschikking heeft.

De ‘harde’ feiten en het belang van BCM

Hierna volgen enkele cijfers uit een internationaal gehouden BCM-onderzoek om het belang van Business Continuity Management te benadrukken ([KPMG03]):

  • 81% van de organisaties in het onderzoek heeft te maken gehad met stroomonderbrekingen.
  • 61% heeft te maken gehad met telecommunicatiestoringen.
  • 53% van de organisaties die in het bezit zijn van een Business Continuity Plan, heeft aangegeven het plan ook daadwerkelijk te hebben gebruikt bij een storing.
  • 23% heeft een Corporate Governance-programma voor Business Continuity Management.

Het is evident dat Business Continuity Management belangrijk is voor veel organisaties. De waarde ervan blijkt pas achteraf, zoals bij de Universiteit Twente (zie kader 1). De conclusie mag echter niet worden getrokken dat zonder een adequaat Business Continuity Management-programma de bedrijfscontinuïteit in geval van een calamiteit of ernstige storing niet is gewaarborgd. In voorkomende gevallen worden door het management maatregelen genomen om de schade zoveel mogelijk te beperken. De vraag is dan alleen of de schade niet minder had kunnen zijn als er een Business Continuity-programma was opgezet en ingevoerd. In dergelijke gevallen blijkt hoe cruciaal het managen van de ‘schaarse’ tijd en de beschikbare mensen en middelen is vanaf het moment dat een ernstige storing zich voordoet tot aan het moment dat er weer sprake is van ‘business as usual’.

Kader 1. Universiteit Twente.

Uitslaande brand bewijst waarde calamiteitenplan

Op 20 november 2002 woedde in het UT-computercentrum een brand, waarbij onder meer het computernetwerk en een deel van de faculteit Toegepaste Wiskunde in vlammen opging. De Universiteit zette meteen het calamiteitenplan in werking. Het plan leidde onder andere tot het activeren van een crisisteam op UT-niveau, alsmede een afzonderlijk crisisteam voor de centrale IT-voorzieningen.

De totale schade van de brand is opgelopen tot tientallen miljoenen euro’s. Tot de verloren IT-voorzieningen behoorden onder meer de netwerkvoorzieningen, computersystemen, helpdeskvoorzieningen, telefooncentrale en diverse werkplekvoorzieningen.

De internetaansluiting was binnen twee dagen hersteld. Centrale productiesystemen waren na ongeveer één week en administratieve informatiesystemen na vier weken bijgewerkt tot de datum van vlak voor de brand. Doordat de salarisadministratie was uitbesteed, liep de UT op dat punt geen risico.

Lessons learned:

De brand heeft in ieder geval aangetoond dat een tweede ICT-ruimte, die op dat moment in aanbouw was, noodzakelijk is. Het bewaren van de back-ups in een ander gebouw bleek achteraf ook een goede zaak. Een ander punt was de beschikbaarheid van werkplekken voor de beheerders in een ander gebouw. De brand was ook aanleiding om de back-upprocedure aan te scherpen. Belangrijkste les was het spreiden van de risico’s, onder andere door een tweede ICT-ruimte, redundante systemen en netwerkcomponenten.

De rol van de interne IT-auditor na de brand was het houden van regelmatig contact met de relevante organisatieonderdelen, het evalueren van en het volgen van verbeteracties. De focus lag op het bewaken van de continuïteit van de belangrijkste bedrijfsprocessen om de restrisico’s te beperken.

R.A.L. Velthoen, intern IT-auditor Universiteit Twente

Business Continuity Management en Business Continuity Plan

In de praktijk worden de begrippen met betrekking tot Business Continuity Management vaak door elkaar gehaald en is de betekenis ervan onduidelijk. Regelmatig wordt IT-auditors gevraagd hoe men zou kunnen ondersteunen bij het opstellen van een Business Continuity Plan. Maar na een verkennend gesprek met de opdrachtgever blijkt het dan vaak te gaan om een Disaster Recovery Plan.

Ten behoeve van een eenduidig begrip van Business Continuity Management hanteren wij het in figuur 1 weergegeven fasenmodel van KPMG.

C-2004-2-Mancham-01

Figuur 1. Business Continuity Management-fasen (KPMG).

In het KPMG BCM-model worden drie focusgebieden onderscheiden:

  • Strategic Use;
  • Availability;
  • Recoverability.

Een organisatie bevindt zich altijd in één van deze focusgebieden.

Strategic Use

Als een organisatie zich in dit focusgebied bevindt is er daadwerkelijk sprake van Business Continuity Management in de ruime betekenis van het woord. Binnen de bedrijfskolom worden afspraken gemaakt over Business Continuity Management en het proactief voorkomen van problemen/calamiteiten. Een organisatie is met name gericht op het beheersen van risico’s en de beschikbaarheid van informatie voor de uiteindelijke gebruiker/klant.

Availability

In het focusgebied Availability richt een organisatie zich op het continu beschikbaar zijn voor haar directe klanten. Er worden proactief maatregelen getroffen om te voorkomen dat er sprake is van discontinuïteit. Dit gebeurt bijvoorbeeld door het afsluiten van contracten en Service Level Agreements met leveranciers.

Recoverability

Veel organisaties bevinden zich in dit focusgebied. Hierin zijn de activiteiten van de organisatie erop gericht bij calamiteiten zo spoedig mogelijk weer te functioneren. Hierbij kan gedacht worden aan het maken van back-ups. De nadruk ligt op het adequaat reageren op calamiteiten en/of ernstige storingen en/of het herstel van de operationele dienstverlening. Een Business Continuity Plan beschrijft de verantwoordelijkheden en te ondernemen activiteiten bij een calamiteit zodat gestructureerd gereageerd wordt op calamiteiten.

Aangezien veel organisaties zich momenteel vooral nog richten op Recoverability, zullen we in de volgende paragrafen met name de methodieken, technieken en tools uitwerken die in dit focusgebied van belang kunnen zijn.

BCM-methoden en -technieken voor een IT-auditor

Momenteel ontbreekt het aan een algemeen aanvaarde aanpak en normenstelsel(s) voor Business Continuity Management. Wel wordt er door beroepsorganisaties als de NOREA en ISACA gewerkt aan standaarden voor BCM.

Daarnaast zijn er momenteel wel verschillende normenkaders waarin het onderwerp wordt behandeld en waarvan de IT-auditor gebruik kan maken, zoals ITIL, Code voor Informatiebeveiliging (BS7799) en CobIT. Het valt een oplettende lezer op dat in deze algemene normenkaders de terminologie van BCM en BCP door elkaar wordt gebruikt. Zo spreekt ITIL van Business Continuity Management, terwijl feitelijk Business Continuity Planning wordt bedoeld (zie de kaders 2 t/m 4). Wat verder opvalt is dat deze drie standaarden uitgaan van een benadering waarbij ICT erg belangrijk is. Uiteraard is dit een goede benadering, maar het is ook noodzakelijk aandacht te schenken aan zaken zoals de afhankelijkheid van fysieke documenten en de afhankelijkheid van bepaalde personen en organisaties.

Kader 2. ITIL en BCM.

ITIL

Volgens ITIL worden binnen Business Continuity Management de volgende drie kernelementen onderscheiden:

  • Doel is het reduceren of het voorkomen van geïdentificeerde risico’s (gebaseerd op het uitgangspunt dat voorkomen beter is dan genezen).
  • In het geval dat een risico zich voordoet en een verstoring optreedt, dient er een planning te zijn voor de recovery van businessprocessen.
  • Risico’s dienen te worden ondergebracht bij third parties via bijvoorbeeld verzekering, uitbesteding, financieringsvorm, aansprakelijkheid.

De BCM-lifecycle volgens ITIL bestaat uit vier fasen:

Fase 1 Initiatie

  • Formuleren van BCM-beleid.
  • Integreren van BCM met het organisatorisch en technisch beleid.
  • Opzetten BCM-organisatie.

Fase 2 Eisen en strategie

  • Bepalen van businessimpact en risico’s.
  • Identificeren en evalueren van maatregelen om risico’s te beheersen en recovery van businessprocessen.
  • Opstellen van een kosteneffectieve BCM-strategie.

Fase 3 Implementatie

  • Opstellen van een project om businesscontinuïteit te bereiken.
  • Implementeren van faciliteiten en maatregelen zoals bepaald in de BCM-strategie.
  • Ontwikkelen van de benodigde business recovery-plannen en -procedures.
  • Testen van de getroffen maatregelen en business recovery-planning.

Fase 4 Operational Management

  • Continu testen en monitoren van business continuity-strategie, -plannen en -procedures.
  • Opzetten en uitvoeren van training en programma’s voor bewustzijn van BCM.

Kader 3. BS7799 en Continuïteitsmanagement.

Code voor Informatiebeveiliging, BS7799

De Code voor Informatiebeveiliging kent de volgende elementen voor continuïteitsmanagement:

  • Aspecten van continuïteitsmanagement

    Doelstelling: het reageren op verstoringen van bedrijfsactiviteiten en het beschermen van de kritieke bedrijfsprocessen tegen de effecten van grote storingen of calamiteiten.
  • Het proces van continuïteitsmanagement

    Er moet een beheerst proces ingesteld zijn voor het ontwikkelen en handhaven van de bedrijfscontinuïteit in de gehele organisatie.
  • Bedrijfscontinuïteit en analyse van de mogelijke gevolgen

    Er moet een strategisch plan op basis van een passende risicoanalyse zijn ontwikkeld om de algehele benadering van bedrijfscontinuïteit te bepalen.
  • Het schrijven en invoeren van continuïteitsplannen

    Er moeten plannen worden ontwikkeld om de bedrijfsactiviteiten na een onderbreking of verstoring van kritieke bedrijfsprocessen in stand te houden of tijdig te herstellen.
  • Structuur van de continuïteitsplanning

    Er moet een consistente structuur voor bedrijfsplannen worden gehandhaafd om ervoor te zorgen dat alle plannen consistent zijn en om prioriteiten te stellen voor het uitvoeren van tests en onderhoud.
  • Testen, onderhouden en evalueren van continuïteitsplannen

    Continuïteitsplannen moeten regelmatig worden getest en door middel van regelmatige evaluaties worden geactualiseerd, om zeker te stellen dat ze up-to-date en effectief zijn.

Kader 4. CobIT en Continuïteit.

CobIT

Binnen CobIT wordt het volgende over continuïteit genoemd:

  • Het waarborgen van de beheersing van de continuïteit van de IT-processen wordt gerealiseerd door aan de eisen van de organisatie te voldoen. De beschikbaarheid van de IT-services dient met andere woorden aan de eisen van de organisatie te voldoen.
  • Als een verstoring van de IT-processen zich voordoet, dient de impact op de business minimaal te zijn. Dit wordt bereikt door operationaliseren en testen van een IT-continuïteitsplan, dat in lijn ligt met het business continuïteitsplan dat aan de eisen van de gebruikersorganisatie voldoet.
  • De volgende zaken dienen in het continuïteitsplan te worden benoemd:
    • classificatie van kritische processen en resources;
    • procedures;
    • back-up en recovery;
    • systematische en periodieke uitvoering van tests en aanbod van training;
    • procesdefiniëring van monitoring en escalatie;
    • interne en externe organisatorische verantwoordelijkheden;
    • business continuïteitsplan, fallback planning en recovery planning;
    • risicomanagementactiviteiten;
    • analyse van knelpunten;
    • problem management.

KPMG BCM-aanpak

Binnen KPMG wordt gebruikgemaakt van een internationaal ontwikkelde BCM-aanpak (zie figuur 2). Deze aanpak wordt gekenmerkt door een cyclische benadering waarbij de nadruk continu ligt op het managen van de Business Continuity-restrisico’s. Tevens is de aanpak zodanig uniform opgezet dat hij kan worden gebruikt in alle focusgebieden zoals onderkend in figuur 1.

C-2004-2-Mancham-02

Figuur 2. BCM-aanpak (KPMG).

In de BCM-aanpak worden de volgende fasen onderscheiden:

  1. risicoanalyse;
  2. ontwikkelen en/of aanpassen van de Business Continuity-strategie/Plan;
  3. implementeren van noodzakelijke wijzigingen;
  4. borging van de Business Continuity.

Deze fasen worden per laag in het Business Continuity Management-model (figuur 1) doorlopen. Afhankelijk van de focus zal de nadruk steeds op een ander gebied liggen. Bij Recoverability ligt de nadruk op het Business Continuity Plan (fase 2).

Voor een nadere toelichting van deze aanpak is hierna een globale uitwerking opgenomen van een Business Continuity Plan-traject (= tweede laag binnen Business Continuity Management, zie figuur 1).

Fase 1. Risicoanalyse

De risicoanalyse bestaat uit de volgende twee subfasen:

  • Business Process Analyse;
  • Business Continuity Impact Analyse.
Business Process Analyse

In deze fase worden op basis van het bedrijfsprocesmodel de kritische bedrijfsprocessen bepaald. Kritisch in dit kader wil zeggen dat het bedrijfsproces ook na een ernstige storing en/of calamiteit gecontinueerd moet worden.

Per kritisch bedrijfsproces worden (wordt) samen met de proceseigenaren:

  • de business recovery requirements bepaald om inzicht te krijgen in de maximaal acceptabele uitvaltijden (= service- en hersteleisen), daarbij rekening houdend met eventuele wettelijke eisen die gelden voor bewaartermijnen en voor registraties;
  • het maximaal acceptabele gegevensverlies bepaald om inzicht te krijgen in het maximale dataverlies;
  • de benodigde minimale voorzieningen bepaald om in geval van storingen en dergelijke verder te kunnen werken, zoals documenten, applicaties, telefonie, aantal werkplekken en personen.
Business Continuity Impact Analyse

Op basis van de resultaten van de uitgevoerde procesanalyse wordt vervolgens een Business Continuity Impact Analyse uitgevoerd om inzicht te krijgen in de huidige continuïteitsrisico’s per organisatieonderdeel of locatie en per vastgesteld kritisch bedrijfsproces.

Op basis van de vastgestelde business recovery requirements en eisen met betrekking tot het maximaal acceptabele gegevensverlies worden per organisatieonderdeel of locatie en per onderkend bedrijfsproces de getroffen continuïteitsmaatregelen, zoals contracten met leveranciers, back-upvoorzieningen, (ICT-)uitwijkvoorzieningen en telecommunicatievoorzieningen, in kaart gebracht en beoordeeld. Na deze evaluatie worden de restrisico’s (en de impact op de bedrijfsvoering bij het optreden van een bedreiging) bepaald. Voor deze subfase zijn tools aanwezig voor vastlegging en registratie. Deze tools worden in de volgende paragraaf besproken.

Fase 2. Ontwikkelen en/of aanpassen van de Business Continuity-strategie/Plan

In deze fase worden de uitgangspunten en de te hanteren strategie bepaald en vastgesteld voor de Business Continuity. De uitgangspunten worden mede bepaald op basis van de resultaten uit de Business Continuity Impact Analyse en het door de organisatie gevoerde risicomanagementbeleid.

Op basis van de uitgangspunten en het risicomanagementbeleid van de organisatie wordt het Business Continuity Plan ontwikkeld of aangepast. Dit plan bestaat uit een aantal kernelementen, zoals doelstelling, uitgangspunten, belangrijke beslissingen, verantwoordelijkheden, teamstructuren, checklists en uitgewerkte maatregelen om verstoringen te verhelpen, en diverse bijlagen zoals een telefoonlijst.

Fase 3. Implementeren van noodzakelijke wijzigingen

Op basis van het vastgestelde Business Continuity Plan en de vastgestelde nog aanwezige (rest)risico’s die niet wenselijk zijn voor de organisatie, worden zo nodig aanvullende continuïteitsmaatregelen getroffen. Er wordt onderscheid gemaakt tussen preventieve maatregelen en repressieve maatregelen. Een aanvullende preventieve maatregel kan het aanpassen van de fysieke toegangsbeveiliging van het rekencentrum zijn. Een aanvullende repressieve maatregel kan zijn het regelen van interne en/of externe uitwijklocaties.

Fase 4. Borging van de Business Continuity

In deze fase worden functionarissen die een rol vervullen binnen het Business Continuity Management getraind op basis van de afspraken en procedures zoals intern overeengekomen.

Tevens worden in deze fase procedures uitgewerkt en/of aangepast voor het actueel houden van de afspraken en het periodiek monitoren van de restrisico’s. Een belangrijk onderdeel van deze fase is het regelmatig testen van de aanwezige procedures en maatregelen.

Samenvattend is het mogelijk met deze benadering gestructureerd en systematisch aandacht te schenken aan zowel de organisatorische (‘zachte controls’) als de technische kanten (‘harde controls’) van Business Continuity Planning.

De tools van de IT-auditor

In de praktijk blijkt dat kennis en ervaring onontbeerlijk zijn bij Business Continuity-trajecten, omdat deze trajecten per definitie situatieafhankelijk en organisatiespecifiek zijn. Hier geldt niet ‘een kunstje uitoefenen met een set tools’. Desalniettemin zijn tools ‘handig’ voor de IT-auditor om structuur aan te brengen in zijn werk.

De rol van een IT-auditor kan zowel adviserend als beoordelend zijn. Per rol wordt in deze paragraaf aangegeven welke tools de IT-auditor tot zijn beschikking heeft. Doel is zeker niet om volledigheid na te streven, maar inzicht te geven in de mogelijkheden.

De IT-auditor in een adviserende rol

In zijn adviserende rol heeft de IT-auditor de beschikking over een aantal tools en hulpmiddelen. Per onderkende fase zoals in de vorige paragraaf beschreven, wordt een aantal tools nader toegelicht.

Risicoanalyse

Er zijn tools op de markt beschikbaar voor het documenteren van een Business Impact Analyse. Met deze tools vindt een vastlegging plaats van de bedrijfsprocessen, continuïteitsrisico’s, beschikbaarheidseisen en continuïteitsvoorzieningen. Met behulp van deze vastlegging kunnen dan risico’s grafisch in kaart worden gebracht door per proces en/of systeem de beschikbaarheid en mogelijke uitvalsduur weer te geven. Sommige tools maken het mogelijk geautomatiseerd een volledig BCP te produceren. Een voorbeeld van zo’n tool is ‘BIA Professional’ van Strohl. Ten slotte zijn er nog vrij in de markt (via internet) verkrijgbare tools gebouwd in Microsoft Excel of Microsoft Access.

Ontwikkelen en/of aanpassen van de Business Continuity-strategie/Plan

Ook voor de ontwikkeling van een Business Continuity-strategie en de vastlegging in een plan zijn diverse tools aanwezig:

  • Strohl beschikt bijvoorbeeld over ‘Living Disaster Recovery Planning System’. Dit systeem bevat een soort template voor een BCP. In samenwerking met het systeem ‘BIA Professional’ van Strohl en de te maken keuzen in de organisatie over welke strategie te volgen, kan een BCP worden gegenereerd.
  • ‘Business Protector Professional’ van Business Protection Systems International.

Ook zijn er eenvoudige tools op de markt die eveneens een BCP kunnen genereren, zoals de hiervoor genoemde tools in Microsoft Access. Voor de organisaties die minder geautomatiseerd een BCP willen opstellen, zijn diverse templates op het internet aanwezig aan de hand waarvan een BCP kan worden opgesteld.

Implementeren van noodzakelijke wijzigingen

Het implementeren van noodzakelijke wijzigingen is feitelijk een reguliere activiteit van de organisatie. In deze activiteit kunnen systemen worden ontwikkeld of aangeschaft en geïmplementeerd. Vaak zijn ook het aanpassen of opstellen van procedures en documentatie van belang. De tools die de IT-auditor hiervoor kan gebruiken, zijn vaak afkomstig uit andere vakgebieden zoals systeemontwikkeling en pakketselectie. Voor bijvoorbeeld het selecteren van een leverancier en/of hardware en software zijn diverse methodieken van pakketselectie en daarbijbehorende vragenlijsten en aandachtspuntenlijsten voorhanden.

Borging van de Business Continuity

Een belangrijk onderdeel van de borging van de Business Continuity is het maken van afspraken en het testen van de getroffen maatregelen en procedures zoals uitwijk en noodplan. Aangezien dit veelal organisatorische zaken zijn, is het niet verwonderlijk dat hier vrijwel geen tools voor aanwezig zijn.

De IT-auditor in een beoordelende rol

Hoewel de NOREA bezig is met het opstellen van standaard-normenkaders als nadere uitwerking van het Studierapport 3 ‘Raamwerk voor de ontwikkeling van normenstelsels en standaarden’, is er momenteel geen algemeen aanvaard normenkader voor het beoordelen van BCM-projecten en/of -producten. Een IT-auditor zal daarom samen met zijn opdrachtgever een normenkader op moeten stellen. Een aantal algemeen aanvaarde referentiekaders kan daarvoor als input worden genomen, zoals besproken in de paragraaf BCM-methoden en -technieken. Ook op het internet zijn diverse checklists beschikbaar voor het uitvoeren van een audit op de getroffen continuïteitsmaatregelen.

De IT-auditor zal altijd goed moeten nagaan of bepaalde checklists voldoende normen bevatten om te gebruiken als toetsingskader. De IT-auditor zal afhankelijk van de situatie en onderzoeksvraag eventueel aanvullende normen moeten formuleren en afstemmen met zijn opdrachtgever.

Binnen KPMG wordt gebruikgemaakt van een BCP Quick Scan, waarmee met behulp van een aantal normen de stand van zaken bij een organisatie in kaart wordt gebracht. In deze BCP Quick Scan worden de volgende gebieden onderscheiden: Business Continuity Organization, Business Focus, Recovery Strategy en Data Loss Strategy. Uit het tool wordt onder meer een statusoverzicht gegenereerd (zie figuur 3).

C-2004-2-Mancham-03

Figuur 3. Score BCP Quick Scan.

In het gebied waar een organisatie in het licht- of donkerblauw (0-7) scoort, zijn nog risico’s aanwezig. In het gepresenteerde voorbeeld zijn met name nog risico’s aanwezig op het gebied van de Business Continuity Organization en de Business Focus. Dit betekent dat de organisatie vooral aandacht dient te schenken aan het verbeteren van de organisatorische aspecten met betrekking tot Business Continuity Planning (o.a. people management, rollen en verantwoordelijkheden, informatie over contactpersonen, kritische bedrijfsprocessen).

Conclusie

In dit artikel is ingegaan op de wijze waarop een IT-auditor in een Business Continuity-traject zich kan richten op de (rest)risico’s en welke methodieken en hulpmiddelen hij hiervoor tot zijn beschikking heeft. Door te kiezen voor een heldere aanpak met daarbijbehorende definitie kan de IT-auditor een waardevolle bijdrage leveren bij Business Continuity-trajecten. We hebben tevens geconstateerd dat er (nog) geen algemeen aanvaarde methoden en technieken voor dit soort trajecten zijn voor een IT-auditor. Wel zijn er diverse hulpmiddelen beschikbaar waarvan gebruik kan worden gemaakt.

Door beroepsorganisaties als NOREA en ISACA worden momenteel algemene normenkaders uitgewerkt voor Business Continuity Management. Zolang deze normen niet voorhanden zijn zal de IT-auditor het moeten doen met ‘gangbare’ methoden en technieken. Maar het belangrijkste bij Business Continuity-trajecten zijn niet zozeer de tools voor de IT-auditor, maar zijn eigen kennis en kunde om vanuit een risk management-benadering efficiënt en effectief te focussen op de restrisico’s. De vraag is nu of iedere IT-auditor klaar is om de uitdaging van het management aan te nemen.

Literatuur

Business Continuity Management Methodology, voorjaar 2002.

Business Continuity Planning Methodology, voorjaar 2002.

CobIT, Control Objects Information Technology.

Code voor informatiebeveiliging, ISO 17799/BS7799.

ITIL, IT Infrastructure Library Continuïteitsmanagement.

[KPMG03] KPMG Business Continuity Benchmarking Study, A review of factors influencing Business Continuity, 31 October 2003.

www.businessprotection.com

www.strohl.com/BCP/default.asp

Identity Management: hoe (on)toereikend is het nu en hoe kan het beter?

De situatie in Nederland op Identity Management-gebied laat vele knelpunten zien; organisaties blijken niet ‘in control’ te zijn. Gedeelde wachtwoorden, silo-oplossingen per applicatie of platform met hierdoor talloze authenticatiemiddelen en wachtwoordregimes, gestapelde autorisaties, doorbroken functiescheiding, weinig inzicht bij het management, hoge helpdeskkosten voor wijzigen van wachtwoorden en autorisaties, etc. De lijst van zwakke punten liegt er niet om. Dit artikel vat de belangrijkste uitkomsten samen van het grootschalige Identity Management-onderzoek dat KPMG heeft uitgevoerd. Inmiddels zijn veel organisaties gestart met het verbeteren van het authenticatie- en autorisatiemanagement, de ingrediënten van Identity Management. Daartoe heeft KPMG Information Risk Management een programma- en projectaanpak ontwikkeld die eveneens in dit artikel beknopt wordt behandeld.

Inleiding

In 2003 heeft KPMG Information Risk Management in samenwerking met het Genootschap van Informatie Beveiligers (GvIB) een onderzoeksvragenlijst inzake Identity Management verstuurd naar bijna 1000 Nederlandse organisaties, in alle publieke en private sectoren. 224 organisaties hebben gereageerd, zodat gesproken kan worden van een representatief beeld van de huidige situatie (zie figuur 1).

C-2004-2-Koorn-01

Figuur 1. Respondenten ingedeeld naar sectoren.

Achtergrond Identity Management

Identity Management is een veelgebruikte term waarmee niet altijd exact hetzelfde wordt bedoeld (zie figuur 2). In feite gaat het om logische toegangsbeveiliging in een eigentijdse vorm. Om onduidelijkheid te voorkomen gaan we in dit artikel uit van de volgende omschrijving:

C-2004-2-Koorn-02

Figuur 2. Alfabetsoep rond Identity Management.

Identity Management:

Het beleid, de processen en ondersteunende systemen die managen welke personen toegang verkrijgen tot informatie en ICT-middelen en wat ieder persoon gerechtigd is hiermee te doen.

Identity Management omvat het vaststellen en verifiëren van de identiteit van personen c.q. ICT-gebruikers (authenticatiemanagement) en het vaststellen, toewijzen, verifiëren en zo nodig intrekken van toegangsrechten van geauthenticeerde gebruikers tot specifieke systemen en informatie (autorisatiemanagement). Hierbij ondersteunende activiteiten betreffen het beheer van gebruikersgegevens (‘user management’) en het gebruikers voorzien van authenticatiemiddelen en autorisaties (‘provisioning’).

Een gebruiker die toegang wil verkrijgen tot een specifiek systeem of bepaalde informatie zal zich eerst eenduidig moeten authenticeren. Dit houdt in dat wordt vastgesteld of deze gebruiker inderdaad degene is die hij zegt te zijn. Na een succesvolle authenticatie zal van deze gebruiker moeten worden vastgesteld tot welke systemen en informatie hij is geautoriseerd toegang te krijgen. Op basis van een samengestelde set van toegekende autorisaties wordt de gebruiker vervolgens al dan niet toegang verleend.

In een praktijkvoorbeeld werkt dit als volgt: een gebruiker wil inloggen op een webportal. Allereerst zal hij zijn identiteit tonen door bijvoorbeeld een gebruikersnaam in te voeren. Om aan te tonen dat zijn gebruikersnaam bij hem hoort zal de gebruiker zich authenticeren met een authenticatiemiddel, bijvoorbeeld door een wachtwoord in te voeren of een smartcard te laten uitlezen. De ingevoerde gebruikersnaam en het bijbehorende wachtwoord worden vervolgens vergeleken met in de authenticatiedatabase (al dan niet versleuteld) opgeslagen gebruikersnamen en wachtwoorden. Deze authenticatiedatabase dient actuele gebruikersgegevens te bevatten. Deze database(s) wordt (worden) veelal onderhouden door ICT-medewerkers, maar in verschillende organisaties (ook) door applicatiebeheerders in de gebruikersorganisatie.

C-2004-2-Koorn-03

Figuur 3. Voorbeeld van het verkrijgen van toegang tot een webportal.

Zodra de authenticatie succesvol is verlopen krijgt de gebruiker, op basis van actuele gegevens die zijn opgeslagen in de autorisatiedatabase(s), wel of geen toegang tot specifieke via de portal toegankelijke applicaties of informatie (ook een geauthenticeerde gebruiker heeft immers toegang tot bepaalde systemen en gegevens). Dit kan bijvoorbeeld geschieden op basis van deelname van de gebruiker aan een groep, zijn functie of zijn organisatorische rol. Dit laatste wordt Role-Based Access Control (RBAC) genoemd (zie verder het artikel van Heiden c.s. in deze Compact en [Mien03]).

Waarom aandacht besteden aan Identity Management?

Logische toegangsbeveiliging is van belang sinds er informatiesystemen worden gebruikt. Vanwaar dan momenteel de aandacht voor het onderwerp? Redenen hiervoor zijn onder andere:

  • de noodzaak van een betere grip en controle op de toegang tot bedrijfsinformatie en systemen vanwege:
    • een explosieve groei van het aantal voor gebruikers beschikbare objecten (applicaties, informatie en systemen) in een geconsolideerde ICT-infrastructuur over een variëteit van kanalen (LAN, WAN, internet, mobiel, wireless);
    • het ontsluiten van de interne ICT-infrastructuur voor externe gebruikersgroepen, zoals klanten, freelancers, leveranciers en businesspartners;
    • de veranderende wet- en regelgeving, waaronder de Wet bescherming persoonsgegevens (Wbp), Sarbanes-Oxley, Tabaksblat en Basel II;
    • de aandacht bij toezichthoudende instanties op het vlak van corporate governance (‘goed huisvaderschap’);
  • de noodzakelijk geachte kostenverlaging door het verminderen van de belasting van helpdeskmedewerkers, applicatie-, systeem- en databasebeheerders alsmede van ICT-auditors;
  • het verhogen van de kwaliteit van de ICT-dienstverlening aan de in- en externe klanten, ten aanzien van:
    • gebruikersgemak;
    • toegangsmogelijkheden (24 × 7). Dit alles met behoud van adequate controle.

Om te kunnen vaststellen hoeveel waarde wordt toegekend aan de inzet van Identity Management is organisaties ook gevraagd in hoeverre Identity Management wordt gezien als ‘enabling technology’ bij elektronische dienstverlening. Een enabling technology is gedefinieerd als een technologie die bepaalde typen interne of externe dienstverlening en transacties vergemakkelijkt en/of mogelijk maakt (aangaan van een contractuele overeenkomst, aankooptransacties, toegang tot uiterst privacygevoelige gegevens, e.d.). Het grootste deel (76%) van de organisaties ziet Identity Management als enabling technology voor elektronische dienstverlening (zie figuur 4).

C-2004-2-Koorn-04

Figuur 4. Reacties op de stelling: Identity Management is enabling technology.

Tevredenheid

Aan organisaties is de volgende stelling voorgelegd: ‘Wij zijn tevreden over de wijze waarop Identity Management momenteel is ingericht.’ Uit figuur 5 blijkt dat ruim 30% aangeeft tevreden te zijn over de huidige inzet van Identity Management en dat ruim 30% ontevreden is.

C-2004-2-Koorn-05

Figuur 5. Reacties op de stelling: Wij zijn tevreden over de wijze waarop Identity Management momenteel is ingericht.

Het meest tevreden zijn organisaties in de sectoren Media, IT & entertainment, Financiële dienstverlening en de Nationale overheid. Het is opmerkelijk dat financiële instellingen zo tevreden zijn, aangezien daar momenteel grootschalige Identity Management-projecten plaatsvinden. Het minst tevreden zijn organisaties in de sectoren Onderwijs, Gezondheidszorg en Detailhandel.

Redenen voor verbetering

Vanwaar de vele Identity Management-projecten? In figuur 6 is te zien wat de meest genoemde redenen voor aanpassing zijn.

Uit de gedetailleerde onderzoeksresultaten blijkt verder dat het reduceren van het aantal authenticatiemiddelen en het integreren van fysieke en logische toegangsbeveiliging, bijvoorbeeld door het multifunctioneel maken van de toegangspas (bijv. smartcard), andere drivers van belang zijn.

C-2004-2-Koorn-06

Figuur 6. Redenen voor aanpassen van Identity Management.

In tegenstelling tot de verhalen van consultants en leveranciers zijn Identity Management-projecten derhalve niet geïnitieerd als kostenbesparingsoperatie, maar voornamelijk voor het verbeteren van de gebruikersvriendelijkheid en het ‘in control’ zijn c.q. naleving van externe en interne richtlijnen.

Verantwoordelijkheid

In figuur 7 is te zien dat bij de helft van de organisaties de verantwoordelijkheid voor Identity Management is belegd in de gebruikersorganisatie (directie, informatiebeveiliging, proces/systeemeigenaren) en bij de andere helft in de ICT-organisatie (hoofd ICT-afdeling). Gezien het door ons in de praktijk waargenomen technische karakter waarmee diverse organisaties dit onderwerp benaderen, verbaast het ons niet dat deze verantwoordelijkheid nog niet bij alle organisaties aan de gebruikerszijde is geplaatst.

C-2004-2-Koorn-07

Figuur 7. Verantwoordelijkheid voor Identity Management.

Het is ook gebleken dat het niet toekennen van verantwoordelijkheden gerelateerd is aan het niet beschikken over beleid op Identity Management-gebied.

Authenticatiemiddelen

De door onderzoeksbureaus voorspelde sterke opkomst van alternatieven voor wachtwoorden blijkt maar beperkt bewaarheid te worden. Het gebruik van tokens en digitale certificaten neemt geleidelijk toe, waarbij softwarecertificaten uit kostenoverwegingen veelal de voorkeur krijgen (zie figuur 8). Het succes van biometrische beveiliging lijkt sterk afhankelijk te zijn van grootschalige introductie door de overheid (nationale identiteitskaart, zorgpas, e.d.).

C-2004-2-Koorn-08

Figuur 8. Type gebruikt authenticatiemiddel.

Delen van authenticatiemiddelen

Uit figuur 9 blijkt dat in 71% van de organisaties sprake is van het incidenteel of structureel delen van authenticatiemiddelen zoals wachtwoorden. Dit betekent dat het handhaven van functiescheidingen en het naleven van bijvoorbeeld de Wet bescherming persoonsgegevens moeilijk of geheel niet is af te dwingen. Tevens zijn mutaties niet meer herleidbaar tot de persoon die ze heeft aangebracht.

C-2004-2-Koorn-09

Figuur 9. Delen van authenticatiemiddelen.

Toekennen van autorisaties

De wijze waarop autorisaties worden toegekend aan gebruikers varieert van het kopiëren van bestaande accounts en/of templates (52%) tot aan Role-Based Access Control (RBAC) (37%). Bij slechts 1% van de organisaties hebben geauthenticeerde gebruikers toegang tot alle ICT-objecten. Overigens blijkt in de praktijk dat een individueel autorisatieprofiel afgestemd op iemands functie vaak al wordt gezien als RBAC.

C-2004-2-Koorn-10

Figuur 10. Wijze van autorisatietoekenning.

Overzicht en controle van autorisaties

Hoe is het gesteld met de beheermatige aspecten van autorisatiemanagement? In figuur 11 is zichtbaar dat slechts 39% van de organisaties zegt te kunnen beschikken over een juist, volledig en actueel overzicht van verleende autorisaties, 35% geeft aan hierover zeker niet te kunnen beschikken.

C-2004-2-Koorn-11

Figuur 11. Reacties op de stelling: Actueel overzicht van verleende autorisaties is beschikbaar.

Identity Management functioneert in een dynamische omgeving met betrekking tot gebruikers (bijvoorbeeld verloop van personeel, verandering van taken en rollen van medewerkers, diversiteit in externe medewerkers en klanten) en met betrekking tot de technische systemen en applicaties (nieuwe applicaties, nieuwe applicatieversies, nieuwe platformen en besturingssystemen). Hierdoor is het van belang de inzet van Identity Management regelmatig te controleren. Controle kan vaststellen of toegangsrechten mogelijk te ruim zijn ingesteld en in hoeverre accounts van uit dienst getreden personeel nog bestaan. Dergelijke ‘ghost accounts’ verlagen het beveiligingsniveau en verhogen de kosten, zeker in het geval van kostbare licenties.

Wat gebeurt er vervolgens met dergelijke overzichten? Bijna de helft van de organisaties (46%) voert periodiek controles uit op uitgegeven autorisaties. Bij 34% worden geen periodieke controles uitgevoerd (zie figuur 12). 13% voert nooit controles uit.

C-2004-2-Koorn-12

Figuur 12. Reacties op de stelling: Periodiek vindt controle op verleende autorisaties plaats.

Bovenstaande uitkomsten op het gebied van autorisatiebeheer resulteren in een situatie waarin autorisaties niet geheel of zelfs geheel niet in overeenstemming zijn met de organisatorische eisen en wensen. Een significant deel van de respondenten (36%) geeft namelijk aan dat bij controles vaak blijkt dat autorisaties in hun organisatie te ruim zijn ingesteld en 27% geeft aan dat dit niet het geval is (zie figuur 13).

C-2004-2-Koorn-13

Figuur 13. Reacties op de stelling: Autorisaties zijn te ruim ingesteld.

Onweerlegbaarheid

Onweerlegbaarheid van transacties betekent dat een communicatie of een transactie noch door de zender noch de ontvanger achteraf kan worden ontkend. Organisaties is gevraagd welke maatregelen zijn genomen om de onweerlegbaarheid van elektronische transacties te kunnen waarborgen. De resultaten staan in figuur 14 weergegeven. Om transacties formeel te kunnen accorderen wordt vooral gebruikgemaakt van eenvoudige oplossingen, zoals een ‘OK’-knop (18%) of bevestiging per e-mail (14%), telefoon of SMS (3%). Hierbij moet worden opgemerkt dat deze maatregelen op zich onweerlegbaarheid vanuit juridisch oogpunt niet afdoende kunnen waarborgen.

C-2004-2-Koorn-14

Figuur 14. Maatregelen voor onweerlegbaarheid.

Sinds de invoering van de wet Elektronische Handtekening medio 2003 is het technisch mogelijk de onweerlegbaarheid van elektronische transacties te garanderen en hier zelfs een juridische consequentie aan te koppelen. Ondanks dat de elektronische handtekening relatief recentelijk wettelijk en technisch mogelijk is geworden, gaf inmiddels al 11% van de respondenten aan gebruik te maken van een vorm van een elektronische handtekening.

Uitbesteding

Figuur 15 geeft een verrassend hoge uitkomst inzake mogelijke uitbesteding op authenticatiegebied. 84% van de organisaties zal zeker of eventueel gebruik gaan maken van authenticatiediensten en -middelen die door een andere partij worden verstrekt.

C-2004-2-Koorn-15

Figuur 15. Uitbesteding van authenticatiediensten.

In figuur 16 zijn de belangrijkste redenen om van authenticatiediensten van derden gebruik te maken opgenomen. Dit zijn met name betrouwbaarheid, betaalbaarheid en gebruikersvriendelijkheid.

C-2004-2-Koorn-16

Figuur 16. Redenen voor uitbesteding van authenticatie.

Diverse organisaties blijken in aanmerking te komen om deze authenticatiediensten te leveren, maar banken (32%), overheid (18%) en ICT-dienstverleners worden het meest genoemd (zie figuur 17).

C-2004-2-Koorn-17

Figuur 17. Uitbestedingspartij voor authenticatiediensten.

Kader 1. KPMG Identity Management-projectaanpak – Pragmatisch vanuit een visie!

De behoefte aan een betere inrichting van Identity Management wordt breed onderkend:

  • noodzaak tot betere grip en controle op autorisaties (ingegeven door regelgeving);
  • noodzakelijke reductie van de (administratie)kosten van de helpdesk;
  • verhoging van de kwaliteit van de ICT-dienstverlening aan de (interne) klant.

Echter, het invoeren van Identity Management is geen sinecure:

  • Invoering van Identity Management is complex, het raakt zowel de gehele ICT-omgeving als de organisatie.
  • Hoewel de problematiek in generieke zin speelt voor iedere organisatie, is het noodzakelijk te onderkennen dat de invoeringsstrategie per organisatie verschilt.

    Binnen de invoeringsstrategieën kunnen diverse invoeringsparameters worden onderkend, zoals:

    • doelgroepen van gebruikers;
    • platformen;
    • applicaties;
    • organisatorische eenheden;
    • fysieke locaties,

      alsmede de prioriteitstelling vanuit de organisatie (bijv. door een ERP- of SOX-project). Op basis van deze parameters zal de invoeringsstrategie voor een organisatie worden bepaald.
  • Een succesvolle invoering vereist specialisme in kennis en ervaring, vaak aangevuld met tooling. Door de hoeveelheid gebruikers, authenticatiemiddelen en autorisaties is het ons inziens niet goed mogelijk zonder inzet van geautomatiseerde hulpmiddelen een efficiënt en effectief Identity Management in te voeren.

Om genoemde redenen heeft KPMG Information Risk Management een programma-aanpak ontwikkeld, KPMG Identity Management in Control genaamd, welke zich in de praktijk al meermalen heeft bewezen. Deze aanpak kenmerkt zich door pragmatiek met en vanuit een visie, gericht op een structureel langetermijnresultaat, gecombineerd met een zichtbaar kortetermijnrendement.

C-2004-2-Koorn-18

Klik hier voor grotere afbeelding

Op hoofdlijnen bevat de Identity Management-aanpak de volgende stappen:

  • Na een korte inventarisatie van de uitgangspunten of een vaststelling van de visie en het opstellen van de Identity Management-blauwdruk, is de aanpak gericht op het op korte termijn realiseren van een aantal ‘quick wins’. Dit kan worden bereikt met het uitvoeren van een aantal kleinschalige implementaties ter toetsing van de toepasbaarheid van het Identity Management-concept in één of meer organisatieonderdelen. De kleinschalige implementaties zijn gericht op het inrichten en verbeteren van de verschillende Identity Management-functionaliteiten, zoals daar zijn gebruikers-, authenticatie- en autorisatiemanagement, alsmede het verbeteren van de controleerbaarheid met auditing- en loggingfuncties.
  • Na deze kleinschalige implementaties wordt een stappenplan (‘Identity Management Roadmap’) opgesteld voor de te doorlopen vervolgactiviteiten op de verschillende Identity Management-gebieden. De stappen leiden tot beheersbare plateaus met een stabiele functionaliteit van waaruit de vervolgstap is te maken – wederom op basis van de evaluatie van de gerealiseerde situatie en de kosten-batenverhouding van vervolgstappen. Dit voorkomt het ontstaan van één langdurig, kostbaar en moeilijk beheersbaar project met constante wijziging van alle elementen.
  • Onder coördinatie van een op te zetten Identity Management-programma(bureau) zullen vervolgens separate projecten het uiteindelijke resultaat moeten realiseren: ‘Identity Management in control’.

Conclusie

We concluderen uit de onderzoeksresultaten dat Nederlandse organisaties niet ‘in control’ zijn. De problemen met het wijdverbreid delen van authenticatiemiddelen en matig gemanagede autorisaties zorgen ervoor dat er grote risico’s bestaan in de vorm van beveiligings- en privacyincidenten, fraude, identiteitsdiefstal en dergelijke. Een soortgelijk beeld komt naar voren uit ICT-audits die wij als KPMG uitvoeren. De uitkomsten wijzen er ook op dat relevante wet- en regelgeving bij diverse organisaties niet wordt nageleefd!

Overigens blijkt uit het onderzoek wel dat organisaties hun processen voor het toekennen van authenticatiemiddelen en autorisaties hebben verbeterd en grotendeels geüniformeerd. Wel is er veelal een oplossing per applicatie, ICT-omgeving of organisatieonderdeel in gebruik. Dit gaat nog niet altijd gepaard met meer structurele verbeteringsactiviteiten, zoals:

  • het standaardiseren van authenticatiemanagement;
  • het toepassen van autorisatierollen;
  • het inbedden in de beveiligingsarchitectuur en ICT-infrastructuur;
  • het centraliseren van de Identity Management-functie;
  • het verbeteren van de efficiëntie met specifieke Identity Management-software.

Voor het realiseren van een dergelijk volwassenheidsniveau op Identity Management-gebied is een gedegen aanpak onontbeerlijk. Met de in dit artikel geschetste aanpak en stappen valt – zo is in de praktijk gebleken – een structurele verbetering te bewerkstelligen.

Literatuur

[KPMG03] Executive Summary Identity Management Survey 2003, KPMG, november 2003 (per e-mail op te vragen bij de auteurs).

[KPMG02] Global Information Security Survey 2002, KPMG, maart 2002.

[Mien03] Ing. P. Mienes RE en B. Bokhorst RE RA, De (on)beheersbaarheid van toegangsbeveiliging, Compact 2003/1.

Rolgebaseerd autoriseren: effectief sturen op ICT-gebruik

Het belang van een effectieve sturing op en beheersing van het gebruik van ICT is voor u evident. Zo ook de vaststelling dat deze vrijwel altijd onder de maat is. De organisatie is niet goed in staat te formuleren wie op welke wijze gebruik mag maken van ICT-toepassingen. Het gevolg is een onbetrouwbaar en zeer inefficiënt autorisatiebeheerproces dat niet in staat is de herleidbaarheid van uitgegeven permissies te waarborgen. Met als gevolg dat de ICT-verantwoordelijke het ICT-gebruik niet ‘in control’ heeft, waardoor er onvoldoende basis is voor sturing en verantwoording. Dit artikel beschrijft niet alleen waarom deze sturing ontoereikend is (en dus goed onderbouwde verantwoording moeilijk mogelijk maakt) ondanks allerlei goedbedoelde doch niet coherente maatregelen en de inzet van vaak peperdure softwarepakketten, maar geeft ook aan hoe met behulp van rolgebaseerd autorisatiemanagement en de juiste tooling effectieve sturing wel mogelijk is.

Klik op het pdf-symbool om het volledige artikel te bekijken.

IT-auditing in het kader van de jaarrekeningcontrole?

Onduidelijkheden over definities, begrippen en methoden voor het onderzoeken van general IT controls bewogen de auteurs ertoe de theorie en praktijk nader te analyseren. Centraal in dit artikel staat de selectiemethode die leidt tot een onderbouwde invulling van de general IT controls die in het kader van de jaarrekeningcontrole dienen te worden onderzocht.

Klik op het pdf-symbool om het volledige artikel te bekijken.

De revival van auditsoftware

De toepassing van auditsoftware staat weer in de schijnwerpers. Mede naar aanleiding van de boekhoudschandalen en door het verscherpte toezicht door toezichthouders verschuift het accent van systeemgerichte controle naar gegevensgerichte controle. In dit artikel wordt specifiek ingegaan op auditsoftware voor data-analyse met behulp van de pakketten WinIDEA en ACL. Voor een goede toepassing van deze pakketten is een auditmethodologie beschreven die in samenhang met de huidige controleaanpak is opgesteld.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Risicoanalyse gemakkelijk gemaakt

Formele risicoanalysetechnieken zijn zeer gebruikelijk in bijvoorbeeld de farmaceutische en financiële wereld, maar worden ook steeds vaker toegepast om de risico’s die samenhangen met informatie en ondersteunende processen, systemen en netwerken, te identificeren. De complexiteit van bedrijfsprocessen, informatiesystemen en infrastructuren maakt het uitvoeren van een risicoanalyse niet eenvoudig. Er moet een gezonde, verstandige afweging worden gemaakt tussen de risico’s, de maatregelen om de kans van optreden en/of het gevolg van deze risico’s te beperken en het bedrijfsbelang. Dit artikel geeft een algemeen inzicht in bedreigingen en risico’s alsmede in risicoanalyses die worden toegepast om de risico’s die samenhangen met informatie en ondersteunende systemen te identificeren en te controleren. Daarnaast behandelt het artikel de door KPMG ontwikkelde risicoanalysemethode SPARK.

Inleiding

Ondernemen is risico’s nemen. Een organisatie dient daarom een gezonde, verstandige afweging te maken tussen risico’s, maatregelen en het bedrijfsbelang. Dit geldt ook als het gaat om de beschikbaarheid, integriteit en vertrouwelijkheid van informatie. Om deze aspecten van informatie en de ondersteunende processen, systemen en netwerken te kunnen waarborgen, dienen organisaties diverse maatregelen te treffen. Aan het treffen van deze maatregelen kan een risicoanalyse voorafgaan. Hierdoor kunnen risico’s die van invloed zijn op genoemde aspecten op een evenwichtige wijze worden geïnventariseerd, beheerst en gereduceerd tot een voor de organisatie aanvaardbaar niveau.

Formele risicoanalysetechnieken zijn zeer gebruikelijk in bijvoorbeeld de farmaceutische en financiële wereld, maar worden ook steeds vaker toegepast om de risico’s die samenhangen met informatie en ondersteunende processen, systemen en netwerken, te identificeren. De complexiteit van bedrijfsprocessen, informatiesystemen en infrastructuren maakt het uitvoeren van een risicoanalyse niet eenvoudig. Er moet een gezonde, verstandige afweging worden gemaakt tussen de risico’s, de maatregelen om de kans van optreden en/of het gevolg van deze risico’s te beperken en het bedrijfsbelang.

Dit artikel geeft een algemeen inzicht in bedreigingen en risico’s alsmede in risicoanalyses die worden toegepast om de risico’s die samenhangen met informatie en ondersteunende systemen te identificeren en te controleren. Daarnaast behandelt het artikel de door KPMG ontwikkelde risicoanalyse SPARK. Deze methode biedt niet alleen inzicht in risico’s met betrekking tot informatie en bedrijfsprocessen, maar kan eveneens als ondersteuning worden gebruikt bij het ontwikkelen van informatiebeveiligingsbeleid en beveiligingsmaatregelen, aangezien de methode maatregelen aanreikt gebaseerd op de de-factostandaard Code voor Informatiebeveiliging (BS7799, ISO 17799).

Bedreigingen en risico’s

Informatie en de ondersteunende processen, systemen en netwerken zijn belangrijke bedrijfsmiddelen voor veel organisaties. Deze bedrijfsmiddelen staan vaak bloot aan tal van bedreigingen, waardoor organisaties bepaalde risico’s lopen. Een organisatie kan namelijk bij het optreden van een bedreiging nadelige gevolgen ondervinden. Denk hierbij bijvoorbeeld aan omzetderving, verslechterde concurrentiepositie of imagoschade. Het begrip risico wordt vaak op verschillende wijze geïnterpreteerd en uitgelegd. Toch gaat het steeds om onzekere situaties waarbij verschillende uitkomsten mogelijk zijn. Anders gezegd, het risico wordt bepaald door de kans (‘onzekere situatie’) maal het gevolg (‘uitkomst’).

Bedreigingen met betrekking tot informatie en de ondersteunende processen, systemen en netwerken vallen uiteen in bedreigingen in relatie tot de gegevens zelf en bedreigingen in relatie tot de gegevensverwerking. Bedreigingen in relatie tot gegevens zijn bijvoorbeeld het ongeautoriseerd (zonder toestemming) wijzigen en/of verwerken van gegevens of het ongeoorloofd openbaar maken van gegevens. Bedreigingen in relatie tot het verwerken van gegevens zijn bijvoorbeeld het verstoren van de voortgang of het onderbreken van gegevensverwerkingsprocessen of het niet ter beschikking hebben van randapparatuur en overige computerfaciliteiten.

Verder zorgt het toenemend gebruik van internet ervoor dat de aard van de bedreigingen verandert en dat het aantal bedreigingen toeneemt. De oorzaak hiervan kan worden gezocht in de voortschrijdende technologische ontwikkelingen en de onbegrensde omgeving waarin de bedreigingen zich kunnen manifesteren. Bedreigingen die samenhangen met het gebruik van internet zijn bijvoorbeeld virusaanvallen[Virussen zijn programma’s die zich onopgemerkt op verschillende wijze verspreiden en schadelijke handelingen kunnen verrichten.] en zogenaamde Denial-of-Service-aanvallen[Bij een Denial-of-Service-aanval wordt een computersysteem overladen met verzoeken tot informatie waardoor deze buiten werking wordt gesteld, aangezien het systeem deze grote hoeveelheid verzoeken niet kan verwerken.]. Om een indruk te geven van dergelijke bedreigingen en de mogelijke (schadelijke) gevolgen, wordt in kader 1 een voorbeeld van een recent beveiligingsincident beschreven.

Kader 1. Beveiligingsincidenten.

Voorbeeld: Blaster-virus

In augustus 2003 zorgt het Blaster-virus wereldwijd voor problemen. Blaster maakt gebruik van een kwetsbaarheid in het besturingssysteem Windows XP. Microsoft heeft deze kwetsbaarheid op 16 juli 2003 bekendgemaakt. Blaster zorgt ervoor dat een geïnfecteerd systeem instabiel wordt en tracht opnieuw op te starten. Daarnaast wordt vanaf het besmette systeem op verschillende systeemdata een gemeenschappelijke DoS-aanval uitgevoerd op windowsupdate.microsoft.com. Blaster is een worm die zich niet verspreidt via e-mail maar via een kwetsbare systeempoort en ftp.

Eén van de organisaties die getroffen werd door Blaster is CSX, dat het grootste spoornet in Oost-Amerika beheert. Blaster infecteerde het computersysteem in het hoofdkantoor en sloot seinen en andere systemen. Door de storing van het systeem werden zowel goederen- als passagierstreinen direct stopgezet, waardoor het treinverkeer in Oost-Amerika ernstig werd ontregeld. De seinstoring had kort invloed op het hele CSX-systeem dat 23 staten ten oosten van de Mississippi-rivier dekt.

Bronnen: www.microsoft.com en www.cbsnes.com

Onderzoek in Nederland wijst uit dat virussen de belangrijkste oorzaak zijn van ernstige beveiligingsincidenten, zoals ook is weergegeven in figuur 1.

C-2004-1-Rutkens-01

Figuur 1. Oorzaken van ernstige beveiligingsincidenten.

Risicoanalyse

Zoals gezegd lopen bedrijven bepaalde risico’s omdat bedreigingen kunnen optreden. Daardoor zullen bedrijven maatregelen willen nemen om enerzijds de kans van het optreden en anderzijds het gevolg van deze bedreiging te doen afnemen. Om te bepalen welke maatregelen ingevoerd dienen te worden, kan een risicoanalyse worden uitgevoerd.

Risicoanalyse is het systematisch beoordelen van de schade voor de organisatie als gevolg van het optreden van een bedreiging voor de organisatie en de waarschijnlijkheid dat een dergelijk risico zich voordoet. Hierbij dient rekening te worden gehouden met de gevolgen voor de beschikbaarheid, integriteit en vertrouwelijkheid van de informatie en andere bedrijfsmiddelen in het licht van de aanwezige bedreigingen. Met andere woorden, risicoanalyse is het proces van het begrijpen van de risico’s die samenhangen met bedrijfsprocessen en de ondersteunende informatiesystemen. Het belangrijkste doel van een risicoanalyse is, na het inventariseren van de risico’s, het definiëren van beveiligingsmaatregelen waarmee een voor de organisatie aanvaardbaar beveiligingsniveau wordt gerealiseerd. Bij de definitie van de maatregelen wordt rekening gehouden met de kosten en baten van de invoering van deze maatregelen.

Er worden twee vormen van risicoanalyse onderscheiden, namelijk de kwalitatieve en de kwantitatieve risicoanalyse. Bij een kwalitatieve risicoanalyse worden voor de te analyseren objecten schattingen van de gelopen risico’s gemaakt. Dit is de lichtste vorm van risicoanalyse waarbij daadwerkelijk sprake is van het analyseren van risico’s. Bij de kwantitatieve risicoanalyse worden de risico’s waar mogelijk gekwantificeerd in meetbare criteria, meestal uitgedrukt in de financiële gevolgen voor een organisatie. Dit is de meest uitgebreide en gedetailleerde vorm van risicoanalyse.

Aangezien een kwantitatieve risicoanalyse zeer complex en kostbaar is en meetbare criteria niet in alle gevallen bekend zijn, wordt tegenwoordig ook wel een tussenvorm van beide typen risicoanalyses uitgevoerd. Hierbij wordt allereerst een kwalitatieve risicoanalyse uitgevoerd voor een breed en algemeen inzicht in bedrijfsprocessen en risico’s. Een kwantitatieve risicoanalyse wordt vervolgens gebruikt om een aantal specifieke aandachtsgebieden nader te analyseren. Dit is bijvoorbeeld het geval wanneer zowel de kans op als het gevolg van een bedreiging groot is.

Voor de kwantificering van risico’s in meetbare criteria dient zoveel mogelijk gebruik te worden gemaakt van ervaringscijfers betreffende het optreden van bepaalde gebeurtenissen in het verleden of schattingen op basis van ervaringscijfers van vergelijkbare omgevingen. Dit is niet eenvoudig. Onderzoek in Nederland wijst uit dat een groot aantal organisaties niet weet hoeveel de totale herstelkosten als gevolg van het optreden van een beveiligingsincident waren (figuur 2; hieruit blijkt dat er geen incidenten met meer dan € 500.000 schade zijn aangetroffen).

C-2004-1-Rutkens-02

Figuur 2. Totale (directe en indirecte) herstelkosten.

Het uitvoeren van een risicoanalyse heeft zowel voordelen als nadelen. Voordelen van een risicoanalyse zijn onder meer het verkrijgen van inzicht in de bedreigingen ten aanzien van informatie, de gevolgen daarvan voor de organisatie en de mogelijk te treffen en te verbeteren maatregelen. Daarnaast maakt een risicoanalyse een bewuste afweging (kosten versus baten) van de te treffen en te verbeteren maatregelen mogelijk. Daartegenover staat dat het uitvoeren van een risicoanalyse een tijdrovende klus is, die bovendien vaak de nodige expertise vereist. Door de complexiteit van risicoanalyses is het uitvoeren ervan bovendien relatief duur, voornamelijk in het geval van een kwantitatieve risicoanalyse.

Vanwege deze complexiteit en de vaak lange doorlooptijd van gedetailleerde risicoanalyses heeft de laatste jaren de zogenaamde baselinebenadering terrein gewonnen. Baselines kunnen worden gezien in het licht van een bottom-up benadering, waarbij een stelsel algemeen geldende beveiligingsmaatregelen wordt gedefinieerd voor de ‘gemiddelde’ organisatie of het ‘gemiddelde’ bedrijfsonderdeel, onder normale omstandigheden. Door het implementeren van deze baselines kan een organisatie er zeker van zijn dat de meest voorkomende en ernstigste risico’s onder normale, algemeen geldende omstandigheden voldoende zijn afgedekt.

Om meer bescherming te bieden aan bepaalde onderdelen met een hoog risico of om zich ervan te verzekeren dat sommige unieke situaties worden gedekt, zal een organisatie alsnog een risicoanalyse dienen uit te voeren teneinde dekking te bieden aan buitengewone situaties die niet door baselinebeveiligingsmaatregelen worden afgedekt.

Toekomstverwachting omtrent risicoanalyse

De druk vanuit het maatschappelijk verkeer op organisaties om meer en structureel aan risicomanagement (en dus risicoanalyse) te doen, neemt toe. Zo bepaalt het zogenaamde Basel II-kapitaalakkoord dat bancaire instellingen operationele risico’s dienen te bepalen en daarvoor (boven een bepaalde grens) reserves aan te houden. Een andere reden om aandacht te geven aan risico’s is de invoering van ‘Corporate Governance’. De commissie-Peters heeft in 1997 ‘Aanbevelingen inzake Corporate Governance in Nederland’ gepubliceerd. De commissie heeft veertig aanbevelingen voor goed bestuur, adequaat toezicht en het afleggen van verantwoording opgesteld. Twee van deze veertig aanbevelingen hebben betrekking op risico’s ofwel risicomanagement. Een andere stimulans voor het invoeren van risicomanagement zijn de recente boekhoudschandalen (Enron, Ahold, Parmalat). Met behulp van risicomanagement kan een organisatie naar buiten inzichtelijk maken wat zij heeft gedaan om de (gepercipieerde) risico’s te beperken. Het tonen van ‘goed huisvaderschap’ kan veel negatieve publiciteit voorkomen. De verwachting is dat steeds meer organisaties ertoe over zullen gaan risicomanagement structureel in te voeren. Het beheersen van risico’s die samenhangen met informatie(systemen) is hiervan een belangrijk onderdeel.

Maatregelen

Naar aanleiding van de door de risicoanalyse onderkende risico’s zullen maatregelen om deze risico’s te reduceren tot een (voor de organisatie) aanvaardbaar niveau, moeten worden verbeterd, geselecteerd of ontworpen. Per relevante bedreiging zullen al naargelang het gepercipieerde risico één of meer maatregelen getroffen moeten worden. Hierbij is het van belang dat uiteindelijk een consistente en coherente set maatregelen wordt geïmplementeerd.

Maatregelen kunnen preventief of repressief zijn. Preventieve maatregelen zijn gericht op het voorkomen van schade door de kans op het optreden van de bedreiging te verminderen, terwijl repressieve maatregelen gericht zijn op het beperken van de schade als gevolg van het optreden van de bedreiging. Of een maatregel preventief of repressief is, hangt af van de relatie tussen kans en gevolg van de bijbehorende risico’s. In de risicomatrix (figuur 3) wordt dit verduidelijkt.

C-2004-1-Rutkens-03

Figuur 3. Risicomatrix.

SPARK

Voor de inventarisatie van risico’s en de afweging van de invoering van beveiligingsmaatregelen met betrekking tot kosten en baten van deze maatregelen, zijn verschillende risicoanalysemethoden beschikbaar. Figuur 4 geeft het risicomodel weer zoals dat in de aanpak CRAMM wordt gehanteerd. CRAMM staat voor CCTA Risk Analysis Management Method en is door CCTA (Central Computer and Telecommunications Agency) in Engeland ontwikkeld. CRAMM wordt ondersteund door een softwarepakket dat ook in het Nederlands verkrijgbaar is.

C-2004-1-Rutkens-04

Figuur 4. CRAMM

Een ander voorbeeld is de Afhankelijkheids- en Kwetsbaarheidsanalyse, zoals deze door het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties is uitgewerkt op basis van het Voorschrift Informatiebeveiliging Rijksdienst (VIR). In de afhankelijkheidsanalyse worden betrouwbaarheidseisen aan een te onderzoeken informatiesysteem of -systemen vastgesteld. In de kwetsbaarheidsanalyse wordt de impact van de relevante bedreigingen (voor het betreffende informatiesysteem of -systemen) vastgesteld. Op basis van de kwetsbaarheidsanalyse wordt een pakket maatregelen geselecteerd dat voldoet aan de gestelde betrouwbaarheidseisen.

Een belangrijke valkuil van de genoemde methoden[Naast de in dit artikel genoemde voorbeelden zijn er tal van andere risicoanalysemethoden, zoals OCTAVE (CERT), SARA (ISF), RiskMetriX (Le Platane Management) en de Risk Control Method (KPMG).] is de mate van detaillering. De complexiteit en de hoeveelheid werk neemt explosief toe naarmate een hogere detaillering wordt gehanteerd bij de keuze van het object en de opsplitsing van het object in deelobjecten. Daarom behandelen we in dit artikel de methode SPARK.

SPRINT (Simplified Process for Risk Identification) is een kwalitatieve risicoanalysemethode ontwikkeld door het Information Security Forum (ISF)[ISF is een internationale vereniging van meer dan 250 vooraanstaande organisaties die praktisch onderzoek verricht naar informatiebeveiliging.], voorheen het European Security Forum (ESF). SPRINT is door KPMG Information Risk Management verder ontwikkeld en geïntegreerd met de Code voor Informatiebeveiliging tot de methode SPARK (Simplified Process for Analyzing Risks by KPMG).

SPARK is een gestructureerde en relatief eenvoudige methode om de risico’s met betrekking tot informatie en de ondersteunende processen, systemen en netwerken te onderzoeken. De methode is eveneens een hulpmiddel bij het selecteren van passende beveiligingsmaatregelen om de beschikbaarheid, integriteit en vertrouwelijkheid van de informatie en bedrijfsvoering te garanderen. De methode bestaat uit drie fasen.

In fase 1 wordt de impact op bedrijfsprocessen en hieraan gerelateerde informatiesystemen van de consequentie van het verliezen van informatie (in termen van beschikbaarheid, integriteit en vertrouwelijkheid) bepaald. Op basis van deze inventarisatie wordt het informatiesysteem geclassificeerd. Voor systemen met een middelhoog en hoog gepercipieerd risico wordt verdergegaan met fase 2 van SPARK. In deze fase worden de bedreigingen, kwetsbaarheden en reeds getroffen beveiligingsmaatregelen in detail geïnventariseerd en onderzocht. Op basis van de relevante bedreigingen worden in fase 3 van SPARK, in overleg met het management, beveiligingsmaatregelen geselecteerd. Bij deze selectie kan gebruik worden gemaakt van gestructureerde vragenlijsten en referentiemaatregelen gebaseerd op de Code voor Informatiebeveiliging. Hierdoor zijn concrete aanknopingspunten voorhanden voor het treffen van maatregelen.

De methode wordt schematisch weergegeven in figuur 5. De ononderbroken pijlen geven de vereiste vervolgstappen aan en de onderbroken pijlen de mogelijke vervolgstappen. Een organisatie kan bijvoorbeeld besluiten geen verdere risicoanalyse uit te voeren voor laag-risicosystemen en haar eigen beveiligingsbeleid te hanteren in plaats van de Code voor Informatiebeveiliging.

C-2004-1-Rutkens-05

Figuur 5. Schematische weergave van SPARK.

In tabel 1 is een overzicht gegeven van alle fasen met onder andere de bijbehorende activiteiten, resultaten en door SPARK aangereikte hulpmiddelen.

C-2004-1-Rutkens-06

Tabel 1. Samenvatting van de fasen van SPARK. [Klik hier voor grotere afbeelding]

SPARK kenmerkt zich door een organisatiegerichte benadering: de beslissingen over risico’s en beveiligingsmaatregelen worden door het management genomen in samenspraak met specialisten en niet alleen door technische medewerkers.

Verder is de methode zeer gestructureerd. Door gebruik te maken van de (standaard)vragenformulieren wordt op systematische wijze een oordeel gevormd over de belangrijkste beveiligingsonderwerpen. Om deze gestructureerdheid ook bij de selectie van maatregelen tot uitdrukking te brengen, maakt SPARK gebruik van de Code voor Informatiebeveiliging. Omdat echter ook andere standaarden aan de methode gekoppeld kunnen worden, zoals bijvoorbeeld CobIT of (klant)specifieke normenkaders, is SPARK zeer flexibel.

Ten slotte is de methode eenvoudig te begrijpen en toe te passen. Hierdoor is het mogelijk in een relatief korte doorlooptijd een goed resultaat te bereiken, waardoor de investering met betrekking tot tijd en geld beperkt blijft.

De eenvoudige toepassing van SPARK wordt eveneens bereikt door de geautomatiseerde ondersteuning van de methode met behulp van een in Qubus ontwikkelde applicatie. Qubus is een applicatie voor het ontwerp en de implementatie van vragenlijsten, benchmarks en rapporten. De SPARK-applicatie biedt ondersteuning bij de classificatie van informatiesystemen, de analyse van risico’s en de keuze van te implementeren maatregelen door middel van geautomatiseerde vragenformulieren en een automatische koppeling van maatregelen aan risico’s. Tevens biedt de applicatie verschillende rapportagemogelijkheden aan, zoals actielijsten voor de implementatie van geselecteerde maatregelen. Een onderdeel van de applicatie is weergegeven in figuur 6.

C-2004-1-Rutkens-07

Figuur 6. Overzicht van Qubus-applicatie ter ondersteuning van SPARK.

Kader 2. SPARK in de praktijk: Malaysian Airline System.

Voorbeeld: Malaysian Airline System

De luchtvaartsector wordt – zeker de afgelopen jaren – gekenmerkt door een intense dynamiek. Bijvoorbeeld op het gebied van regulering. Om deze dynamiek te beheersen heeft Malaysian Airline System (MAS) Enterprise Risk Management geïntroduceerd. Het risicomanagement van informatie en informatiesystemen is hier een essentieel onderdeel van. KPMG heeft daarom SPARK bij MAS geïntroduceerd.

Met behulp van SPARK is voor alle divisies van MAS in kaart gebracht welke processen ondersteund worden door welke informatiesystemen. Vervolgens zijn de processen en ondersteunende informatiesystemen geclassificeerd in termen van beschikbaarheid, integriteit en vertrouwelijkheid. In vier maanden tijd zijn 21 processen en 64 ondersteunende informatiesystemen geanalyseerd. Hierdoor is een overzicht verkregen van de meest kritische processen per divisie, de relatie met de ondersteunende

informatiesystemen en de prioriteiten met betrekking tot risicomanagement. SPARK stelde het management in staat op een snelle, consistente, gebalanceerde manier keuzen te maken om een goede, werkbare verhouding te vinden tussen beheersing van risico’s en operationele bedrijfsprocessen. Doordat met behulp van SPARK tevens de bestaande maatregelen in kaart zijn gebracht, heeft het management een overzicht gekregen van de effectiviteit van de bestaande maatregelen. Voor die processen en systemen waarvan het risico (na maatregelen) te hoog werd geacht, zijn op eenvoudige wijze extra maatregelen (op basis van de Code voor Informatiebeveiliging) ontworpen en geïmplementeerd.

MAS is door KPMG getraind in het gebruik van SPARK. Hierdoor is MAS in staat in de toekomst op een regelmatige basis (bijvoorbeeld jaarlijks) de risicoanalyse zelfstandig uit te voeren.

Kader 3. SPARK in de praktijk: VROM-Inspectie.

Voorbeeld: VROM-Inspectie (onderdeel Ministerie van VROM)

Bij de rijksoverheid is sinds 1995 het Voorschrift Informatiebeveiliging Rijksdienst (VIR) van kracht. Dit voorschrift geeft onder andere aan dat er risicoanalyses uitgevoerd dienen te worden om in kaart te brengen welke risico’s er gelopen worden door het gebruik van informatiesystemen. Ook door de VROM-Inspectie moest in korte tijd inzicht verkregen worden van welke informatiesystemen de primaire bedrijfsprocessen in hoge mate afhankelijk waren, zodat aangegeven kon worden welke risico’s deze informatiesystemen met zich meebrachten en welke maatregelen nodig waren om deze risico’s te mitigeren.

Met behulp van de SPARK-methode werd samen met KPMG eerst een ‘mapping’ gemaakt van de primaire bedrijfsprocessen en de informatiesystemen. Belangrijk is dat het lijnmanagement zijn verantwoordelijkheid neemt als het gaat om de beveiliging van de gegevensverwerking binnen zijn verantwoordelijkheidsgebied. Doordat met SPARK in korte tijd en met weinig moeite op hoofdlijnen inzichtelijk gemaakt kan worden welke informatiesystemen echt relevant zijn, kon de VROM-Inspectie zich richten op het verder analyseren van de medium-risk en high-risk systemen. Het kaf was van het koren gescheiden.

Een valkuil bij het uitvoeren van risicoanalyses is dat zij resulteren in enorme lijsten met maatregelen die onbeheersbaar zijn. SPARK relateert direct risico’s aan maatregelen (aandachtsgebieden) uit de subparagrafen van de Code voor Informatiebeveiliging. Hierdoor was enerzijds voor het management transparant waarom bepaalde maatregelen nodig waren, anderzijds blijft de lijst overzichtelijk en beheersbaar.

Omdat de analyse werd ondersteund met de geautomatiseerde versie van SPARK kon al tijdens de interviewsessies inzicht verkregen worden in het resultaat. Een voordeel hiervan was dat er bijvoorbeeld in de interviewsessie van de kwetsbaarheden al een start gemaakt kon worden met het in kaart brengen van de huidige situatie.

Door de pragmatische aanpak van SPARK was in een doorlooptijd van ongeveer twee maanden duidelijk geworden welke systemen van belang waren voor de bedrijfsvoering van de VROM-Inspectie, welke risico’s de organisatie liep in het gebruik van deze informatiesystemen en welke maatregelen geïmplementeerd moesten worden om die genoemde risico’s te mitigeren.

Conclusie

Informatie en de ondersteunende processen, systemen en netwerken zijn belangrijke bedrijfsmiddelen voor veel organisaties. De beschikbaarheid, integriteit en vertrouwelijkheid ervan kunnen van essentieel belang zijn voor het behoud van de concurrentiepositie, cashflow, winstgevendheid, naleving van de wet en het imago van de organisatie. Deze bedrijfsmiddelen staan echter vaak bloot aan tal van bedreigingen, waardoor organisaties risico’s lopen.

Het inzichtelijk maken en houden van de risico’s verbonden aan de informatie en de ondersteunende processen zijn van wezenlijk belang om de beschikbaarheid, integriteit en continuïteit van de informatie en de systemen te borgen. Risicoanalyse is een belangrijk hulpmiddel om dit te doen.

Inzicht in de risico’s maakt het namelijk mogelijk maatregelen te treffen om een voor de organisatie acceptabel beveiligingsniveau te realiseren. Afhankelijk van de gekozen benadering voor de risicoanalyse kan een dergelijke analyse maatregelen aanreiken om tot een reductie van het (rest)risico te komen.

SPARK is een kwalitatieve risicoanalysemethode die, naast classificatie van systemen en inventarisatie van de risico’s, ook maatregelen aanreikt om het gepercipieerde (rest)risico te reduceren. Voor het aanreiken van deze maatregelen maakt SPARK gebruik van een normenkader gebaseerd op de Code voor Informatiebeveiliging.

Literatuur

[Bure00] A.M. Buren, New Security, Compact 2000/4.

[Coum97a] C.J. Coumou, Risico’s en verzekeren. Wat doen we met informatiebeveiliging?, Handboek Risico’s en Verzekeren, 1997.

[Coum97b] C.J. Coumou, Risico’s waar gaat het over?, Magazine Genootschap voor Risicomanagement, juli 1997.

[Coum00] C.J. Coumou, Risicoanalyse als onderdeel van de Risk Control Method (RCM), een methode voor risicomanagement, A.I.V. Control, juni 2000.

[Coum03] C.J. Coumou, Risicomanagement voor security- en facilitymanagers, Kluwer, 2003.

[ISF95] Information Security Forum (ISF), Simplified Process for Risk Identification (SPRINT), 1995.

[Jaar02] J. Jaarsma, Aan de slag met succesvolle risicoanalyses, IT-beheer, nr. 7, september 2002.

[KPMG02] KPMG, Understanding enterprise risk management, white paper by KPMG’s Assurance and Advisory Services, 2002.

[KPMG03] KPMG, Monitor Internetbeveiliging 2003, Ministerie van Economische Zaken, 2003.

[NGI90] Nederlands Genootschap voor de Informatica (NGI), Werkgroep Beveiligingssystemen van de sectie EDP-Auditing, Beveiligingssystemen: een visie op toegang tot een visie, Amsterdam, 1990.

[NNI00] Nederlands Normalisatie Instituut (NNI), Code voor Informatiebeveiliging, 2000.

[Over00] P. Overbeek, M. Spruit en E. Roos Lindgreen, Informatiebeveiliging onder controle, Prentice Hall, 2000.

[Russ91] D. Russel en G.T. Gangemi Sr., Computer Security Basics, O’Reilly & Associates, United States of America, 1991.

[Solm00] R. von Solms, Risicoanalyse of security baselines?, Compact 2000/4.

[Stel00] M. Stellinga en B. de Koning, Een hacker is een goede wekker, Financieel Economisch Magazine, nr. 8, 2000.

Procesvastlegging: de aanpak

Vanuit de toezichthoudende instanties bestaat er een toenemende druk op het afleggen van verantwoording aangaande het feit of een organisatie ‘in control’ is. Een primair onderdeel van het ‘in control’ zijn is het beschrijven en monitoren van de kritieke bedrijfsprocessen. Veelal is de kwaliteit van de bestaande procesvastlegging van organisaties ontoereikend. Dit artikel geeft een handreiking op welke wijze bedrijfsprocessen kunnen worden vastgelegd en up-to-date kunnen worden gehouden.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Het meten van de effectiviteit van internecontrolemaatregelen

Mede door de invoering van de Sarbanes-Oxley Act en de Code Tabaksblat is het belang van het rapporteren over de effectiviteit van internecontrolemaatregelen sterk toegenomen. De afgelopen maanden is in de pers veel gepubliceerd over de implicaties die deze nieuwe regels hebben voor het aantoonbare bestaan en de effectiviteit van het interne risicobeheersings- en controlesysteem. Over de praktische consequenties die de nieuwe regelgeving heeft voor de interne bedrijfsvoering is echter nog betrekkelijk weinig gepubliceerd. In dit artikel zal daarom specifiek worden ingegaan op het meten en beoordelen van de effectiviteit van de internecontrolemaatregelen. Bovendien zal het meetproces geïllustreerd worden met een door KPMG Information Risk Management ontwikkeld softwaretool, de KPMG Business Controls Monitor, die binnen SAP R/3-omgevingen kan worden toegepast.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Klik hier voor een inleiding op de reeks artikelen en een overzicht van de artikelen.

Inleiding

De afgelopen jaren hebben de Amerikaanse en Canadese accountantsinstituten (AICPA en CICA) drie e-assurancediensten ontwikkeld voor het attesteren van IT-systemen: twee onder het label van WebTrust en één onder het SysTrust-label. Deze diensten kunnen leiden tot de uitgifte van een webzegel. SysTrust is ontwikkeld voor het attesteren van IT-systemen in het algemeen en WebTrust is bedoeld voor het attesteren van een IT-systeem in een e-commerceomgeving. De derde dienst, WebTrust voor Certification Authorities, is bedoeld voor het attesteren van dienstverleners op het gebied van digitale certificaten en digitale handtekeningen. WebTrust en SysTrust zijn inmiddels uitgegroeid tot internationale standaarden, maar het aantal uitgegeven zegels van deze diensten heeft de verwachting niet gehaald.

Ondanks de verschillen in aanpak en doelen adresseren WebTrust en SysTrust betrouwbaarheidsaspecten van IT-systemen. Mede om verwarring in de markt tegen te gaan hebben AICPA en CICA besloten de onderliggende programma’s en normenkaders van WebTrust en SysTrust te harmoniseren tot ‘Trust Services Principles and Criteria’. De twee verschillende producten met bijbehorende zegels en logo’s blijven echter wel bestaan. Hoewel WebTrust langer bestaat dan SysTrust, is WebTrust in feite een specifieke toepassing van het SysTrust-raamwerk.

Door de specifieke vereisten van WebTrust voor Certification Authorities (CA’s) zijn de normen betreffende CA’s niet in de harmonisatie meegenomen en blijven zij dus als een apart normenkader met bijbehorend programma bestaan. De normen en kwaliteitsaspecten voor CA’s zijn zo specifiek omdat zij zich richten op de betrouwbaarheid van digitale certificaten en digitale handtekeningen.

Betrokken partijen

De betrokken partijen bij een webzegelonderzoek zijn de verantwoordelijke partij, de gebruiker, de auditor en de opdrachtgever.

De verantwoordelijke partij (auditee) is de eigenaar van de online-dienst of het IT-systeem. Deze eigenaar is tevens de opdrachtgever. Het doel van de eigenaar is het vertrouwen van de markt te vergroten in de diensten die hij levert.

Het typerende van een webzegel is dat het zegel (met bijbehorend rapport) publiekelijk toegankelijk is op internet en dus openbaar. De gebruikers (relying parties) zijn de deelnemers in het maatschappelijk verkeer die vertrouwen op het zegel dat wordt geassocieerd met de bijbehorende online-dienst. Voor de auditor is in deze situatie de gebruiker anoniem.

De auditor moet voldoen aan bepaalde kwalificaties. De auditor dient werkzaam te zijn bij een door WebTrust of SysTrust geaccrediteerde organisatie. In beginsel moet de auditor in het bezit zijn van een beroepskwalificatie, zoals een CPA-licentie van de Verenigde Staten of Canada. NIVRA heeft met het AICPA/CICA een licentieregeling getroffen voor Nederlandse accountantskantoren. Andere gebieden waarvan de accountants soortgelijke regelingen hebben getroffen voor WebTrust, zijn Australië, Argentinië, Denemarken, Engeland, Frankrijk, Hongkong, Italië, Schotland, Spanje en Wales.

Onderzoek

Het zegel wordt door de gekwalificeerde auditor verstrekt op basis van een assuranceopdracht, waarop internationale standaarden, zoals de International Standard on Assurance Engagements (ISAE 100), van toepassing zijn. De mate van zekerheid die het zegel (met bijbehorend rapport) biedt is dezelfde als die van een accountantsverklaring.

Het onderzoek kan betrekking hebben op één of meer kwaliteitsaspecten van de getroffen maatregelen van een website (subject matter) of op een bewering van het management van de organisatie over de betreffende website (management assertion). De keuze van de rapportagevorm heeft geen grote gevolgen voor de uitvoering van het onderzoek. Het management is altijd verplicht een formele verantwoording te verstrekken aan de auditor. Aanbevolen wordt om deze verantwoording of managementbewering openbaar te maken (bijvoorbeeld via de betreffende website).

Het AICPA en het CICA hebben gezamenlijk normen (of criteria) ontwikkeld waaraan het onderzoeksobject dient te voldoen ([AICP03]). Deze normen zijn volledig en dwingend. Het normenkader onderscheidt de volgende kwaliteitsaspecten (of principles): security, availability, processing integrity, online privacy en confidentiality. Per kwaliteitsaspect zijn de normen onderverdeeld in vier gebieden: policies, communications, procedures en monitoring. Hoewel de normen volledig en dwingend zijn, zijn deze vaak niet concreet genoeg om als basis te dienen voor een onderzoek. Daarom worden voor elke norm een aantal gedetailleerde voorbeeldmaatregelen opgesomd. Voor elke norm dient de auditor een overweging te maken of het object gezien de risico’s in de betreffende situatie voldoet aan de norm.

De reikwijdte van het onderzoek betreft altijd minimaal opzet en bestaan (van bijvoorbeeld de beveiligingsmaatregelen). Indien de auditor het onderzoek in een periode herhaaldelijk heeft uitgevoerd, is het behalve over opzet en bestaan ook mogelijk een oordeel te geven over de werking.

Een zegel mag een beperkte tijd worden gevoerd. Onder normale omstandigheden is de maximale herhalingsfrequentie van het onderzoek elke twaalf maanden. Om het zegel op de website te behouden moet het onderzoek zijn afgerond met uiteraard een goedkeurend oordeel.

Uitkomsten

Bij een zegel hoort altijd een rapport, dat de gebruiker kan zien door op het zegel te klikken. Dit gebruikersrapport bestaat doorgaans uit één pagina en bevat minimaal de volgende onderwerpen:

  • object van onderzoek;
  • verwijzing naar managementbewering (indien van toepassing);
  • datum of periode van onderzoek;
  • verwijzing naar gehanteerde normen;
  • verantwoordelijkheden van de auditee en van de auditor;
  • door de auditor gehanteerde (onderzoeks)standaarden;
  • inherente risico’s;
  • oordeel;
  • ondertekening.

Naast het gebruikersrapport dat op internet wordt gepubliceerd, is het gebruikelijk voor de verantwoordelijke partij of opdrachtgever een uitgebreider rapport op te stellen met gedetailleerde bevindingen en aanbevelingen.

De afweging van de opdrachtgever of de kosten opwegen tegen het gewonnen vertrouwen is vooraf moeilijk te kwantificeren. Dit vertrouwen zal enerzijds bestaan uit het vertrouwen van de gebruikers in het zegel (de markt) en anderzijds het verhoogde vertrouwen van de eigenaar in zijn eigen systeem of dienstverlening. Hoe onbekender de merknaam van de organisatie in de markt is, hoe groter de toegevoegde waarde van een webzegel zal zijn.

Literatuur

[AICP03] AICPA/CICA, Suitable Trust Services Criteria and Illustrations for Security, Availability, Processing Integrity, Online Privacy, and Confidentiality (Including WebTrust and SysTrust), 2003, www.aicpa.org

[Keij02] Suzanne Keijl, SAS 70 en SysTrust, Internationale standaarden voor third party assurance bij IT-serviceorganisaties, de EDP-Auditor, nummer 3, 2002.

www.webtrust.org/

www.systrustservices.com/

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Klik hier voor een inleiding op de reeks artikelen en een overzicht van de artikelen.

Inleiding

In deze bijdrage wordt een specifiek onderzoek belicht, namelijk het certificeren van een organisatie die digitale certificaten uitgeeft en beheert en waarvan het beheer- en uitgifteproces wordt getoetst aan de eisen die staan verwoord in de Europese richtlijn elektronische handtekening en de hiervan afgeleide Nederlandse Wet elektronische handtekening.

Op het internet kunnen partijen zich anders voordoen dan ze in werkelijkheid zijn. Met behulp van een digitaal certificaat kan een gedeelte van deze problematiek worden verholpen. Door middel van een digitaal certificaat kan zekerheid worden verkregen omtrent de identiteit van een organisatie of natuurlijk persoon. Een organisatie die digitale certificaten uitgeeft waarmee een elektronische handtekening kan worden gezet, wordt ook wel een Certification Service Provider (CSP) genoemd. Organisaties die dergelijke digitale certificaten uitgeven, kunnen zich laten certificeren. Hierdoor genereren ze vertrouwen naar eventuele afnemers van digitale certificaten en kunnen ze zich op een eenvoudige wijze laten registreren bij de Nederlandse overheid (OPTA) als een organisatie die digitale certificaten conform de Wet elektronische handtekening uitgeeft, genereert en beheert. Indien zij niet over een dergelijk conformiteitscertificaat beschikken wordt het registratieproces bij de OPTA verzwaard door aanvullende onderzoeken en een extra geldelijke bijdrage.

ECP.nl, de organisatie die is opgericht om elektronische handel binnen Nederland te stimuleren, heeft een certificeringsschema (TTP.nl-schema) opgesteld. Dit certificeringsschema hanteert de Europese richtlijn elektronische handtekening[Richtlijn 1999/93/EG van het Europees Parlement en de Raad van 13 december 1999 betreffende een gemeenschappelijk kader voor elektronische handtekeningen.] als grondslag en het ETSI TS 101456[Het ETSI TS 101456-normenkader is opgesteld door het European Telecommunication Standards Institute (ETSI). De laatste versie is van april 2002. TS staat voor technical specification.]-normenkader als basisnormenkader. Een TTP.nl-certificeringsonderzoek wordt zowel nationaal als internationaal (binnen Europa) uitgevoerd. KPMG heeft in 2002 het allereerste TTP.nl-certificeringsonderzoek in Nederland uitgevoerd.

Betrokken partijen

In het ETSI TS 101456-normenkader wordt een onderscheid gemaakt tussen een digitaal certificaat waarbij gebruik wordt gemaakt van een zogenaamd Secure Signature Creation Device (SSCD) en een digitaal certificaat waarbij geen gebruik van een SSCD wordt gemaakt. Indien er gebruik wordt gemaakt van een SSCD, staan de digitale certificaten op een smartcard.

De vereisten in ETSI TS 101456 zijn geschreven voor een aantal specifieke diensten, en wel: registration service, certificate generation service, dissemination service, revocation management service, revocation status service en subject device provision service. Functies als time-stamping, attribute certificaten en vertrouwelijkheidsdiensten liggen buiten de scope van het document. Dit betekent dat deze onderdelen tijdens een certificatieonderzoek niet worden beoordeeld.

Bij een TTP.nl-certificering zijn drie partijen betrokken, namelijk:

  • Certification Service Provider (CSP);
  • certificerende instelling;
  • gebruiker.

De Certification Service Provider

De Certification Service Provider is opdrachtgever van het onderzoek. Deze organisatie heeft een Public Key Infrastructure geïmplementeerd waarmee de digitale certificaten worden gegenereerd en beheerd. Randvoorwaarde voor de uitvoering van het onderzoek is dat de CSP een Certificate Policy en een Certification Practice Statement heeft opgesteld. Dit zijn documenten waarin de CSP beschrijft aan welke eisen zijn diensten voldoen en welke maatregelen hij hiervoor heeft geïmplementeerd. Daarnaast moet de CSP een verklaring van toepasselijkheid invullen. In deze verklaring wordt door de CSP aangegeven voor welke certification service hij wil worden gecertificeerd.

De certificerende instelling

De organisatie die het certificeringsonderzoek gaat uitvoeren, moet geaccrediteerd zijn door de Raad voor Accreditatie. Accreditatie vindt plaats tegen de EN 45011-norm (productcertificering). Na accreditatie heeft de certificerende instelling de mogelijkheid om een conformiteitscertificaat uit te reiken aan een CSP. Accreditatievoorwaarden zijn onder andere het hebben van kennis over het normenkader ETSI TS 101456 en het hebben van ervaring met het beoordelen van managementsystemen. Daarnaast moet de certificerende instelling IT-auditors in dienst hebben die ten minste vier jaar praktijkervaring hebben op het auditgebied, en ruime kennis en ervaring hebben met het normenkader ETSI TS 101456.

De gebruiker

Afnemers van het conformiteitscertificaat zijn onder andere overheidsorganisaties zoals ministeries, zelfstandige bestuursorganen (ZBO’s), provincies en lokale gemeenten. Om digitale certificaten te hanteren als elektronische handtekening binnen de overheid heeft de overheid als randvoorwaarde gesteld dat deze van een gecertificeerde en bij de OPTA geregistreerde CSP afkomstig moeten zijn. Daarnaast steunen particulieren, middenstanders en bedrijven op het conformiteitscertificaat. Het verschaft vertrouwen in de kwaliteit van het digitale certificaat en geeft zekerheid dat indien zich een dispuut voordoet, het gebruik van een digitaal certificaat afkomstig van een gecertificeerde CSP niet in een rechtbank mag worden geweigerd en dezelfde rechtskracht heeft als een normale handtekening.

Onderzoek

De stappen die in een TTP.nl-certificeringsonderzoek worden doorlopen, zijn:

  • Uitvoeren van een proefbeoordeling. De proefbeoordeling is optioneel en dus niet verplicht. Door middel van de proefaudit kan worden bepaald of de CSP klaar is voor certificatie. De proefaudit staat los van het certificatieonderzoek. Indien er sprake is van een negatief resultaat heeft dit op zichzelf geen gevolgen voor het formele certificatietraject.
  • Documentatieonderzoek. De certificerende instelling toetst of de documentatie voldoet aan de eisen die staan vermeld in ETSI TS 101456. Indien zich een materiële afwijking van de norm voordoet (een zogenaamde non-conformiteit), dient de CSP deze op te lossen voordat het implementatieonderzoek kan plaatsvinden.
  • Implementatieonderzoek. Het implementatieonderzoek dient te worden uitgevoerd volgens de eisen zoals verwoord in ISO 10011 ‘guidelines for auditing quality systems’ en beslaat het grootste deel van de activiteiten. De CSP toont in deze fase aan dat de norm, zoals beschreven in het ETSI TS 101456, in voldoende mate is geïmplementeerd.
  • Rapportage en uitreiking van het certificaat. De certificerende instelling rondt de eindrapportage af, en gaat indien geen non-conformiteiten zijn gesignaleerd, over tot uitreiking van het certificaat.
  • Uitvoeren van controleaudits. Voor de komende drie jaar voert de certificerende instelling controleaudits uit om te toetsen in hoeverre de CSP-dienstverlening voldoet aan de eisen zoals verwoord in het document ETSI TS 101456. Indien zich non-conformiteiten voordoen zal de certificerende instelling het uitgereikte certificaat intrekken.

Uitkomsten

Resultaat van een TTP.nl-certificering is een conformiteitscertificaat. Het conformiteitscertificaat biedt de gebruiker de zekerheid dat de organisatorische structuur, verantwoordelijkheden, procedures, processen en voorzieningen voor het ten uitvoer brengen van de uitgifte van gekwalificeerde certificaten voldoet aan ETSI TS 101456. Daarnaast biedt het de gebruiker de zekerheid dat een elektronische handtekening die geplaatst is met een digitaal certificaat afkomstig van een CSP die gecertificeerd is tegen ETSI TS 101456, overeenkomstig is aan de Wet elektronische handtekening en hierdoor een gelijke rechtskracht bezit als de gewone handtekening.

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Klik hier voor een inleiding op de reeks artikelen en een overzicht van de artikelen.

Inleiding

Diverse ondernemingen hebben bepaalde activiteiten uitbesteed aan een serviceorganisatie, zoals een Application Service Provider, een fund-administratiekantoor of een vermogensbeheerder. Indien de uitbesteding van materiële invloed is op de financiële verslaggeving, zal de accountant die belast is met de jaarrekeningcontrole van de uitbestedende onderneming, controlezekerheid moeten krijgen over de interne beheersingsstructuur bij de serviceorganisatie.

Het American Institute of Certified Public Accountants (AICPA) heeft hiertoe de ‘Statement on Auditing Standards’ (SAS) nummer 70, ‘Reports on the processing of Transactions by Service Organisations’ ontwikkeld. Deze richtlijn maakt deel uit van AU section 324 ‘Service Organisations’. SAS 70 is een algemeen geaccepteerde richtlijn, die erop neerkomt dat een serviceorganisatie haar interne beheersingsstructuur laat beoordelen door een onafhankelijke auditor. Deze beoordeling kan eveneens vanuit het perspectief van de userorganisatie worden toegepast. SAS 70 stelt de serviceorganisatie in staat het niveau van de interne beheersing te tonen; niet alleen aan de controlerend accountant van de organisatie die uitbesteedt, maar ook aan (potentiële) klanten.

Betrokken partijen

In een SAS 70-audit zijn de volgende partijen betrokken: ‘userorganisatie’ en haar ‘userauditor’ ten opzichte van de ‘serviceorganisatie’ en haar ‘serviceauditor’. Het SAS 70-onderzoek, en hiermee vergelijkbare onderzoeken, worden binnen Nederland relatief veel toegepast in de financiële dienstverleningssector. De serviceauditor is de partij die uiteindelijk een ‘audit opinion’ afgeeft bij het, door het management opgestelde, SAS 70-achtige rapport, waarin de interne beheersingsstructuur op een gedetailleerde wijze is beschreven. Doorgaans wordt het rapport, inclusief de verklaring, beschikbaar gesteld aan mogelijke ‘prospects’. In onderling overleg tussen de userorganisatie en de serviceorganisatie worden de rapporten, in de Nederlandse situatie, beschikbaar gesteld aan de toezichthouder(s).

De opdracht voor het SAS 70-onderzoek kan worden verstrekt door de userorganisatie of de serviceorganisatie. De userorganisatie kan de opdracht geven aan de serviceorganisatie om een dergelijk onderzoek te laten uitvoeren, gezien haar eindverantwoordelijkheid voor de betreffende transacties. Daarnaast is er, met de komst van de Sarbanes-Oxley regelgeving, corporate governance-regels en regelgeving door toezichthouders (Richtlijn Organisatie en Beheer van DNB, uitbestedingsrichtlijn van de PVK), sprake van een verhoogde behoefte om zekerheid te verkrijgen inzake de betrouwbaarheid van de uitbestede activiteiten.

Onderzoek

SAS 70 is van toepassing op onderzoeken in het kader van een financial audit, die worden uitgevoerd ten behoeve van de accountant van een userorganisatie. Deze accountant heeft als object van onderzoek de jaarrekening van de userorganisatie en zal willen weten wat de controlerisico’s zijn inzake de beheersing van de relevante processen door de serviceorganisatie.

Opzet, bestaan en werking

Het SAS 70-onderzoek richt zich op de opzet en het bestaan van de betreffende beheersingsmaatregelen van de serviceorganisatie, maar kan tevens gericht zijn op de werking. In SAS 70 worden twee soorten van onderzoek beschreven:

  1. Policies and procedures placed in operation (Type I-onderzoeken).

    Dit type onderzoek geeft de gebruiker inzicht in de opzet en het bestaan van de beheersingsmaatregelen bij de serviceorganisatie, maar geeft geen evidence over de werking van de beheersingsmaatregelen.
  2. Policies and procedures placed in operation and tests of operating effectiveness (Type II-onderzoeken).

    Bij dit type onderzoek wordt tevens de voldoende effectieve werking van gedefinieerde maatregelen getest, uitgaande van een hoge mate van zekerheid

Normen

De SAS 70-richtlijn geeft geen kwaliteitseisen; het is aan de opdrachtgever om in samenspraak met de serviceorganisatie en de auditor de gepaste normenset op te stellen. De normen zelf kunnen afkomstig zijn van de organisatie die wordt beoordeeld, de serviceorganisatie of de auditor waarvoor de audit plaatsvindt, een toezichthoudende instantie of een andere bron. Voor het beoordelen c.q. vaststellen van de normen zijn diverse normenkaders voorhanden, zoals:

  • Code voor Informatiebeveiliging van het Nederlands Normalisatie Instituut (NNI);
  • Information Technology Infrastructure Library van de Central Computer & Telecommunications Agency (CCTA);
  • ISO 9000-9004 van de International Organization for Standardization (ISO).

Het SAS 70-onderzoek zal meermalen per jaar kunnen worden uitgevoerd, afhankelijk van de benodigde diepgang van het onderzoek en de specifieke situatie bij de serviceorganisatie.

Rapportage

SAS 70 geeft gedetailleerde voorschriften voor de inrichting en bewoordingen van de verklaring van de serviceauditor. Zo verklaart hij, met een redelijke mate van zekerheid en rekening houdend met de materialiteit, dat de beschreven beheersingsmaatregelen (‘uit de bijlage’) de relevante aspecten afdekken voor de beheersingsorganisatie van een userorganisatie. Daarnaast geeft hij aan dat de beheersingsmaatregelen in opzet geschikt zijn om, met een redelijke mate van zekerheid, de specifieke controledoelstellingen te realiseren, indien de beschreven beheersingsmaatregelen (‘uit de bijlage’) worden nageleefd. Indien tevens de werking wordt beoordeeld, zal de serviceauditor aangeven welke tests zijn uitgevoerd in relatie tot de controledoelstellingen en wat de uitkomsten hiervan waren.

De uitkomsten van de audit zijn vastgelegd in de bijlage, in de vorm van een onderzoeksmatrix. Per kwaliteitseis en daarbinnen per beheersingsmaatregel is aangegeven met welke diepgang en frequentie de beheersingsmaatregel is getoetst en wat de bevindingen naar aanleiding van de toetsing zijn. De rapportage is in principe voor alle gebruikers dezelfde.

Richtprijs en toegevoegde waarde

SAS 70 laat zeer weinig ruimte om een beperkte audit uit te voeren. Er zal een full scope audit moeten worden uitgevoerd, die vaak kostbaar is. Echter, voor de serviceorganisatie zijn significante voordelen te behalen doordat zij niet meer wordt belast met een veelheid van userauditors. Een serviceorganisatie heeft te maken met een veelheid van userauditors met elk hun eigen wens om zekerheid te verkrijgen over de effectiviteit bij de serviceorganisatie. Zonder een dergelijk rapport zou een serviceorganisatie al deze userauditors langs krijgen, hetgeen een kostbare zaak is. Richting de klanten van een serviceorganisatie kan ook veel waarde worden toegevoegd door aan te tonen dat de interne beheersing adequaat is. Een klant en diens accountant kunnen zekerheid c.q. vertrouwen ontlenen aan het rapport.

Ook aan de kant van de userorganisatie is voordeel te behalen doordat de userauditor geen additionele werkzaamheden hoeft uit te voeren.

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Het meest vergaand gestandaardiseerd zijn de certificeringen op basis van een standaard van de International Organization for Standardization. Het voordeel van een dergelijk certificaat is dat het over de hele wereld dezelfde betekenis heeft, waardoor de gebruiker ervan overal weet hoe hij dit dient te interpreteren. Als bezwaar tegen de grote uniformiteit wordt wel genoemd dat het weinig recht doet aan de specifieke omstandigheden van elke organisatie en elke klant-leverancierrelatie. Ook wordt wel gesteld dat de diepgang van een ISO-onderzoek aan de beperkte kant is.

In dit artikel worden certificeringen op basis van ISO 9001 (quality systems) en ISO 17799 (code of practice for information security management) behandeld.

Wereldwijd ook gezaghebbend zijn de standaarden die door het Amerikaanse en Canadese accountantsberoep zijn uitgebracht voor de attestatie van websites (WebTrust) en informatiesystemen (SysTrust), inmiddels samengevoegd tot Trust Services. Een geslaagde attestatie resulteert in het verstrekken van een webzegel met bijbehorend rapport dat de opdrachtgever op zijn website mag plaatsen. Niet-Amerikaanse of niet-Canadese beroepsorganisaties kunnen in aanmerking komen voor een licentie om deze zegels ook te mogen verstrekken.

Een certificering met vooral een Europese betekenis is de certificering tegen de standaard van het European Telecommunication Standards Institute (ETSI) voor verstrekkers van digitale certificaten die kunnen worden gebruikt voor de elektronische handtekening.

SAS 44 is in 1992 vervangen door SAS 70, die in 1999 nog weer is aangepast op basis van SAS 88. Hoewel uitsluitend Amerikaanse CPA’s aan deze standaard gehouden zijn, vindt toepassing ervan ook navolging buiten de Verenigde Staten. Het lijkt er zelfs op dat de Amerikaanse standaard internationaal meer bekendheid geniet dan de dienovereenkomstige en meer geëigende standaard van IFAC (ISA 402: Audit Considerations Relating to Entities Using Service Organizations). In dit artikel wordt stilgestaan bij SAS 70.

Voor het Nederlandse IT-auditberoep zijn vooral de attestatiehandleidingen van de NOREA van belang. In dit artikel wordt stilgestaan bij ZekeRE Business.

Voor privacy – met name op internet – bestaan wereldwijd talloze keurmerken, waaronder ook de eerdergenoemde Trust Services. In Nederland werkt het College Bescherming Persoonsgegevens samen met een aantal beroepsorganisaties hard aan een privacycertificaat. Verder kan in dit verband nog het privacykeurmerk van NOREA, ZekeRE Privacy, worden genoemd.

Tot slot zijn er talloze ‘proprietary’-certificaten, webzegels en vergelijkbare uitingen van belangenorganisaties en andere not-for-profitorganisaties aan de ene kant en accountantskantoren en andere zakelijke dienstverleners aan de andere kant. Van deze categorie wordt in dit artikel het softwarecertificaat behandeld.

Bij de behandeling van bovengenoemde standaarden en richtlijnen is zoveel mogelijk het volgende stramien aangehouden:

  • inleiding: introductie, korte typering, mate van toepassing;
  • betrokken partijen: kenmerken serviceprovider, type dienst, afnemer, onderzoeker;
  • onderzoek: object, normen aan het object, uitvoeringsnormen, aanpak;
  • uitkomsten: verschijningsvorm van rapport, prijsindicatie, toegevoegde waarde voor serviceprovider en afnemer.

Achtereenvolgens komen zo aan bod:

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Klik hier voor een inleiding op de reeks artikelen en een overzicht van de artikelen.

Certificatie van informatiebeveiliging – vertrouwen voor de organisatie zelf én haar partners

Er zijn organisaties die de informatiebeveiliging goed op peil hebben, en dat ook willen tonen aan relaties, klanten of de buitenwereld. Bij andere organisaties is informatiebeveiliging bijna op het gewenste niveau, maar is net een zetje extra nodig.

Voor deze situaties is certificatie van informatiebeveiliging een goed middel. Ter versterking van het vertrouwen tussen handelspartners onderling of tussen serviceproviders en hun klanten is het mogelijk een uitspraak over de informatiebeveiliging te onderbouwen met een certificaat. Dit certificaat is gebaseerd op de breed geaccepteerde standaard ‘de Code voor Informatiebeveiliging’ (ISO 17799 / BS 7799). Dit certificaat wordt door certificatie-instellingen afgegeven na uitvoering van een audit van het managementsysteem voor informatiebeveiliging door IT-auditors. Deze certificatie-instellingen zijn hiervoor erkend door de Raad voor Accreditatie. Hierdoor zijn de certificaten ook internationaal erkend.

De Code voor Informatiebeveiliging als basis voor certificatie

Waarom certificatie op basis van de Code

De Code voor Informatiebeveiliging is breed geaccepteerd als de leidraad voor het opzetten en implementeren van informatiebeveiliging. Deze acceptatie geldt zowel binnen het bedrijfsleven als binnen de overheid, en zowel in Nederland als in de rest van de wereld.

Een certificaat geeft zowel binnen een organisatie als tussen organisaties meer vertrouwen in de opzet en het bestaan van het managementsysteem voor de informatiebeveiliging en het daadwerkelijk getroffen stelsel van maatregelen. Aangezien de Code uitgaat van een managementcyclus en het certificaat steunt op periodieke controleaudits kan men ook meer vertrouwen hebben dat het beoogde niveau van beveiliging ook blijvend wordt geboden.

De voordelen van certificatie tegen de Code

Met certificatie worden verschillende doelen gediend. In de eerste plaats kan door middel van certificatie op basis van de Code in eigen huis orde op zaken worden gesteld. Immers, ‘opgaan’ voor een certificaat creëert een objectieve interne doelstelling, met een duidelijk eindpunt: het certificaat. In de tweede plaats kan certificatie helpen bij het maken van afspraken tussen (handels)partners. Deze afspraken hebben vaak de vorm van service level agreements of interchange agreements bij electronic commerce. Een belangrijk onderdeel hiervan vormen de afspraken over informatiebeveiliging. Met een certificaat kan, bijvoorbeeld, een serviceprovider laten zien dat hij zich aan de gemaakte afspraken houdt. Certificatie biedt zo een vertrouwensbasis tussen partners, waarbij één certificaat vertrouwen kan bieden aan meerdere relaties.

Voor een serviceprovider kan het bijvoorbeeld zeer aantrekkelijk zijn om in een service level agreement de Code als uitgangspunt te nemen en, om aan te tonen dat dit uitgangspunt wordt gehaald, een certificaat tegen de Code te halen. Ook in andere overeenkomsten kunnen partijen afspreken dat ze zich aan de Code zullen houden en deze afspraak wederom onderbouwen met een certificaat.

Certificatie op basis van de Code voor Informatiebeveiliging is ook internationaal mogelijk. De certificaten zijn breed erkend. In de Angelsaksische landen is certificatie zelfs zeer gebruikelijk en veelal wordt een certificaat verwacht. In Amerika zijn de certificaten wel erkend, maar helaas nog niet zo ingeburgerd.

Certificatie van informatiebeveiliging: proces en betrokken partijen

De belangrijkste partij bij certificatie is de organisatie zelf! Deze zorgt ervoor dat er een beveiligingsplan ligt en is geïmplementeerd dat voldoet aan de Code. Indien de organisatie besluit ‘op te gaan’ voor het certificaat is de eerste stap in het certificatieproces de aanvraag tot certificatie. De organisatie stelt dan de ‘Verklaring van Toepassing’ op. De certificatie-instelling, die moet zijn erkend door de Raad voor Accreditatie, stelt een auditteam samen met auditors die ten minste vier jaar IT-ervaring hebben en ten minste twee jaar ervaring met informatiebeveiliging. Bovendien moeten de auditors aantoonbare auditervaring hebben. Hoewel de audit sterk leunt op de kennis en ervaring van de auditors, is de post-doctorale EDP-auditopleiding niet verplicht.

Dan volgt de documentatiebeoordeling. In dit onderzoek wordt vastgesteld of de verklaring en de bijbehorende documentatie voldoen aan de gestelde eisen uit deel 2 van de Code, met name de selectie van categorieën uit de Code met een verantwoording, doorgaans in de vorm van een risicoanalyse. Indien kritische afwijkingen worden vastgesteld, wordt de audit niet eerder voortgezet dan nadat deze zijn verholpen.

De volgende stap is de implementatiebeoordeling. Zoals gezegd zijn op dat punt door de organisatie en de certificatie-instelling in onderling overleg verschillende benaderingen te kiezen. Indien de organisatie een goede interne managementstructuur kent met goede interne controles, audits of zelfbeoordelingen, bestaat het grootste deel van het werk van de certificatie-instelling uit het beoordelen van deze werkzaamheden. Daarnaast zal de certificatie-instelling ook onafhankelijke waarnemingen uitvoeren (interviews en verwerven van ‘evidence’). De verdeling van werkzaamheden tussen de organisatie en de certificatie-instelling is dus niet in beton gegoten, er zijn hier de nodige vrijheidsgraden. De laatste stap is de beslissing tot certificatie. Indien geen kritische afwijkingen zijn blijven bestaan en de onvermijdelijke tekortkomingen niet te ernstig zijn, kan het certificaat worden verleend. Bij de jaarlijkse controleaudit worden uiteraard met name de geconstateerde tekortkomingen opnieuw onder de loep genomen.

Tot slot: kosten en baten

Certificatie van informatiebeveiliging beoogt een stimulans te zijn voor de betreffende organisatie en haar medewerkers. Het inrichten van informatiebeveiliging vraagt vaak een ruime doorlooptijd. Maar zodra de organisatie het management rond informatiebeveiliging goed heeft ingericht, is de feitelijke certificatie laagdrempelig: eerder een kwestie van weken dan van maanden.

Op voorhand kan certificatie helpen ‘orde in eigen huis’ te scheppen: door te streven naar een certificaat wordt een duidelijk en meetbaar einddoel gesteld. Voor de partners en klanten van de organisatie wordt met een certificaat meer vertrouwen geboden dat de organisatie aan haar zorgplicht voldoet.

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Klik hier voor een inleiding op de reeks artikelen en een overzicht van de artikelen.

Inleiding

De ontwikkelingen voor vele organisaties – zoals toenemende concurrentie, nieuwe aansprakelijkheidsregelingen, eisen ten aanzien van certificatie door de opdrachtgever, verhoogde tijdsdruk, internationalisering, grotere mondigheid van opdrachtgevers en een kritischer houding van medewerkers – vragen van het management een gewijzigde houding ten aanzien van de aansturing van de organisatie. Eén van de waarneembare reacties op deze ontwikkelingen is de toenemende populariteit van het kwaliteitsmanagementsysteem.

Primair doel van het kwaliteitsmanagementsysteem is zeker te stellen dat afspraken die worden gemaakt met de opdrachtgever, worden nagekomen. Klantgerichtheid staat centraal. Bij de inrichting van het systeem ligt de nadruk op procesbeheersing. Zij dient gericht te zijn op de beheersing van afbreukrisico’s ten aanzien van de kernactiviteiten van de organisatie. Daartoe worden eenduidige afspraken gemaakt over het uitvoeren van de werkzaamheden.

Organisaties die kwaliteitszorg als managementfilosofie toepassen, herkennen de noodzaak tot veranderen eerder, aangezien de medewerkers gericht zijn op de klant met zijn veranderende eisen en wensen en zich bewust zijn van de veranderende omgeving. Door middel van het kwaliteitsmanagementsysteem wordt zeker gesteld dat de kwaliteit van de dienstverlening een structureel onderwerp op de agenda is en blijft. Het systeem dient nadrukkelijk gericht te zijn op het continu initiëren, implementeren en borgen van verbeteringen. Aangezien het (kwaliteits)beleid en de doelstellingen als sturingsinstrumenten dienen, is ook een duidelijk verband te leggen met bijvoorbeeld het ondernemingsplan.

De internationaal geldende norm NEN-EN-ISO 9001 biedt een praktisch handvat om te komen tot een goed functionerend kwaliteitsmanagementsysteem, dat is ingericht naar de wensen van de eigen organisatie. Deze norm is wereldwijd toepasbaar voor alle typen organisaties – zowel profit als non-profit – binnen alle branches. Veel organisaties integreren het kwaliteitszorgsysteem met andere zorgsystemen op het gebied van milieu, veiligheid, arbo en de administratieve procedures en internecontrolemaatregelen (AO/IC). Door het toepassen van de risicobenadering is tevens de relatie met de Code voor Informatiebeveiliging – BS 7799 – eenvoudig te leggen. Deze benadering maakt het mogelijk integrale controles uit te voeren, waardoor een breder zicht ontstaat op het functioneren van de organisatie als geheel.

Betrokken partijen

Een dergelijk kwaliteitsmanagementsysteem kan gecertificeerd worden tegen de norm NEN-EN-ISO 9001. Certificatie is de beoordeling van het kwaliteitsmanagementsysteem door een erkende instelling – welke is geaccrediteerd door de Raad voor Accreditatie – op basis van de ISO 9000-norm. De beoordeling wordt uitgevoerd door auditors die een erkende lead assessor-training hebben gevolgd. Het certificaat biedt naar derden een extra bevestiging dat de organisatie beschikt over een effectief systeem om aan de eisen van de opdrachtgever te voldoen. In verschillende branches wordt door opdrachtgevers vereist dat de leveranciers een ISO-certificaat hebben; hierbij valt te denken aan de automobielindustrie.

Onderzoek

De organisatie dient helder te omschrijven wat de scope is van het kwaliteitsmanagementsysteem. Deze scope wordt tijdens het certificatieonderzoek getoetst tegen de eisen van de norm NEN-EN-ISO 9001. Dit betekent dat alle activiteiten die van invloed zijn op het vastgestelde toepassingsgebied, tot het onderzoeksobject behoren.

Het onderzoek bestaat uit twee onderdelen, te weten het vooronderzoek en de implementatie-audit. Tijdens het vooronderzoek wordt het gedocumenteerde systeem getoetst aan de ISO-norm en worden de resultaten van de interne audits en de directiebeoordeling beoordeeld. Afwijkingen worden gerapporteerd en dienen te worden verholpen vóór de implementatie-audit.

Het vervolg is de implementatie-audit. Tijdens deze audit wordt getoetst of het gedocumenteerde systeem op effectieve wijze is ingevoerd. Dit gebeurt door middel van interviews en door het beoordelen van registraties. Centraal in het onderzoek staan de vragen of er aantoonbaar sprake is van een klantgerichte benadering en van een effectieve procesbeheersing. Ten tijde van het onderzoek dient er een functionerend kwaliteitsmanagementsysteem te zijn, waaruit blijkt dat de directie daadwerkelijk in staat is de organisatie naar verbeterde prestaties te leiden. Gedurende de auditdagen vindt een continue terugkoppeling plaats van de bevindingen.

Aan het einde van de implementatie-audit volgt een terugkoppeling van het auditteam. Of kan worden overgegaan tot het verstrekken van het certificaat, hangt af van de gevonden tekortkomingen. Indien er sprake is van zwaarwegende (kritieke) tekortkomingen, dan moeten deze eerst worden opgelost. Tijdens een extra audit – een follow-up, waarin alleen op de afwijkingen wordt ingegaan – wordt beoordeeld of effectieve maatregelen ter verbetering zijn genomen. Indien dit het geval is, kan worden overgegaan tot verlening van het certificaat. Zijn er geen zwaarwegende tekortkomingen, dan kan zonder aanvullend onderzoek worden overgegaan tot certificatie. Hiertoe zal het auditteam de organisatie voordragen voor certificatie. De feitelijke certificatiebeslissing wordt genomen door de certificatiecommissie van de betreffende certificerende instelling. Deze staat onafhankelijk van de auditor en toetst of het onderzoek conform de geldende procedures is uitgevoerd. Indien de beslissing positief is, kan worden overgegaan tot het verlenen van het certificaat.

Uitkomsten

Rapportage

Het certificatieonderzoek wordt afgesloten met een schriftelijke rapportage omtrent de bevindingen en het versturen van het ISO-certificaat. De rapportage vormt de basis voor het beoordelen van de ontwikkelingen en verbeteringen binnen het managementsysteem. Tevens geeft deze rapportage sturing aan de planning van de diverse auditfasen, zowel intern als extern.

Het certificaat kent een looptijd van drie jaar. Gedurende die periode wordt een aantal controleaudits uitgevoerd: de eerste na een half jaar, de tweede na twaalf maanden en de derde audit vierentwintig maanden ná verlening van het certificaat. Tijdens de controleaudits wordt beoordeeld of bij voortduring kan worden voldaan aan de kwaliteitsdoelstellingen – met name bij wijzigingen in de organisatie – en of de processen continu worden bewaakt en verbeterd. Tijdens de controleaudit wordt steeds een deel van het systeem beoordeeld. Het behoud van het certificaat is afhankelijk van de resultaten van deze controles. Indien sprake is van kritieke afwijkingen en er geen passende maatregelen worden genomen, kan worden overgegaan tot het intrekken van het certificaat.

Na drie jaar – dus na afloop van het certificaat – volgt een verlengingsonderzoek. Dit is in principe weer een volledige audit.

De kosten

Het aantal dagen dat wordt besteed, is afhankelijk van een aantal factoren. De belangrijkste zijn de omvang van de organisatie, het aantal vestigingen en de complexiteit van dienst of product. Indien offertes worden vergeleken, dient niet alleen te worden gekeken naar de initiële kosten maar ook naar de kosten over de certificatieperiode van drie jaar. Hierin kunnen aanmerkelijke verschillen zitten.

Toegevoegde waarde van het certificaat en van de externe audit

Het behalen van een ISO-certificaat kan het volgende aan het kwaliteitszorgprogramma toevoegen:

  • Het werkt motiverend en stimulerend naar de medewerkers toe.
  • Het bevordert de integriteit van het kwaliteitsmanagementsysteem.
  • Het versterkt het imago van de organisatie in de markt. Het wordt gezien als een keurmerk en er is sprake van internationale acceptatie. Verder wordt het certificaat door veel bedrijven als marketing- en pr-tool gebruikt.

Externe auditors zijn in staat de organisatie als geheel te overzien en met een zogenaamde ‘helikopterview’ naar de processen te kijken. Daarnaast zijn externe auditors beter in staat een onafhankelijke positie in te nemen. Rapportages zijn dan ook gebaseerd op objectieve waarnemingen en worden niet beïnvloed door interne aangelegenheden. Tot slot kan de kennis – over het uitvoeren van doelmatige audits – worden overgedragen van de externe naar de interne auditors. Deze kennis kan door de medewerkers gebruikt worden bij het uitvoeren van de interne audits. Bovendien houden regelmatige audits het systeem actueel en levend.

Uit de ervaring van KPMG Certification blijkt dat veel organisaties een externe prikkel kunnen gebruiken om hun systemen actueel te houden en te werken aan continue verbetering van het systeem. De regelmatig terugkerende controleaudits dwingen een voortdurende aandacht voor het kwaliteitssysteem af.

Professioneel kader van de TPM-opdracht

De uitkomsten van de werkzaamheden van een IT-auditor hoeven niet alleen bestemd te zijn voor de opdrachtgever. Steeds vaker worden uitingen van een IT-auditor in de openbaarheid gebracht. Voorbeelden hiervan zijn: ZekeRE Business, ZekeRE Privacy, SAS 70-rapportages, WebTrustzegels of een certificaat bij een softwarepakket. De wijze waarop dergelijke uitkomsten aan het maatschappelijk verkeer worden geuit, verschillen in detaillering en omvang (van een simpel zegel/keurmerk tot aan een omvangrijke rapportage), maar ook de doelgroep, diepgang en andere aspecten van dergelijke opdrachten kunnen wezenlijk van elkaar verschillen. In dit artikel worden de diverse aspecten van een TPM-opdracht nader belicht.

Klik op het pdf-symbool om het volledige artikel te bekijken.

De managementverklaringen in Sarbanes-Oxley

In juli 2002 is in de Verenigde Staten de Sarbanes-Oxley Act aangenomen. Het doel van de wet is bij te dragen aan het in de toekomst voorkomen van financiële debacles zoals Enron, Worldcom en Ahold. In Europa en in Nederland wordt verwacht dat op (korte)termijn soortgelijke regels worden geformuleerd. De Sarbanes-Oxley Act is van toepassing op aan de Amerikaanse beurs genoteerde bedrijven. Ook veel Nederlandse bedrijven die niet rechtstreeks in de Verenigde Staten zijn genoteerd maar een Amerikaanse beursgenoteerde moeder hebben, zullen de komende jaren moeten voldoen aan de vereisten van de wetgeving.

Nu blijkt echter in de praktijk dat er nogal wat onduidelijkheden bestaan ten aanzien van de wet. Vandaar dat in dit artikel de scope en diepgang van de Sarbanes-Oxley Act wordt verhelderd. Specifiek wordt de aandacht gevestigd op managementverklaringen omtrent interne beheersing van het proces dat leidt tot openbaarmaking van rapportages van zowel financiële als niet- financiële informatie.

Klik op het pdf-symbool om het volledige artikel te bekijken.