Skip to main content

De invloed van automatisering op AO/IC

De Sarbanes Oxley-wetgeving en de Code Tabaksblat vragen om een diepgaander onderzoek naar de internecontrolemaatregelen. Als gevolg van deze wetgeving zal het management de effectiviteit van zijn internal-controlsysteem grondig moeten toetsen en vervolgens dient de accountant ook vast te stellen dat dit systeem voldoende heeft gewerkt. In dit artikel wordt de invloed van automatisering op de internecontrolemaatregelen besproken en worden de verschillende soorten internecontrolemaatregelen aangereikt. Op basis van dit internecontrolebegrippenkader kan beter worden beoordeeld of voldoende internecontrolemaatregelen zijn getroffen binnen geautomatiseerde processen.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Efficiënt omgaan met procescertificering

De toenemende vraag naar certificering van processen brengt onmiskenbaar kosten met zich mee. Kosten die het gevolg zijn van de roep om extra zekerheid over de mate waarin processen voldoen aan normen. In dit artikel wordt ingegaan op elementen van deze kosten en op welke wijze die kosten te beïnvloeden zijn. Ook wordt ingegaan op de vraag of kosten wel daadwerkelijk certificeringskosten zijn.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Klik hier voor een inleiding op de reeks artikelen en een overzicht van de artikelen.

Inleiding

In deze bijdrage wordt een specifiek onderzoek belicht, namelijk het certificeren van een organisatie die digitale certificaten uitgeeft en beheert en waarvan het beheer- en uitgifteproces wordt getoetst aan de eisen die staan verwoord in de Europese richtlijn elektronische handtekening en de hiervan afgeleide Nederlandse Wet elektronische handtekening.

Op het internet kunnen partijen zich anders voordoen dan ze in werkelijkheid zijn. Met behulp van een digitaal certificaat kan een gedeelte van deze problematiek worden verholpen. Door middel van een digitaal certificaat kan zekerheid worden verkregen omtrent de identiteit van een organisatie of natuurlijk persoon. Een organisatie die digitale certificaten uitgeeft waarmee een elektronische handtekening kan worden gezet, wordt ook wel een Certification Service Provider (CSP) genoemd. Organisaties die dergelijke digitale certificaten uitgeven, kunnen zich laten certificeren. Hierdoor genereren ze vertrouwen naar eventuele afnemers van digitale certificaten en kunnen ze zich op een eenvoudige wijze laten registreren bij de Nederlandse overheid (OPTA) als een organisatie die digitale certificaten conform de Wet elektronische handtekening uitgeeft, genereert en beheert. Indien zij niet over een dergelijk conformiteitscertificaat beschikken wordt het registratieproces bij de OPTA verzwaard door aanvullende onderzoeken en een extra geldelijke bijdrage.

ECP.nl, de organisatie die is opgericht om elektronische handel binnen Nederland te stimuleren, heeft een certificeringsschema (TTP.nl-schema) opgesteld. Dit certificeringsschema hanteert de Europese richtlijn elektronische handtekening[Richtlijn 1999/93/EG van het Europees Parlement en de Raad van 13 december 1999 betreffende een gemeenschappelijk kader voor elektronische handtekeningen.] als grondslag en het ETSI TS 101456[Het ETSI TS 101456-normenkader is opgesteld door het European Telecommunication Standards Institute (ETSI). De laatste versie is van april 2002. TS staat voor technical specification.]-normenkader als basisnormenkader. Een TTP.nl-certificeringsonderzoek wordt zowel nationaal als internationaal (binnen Europa) uitgevoerd. KPMG heeft in 2002 het allereerste TTP.nl-certificeringsonderzoek in Nederland uitgevoerd.

Betrokken partijen

In het ETSI TS 101456-normenkader wordt een onderscheid gemaakt tussen een digitaal certificaat waarbij gebruik wordt gemaakt van een zogenaamd Secure Signature Creation Device (SSCD) en een digitaal certificaat waarbij geen gebruik van een SSCD wordt gemaakt. Indien er gebruik wordt gemaakt van een SSCD, staan de digitale certificaten op een smartcard.

De vereisten in ETSI TS 101456 zijn geschreven voor een aantal specifieke diensten, en wel: registration service, certificate generation service, dissemination service, revocation management service, revocation status service en subject device provision service. Functies als time-stamping, attribute certificaten en vertrouwelijkheidsdiensten liggen buiten de scope van het document. Dit betekent dat deze onderdelen tijdens een certificatieonderzoek niet worden beoordeeld.

Bij een TTP.nl-certificering zijn drie partijen betrokken, namelijk:

  • Certification Service Provider (CSP);
  • certificerende instelling;
  • gebruiker.

De Certification Service Provider

De Certification Service Provider is opdrachtgever van het onderzoek. Deze organisatie heeft een Public Key Infrastructure geïmplementeerd waarmee de digitale certificaten worden gegenereerd en beheerd. Randvoorwaarde voor de uitvoering van het onderzoek is dat de CSP een Certificate Policy en een Certification Practice Statement heeft opgesteld. Dit zijn documenten waarin de CSP beschrijft aan welke eisen zijn diensten voldoen en welke maatregelen hij hiervoor heeft geïmplementeerd. Daarnaast moet de CSP een verklaring van toepasselijkheid invullen. In deze verklaring wordt door de CSP aangegeven voor welke certification service hij wil worden gecertificeerd.

De certificerende instelling

De organisatie die het certificeringsonderzoek gaat uitvoeren, moet geaccrediteerd zijn door de Raad voor Accreditatie. Accreditatie vindt plaats tegen de EN 45011-norm (productcertificering). Na accreditatie heeft de certificerende instelling de mogelijkheid om een conformiteitscertificaat uit te reiken aan een CSP. Accreditatievoorwaarden zijn onder andere het hebben van kennis over het normenkader ETSI TS 101456 en het hebben van ervaring met het beoordelen van managementsystemen. Daarnaast moet de certificerende instelling IT-auditors in dienst hebben die ten minste vier jaar praktijkervaring hebben op het auditgebied, en ruime kennis en ervaring hebben met het normenkader ETSI TS 101456.

De gebruiker

Afnemers van het conformiteitscertificaat zijn onder andere overheidsorganisaties zoals ministeries, zelfstandige bestuursorganen (ZBO’s), provincies en lokale gemeenten. Om digitale certificaten te hanteren als elektronische handtekening binnen de overheid heeft de overheid als randvoorwaarde gesteld dat deze van een gecertificeerde en bij de OPTA geregistreerde CSP afkomstig moeten zijn. Daarnaast steunen particulieren, middenstanders en bedrijven op het conformiteitscertificaat. Het verschaft vertrouwen in de kwaliteit van het digitale certificaat en geeft zekerheid dat indien zich een dispuut voordoet, het gebruik van een digitaal certificaat afkomstig van een gecertificeerde CSP niet in een rechtbank mag worden geweigerd en dezelfde rechtskracht heeft als een normale handtekening.

Onderzoek

De stappen die in een TTP.nl-certificeringsonderzoek worden doorlopen, zijn:

  • Uitvoeren van een proefbeoordeling. De proefbeoordeling is optioneel en dus niet verplicht. Door middel van de proefaudit kan worden bepaald of de CSP klaar is voor certificatie. De proefaudit staat los van het certificatieonderzoek. Indien er sprake is van een negatief resultaat heeft dit op zichzelf geen gevolgen voor het formele certificatietraject.
  • Documentatieonderzoek. De certificerende instelling toetst of de documentatie voldoet aan de eisen die staan vermeld in ETSI TS 101456. Indien zich een materiële afwijking van de norm voordoet (een zogenaamde non-conformiteit), dient de CSP deze op te lossen voordat het implementatieonderzoek kan plaatsvinden.
  • Implementatieonderzoek. Het implementatieonderzoek dient te worden uitgevoerd volgens de eisen zoals verwoord in ISO 10011 ‘guidelines for auditing quality systems’ en beslaat het grootste deel van de activiteiten. De CSP toont in deze fase aan dat de norm, zoals beschreven in het ETSI TS 101456, in voldoende mate is geïmplementeerd.
  • Rapportage en uitreiking van het certificaat. De certificerende instelling rondt de eindrapportage af, en gaat indien geen non-conformiteiten zijn gesignaleerd, over tot uitreiking van het certificaat.
  • Uitvoeren van controleaudits. Voor de komende drie jaar voert de certificerende instelling controleaudits uit om te toetsen in hoeverre de CSP-dienstverlening voldoet aan de eisen zoals verwoord in het document ETSI TS 101456. Indien zich non-conformiteiten voordoen zal de certificerende instelling het uitgereikte certificaat intrekken.

Uitkomsten

Resultaat van een TTP.nl-certificering is een conformiteitscertificaat. Het conformiteitscertificaat biedt de gebruiker de zekerheid dat de organisatorische structuur, verantwoordelijkheden, procedures, processen en voorzieningen voor het ten uitvoer brengen van de uitgifte van gekwalificeerde certificaten voldoet aan ETSI TS 101456. Daarnaast biedt het de gebruiker de zekerheid dat een elektronische handtekening die geplaatst is met een digitaal certificaat afkomstig van een CSP die gecertificeerd is tegen ETSI TS 101456, overeenkomstig is aan de Wet elektronische handtekening en hierdoor een gelijke rechtskracht bezit als de gewone handtekening.

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Klik hier voor een inleiding op de reeks artikelen en een overzicht van de artikelen.

Inleiding

Diverse ondernemingen hebben bepaalde activiteiten uitbesteed aan een serviceorganisatie, zoals een Application Service Provider, een fund-administratiekantoor of een vermogensbeheerder. Indien de uitbesteding van materiële invloed is op de financiële verslaggeving, zal de accountant die belast is met de jaarrekeningcontrole van de uitbestedende onderneming, controlezekerheid moeten krijgen over de interne beheersingsstructuur bij de serviceorganisatie.

Het American Institute of Certified Public Accountants (AICPA) heeft hiertoe de ‘Statement on Auditing Standards’ (SAS) nummer 70, ‘Reports on the processing of Transactions by Service Organisations’ ontwikkeld. Deze richtlijn maakt deel uit van AU section 324 ‘Service Organisations’. SAS 70 is een algemeen geaccepteerde richtlijn, die erop neerkomt dat een serviceorganisatie haar interne beheersingsstructuur laat beoordelen door een onafhankelijke auditor. Deze beoordeling kan eveneens vanuit het perspectief van de userorganisatie worden toegepast. SAS 70 stelt de serviceorganisatie in staat het niveau van de interne beheersing te tonen; niet alleen aan de controlerend accountant van de organisatie die uitbesteedt, maar ook aan (potentiële) klanten.

Betrokken partijen

In een SAS 70-audit zijn de volgende partijen betrokken: ‘userorganisatie’ en haar ‘userauditor’ ten opzichte van de ‘serviceorganisatie’ en haar ‘serviceauditor’. Het SAS 70-onderzoek, en hiermee vergelijkbare onderzoeken, worden binnen Nederland relatief veel toegepast in de financiële dienstverleningssector. De serviceauditor is de partij die uiteindelijk een ‘audit opinion’ afgeeft bij het, door het management opgestelde, SAS 70-achtige rapport, waarin de interne beheersingsstructuur op een gedetailleerde wijze is beschreven. Doorgaans wordt het rapport, inclusief de verklaring, beschikbaar gesteld aan mogelijke ‘prospects’. In onderling overleg tussen de userorganisatie en de serviceorganisatie worden de rapporten, in de Nederlandse situatie, beschikbaar gesteld aan de toezichthouder(s).

De opdracht voor het SAS 70-onderzoek kan worden verstrekt door de userorganisatie of de serviceorganisatie. De userorganisatie kan de opdracht geven aan de serviceorganisatie om een dergelijk onderzoek te laten uitvoeren, gezien haar eindverantwoordelijkheid voor de betreffende transacties. Daarnaast is er, met de komst van de Sarbanes-Oxley regelgeving, corporate governance-regels en regelgeving door toezichthouders (Richtlijn Organisatie en Beheer van DNB, uitbestedingsrichtlijn van de PVK), sprake van een verhoogde behoefte om zekerheid te verkrijgen inzake de betrouwbaarheid van de uitbestede activiteiten.

Onderzoek

SAS 70 is van toepassing op onderzoeken in het kader van een financial audit, die worden uitgevoerd ten behoeve van de accountant van een userorganisatie. Deze accountant heeft als object van onderzoek de jaarrekening van de userorganisatie en zal willen weten wat de controlerisico’s zijn inzake de beheersing van de relevante processen door de serviceorganisatie.

Opzet, bestaan en werking

Het SAS 70-onderzoek richt zich op de opzet en het bestaan van de betreffende beheersingsmaatregelen van de serviceorganisatie, maar kan tevens gericht zijn op de werking. In SAS 70 worden twee soorten van onderzoek beschreven:

  1. Policies and procedures placed in operation (Type I-onderzoeken).

    Dit type onderzoek geeft de gebruiker inzicht in de opzet en het bestaan van de beheersingsmaatregelen bij de serviceorganisatie, maar geeft geen evidence over de werking van de beheersingsmaatregelen.
  2. Policies and procedures placed in operation and tests of operating effectiveness (Type II-onderzoeken).

    Bij dit type onderzoek wordt tevens de voldoende effectieve werking van gedefinieerde maatregelen getest, uitgaande van een hoge mate van zekerheid

Normen

De SAS 70-richtlijn geeft geen kwaliteitseisen; het is aan de opdrachtgever om in samenspraak met de serviceorganisatie en de auditor de gepaste normenset op te stellen. De normen zelf kunnen afkomstig zijn van de organisatie die wordt beoordeeld, de serviceorganisatie of de auditor waarvoor de audit plaatsvindt, een toezichthoudende instantie of een andere bron. Voor het beoordelen c.q. vaststellen van de normen zijn diverse normenkaders voorhanden, zoals:

  • Code voor Informatiebeveiliging van het Nederlands Normalisatie Instituut (NNI);
  • Information Technology Infrastructure Library van de Central Computer & Telecommunications Agency (CCTA);
  • ISO 9000-9004 van de International Organization for Standardization (ISO).

Het SAS 70-onderzoek zal meermalen per jaar kunnen worden uitgevoerd, afhankelijk van de benodigde diepgang van het onderzoek en de specifieke situatie bij de serviceorganisatie.

Rapportage

SAS 70 geeft gedetailleerde voorschriften voor de inrichting en bewoordingen van de verklaring van de serviceauditor. Zo verklaart hij, met een redelijke mate van zekerheid en rekening houdend met de materialiteit, dat de beschreven beheersingsmaatregelen (‘uit de bijlage’) de relevante aspecten afdekken voor de beheersingsorganisatie van een userorganisatie. Daarnaast geeft hij aan dat de beheersingsmaatregelen in opzet geschikt zijn om, met een redelijke mate van zekerheid, de specifieke controledoelstellingen te realiseren, indien de beschreven beheersingsmaatregelen (‘uit de bijlage’) worden nageleefd. Indien tevens de werking wordt beoordeeld, zal de serviceauditor aangeven welke tests zijn uitgevoerd in relatie tot de controledoelstellingen en wat de uitkomsten hiervan waren.

De uitkomsten van de audit zijn vastgelegd in de bijlage, in de vorm van een onderzoeksmatrix. Per kwaliteitseis en daarbinnen per beheersingsmaatregel is aangegeven met welke diepgang en frequentie de beheersingsmaatregel is getoetst en wat de bevindingen naar aanleiding van de toetsing zijn. De rapportage is in principe voor alle gebruikers dezelfde.

Richtprijs en toegevoegde waarde

SAS 70 laat zeer weinig ruimte om een beperkte audit uit te voeren. Er zal een full scope audit moeten worden uitgevoerd, die vaak kostbaar is. Echter, voor de serviceorganisatie zijn significante voordelen te behalen doordat zij niet meer wordt belast met een veelheid van userauditors. Een serviceorganisatie heeft te maken met een veelheid van userauditors met elk hun eigen wens om zekerheid te verkrijgen over de effectiviteit bij de serviceorganisatie. Zonder een dergelijk rapport zou een serviceorganisatie al deze userauditors langs krijgen, hetgeen een kostbare zaak is. Richting de klanten van een serviceorganisatie kan ook veel waarde worden toegevoegd door aan te tonen dat de interne beheersing adequaat is. Een klant en diens accountant kunnen zekerheid c.q. vertrouwen ontlenen aan het rapport.

Ook aan de kant van de userorganisatie is voordeel te behalen doordat de userauditor geen additionele werkzaamheden hoeft uit te voeren.

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Het meest vergaand gestandaardiseerd zijn de certificeringen op basis van een standaard van de International Organization for Standardization. Het voordeel van een dergelijk certificaat is dat het over de hele wereld dezelfde betekenis heeft, waardoor de gebruiker ervan overal weet hoe hij dit dient te interpreteren. Als bezwaar tegen de grote uniformiteit wordt wel genoemd dat het weinig recht doet aan de specifieke omstandigheden van elke organisatie en elke klant-leverancierrelatie. Ook wordt wel gesteld dat de diepgang van een ISO-onderzoek aan de beperkte kant is.

In dit artikel worden certificeringen op basis van ISO 9001 (quality systems) en ISO 17799 (code of practice for information security management) behandeld.

Wereldwijd ook gezaghebbend zijn de standaarden die door het Amerikaanse en Canadese accountantsberoep zijn uitgebracht voor de attestatie van websites (WebTrust) en informatiesystemen (SysTrust), inmiddels samengevoegd tot Trust Services. Een geslaagde attestatie resulteert in het verstrekken van een webzegel met bijbehorend rapport dat de opdrachtgever op zijn website mag plaatsen. Niet-Amerikaanse of niet-Canadese beroepsorganisaties kunnen in aanmerking komen voor een licentie om deze zegels ook te mogen verstrekken.

Een certificering met vooral een Europese betekenis is de certificering tegen de standaard van het European Telecommunication Standards Institute (ETSI) voor verstrekkers van digitale certificaten die kunnen worden gebruikt voor de elektronische handtekening.

SAS 44 is in 1992 vervangen door SAS 70, die in 1999 nog weer is aangepast op basis van SAS 88. Hoewel uitsluitend Amerikaanse CPA’s aan deze standaard gehouden zijn, vindt toepassing ervan ook navolging buiten de Verenigde Staten. Het lijkt er zelfs op dat de Amerikaanse standaard internationaal meer bekendheid geniet dan de dienovereenkomstige en meer geëigende standaard van IFAC (ISA 402: Audit Considerations Relating to Entities Using Service Organizations). In dit artikel wordt stilgestaan bij SAS 70.

Voor het Nederlandse IT-auditberoep zijn vooral de attestatiehandleidingen van de NOREA van belang. In dit artikel wordt stilgestaan bij ZekeRE Business.

Voor privacy – met name op internet – bestaan wereldwijd talloze keurmerken, waaronder ook de eerdergenoemde Trust Services. In Nederland werkt het College Bescherming Persoonsgegevens samen met een aantal beroepsorganisaties hard aan een privacycertificaat. Verder kan in dit verband nog het privacykeurmerk van NOREA, ZekeRE Privacy, worden genoemd.

Tot slot zijn er talloze ‘proprietary’-certificaten, webzegels en vergelijkbare uitingen van belangenorganisaties en andere not-for-profitorganisaties aan de ene kant en accountantskantoren en andere zakelijke dienstverleners aan de andere kant. Van deze categorie wordt in dit artikel het softwarecertificaat behandeld.

Bij de behandeling van bovengenoemde standaarden en richtlijnen is zoveel mogelijk het volgende stramien aangehouden:

  • inleiding: introductie, korte typering, mate van toepassing;
  • betrokken partijen: kenmerken serviceprovider, type dienst, afnemer, onderzoeker;
  • onderzoek: object, normen aan het object, uitvoeringsnormen, aanpak;
  • uitkomsten: verschijningsvorm van rapport, prijsindicatie, toegevoegde waarde voor serviceprovider en afnemer.

Achtereenvolgens komen zo aan bod:

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Klik hier voor een inleiding op de reeks artikelen en een overzicht van de artikelen.

Inleiding

De ontwikkelingen voor vele organisaties – zoals toenemende concurrentie, nieuwe aansprakelijkheidsregelingen, eisen ten aanzien van certificatie door de opdrachtgever, verhoogde tijdsdruk, internationalisering, grotere mondigheid van opdrachtgevers en een kritischer houding van medewerkers – vragen van het management een gewijzigde houding ten aanzien van de aansturing van de organisatie. Eén van de waarneembare reacties op deze ontwikkelingen is de toenemende populariteit van het kwaliteitsmanagementsysteem.

Primair doel van het kwaliteitsmanagementsysteem is zeker te stellen dat afspraken die worden gemaakt met de opdrachtgever, worden nagekomen. Klantgerichtheid staat centraal. Bij de inrichting van het systeem ligt de nadruk op procesbeheersing. Zij dient gericht te zijn op de beheersing van afbreukrisico’s ten aanzien van de kernactiviteiten van de organisatie. Daartoe worden eenduidige afspraken gemaakt over het uitvoeren van de werkzaamheden.

Organisaties die kwaliteitszorg als managementfilosofie toepassen, herkennen de noodzaak tot veranderen eerder, aangezien de medewerkers gericht zijn op de klant met zijn veranderende eisen en wensen en zich bewust zijn van de veranderende omgeving. Door middel van het kwaliteitsmanagementsysteem wordt zeker gesteld dat de kwaliteit van de dienstverlening een structureel onderwerp op de agenda is en blijft. Het systeem dient nadrukkelijk gericht te zijn op het continu initiëren, implementeren en borgen van verbeteringen. Aangezien het (kwaliteits)beleid en de doelstellingen als sturingsinstrumenten dienen, is ook een duidelijk verband te leggen met bijvoorbeeld het ondernemingsplan.

De internationaal geldende norm NEN-EN-ISO 9001 biedt een praktisch handvat om te komen tot een goed functionerend kwaliteitsmanagementsysteem, dat is ingericht naar de wensen van de eigen organisatie. Deze norm is wereldwijd toepasbaar voor alle typen organisaties – zowel profit als non-profit – binnen alle branches. Veel organisaties integreren het kwaliteitszorgsysteem met andere zorgsystemen op het gebied van milieu, veiligheid, arbo en de administratieve procedures en internecontrolemaatregelen (AO/IC). Door het toepassen van de risicobenadering is tevens de relatie met de Code voor Informatiebeveiliging – BS 7799 – eenvoudig te leggen. Deze benadering maakt het mogelijk integrale controles uit te voeren, waardoor een breder zicht ontstaat op het functioneren van de organisatie als geheel.

Betrokken partijen

Een dergelijk kwaliteitsmanagementsysteem kan gecertificeerd worden tegen de norm NEN-EN-ISO 9001. Certificatie is de beoordeling van het kwaliteitsmanagementsysteem door een erkende instelling – welke is geaccrediteerd door de Raad voor Accreditatie – op basis van de ISO 9000-norm. De beoordeling wordt uitgevoerd door auditors die een erkende lead assessor-training hebben gevolgd. Het certificaat biedt naar derden een extra bevestiging dat de organisatie beschikt over een effectief systeem om aan de eisen van de opdrachtgever te voldoen. In verschillende branches wordt door opdrachtgevers vereist dat de leveranciers een ISO-certificaat hebben; hierbij valt te denken aan de automobielindustrie.

Onderzoek

De organisatie dient helder te omschrijven wat de scope is van het kwaliteitsmanagementsysteem. Deze scope wordt tijdens het certificatieonderzoek getoetst tegen de eisen van de norm NEN-EN-ISO 9001. Dit betekent dat alle activiteiten die van invloed zijn op het vastgestelde toepassingsgebied, tot het onderzoeksobject behoren.

Het onderzoek bestaat uit twee onderdelen, te weten het vooronderzoek en de implementatie-audit. Tijdens het vooronderzoek wordt het gedocumenteerde systeem getoetst aan de ISO-norm en worden de resultaten van de interne audits en de directiebeoordeling beoordeeld. Afwijkingen worden gerapporteerd en dienen te worden verholpen vóór de implementatie-audit.

Het vervolg is de implementatie-audit. Tijdens deze audit wordt getoetst of het gedocumenteerde systeem op effectieve wijze is ingevoerd. Dit gebeurt door middel van interviews en door het beoordelen van registraties. Centraal in het onderzoek staan de vragen of er aantoonbaar sprake is van een klantgerichte benadering en van een effectieve procesbeheersing. Ten tijde van het onderzoek dient er een functionerend kwaliteitsmanagementsysteem te zijn, waaruit blijkt dat de directie daadwerkelijk in staat is de organisatie naar verbeterde prestaties te leiden. Gedurende de auditdagen vindt een continue terugkoppeling plaats van de bevindingen.

Aan het einde van de implementatie-audit volgt een terugkoppeling van het auditteam. Of kan worden overgegaan tot het verstrekken van het certificaat, hangt af van de gevonden tekortkomingen. Indien er sprake is van zwaarwegende (kritieke) tekortkomingen, dan moeten deze eerst worden opgelost. Tijdens een extra audit – een follow-up, waarin alleen op de afwijkingen wordt ingegaan – wordt beoordeeld of effectieve maatregelen ter verbetering zijn genomen. Indien dit het geval is, kan worden overgegaan tot verlening van het certificaat. Zijn er geen zwaarwegende tekortkomingen, dan kan zonder aanvullend onderzoek worden overgegaan tot certificatie. Hiertoe zal het auditteam de organisatie voordragen voor certificatie. De feitelijke certificatiebeslissing wordt genomen door de certificatiecommissie van de betreffende certificerende instelling. Deze staat onafhankelijk van de auditor en toetst of het onderzoek conform de geldende procedures is uitgevoerd. Indien de beslissing positief is, kan worden overgegaan tot het verlenen van het certificaat.

Uitkomsten

Rapportage

Het certificatieonderzoek wordt afgesloten met een schriftelijke rapportage omtrent de bevindingen en het versturen van het ISO-certificaat. De rapportage vormt de basis voor het beoordelen van de ontwikkelingen en verbeteringen binnen het managementsysteem. Tevens geeft deze rapportage sturing aan de planning van de diverse auditfasen, zowel intern als extern.

Het certificaat kent een looptijd van drie jaar. Gedurende die periode wordt een aantal controleaudits uitgevoerd: de eerste na een half jaar, de tweede na twaalf maanden en de derde audit vierentwintig maanden ná verlening van het certificaat. Tijdens de controleaudits wordt beoordeeld of bij voortduring kan worden voldaan aan de kwaliteitsdoelstellingen – met name bij wijzigingen in de organisatie – en of de processen continu worden bewaakt en verbeterd. Tijdens de controleaudit wordt steeds een deel van het systeem beoordeeld. Het behoud van het certificaat is afhankelijk van de resultaten van deze controles. Indien sprake is van kritieke afwijkingen en er geen passende maatregelen worden genomen, kan worden overgegaan tot het intrekken van het certificaat.

Na drie jaar – dus na afloop van het certificaat – volgt een verlengingsonderzoek. Dit is in principe weer een volledige audit.

De kosten

Het aantal dagen dat wordt besteed, is afhankelijk van een aantal factoren. De belangrijkste zijn de omvang van de organisatie, het aantal vestigingen en de complexiteit van dienst of product. Indien offertes worden vergeleken, dient niet alleen te worden gekeken naar de initiële kosten maar ook naar de kosten over de certificatieperiode van drie jaar. Hierin kunnen aanmerkelijke verschillen zitten.

Toegevoegde waarde van het certificaat en van de externe audit

Het behalen van een ISO-certificaat kan het volgende aan het kwaliteitszorgprogramma toevoegen:

  • Het werkt motiverend en stimulerend naar de medewerkers toe.
  • Het bevordert de integriteit van het kwaliteitsmanagementsysteem.
  • Het versterkt het imago van de organisatie in de markt. Het wordt gezien als een keurmerk en er is sprake van internationale acceptatie. Verder wordt het certificaat door veel bedrijven als marketing- en pr-tool gebruikt.

Externe auditors zijn in staat de organisatie als geheel te overzien en met een zogenaamde ‘helikopterview’ naar de processen te kijken. Daarnaast zijn externe auditors beter in staat een onafhankelijke positie in te nemen. Rapportages zijn dan ook gebaseerd op objectieve waarnemingen en worden niet beïnvloed door interne aangelegenheden. Tot slot kan de kennis – over het uitvoeren van doelmatige audits – worden overgedragen van de externe naar de interne auditors. Deze kennis kan door de medewerkers gebruikt worden bij het uitvoeren van de interne audits. Bovendien houden regelmatige audits het systeem actueel en levend.

Uit de ervaring van KPMG Certification blijkt dat veel organisaties een externe prikkel kunnen gebruiken om hun systemen actueel te houden en te werken aan continue verbetering van het systeem. De regelmatig terugkerende controleaudits dwingen een voortdurende aandacht voor het kwaliteitssysteem af.

Professioneel kader van de TPM-opdracht

De uitkomsten van de werkzaamheden van een IT-auditor hoeven niet alleen bestemd te zijn voor de opdrachtgever. Steeds vaker worden uitingen van een IT-auditor in de openbaarheid gebracht. Voorbeelden hiervan zijn: ZekeRE Business, ZekeRE Privacy, SAS 70-rapportages, WebTrustzegels of een certificaat bij een softwarepakket. De wijze waarop dergelijke uitkomsten aan het maatschappelijk verkeer worden geuit, verschillen in detaillering en omvang (van een simpel zegel/keurmerk tot aan een omvangrijke rapportage), maar ook de doelgroep, diepgang en andere aspecten van dergelijke opdrachten kunnen wezenlijk van elkaar verschillen. In dit artikel worden de diverse aspecten van een TPM-opdracht nader belicht.

Klik op het pdf-symbool om het volledige artikel te bekijken.

De managementverklaringen in Sarbanes-Oxley

In juli 2002 is in de Verenigde Staten de Sarbanes-Oxley Act aangenomen. Het doel van de wet is bij te dragen aan het in de toekomst voorkomen van financiële debacles zoals Enron, Worldcom en Ahold. In Europa en in Nederland wordt verwacht dat op (korte)termijn soortgelijke regels worden geformuleerd. De Sarbanes-Oxley Act is van toepassing op aan de Amerikaanse beurs genoteerde bedrijven. Ook veel Nederlandse bedrijven die niet rechtstreeks in de Verenigde Staten zijn genoteerd maar een Amerikaanse beursgenoteerde moeder hebben, zullen de komende jaren moeten voldoen aan de vereisten van de wetgeving.

Nu blijkt echter in de praktijk dat er nogal wat onduidelijkheden bestaan ten aanzien van de wet. Vandaar dat in dit artikel de scope en diepgang van de Sarbanes-Oxley Act wordt verhelderd. Specifiek wordt de aandacht gevestigd op managementverklaringen omtrent interne beheersing van het proces dat leidt tot openbaarmaking van rapportages van zowel financiële als niet- financiële informatie.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Ervaringen van een netwerkserviceprovider met third-partymededelingen

Een betrouwbaar datanetwerk is voor het management van veel organisaties van levensbelang. Veel bedrijfsprocessen bij middelgrote en grote organisaties zijn volledig afhankelijk van de permanente beschikbaarheid van een goed beveiligd netwerk. Zeker wanneer een bedrijf landelijk of internationaal opereert is het netwerk niet alleen van jezelf, maar wordt gebruikgemaakt van een netwerkserviceprovider. KPN opereert in Nederland als één van de grootste netwerkserviceproviders. Dit artikel gaat na op welke wijze het management van zowel de opdrachtgevende partij als de serviceproviderpartij een bijdrage kan leveren aan het vertrouwen in de kwaliteit van het netwerk. Specifiek wordt ingegaan op de rol van onafhankelijke kwaliteitstoetsing in de vorm van een TPM. Bij een third-partymededeling geeft een onafhankelijke (derde) auditinstantie een oordeel (TPM) over de kwaliteit van de beheerprocessen, de informatiebeveiliging en de daarmee gerelateerde besturing van de (netwerk)dienstverlening van KPN aan klantorganisaties.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Klik hier voor een inleiding op de reeks artikelen en een overzicht van de artikelen.

Inleiding

Na jarenlange voorbereiding is in september 2001 in Nederland de Wet bescherming persoonsgegevens (Wbp) officieel van kracht geworden. Na een overgangstermijn van een jaar moeten (vrijwel) alle organisaties in Nederland voldoen aan de eisen die de Wbp stelt ten aanzien van verwerkingen van persoonsgegevens. Persoonsgegevens zijn gegevens die betrekking hebben op natuurlijke en identificeerbare personen.

Naast de wettelijke sancties voor het zich niet houden aan de privacywet kan een organisatie ook bedrijfsschade oplopen in het geval zij niet voldoet aan de privacywetgeving. Misstappen op dit gebied kunnen voor een organisatie immers leiden tot negatieve publiciteit, geschonden vertrouwen, verlies van marktaandeel en civielrechtelijke schadeclaims.

Als gevolg van de toenemende mate van elektronische beschikbaarheid van een grote hoeveelheid persoonlijke gegevens en de toenemende technische mogelijkheden om op relatief eenvoudige wijze koppelingen tussen geautomatiseerde gegevensbestanden te realiseren is er begrijpelijkerwijs een maatschappelijke onrust over wat er met die persoonsgegevens allemaal achter de rug van de betrokkene om gebeurt. Door koppeling van gegevensbestanden worden de herkomst en het gebruik van gegevens nog moeilijker te traceren. Op deze wijze kunnen de persoonsgegevens die op het eerste oog relatief onschuldig zijn, een andere betekenis krijgen.

Daarom ontstaat er bij organisaties, waaronder zeker de overheid geschaard kan worden, soms de behoefte expliciet naar de markt toe duidelijk te maken dat zij in ieder geval goed omgaan met de bescherming van de bij hen aanwezige persoonsgegevens. Het kunnen overleggen van een ‘bewijs van goed gedrag’ zou daarbij zeer behulpzaam kunnen zijn.

C-2003-3-Oeveren-02

Tabel 1. Overzicht diepgang productenset.

Bewijs van goed gedrag

Aan zo’n bewijs van goed gedrag, een privacycertificaat, wordt nu hard gewerkt. Het Samenwerkingsverband Audit Aanpak, bestaande uit het College Bescherming Persoonsgegevens (CBP) en een aantal beroepsorganisaties van auditors[De volgende organisaties waren onder meer betrokken bij de ontwikkeling van privacy-assuranceproducten: NOREA, NIVRA, NovAA en ISACA.], heeft het Raamwerk Privacy Audit opgesteld op basis waarvan ‘geaccrediteerde certificeerders’ toetsen of een organisatie voldoet aan de (minimale) eisen die gesteld worden aan goed gedrag, dus in overeenstemming met de van toepassing zijnde wet- en regelgeving. De strekking van een privacycertificaat dient voor de maatschappelijke acceptatie helder en eenduidig geformuleerd te zijn. De wereld die achter een certificaat schuilgaat, is omvangrijk en complex. Het is daarom noodzakelijk eisen te formuleren over de betekenis en inhoud van het certificaat en eisen te formuleren over de deskundigheid van degene die het certificaat afgeeft. Het Samenwerkingsverband Audit Aanpak heeft daartoe een drietal producten ontwikkeld, die een gelaagde opbouw kennen en daardoor verschillen in reikwijdte en diepgang. Naar zwaarte gerangschikt zijn de volgende producten op het gebied van privacy beschikbaar: de Quickscan, de Wbp Zelfevaluatie en het Raamwerk Privacy Audit[Deze producten kunnen worden gedownload via de website van het CBP op www.cbpweb.nl.].

De Wbp Zelfevaluatie is een product dat ontwikkeld is ten behoeve van de leiding van een organisatie. De betreffende vragenlijst kan het beste in een soort van workshop worden ingevuld, waarbij de aanwezigen gezamenlijk kennis hebben van de bedrijfsprocessen waarin persoonsgegevens worden verwerkt, de veelal onderliggende automatisering en natuurlijk van de privacywet. De Wbp Zelfevaluatie is een methode om op systematische wijze tot een zelfstandig oordeel te komen over de mate van privacybescherming in de organisatie.

Zowel de Wbp Zelfevaluatie als het Raamwerk Privacy Audit is opgebouwd rondom negen aspecten die direct verband houden met de Wbp (zie tabel 2). In het Raamwerk Privacy Audit zijn verder nog eisen gesteld aan de ‘organisatie van de verwerking’, dus vrijwel de automatiseringsorganisatie, en het toezicht dat daarop wordt uitgeoefend (de ‘evaluatie van de verwerking’).

C-2003-3-Oeveren-03

Tabel 2. De negen aspecten van de Wbp. [Klik hier voor grotere afbeelding]

Op dit moment wordt nog hard gewerkt aan de zogenaamde accreditatie- en certificatieschema’s. Het accreditatieschema regelt wie privacycertificaten mogen afgeven en wie daarop toezicht zal houden. Door deze regelingen ontstaat een nationaal erkend privacycertificaat, waarvan verzekerd is dat het is afgegeven en wordt onderhouden op basis van een deugdelijk onderzoek. Hoe dat deugdelijk onderzoek precies moet verlopen, staat vervolgens in het certificatieschema; voor de volledigheid zij nogmaals aangegeven dat wat onderzocht moet worden reeds is vastgelegd in het Raamwerk Privacy Audit.

Op weg naar het certificaat

Veelal zal een certificaat niet voor alle verwerkingen van persoonsgegevens in een organisatie nuttig zijn. Het management zal dus moeten aangeven welke verwerkingen met name voor certificering in aanmerking komen. Daarbij kan eventueel worden aangesloten op het in tabel 3 gegeven schema, afkomstig uit AV23 ([Blar01]).

C-2003-3-Oeveren-04

Tabel 3. Schema voor het bepalen van de risicoklasse.

Voor deze processen zal het management, bijvoorbeeld via de zelfevaluatie of een gericht onderzoek van een privacydeskundige, zich eerst zelf willen vergewissen van de vraag of de organisatie inderdaad aan de vereiste wet- en regelgeving voldoet. Na eventuele correcties zal vervolgens de verantwoordelijke een verklaring van compliance afgeven, waarmee wordt aangegeven dat de organisatie gereed is voor de certificatie.

Privacycertificering

In Nederland is er nog geen organisatie die in het bezit is van een privacycertificaat afgegeven op basis van het Raamwerk Privacy Audit, maar dat zal niet lang meer op zich laten wachten, omdat het genoemde Samenwerkingsverband inmiddels vergevorderd is met het accreditatie- en certificatieprogramma.

Naar verwachting zal begin 2004 het eerste certificaat kunnen worden afgegeven. Daarbij zal het volgende model waarschijnlijk van toepassing zijn:

  • geldigheidstermijn van drie jaar, met enkele tussenliggende herhalingsaudits;
  • geen kritische non-conformaties en
  • gericht op negen V-normen uit tabel 1 en aanvullende zekerheid dat de standaard-beveiligingsmaatregelen rond de automatisering van de gegevensverwerking zijn gewaarborgd. Deze normen zijn ook opgenomen in het Raamwerk Privacy Audit.

ZekeRE Privacy

Op eigen initiatief heeft NOREA de Handleiding ZekeRE-privacy uitgegeven. Deze handleiding is gebaseerd op het Raamwerk Privacy Audit en bedoeld voor de IT-auditor die in opdracht van een cliënt de kwaliteit van de verwerking van persoonsgegevens beoordeelt. De beoordeling richt zich hoofdzakelijk op het stelsel van internecontrolemaatregelen ter bescherming van de privacy. Hiertoe behoren zowel organisatorische als technische controlemaatregelen.

In bijlage I van de Handleiding ZekeRE-privacy heeft NOREA een matrix opgenomen waarin voor de aspecten rondom de verwerking van persoonsgegevens, de aard en de diepgang van de werkzaamheden nader zijn beschreven. Per aspect wordt daarbij ingegaan op toleranties (deficiënties) en non-conformiteiten die tijdens de audit naar voren zouden kunnen komen. Bijlage II van de handleiding bevat een voorbeeld voor een eventueel af te geven ZekeRE Privacy-oordeel door de gekwalificeerde IT-auditor.

Literatuur

[Blar01] G.W. van Blarkom en drs. J.J. Borking, Beveiliging van persoonsgegevens, Registratiekamer, Achtergrondstudies en Verkenningen 23, april 2001.

[Gils01] H.G.Th. van Gils en J.P.M.J. Leerentveld, De rol van de auditor bij de implementatie van de Wbp, Compact 2001/4.

[NORE02] Nederlandse Orde van Register EDP-Auditors (NOREA), Handleiding ZekeRE-privacy, 2001/2002.

[SAAC01a] Samenwerkingsverband Audit Aanpak/Cbp, Raamwerk Privacy Audit, Den Haag 2001.

[SAAC01b] Samenwerkingsverband Audit Aanpak/Cbp, Wbp Zelfevaluatie, Den Haag 2001.

[SAAC01c] Samenwerkingsverband Audit Aanpak/Cbp, Quickscan, Den Haag 2001.

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Klik hier voor een inleiding op de reeks artikelen en een overzicht van de artikelen.

Inleiding[Dit artikel is in hoge mate gebaseerd op de handleiding ZekeRE-Business van de NOREA ([NORE01]).]

Bij business-to-business handel via internet (e-B2B) is het vertrouwen in de elektronische handelspartner van groot belang, niet alleen qua organisatie, maar zeker ook qua techniek. Vertrouwen dient enerzijds te worden verdiend en anderzijds door waarborgen te zijn omgeven, waardoor dit vertrouwen gehandhaafd blijft. De NOREA, de beroepsorganisatie van gekwalificeerde IT-auditors in Nederland, heeft op deze behoefte aan vertrouwen ingespeeld door de ontwikkeling van het certificeringsproduct ZekeRE Business.

Dit product heeft als doel de gekwalificeerde IT-auditor en diens opdrachtgever een handvat te bieden om in een aantal stappen na te gaan of en zo ja, in welke mate het gebruik van internet in een bepaald bedrijfsproces als ‘veilig'[De NOREA verstaat onder het begrip veilig het ruime scala van kwaliteitsaspecten, zoals integriteit, exclusiviteit en continuïteit.] kan worden beschouwd dan wel kan worden gemaakt. ZekeRE Business is gericht op Nederland en tot op heden is slechts een beperkt aantal certificaten uitgereikt.

Betrokken partijen

ZekeRE Business beoogt een antwoord te zijn op een behoefte van managers aan steun en zekerheid wanneer zij internet gebruiken of willen gaan gebruiken in een bedrijfsproces dat is gericht op e-B2B (zowel handel als zakelijke dienstverlening). Bij de ontwikkeling van ZekeRE Business was het doel immers het verantwoordelijke management een goede ‘nachTrust’ te geven. De primaire gebruiker van ZekeRE Business en tevens opdrachtgever is dus het verantwoordelijke management van de e-B2B-toepassing.

Onder voorwaarden kan ook een openbaar certificaat worden afgegeven om op de internetsite van de e-B2B-toepassing te plaatsen. Hierdoor kan ook vertrouwen worden gegeven aan de e-B2B-handelspartners van de opdrachtgever. Een certificaat kan worden afgegeven door iedere organisatie, indien de eindverantwoordelijkheid voor het certificeringstraject bij een gekwalificeerde IT-auditor (RE) ligt.

In feite kan worden gesteld dat, indien de ZekeRE Business-mededeling niet aan derden wordt verstrekt en er geen openbaar certificaat wordt afgegeven, dit onderzoek is te classificeren als een adviesopdracht. Immers, voor een assuranceopdracht zijn drie partijen een vereiste, te weten de serviceprovider (in dit geval de opdrachtgever), de auditor en de gebruiker van de mededeling (zijnde niet de serviceprovider zelf). In het artikel van Van Langen elders in deze Compact, dat mede is gebaseerd op het auditframework ‘International Standard on Auditing 100’ van de International Federation of Accountants ([IFAC00]), wordt deze zienswijze verder toegelicht.

Onderzoek

De scope van ZekeRE Business beslaat alle beheermaatregelen die in het kader van het te auditen e-businessproces (zullen) zijn getroffen. Hiertoe behoren alle technologische en organisatorische maatregelen die invloed hebben op de veilige werking van het e-businessproces en dus op de zekerheid die de opdrachtgever aan zijn businesspartners kan bieden. Indien procesonderdelen zijn uitbesteed aan andere organisaties, dan behoren ook deze subprocessen tot de scope van de audit. De door de IT-auditor uit te voeren audit heeft onder andere betrekking op:

  • het e-businessproces en de daarbijbehorende informatiesystemen;
  • de relatie met de internetserviceprovider, inclusief het communicatietraject.

Aan de opdrachtgever wordt voorafgaand aan de ZekeRE Business-audit een beleidsdocument gevraagd waarin ten minste de volgende zes aandachtsgebieden dienen te zijn uitgewerkt: contentmanagement, infrastructuur, berichtenverkeer, transacties, logistieke organisatie en financiële organisatie.

Vervolgens wordt in samenspraak met de opdrachtgever het e-businessprofiel vastgesteld. Deze classificatie beoogt een kader te scheppen voor de beoordeling van de specifieke risico’s en het gewenste veiligheidsniveau dat is afgestemd op de aard van de onderneming. De e-businessprofielen die worden onderscheiden, zijn:

  • Aanvullend. E-business is een aanvulling op of uitbreiding van de dienstverlening. Beveiliging en inperking van risico’s zijn impliciet wettelijk vereist. De opdrachtgever treedt op als goed huisvader.
  • Belangrijk. E-business is van strategisch belang. Het beveiligingsniveau zal dus aan strengere eisen moeten voldoen.
  • Essentieel. E-business van de organisatie heeft maatschappelijke impact. Schending van de beveiliging heeft dan ook maatschappelijke gevolgen.

Zoals in de Handleiding ZekeRE-business is beschreven, geeft goed huisvaderschap de ondergrens aan van de zorgvuldigheidsnorm: er kan pas sprake zijn van goed huisvaderschap als aan de wettelijke eisen is voldaan, zoals de Wet bescherming persoonsgegevens (Wbp). De meeste organisaties vallen dus in de categorie ‘Aanvullend’. Slechts een beperkt aantal organisaties valt in de categorie ‘Belangrijk’. Dit betreft organisaties die geen alternatieven hebben voor het gebruik van internet in hun bedrijfsproces. Hierbij kan worden gedacht aan webwinkels en pure internetbanken. In de categorie ‘Essentieel’ zijn slechts zeer weinig organisaties te classificeren. Immers, de maatschappelijke gevolgen van schending van de beveiliging zijn voor vrijwel alle organisaties beperkt. Een voorbeeld van een (in Nederland nog niet bestaande) organisatie waarbij die gevolgen wel zijn voor te stellen, is de (overheids)organisatie die het stemmen via internet exploiteert.

De NOREA stelt in de ZekeRE Business-productbeschrijving een doelstellingenmatrix beschikbaar, bestaande uit enerzijds normen onderverdeeld in de genoemde zes aandachtsgebieden en anderzijds per norm de veiligheidscriteria die relevant zijn (exclusiviteit, integriteit, authenticiteit, onweerlegbaarheid, continuïteit en controleerbaarheid). Op basis van deze doelstellingenmatrix en het vastgestelde e-businessprofiel stelt de IT-auditor samen met de opdrachtgever de ZekeRE Business-normen vast waaraan het e-businessproces moet voldoen. Vervolgens voert de IT-auditor de audit uit en bepaalt op basis van professional judgement of het samenstel van getroffen beheermaatregelen gedurende de verslagperiode in opzet, bestaan en werking heeft voldaan aan de vastgestelde ZekeRE Business-normen.

Uitkomsten

Ter afsluiting van de ZekeRE Business-audit[In de ZekeRE Business-productbeschrijving, die op de NOREA-website beschikbaar is gesteld, is de aanpak uitgebreid beschreven. In deze beschrijving is ook informatie opgenomen over het certificaat en de administratiekosten die hierover aan de NOREA verschuldigd zijn.] zal aan de opdrachtgever worden gerapporteerd. Deze rapportage bevat de gehanteerde normen, de bevindingen en – met een redelijke mate van zekerheid – het oordeel over de mate waarin opzet, bestaan en werking van de getroffen beheermaatregelen met betrekking tot het e-businessproces gedurende de verslagperiode hebben voldaan aan de vastgestelde ZekeRE Business-normen.

C-2003-3-Oeveren-01

Indien de opdrachtgever dat wil, kan onder voorwaarden een ZekeRE Business-certificaat worden afgegeven. Dit certificaat is openbaar en wordt door de NOREA geregistreerd. De NOREA kent aan het certificaat een geldigheidsduur toe en heeft die gesteld op zes maanden vanaf het einde van de verslagperiode. Organisaties en de stand van de techniek zijn immers continu aan verandering onderhevig, waardoor herhaling van de audit elke zes maanden noodzakelijk is.

Literatuur

[ISAC03] Information Systems Audit and Control Association & Foundation (ISACA), IS Auditing Guideline Reporting 070.010, oktober 2002.

[NORE01] Nederlandse Orde van Register EDP-auditors (NOREA), Handleiding ZekeRE-business, januari 2001.

De TPM in de VBTB-arena

Dit artikel heeft als doel een overzicht te geven van de ontwikkelingen binnen de rijksoverheid ten aanzien van het gebruik van een derdenmededeling door de auditdiensten en het lijnmanagement. Ingegaan wordt op de vraag wat er verandert in de werkzaamheden van de IT-auditor bij de implementatie van de regeringsnota ‘Van Beleidsbegroting Tot Beleidsverantwoording’ (VBTB). De bedoeling is dat het management zich zal moeten verantwoorden voor de door hem verrichte werkzaamheden, terwijl de auditdiensten van de respectievelijke departementen zich meer en meer zullen richten op de review van deze verantwoording.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Third-partymededelingen: de ervaringen van de gebruikersorganisaties

Het begrip third-partymededeling (TPM) is onder IT-auditors inmiddels een redelijk ingeburgerd begrip. In deze kringen heeft iedereen wel een idee wat een TPM inhoudt en welk doel zij dient, alhoewel nog wel verschillen van inzicht bestaan omtrent de finities, mate van zekerheid en wijze van rapportage. Buiten IT-auditingland begint de bekendheid van het begrip TPM te groeien, zowel onder IT-serviceproviders als hun klanten (gebruikersorganisaties). Deze laatste groep kan – samen met hun externe accountant – worden beschouwd als de primaire doelgroep van een TPM. Omdat het voor zowel IT-serviceproviders als IT-auditors interessant is te weten hoe gebruikersorganisaties een TPM ervaren en in hoeverre een TPM voor hen een toegevoegde waarde heeft, is een aantal gebruikersorganisaties over dit onderwerp geïnterviewd. De resultaten van deze interviews zijn verwerkt in dit artikel.

Klik op het pdf-symbool om het volledige artikel te bekijken.

SOX 404-implementatie in de praktijk: het proces van ‘trust me’ naar ‘prove me’

Tot nu toe wordt vooral veel over de Sarbanes-Oxley regelgeving geschreven en gesproken. Maar zodra wordt nagedacht over de vertaling van de regelgeving naar de praktijk en de wijze waarop een structureel effectief stelsel van interne beheersingsmaatregelen dient te worden geïmplementeerd, ontstaan nog veel vragen. In dit artikel wordt ingegaan op de praktijk van de SOX 404-implementatie. Over de vraagstukken, de randvoorwaarden, de keuzen, de aanpak en de hulpmiddelen.

Inleiding

In het artikel van Van Kuijck en Bogtstra in deze Compact is uiteengezet wat met name de SOX 302- en 404-regelgeving behelst. In dit artikel wordt verder ingegaan op de praktische implementatie van SOX 404. SOX 404 gaat over de structurele verantwoording van het management over de interne controle met betrekking tot de ‘financial statements’, wat tevens expliciet bewezen moet kunnen worden aan de buitenwereld via een verklaring van de onafhankelijk accountant. Hierin zit nu net het praktische ‘probleem’ van de 404-verklaring. Veel organisaties zijn immers al langer bezig met het periodiek verstrekken van ‘letters of representation’ of ‘statement on business controls’-verklaringen door leidinggevenden. In veel gevallen is dan weliswaar een algemeen raamwerk aanwezig waaraan wordt gerefereerd, maar ontbreekt vaak een mechanisme waarmee de leidinggevende structureel kan vaststellen dat inderdaad binnen de business group/divisie/unit wordt gewerkt conform dit raamwerk. Om in accountantstermen te spreken: de opzet is aanwezig, maar het ontbreekt aan een mechanisme waarmee structureel bestaan en werking worden vastgesteld, dat vervolgens ook nog eens door een accountant wordt geattesteerd. Juist ten aanzien van het structureel kunnen aantonen van het bestaan en de werking is SOX 404 afwijkend te noemen.

Ook de Nederlandse Concept Code Corporate Governance stipt dit thema op onderdelen aan: er moet een goed intern risicobeheersings- en controlesysteem zijn, het bestuur moet een onderbouwde verklaring over de adequate werking daarvan opstellen, en moet het thema met de commissarissen bespreken. Duidelijke handvatten ontbreken echter. Zo is bijvoorbeeld niet duidelijk aan welke normen/standaarden, zoals het in de Verenigde Staten gebruikte COSO-framwork, de interne controle moet worden getoetst. Ook worden geen aanwijzingen gegeven hoe het management moet vaststellen of de interne controle en beheersing op een adequaat niveau is. SOX 404 vereist daarentegen expliciet dat het stelsel van interne beheersing van de financiële verantwoordingsinformatie aantoonbaar effectief dient te zijn. Dit is het verschil tussen ‘trust me’ en ‘prove me’.

SOX 404 betekent in de praktijk dat het management dient te beschikken over een internecontrolestructuur die voldoet aan specifieke eisen. Zo moet bij een SOX 404-implementatie rekening worden gehouden met het feit dat de scope van de implementatie direct moet zijn gekoppeld aan de financiële verantwoording (gedocumenteerde relatie tussen jaarrekening en processen (figuur 1)). Tevens vereist SOX 404 dat de internecontroleactiviteiten worden gedocumenteerd en voldoen aan een algemeen geaccepteerd normenkader, bijvoorbeeld het COSO-raamwerk (figuur 3). Daarnaast dient periodiek de werking van de internecontroleactiviteiten te worden vastgesteld door het management en dient daarover structureel verantwoording te worden afgelegd.

C-2003-3-Brouwers-01

Figuur 1. Mededeling interne beheersing in de praktijk (SOX 404).

Bovenstaande eisen van SOX 404 kunnen leiden tot basale, maar complexe vraagstukken. Hoe moet nu precies de scope worden bepaald? Welke business units en afdelingen moeten worden meegenomen in de scope? Welke internecontroleaspecten zijn van belang en wat is het niveau van diepgang dat moet worden bereikt? In hoeverre betekent de implementatie een continuering, aanvulling of wijziging van de bestaande interne controle? Welke (geautomatiseerde) hulpmiddelen kunnen/moeten ondersteunen? Wat is een effectieve en efficiënte aanpak om te komen tot een implementatie?

Aan de hand van de SOX 404-implementatieaanpak zoals KPMG die voorstaat wordt in dit artikel praktijkgericht ingegaan op de bovengenoemde vraagstukken.

Implementatie in zes stappen

Een effectieve en efficiënte aanpak voor de SOX 404-implementatie dient rekening te houden met de overwegingen ten aanzien van scope en diepgang, alsmede met de bestaande interne controlestructuur van de organisatie. Als voorbeeld voor een implementatieaanpak wordt in dit artikel de aanpak van KPMG besproken.

KPMG hanteert een zesstappenmodel voor de implementatie van SOX 404. De stappen zijn (zie figuur 2):

  • planning en scope van de evaluatie;
  • documenteer controleactiviteiten;
  • beoordeel opzet en goede werking;
  • identificeer en herstel gebreken en leemtes;
  • rapporteer over interne beheersing;
  • onafhankelijke internal control audit.

C-2003-3-Brouwers-02

Figuur 2. Naar een oordeel over interne beheersing in zes stappen.

Hieronder wordt de implementatieaanpak verder uiteengezet met praktijkvoorbeelden en voorbeelden van geautomatiseerde ondersteuning.

Stap 1. Planning en scope van de evaluatie

In een SOX 404-implementatie moet rekening worden gehouden met de specifieke aspecten die de regelgeving met zich meebrengt. Een SOX 404-implementatie wordt bijvoorbeeld gekenmerkt doordat deze betrekking heeft op de hele organisatie, multidisciplinaire kennis en ervaring vereist (van bijvoorbeeld de interne controle, financiële rapportage en bedrijfsrisico’s, en de kritieke bedrijfsprocessen en organisatieonderdelen), en de bestaande interne controle als uitgangspunt neemt. Tevens moet rekening worden gehouden met de norm en randvoorwaarden voor interne controle, zoals de SEC suggereert in de uitvoeringsregeling (de SEC noemt COSO als voor de hand liggend raamwerk). In de planning en scope-fase van het project zal het management daarom fundamentele beslissingen moeten nemen over onder andere:

  • organisatie, planning en resources;
  • scope;
  • norm/diepgang;
  • bestaande interne controle;
  • inrichting van het evaluatieproces;
  • toewijzing verantwoordelijkheden;
  • geautomatiseerde hulpmiddelen.
Organisatie, planning en resources

Het management zal bij het opzetten van de projectorganisatie en planning, rekening houdend met de karakteristieken van een SOX 404-implementatie, een aantal fundamentele overwegingen moeten maken. Voorbeelden zijn:

  • Op welke wijze zal het project waarborgen dat alle relevante organisatieonderdelen en bedrijfsprocessen voldoende aandacht krijgen? Wordt bijvoorbeeld een pilot/roll-out-aanpak gehanteerd, of wordt het project per onderdeel gedelegeerd?
  • Wat zullen de mijlpaalproducten zijn en welke tijdsplanning is realistisch?
  • Welke resources worden ingezet en hoe worden deze toegewezen/vrijgemaakt? Worden bij het project specialisten betrokken op gebied van bijvoorbeeld de branche, forensisch onderzoek, IT-audit en fiscaliteit/belasting?
Scope

Eén van de eerste vraagstukken waarmee een organisatie wordt geconfronteerd bij de SOX 404-implementatie is het vaststellen van de scope. Bepaald moet worden over welke bedrijfsonderdelen en bedrijfsprocessen in het kader van SOX 404 verantwoording moet worden afgelegd. De relatieve financiële invloed van een organisatieonderdeel op de financiële verantwoording speelt derhalve een centrale rol in het bepalen van de scope van de SOX 404-implementatie.

Om tot een gefundeerde scope te komen dient de organisatie een (strategische) analyse uit te voeren van de totale organisatie. Hierbij moet er naast de materialiteit in relatie tot de financiële verantwoording, aandacht zijn voor externe en interne factoren, kritieke bedrijfsprocessen, de mate van homogeniteit tussen organisatieonderdelen en de mate van (de)centralisatie. Belangrijk is ook het management van de bedrijfsonderdelen hierin te betrekken. Dit management kent immers de specifieke ontwikkelingen en risicofactoren van de bedrijfsonderdelen (zoals ontwikkeling van nieuwe business of de implementatie van een nieuw ERP-systeem). Andere aandachtspunten die van belang zijn in de scope zijn wet- en regelgeving en fraudegevoeligheid.

Vervolgens is het van belang dat de uiteindelijke beslissing over de scope wordt vastgelegd en in voldoende mate wordt onderbouwd. De externe accountant zal namelijk (de onderbouwing van) de scope moeten beoordelen om die als uitgangspunt te kunnen hanteren voor een beoordeling van de totale SOX 404 interne controle.

Norm/diepgang

Naast de scope wordt het management geconfronteerd met het vraagstuk omtrent de norm die moet worden gehanteerd bij de SOX 404-implementatie. De SEC noemt het COSO-raamwerk voor interne beheersing als mogelijk te hanteren raamwerk. COSO[Onlangs is een conceptversie van een vernieuwd COSO Enterprise Risk Management-raamwerk uitgebracht (www.erm.coso.org). Het nieuwe (concept) raamwerk hanteert acht componenten in plaats van de huidige vijf. Hierin wordt ook de betrouwbaarheid van de financiële rapportage als één van de categoriën onderkend. In dit artikel is het huidige COSO-raamwerk gepresenteerd.] definieert interne controle als een proces (dat wordt uitgevoerd door de Raad van Bestuur, het management en ander personeel) dat is ontworpen om redelijke zekerheid te verschaffen omtrent het behalen van doelstellingen. COSO deelt de genoemde doelstellingen in categorieën in. Dit betreft:

  • betrouwbaarheid van de financiële rapportage;
  • effectiviteit en efficiëntie van de bedrijfsvoering;
  • wet- en regelgeving.

C-2003-3-Brouwers-03

Figuur 3. COSO-raamwerk.

SOX 404 is gericht op de eerste doelstelling: de betrouwbaarheid van de financiële rapportage. COSO deelt vervolgens de interne controle van een organisatie in vijf componenten in. Dit betreft:

  • Controleomgeving. De controleomgeving bepaalt de wijze waarop de organisatie omgaat met interne controle en de mate waarin de medewerkers controlebewust zijn.
  • Risicobeoordeling. De interne en externe risico’s van een organisatie dienen te worden vastgesteld op organisatie-, (hoofd/sub)proces- en transactie/activiteit-niveau.
  • Beheersingsactiviteiten. De beheersingsactiviteiten zijn de beleidslijnen en procedures die waarborgen dat de bedrijfsdoelstellingen en richtlijnen van het management worden behaald/nageleefd.
  • Informatie & Communicatie. Relevante informatie dient te worden geïdentificeerd, vastgelegd en gecommuniceerd in zodanige vorm en tijdspanne dat zij de andere controleaspecten effectief ondersteunt.
  • Monitoring. De werking van de interne controle dient periodiek te worden geëvalueerd en de uitkomsten hiervan dienen te worden vastgelegd en gerapporteerd.

Voor een meer gedetailleerde beschrijving verwijzen wij naar COSO.

Bestaande interne controle

Organisaties beschikken over een bestaande internecontrolestructuur. Het ligt daarom voor de hand om de bestaande internecontrolestructuur als uitgangspunt te nemen. Ten behoeve van de projectinrichting en -planning zal het management daarom moeten nagaan wat de huidige kwaliteit is van interne controle en de mate waarin deze is gedocumenteerd.

Inrichting evaluatieproces

Het management zal moeten nadenken over de wijze waarop het evaluatieproces voor interne controle zal worden ingericht en vooral ook over de wijze waarop het testproces aantoonbaar wordt gemaakt. Hiertoe dient het management richtlijnen te ontwikkelen voor het uitvoeren van controleactiviteiten en het vastleggen van bewijsmateriaal uit de controleactiviteiten.

Vraagstukken die naar voren komen bij het inrichten van het evaluatieproces van de effectiviteit van de internecontroleactiviteiten hebben betrekking op het ‘hoe’, ‘wie’ en ‘hoe vaak’ van het testen, alsmede hoe de uitkomsten van de tests worden vastgelegd en gecommuniceerd. Per controleactiviteit zal daarom moeten worden aangegeven wie verantwoordelijk is, wat de aard van de controleactiviteit is, de periodiciteit van het testen van de controleactiviteit (wekelijks, maandelijks, etc.) en hoe de controleactiviteit moet worden gedocumenteerd. Voor deze laatste vraag is het ook van belang te bepalen op welke wijze ‘bewijsmateriaal’ wordt verkregen. Voor het verkrijgen van ‘bewijs’ kunnen verschillende technieken worden gebruikt, zoals observatie (bijvoorbeeld het bijwonen van een voorraadtelling), interviews (observatie en interviews zijn op zichzelf niet voldoende), dossier/documentbeoordeling en zelftest (de controleactiviteit opnieuw uitvoeren).

Toewijzing verantwoordelijkheden

Tevens zal de verdeling van taken en verantwoordelijkheden op het gebied van interne controle moeten worden vastgesteld. Het management zal onder andere moeten beslissen wie verantwoordelijk is voor de evaluatie van de internecontroleactiviteiten, wie de evaluatiewerkzaamheden zal reviewen, hoe en wie leemtes escaleert en wie de eigenaar is van het SOX 404-raamwerk (procesmatig en inhoudelijk). Daarnaast zullen afspraken moeten worden gemaakt inzake de rapportage van de interne controle (vorm, inhoud, periodiciteit, etc.).

Geautomatiseerde hulpmiddelen

Zoals al genoemd betreffen belangrijke voorwaarden uit SOX 404 het gegeven dat de internecontroleactiviteiten dienen te worden gedocumenteerd en (aantoonbaar) geëvalueerd. Deze voorwaarden dwingen een organisatie min of meer om te komen tot efficiënte en effectieve hulpmiddelen om de internecontroleactiviteiten te evalueren, te documenteren, te beheren en daarover te rapporteren. Een dergelijk hulpmiddel kan het beste worden gezocht in een geautomatiseerd systeem (applicatie).

Om SOX 404 effectief te kunnen ondersteunen zal een applicatie aan bepaalde eisen/wensen moeten voldoen. Belangrijke eisen/wensen ten aanzien van de functionaliteit zijn:

  • het documenteren van de uitgangspunten ten aanzien van de materialiteit;
  • het documenteren van de afleiding van financiële verantwoording naar organisatieonderdelen en (sub)processen;
  • het documenteren van de organisatiestructuur en bedrijfsonderdelen in de scope van SOX 404;
  • het documenteren van de (kritieke) hoofdprocessen, deelprocessen en activiteiten, alsmede de procesdoelstellingen;
  • het documenteren van de risicoanalyse en getroffen maatregelen van interne controle;
  • het documenteren van de monitoringsactiviteiten die worden uitgevoerd door managers en andere medewerkers. Deze monitoringsactiviteiten bestaan uit
    • een periodieke evaluatie van de werking van de getroffen internecontroleactiviteiten gedurende een bepaalde periode;
    • een vastlegging van de uitkomsten van de evaluatie (waren de controleactiviteiten effectief en zijn de risico’s in voldoende mate afgedekt) en eventuele getroffen correctieve controleactiviteiten;
    • vastlegging van resterende risico’s en te nemen acties voor het treffen van aanvullende controleactiviteiten;
  • het beschikken over rapportagemogelijkheden voor het operationele, tactische en strategische niveau van de organisatie. Voorbeelden zijn een overall managementrapportage over de mate waarin de monitoringswerkzaamheden zijn uitgevoerd en in hoeverre de getroffen controleactiviteiten effectief zijn geweest. Of een overzicht van de processen, activiteiten met risico’s, controleactiviteiten en restrisico’s.

Daarnaast dient de applicatie te voldoen aan eisen met betrekking tot beveiliging, autorisaties, beheer, etc.

KPMG heeft intern een eigen applicatie ontwikkeld voor de ondersteuning van SOX 404-implementaties. Deze applicatie heet de Control Assessment Template (CAT). Naast KPMG hebben ook andere zakelijke dienstverleners en diverse softwareleveranciers applicaties ontwikkeld die SOX 404 ondersteunen. In de kaders zijn voorbeelden opgenomen van de wijze waarop de CAT-applicatie invulling heeft gegeven aan de bovengenoemde eisen/wensen per fase van de implementatie.

Bijkomend voordeel van de CAT-applicatie is dat deze is gevuld met voorbeelden van bedrijfsmodellen (voor bijvoorbeeld banken en verzekeraars) en standaardprocessen, -risico’s en -beheersingsmaatregelen van softwarepakketten als SAP R/3, Peoplesoft, JD Edwards, Oracle en Lawson.

Kader 1. Control Assessment Template.

KPMG heeft een applicatie ontwikkeld voor het vastleggen en bewaken van de interne controle van organisaties, de Control Assessment Template (‘CAT’). KPMG’s CAT-applicatie is een geïntegreerde oplossing die het management van organisaties de mogelijkheid biedt om op actieve wijze te voldoen aan de eisen van SOX 404. Binnen de applicatie worden drie hoofdactiviteiten onderscheiden:

  • documentatie van de organisatie en de processen;
  • beoordeling en vastlegging van internecontroleactiviteiten;
  • periodieke beoordeling van de werking van de internecontroleactiviteiten.

C-2003-3-Brouwers-04

Figuur 4. Startscherm van de CAT-applicatie. [Klik hier voor grotere afbeelding]

De CAT-applicatie is een volledig dynamisch permanent management-tool. Met de CAT-applicatie worden onder andere de elementen bewaakt die verband houden met de volgende vragen:

  • Hoe ziet het proces eruit?
  • Welke internecontroleactiviteiten zijn hiervoor ingericht?
  • Wat moet hiervan worden getest?
  • Wanneer is het getest?
  • Waren de internecontroleactiviteiten effectief?
  • Wie is verantwoordelijk voor correctieve controleactiviteiten?

Daarnaast biedt de CAT verschillende managementrapportages, die het management in staat stellen:

  • de effectiviteit van de interne controle op bedrijfsniveau te monitoren;
  • de effectiviteit van de interne controle binnen een specifiek bedrijfsonderdeel in te zien.

Kader 2. Praktijkvoorbeeld. Stap 1.

Bij één van de klanten van KPMG is ervoor gekozen de formele afleiding van de jaarrekening (balans, verlies & winstrekening (V&W), disclosures) naar de onderliggende processen in workshopvorm uit te voeren, waarbij medewerkers van Operational Control, Internal Audit, business unit controllers en de externe adviseur waren betrokken. Op het gebied van onder andere pensioenen werden tekortkomingen vastgesteld binnen de aanwezige interne beheersingsstructuren. De output van deze exercitie zag er als volgt uit:

Met betrekking tot het onderkennen van significante units is op holdingniveau een kwantitatieve analyse gemaakt voor wat betreft de bijdrage van de verschillende units aan balanstotalen en de V&W. Hieroverheen is door de business units zelf een meer kwalitatieve analyse uitgevoerd op basis van bijvoorbeeld volatiliteit van een land/regio en/of recente acquisities.

C-2003-3-Brouwers-05

Stap 2. Documenteer controleactiviteiten

Documentatie van de internecontroleactiviteiten is een eerste voorwaarde om te komen tot een aantoonbare onderbouwing van de managementverklaring inzake de effectiviteit van de interne controle met betrekking tot de ‘financial statements’.

In veel organisaties zijn al internecontrole- en evaluatie/rapportageprocessen aanwezig die in meerdere of mindere mate voldoen aan de eisen van SOX 404. In de tweede stap van de SOX 404-implementatie zullen de bestaande internecontroleactiviteiten worden geïnventariseerd en waar nodig gedocumenteerd en aangevuld.

Documentatiestandaard

Alvorens met het inventariseren en documenteren van de internecontroleactiviteiten kan worden begonnen, zal het (project)management aandacht moeten besteden aan:

  • het selecteren en/of ontwikkelen van documentatiestandaarden (processen, activiteiten, risico’s, controls, etc.);
  • het selecteren van documentatiehulpmiddelen en het implementeren hiervan in de (project)organisatie;
  • het opstellen van beheer- en change-managementprocessen ten behoeve van het onderhoud van de documentatie.

Bij het opstellen/selecteren van een documentatiestandaard moet rekening worden gehouden met de volgende aspecten die in de documentatie aanwezig dienen te zijn:

  • organisatieonderdeel, bedrijfsproces en deelprocessen;
  • verantwoordelijken (onderdeel/afdeling/manager) en ondersteunende informatiesystemen;
  • de proces- en controledoelstellingen;
  • de (inherente) risico’s ten aanzien van de doelstellingen;
  • internecontroleactiviteiten die de risico’s afdekken.

Kader 3. De SOX 404-scope vastleggen in de CAT-applicatie.

C-2003-3-Brouwers-06

Klik hier voor grotere afbeelding

C-2003-3-Brouwers-07

Klik hier voor grotere afbeelding

In bovenstaande screenshots van de KPMG CAT-applicatie is te zien dat het door middel van deze applicatie mogelijk is de scope-afbakening dusdanig weer te geven dat deze is gerelateerd aan de financiële rapportage (linker screenshot). Het rechter screenshot laat zien dat het door JD Edwards ondersteunde crediteurenproces van een business unit gerelateerd kan worden aan de significante onderdelen van de financiële rapportage van de voorbeeldorganisatie.

Kader 4. Documentatiefase in CAT-applicatie.

C-2003-3-Brouwers-08

Klik hier voor grotere afbeelding

C-2003-3-Brouwers-09

Klik hier voor grotere afbeelding

In bovenstaande screenshots van de KPMG CAT-applicatie wordt zichtbaar gemaakt dat de geautomatiseerde applicatie ondersteunt bij het documenteren van de risico’s per proces en de benodigde internecontroleactiviteiten. Gebruik wordt gemaakt van de standaard JD Edwards (sub)processen, risico’s en maatregelen waarvan KPMG databases heeft samengesteld. De gebruiker van de applicatie hoeft slechts aan te geven wat voor de betreffende organisatie relevant is. In het rechter screenshot wordt getoond hoe de aard en de verantwoordelijke (op persoonsniveau) van de control worden gedocumenteerd. Deze gegevens worden later weer gebruikt voor het testen van de effectiviteit van de controls.

Projectaanpak

Voorts moet worden vastgesteld welke documentatieaanpak wordt gehanteerd voor de verschillende business units/locaties. Voorbeelden zijn:

  • ‘self assessment’-aanpak. Medewerkers op de verschillende bedrijfsonderdelen voeren de documentatiefase voor het eigen onderdeel en de eigen processen uit.
  • pilot-aanpak. De organisatie laat één bedrijfsonderdeel de documentatiefase uitvoeren en rolt vervolgens de aanpak uit over andere organisatieonderdelen.
  • onafhankelijk team. Een onafhankelijk team voert de evaluatie uit.

C-2003-3-Brouwers-10

Figuur 5. Voorbeeld van internecontroleraamwerk: onderscheid in business process controls en general IT controls.

Welke aanpak het meest geschikt is, wordt mede bepaald door factoren als de mate van homogeniteit tussen systemen en processen en de objectiviteit en kwaliteit van (lokale) medewerkers en management.

Daarnaast moet het documentatieproces dusdanig worden gestructureerd dat voldoende aandacht wordt besteed aan alle vijf de componenten van het COSO-raamwerk (zoals het vastleggen van de controleomgeving en de bestaande informatie- en communicatiestructuren) en dat naast de risicoaspecten van betrouwbaarheid en continuïteit ook bijvoorbeeld frauderisico’s worden meegenomen.

Tevens moet onderscheid worden gemaakt tussen onder andere user/management controls (omspannende controles, beoordelen rapportages, handmatige autorisaties), geprogrammeerde controls (toleranties, formatchecks, credit limit checks, etc.) en general IT controls (change management, back-up, recovery, etc.).

Een belangrijk aandachtspunt in de documentatiefase is de wijze waarop de gehanteerde aanpak de volledigheid van de inventarisatie en risicoanalyse zal waarborgen. Om de volledigheid van de documentatie in voldoende mate te garanderen kan bijvoorbeeld een top-down aanpak worden gehanteerd. Deze top-down aanpak neemt de bedrijfsonderdelen en processen die zijn vastgesteld in de fase ‘Planning en scope’ als uitgangspunt en brengt vervolgens de deelprocessen en activiteiten in kaart.

Kader 5. Praktijkvoorbeeld (vervolg). Stap 2.

Op basis van reeds bestaande interne beheersingsstructuren zijn voor de relevante processen (als resultante van stap 1) wederom in workshopvorm per subproces de risico’s en de bijbehorende controls aangegeven. Per maatregel is vervolgens aangegeven wat de assessmentfrequentie is, wie hiervoor verantwoordelijk is en welke vereisten aan de documentatie van de maatregelen worden gesteld. Dit is vastgelegd in een zogenoemde SOX 404 Checklist.

C-2003-3-Brouwers-11

Klik hier voor grotere afbeelding

Daarnaast is bestaand materiaal op het gebied van interne beheersing verzameld, zoals bijvoorbeeld een ‘code of conduct’ en gerelateerd aan de onderdelen van het COSO-framework, dat als standaard was gekozen. Voor de COSO-onderdelen waarvoor geen bestaand materiaal aanwezig was, is nieuw materiaal gedocumenteerd. Op het gebied van general ICT controls wordt aangesloten bij het CobIT-framework.

Kader 6. Beoordelen opzet en goede werking in CAT-applicatie.

C-2003-3-Brouwers-12

Klik hier voor grotere afbeelding

C-2003-3-Brouwers-13

Klik hier voor grotere afbeelding

Bovenstaande screenshots van de CAT-applicatie illustreren hoe de applicatie ondersteunt in het beoordelingsproces van interne controle. Het rechter screenshot laat zien de wijze waarop geconstateerde onvolkomenheden worden geregistreerd. Daarbij kan worden aangegeven wanneer de control dient te worden beoordeeld. Het linker screenshot laat zien op welke wijze de uitkomsten van de beoordeling/evaluatie dienen te worden vastgelegd.

Stap 3. Beoordelen opzet en goede werking

Nadat de bestaande internecontroleactiviteiten zijn geïnventariseerd en gedocumenteerd, moet worden vastgesteld in hoeverre de interne controle effectief is. Dit houdt in dat het management van de organisatie de opzet en goede werking van de internecontroleactiviteiten moet beoordelen en de resultaten hiervan moet documenteren.

De wijze waarop het beoordelen van de opzet en goede werking plaatsvindt, is afhankelijk van de gekozen aanpak in stap 1 (selfassessment, pilot, onafhankelijk team, etc.). In elk geval dient het voor iedere internecontroleactiviteit helder te zijn welke functionarissen verantwoordelijk zijn gesteld. Voor wat betreft het beoordelen van de opzet van de internecontroleactiviteit zal de verantwoordelijke functionaris periodiek (afhankelijk van de vereiste assessmentfrequentie) moeten vaststellen in hoeverre de internecontroleactiviteit het betreffende risico ten aanzien van de procesdoelstelling in opzet in voldoende mate afdekt. Voor wat betreft het testen van de goede werking zal de verantwoordelijke functionaris moeten vaststellen in hoeverre de internecontroleactiviteit gedurende de periode (sinds de laatste evaluatie) adequaat heeft gewerkt.

Het testen van de goede werking kan bijvoorbeeld geschieden door middel van een combinatie van eigen deelwaarneming, observatie, interviews, dossierbeoordeling en zelftest. Het testen van de werking van een geprogrammeerde controle kan worden uitgevoerd door vast te stellen dat de geprogrammeerde controle (systeemfunctionaliteit) gedurende de afgelopen periode niet is gewijzigd (change management). Van belang is ook het verkrijgen van ‘bewijsmateriaal’ en de vastlegging hiervan.

De resultaten van het beoordelen van de opzet en goede werking dienen structureel te worden gedocumenteerd en gerapporteerd.

Kader 7. Praktijkvoorbeeld (vervolg). Stap 3.

In eerste instantie is de SOX 404 Checklist, zoals opgesteld in de vorige stap, ingebracht in een door de organisatie zelf ontwikkelde applicatie. In deze applicatie is tevens de relatie gelegd naar het in gebruik zijnde ERP-systeem. Dit heeft bijvoorbeeld betrekking op te archiveren signaleringslijsten/afstemlijsten of specifieke autorisatie in verband met het vaststellen van adequate functiescheiding. Na introductie van de applicatie is een pilot uitgevoerd waarbij diverse verantwoordelijke lijnfunctionarissen zich in de applicatie verantwoorden over de periodiek uit te voeren controles. De verantwoordelijk controller van de pilot unit voerde vervolgens deelwaarnemingen uit op de vastgelegde resultaten in de applicatie.

Stap 4. Identificeer en herstel gebreken en leemtes

Het beoordelen van de effectiviteit van de internecontroleactiviteiten kan leiden tot de volgende uitkomsten:

  • De controleactiviteit dekt het risico in voldoende mate af en heeft de afgelopen periode gewerkt.
  • De gedefinieerde controleactiviteit is niet effectief geweest, maar de leemte of het ontbreken ervan wordt toereikend gecompenseerd door een andere controleactiviteit.
  • De controleactiviteit is niet effectief en dekt het risico niet in voldoende mate af.

Kader 8. Internal Audit View van de CAT-applicatie.

C-2003-3-Brouwers-14

Klik hier voor grotere afbeelding

Bovenstaand screenshot van de CAT-applicatie illustreert dat naast de evaluatie van interne controle door het management zelf de applicatie tevens ondersteunt in het uitvoeren van evaluatie door de interne auditafdeling.

In het tweede geval dienen de aanwezige compenserende controleactiviteiten te worden gedocumenteerd en dient te worden bepaald welke controleactiviteiten in de toekomst moeten worden uitgevoerd. Om dit te illustreren kan het voorbeeld gehanteerd worden van de beheersing van de juistheid van bankrekeningnummers. Een controleactiviteit ten behoeve van het handhaven van de betrouwbaarheid van bankrekeningnummers kan inhouden dat mutatieverslagen van bankrekeningnummers na invoer in het systeem door een medewerker worden geaccordeerd door een manager. Deze controleactiviteit zou het risico van onjuiste bankrekeningnummers kunnen verminderen tot een acceptabel niveau. Indien uit de test van de controleactiviteit blijkt dat de controleactiviteit de afgelopen maanden niet is uitgevoerd, dan is deze dus niet effectief geweest in die periode en zal moeten worden nagegaan of compenserende controleactiviteiten zijn uitgevoerd om te voorkomen dat onjuiste bankrekeningnummers in het systeem terecht zijn gekomen.

Het management is verplicht om de significante/materiële tekortkomingen en zwakten in de interne controle te rapporteren aan zowel het audit committee als de externe auditor. In stap 4 van de zesstappenaanpak wordt een analyse uitgevoerd van de impact van de tekortkomingen in de interne controle. Voor iedere aangetroffen tekortkoming dient te worden beoordeeld in hoeverre deze de getrouwheid van de financiële verantwoording beïnvloedt.

Kader 9. Executive View van de CAT-applicatie.

C-2003-3-Brouwers-15

Klik hier voor grotere afbeelding

Bovenstaand screenshot van de CAT-applicatie laat zien hoe alle gegevens in de CAT-applicatie worden samengevat in een overall managementrapportage. In de rapportage is onder andere zichtbaar in hoeverre het evaluatieproces van interne controle is uitgevoerd en de controles effectief zijn.

Stap 5. Rapporteer over interne beheersing

Op basis van het in de vorige fasen verzamelde bewijsmateriaal dient het management van de organisatie een formele verklaring af te geven over de effectiviteit van de interne controle binnen de organisatie. SOX 404 vereist dat in ieder relevant (zie SOX 404) jaarverslag het management verklaart verantwoordelijkheid te zijn voor het inrichten en onderhouden van adequate internecontrolestructuur en -procedures met betrekking tot de financiële rapportage. Daarbij dient ieder relevant jaarverslag over het meest recente fiscale jaar een inventarisatie en evaluatie te bevatten van de effectiviteit van interne controle.

De stappen 1 tot en met 4 vormen de basis voor het zodanig samenstellen van de rapportage, dat aan bovengenoemde vereisten wordt voldaan.

Stap 6. Onafhankelijke internal control audit

In de laatste fase dient de externe accountant van de organisatie de getrouwheid van de verklaring van het management over de effectiviteit van de interne controle te beoordelen. Deze beoordeling dient de accountant uit de voeren conform de richtlijnen voor het uitvoeren van dergelijke beoordelingen (standards for attestation engagements) van de Public Company Accounting Oversight Board (PCAOB).

De PCAOB heeft nog geen definitieve standaarden opgesteld voor sectie 404 van SOX. Wel zijn op 7 oktober 2003 de draft richtlijnen voorgesteld: ‘Proposed auditing standard – an audit of internal control over financial reporting performed in conjunction with an audit of financial statements’. Tevens heeft het American Institute of Certified Public Accountants (AICPA) een concept van nieuwe standaarden uitgebracht voor het beoordelen van de effectiviteit van de interne controle die de getrouwheid van de financiële verantwoording dient te waarborgen. In deze conceptstandaarden is de externe audit beschreven als een geïntegreerde activiteit die bestaat uit het beoordelen van de financiële verantwoording en het beoordelen van de interne controle. Deze richtlijnen, Auditing an Entity’s Internal Control over Financial Reporting in Conjunction with the Financial Statement Audit, en Reporting on an Entity’s Internal Control Over Financial Reporting, zijn beschikbaar gesteld door het AICPA.

Belangrijke aandachtspunten bij de beoordeling van de interne controle door de externe accountant betreffen:

  • de locaties/business units die zijn betrokken in de scope van de onafhankelijke beoordeling van de interne controle en de onderbouwing hiervan;
  • de formele afleiding van relevante (sub)processen in relatie tot de financiële verantwoordingsinformatie;
  • gedocumenteerde verschillenanalyse ten opzichte van een algemeen geaccepteerd normenkader (bijvoorbeeld COSO);
  • de door het management te nemen verantwoordelijkheid voor de effectiviteit van de interne controle;
  • de formele bewering over de effectiviteit van de interne controle, die het management moet kunnen overleggen;
  • de effectiviteit van de interne controle die de getrouwheid van de financiële verantwoording moet waarborgen, moet worden beoordeeld aan de hand van passende normen;
  • het beoordelingsproces van de effectiviteit van interne controle;
  • het aanwezig zijn van voldoende bewijsmateriaal om een deugdelijke grondslag te bieden.

Wat zien we in de praktijk?

Tot nu toe hebben we geschreven over de vraagstukken waarmee het management in eerste instantie wordt geconfronteerd bij de initiatie van de SOX 404-implementatie. Uit de ervaringen van KPMG blijkt dat op het moment dat organisaties aan de slag gaan met de implementatie van SOX 404, de genoemde vraagstukken regelmatig spelen. Enkele andere bevindingen vanuit de praktijk van KPMG zijn:

  • Algemene en overkoepelende corporate governance-verantwoordelijkheden in relatie tot interne controle zijn in sommige gevallen nog niet belegd binnen de organisatie.
  • Volledig begrip en documentatie van de kritieke processen en een koppeling met risico’s en controleactiviteiten is in veel gevallen beperkt. Dit maakt het moeilijk proceseigenaren te betrekken bij de identificatie van kritieke processen, doelstellingen, risico’s, controleactiviteiten en het testen van de werking van interne controle.
  • Beschikbare internecontroleraamwerken zijn in veel gevallen niet getoetst of voldoen niet (volledig) aan COSO of andere gangbare normenstelsels.
  • Het volwassenheidsniveau inzake procedures en internecontrolestructuren verschilt aanzienlijk per bedrijf en per branche.
  • Een geformaliseerd proces voor het toetsen van de werking van de interne controle (zoals vereist door SOX 404) is in het algemeen niet aanwezig en de wijze waarop het hogere management bij dit proces is betrokken, is niet altijd helder.
  • Veel organisaties lopen tegen problemen aan met betrekking tot de bestaande documentatie en het documenteren van de interne controle. Dit betreft onder andere:
    • Er is een gebrek aan standaardisatie op het punt van documentatie.
    • Bestaande documentatie is gebaseerd op transactie/activiteit en is gefragmenteerd. Een end-to-end-procesinzicht ontbreekt.
    • Documentatie van bepaalde processen/gebieden of in bepaalde locaties/onderdelen ontbreekt.
    • Documentatie wordt niet centraal opgesteld en beheerd.
    • Interne controle is niet direct gerelateerd aan de financiële verantwoording.
    • De nadruk ligt veelal op het aspect ‘control activities’ en niet op andere componenten uit het COSO-raamwerk.
    • Het documenteren van de resultaten van het evaluatieproces inzake de werking van de interne controles is problematisch.

Tot besluit

Ondanks het feit dat reeds veel is geschreven over SOX 404 levert de implementatie nog veel praktische problemen op. Veel organisaties moeten nog een hoop werk verrichten teneinde werkelijk te voldoen aan de SOX 404-richtlijn. Dit werk wordt met name veroorzaakt doordat de switch moet worden gemaakt van ‘trust me’ naar ‘prove me’. Dit houdt in dat organisaties over het algemeen een verbeterslag zullen moeten uitvoeren over de huidige documentatie van internecontroleactiviteiten en risicoanalyse, alsmede dat de organisaties een proces zullen moeten implementeren waarmee kan worden aangetoond dat de goede werking van de interne controle wordt geëvalueerd en hierover wordt gerapporteerd. Geautomatiseerde hulpmiddelen zoals KPMG’s CAT-applicatie zijn hierbij vrijwel onmisbaar.

Hoewel de SOX 404-deadline voor veel organisaties nog ver weg lijkt (2004 of 2005), moet de complexiteit en omvang van de SOX 404-implementatie niet worden onderschat. Dus: (neem de) tijd voor implementatie!

Literatuur

[COSO92] COSO, Internal Control – Integrated Framework, Committee of Sponsoring Organizations of the Treadway Commission, 1992.

[COSO03] COSO, Enterprise Risk Management Framework; Executive Summary (draft), www.erm.coso.org, 2003.

[KPMG03a] KPMG, Sarbanes-Oxley: A Closer Look, January 2003.

[KPMG03b] KPMG, Sarbanes-Oxley Section 404: Assessment of Internal Control and the Proposed Auditing Standards, KPMG LLP, March 2003.

[KPMG03b] KPMG, Defining issues: Final Rules on Internal Control Reporting and Officer Certifications, June 2003.

[SEC02a] SEC, Certification of Disclosure in Companies’ Quarterly and Annual Reports, Securities and Exchange Commission, August 2002.

[SEC02b] SEC, Disclosure required by Sections 404, 406 and 407 of the Sarbanes-Oxley Act of 2002, October 2002.

[SEC03] SEC, Management’s Report on Internal Control Over Financial Reporting and Certification of Disclosure in Exchange Act Periodic Reports, June 2003.

Productcatalogus

Sinds het Amerikaanse AICPA in 1982 Statement on Auditing Standards No.44, Special-Purpose Reports on Internal Accounting Controls at Service Organizations uitbracht, zijn er door diverse beroepsregelgevende instanties en standaardisatielichamen regels en protocollen gepubliceerd voor de uitvoering van TPM-onderzoeken. Een aantal hiervan wordt in deze reeks artikelen behandeld.

Klik hier voor een inleiding op de reeks artikelen en een overzicht van de artikelen.

Inleiding

Softwareleveranciers hebben vaak moeite om hun klanten te overtuigen van de hoge kwaliteit van hun softwarepakket. Op basis van een softwarecertificeringsonderzoek kan een softwareleverancier de kwaliteit van zijn softwarepakket aan derden aantoonbaar maken. Nadat een certificeringsonderzoek is afgerond en het pakket als voldoende is beoordeeld, ontvangt de softwareleverancier een certificaat. Met dit certificaat kan aan klanten gemakkelijk aantoonbaar worden gemaakt dat het pakket beschikt over voldoende internecontrolemaatregelen. Daarbij kan de softwareleverancier zich onderscheiden van zijn concurrenten die geen certificaat hebben.

Betrokken partijen

Door de grote accountantsorganisaties zijn inmiddels diverse certificaten bij softwarepakketten afgegeven. Uit de praktijk blijkt dat vooral de leveranciersmarkt van boekhoudsystemen geïnteresseerd is in het verkrijgen van een certificaat.

De opdrachten worden uitgevoerd door ICT-auditors die kennis hebben van de functionaliteit van het te onderzoeken pakket. Deze kennis is benodigd om een pakketspecifieke normenset te kunnen opstellen en op een efficiënte wijze de toetsing te kunnen uitvoeren.

Onderzoek

Tijdens de opdrachtformulering is afgesproken welke modules van het softwarepakket worden beoordeeld en welke kwaliteitscriteria van toepassing zijn. Daarbij gaat het meestal om de volgende (kwaliteits)aspecten:

  • integriteit: biedt het pakket voldoende internecontrolemaatregelen om de juistheid, volledigheid en tijdigheid van de geautomatiseerde gegevensverwerking te kunnen waarborgen;
  • exclusiviteit: biedt het pakket voldoende internecontrolemaatregelen, zodat vertrouwelijke informatie kan worden afgeschermd (van reguliere gebruikers);
  • controleerbaarheid: biedt het pakket voldoende internecontrolemaatregelen om achteraf te kunnen vaststellen hoe één of meer transacties door het systeem zijn verwerkt (bijvoorbeeld audit trail en het netwerk van controletotalen).

Het onderzoek heeft als doel te toetsen of het pakket voldoende internecontrolemaatregelen bevat, zodat een betrouwbare gegevensverwerking kan worden gerealiseerd. De benodigde internecontrolemaatregelen worden bepaald op basis van een risicoanalyse en komen tot uitdrukking in de normenset. Tijdens het onderzoek wordt door middel van een aantal testgevallen aantoonbaar gemaakt of aan een norm wordt voldaan. Kortom, door deze wijze van opdrachtuitvoering worden opzet en bestaan beoordeeld.

Zoals reeds vermeld richt het onderzoek zich op een aantal modules van het softwarepakket. Het object van onderzoek betreft dan deze modules van één bepaalde release. Belangrijk is dat het object van onderzoek goed met de softwareleverancier wordt besproken, omdat dit ook in het certificaat wordt vermeld. In principe geldt dat het certificaat niet van toepassing is op andere releases van hetzelfde pakket. Natuurlijk kan via onder andere releasenotes worden vastgesteld hoeveel inspanning benodigd is om een update van het onderzoek uit te voeren. De update zal altijd minder inspanning vergen dan de initiële opdracht.

Beperking

Indien tot een positief oordeel wordt gekomen, betekent dit niet dat iedere implementatie (van het pakket) ook voldoet aan de normenset. Dit wordt veroorzaakt doordat vele internecontrolemaatregelen kunnen worden geïnactiveerd door het wijzigen van instellingen (parameters). De waarde van een certificeringsonderzoek is dat vastgesteld is welke internecontrolemaatregelen in het softwarepakket aanwezig zijn of kunnen worden geactiveerd. Dit wordt geïllustreerd met een voorbeeld.

De norm is: Het pakket ondersteunt functiescheiding tussen de invoer van journaalboekingen en de verwerking van boekingen.

In het certificeringsonderzoek wordt getoetst of de softwarefuncties invoer en verwerking aan twee afzonderlijke medewerkers kunnen worden toegewezen.

Het toewijzen van deze softwarefuncties aan medewerkers vindt plaats door een autorisatie-instelling en functiescheiding hoeft dus niet aanwezig te zijn bij iedere implementatie. Kortom, de waarde van het certificaat is dat functiescheiding mogelijk is.

Uitkomsten

Het resultaat van het onderzoek is een rapport waarin het uitgevoerde onderzoek wordt beschreven inclusief de normenset, bevindingen en de conclusie. Desgewenst kan ook een certificaat worden verkregen dat de belangrijkste uitkomsten van het onderzoek weergeeft, en dat volledigheidshalve ook verwijst naar het rapport.

IFRS tooling

Op dit moment staan vele grote organisaties voor de taak om IFRS te implementeren. In de afgelopen periode hebben wij bij diverse IFRS-conversieprojecten geconstateerd dat de benadering van de IFRS-problematiek vanuit de jaarrekening, in combinatie met de technische complexiteit van IFRS, de beheersing van IFRS-projecten bemoeilijkt. IFRS-projecten kennen hierdoor vaak een moeizame start en ook de beheersing van de projecten door project- en programmamanagement laat nogal eens te wensen over. Vanuit een standaardaanpak is een aantal tools en templates voor het uitvoeren van een high-level impactanalyse, definiëren van activiteiten per systeem en projectmanagement ontwikkeld, die de aanpak ondersteunen. In dit artikel geven wij u een indruk van de problematiek en de mogelijke oplossingen.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Verified by MonsterInsights