Inhoudsopgave 1 IT risico’s inventariseren.................................................................................................................. 2 2 Bewuste fouten (Fraude)................................................................................................................. 3 3 Beschikbaarheid en integriteit van de gegevens (Processing integrity & availability) .................... 4 4 Basis van een (EDP) audit ................................................................................................................ 7 1 1 IT risico’s inventariseren Bedreigingen Natuurlijke en politieke rampen (bv. Aardbeving, oorlog, brand) Onbewuste fouten (bv. per ongeluk database verwijderen) Bewuste fouten (fraude) (bv. Extra transactie aanmaken om omzet te verbeteren) Hard- en softwarefouten (bv. Crashen vd server, bug) Beheersdoelstellingen System reliability: betrouwbaarheid van het informatiesysteem Processing integrity: integriteit van het verwerken van gegevens (gegevens komen overeen met de werkelijkheid) Availability: beschikbaarheid van de gegevens (geen uitval van de server (backup)) Confidentiality: vertrouwelijk houden van bedrijfsgegevens (informatie geheim houden/geheimhoudingsplicht) Privacy: vertrouwelijk houden van persoonsgevens Security: beveiliging van het systeem (bv. Inbraak) als deze niet goed is kunnen de pilaren niet steunen IT Risico’s Matrix maken Gebeurtenis rijen Gevolgen kolommen Risico = gebeurtenis + gevolg (oorzaak + gevolg) Het informatiesysteem is niet beschikbaar (availability, gevolg), omdat door een hardwarefout de server uitvalt (oorzaak) 2 2 Bewuste fouten (Fraude) IT bedreigingen Bewuste fouten fouten die van materieel belang in een financiële overzicht is 2 soorten fraude 1. Afwijkingen die voortvloeien uit frauduleuze financiële verslaggeving 2. Afwijkingen die voortkomen uit de oneigenlijke toe-eigening van een activa Stappen om de fraude te auditen 1. Begrijpen fraude 2. Bespreken met het team welke posten gevoelig zijn voor fraude 3. Verkrijgen van informatie 4. Analyseren informatie en onderzoeken (informatie toetsen aan de norm) 5. Evalueren resultaten 6. Auditor documenteert en communiceert zijn bevindingen Fraude driehoek (reden van fraude) Druk/verleiding (bv. Druk om marktaandeel te behalen) Rationalisatie (bv. Wat ik vind is van mij/”Eerlijk gevonden”) Kans/gelegenheid (bv. Er wordt geen toezicht gehouden op de administratie) Computerfraude Input fraude: Processor fraude: ongeautoriseerd gebruikmaken van de processor van de computer (bv. Spel server hosten) Output fraude: printen van gegevens die door derden gestolen of ingezien kunnen worden. Data fraude: illegaal gebruikmaken van software (bv. Inzien van gegevens die niet voor jou bedoelt zijn/het verlies van data) Computer instructie fraude: Aanpassen van bedrijfssoftware (bv. Code wijzigen) 3 3 Beschikbaarheid en integriteit van de gegevens (Processing integrity & availability) Processing integrity (application controls): de gegevens komen overeen met de werkelijkheid Invoercontroles (input controls) Forms design: invulformulier/ontwerpen van formulier (bv. Scherm als je een journaalpost wilt toevoegen) Cancellation and storage of source documents: ongeldig maken van brondocumenten/originele facturen. Het annuleren van documenten (bv. Als je een factuur hebt betaald, dan een stempel met betaald erop zetten (ongeldig verklaren) of het moment dat je ticket wordt gescheurd bij de bioscoop) Data entry controls o Field check (bv. In een veld waar je een bedrag invoert mag je geen woorden typen) o Sign check (bv. Niet mogelijk om negatieve aantal producten te kopen) o Limit check: je kan geen groter bedrag invoeren dan een bepaalde grens o Range check: binnen een bepaald bereik mag je alleen invoeren o Size check: maximaal aantal karakters (bv. Als je een postcode ergens moet invullen mag je maar 4 cijfers en 2 letters invoeren (6 karakters)) o Completeness check: verplichte verlden o Validity check: bestaanscontrole (bv. Kijken of het debiteurnummer bestaat in het debiteurenbestand tijdens het invoeren van een verkoop) o Reasonableness test: redelijkheidscontrole (bv. Als je €10.000 overboekt dat je het scherm “Weet je zeker of dit bedrag klopt” krijgt) o Check digit: controle dat het getal klopt d.m.v. aantal getallen (bv. Ordernummer: 2734668; ordernummer met check digit: 27346687) Additional batch processing data entry controls o Sequence check: doorlopende nummering van facturen o Batch totals Additional online data entry controls o Prompting: soort completeness check maar dan online (bv. Na het invoeren van een bestelling krijg je via de mail een bericht dat er nog dingen missen, printer die aangeeft dat het bestand niet kan worden uitgeprint via de mail) o Closed-loop verification (bv. Als je een debiteurnummer invoert dan de naam te zien krijgt) 4 Verwerkingscontroles (processing controls) Data matching File labels: aantal in de header (koptekst factuur) moet overeen komen met het totaal van de regelaantallen (bv. In exact moeten het totaalbedrag overeen komen met het totaal aan bedragen) Recalculation of batch totals: herberekenen batch totalen Cross-footing and zero-balance test o Cross-footing: vertical totalen moeten gelijk zijn aan horizontale totalen in een tabel o Zero-balance test: debet moet gelijk zijn aan credit (in balans) Write protection mechanisms: je kan niet zomaar gegevens in de database overschrijven met andere gegevens (bv. Als boekingen zijn verwerkt kunnen ze niet meer worden veranderd) Concurrent update controls: er kan maar 1 iemand tegelijk iets schrijven in een database Uitvoercontroles (output controls) User review of output: gebruiker controleert of de gegevens kloppen met de werkelijkheid postenlijst (steekproef) Reconciliation procedures: gegevens moeten aansluiten op andere gegevens (bv. Het totaal van de openstaande postenlijst moet overeen komen met het debiteurenbedrag) External data reconciliation: gegevens moeten aansluiten op andere externe gegevens (bv. Banksaldo moet overeen komen met het totaalbedrag op de bankafschrift) Data transmission controls o Checksums: controletotalen o Pariteitsbit: soort check-digit Availability Preventief (voorkomen/vooraf) = minimize system downtime (zoveel mogelijk voorkomen van uitval) Preventief onderhoud ‘fault tolerance (redundantie, RAID): als een server plat gaat dan is er een mirror server Locatie en ontwerp datacentrum: server niet plaatsen op een plek waar veel aardbevingen zijn of speciaal beveiligd gebouw Training van gebruikers Patch management en antivirus Repressief (detecteren/achteraf) = quick and complete recovery Backup procedures Disaster recovery plan: draaibroek waarin staat hoe je zo snel mogelijk een bedrijf weer kan herstellen (IT-niveau) Businesss continuity plan: zelfde maar dan op bedrijfsniveau o Hot side: backup contoor staat klaar voor gebruik (mensen kunnen er gelijk in) o Cold side: leegstaand kantoor waar alles nog in moet worden gezet 5 RTO (recovery time objective) = hoe snel wil je weer kunnen draaien?: ligt aan de soort maatregelen (webshop is belangrijk snel weer te draaien) RPO (recovery point objective) = hoeveel gegevens ben je bereid te verliezen? Backup Full backup: alles Incremental: van 1 dag Differential: van dag … t/m dag … 6 4 Basis van een (EDP) audit Soorten audits Financieel: controleren van financiële informatie (betrouwbaarheid van de informatie) Interne beheersing (informatie systeem): controleren van het informatie systeem (betrouwbaarheid van het systeem) (bv. Controleren of een bedrijf bepaalde beheersingsmaatregelen goed heeft geïmplementeerd) Operationeel: controleren of een bedrijf efficiënt en effectief te werk gaat (bv. Om te kijken of een bedrijfsproces goed loopt) Compliance: controleren of het bedrijf wet- en regelgeving naleeft (Forensisch) onderzoek: onderzoek naar de toedracht van een bepaald incident (bv. Fraude) Stappen en werkzaamheden in een auditproces 1. Reguliere auditproces 2. Risk-based auditbenadering Reguliere Auditproces 1. Plannen (bv. Hoeveel tijd gaat deze opdracht mij kosten) Controlerisico ACR = IR * ICR * DR Accountantscontrolerisico (ACR): risico dat er een fout in de verantwoording zit die de auditor alsnog een goedkeurende verklaring geeft (liefst zo klein mogelijk) Inherent (samenhangend met de business) risico (IR): het risico dat er iets op kan treden zonder dat de organisatie eventuele maatregelen heeft getroffen (bv. Een supermarkt heeft het risico dat producten bederven) (gegeven feit) Intern controlerisico (ICR): de kans dat een inherent risico niet door de interne beheersingsmaatregelen wordt afgevangen (gegeven feit maar kan per organisatie verschillen) Detectierisico (DR): de kans dat een inherent risico die niet door de interne beheersingsmaatregelen ook niet worden gedetecteerd door de auditor (accountant) Hoe groter het interne controlerisico, hoe meer je als auditor wilt controleren (meer werk) om het detectierisico te verkleinen 2. Controlebewijs verzamelen Observatie (bv. Kijken hoe een proces wordt uitgevoerd of het volgen vanuit documenten hoe een proces is verlopen) Inspecteren van documenten (bv. Lezen van een contract en kijken of bepaalde voorwaarden (norm) zijn vastgelegd) Interviews/discussies (bv. Vragen aan medewerkers) (minst sterk van alle) Vragenlijsten (bv. Enquête) Waarneming ter plaatse (bv. Inventarisatie van de voorraad) Saldobevestigingen/bevestigingen van derden (bv. Vragen aan debiteuren of de bedragen ook echt kloppen) Opnieuw uitvoeren (bv. Het opnieuw berekenen van de BTW op een verkoopfactuur of het controleren dat de richtlijn van korting geven goed wordt toegepast) Toetsen aan brondocumenten (bv. Controleren of de facturen bij de genoemde bedragen op de balans ook daadwerkelijk bestaan) Cijferanalyse: kijken of die aan de verwachtingen voldoet 3. Controlebewijs evalueren: controleren/toetsen aan de norm Redelijke mate van zekerheid (geen absolute mate van zekerheid): dit is omdat als je volledige mate van zekerheid wilt geven je te duur bent voor de opdrachtgever. Sommige fouten moeten daardoor worden geaccepteerd Materialiteit (fouten accepteren tot een bepaalde hoogte) Materieel: het kan de beslissing van de gebruiker beïnvloeden. Diepgaand: het zal de beslissing van de gebruiker beïnvloeden 7 4. Communiceren bevindingen: gevonden informatie aan andere mensen vertellen Risk-based auditbenadering 1. Risico’s vaststellen: risico’s inventariseren en aangeven welke maatregelen daarbij normaal zijn 2. Identificeren beheersingsmaatregelen: kijken welke maatregelen het bedrijf heeft 3. Evalueren beheersingsmaatregelen: toetsen of de maatregelen ook goed worden opgevolgd door het bedrijf System review (design effectiveness (opzet/bestaan)): op een bepaald moment controleren of een maatregel er is (lijncontrole) Test of controls/proceduretest (operational effectiveness (werking)): kijken of een maatregel over de gehele controleperiode wordt gehanteerd 4. Evalueren tekortkomingen: lijdt de tekortkoming ertoe dat het genoemde risico wordt vergroot Compensating controls: maatregelen die een vervanger zijn voor andere maatregelen (bv. i.p.v. preventieve maatregelen repressieve) Auditobject (bv. Jaarrekening of bij EDP het informatiesysteem) Informatiesysteem Objective 1 Algemene beveiliging: algemene beveiliging van het complete informatiesysteem Objective 2 Ontwikkelingsbeheer en acquisitie: audit op de juiste aankoop van een programma Objective 3 Wijzigingsbeheer: controleren of de maatregelen bij het wijzigen van programmacode goed worden uitgevoerd Hoe stel je ongeautoriseerde wijzigingen vast? 1. Broncode vergelijken: verschillende versies van het programma vergelijken op verschillen. Daarna kijken of ze volgens het wijzigingsbeheer zijn gemaakt 2. Herberekenen: het opnieuw laten verwerken van de brongegevens in een goed gecontroleerd programma. Daarbij kijken of de output hetzelfde is 3. Parallel simuleren: zelf programma bewerken en controleren of die overeen komen met het gewijzigde programma van het bedrijf Objective 4 Computerverwerking: het verwerken van de ingevoerde gegevens door de computer Hoe bewaak je continue of gegevens goed worden verwerkt? 1. Geïntegreerde testfaciliteit: dummy gegevens laten verwerken door het programma en daarna zelf controleren of de gegevens nog kloppen 2. Snapshot techniek: bepaalde brongegevens (live gegevens) als testgegevens markeren. Daarna maakt het programma een log over het verwerken van deze gegevens 3. SCARF (system control audit review file): criteria aan het informatiesysteem gegeven over verdachte gegevens. Het systeem verwerkt de verdachte gegevens wel maar maakt daarbij wel een log zodat die aan het einde van de periode geaudit kan worden (monitoring van informatiesysteem) 4. “Audit hooks”: zelfde als SCARF, maar dan wordt de log gelijk bekend gemaakt (monitoring van informatiesysteem) 5. CIS (continuous intermitted simulation): monitoring van de database Objective 5 Brondata: kijken hoe het invoeren van brongegevens in het informatiesysteem verloopt Input controls matrix Objective 6 Gegevensbestanden: auditen of de database goed beveiligd is tegen schrijffouten 8 9