Skip to main content

Elektronisch bankieren met OfficeNet

Voor het uitvoeren van elektronische betalingen wordt door veel bedrijven gebruikgemaakt van de ABN AMRO-betalingsapplicatie OfficeNet. Twee verschillende soorten betalingen kunnen hiermee worden verricht: batchbetalingen en losse betalingen. Aan beide typen betalingen kleeft een aantal specifieke risico’s. Ook het gebruik van OfficeNet brengt risico’s met zich mee. Deze risico’s worden in dit artikel beschreven, samen met de te nemen controlemaatregelen. Tevens worden de aandachtspunten voor de auditor belicht.

Inleiding

Binnen organisaties vinden verschillende processen plaats, afhankelijk van het type organisatie. Eén proces dat in iedere organisatie plaatsvindt, ongeacht het type of de grootte van het bedrijf, is het betalingsproces. De mate van complexiteit van dit proces kan echter aanzienlijk variëren, afhankelijk van de omvang van het bedrijf en de bedrijfstak. Ook de mate van internationalisatie van een organisatie is van invloed op de complexiteit van het betalingsproces. Een organisatie die internationaal opereert, heeft te maken met grensoverschrijdende betalingen. Ook moeten internationale organisaties voldoen aan diverse buitenlandse wet- en regelgeving die van invloed kan zijn op de interne bedrijfsprocessen. Internationale organisaties hebben dikwijls een gecentraliseerde betalingsorganisatie, ook wel geïntegreerd met een treasuryafdeling. Lokale organisaties hebben echter een kleinschaliger, minder complexe betalingsorganisatie.

In dit artikel wordt ingegaan op de betalingsprocessen binnen een lokaal georganiseerde organisatie, met een kleinschalige betalingsorganisatie. Dit artikel streeft na inzicht te verschaffen in de specifieke risico’s van het uitvoeren van elektronische betalingen. Een veelgebruikt programma voor het uitvoeren van elektronische betalingen is OfficeNet van ABN AMRO. Verschillende pakketten van OfficeNet zijn beschikbaar, met ieder pakketspecifieke beveiligingsmogelijkheden. Daarnaast is er nog een aantal procedurele controles die binnen de organisatie gehanteerd kunnen worden ter waarborging van de juistheid, de volledigheid en de autorisatie van betalingen. In dit artikel worden allereerst de verschillende betalingsprocessen binnen OfficeNet beschreven. Vervolgens worden per processtap de risico’s geïdentificeerd. Daarna wordt een overzicht gegeven van de te nemen maatregelen om deze risico’s af te dekken. Ten slotte worden de aandachtspunten voor de auditor weergegeven in een controlematrix. Voor deze controlematrix is specifiek gekeken naar het pakket OfficeNet Extra. Voor andere pakketten van OfficeNet kunnen de beschreven instellingen afwijkend zijn.

Aansluitend is een korte paragraaf gewijd aan de verschillen tussen een lokaal georiënteerde organisatie en een internationale organisatie, waarbij enkele invloeden van globalisering op het betalingsproces worden aangeduid.

OfficeNet Extra

OfficeNet Extra is opgebouwd uit OfficeNet Direct met, afhankelijk van de betreffende versie, een aantal additionele modules, die ieder optioneel te installeren zijn. De meest recente versie, OfficeNet Direct 1.5, heeft drie modules. Versie 1.4 heeft er vier. Met OfficeNet Direct is het mogelijk een directe koppeling te maken met een financieel systeem. Door middel van deze koppeling kunnen betalingsopdrachten worden ingelezen. Met de modules ‘Binnenland betalen’, ‘Buitenland betalen’ en ‘Incasso’ kunnen zelf betalingsopdrachten worden aangemaakt. Daarnaast worden in versie 1.4 met de module ‘Rapportage’ rapportagemogelijkheden geboden ([AVEB]). In versie 1.5 is deze functionaliteit geïntegreerd in OfficeNet Direct. OfficeNet kan op het netwerk geïnstalleerd worden, daarnaast kan OfficeNet apart op een pc worden geïnstalleerd. Batchbestanden kunnen via het netwerk worden ingelezen, of via een floppy of USB-stick worden overgebracht. De structuur van OfficeNet Extra 1.4 is in figuur 1 weergegeven.

C-2006-3-Houwelingen-1

Figuur 1. Structuur OfficeNet Extra 1.4. (Bron: Pakketspecifieke aanvullingen op de richtlijnen ‘Veilig elektronisch bankieren bij ABN AMRO’.)

Beveiliging

Aan het betalingsproces zijn verschillende inherente risico’s verbonden (zie paragraaf ‘Risico’s’). Een inadequate beheersing van de betalingsapplicatie is er één van. Om dit risico te reduceren zijn door ABN AMRO diverse maatregelen genomen binnen OfficeNet. Daarnaast kan de organisatie zelf controlemaatregelen implementeren. Deze maatregelen zijn zowel op applicatieniveau als op netwerkniveau van toepassing. Hieronder worden de belangrijkste beveiligingsmaatregelen opgesomd.

Om toegang te verkrijgen tot OfficeNet moet worden ingelogd met een gebruikersnaam en wachtwoord. OfficeNet dwingt niet af dat wachtwoorden periodiek gewijzigd moeten worden, dit moet procedureel worden afgedwongen. Wel dienen wachtwoorden minimaal acht karakters lang te zijn en minimaal een cijfer en een letter te bevatten. Alleen de hoofdgebruiker (dit is de gebruiker met alle bevoegdheden binnen OfficeNet) heeft de mogelijkheid om wachtwoorden van andere gebruikers te resetten.

Voordat betalingsopdrachten naar de bank verstuurd kunnen worden, moeten deze in OfficeNet door een of twee gebruikers gefiatteerd worden. Voor het fiatteren van betalingsopdrachten in OfficeNet kan men kiezen uit twee beveiligingsmiddelen, een calculator en een smartcard. De smartcard bevat een sleutel die correspondeert met een sleutel van de server bij ABN AMRO. Op deze server zijn de bevoegdheden opgeslagen die aan een specifiek gebruikersnummer zijn gekoppeld. Deze bevoegdheden betreffen rechten om betalingsopdrachten ‘alleen’ of ‘samen’ te fiatteren en/of te verzenden naar de bank. In het Electronic Banking Contract met ABN AMRO zijn de bevoegdheden per smartcard beschreven en wordt een overzicht gegeven van de in gebruik genomen smartcards. In OfficeNet moet vervolgens door de hoofdgebruiker worden vastgelegd welke gebruiker van welk gebruikersvolgnummer met bijbehorend beveiligingsmiddel gebruikmaakt. Bovendien kan de hoofdgebruiker in OfficeNet aan gebruikers beperkende bevoegdheden opleggen, zoals fiatteringslimieten en schermprocuraties. Het is weliswaar mogelijk in OfficeNet andere rechten toe te kennen aan een gebruiker, deze opdrachten zullen echter niet kunnen worden gefiatteerd of worden verzonden naar de bank.

De smartcard biedt extra mogelijkheden in vergelijking met de calculator, zoals het autoriseren van opdrachten met twee handtekeningen en het op afstand laten tekenen van opdrachten (de zogenaamde ‘remote sign’-mogelijkheid) ([VEB]).

Als men gebruikmaakt van een smartcard voor het fiatteren van opdrachten, is ook een viercijferige pincode vereist. Iedere smartcard heeft een unieke initiële pincode, die vervolgens in OfficeNet kan worden gewijzigd. Het is mogelijk dergelijke wijzigingen af te dwingen in OfficeNet.

Ten slotte is ook een apart bankwachtwoord vereist om betalingsopdrachten te kunnen verzenden naar de bank.

Een andere beveiligingsmaatregel is functiescheiding. Binnen OfficeNet kunnen de volgende functies worden onderscheiden ([VEB]):

  • data entry functie: het invoeren van betalingsopdrachten. Autoriseren en verzenden zijn niet mogelijk. Hierbij is geen beveiligingsmiddel nodig (smartcard of calculator).
  • autorisatiefunctie: het elektronisch ondertekenen (fiatteren) van ingevoerde betalingsopdrachten. Hierbij is een beveiligingsmiddel (smartcard) nodig.
  • verzendfunctie: het verzenden van de betalingsopdrachten naar de bank, nadat deze zijn geautoriseerd. Hierbij is een beveiligingsmiddel nodig. Bij het gebruik van een calculator zijn de autorisatie- en de verzendfunctie gecombineerd.

Binnen het betaalproces is het van essentieel belang dat er functiescheiding is tussen het invoeren en het autoriseren van betalingsopdrachten. In principe kan deze functiescheiding niet technisch worden afgedwongen; daarom is het van belang dat organisatorische maatregelen zijn geïmplementeerd om op deze wijze de functies invoeren en autoriseren van betalingsopdrachten te scheiden. OfficeNet biedt de mogelijkheid om functiescheiding af te dwingen tussen het autoriseren en verzenden van betalingsopdrachten.

Daarnaast is het ook mogelijk beveiligingsmaatregelen op netwerkniveau te implementeren om zodoende de verschillende modules en directories van OfficeNet af te schermen van ongeautoriseerd gebruik.

Procesbeschrijvingen

Binnen OfficeNet kunnen twee typen betalingen plaatsvinden, losse betalingen en batchbetalingen. In figuur 2 is het verloop van beide processen schematisch weergegeven.

C-2006-3-Houwelingen-2

Figuur 2. Procesdiagram betalingen in OfficeNet.

In onderstaande subparagrafen worden beide processen beschreven.

Batchbetalingen

1 Betaallijst

In externe financiële systemen (bijvoorbeeld Exact, FIS2000 of Oracle Financials) worden de betalingen ingevoerd. Vervolgens worden deze in een batch klaargezet om te worden geëxporteerd naar een betalingsbestand.

2 Clieop03-betalingsbestand

Het financieel systeem genereert een Clieop03-bestand (binnenlandse betalingen of incasso) of een BTL91-bestand (buitenlandse betalingen) met hierin de betalingsopdrachten. Een Clieop03-bestand is een onversleuteld tekstbestand dat met bijvoorbeeld de tool Notepad kan worden geopend. Dit Clieop03-bestand dient in een specifieke directory van OfficeNet te worden geplaatst. Standaard geldt de volgende directory: C:Program FilesOfficeNet ExtraClieop03.

3 Import file

De opdrachten uit de directory worden automatisch geïmporteerd zodra OfficeNet wordt opgestart en in de map ‘Opdrachten’ de optie ‘Geïmporteerd’ wordt aangeklikt. Deze map is alleen toegankelijk als de gebruiker hiervoor geautoriseerd is (via de schermprocuraties); is de gebruiker niet geautoriseerd, dan is de map niet zichtbaar.

Na import van het Clieop03-bestand in OfficeNet wordt het bestand automatisch uit de directory verwijderd.

In OfficeNet kan na import de mate van correctheid van de geïmporteerde bestanden worden gezien. Indien een opdrachtbestand één of meer fouten bevat, kan dit bestand niet worden verwerkt door de bank. Ook kunnen foutieve bestanden niet worden geautoriseerd in OfficeNet. Deze betalingsopdracht heeft dan de status ‘geweigerd’. Tevens kan de reden van weigering worden weergegeven. Een geweigerd bestand kan worden verwijderd; de gebruiker dient hier wel voor geautoriseerd te zijn ([OND]).

Ook kan de status ‘gecorrigeerd’ worden getoond. Dit bestand bevat dan betalingen waarin bij het importeren aanpassingen zijn gemaakt door OfficeNet. Deze aanpassingen zijn niet van invloed op de ‘kritische’ gegevens (bedrag, rekeningnummers) van de opdracht, maar zijn wel noodzakelijk om het opdrachtenbestand te kunnen laten verwerken door de bank. Het betreft dan bijvoorbeeld de lengte van de naam van de begunstigde. De tekenbevoegde gebruiker heeft dan de mogelijkheid om de correctie te accepteren en de opdracht te tekenen of de gehele opdracht te verwijderen. Indien de gebruiker niet geautoriseerd is, zijn deze opties niet mogelijk en blijft het bestand aanwezig ([OND]).

4 Controle betaallijst

Na import van het Clieop03-bestand zijn de geïmporteerde gegevens in detail of als totalen zichtbaar onder het scherm ‘Geïmporteerd’. Deze gegevens dienen te worden vergeleken met de betaallijst uit de boekhoudapplicatie. De gegevens die vergeleken kunnen worden, zijn:

  • Som rekeningnummers;
  • Totaalbedrag;
  • Aantal opdrachten.

Hiervoor kan een verslag van de ingelezen bestanden bekeken worden in OfficeNet (onder ‘Import verslagen’). Tevens kan de gebruiker individuele opdrachtbestanden uit een batch bekijken. Een voorbeeld van een importverslag is in figuur 3 weergegeven, waarbij de te vergelijken items zijn omcirkeld.

C-2006-3-Houwelingen-3

Figuur 3. Importverslag in OfficeNet.

5 Autorisatie batch

Na controle wordt de betalingsopdracht klaargezet voor autorisatie. Binnen OfficeNet kan per rekening worden ingesteld of betalingsopdrachten door één of twee personen moeten worden geautoriseerd. Autorisatie vindt plaats door middel van een smartcard of calculator, waarbij het opdrachtbestand wordt voorzien van een (of twee) elektronische handtekening(en). Ook kan per gebruiker een fiatteringslimiet worden aangegeven.

Daarnaast bestaat de mogelijkheid om betalingsopdrachten op afstand te laten tekenen, de zogenaamde ‘Remote Sign’-optie. Hierbij worden betalingsopdrachten door twee personen geautoriseerd, waarbij de eerste autorisatie ‘lokaal’ plaatsvindt. De tweede persoon haalt met OfficeNet vanaf een andere locatie de geautoriseerde bestanden op, waarna hij deze voor de tweede maal autoriseert ([OND]).

6 Verzending batch

Na autorisatie kan de betalingsbatch worden verzonden naar de bank. Naast de smartcard moet voor de communicatie met de bank een bankwachtwoord worden ingevoerd. De communicatie vindt alleen plaats bij een juiste combinatie van pincode en bankwachtwoord of calculator en respons.

7 Ontvangst bank

Na verzending wordt de betalingsopdracht ontvangen door de bank. Het transport van de gegevens naar de bank is beveiligd door middel van encryptie. Hierbij wordt gecontroleerd of de gegevens bij de bankcomputer aankomen zoals ze zijn verzonden.

8 Controle dagafschrift

Na ontvangst van het dagafschrift van de bank dient dit afschrift vergeleken te worden met de uitdraai uit OfficeNet van ‘verzonden opdrachten’. In OfficeNet versie 1.5 is het tevens mogelijk de status van de verzonden opdrachten te bekijken (verstuurd, goed ontvangen, etc.).

Losse betalingen

In het geval van losse betalingen kan gebruik worden gemaakt van een vast adresboek. Deze crediteuren zijn vooraf geregistreerd in OfficeNet. Het is echter ook mogelijk geen gebruik te maken van dit vaste adresboek. In deze situatie worden de naam en het rekeningnummer direct in de betalingsopdracht ingevoerd. Het is in OfficeNet niet mogelijk af te dwingen dat betalingen alleen naar deze geregistreerde crediteuren worden overgemaakt. Ook als gebruik wordt gemaakt van het adresboek is het mogelijk direct naam en rekeningnummer in de betalingsopdracht in te voeren. Het gebruik van bestemmingsrekeningen kan wel bij de bank worden vastgelegd in een afzonderlijk contract, namelijk het Electronic Banking Contract. Als er betalingsopdrachten worden gegeven, verwerkt de bank deze uitsluitend als de rekening van de crediteur is opgenomen als bestemmingsrekening ([VEB]).

1 Factuur

Een medewerker ontvangt de factuur. In het geval dat gebruik wordt gemaakt van een vaste crediteurenlijst, wordt gecontroleerd of de crediteur al geregistreerd staat in OfficeNet. In het geval dat de crediteur niet geregistreerd staat in OfficeNet, kan deze eerst worden toegevoegd aan de vaste crediteurenlijst, of kan direct een betalingsopdracht worden aangemaakt.

2 Aanmaken betalingsopdracht

Als de crediteur geregistreerd is in OfficeNet, wordt de betalingsopdracht aangemaakt. Hiervoor wordt de crediteur geselecteerd en het bedrag wordt conform de factuur ingevoerd.

Als er geen gebruik wordt gemaakt van het adresboek, wordt op basis van de gegevens van de factuur de betalingsopdracht aangemaakt. Hiertoe worden het rekeningnummer, NAW-gegevens en het bedrag ingevoerd.

3 Import file

Net als bij batchbetalingen uit financiële systemen maakt OfficeNet bij een losse betalingsopdracht een zogenaamd ‘Cliaab’ (Clieop03 ABN AMRO-bestand) aan dat in een specifieke directory wordt geplaatst. Dit is dezelfde directory als de directory waarin de Clieop03-bestanden met batchbetalingen worden opgeslagen. De losse betalingsopdrachten in het Cliaab zijn, in tegenstelling tot de batchbetalingen, standaard voorzien van een ‘hash’-controlegetal. Dit controlegetal wordt volgens een bepaald algoritme berekend op basis van de betalingsinformatie in het bestand. Bij het inlezen van de betalingsopdrachten in OfficeNet wordt het ‘hash’-getal opnieuw berekend. Indien dit berekende ‘hash’-getal afwijkt van het ‘hash’-getal dat in het Cliaab is opgeslagen, wordt het bestand door OfficeNet geweigerd en wordt het bestand niet geïmporteerd.

4 Autorisatie

Bij losse betalingen moeten de betalingsopdrachten voor autorisatie worden vergeleken met de facturen, waarbij controle moet plaatsvinden op naam en rekeningnummer van de crediteur en op het bedrag. Technisch verloopt de autorisatie vervolgens identiek aan de autorisatie van de batchbetalingen.

De stappen ‘Verzenden’, ‘Ontvangst bank’ en ‘Controle dagafschrift’ verlopen ook identiek aan de batchbetalingen.

Risico’s

Binnen de beschreven processtappen is een aantal risico’s te onderscheiden die van invloed zijn op de juistheid, de volledigheid en de autorisatie van betalingen. Ook hierbij kan een onderverdeling worden gemaakt naar batchbetalingen en losse betalingen. In tabel 1 wordt een overzicht gegeven van de risico’s en de te treffen controlemaatregelen binnen de organisatie, welke zijn toegespitst op het gebruik van OfficeNet. Algemene computercontroles (general IT controls) vormen een onderdeel van de te treffen beheersingsmaatregelen. Gezien het algemene karakter van de general IT controls zijn deze in dit artikel buiten beschouwing gelaten.

C-2006-3-Houwelingen-t1

Tabel 1. Risico’s en controlemaatregelen betalingsproces. [Klik hier voor grotere afbeelding]

De loggingfunctie van OfficeNet biedt beperkte mogelijkheden voor controle. Er zijn zeven verschillende ‘log levels’ waarop logging kan plaatsvinden. Logging van beveiligingsgerelateerde informatie is beperkt tot de maximumgrootte van het logbestand. Dit kan worden ingesteld door de hoofdgebruiker. Daarnaast is de gebruiker in staat het logbestand te wissen.

Gezien de aard van het proces is het daarom raadzaam te steunen op de detectieve maatregelen, zoals die in tabel 1 zijn beschreven.

Globalisatie

Binnen het betalingsproces dienen de betrouwbaarheid en de rechtmatigheid van betalingen te worden gewaarborgd. Echter, een internationale organisatie met grensoverschrijdende betalingen wordt behalve aan bovenstaande risico’s ook blootgesteld aan risico’s die zijn ontstaan als gevolg van de globalisering. Schaalvergroting en een toename van wet- en regelgeving zijn hier enkele voorbeelden van.

Wijzigingen in wet- en regelgeving kunnen aanleiding zijn tot aanpassing van bestaande applicaties, door bijvoorbeeld toenemende rapportage-eisen ([Beug06]).

Schaalvergroting van een organisatie kan ertoe leiden dat de betalingsorganisatie centraal wordt georganiseerd, en eventueel wordt gecombineerd met een treasuryafdeling. De betalingsorganisatie heeft hierdoor een grotere omvang dan wanneer zij lokaal zou zijn georganiseerd. Dit geldt zowel voor de personele omvang als voor de hoeveelheid betalingen die worden verricht. Hierdoor ontstaan er additionele uitdagingen aan de technische instellingen van de betalingsapplicatie. Er dienen voldoende waarborgen te worden geïnstalleerd om functievermenging te voorkomen ([Piep99]). Autorisatiebeheer (functiescheiding en betalingslimieten) dient dan ook voldoende aandacht te krijgen.

Een ander gevolg van globalisatie is 24 × 7. In vergelijking met lokaal opererende bedrijven stellen internationaal georiënteerde organisaties andere eisen aan de beschikbaarheid van gegevens en toeleverende processen, zoals het aanleveren van koers- en valuta-informatie ([Beug06]). Daarnaast dient een betalingsapplicatie te kunnen voldoen aan de eisen van de organisatie, rekening houdend met verschillende valuta en het hierbijbehorende marktrisico (valutaschommelingen). Tevens dienen maatregelen te worden genomen ten aanzien van back-up- en disaster recovery-faciliteiten ([Beug06]). Door dit toenemende aantal eisen aan een applicatie bestaat het risico dat de betalingsapplicatie zeer complex wordt.

Niet alleen het pakket, ook de keuze van de leverancier is belangrijk ([Beug06]. De leverancier dient over voldoende kennis te beschikken van zowel de organisatie als van de markt waarin zij opereert.

Conclusie

Binnen het betalingsverkeer is betrouwbaarheid het belangrijkste kwaliteitsaspect. Betrouwbaarheid wordt hierbij opgedeeld naar integriteit, exclusiviteit, authenticiteit en controleerbaarheid ([Piep99]). Deze aspecten zijn op iedere betalingsorganisatie van toepassing, zowel lokaal als internationaal georiënteerd. De maatregelen die organisaties dienen te nemen om deze kwaliteitsaspecten te kunnen waarborgen, kunnen echter wel verschillen. Internationale organisaties zijn aan additionele risico’s blootgesteld en dienen hier ook voldoende aandacht aan te besteden. Echter, de belangrijkste maatregel om de betrouwbaarheid van het betalingsverkeer te kunnen garanderen is functiescheiding. Dit is van toepassing op zowel lokale als internationale organisaties.

Een voordeel van een grotere betalingsorganisatie is dat procedurele functiescheiding eenvoudiger te implementeren is (vierogenprincipe). Een kleine betalingsorganisatie kan uit enkele personen bestaan, waardoor organisatorische functiescheiding tussen invoer, fiattering en verzending van betalingen niet in alle gevallen eenvoudig is te implementeren. Echter, autorisatiebeheer is aanzienlijk complexer binnen een organisatie van grote omvang; hier dient dan ook voldoende aandacht aan te worden besteed.

Tijdens een audit van de betalingsorganisatie moeten de beschreven controlemaatregelen worden getoetst om de betrouwbaarheid en rechtmatigheid van de betalingen te kunnen vaststellen. Daarnaast wordt duidelijk dat, hoewel OfficeNet goede beveiligingsmogelijkheden biedt, een goede inrichting en naleving van het betalingsproces noodzakelijk is. Tevens dienen ook de general IT controls effectief te zijn. Bij batchbetalingen is het bovendien essentieel om de controles in en rondom de aanleverende systemen te toetsen. Het vierogenprincipe bij het wijzigen van crediteuren, periodieke controles op nieuwe en gewijzigde crediteuren, en autorisaties voor het blokkeren (en opheffen van blokkades) van crediteuren zijn hierbij van cruciaal belang om de juistheid, volledigheid en autorisatie van batchbetalingen te kunnen waarborgen.

Om de controlemaatregelen uit tabel 1 te kunnen toetsen is een werkprogramma opgezet. In dit werkprogramma worden per controlemaatregel de uit te voeren activiteiten beschreven. Onderdelen hiervan zijn bijvoorbeeld het opvragen van het contract met de bank, controle op speciale instellingen, etc. Dit werkprogramma kan een praktische handleiding vormen tijdens een audit naar de betalingsorganisatie waarbij gebruik wordt gemaakt van OfficeNet.

De auteur heeft een aanzet gegeven tot een overzicht van de maatregelen die kunnen worden geïmplementeerd om de risico’s tijdens het betalingsproces af te dekken. Het overzicht is echter niet uitputtend. Daarnaast zijn ook de specifieke instellingen van OfficeNet Extra van invloed op de aanwezige risico’s en de te nemen maatregelen. Voorbeelden hiervan zijn de keuze tussen een netwerk-pc of een stand-alone-pc, en de keuze tussen gedeeld datagebruik of individueel datagebruik. Bij installatie van OfficeNet is het dan ook van belang de verschillende instellingen aan te passen aan de specifieke bedrijfsbehoeften. Advies van een ABN AMRO-accountmanager is hierbij aan te bevelen.

Literatuur

[AVEB] Pakketspecifieke aanvullingen op de richtlijnen ‘Veilig Elektronisch Bankieren bij ABN AMRO’.

[Beug06] Mw. B. Beugelaar RE RA en drs. H.B. Moonen RE MBA, Valkuilen bij implementatie van bankpakketten, Compact 2006/1.

[OND] Handleiding OfficeNet Direct 1.4.

[Piep99] Mw. drs. M. Pieper en R.P. Schouten, De ontwikkelingen in het betalingsverkeer, in: Compact & ICT-auditing, 25 jaar Compact, jubileumuitgave, 1999.

[VEB] ‘Veilig Elektronisch Bankieren bij ABN AMRO’.

Globalisering en de complexiteit van logische toegang

Wie heeft toegang tot welke informatie en welke zekerheden hebben organisaties hierover? Dit is een fundamentele vraag die we ons al sinds de komst van mainframes stellen. Echter anno 2006, in een wereld die gekenmerkt wordt door ‘any place, any time’, is deze vraag nog prangender geworden. Hoe dienen steeds internationaler opererende organisaties nu om te gaan met logische toegang en controle hierop? In dit artikel wordt uitgelegd dat het hebben van een strategie op gebied van Identity & Access Management onontbeerlijk is. Daarnaast wordt een (theoretisch) denkkader gepresenteerd over de opkomst van een shared service center op dit gebied en welke diensten een dergelijk organisatieonderdeel kan bieden.

Inleiding

Vanuit ICT-perspectief is globalisering allang geen ver-van-mijn-bedshow meer. Wie belt er bijvoorbeeld tegenwoordig nog naar een helpdesk en krijgt een collega van vier deuren verderop aan de lijn? En als je op zakenreis moet, is het ook normaal dat je direct je laptop inplugt en gewoon kunt werken zonder al te veel moeite (conform het Martini-concept ‘any place, any time’). En wat te denken van integratie van informatievoorzieningen bij fusies en overnames? Hoe belangrijk is het om zorg te dragen dat in de nieuwe bedrijfssituatie de juiste mensen toegang hebben tot de juiste informatie?

Dergelijke voorbeelden illustreren de toenemende complexiteit op het gebied van gebruikers en autorisatie. Het managen van gebruikers en autorisaties wordt dan ook steeds complexer. Hierdoor neemt de vraag toe naar een oplossing om als organisatie ‘in control’ te zijn of te blijven wat betreft de vraag wie nu daadwerkelijk toegang heeft (gehad) tot welke informatie. Het is dan ook niet verwonderlijk dat er een steeds grotere behoefte ontstaat aan efficiënt en effectief toegangsbeheer en om dit vanuit een globaliseringsvisie in te steken.

Dit artikel richt zich vanuit het perspectief van globalisering op het nut, de noodzaak en mogelijkheden van een oplossing, te weten Identity & Access Management (I AM). Er wordt een (theoretisch) denkkader gepresenteerd dat aangeeft dat juist nu, in de huidige dynamische omgeving waarin de meeste organisaties zich bevinden, het verstandig is een strategie te hebben op het gebied van ‘wie ben je?’ en ‘wat mag je?’.

Wat is I AM?

Allereerst is het belangrijk om toe te lichten wat I AM precies inhoudt. I AM is een paraplubegrip voor een veelvoud van termen. In dit artikel hanteren we de volgende definitie ([Herm05]):

I AM is het beleid, de processen en ondersteunende systemen die managen welke gebruikers (personen, applicaties en systemen) toegang verkrijgen tot informatie, ICT-middelen en fysieke resources en wat iedere gebruiker gerechtigd is hiermee te doen.

Kortweg houdt dit in dat het beheer van gebruikers(rechten) in brede zin centraal staat, en daarbij ook centraal wordt gemanaged. Binnen dit kader laat I AM zich vertalen in een serie componenten en bijbehorende processen (zie figuur 1).

C-2006-3-Hermans-01

Figuur 1. Samenhang I AM-componenten.

User management

Met behulp van de user-managementcomponent wordt de werknemerscyclus van in- en uitdiensttreding, maar worden ook functiewijzigingen volledig beheerd. Hiermee wordt de basis gelegd voor de registratie van de gebruikers van informatie, ICT-middelen en fysieke resources.

Authenticatiemanagement

Wanneer duidelijk is welke gebruikers er zijn, dienen zij geauthenticeerd te kunnen worden. Met behulp van authenticatiemanagement worden elementen als passwords, tokens, etc. beheerd en uitgereikt aan gebruikers. Hiermee wordt bereikt dat de gebruiker ook echt is wie hij zegt dat hij is, en er dus vanuit de organisatie controle is over ‘wie ben je?’.

Autorisatiemanagement

Geauthenticeerde gebruikers moeten gekoppeld worden aan bepaalde rechten voor informatie, ICT-middelen en fysieke resources, voordat zij toegang kunnen krijgen tot die objecten. Autorisatiemanagement biedt beheer van die rechten van gebruikers teneinde volledige controle te hebben over ‘wat mag je?’.

Provisioning

Uiteindelijk dienen de rechten van gebruikers te worden gerouteerd naar (ICT-)objecten die benaderd worden. Het doorvoeren van de gebruikers- en autorisatiegegevens kan zowel handmatig als automatisch geschieden.

Monitoring & audit

Eén van de grote voordelen van I AM is de mogelijkheid om continu te monitoren en dus te auditen. Met behulp van monitoring wordt het mogelijk om elk gewenst moment zicht te krijgen op de effectiviteit van het gebruikers(rechten)beleid ofwel real-time audit.

Met behulp van bovenstaande componenten kan I AM inspelen op de toegenomen noodzaak om het complexe landschap van gebruikers, autorisatie en informatieobjecten te managen dan wel te beheersen met als doel als organisatie in control te geraken en operational excellence te bereiken. Dit wordt gerealiseerd door enerzijds het reduceren van (operationele) risico’s en dus het verhogen van informatiebeveiliging, en door anderzijds het realiseren van kostenbesparingen (verhogen productiviteit en lagere autorisatiebeheerkosten) en het verbeteren van gebruikersgemak.

Mogelijkheden van I AM

De ervaring leert dat er meerdere redenen zijn waarom organisaties overwegen I AM in te voeren[KPMG heeft hiernaar in 2004 onderzoek gedaan en de resultaten hiervan zijn in een eerdere editie van Compact gepubliceerd ([Koor04]).]. Daarbij is elke organisatie uniek en bestaat er niet zoiets als een ‘one-size-fits-all’ business case. Tabel 1 geeft een overzicht van de redenen (drivers) waarom organisaties de bijbehorende waardetoevoegende functionaliteiten van I AM overwegen.

Om te beginnen is er natuurlijk veel te doen rondom het onderwerp compliance. Dit wordt door veel organisaties als belangrijke reden genoemd om te beginnen met I AM ([Koor04]). De waarde van I AM zit dan in het bijzonder in het feit dat veelal handmatige processen om compliance aan te tonen (deels) worden geautomatiseerd. Bijvoorbeeld het vergelijken van daadwerkelijke toegang tot systemen ten opzichte van het gestelde beleid. Door deze geautomatiseerde afdwinging en rapportagemogelijkheden is het management ook echt in staat verantwoording af te leggen over de rechten van zijn gebruikers.

Vervolgens zien wij risk management als een belangrijke reden om I AM toe te passen. Nu is dit een thema dat zeker niet nieuw is voor organisaties en waar men al langere tijd toenemend systematisch mee bezig is. In dat kader implementeren organisaties wel meer maatregelen die bijdragen aan het verkrijgen van betere beheersing over hun informatievoorziening. Echter, juist de huidige stand van zaken rondom diverse I AM-oplossingen en technologieën biedt hier nieuwe mogelijkheden, bijvoorbeeld ten aanzien van het real-time afdwingen van functiescheiding.

Procesverbetering (process improvement) gaat in op hoe I AM organisatorische veranderingen, zoals reorganisaties of verbetering van administratieve processen, kan faciliteren. Door toepassing van I AM kunnen bijvoorbeeld gemakkelijk en betrouwbaar gebruikers aan een nieuwe business unit worden toegewezen met bijbehorende nieuwe rollen en permissies. Ook het proces van toekennen van autorisaties kan door middel van geautomatiseerde workflows worden gestandaardiseerd en daardoor sneller worden uitgevoerd.

Ten slotte is er een duidelijke driver te onderkennen onder de noemer technology improvement ofwel algemene vernieuwing of modernisering van infrastructuren en applicatielandschappen. Na een periode van reorganisaties en kostenreducties is er een trend waarneembaar dat organisaties weer investeren in vernieuwing van IT-voorzieningen. Informatiebeveiliging in het algemeen is veelal een integraal onderdeel van een dergelijke vernieuwing en zeker aspecten rondom identity en access komen dan al snel naar voren bij het maken van investeringsvoorstellen en daaruit voortvloeiende architectuurkeuzen.

C-2006-3-Hermans-t01

Tabel 1. Drivers van I AM. [Klik hier voor grotere afbeelding]

I AM in optima forma

Figuur 2 geeft de ‘optima forma’ van I AM weer in termen van de eerder beschreven componenten. I AM start met wijzigingen in de bronregistratie van gebruikers (authoritative source). In dit voorbeeld is de bronregistratie van medewerkers de HR-administratie. In deze HR-administratie staan als het ware de stamgegevens van een medewerker. Tevens worden alle van belang zijnde gebeurtenissen, zoals indiensttreding (new employee), functiewijziging (change) en uitdiensttreding (resign), in deze bron geadministreerd.

C-2006-3-Hermans-02

Figuur 2. I AM in ‘optima forma’.

Deze gebeurtenissen zijn voor I AM van wezenlijk belang, aangezien zij initiërend werken voor het gehele user management. Zo ‘triggeren’ zij acties van leidinggevenden voor het uitgeven/intrekken van gebruikersaccounts en bijbehorende autorisaties. Het daadwerkelijk uitgeven/intrekken van de autorisaties wordt uitgevoerd door technisch en applicatiebeheer. Een geautomatiseerd hulpmiddel (I AM-tool) initieert deze acties en faciliteert het uitvoeren ervan, gebruikmakend van workflow. De leidinggevende krijgt op basis van een ‘trigger’ het signaal dat autorisaties goedgekeurd dienen te worden voor de betreffende medewerker op basis van een voorgedefinieerd autorisatiemodel (dat normaliter is gebaseerd op het gebruik van rollen en regels). Na akkoord zal de gebruiker voorzien worden van het juiste authenticatiemiddel en worden de noodzakelijke gebruikersaccounts en -autorisaties op een al of niet geautomatiseerde wijze gecreëerd en/of gemuteerd (provisioning) binnen de ICT-resources.

Ten slotte wordt er in de ‘optima forma’-situatie voortdurend gecontroleerd of de gebruikersaccounts en -autorisaties zoals doorgevoerd binnen de ICT-resources (actual situation) nog steeds in overeenstemming zijn met de gewenste situatie (to be situation). Bij eventuele afwijkingen zal een zogenaamd incident-managementproces worden opgestart met als doel het evenwicht tussen actual en to be wederom te bereiken.

I AM in optima forma! I AM gericht op het bereiken van enerzijds maximale efficiency en anderzijds maximale control! De wens van iedere CIO, CFO, compliance officer en manager!

Impact van globalisering op het I AM-concept

Conceptueel staat het geschetste model als een huis. Echter, hoe valt dit te implementeren binnen een wereldwijd opererende organisatie, waarbij verscheidenheid een gegeven is? Verscheidenheid in tijdzones, geografische locaties, gebruikers (intern en extern), wetgeving, IT-middelen (platformen en applicaties) en IT-beheerconcepten.

De belangrijkste vraag die dan ook door een organisatie dient te worden beantwoord, is: ‘Wat is het ambitieniveau dat de organisatie wenst en kan bereiken, rekening houdend met de (wereldwijde) IT-strategie van de organisatie?’

Figuur 3 geeft het spectrum van het ambitieniveau weer in termen van mogelijke scenario’s (van minimaal tot maximaal). Deze scenario’s kunnen desgewenst tevens gezien worden als een groeimodel waarbij opschuiving van minimaal naar maximaal uiteraard voor de hand ligt (ook vanuit budgetteringsperspectief). Het is belangrijk op te merken dat het ambitieniveau en de haalbaarheid ervan in sterke mate worden bepaald door het I AM-governancemodel van een organisatie, dat antwoord geeft op vragen als wie het autorisatiemodel bepaalt en beheert (dus inclusief een wijzigingsprocedure).

C-2006-3-Hermans-03

Figuur 3. Scenario’s voor het ambitieniveau, gebaseerd op het I AM-governancemodel.

We onderkennen de volgende vier scenario’s:

  1. Gemeenschappelijk beleid en richtlijnen ten aanzien van I AM. Hierbij wordt de implementatie van I AM-processen en -systemen overgelaten aan de verschillende organisatie-eenheden. Het resultaat is lokaal verschillende manieren van organisatie en ondersteuning van technologie, maar wel op basis van een gemeenschappelijk raamwerk.
  2. Gemeenschappelijk beleid, richtlijnen en I AM-processen. Hoewel dit scenario al behoorlijk centralistisch van opzet is, worden er nog steeds afzonderlijke I AM-systemen per organisatie-eenheid opgezet en beheerd. Qua gemeenschappelijkheid gaat dit scenario al een stap verder dan het eerste door ook dezelfde processen af te spreken (dus niet alleen strategisch maar ook op tactisch en operationeel niveau).
  3. Gemeenschappelijke I AM-oplossing bestaande uit beleid, richtlijnen, processen en infrastructuur. In dit scenario wordt I AM-functionaliteit aangeboden als een shared services center[Een shared service center (SSC) is volgens de definitie van Strikwerda ‘een resultaatverantwoordelijk samenwerkingsverband dat tot taak heeft het leveren van diensten op een specifieke specialisatie aan de afzonderlijke moederorganisaties op basis van een overeenkomst tegen een verrekenprijs’.], waarbij de dienstverlening zich richt op een beperkt aantal gemeenschappelijke, organisatiebrede systemen evenals bedrijfskritische toepassingen. Het inrichten van een shared service center ontslaat een organisatieonderdeel echter niet van de verantwoordelijkheid voor de juiste inrichting van de autorisaties. Een shared service center kan hierbij faciliterend optreden, maar het ontwikkelen en beheren van het autorisatiemodel is een verantwoordelijkheid van de business zelf. Het shared service center I AM is niet per definitie een zelfstandige organisatie-eenheid en zal vaak deel uitmaken van een overkoepelend shared service center.
  4. Organisatiebrede gemeenschappelijke I AM-oplossing. Dit scenario is vergelijkbaar met de onder 3 genoemde vorm, met dien verstande dat het I AM-shared service center zich richt op alle organisatieonderdelen, platformen en toepassingen binnen een organisatie.

Om nu vervolgens de strategie ten aanzien van I AM en de invulling ervan te kunnen bepalen, biedt tabel 2 een vergelijking op basis van de volgende elementen of criteria:

  • Operational excellence: kwaliteit en professionaliteit van de I AM-processen. Naast kwaliteit (en betrouwbaarheid als onderdeel daarvan) is snelheid van juiste toewijzing van autorisaties een factor in het verhogen van arbeidsproductiviteit van gebruikers die immers sneller toegang zullen verkrijgen tot de juiste informatie.
  • Mate van ‘control’: in hoeverre kunnen het geldende beleid en richtlijnen worden afgedwongen. Dit element wordt sterk bepaald door het governancemodel van de organisatie ofwel hoe autonoom zijn landenorganisaties in relatie tot het hoofdkantoor. En meer in IT-termen gesteld: bestaat er een referentiearchitectuur?, is er een preferred-supplierbeleid?, etc.
  • Benodigde investeringen: hoe verhouden de benodigde investeringen zich tot beschikbare budgetten en ook in relatie tot budgetten voor informatiebeveiliging en upgrade van IT-infrastructuur in het algemeen.
  • Te realiseren besparingen (‘benefits’): hoe gedetailleerd zijn te verwachten besparingen doorgerekend en hoe kunnen ze worden gemeten. Denk hierbij aan het verminderen van werkzaamheden van (lokale) applicatiebeheerders maar ook aan vermindering van kosten gerelateerd aan de helpdesk.

In de praktijk komen de eerdergenoemde scenario’s allemaal voor. Het scenario wordt voornamelijk bepaald door (IT-)strategie, governance en cultuur binnen de organisatie. Immers, in een gedecentraliseerde organisatie met grote lokale bevoegdheden en onafhankelijkheden, is scenario 1 en/of 2 maximaal haalbaar, terwijl een sterk gecentraliseerde organisatie met strikte governance het mogelijk maakt scenario 3 of zelfs 4 te realiseren.

C-2006-3-Hermans-t02

Tabel 2. Vergelijking scenario’s op basis van vier criteria.

De conclusie uit tabel 2 is dat indien een organisatie het optimale rendement wil behalen ten aanzien van I AM op de criteria operational excellence en mate van control (compliance) voor de gehele organisatie (zoals beschreven in de paragraaf ‘Mogelijkheden van I AM’) scenario 1 zeker niet nagestreefd dient te worden. Scenario 2 is de situatie die we in de praktijk nog het meeste aantreffen. Er wordt dan al zeer nadrukkelijk gezocht naar synergievoordelen door gemeenschappelijkheid, maar tegelijkertijd wil men veelal nog lokale technische oplossingen instandhouden. Dit gebeurt niet in de laatste plaats door hoge werkdruk van IT-organisaties en schaarse kennis op het vlak van informatiebeveiliging, IT-infrastructuren en I AM.

Opkomst van I AM-shared service centers binnen internationaal opererende organisaties

Als we bovenstaande scenario’s toepassen op een grote internationaal opererende organisatie, zien we scenario 3, het realiseren van een zogenaamd I AM-shared services center (I AM-SSC) als het maximaal haalbare. Vergelijkbaar met reeds meer in zwang geraakte SSC’s voor HR en financiële processen kunnen de onderstaande voordelen worden gerealiseerd door gelijksoortige functies, systemen, processen en resources te bundelen en deze vervolgens optimaal te ontwikkelen en exploiteren.

De volgende drie doelstellingen van een dergelijk I AM-SSC kunnen worden onderkend:

  • schaalvoordelen realiseren;
  • kwaliteit en professionaliteit van de dienstverlening verbeteren (operational excellence);
  • regie krijgen en behouden (‘in control‘).

De volgende bijbehorende diensten van een I AM-SSC kunnen worden onderkend (in relatie tot de I AM-processen zoals reeds beschreven in de paragraaf ‘Wat is I AM?’):

  • het inrichten van de workflow benodigd voor de geautomatiseerde interactie tussen autorisatieaanvragers en I AM-SSC;
  • het optreden als I AM-loket/supportfunctie voor zowel de autorisatieaanvragers als de eindgebruikers (user management);
  • het technisch beheren van de autorisatiemodellen op basis van rollen en regels die zijn vastgesteld door de organisatieonderdelen (deel van het autorisatiemanagement);
  • het realiseren van benodigde geautomatiseerde koppelingen naar de verschillende systemen (provisioning);
  • het verstrekken van de benodigde informatie aan de organisatieonderdelen, benodigd voor het aantonen van compliance (monitoring & audit).

I AM-SSC: wat is de rol van de organisatieonderdelen?

Zoals in de vorige paragraaf beschreven kan door het I AM-SSC een groot aantal, met name technische en operationele I AM-processen worden uitgevoerd, op een zo efficiënt mogelijke wijze. Wat echter zeker niet onderbelicht dient te worden is rol van de verschillende organisatieonderdelen. Wil een organisatieonderdeel gebruik kunnen maken van de diensten van het I AM-SSC, dan dient het I AM-SSC te beschikken over het autorisatiemodel van het organisatieonderdeel. Immers, in het ‘optima forma’ I AM-model zal een manager gebruikmaken van een geautomatiseerde workflow voor het aanvragen en wijzigen van autorisaties, waarin hij kan kiezen uit een voorgedefinieerde set van rollen, beschreven in het autorisatiemodel.

Het ontwerpen van dit autorisatiemodel, waarin daadwerkelijk bepaald en beschreven is wat iemand nu eigenlijk mag, is iets wat te allen tijde door de bedrijfsonderdelen zelf dient te geschieden. Het I AM-SSC kan hiervoor nooit verantwoordelijk worden gesteld, aangezien het I AM-SSC niet beschikt over de benodigde bedrijfs- en proceskennis om te kunnen bepalen hoe deze autorisatiemodellen dienen te worden opgesteld voor de verschillende bedrijfsonderdelen.

De maximale rol die het I AM-SSC kan spelen, is het totstandkomings- en onderhoudsproces van deze autorisatiemodellen[In de Compact-special over informatiebeveiliging, welke medio 2007 verschijnt, zal het opstellen van een autorisatiemodel op basis van rollen diepgaand worden behandeld.] te faciliteren om te komen tot de benodigde autorisatiemodellen.

Conclusie

Het verstrekken van autorisaties en de controle hierop worden steeds complexer voor internationale organisaties, vanwege onder andere steeds mobieler wordende medewerkers (Martini-concept), stringente wet- en regelgeving en de stroom aan organisatiewijzigingen. Organisaties kunnen voordelen realiseren door hierop te anticiperen in de vorm van het ontwikkelen en implementeren van een I AM-strategie.

Bij het definiëren van de I AM-strategie staan het bepalen van het ambitieniveau en de (on)mogelijkheden vanuit internationaal perspectief ten aanzien van I AM centraal. Allereerst dient de organisatie te bepalen wat de belangrijkste drijfveren voor I AM zijn, te weten compliance of operational excellence. Uiteraard kan een organisatie beide nastreven, maar uit de praktijk blijkt dat toch de nadruk wordt gelegd op één van de twee aspecten. Dit onderscheid kan ook naar voren komen in een groeimodel, waarbij een organisatie eerst een aantal quick wins behaalt door zaken als wachtwoordsynchronisatie en elektronische autorisatieaanvragen (operational excellence) te realiseren en vervolgens aan de slag te gaan met het verbeteren van het autorisatiemodel (compliance).

Na het bepalen van de focus ten aanzien van I AM dient de organisatie het meest optimale scenario te selecteren. Het spectrum loopt hierbij van alleen een gemeenschappelijk I AM-beleid tot een gecentraliseerde of geconcentreerde (gezamenlijk ten behoeve van organisatorische eenheden) I AM-oplossing waarbij gebruik wordt gemaakt van een I AM-shared service center voor alle organisatieonderdelen, platformen en applicaties.

Onze conclusie is dat voor een internationale organisatie het optimale scenario een gemeenschappelijke I AM-oplossing is, gebruikmakend van een I AM-shared service center voor een beperkt aantal gemeenschappelijke, organisatiebrede systemen evenals voor de bedrijfskritische toepassingen.

Literatuur

[Herm05] Ing. J.A.M. Hermans RE en drs. J. ter Hart, Identity & Access Management: operational excellence of ‘in control’?, Compact 2005/3.

[Koor04] Drs. ing. R.F. Koorn RE en ing. J.A.M. Hermans RE, Identity Management: hoe (on)toereikend is het nu en hoe kan het beter?, Compact 2004/2.

Het verhaal achter de techniek

De Amerikaanse toezichthouder SEC (Security and Exchange Commission) kondigt begin dit jaar aan om financiële informatie te gaan vragen op basis van XBRL (eXtensible Business Reporting Language). De Europese Commissie heeft in 2004 een subsidie van € 1 miljoen verstrekt voor het project XBRL in Europa. In ons eigen land verwacht het ministerie van Justitie, verantwoordelijk voor de Wet op de Jaarrekening, door het gebruik van XBRL tot 2008 een besparing van maar liefst € 420 miljoen te realiseren. Dit zijn zomaar wat berichten van de laatste tijd over XBRL. Vraagt u zich ook wel eens af waar deze ophef over XBRL vandaan komt en welke voordelen er eigenlijk voor uw organisatie te behalen zijn? Dit artikel richt zich vooral op de te realiseren voordelen en randvoorwaarden die een implementatie van XBRL met zich mee kan brengen, en gaat daarbij kort in op de techniek achter XBRL. Daarnaast besteden wij aandacht aan het raakvlak van corporate governance en XBRL.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Corporate governance in Nederland

Corporate governance in Nederland bestaat uit de corporate-governancecode die de commissie-Tabaksblat in 2004 opstelde. Sinds 1 januari 2005 zijn de Nederlandse beursgenoteerde ondernemingen wettelijk verplicht conform deze code te handelen. Deze code heeft verschillende raakvlakken met de Amerikaanse Sarbanes-Oxley Act. Eén van de meest opvallende en afwijkende aspecten van de Nederlandse code is het ‘comply or explain’-principe. Dit artikel geeft de basis en de inhoud van de Nederlandse corporate-governancecode beknopt weer en gaat in op de verschillen en overeenkomsten met Sectie 404 van de Sarbanes-Oxley Act.

Inleiding

De VOC was in de zeventiende eeuw één van de eerste grote Nederlandse ondernemingen waarbij er sprake was van een scheiding tussen de eigenaren en de bestuurders van de organisatie. Sindsdien hebben verschillende voorvallen plaatsgevonden waarin de eigenaren van de organisatie bedrogen uit de strijd kwamen doordat de organisatie onvoldoende volgens goed huisvaderschap werd bestuurd. In de afgelopen jaren hebben verschillende voorbeelden hiervan herhaaldelijk de voorpagina’s van de kranten gehaald (Enron, Worldcom, Parmalat en Ahold). Deze financiële schandalen hebben het vertrouwen van de aandeelhouders geschaad en leidden tot een behoefte aan strengere controle. Stakeholders eisen meer informatie over de manier waarop organisaties hun risico managen. Dit heeft geresulteerd in nieuwe regels op het gebied van corporate governance.

In Nederland is sinds januari 2005 de corporate-governancecode (de code) van kracht. De commissie corporate governance die werd voorgezeten door de heer Tabaksblat (commissie-Tabaksblat) heeft deze code opgesteld als reactie op de voorgevallen boekhoudschandalen. Zij kreeg als opdracht: ‘verbetering van de corporate governance van ondernemingen, teneinde het vertrouwen van de internationale kapitaalmarkt te vergroten’.

In 1997 stelde eenzelfde commissie corporate governance onder leiding van de heer Peters (commissie-Peters) het document op om de governance van vennootschappen in Nederland te verbeteren. Deze commissie kreeg de taak om te onderzoeken of het toenmalige evenwicht tussen toezicht, bestuur en aandeelhouders binnen de beursgenoteerde ondernemingen houdbaar was tegen de achtergrond van de internationalisering van de Nederlandse economie. Hiermee volgde zij onder andere het Verenigd Koninkrijk, waar aandacht voor corporate governance was veroorzaakt door de schandalen bij Barings en Maxwell.

De wijze waarop de commissie-Peters en de commissie-Tabaksblat invulling hebben gegeven aan de opdracht die zij in 1997, respectievelijk 2003 kregen, is onderwerp van de eerste paragrafen van dit artikel. Dit artikel gaat vervolgens in op de gevolgen van de code-Tabaksblat. Enerzijds worden de gevolgen voor het bedrijfsleven besproken; anderzijds wordt dieper ingegaan op de verschillen tussen de Sarbanes-Oxley wetgeving en de Nederlandse code-Tabaksblat. Het artikel sluit af met een overzicht van de consequenties voor de externe auditors, en de IT-aspecten van de code.

Commissie-Peters

De commissie-Peters deed in 1997 veertig aanbevelingen voor verbetering van corporate governance in Nederland. Deze aanbevelingen betroffen goed bestuur, adequaat toezicht en het afleggen van verantwoording. Het streven naar transparantie en verantwoording stond hierbij centraal ([Pete02]).

Twintig aanbevelingen hadden betrekking op de Raad van Commissarissen. Deze aanbevelingen richten zich op een onafhankelijke rol van de Raad van Commissarissen, die hierover verantwoording aflegt in het jaarverslag en op de Algemene Vergadering van Aandeelhouders. Zeven aanbevelingen hebben betrekking op de Raad van Bestuur. Deze aanbevelingen betreffen de rapportering van de Raad van Bestuur aan de Raad van Commissarissen over de doelstellingen, strategie en risico’s en de mechanismen ter beheersing van de risico’s van financiële aard. Daarnaast zijn aanbevelingen opgenomen over de bezoldiging/beloning van bestuurders en de mate waarin transparantie hierover in het jaarverslag dient te bestaan. De hiernavolgende tien aanbevelingen hebben betrekking op het functioneren van de Algemene Vergadering van Aandeelhouders en de rol van de kapitaalverschaffers. De commissie wil bewerkstelligen dat de kapitaalverschaffers serieuze invloed kunnen uitoefenen op de vennootschap. Zij geeft een aantal punten aan de hand waarvan de rol en de invloed van de kapitaalverschaffers kunnen worden getoetst en is voorstander van het opheffen van stemrechtbeperking en een efficiënt ‘proxy sollicitation’-systeem[Proxy sollicitation is stemmen op afstand door een administratiekantoor een volmacht te geven.]. De laatste aanbevelingen hebben onder andere betrekking op de rol van de externe accountant. De commissie-Peters geeft aan dat de accountant van de Raad van Commissarissen de opdracht kan krijgen om de juistheid van de rapportage van de Raad van Bestuur aangaande corporate governance te onderzoeken. Eén van de laatste aanbevelingen is een eenmalige wijze van monitoring van de nakoming van haar aanbevelingen ([CoCG97]).

De veertig aanbevelingen zijn nooit tot wet verheven. De commissie-Peters stelt ook geen wetswijzigingen voor (behalve een voorstel om het inkopen van eigen aandelen zonder fiscale gevolgen mogelijk te maken). De aanbevelingen bleven beperkt tot zelfregulerende maatregelen.

Het effect van de aanbevelingen van de commissie-Peters

Peters geeft aan in zijn artikel ‘Vijf jaar Corporate Governance in Nederland’ ([Pete02]) dat in 1998 gehoor is gegeven aan de aanbeveling om eenmalig te monitoren in hoeverre de veertig aanbevelingen door beursgenoteerde ondernemingen ter harte werden genomen. Hij geeft aan dat in 1998 corporate governance één van de gespreksthema’s was tijdens de Algemene Vergadering van Aandeelhouders. De veertig aanbevelingen zijn daardoor in 1998 inderdaad het gespreksthema geweest in vennootschapsland.

De Monitoring Commissie Corporate Governance (monitoringcommissie) voerde in 1998 een onderzoek uit naar de opvolging van de veertig aanbevelingen van de commissie-Peters. Op 3 december 1998 presenteerde deze commissie haar rapport ([MCCG98]), waarin zij concludeerde dat er in tegenstelling tot de aanbevelingen van de commissie-Peters, gebruik werd gemaakt van een grote diversiteit aan regelingen en structuren om de invloed van aandeelhouders te beperken. Het rapport van de monitoringcommissie leidde ertoe dat het kabinet concludeerde dat zelfregulering niet voldoende werkte en dat corporate governance in Nederland moest worden verbeterd.

In 1999 werd de Nederlandse Corporate Governance Stichting door Amsterdam Exchanges, de Stichting Corporate Governance Onderzoek voor Pensioenfondsen, de Vereniging Effecten Uitgevende Ondernemingen, Unilever en verschillende verzekeraars opgericht om de discussie over corporate governance in Nederland te stimuleren.

De Jong en Roosenboom ([Jong03]) publiceerden in 2003 een artikel dat de resultaten samenvatte van het onderzoek van de Nederlandse Corporate Governance Stichting naar de mate waarin beursgenoteerde ondernemingen in de vijf jaren de veertig aanbevelingen van de commissie-Peters ter harte hebben genomen. De resultaten van dit in 2002 uitgevoerde onderzoek laten een gemêleerd beeld zien. Er is sprake van vergrote transparantie in de jaarverslagen over de door de Raad van Commissarissen ingestelde commissies en de beloningen en het effectenbezit van bestuurders en commissarissen. Er was echter nog veel ruimte voor verbetering doordat de jaarverslagen de aandeelhouders vaak van onvoldoende informatie voorzien om te kunnen beoordelen of de Raad van Commissarissen zijn werk naar behoren heeft gedaan. Sinds 1997 is het aantal jaarverslagen dat informatie toont over de vergaderingen van de Raad van Commissarissen nauwelijks veranderd. Bovendien wordt in 2001 minder vaak vermeld dat de risico’s en beheersingssystemen in de vergaderingen van de Raad van Commissarissen aan bod zijn geweest. Er wordt geconcludeerd dat er sprake is van schone schijn; ondernemingen willen de indruk wekken de aanbevelingen overgenomen te hebben, maar de concretisering hiervan is weinig toetsbaar. De mate waarin de Veertig Aanbevelingen hiervoor ruimte laten doordat zij geen concrete eisen stellen, is hier debet aan.

Bovendien werd geconcludeerd dat organisaties anticiperen en reageren op wetgeving en uit eigen beweging slechts beperkte opvolging geven aan de aanbevelingen van Peters. Na vijf jaar commissie-Peters leek het concept van zelfregulering tot beperkte resultaten te hebben geleid.

De conclusies van de Corporate Governance Stichting vormden een aanleiding tot het instellen van een nieuwe corporate-governancecommissie, die een nieuwe code voor corporate governance moest opstellen. Deze commissie, onder leiding van Morris Tabaksblat (commissie-Tabaksblat), werd op 10 maart 2003 ingesteld.

De Code Corporate Governance in 2003

De commissie-Tabaksblat richtte zich op het definiëren en aannemen van rollen, taken en verantwoordelijkheden van de verschillende bestuursorganen binnen een bedrijf en van de externe auditor.

‘Goede corporate governance gaat in essentie om efficiënte supervisie van de Raad van Bestuur (de ‘checks’) en een gebalanceerde verdeling van macht tussen de Raad van Bestuur, de Raad van Commissarissen en de Algemene Aandeelhoudersvergadering (de ‘balances’).’ ([C0GC03])

Deze nieuwe code voor corporate governance, de code-Tabaksblat, bevat 21 principes en 113 best practices. Deze best practices formuleren gedragscodes en een verdeling van verantwoordelijkheden voor de Raad van Bestuur, de Raad van Commissarissen, de aandeelhouders en de externe toezichthouders.

De code-Tabaksblat heeft een wettelijke basis die is ingegaan per 31 december 2004. Hij is van toepassing op alle bedrijven die hun geregistreerde vestiging in Nederland hebben, evenals een Nederlandse beursnotering en gaat van kracht vanaf het financiële jaar na 1 januari 2004. Op 14 december 2004 heeft de Tweede Kamer een motie aangenomen om ook woningcorporaties wettelijk te verplichten aan de code-Tabaksblat te voldoen.

De code-Tabaksblat is gebaseerd op twee pijlers. Allereerst is dit ‘goed ondernemerschap’, inclusief integriteit en transparantie van de besluitvorming. De tweede pijler is behoorlijk overzicht, waaronder ook de aansprakelijkheid voor dit overzicht valt. Deze twee concepten acht de commissie-Tabaksblat noodzakelijk voor het vertrouwen van de aandeelhouders in het management van een bedrijf en zij zijn hierdoor de basis voor corporate governance en de code-Tabaksblat ([CGCo03]).

De code-Tabaksblat is verdeeld in vijf hoofdstukken:

0 Preambule
1 Naleving en handhaving van de Code
2 Het bestuur
3 RvC
4 De (algemene vergadering van) aandeelhouders
5 De audit van de financiële verslaggeving en de positie van interne audit en van de externe accountant.

De code-Tabaksblat schrijft voor dat bedrijven moeten kunnen aantonen dat de informatie over de bedrijfsvoering betrouwbaar en beschikbaar is. De Raad van Bestuur is verantwoordelijk voor de kwaliteit en volledigheid van de financiële verslaggeving. Bedrijven moeten dit kunnen waarborgen door het ontwerpen van een stelsel van interne beheersingsmaatregelen. Het bestuur is verantwoordelijk voor het voldoen aan wet- en regelgeving, voor een degelijk risicomanagement en voor een correcte financiële bedrijfsvoering. Het bestuur moet hierbij verantwoording afleggen over de interne beheersing, de gekozen risicomanagementstructuur, en de betrouwbaarheid van de financiële verslaggeving aan de Raad van Commissarissen en de auditcommissie. De bedrijven moeten in het jaarverslag een hoofdstuk opnemen waarin de corporate-governancestructuur beschreven wordt, evenals de mate waarin voldaan wordt aan de code-Tabaksblat.

De commissie-Peters stelde gelijksoortige aanbevelingen op die zich beperkten tot rapportage aan de Raad van Commissarissen. Deze rapportage diende de uitkomsten van de beoordeling van de opzet en het functioneren van de systemen die gericht zijn op het verschaffen van redelijke zekerheid dat de financiële informatie betrouwbaar is, te betreffen.

De code-Tabaksblat stelt strikte bepalingen aan de onafhankelijkheid van de leden van de Raad van Bestuur, evenals aan de hoogte en de samenstelling van de beloningen. Tevens mogen de leden van de Raad van Commissarissen maar voor een maximumperiode van vier jaar worden aangesteld en mogen zij een maximumaantal commissariaten bezitten.

De code-Tabaksblat schrijft, evenals de commissie-Peters, voor dat de Raad van Commissarissen van bedrijven uit verschillende comités moet bestaan (afhankelijk van de grootte van de Raad van Commissarissen): een auditcommissie, een benoemingscommissie en een remuneratiecommissie. Deze commissies moeten de besluitvorming van de Raad bevorderen. Tevens stelt de code-Tabaksblat grenzen aan het aantal commissies waarin de leden van de Raad van Commissarissen mogen deelnemen. Dit is ter voorkoming van het ‘old boys network’ en het vergroten van de onafhankelijkheid van de leden.

Bij de instelling van de diverse commissies kunnen bottlenecks ontstaan in verband met eerder aangegane contractuele relaties. Leden van de Raad kunnen voor een bepaalde tijd verbonden zijn aan de organisatie met een bijbehorende beloning. Onderkend wordt dat deze structuur niet direct opgeheven kan worden, waardoor het bedrijf niet meteen aan de principes van de code kan voldoen.

De Algemene Aandeelhoudersvergadering heeft onder de code-Tabaksblat meer macht gekregen. Niet alleen beoordeelt zij de mate waarin het bedrijf verklaart te voldoen aan de code-Tabaksblat, tevens evalueert zij de beloningen voor de Raad van Commissarissen. De aandeelhouders zijn de enige aangewezen partij die expliciet belast wordt met de controle op de naleving van de code-Tabaksblat ([Rene04]). Voor een goede werking van de code-Tabaksblat dienen de aandeelhouders hier ook van doordrongen te zijn. Het belang dat de code-Tabaksblat hecht aan de aandeelhouder wordt onderstreept door de preambule waarin wordt aanbevolen dat institutionele beleggers aan hun belanghebbenden verantwoording afleggen over het beheer van de aan hun beleggingen verbonden zeggenschapsrechten. Daarnaast behoren institutionele beleggers volgens de code hun corporate-governancebeleid openbaar te maken en transparantie te geven over de wijze waarop zij hun zeggenschapsrechten uitoefenen. Hierin schuilt ook een punt van kritiek op de code. Er kunnen vraagtekens worden gezet bij de mate waarin een dialoog zal ontstaan tussen vennootschap en institutionele belegger, wanneer deze van mening verschillen over de kwaliteit van de corporate governance. Ligt het niet meer in de lijn der verwachting dat deze dialogen vanwege hun tijdrovendheid, om efficiëntieredenen, een eenzijdig karakter zullen hebben (de toelichting op het stemgedrag van de belegger)? ([Maat04])

Een ander punt van kritiek op de code is dat deze geen framework voor het evalueren van de effectiviteit van het systeem van interne beheersing aangeeft. De code refereert aan het COSO-framework, maar dit geeft niet voldoende aanwijzingen over het evalueren van het systeem van interne beheersing. ‘Aandeelhouders worden geconfronteerd met statements over interne beheersing die op verschillende manieren kunnen worden geïnterpreteerd, omdat verschillende evaluatiecriteria gebruikt zijn’ ([Viss04]). Deze kritiek wordt door het NIVRA gedeeld: ‘Zonder een verplichting tot een vast framework voor interne beheersing, zoals gebruikelijk is in andere landen zoals de Verenigde Staten, blijft de code te vrijblijvend’ ([NIVR04a]).

De verslaggevingsaspecten van de code-Tabaksblat vatte professor Langendijk samen ([Lang04]). Tabel 1 geeft een overzicht van deze aspecten van de code. De verantwoordelijkheden van institutionele beleggers zijn niet meegenomen in tabel 1.

C-2005-2-Houwelingen-01

Tabel 1. Inhoud code-Tabaksblat. [Klik hier voor grotere afbeelding]

Het feit dat de code-Tabaksblat wettelijk verplicht is, wil niet zeggen dat je niet van de code mag afwijken. Het ‘comply or explain’-principe van de code houdt in dat organisaties mogen afwijken van de code-Tabaksblat, wanneer zij hiervoor gegronde redenen hebben. Bedrijven zijn wettelijk verplicht om te voldoen aan de code, echter de specifieke situatie van een bedrijf is van invloed op de mate waarin alle principes en best practices kunnen worden overgenomen. In dit geval moeten bedrijven in hun jaarverslag beargumenteren of, en zo ja in welke mate, zij niet kunnen voldoen aan de best practices en provisies. Het is hierbij aan de aandeelhouders om te bepalen of de corporate-governancestructuur voldoet aan de code; ‘explanation vervangt compliance na goedkeuring van de aandeelhoudersvergadering’. De Algemene Vergadering van Aandeelhouders kan bezwaar indienen tegen de corporate-governancestructuur en/of de reden van non-compliance voor een bepaald principe en de organisatie dwingen om hier veranderingen in aan te brengen. Mocht het tot een conflict komen tussen de Algemene Vergadering van Aandeelhouders en het management inzake de corporate-governancestructuur, dan mogen de aandeelhouders verschillende stappen ondernemen, waaronder het opstarten van juridische procedures ([CGCo03]).

C-2005-2-Houwelingen-02

Figuur 1. Corporate governance score per land in maart 2005 ([GMIn05]).

Opvolging van de code-Tabaksblat

In 2004 lieten het Netherlands Institute for Corporate Governance (NICG) en de Nederlandse Corporate Governance Stichting een onderzoek uitvoeren naar de naleving van de code-Tabaksblat ([NICG04]). Het NICG is een onafhankelijk kennisplatform waar Morris Tabaksblat (commissie-Tabaksblat), Jaap Peters (commissie-Peters) deel van uitmaken. Op 5 oktober 2004 werden de resultaten van het onderzoek gepresenteerd. Het onderzoek liet zien dat Nederlandse vennootschappen voortvarend aan de slag waren gegaan met de code-Tabaksblat. 93% voldeed aan de vereiste aanwezigheid van een corporate-governanceparagraaf in het jaarverslag, 81% van de vennootschappen had corporate governance geagendeerd tijdens de aandeelhoudersvergaderingen en de overgrote meerderheid verwacht relatief weinig problemen met de toepassing van de code-Tabaksblat. De heer Tabaksblat gaf aan dat ondernemingen op de goede weg waren. Over 2003 hoefde men geen verantwoording in het jaarverslag af te leggen aangaande de naleving van de code-Tabaksblat. 40% van de beursgenoteerde ondernemingen paste de zogenaamde ‘pas toe of leg uit’-regel al in de praktijk toe. Van de 32 ondernemingen die deze regel toepasten, legden 29 vennootschappen gezamenlijk 153 maal een afwijking van de zogeheten best practice-bepalingen uit. De voornaamste afwijkingen zijn: de benoemingstermijn, de maximale ontslagvergoeding en het maximale aantal commissariaten. Deze afwijkingen zijn in het algemeen van tijdelijke aard, vanwege bestaande contracten of specifieke situaties.

Onderzoek van het Amerikaanse ratingbureau Governance Metrics International (GMI) naar de corporate governance van 3220 ondernemingen wereldwijd toont eveneens een positief resultaat. Van alle Europese landen scoren de Nederlandse ondernemingen het hoogst op het gebied van goed ondernemingsbestuur. GMI onderzocht 3220 internationale bedrijven op honderden of kenmerken, verdeeld over zes categorieën:

  • bestuursaansprakelijkheid;
  • financiële toelichting en interne beheersing;
  • rechten van aandeelhouders;
  • remuneratie;
  • ownership base en takeover provisions;
  • maatschappelijk gedrag en sociale verantwoordelijkheid.

De gemiddelde Nederlandse score steeg van 4,2 in juli 2003 naar 6,5 in maart 2005. Wereldwijd moet Nederland het Verenigd Koninkrijk, Canada, de Verenigde Staten, Australië en Ierland voor laten gaan (zie figuur 1) ([GMIn05]).

De code versus SOX 404

De code-Tabaksblat komt op enkele gebieden overeen met Sarbanes-Oxley Act, één van deze gebieden is risicomanagement. De risicomanagementstructuur moet toegesneden zijn op de organisatie en moet beschreven worden in de jaarverslagen. De Nederlandse code stelt echter dat deze risicomanagementstructuur van toepassing is op alle soorten risico’s, zoals operationele risico’s en compliancerisico’s. Een integrale risicomanagementstructuur wordt hierbij aanbevolen. De Amerikaanse Act is alleen van toepassing op risico’s gerelateerd aan de betrouwbaarheid van de jaarrekening ([Viss04]). Beide codes geven aan dat het COSO-raamwerk voor interne beheersing gehanteerd kan worden bij de evaluatie van het interne risicobeheersingssysteem. Als zodanig omvat de code-Tabaksblat de volledige COSO-kubus en Sarbanes-Oxley 404 alleen de doorsnede gericht op ‘financial reporting’.

De code-Tabaksblat schrijft in tegenstelling tot de Sarbanes-Oxley Act een beperkte vorm van controle door de externe accountant voor. De code-Tabaksblat schrijft geen toezicht op naleving van de code voor. Ook niet voorzover het de interne beheersing betreft. De Sarbanes-Oxley wet schrijft expliciete controle door de externe auditor voor op de werking van de effectiviteit van het interne beheersingssysteem en op het proces dat het management gevolgd heeft om tot de conclusie aangaande de effectiviteit van dit systeem te komen. De werkzaamheden van de externe auditor in het kader van de code-Tabaksblat zijn beperkt tot een marginale toetsing. Dit houdt in dat de accountant geen verantwoordelijkheid heeft voor de doelmatigheid van de bestuursverklaring en de volledigheid van de bestuursverklaring ([Rene04]). De inhoud van de werkzaamheden van de accountant met betrekking tot de code wordt toegelicht in de volgende paragraaf.

Een ander verschil tussen de twee codes is dat Sarbanes-Oxley rule-based en de code-Tabaksblat principle-based is. De regels van Sarbanes-Oxley moeten strikt gevolgd worden, dit in tegenstelling tot de principes van de code-Tabaksblat. Hoewel de Nederlandse overheid de code-Tabaksblat heeft overgenomen, en hiermee het voldoen aan de code voor Nederlandse beursgenoteerde bedrijven verplicht heeft gesteld, mogen de principes worden aangepast aan de specifieke organisatie. Hierbij geldt het reeds toegelichte ‘comply or explain’-principe, hetgeen bedrijven enige flexibiliteit toelaat bij het toepassen van de code.

Dit heeft bovendien gevolgen voor de aansprakelijkheid van een bedrijf in het geval dat de interne beheersing niet volledig gewaarborgd is. Wanneer de systemen van een bedrijf gehackt worden en hierdoor schade wordt aangericht, is dit bedrijf in Amerika direct aansprakelijk voor de schade. In Nederland is dit echter afhankelijk van hetgeen het bedrijf naar ‘redelijkheid en billijkheid’ kon doen en gedaan heeft om dit misbruik te voorkomen ([Zaal05]). De begrippen ‘redelijkheid en billijkheid’ zijn echter niet duidelijk gedefinieerd in de code-Tabaksblat.

Een ander verschil met betrekking tot aansprakelijkheid is het feit dat onder de Sarbanes-Oxley Act het management persoonlijk aansprakelijk is voor fraude of misstatements in de financiële verslagen, dit in tegenstelling tot het management van bedrijven die alleen binnen de scope van de code-Tabaksblat vallen. Voor deze bedrijven geldt dat het bestuur niet persoonlijk aansprakelijk wordt gehouden.

C-2005-2-Houwelingen-03

Figuur 2. Het spectrum van interne beheersingsmaatregelen, COSO-kubus.

Gevolgen voor de externe auditor

De code-Tabaksblat geeft aan dat de externe accountant wordt aangewezen door de aandeelhoudersvergadering. De beloning en de restricties voor niet-auditdiensten worden goedgekeurd door de Raad van Commissarissen. Ter bevordering van de onafhankelijkheid van de externe auditor moet hij direct rapporteren aan de Raad van Commissarissen in plaats van aan de Raad van Bestuur. Tevens moet minimaal één keer per vier jaar het functioneren van de externe auditor worden beoordeeld. De interne auditor opereert onder de verantwoordelijkheid van de Raad van Bestuur.

De externe auditor beoordeelt de corporate-governancesectie in het jaarverslag op dezelfde wijze als de overige onderdelen van het jaarverslag. Hij is echter niet verplicht om deze structuur en de daaraan gerelateerde maatregelen ter bevordering van de interne beheersing te testen (dit in tegenstelling tot de Sarbanes-Oxley Act).

Het NIVRA heeft in januari 2005 Audit Alert 14 gepubliceerd om nadere ‘guidance’ rondom de code-Tabaksblat aan accountants te verstrekken. Deze Audit Alert heeft als titel: ‘De verantwoordelijkheid van de accountant bij de toetsing van in het jaarverslag opgenomen informatie over de naleving van de Nederlandse corporate governance code’. Het NIVRA geeft hierin aan dat de werkzaamheden van de accountant met betrekking tot de code-Tabaksblat zich dienen te richten op:

  1. toets op aanwezigheid en uiteenzetting van de corporate-governancestructuur in het jaarverslag;
  2. toets op rapportage-eisen uit de code voor opname in het jaarverslag en het verslag van de Raad van Commissarissen;
  3. toets op consistentie van door bestuur of Raad van Commissarissen gedane uiteenzettingen in het jaarverslag en de jaarrekening;
  4. toets op consistentie van uiteenzettingen in het jaarverslag en het verslag van de Raad van Commissarissen met uitkomsten van de wettelijke controle.

De werkzaamheden zullen voornamelijk gericht zijn op de beoordeling van de informatie aangaande de naleving van de code-Tabaksblat die weergegeven is in het jaarverslag. Wanneer een mededeling over corporate governance ontbreekt in het jaarverslag, dan moet de accountant dit opnemen in zijn verklaring.

De code-Tabaksblat stelt dat de externe accountant verplicht aanwezig dient te zijn tijdens de aandeelhoudersvergadering en kan worden bevraagd over zijn verklaring omtrent de getrouwheid van de jaarrekening. Het NIVRA heeft een ontwerp-gedragsrichtlijn opgesteld waarin het stelt dat de externe accountant tijdens de Algemene Vergadering van Aandeelhouders van een beursgenoteerde vennootschap alle vragen moet beantwoorden die betrekking hebben op zijn controlewerk. De voorzitter van de vergadering kan de externe accountant verbieden een vraag te beantwoorden vanwege ‘zwaarwegend’ belang van de vennootschap. Hier moet de externe accountant zich bij neerleggen ([NIVR04b]). Het bestuur behoudt echter zijn eigen verantwoordelijkheid voor de gepresenteerde resultaten.

De IT-gerelateerde componenten van de code-Tabaksblat

Corporate governance is gericht op een betere verdeling van macht, controle en verantwoordelijkheden binnen een organisatie. Risicomanagement is essentieel hierin, omdat inadequate corporate governance leidt tot een overmaat aan risico. Het beheersen van de betrouwbaarheid van managementinformatie is daarbij cruciaal. Een degelijke set van instrumenten en regels voor interne controle draagt bij aan het ‘in control’ zijn ([Spit04]).

Een punt van kritiek op de code-Tabaksblat is dat hij de dubbelrol van IT als waardecreërende en risicoverhogende factor negeert. ‘De afhankelijkheid van IT en de hieraan gerelateerde investeringen rechtvaardigen meer aandacht voor ICT in corporate governance. De rol van ICT is cruciaal binnen bedrijven, zeker in de financiële verslaggeving welke afhankelijk is van een beheerste IT-omgeving en risicogebaseerde IT-controles’ ([Balr04]).

De rapportage over het ‘in control’ zijn zal in veel gevallen ondersteund worden door geautomatiseerde systemen. Wallage geeft aan dat IT niet alleen een onderdeel van de beheersingssystemen vormt, maar dat IT daarnaast een hulpmiddel is om de controle en risicobeheersing mee uit te voeren ([Wall04]). IT kan worden ingezet voor de realisatie en documentatie van de verantwoording van de risicobeheersing. Systematische rapportage van uitzonderingen is één van de voorbeelden van gevallen waarin IT de verantwoording ondersteunt.

Momenteel is de zogenaamde compliance-managementsoftware in opkomst. Deze software wordt bij verschillende organisaties in Nederland geïmplementeerd ter monitoring van de mate waarin aan de vereisten van onder meer de code-Tabaksblat en Sarbanes-Oxley sectie 404 wordt voldaan. Hij vergroot de transparantie binnen de organisatie door inzicht te geven in de status van het interne beheersingssysteem tot op het niveau van specifieke beheersingsmaatregelen. In november 2003 publiceerden Brouwers en Meuldijk een artikel in Compact over een applicatie ontwikkeld voor het vastleggen en bewaken van de interne controle van organisaties ([Brou03]).

Gartner heeft onderzoek naar deze tools uitgevoerd en publiceerde in december 2004 een overzicht van de mate waarin 24 compliance-managementtools voldeden aan de aspecten technische geschiktheid, technische functionaliteit, gezondheid leveranciers, marktstrategie en prijs ([Lesk04]). Het gebruik van deze tools om transparantie te creëren omtrent de werking van het interne beheersingssysteem beperkt zich niet tot de Sarbanes-Oxley wet. Deze tools kunnen ook invulling geven aan de vereiste transparantie van de code-Tabaksblat of een combinatie van verschillende wet- en regelgeving.

Conclusie

De code-Tabaksblat zal vanwege zijn wettelijke verankering meer gevolgen hebben voor de Nederlandse vennootschappen dan de Veertig Aanbevelingen van de commissie-Peters met hun zelfregulerende karakter. De aard van de code-Tabaksblat is echter minder strikt dan de Sarbanes-Oxley Act. In hoeverre de impact en de naleving van de code-Tabaksblat tot tevredenheid leiden, zal pas in de Algemene Aandeelhoudersvergaderingen over 2005 kunnen worden vastgesteld na de publicatie van de jaarverslagen van de Nederlandse beursgenoteerde ondernemingen.

Literatuur

[Balr04] S. Balraadjsing, Heeft Tabaksblat ICT over het hoofd gezien?, Controllers Magazine, maart 2004.

[Brou03] Drs. P.P.M.G.G. Brouwers RE RA en drs. ing. A.M. Meuldijk RE, SOX 404-implementatie in de praktijk: het proces van ‘trust me’ naar ‘prove me’, Compact 2003/3.

[CGCo03] Corporate Governance Committee, The Dutch Corporate Governance Code. Principles of Good Corporate Governance and Best Practice Provisions, 9 december 2003.

[GMIn05] Governance Metrics International, Global Governance Ratings, www.gmiratings.com, maart 2005.

[CoCG97] Commissie Corporate Governance, Corporate Governance in Nederland, De Veertig Aanbevelingen, juni 1997.

[COSO92] COSO, Internal Control – Integrated Framework, Committee of Sponsoring Organizations of the Treadway Commission, 1992.

[Jong03] Abe de Jong en Peter Roosenboom, De balans na vijf jaar Peters, Economisch Statistische Berichten, 20 december 2002.

[Lang04] Prof. dr. H.P.A.J. Langendijk, Verslaggevingsaspecten in de Nederlandse corporate governance code (Code Tabaksblat), Accounting, nummer 9, 9 september 2004.

[Lesk04] L. Leskela en F. Caldwell, MarketScope: Compliance Management Software, 2H04, Gartner, 10 december 2004.

[Maat04] Mr. R.H. Maatman, Tabaksblat en de botsende doelstellingen, Ondernemingsrecht, april 2004.

[MCCG98] Monitoring Commissie Corporate Governance, Monitoring Corporate Governance in Nederland 1998, 1998.

[NICG04] Netherlands Institute for Corporate Governance, Corporate Governance in Nederland 2004, oktober 2004.

[NIVR04a] NIVRA, www.nivra.nl.

[NIVR04b] NIVRA, Ontwerp-gedragsrichtlijn inzake het optreden van de accountant in de AvA, maart 2004.

[NIVR05] NIVRA, Audit Alert 14: De verantwoordelijkheid van de accountant bij de toetsing van in het jaarverslag opgenomen informatie over de naleving van de Nederlandse corporate governance code, januari 2005.

[Pete02] J.F.M. Peters, Vijf jaar corporate governance in Nederland, Corporate Governance in Nederland 2002: De stand van zaken, 2002.

[Rene04] Remko M. Renes, Zonder interne beheersing geen corporate governance, Accounting, nummer 9, 9 september 2004.

[SEC02] SEC, Sarbanes-Oxley Act, Securities and Exchange Commission, www.sec.org, 2002.

[Spit04] F. Spits en H. van Nimwegen, Corporate Governance en Business Controls, Finance & Control, juni 2004.

[Viss04] C. Visser en N. Molhoek, Rapporteer alle risico’s eenduidig, Het Financieele Dagblad, 24 februari 2004.

[Wall04] P. Wallage, IT Implicaties Tabaksblat nog onduidelijk, Interview met o.a. P. Wallage door Rolf Zaal, De Automatisering Gids, 9 januari 2004.

[Zaal05] R. Zaal, Corporate Governance stelt IT management voor gewetensvragen, Automatisering Gids 2005/10.

SOX: ‘Keep your eyes on the ball’

Mede ingegeven door de US Sarbanes-Oxley Act van 2002 en vergelijkbare regelgeving over de gehele wereld, zien we een verhoogde aandacht voor IT governance. Beursbedrijven worden geconfronteerd met strenger toezicht en de ondernemingsleiding moet aantoonbaar maken dat ze de bedrijfsprocessen beheerst. De C-level-betrokkenheid is een duidelijk doelwit geworden van toezichthouders! In dit speelveld is het belangrijk om de kostbare tijd en energie aan de juiste zaken te besteden, wat in de praktijk niet altijd meevalt.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Verbeteren van de beheerorganisatie met het IT Service CMM

De volwassenheid van de beheerorganisatie is mede bepalend voor de continuïteit en betrouwbaarheid van de geautomatiseerde gegevensverwerking binnen de organisatie. Ter ondersteuning van de professionalisering van de beheerorganisatie bestaat een groot aantal modellen en methoden. Centraal in dit artikel staat de inzet van het IT Service Capability Maturity Model met als doel de inrichting van beheer, en daarmee de IT-dienstverlening, op een beheerste en gestructureerde wijze te verbeteren.

Klik op het pdf-symbool om het volledige artikel te bekijken.

SOX ING: de aanpak van ING in het kader van de Sarbanes-Oxley Act

Het is een goede zaak dat de Amerikaanse overheid paal en perk probeert te stellen aan boekhoudschandalen. Uit de opbouw en inhoud van de SOX- wetgeving blijkt duidelijk dat deze door de schandaalpraktijken is ingegeven. De pijnpunten bij deze schandalen zaten niet zozeer in IT-aspecten maar meer in de integriteit van de bestuurders en duistere boekhoudpraktijken. Toch heeft de SOX-wetgeving een grote invloed op de internal control van IT-omgevingen. In dit artikel wordt hierop ingegaan en worden tevens de ING-aanpak en de beperkingen van SOX behandeld. Tot slot worden enkele verwachte ontwikkelingen toegelicht.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Praktijkervaringen binnen SAS70-trajecten

Het uitbesteden van bedrijfsprocessen aan derden wint aan populariteit. Recentelijk hebben diverse organisaties activiteiten uitbesteed of verkocht aan derde partijen. Voorbeelden hiervan zijn de beleggings-en/of pensioenbeheeractiviteiten van Philips en TNO ([FINA01]) en de uitbesteding van IT door bijvoorbeeld ABN AMRO en Delta Lloyd. Uitbesteding wordt veelal gezien als een goede manier om te focussen op de kernactiviteiten van de organisatie. De uitbestedende organisatie wil vaak wel inzicht hebben in de kwaliteit en beheersing van de uitbestede processen bij de partij waaraan is uitbesteed, mede ingegeven door bepalingen in wet- en regelgeving. Een SAS 70-rapportage biedt hiervoor mogelijkheden. Een dergelijke rapportage geeft inzicht in de effectiviteit van de interne beheersing bij de serviceorganisatie van de door de organisatie uitbestede processen, daar waar traditionele verantwoording van uitbestede processen veelal outputgericht is. Dit artikel gaat in op praktijkervaringen die zijn opgedaan binnen SAS 70- trajecten vanuit het oogpunt van de serviceorganisatie.

Klik op het pdf-symbool om het volledige artikel te bekijken.

IT governance in relatie tot IT-toezicht bij bancaire instellingen

De diverse eisen vanuit wet-en regelgeving bij bancaire instellingen hebben in toenemende mate een impact op de IT-organisaties van deze instellingen en de omvang van de uit te voeren ‘compliance’-activiteiten. Bancaire instellingen met een Amerikaanse beursnotering dienen behalve aan de Nederlandse wet-en regelgeving per 31 december 2006 ook te voldoen aan de eisen van de Sarbanes-Oxley Act 404 (SOX 404). Dit artikel geeft een overzicht van de samenhang en verschillen in de IT-toezichteisen van SOX 404, de Regeling Organisatie en Beheersing van De Nederlandsche Bank en de Nadere Regeling Gedragstoezicht Effectenverkeer 2002 van de Autoriteit Financiële Markten. Dit overzicht kan bancaire instellingen helpen bij het inzicht krijgen in de scope en omvang van de ‘compliance’-activiteiten en het voorkomen van inefficiënties in de uitvoering van deze activiteiten. Tegelijkertijd wordt daarmee de aantoonbaarheid van het ‘in control’ zijn ten aanzien van de IT-toezichteisen ondersteund.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Tabaksblat: van code naar ‘in control’ in de praktijk

De laatste tijd worstelen veel bedrijven met het ‘in control’-vraagstuk. Eisen vanuit de Amerikaanse Sarbanes-Oxley wetgeving (SOX) bezorgen veel aan de Amerikaanse beurs genoteerde bedrijven slapeloze nachten. Gezien de aandacht die SOX de laatste tijd krijgt, zouden we bijna vergeten dat er veel dichter bij huis ook belangrijke ontwikkelingen zijn op dit gebied. Zo is er in Nederland de code Tabaksblat, die van toepassing is op in Nederland gevestigde beursgenoteerde vennootschappen. Tabaksblat ziet graag dat organisaties het nodige regelen op het gebied van risicobeheersing en interne controle. Maar zwijgt over de praktische invulling hiervan, en al helemaal over de implicaties op de beheersing van de IT. In dit artikel wordt aan de hand van een helder stappenplan, concrete eindproducten en ‘do’s & don’ts’ een praktische aanpak beschreven voor het operationaliseren van een risicobeheersings- en controlesysteem in het kader van Tabaksblat.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Invloed SOX op de rol van de IT-auditor

De Sarbanes-Oxley Act (SOX) uit Amerika houdt een deel van het Nederlandse bedrijfsleven druk bezig, ondanks een vertraging van de doorvoering met een jaar voor de buitenlandse ondernemingen die aan de Amerikaanse beurs genoteerd zijn. In dit artikel wordt het COSO-model kort behandeld, welke als referentie wordt aangehaald in de interpretatie van de Act. Daarnaast wordt uiteengezet welke bijdrage de IT-auditor kan leveren in de projectfase binnen bedrijven om te voldoen aan de Sarbanes-Oxley Act en welke rol de IT-auditor gaat spelen in de controle van de ‘internal controls over financial reporting’ (ICOFR).

Klik op het pdf-symbool om het volledige artikel te bekijken.

Risicomanagement en certificering in outsourcingland

In de wereld van outsourcing zijn risicomanagement, beveiliging en kwaliteit van groot belang. Met het oog op deze verantwoordelijkheidsterreinen zijn binnen Capgemini Outsourcing de laatste jaren enkele specifieke maatregelen getroffen en projecten uitgevoerd, zoals BS7799-2-certificering, Regulatory Compliant QMS en volledige ITIL-compliancy. In dit artikel komen de vragen ‘Hoe ga je als outsourcer om met risicomanagement?’, ‘Waarom BS7799-2?’; ‘Wat is het effect van rightshoring?’; ‘Welke hulpmiddelen gebruik je?’; ‘Welke problemen kom je tegen?’; ‘Wat betekenen deze zaken voor de organisatie en de klanten?’ en ‘Welke rol spelen recente ontwikkelingen als SOX en LSF hierbij?’ aan de orde.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Informatiebeveiliging onder controle?

Niet alleen in de wereld om ons heen, maar ook op technologisch gebied is er de afgelopen jaren veel veranderd in het denken over informatiebeveiliging en op het gebied van management en organisatie. Opmerkelijk is dat veel van deze veranderingen ogenschijnlijk weinig met elkaar te maken hebben, maar bij nadere beschouwing onderling verbonden zijn en tezamen een onuitwisbaar stempel op het vakgebied informatiebeveiliging blijken te drukken Of is een verschuiving van de aandacht noodzakelijk? En hoe ziet het beveiligingslandschap eruit in het jaar 2010? Wat zouden we moeten doen om te bereiken dat informatiebeveiliging, tegen zo laag mogelijke kosten, werkelijk wordt ingericht als een beheerst proces?

Inleiding

Velen zullen zich het jaar 2000 herinneren als het jaar van de afkoeling. Het gevreesde millenniumprobleem eindigde in een geruststellende anticlimax, Frankrijk won het Europees Kampioenschap voetbal en het einde van de economische oververhitting diende zich aan. In hetzelfde jaar verscheen de eerste editie van het boek Informatiebeveiliging onder controle.

Bij het verschijnen van de tweede editie zijn we vijf jaar verder. Er is de afgelopen jaren veel veranderd, niet alleen in de wereld om ons heen, maar ook op technologisch gebied, in het denken over informatiebeveiliging en op het gebied van management en organisatie. Het bijzondere is dat veel van deze veranderingen op het eerste gezicht weinig met elkaar te maken hebben, maar bij nadere beschouwing onderling verbonden zijn en tezamen een onuitwisbaar stempel op het vakgebied informatiebeveiliging blijken te drukken.

In elk geval kunnen wij vijf jaar na dato constateren dat organisaties nog steeds grote bedragen in informatiebeveiliging investeren. Volgens recent onderzoek (CSI/FBI, 2004) bedragen de kosten voor informatiebeveiliging nog steeds tussen de drie en vijf procent van de totale uitgaven aan informatietechnologie, ongeveer evenveel als vijf jaar geleden. De vraag dringt zich op: bieden deze investeringen voldoende rendement, en is informatiebeveiliging inderdaad onder controle? Of is een verschuiving van de aandacht noodzakelijk? In dit artikel staan we kort stil bij de belangrijkste ontwikkelingen van de afgelopen vijf jaar – op sociaal-economisch gebied, voorzover relevant voor informatiebeveiliging, en op het gebied van de informatiebeveiliging zelf, waarbij wij onderscheid maken tussen de menselijke factor, de organisatie van informatiebeveiliging en de technologie. We besluiten met een blik vooruit. Hoe ziet het beveiligingslandschap eruit in het jaar 2010? Welke ontwikkelingen zijn daarbij bepalend? En wat zouden de stakeholders – ondernemers, managers, burgers, overheid, aandeelhouders, toezichthouders – de komende jaren moeten doen om ervoor te zorgen dat informatiebeveiliging, tegen zo laag mogelijke kosten, werkelijk wordt ingericht als een beheerst proces?

Sociaal-economische ontwikkelingen

De afgelopen vijf jaar zijn drie externe ontwikkelingen van grote invloed geweest: de opkomst van het internationaal terrorisme en de bijbehorende veiligheidsvraagstukken, de grote boekhoudschandalen en de hieruit voortvloeiende regelgeving op het gebied van corporate governance, en de economische recessie en de hiermee samenhangende kostenbesparingen. Wij gaan hieronder kort in op de effecten van deze ontwikkelingen.

Allereerst het veiligheidsvraagstuk. Ingrijpende incidenten als de aanslagen op 11 september 2001 en de moord op Theo van Gogh op 2 november 2004 hebben onmiskenbaar invloed gehad op informatiebeveiliging. Zo werd de wetgeving op het gebied van computercriminaliteit aangescherpt, zijn de bevoegdheden van de inlichtingen- en veiligheidsdiensten aanzienlijk verruimd, en is privacy met algemene instemming ondergeschikt gemaakt aan de jacht op terroristen. Ook op het gebied van voorlichting is er het nodige gebeurd. Het gevolg van dit alles? De drempels voor het inzetten van beveiligingsmiddelen zijn lager dan ooit. Er komt zelfs een paspoort met biometrie. Vijf jaar geleden was dit nog ondenkbaar.

Corporate governance staat, na de boekhoudschandalen bij onder meer Enron en Worldcom, al meer dan twee jaar in het middelpunt van de belangstelling. Nieuwe wetten als de Amerikaanse Sarbanes-Oxley Act (SOX) en richtinggevende documenten als de Code-Tabaksblat schrijven voor dat elke organisatie een stelsel van maatregelen op het gebied van interne controle ingericht moet hebben, en dat de effectiviteit hiervan expliciet door het management moet worden bevestigd. Het behoeft geen betoog dat ook maatregelen op het gebied van informatiebeveiliging deel uitmaken van zo’n stelsel, en men zou dan ook verwachten dat de corporate-governancebeweging zou leiden tot een toename van het beveiligingsbewustzijn. Dit lijkt niet het geval. Uit onderzoek (FBI/CSI, 2004) blijkt dat Sarbanes-Oxley niet leidt tot meer aandacht voor beveiliging; in de praktijk blijkt zelfs dat de grote projecten die momenteel worden uitgevoerd om internecontrolemaatregelen te documenteren zoveel aandacht en middelen vergen, dat beveiligingsactiviteiten even op een laag pitje worden gezet.

Ten slotte de economische recessie. Die heeft op grote schaal geleid tot operaties om de operationele kosten van ondernemingen en overheidsinstellingen drastisch te beperken. Informatiebeveiliging is bij zulke operaties niet buiten schot gebleven; integendeel, beveiliging blijkt een post waarop met relatief geringe inspanning een aanzienlijke besparing op korte termijn kan worden gerealiseerd. Mede om deze reden zijn de afgelopen jaren veel beveiligingsprojecten gereduceerd of zelfs stopgezet. Hetzelfde geldt voor organisatievormen die de inrichting van informatiebeveiliging als beheerst proces ondersteunen. Veel van wat in de jaren negentig aan security management is opgebouwd, is de afgelopen jaren afgebroken. Wij kennen hiervan tientallen voorbeelden, van kleine tot zeer grote organisaties. Nu de economie weer aantrekt, blijkt dat veel organisaties op beveiligingsgebied opnieuw moeten beginnen.

De conclusie is weinig bevredigend. Ontwikkelingen op het gebied van veiligheid en corporate governance maken een verhoogde aandacht voor informatiebeveiliging noodzakelijk. In sommige opzichten is die aandacht er ook. Maar tegelijkertijd moeten we constateren dat bij de kostenbesparingen van de afgelopen jaren veel goeds verloren is gegaan, dat de corporate-governancerage nog niet heeft geleid tot een waarneembare stijging van het beveiligingsbewustzijn, en dat tegelijkertijd het privacyvraagstuk vrijwel volledig van de agenda is verdwenen.

De menselijke factor

Dat het beveiligingsbewustzijn maar niet wil stijgen, lijkt in eerste instantie enigszins paradoxaal. Uiteindelijk heeft de toenemende automatisering in organisaties, maar ook thuis en op straat, geleid tot gewenning ten aanzien van informatietechnologie. Daardoor is een beter besef ontstaan van de sterke en zwakke kanten van het gebruik van informatietechnologie. Ook de overheid draagt hieraan bij met advertentiecampagnes, publicaties, meldpunten en waarschuwingsdiensten. Dit zou moeten leiden tot een verbetering van de attitude ten aanzien van informatiebeveiliging en een afname van fouten bij het toepassen van informatietechnologie. Maar deze attitude blijkt helemaal niet zo duidelijk verbeterd te zijn, getuige de gestage toename van de schade door onopzettelijke fouten bij het gebruik van informatietechnologie. Veel organisaties voeren kostbare awarenessprogramma’s uit, maar het blijkt niet eenvoudig daarmee tastbare resultaten te boeken. Het beperkte succes van deze campagnes rechtvaardigt de vraag of de gevolgde aanpak wel voldoende effectief is. Het blijkt bij informatiebeveiliging niet alleen te gaan om voorlichting, maar ook en vooral om motivatie – het motiveren van betrokken personen om hun gedrag actief en blijvend te veranderen. Onderzoek wijst keer op keer uit dat de attitude van medewerkers sterk afhankelijk is van een duidelijk commitment van het topmanagement. Juist daar blijkt de aandacht voor informatiebeveiliging relatief snel te verslappen. Vaak wordt er na een incident direct actie ondernomen, waarna men overgaat tot de orde van de dag. Bovendien betreft het veelal slechts maatregelen om soortgelijke incidenten in de toekomst te voorkomen, terwijl maatregelen tegen andere incidenten over het hoofd worden gezien. Managers zien informatiebeveiliging nog te vaak als een op zichzelf staand fenomeen en niet als een integraal onderdeel van de bedrijfsvoering. Hierdoor is informatiebeveiliging onvoldoende geïntegreerd in de werkprocessen. Ondanks het groeiend besef van het belang van de menselijke factor wordt de complexiteit hiervan structureel onderschat.

De organisatie van informatiebeveiliging

In de eerste jaren van deze eeuw zijn onder druk van de economische recessie en bezuinigingen vele activiteiten die niet direct bijdroegen aan het financiële resultaat gesneuveld. Voor de overheid had dat andere gevolgen dan voor het bedrijfsleven.

Bij de overheid is vanaf 1994, het jaar dat het Voorschrift Informatiebeveiliging Rijksdienst (VIR) van kracht werd, een opgaande lijn te constateren tot het moment dat het millenniumprobleem en vervolgens de invoering van de euro veel aandacht vragen. Daarna zijn organisatiestructuren die in het kader van het VIR zijn opgericht, verloren gegaan. Denk hierbij aan het opheffen van het voormalige Advies- en Coördinatiepunt voor Informatiebeveiliging (ACIB) en aan het verwateren van interdepartementale overlegvormen op dit gebied. De Rekenkamer constateerde in 2004 nog hoofdschuddend dat de helft van alle departementen de informatiebeveiliging niet op orde heeft en wees daarbij vooral op de hiaten in de organisatie. Natuurlijk waren er ook successen, zoals Govcert, de elektronische waarschuwingsdienst. De overheid moet nu de stap maken van een succesvol project naar een succesvol georganiseerd proces en maakt deze stap ook, mede als gevolg van het verscherpte dreigingenbeeld. Zo worden de verschillende beveiligingsfuncties, bijvoorbeeld voor personele, operationele en informatiebeveiliging, in een betere samenhang gebracht. Daarnaast zien we, ook onder invloed van aangescherpte regelgeving, verdere professionalisering van risicomanagement en security management.

Het bedrijfsleven wordt gedwongen opnieuw over de organisatie van de beveiliging na te denken onder invloed van de normen voor behoorlijk bestuur (SOX en Tabaksblat). Bedrijven die de functies voor interne controle en audit de afgelopen jaren goed hebben onderhouden, hebben het daarbij aanzienlijk eenvoudiger dan de bedrijven die hun administratieve organisatie hebben laten versloffen.

Technologie

Eigenlijk waren de technische ontwikkelingen de afgelopen jaren het minst interessant. Zij waren immers het gemakkelijkst te voorspellen en hebben niemand werkelijk verbaasd. De wet van Moore bleef onverminderd van toepassing. Dus werden de processors weer een paar keer sneller, kreeg iedereen een breedbandaansluiting en drukken we schijfruimte tegenwoordig uit in petabytes. Meer van hetzelfde dus – al zijn de kleurenschermen een stuk platter dan vijf jaar geleden. Het echte sleutelwoord was mobiel: de afgelopen vijf jaar zagen we de opkomst van mobiele toepassingen op basis van GPRS, UMTS, Wifi en Bluetooth – met alle beveiligingsvraagstukken van dien, van onveilige protocollen tot rammelende mobiele besturingssystemen. Ook de beveiligingstechnologie zelf ontwikkelde zich verder. Leveranciers van antivirussoftware beleefden gouden tijden in hun eeuwige race tegen de ontwikkelaars van nieuwe virussen. Het aantal patches om gaten in besturingssystemen te dichten, nam schrikbarend toe. Geavanceerde technieken als Public Key Infrastructures (PKI) en Intrusion Detection Systems (IDS) beleefden niet de doorbraak waarop velen hadden gehoopt. En voor de dertig jaar oude encryptiestandaard DES is geruisloos de opvolger benoemd: de Advanced Encryption Standard (AES), gebaseerd op een nieuw encryptiealgoritme, Rijndael.

Een blik vooruit

Wat heeft de toekomst voor ons in petto? Het beantwoorden van deze vraag is een hachelijke zaak, maar toch wagen wij een poging, mede gesteund door informatie van de bekende onderzoeksbureaus.

Op sociaal-economisch gebied valt een voortzetting van gesignaleerde trends rond efficiency, corporate governance en veiligheid te verwachten. Een andere sociaal-economische ontwikkeling die haar effect op informatiebeveiliging niet zal missen, is de toenemende juridisering van onze samenleving. Amerikaanse advocatenkantoren zullen de komende jaren voor het eerst grote claims indienen bij partijen waaraan nalatigheid inzake de bescherming van gevoelige gegevens en bedrijfsnetwerken kan worden verweten.

Op het menselijke vlak zal er minder veranderen. Er zullen kwaadwillenden blijven die steeds weer nieuwe technieken zullen vinden om particulieren en organisaties lastig te vallen. Door de toenemende impact van incidenten zal het belang van informatiebeveiliging verder toenemen, maar informatiebeveiliging zal nog steeds moeten concurreren met andere belangen en processen. Het zal nog lang duren voordat bij het merendeel van de organisaties de reactieve aanpak van informatiebeveiliging plaats heeft gemaakt voor een adequate preventieve aanpak. Wel zullen opsporingsinstanties langzaam maar zeker effectiever op gaan treden tegen digitaal geweld.

Op organisatorisch gebied zet de professionalisering door. Onder invloed van een veranderend dreigingenbeeld en aangescherpte regelgeving is een aantoonbare beheersing van risico’s steeds belangrijker. Een ad hoc, projectmatige invulling volstaat niet meer. Efficiënte en effectieve beheersing vereist een normaal ingericht proces. Hierbij is de trend voor zowel overheid als bedrijfsleven het streven de organisatie zo in te richten dat compliance met interne afspraken en externe regelgeving aantoonbaar is. Deze trend wordt mede gevoed door de in 2006 komende Wet Financieel Toezicht, maar ook door de nog door Eurocommissaris Bolkestein in gang gezette verscherping van het toezicht op Europese, beursgenoteerde ondernemingen. Dit toezicht zal steunen op dezelfde principes als SOX: verantwoordelijkheid, beheersing en transparantie.

De nieuwe cultuur en de nieuwe regelgeving hebben ook tot gevolg dat in het bedrijfsleven de eisen voor wat betreft aantoonbare compliance omhoog gaan. We zullen een sterk toenemende behoefte zien aan audits en derdepartijmededelingen. Deze mededelingen en de Amerikaanse vorm daarvan, gebaseerd op de standaard SAS 70, zullen veelal worden gebruikt door service providers, die daarmee aan hun klanten aanvullende zekerheid verstrekken omtrent het nakomen van de onderlinge afspraken, bijvoorbeeld in SLA’s. Ook certificaten op basis van de nieuwe versie van ISO 17799 zullen hiervoor worden gebruikt, maar wij constateren wel dat de waarde van deze certificaten aan enige inflatie onderhevig is.

Niemand heeft baat bij papieren tijgers of louter formele exercities. Er is een goed evenwicht nodig tussen de interne en de externe belangen. Het voldoen aan externe regelgeving mag nooit de aandacht afleiden van de eigen bedrijfsdoelstellingen. Zoals een ondernemer al verzuchtte: ‘We verkopen geen ijsje extra door SOX-compliance’.

C-2005-1-Overbeek-01

Figuur 1. Aantoonbaarheid van compliance.

Ook de komende vijf jaar zal informatietechnologie krachtiger en kleinschaliger worden. Mobiel blijft het sleutelwoord. Informatietechnologie convergeert naar wat IBM ‘pervasive computing’ noemt: draadloos communicerende technologie die onzichtbaar is geïntegreerd in tal van huishoudelijke producten, apparaten, consumentenproducten, materialen en dergelijke. De identificatie van fysieke objecten en goederen, maar ook van personen zal uiteindelijk voor een groot deel plaatsvinden op basis van Radio Frequency Identification (RFID). Biometrie zal voor specifieke toepassingen algemeen ingeburgerd raken en door verregaande integratie een vriendelijker karakter krijgen, bijvoorbeeld door een handpalmscanner te integreren in de deurknop. Op het gebied van encryptie kunnen we de komende jaren de opkomst van elliptic curve-encryptie en AES verwachten. Verder is er een stap voorwaarts nodig op het gebied van hash-functies.

De afgelopen jaren is het denken in beveiligingsarchitecturen voorzichtig gestart. Denk ook aan de opkomst van reduced-sign-on, gecentraliseerd identity- en access-rights management. Deze ontwikkeling zet zich door. Leveranciers zullen in toenemende mate hun verantwoordelijkheid nemen, maar daarbij ook worden geconfronteerd met de beperkingen van de technologie en de context waarin deze wordt gebruikt.

Beveiligingstechnieken in opmars zijn network inventory, boundary scanning en boundary testing, waarbij de actieve componenten binnen een netwerk in kaart worden gebracht, de contouren van het netwerk worden getekend en het netwerk vervolgens op beveiligingslekken wordt getest – en dit alles volledig geautomatiseerd. Technieken die hierbij worden gebruikt, zijn geavanceerde netwerkscans, geautomatiseerde penetratietests en ‘extrusion detection’-technieken, waarbij een computer die binnen een bedrijfsnetwerk is opgesteld netwerkpakketjes probeert te verzenden naar sensoren die zich buiten het netwerk bevinden – vergelijk het met het vinden van een lek in een binnenband door deze onder water te houden en hard op te pompen. Al deze diensten zullen door gespecialiseerde bedrijven in de vorm van security-abonnementen voor een appel en een ei worden aangeboden.

Conclusie

De hierboven beschreven ontwikkelingen geven een gemengd beeld. Binnen organisaties is sprake van een toenemende formalisatie die soms ontaardt in verharding en indekgedrag. De risico’s nemen toe. De eisen aan aantoonbare beheersing worden strenger. De mens blijft als vanouds feilbaar. De verbeteringen in beveiliging komen zowel uit de meer professionele inrichting van het security management als uit de verbeterde technische hulpmiddelen voor beveiliging. Over de hele linie gaat de lat omhoog en het zal duidelijk zijn dat informatiebeveiliging nog belangrijker wordt dan zij nu al is. Ons vak zal zich verder verzakelijken. Hiermee zal wel wat warmte verdwijnen, maar uiteindelijk is een verdere professionalisering alleen maar toe te juichen.

Literatuur

[Over05] Dr. ir. P.L. Overbeek RE, prof. dr. E.E.O. Roos Lindgreen RE en dr. M.E.M. Spruit, Informatiebeveiliging onder controle, 2e editie, 2005, ISBN 90-430-0692-0.

Standaardisatie van alles: de laatste trend?

Bijna alle grote ondernemingen in Nederland en daarbuiten zijn bezig met standaardiseren. Dit varieert van het standaardiseren van de inkoop van kantoorartikelen tot het wereldwijd uitrollen van een standaard ingericht ERP-systeem. Het bedenken van de strategie voor standaardisatie is echter niet de uitdaging, de echte uitdaging is de implementatie tot een succesvolle operatie. Dit artikel gaat in op een aantal van deze uitdagingen. Met een praktijkvoorbeeld worden enkele dilemma’s geschetst die zich bij de implementatie van de standaardisatie voordoen. Tevens wordt ingegaan op de voordelen die standaardisatie heeft voor het compliancyproces waar veel ondernemingen mee worstelen. Er wordt kort beschreven op welke wijze standaardisatie kan leiden tot een efficiënt compliancyproces. Daarbij wordt ook kort stilgestaan bij de consequenties voor het vakgebied IT-auditing.

Inleiding

Een trend die veel ondernemingen de laatste tijd volgen is die van standaardisatie. In de afgelopen periode hebben de kranten, week- en vakbladen vol gestaan met artikelen over ondernemingen die efficiencyvoordelen/synergieën willen behalen door wereldwijd bepaalde activiteiten te standaardiseren. De verpakking van de boodschap is op onderdelen verschillend. Sommige ondernemingen noemen het shared service centers waarin de back-office administratieve activiteiten worden ondergebracht. Andere ondernemingen gaan besparen op IT-uitgaven door onder meer standaardisatie van IT-systemen en -processen.

Ook veel industriële ondernemingen beraden zich op het vraagstuk van standaardisatie. Behalve over standaardisatie denken veel ondernemingen na over vraagstukken als outsourcing, rendementsverbetering, werkkapitaalmanagement en kostenreductie.

Per segment doen zich bij industriële ondernemingen nog specifieke ontwikkelingen voor. Zo zie je in de energiemarkt een sterke liberalisering. In de chemiesector is een sterke consolidatie gaande en spelen portfoliokwesties een belangrijke rol. Daarnaast is de invoering van de nieuwe Europese chemische stoffenwetgeving (Reach geheten) een belangrijk vraagstuk. In de branche Industrial Products zijn het vooral vraagstukken rondom outsourcing en off-shoring en in de automotive markt is er op dit moment grote invloed van de nieuwe wetgeving rond het distributiekanaal.

Dat veel ondernemingen zich beraden op standaardisatie blijkt wel uit de volgende, niet-limitatieve, bloemlezing van berichten uit de media. Zo kondigde Shell aan dat door standaardisatie van haar IT-processen een grote besparing kon worden bereikt. In een persbericht van DSM was te lezen dat door standaardisatie van diverse bedrijfsprocessen wereldwijd efficiencyvoordelen worden behaald. Ten slotte heeft ook Unilever een nieuw thema met ‘One Unilever’. Om de marges op peil te houden (mede door de aanhoudende prijzenslag in de supermarkten) wordt de organisatie van Unilever in versneld tempo op onderdelen samengevoegd en worden werkwijzen gestandaardiseerd in onder meer een aantal shared service centers. Zelfs in andere sectoren zoals de gezondheidszorg wordt standaardisatie nu aangegrepen om kostenbesparingen te realiseren.

Deze trend van standaardisatie staat in schril contrast met de jaren tachtig, waarin veel managementgoeroes een nogal decentrale visie aanhingen zodat business units van ondernemingen grotendeels zelfstandig konden opereren. Zoals vaker zijn er voorstanders en tegenstanders van elke beweging. Tegenstanders hoor je nog wel eens zeggen dat door vergaande standaardisatie van processen veel verantwoordelijkheden van lokale managers worden weggenomen. Daarmee zou de ondernemersgeest van de managers afnemen en juist deze ondernemersgeest zorgt voor een winstgevende groei en innovatie van de onderneming. Voorstanders zijn het hier niet mee eens en stellen juist dat door de ‘saaie’ administratieve taken te standaardiseren en te concentreren in shared service centers de business-unitmanager zich geheel kan concentreren op de business en haar klanten. De huidige trend van standaardisatie kan vanuit vele invalshoeken worden bekeken. In figuur 1 is een aantal voorbeelden opgenomen van mogelijke invalshoeken.

C-2004-4-Biggelaar-01

Figuur 1. Invalshoeken standaardisatie.

In dit artikel wordt eerst kort ingegaan op de belangrijkste argumenten voor standaardisatie. Er zijn vanzelfsprekend vele vormen van standaardisatie. Het gaat te ver al deze vormen in dit artikel te behandelen. Daarom is ervoor gekozen een aantal vormen van standaardisatie te beschrijven die direct raakvlakken hebben met IT. Daarbij kan worden gedacht aan de inrichting van ERP-systemen, maar ook aan de IT-infrastructuur en IT-beheerorganisatie. Aan de hand van een praktijkvoorbeeld wordt toegelicht voor welke keuzen ondernemingen komen te staan bij het uitvoeren van de standaardisatiestrategie. Vervolgens wordt standaardisatie bekeken vanuit het oogpunt van compliancy met bijvoorbeeld Sarbanes-Oxley, Tabaksblat of andere al dan niet wettelijke richtlijnen/stelsels. De trend van standaardisatie gecombineerd met de toenemende compliancyvereisten heeft ook consequenties voor het vakgebied van de IT-auditors. In het laatste deel van dit artikel wordt hier kort bij stilgestaan.

Argumenten voor standaardisatie

De argumenten voor standaardisatie zijn divers, hoewel sommige punten vaak terugkomen. Hieronder is een aantal veelvoorkomende argumenten kort beschreven.

  • Een argument dat veel bedrijven gebruiken zijn de te realiseren efficiencyvoordelen door standaardisatie. Door standaardisatie van veelal operationele activiteiten kunnen deze worden geconcentreerd in zogeheten shared service centers. Hierdoor kan een besparing worden gerealiseerd in aantal FTE’s. Bovendien worden deze centers vaak in lagelonenlanden geplaatst wat ook nog een extra besparing oplevert. Voorbeelden zijn de shared service centers voor finance, HR en natuurlijk IT. Deze worden later in dit artikel behandeld.
  • Een ander argument dat wordt gebruikt, zijn mogelijke besparingen op bijvoorbeeld de inkoop van grondstoffen. Door standaardisatie van de inkoopprocessen ontstaat er wereldwijd inzicht in de hoeveelheid in te kopen grondstoffen. Dit inzicht kan worden gebruikt bij de contractonderhandelingen om scherpere inkoopcondities te realiseren. Overigens geldt dit ook voor de verkoopprocessen. Hoewel dit voor sommigen een open deur lijkt, is dit vooral voor grote ondernemingen nog een hele uitdaging. Zo is er het afgelopen jaar bij een grote internationale onderneming nachten doorgewerkt. Wat was het geval? Een grote klant kwam plotseling in zwaar weer. Dit nam zulke vormen aan dat voor een faillissement van de klant van deze onderneming moest worden gevreesd. De directie wilde graag snel inzicht hebben in het totale financiële belang dat men had uitstaan bij deze klant. Doordat er wereldwijd diverse systemen in gebruik waren maar vooral ook doordat bepaalde data (zoals klantcodes) niet waren gestandaardiseerd, moest er nachtenlang worden doorgewerkt alvorens het inzicht juist en volledig was.
  • Door de verscherpte eisen van diverse toezichthouders is het voor Raden van Bestuur en Commissarissen in toenemende mate van belang dat zij kunnen aangeven dat de organisatie en haar bedrijfsprocessen ‘in control’ zijn. Bekend zijn natuurlijk de Sarbanes-Oxley-wetgeving en de code-Tabaksblat. In de praktijk blijkt dat ondernemingen met een bepaalde mate van standaardisatie efficiënter kunnen aantonen dat ze compliant zijn. Verderop in dit artikel wordt dit aspect toegelicht.

Concentratie van rekencentra

Veel bedrijven zijn in de jaren negentig begonnen met de concentratie van de vele rekencentra die ze over de hele wereld hadden opgezet. Hoewel concentratie in theorie een ander begrip is dan standaardisatie, komt het in de praktijk vaak op hetzelfde neer. De onderliggende IT-processen worden bij de concentratie vaak direct gestandaardiseerd. Veel grote concerns hebben hun rekencentra teruggebracht tot een beperkt aantal in bijvoorbeeld Amerika, Europa en Azië. Hoewel veel ondernemingen deze stap al hebben gezet of het plan daartoe nog deels op de tekentafel hebben liggen, blijkt uit de praktijk dat het realiseren niet altijd even eenvoudig is. Vooral als de ambitie hoog ligt. Een voorbeeld is een onderneming die in één keer de stap wilde maken van een decentrale infrastructuur (servers en systemen per werkmaatschappij) naar een volledig gecentraliseerd serverpark. Dit bleek uiteindelijk een te ambitieuze stap.

Zo was er uitgegaan van één rekencentrum met VPN-lijnen naar alle werkmaatschappijen. In de business case was dit doorgerekend met een aantal aannamen. De bandbreedte (vooral de last mile) bleek op sommige plekken (uithoeken) in de wereld echter duurder dan verwacht. Gecombineerd met het feit dat sommige ERP-pakketten veel bandbreedte vragen voor een goede performance (bijvoorbeeld voor bepaalde Aziatische landen waar vooral de user interface in oosterse talen veel performance kan vragen) werd het uiteindelijk een dure oplossing.

Een ander probleem was de kwaliteit van het beheer gecombineerd met het single point of failure. In de praktijk blijkt het toch lastiger dan verwacht om 7 × 24 uur goed kwalitatief beheer te regelen. Zo is het voorgekomen dat een medewerker met goede bedoelingen een paar kabels in het rekencentrum ging opruimen. Eén van de, volgens hem loze, kabels moest daarvoor worden losgekoppeld. Binnen dertig seconden stonden in Europa drie fabrieken stil doordat de verbinding met het ERP-pakket was weggevallen waardoor het gereed versproduct niet meer kon worden ingescand. Voordat het probleem was gedetecteerd, was er een aantal uur verstreken en was de schade aanzienlijk.

Standaardisatie van IT-processen

De interne IT-processen (change, problem management, etc.) worden de laatste tijd ook in toenemende mate voor hele organisaties gestandaardiseerd. Het standaardiseren van deze processen leidt tot een consistente werkwijze en daarmee hopelijk ook consistente en hoge kwaliteit van dienstverlening aan de business units. Bovendien kunnen er besparingen mee worden gerealiseerd, vooral als deze activiteiten vervolgens worden verplaatst of uitbesteed aan lagelonenlanden. Een bekend voorbeeld van standaardisatie en concentratie van IT-processen zijn de callcenters, waarvan er inmiddels veel zijn gevestigd in het Indiase Bangalore. Vooral de ITIL-processen incident en problem management van kantoorautomatiseringsomgevingen worden vaak vanuit deze callcenters ondersteund (zoals bijvoorbeeld voor KPMG).

Shared service centers

Naast de IT service centers zijn financiële en HR de meest voorkomende shared service centers. In de media staat het vol van ondernemingen die dergelijke service centers opzetten. De eerste stap is vaak om per land bepaalde administratieve taken te standaardiseren en vervolgens te concentreren in een shared service center. Veel ondernemingen hebben dan de smaak te pakken en kiezen ervoor om dit voor hele regio’s te concentreren en te standaardiseren (bijvoorbeeld voor heel Europa). Het opschalen van shared service centers van land naar regio lijkt op de tekentafel een logische stap, maar in de praktijk blijkt realisatie een stuk complexer.

Van financiële service centers zijn inmiddels diverse voorbeelden bekend. Het blijft echter lastig als een Nederlandstalige factuur door een service center in bijvoorbeeld Oost- of Zuid-Europa moet worden behandeld en betaald. In de praktijk zijn vaak veel mails en/of telefoontjes nodig om dit goed af te handelen.

Voor HR shared service centers is de grensoverschrijdende stap vaak nog complexer. Vooral voor service centers die een uitgebreid dienstenpakket hebben (bijvoorbeeld inclusief CAO, fiscale ondersteuning, pensioenen, payroll) is het een fikse uitdaging. Het standaardiseren en concentreren van payrollactiviteiten over meerdere landen in één shared service center levert direct een aardige discussie op. Landspecifieke CAO’s, complexe fiscale wetgevingen (franchises, enz.) en diverse verplichte rapportages naar bijvoorbeeld UWV en fiscus maken het nu nog lastig om een uitgebreid HR shared service center te laten functioneren over de landsgrenzen heen.

Standaardinrichtingen van ERP-systemen

Naast de trend van shared service centers is er ook een ontwikkeling waar te nemen in het standaardiseren van de bedrijfsprocessen van werkmaatschappijen. Standaardisatie van bedrijfsprocessen heeft ook consequenties voor de onderliggende ERP-systemen die worden gebruikt door deze business units. Daarom wordt er in toenemende mate gebruikgemaakt van standaardinrichtingen van ERP-systemen (soms ook kernels of templates genoemd). Het ambitieniveau van standaardisatie is vaak af te lezen aan de kernelinrichting van het ERP-systeem. Zo kan deze zich beperken tot vooral functionaliteit, maar tegenwoordig zijn veel tabellen ook al grotendeels gevuld in de kernel. Voorbeelden daarvan zijn niet alleen rekeningschema en kostenplaatsen, maar ook inkoopcondities (incoterms), de wereldwijd gebruikte leveranciers en de klanten.

Ook het standaardiseren van HR-processen en HR-systemen is een uitdaging waar veel bedrijven overigens nog niet aan zijn begonnen. Een bepaalde noodzaak is er doorgaans wel. Schijnbaar eenvoudige vragen zijn nu al vaak moeilijk te beantwoorden. Zo is het voorbeeld waarschijnlijk bekend van een grote onderneming die een head count uitvoerde met als target om minimaal tien procent reductie van de head count te realiseren. Na zes maanden waren de doelstellingen volgens het management van de werkmaatschappijen behaald. Er werd een nieuwe telling uitgevoerd en het verrassende resultaat was dat er meer medewerkers waren bij gekomen in plaats van een reductie te realiseren. Vanzelfsprekend zat het verschil in zaken als definities en volledigheid van de tellingen. Dit werd mede veroorzaakt door verschillende HR-systemen die ook met verschillende uitgangspunten waren ingericht.

Praktijkvoorbeeld

Het bedenken van de strategie is niet de moeilijkste opgave bij het realiseren van standaardisatie. Het uitvoeren van de strategie tot een succesvolle operatie is de échte uitdaging. Dit blijkt ook het geval te zijn voor een aantal voorbeelden van standaardisatie die hierboven zijn toegelicht. In het volgende voorbeeld wordt dieper ingegaan op de problemen en de keuzen die gemaakt moesten worden.

Een productieonderneming besloot om aanvang 2001 de IT-systemen van de tientallen werkmaatschappijen wereldwijd te standaardiseren. De belangrijkste redenen komen in grote mate overeen met de al eerder in dit artikel genoemde redenen. Daarnaast had een aantal werkmaatschappijen zogeheten ‘burning platforms’ die op korte termijn moesten worden vervangen. Tijdens het formuleren van de strategie waren er enkele interessante discussies met het management:

  • Het standaardiseren van de ERP-systemen was een relatief makkelijke keuze. Eén van de werkmaatschappijen werkte al naar tevredenheid met een ERP-systeem. De conclusie na een fitanalyse was dat het een gedegen ERP-pakket was (functioneel, technisch, leverancier) en dat de functionaliteit voor de overige werkmaatschappijen ruim voldoende was. Daarop is besloten om het ERP-pakket als standaard te laten gelden voor alle werkmaatschappijen. Omdat de processen en producten van de werkmaatschappijen grotendeels hetzelfde waren werd ook besloten om eerst een kernel te ontwikkelen en deze uit te rollen bij de werkmaatschappijen. De besluitvorming over hoeveel rekencentra wereldwijd nodig waren duurde een stuk langer, vooral vanwege de discussie tussen corporate IT en de business units.
  • De keuze van het IT-systeem waarin de recepturen werden geregistreerd (en dat via interface naar ERP en fabrieksautomatisering ook de basis voor de productie was) bleek lastiger en daar werd dan ook langer over gediscussieerd. Uiteindelijk is er toch voor gekozen om dit systeem te standaardiseren om de beheer- en continuïteitsrisico’s te verminderen. De echte uitdaging lag er natuurlijk ook in om de recepturen (op onderdelen) te standaardiseren. Dit is deels gerealiseerd maar deels ook bewust niet gedaan. Uit nader onderzoek bleek namelijk dat lokaal soms andere ingrediënten werden gebruikt voor hetzelfde eindproduct. De keuze om lokaal andere ingrediënten te gebruiken had te maken met de kostprijs en de lokale beschikbaarheid van de grondstoffen.
  • Een ander vraagstuk was de standaardisatie van de fabrieksautomatisering (Programmable Logistic Controls e.d.). Een onderwerp dat minder hoog op de agenda van het management stond, maar dat veel operationele kosten met zich meebrengt. Hoewel er wereldwijd een aantal grote leveranciers is, bleek toch dat de leveranciers die een goede service konden bieden in Zuid-Amerika, niet of onvoldoende aanwezig waren in Azië en/of Europa. De ondersteuning van de fabrieksautomatisering is van groot belang omdat de fabriek vaak direct stil komt te liggen als deze automatisering niet werkt (vooral in de discrete productie), met alle consequenties van dien. Daarom werd besloten om deze automatisering niet wereldwijd te standaardiseren en per regio de beste leverancier te selecteren. De interfacing tussen de ERP-systemen en de fabrieksautomatisering is wel gestandaardiseerd waardoor het ERP-systeem wereldwijd op belangrijke onderdelen standaard kon worden ingericht.

Vanzelfsprekend zijn er nog vele andere interessante discussies gevoerd (over klantcoderingen, rekeningschema’s, opbouw van stuklijsten, costingmethoden, enz.). Het zou echter te ver gaan om deze in dit artikel allemaal te behandelen. Inmiddels zijn na een implementatieperiode van drie jaar (gemiddelde uitrol van drie maanden per werkmaatschappij) alle werkmaatschappijen gemigreerd naar het nieuwe ERP-systeem. Uit reviews blijkt dat de werkmaatschappijen al na een relatief korte periode van opstart ‘in control’ waren. Tevens is de standaardisatie die in de business case stond beschreven redelijk uitgevoerd en nageleefd. Het grootste voordeel is echter dat door de standaardisatie nu met beperkte inspanningen grote efficiencyslagen kunnen worden gemaakt (bijvoorbeeld productieplanning over fabrieken). De ERP-consequenties hiervan zijn namelijk tegen relatief lage kosten in de kernel van het ERP-systeem te implementeren.

Standaardisatie en compliancy

Zoals al eerder in dit artikel is aangegeven, wordt het compliancyproces regelmatig gebruikt als argument voor standaardisatie. Dit argument kan in de komende jaren nog wel eens aan kracht toenemen. In de Verenigde Staten verschijnen de eerste commentaren op de overvloed aan regels en wetgeving. Vooral in de financiële sector moet er aan tientallen instanties verantwoording worden afgelegd. De zogeheten compliancykosten nemen dan ook sterk toe. Bovendien zijn er naast wettelijk verplichte compliancystatements vaak ook interne (kwaliteits)programma’s waaraan moet worden voldaan. Ook dit kost veel interne capaciteit. Vooral werkmaatschappijen van de grotere ondernemingen hebben daardoor al diverse compliancyprocessen. Het management van veel werkmaatschappijen vindt het soms ook verspilde moeite die beter in verkoop of productontwikkeling kan worden geïnvesteerd. In figuur 2 is een aantal voorbeelden opgenomen van compliancyprocessen die wij in de praktijk aantreffen.

C-2004-4-Biggelaar-02

Figuur 2. Voorbeelden van compliancyprocessen.

Eerder in dit artikel werd al gesteld dat standaardisatie behalve kostenbesparingen ook een positief effect kan hebben op de inspanningen die moeten worden geleverd om aan te tonen dat je als onderneming compliant bent.

Bij ondernemingen die rekencentra hebben gestandaardiseerd en geconcentreerd, zien we dat door een eenmalige beoordeling van de interne-auditafdeling de werkmaatschappijen kunnen steunen op deze beoordeling. Dit voorkomt dat alle werkmaatschappijen afzonderlijk met de rekencentra aan de slag moeten. Bij uitbesteding van rekencentra kan een SAS 70 (bij voorkeur type II)-verklaring helpen om het proces efficiënt in te richten.

Voorzover de general IT controls niet worden afgevangen door de rekencentra kan standaardisatie van bijvoorbeeld processen als incident en change management helpen om het compliancyproces efficiënt in te richten. Zo gaf een CIO van een onderneming aan dat alleen al de Noord-Amerikaanse business units 24.000 uur hadden besteed om de general IT controls SOX 404-compliant te maken. Zijn doelstelling voor het komende jaar was om dit proces efficiënter in te richten en het aantal uren terug te brengen naar 15.000 (nog steeds een fenomenaal aantal voor een onderneming in de industriële sector).

Voor shared service centers geldt in grote lijnen dat door een beoordeling van deze centers de werkmaatschappijen gebruik kunnen maken van deze verklaring en dat ze daardoor niet allemaal individueel afspraken hoeven te maken met het service center of bijvoorbeeld zelf loonstroken moeten doorrekenen om te kijken of het HR service center zijn werk goed heeft gedaan.

Standaardisatie van het ERP-systeem heeft ook een positief effect op de hoeveelheid werk die moet worden verzet om compliancy aan te tonen. Stel dat een onderneming voor een ‘best of breed’-oplossing heeft gekozen waarbij werkmaatschappijen met verschillende ERP-systemen werken. Dat betekent dat de kosten om bijvoorbeeld application controls gestructureerd in kaart te brengen en te documenteren hoger zullen zijn dan bij bedrijven waar met één ERP-systeem wordt gewerkt dat op onderdelen ook nog een standaardinrichting heeft.

Dit heeft er bijvoorbeeld al toe geleid dat bij ondernemingen de interne-auditafdeling audits uitvoert op de kernels van de ERP-systemen. Daarbij wordt een beoordeling uitgevoerd naar diverse aspecten van AO/IC. Veelvoorkomende zijn de inrichting van autorisaties (rollen, profielen), ingerichte geautomatiseerde controles (bijvoorbeeld factuurcontrole, kredietlimieten) en aanwezige controlerapportages. Indien een kernel voldoende beheersingsmaatregelen heeft ingericht, verstrekt de auditafdeling een certificaat. Vervolgens kunnen de werkmaatschappijen die gebruikmaken van deze kernel verwijzen naar het certificaat voor bepaalde onderdelen van het compliancyproces.

Het efficiënt en effectief inrichten van een compliancystelsel zal de komende jaren waarschijnlijk een belangrijk agendapunt worden bij het management. Naast de voordelen van standaardisatie blijkt in de praktijk namelijk ook dat er een grootste gemeenschappelijke deler aanwezig is tussen al de verschillende vormen van compliancy. De mate van overeenkomsten tussen de verschillende stelsels en het slim inrichten van de onderliggende processen kan tot grote besparingen leiden. Zo wordt bijvoorbeeld het onderwerp change management in meerdere of mindere mate geraakt in diverse stelsels, waaronder:

  • SOX en Tabaksblat (voor SOX 404 wordt vaak COSO/COBIT gehanteerd);
  • kwaliteitsprogramma’s (ISO/EFQM/SIGMA);
  • Code voor Informatiebeveiliging;
  • SAS 70-/TPM-verklaringen;
  • ITIL;
  • PRINCE II;
  • CMM.

Op dit moment hebben de meeste ondernemingen nog vaak afzonderlijke projecten die elk afzonderlijk een compliancestatement verzorgen. De uitdaging is om hier een programma over heen te leggen dat de synergieën identificeert tussen de verschillende stelsels en een effectief en efficiënt programma opzet waarmee compliancy kan worden verkregen voor de diverse stelsels (zie figuur 3).

C-2004-4-Biggelaar-03

Figuur 3. Synergieën tussen compliancy statements en ICT-activiteiten.

Ook voor het vakgebied IT-auditing heeft de trend van standaardisatie uitdagingen. Door de toenemende compliancyvereisten zal het werk voor IT-audit naar verwachting de komende jaren toenemen. De wijze van het uitvoeren van IT- en operational audits wordt door de trend van standaardisatie wel beïnvloed. Veel interne-auditafdelingen maken op basis van een risicoanalyse een planning voor audits op diverse operating companies. Inmiddels zien we meer en meer auditafdelingen starten met een centrale audit van het ERP-systeem. De resultaten van deze audit wordt vervolgens meegenomen in de audits van de operating companies. Op deze wijze neemt de kwaliteit van de auditwerkzaamheden toe (meer zekerheid door een diepgaande centrale audit) en is de uitvoering vaak ook efficiënter (lokale audits kunnen zeer gericht worden uitgevoerd). Een ander fenomeen is het gericht auditen van een bepaald aspect (bijvoorbeeld autorisaties in het ERP-systeem) voor alle operating companies. Door standaardisatie van ERP-systemen (en vaak maar een beperkt aantal datacenters) is het mogelijk op efficiënte wijze de autorisaties te beoordelen voor alle operating companies die met het ERP-systeem werken. De resultaten kunnen vervolgens input zijn voor de lokale auditteams die de resultaten bespreken met de lokale operating companies.

Tot slot

Standaardisatie zal de komende jaren waarschijnlijk nog wel verder doorzetten. Ook de verschillende vormen van compliancy waaraan een onderneming moet voldoen, zullen voorlopig eerder toenemen dan afnemen. De uitdaging voor veel bedrijven is een efficiënt en effectief compliancyproces in te richten. Standaardisatie kan in elk geval leiden tot een efficiënter compliancyproces. Vaak is dit echter niet de initiële reden in de business case voor standaardisatie. Het opnieuw doorrekenen van de business case om te komen tot standaardisatie kan daarom nog wel eens voordeliger uitvallen omdat bij het berekenen van de ROI of terugverdientijd geen rekening is gehouden met de voordelen die standaardisatie oplevert voor het compliancyproces.

Data-analyse: de speld in de hooiberg

Als gevolg van de economische stagnatie en de afnemende mogelijkheden voor autonome groei in veel markten worden ondernemingen gedwongen het inzicht in kosten en opbrengsten te vergroten. Met behulp van speci fieke data-analysesoftware wordt het aloude adagium ‘meten is weten’ nieuw leven ingeblazen.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Implementatie van risicomanagement

Risicomanagement staat volop in de belangstelling bij directies en Raden van Bestuur. Is dit niet door wet- en regelgeving dan wel door de huidige macro-economische ontwikkelingen, fusies of internationalisatie. Maar kunnen bestuurders en managers uit de voeten met de nieuwe wetten en regels? En hoe kan risicomanagement op een pragmatische wijze worden ingebed in de organisatie? Welke (neven)effecten kunnen in de praktijk optreden bij de implementatie van risicomanagement? Dit artikel gaat in op bovenstaande vraagstukken aan de hand van de uitkomsten van een aantal door KPMG georganiseerde bijeenkomsten over het thema risicomanagement en de praktijkervaringen van de auteurs bij diverse leasemaatschappijen.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Verified by MonsterInsights