sox en het belang van de it-controls

advertisement
&
FINANCE
CONTROL
Informatiemanagement
SOX EN HET BELANG VAN
DE IT-CONTROLS
Binnen de SOX-verslaggeving is de verantwoordelijkheid voor de IT-controls lang niet altijd even duidelijk. In de
term ‘IT controls’ lijkt een organisatorische tegenstrijdigheid verscholen. Een afdeling Operational Risk
Management is genegen te kijken naar het eerste deel, namelijk ‘IT’ en trekt de conclusie ‘het hoort thuis bij ICT’.
De ICT-afdeling is echter genegen te kijken naar het tweede deel ‘controls’ en trekt de conclusie ‘nee hoor, het hoort
thuis bij de afdeling Operational Risk Management’. Zo is er nog niet zoveel gebeurd.
D O O R CO R RO O D H O R ST
P
er 2006 staat SOX op de agenda als externe verslaggevingsplicht voor alle Amerikaanse beursgenoteerde
ondernemingen. Met het bepalen van de ‘significant
accounts’, de proceshiërarchie, de risico’s en de risicobeheersingsmaatregelen wordt inhoud gegeven aan de SOXverslaggevingsplicht. IT-controls vormen een essentieel
onderdeel van het dossier, aangezien vrijwel alle cijfers
vandaag de dag vanuit softwaresystemen worden aangeleverd. De IT-controls worden vaak niet als het meest eenvoudige onderdeel ervaren binnen de SOX-verslaggeving.
In dit artikel wordt uitgelegd waarom dit zo is. Vervolgens
wordt een richting aangeboden hoe dit onderdeel in te
richten. Eerst volgt een korte toelichting op het belang van
de IT-controls in het SOX-dossier.
IT en de betrouwbaarheid van de cijfers
In de gedachte van SOX staat het presenteren van betrouwbare cijfers centraal. De vanuit de ‘significant accounts’ benoemde administratieve processen dienen gevrijwaard te zijn van
risico’s. Er dienen tenminste risicobeheersingsmaatregelen
gedefinieerd te zijn waarmee die risico’s beperkt worden om
zo betrouwbare informatie te leveren. De IT-component kan
niet uitgesloten worden, aangezien vrijwel alle cijfers gegene-
reerd worden door softwaresystemen. Indien deze applicatiecontroles niet bestaan of de automatische verwerking niet of
onvoldoende plaatsvindt, kan per definitie getwijfeld worden
aan de betrouwbaarheid van de cijfers ondanks uitstekend
georganiseerde (financieel) administratieve processen.
Onvoldoende beveiliging van de data en onvoldoende inzicht
in de controls van de geautomatiseerde gegevensverwerking
binnen een systeem maken de IT-control tot een blinde vlek
in het SOX-dossier.
Wat maakt IT-controls een moeilijk onderdeel?
De IT-controls bestaan in de SOX-verslaglegging uit twee
delen en voor beide delen geldt dat ze minder makkelijk te
koppelen zijn aan de administratieve processen.
Te beginnen met de general IT-controls waar de beveiliging
van de gegevens centraal staat. In dit geval is de relatie tussen
processen en de controls vaak niet meer direct te leggen. De
algemene toegangsbeveiliging van een systeem is bijvoorbeeld
niet aan één proces te koppelen.
Het tweede onderdeel betreft de application controls. In dit
geval zijn de relaties beter te leggen omdat de processen centraal staan, maar ook dan nog is niet altijd even duidelijk wat
er achter de schermen van de eindgebruikers gebeurt.
FEBRUARI 2006
|
35
W W W. K L U W E R F I N A N C I E E L M A N A G E M E N T. N L
&
FINANCE
Systemen worden immers vaak gezien als ‘black boxes’
waardoor de afbakening van het gebied ‘waar begint een risico
en waar houdt het op’ niet eenvoudig is. De vraag zal ontstaan
wie binnen de organisatie dit moet weten. In feite begint hier
het organisatorische vraagstuk van de IT-controls. Wie is verantwoordelijk voor dit onderdeel in de organisatie? Is dat een
afdeling Operational Risk Management (ORM) of is dat een
afdeling ICT? Nog moeilijker wordt het wanneer het gaat om
oudere systemen waarvan niemand in de organisatie echt kan
garanderen hoe het daadwerkelijk zit. Deze situatie gaat nogal
eens vergezeld met niet aanwezige of gedateerde beheersdocumentatie. Bij oudere systemen is vaak de documentatiediscipline verzwakt of zonder samenhang gefragmenteerd over de
organisatie. Bovendien is de documentatie nogal eens moeilijk toegankelijk voor andere expertisen dan ICT, hetgeen het
voor een afdeling Operational Risk Management weer moeilijk te begrijpen maakt hoe een systeem op hoofdlijnen werkt.
Dat vergroot het probleem van de communicatie tussen ICT
en Operational Risk Management aanzienlijk. De afdelingen
CONTROL
spreken elkaars taal niet en de samenwerking wordt daardoor
bemoeilijkt. Een bron van wederzijds onbegrip ontstaat.
Voorwaarden inrichten IT-controls SOX
Voor de ontwikkeling van de IT-controls moet aan ten minste
een drietal noodzakelijke voorwaarden worden voldaan.
De eerste voorwaarde betreft de officiële toewijzing van de
gezamenlijk taakopdracht voor dit onderdeel. Het meest logische is de combinatie van een afdeling Operational Risk
Management (ORM) en een ICT-afdeling. Maar net zo belangrijk is de samenwerking met een groep geselecteerde kundige
eindgebruikers. De twee expertisen vullen elkaar aan en de
gebruikers kennen de systemen vanuit hun processen. De afdeling ORM kan in samenwerking met de afdeling ICT de
betrokkenheid van de systemen in de processen bepalen, waarna gebruikers de risico’s kunnen benoemen in samenwerking
met de afdeling ORM. Het is noodzakelijk dat de samenwerking bekrachtigd wordt vanuit het MT. Een vrijwillige samenwerking zal al snel door herprioritering van de dagelijkse werk-
Figuur 1
Relatie tussen systeem en omgeving
Logische toegangsbeveiliging
1
2
Door het systeem
gegenereerde
controlelijsten,
gedefinieerde
systeemcontroles
Satellietsystemen
3
Operation Controls
(voorbeelden: afgedwongen
fiattering,
afgedwongen volledige invoer
afgedwongen controles
Systeemdocumentatie
Logische toegangsbeveiliging
36
|
FEBRUARI 2006
Change Management
System maintenance
Logische toegangsbeveiliging
Logische toegangsbeveiliging
Verbandscontroles
tussen
systeemmodules
en controlelijsten
&
FINANCE
zaamheden uitmonden in een teruglopend contact. Overigens
gaat het hier om de aanpak van de IT-controls en dus niet om
de toewijzing van de proceseigenaren.
Een tweede voorwaarde betreft de ontwikkeling van één taal
tussen de twee hierboven genoemde afdelingen (ORM en ICT)
en de eindgebruikers. Concrete voorbeelden die hier genoemd
worden zijn (sub-)systeemcodelijsten, jobcodelijsten, batchcodelijsten, foutverslagenlijsten, mutatiecodes, schermcodes, boekingscodes maar ook functieprofielen vertaald in bevoegdheden binnen het systeem. Op deze lijsten dient per code een
korte omschrijving opgenomen te zijn. De risicobeheersingsmaatregelen en tests kunnen aanzienlijk concreter gedefinieerd
worden indien met deze codes gewerkt wordt. Gebruikers van
de systemen maken namelijk vaak gebruik van dit soort codes.
Het gebruik van deze codes zal daarom de tests sneller herkenbaar doen zijn.
Een derde voorwaarde betreft een gemeenschappelijke transparante dossierstructuur die voorziet in de koppeling tussen de
afdelingen ORM en ICT, maar die ook makkelijk begrepen kan
worden door de organisatie. In die structuur dienen de operationele, tactische en strategische managementniveaus herkenbaar
te zijn om zo de processen en de samenhang ertussen in kaart
te brengen. Met de rangschikking van de processen wordt het
interne controle framework (ICFR) opgesteld, dat een logische
opbouw kent van gegevensverwerking naar de consolidatie
ervan. Daarmee ontstaat inzicht in de relatie tussen de invoer
en verwerking van data en de rapportage. Zowel de key controls
als de tests zijn aan de structuur op te hangen en zijn makkelijker uit te leggen aan de eindgebruikers, maar ook aan auditors
en de accountants. Een ander voordeel betreft de inperking van
het aantal controls. Binnen een dergelijke structuur is het beter
mogelijk de samenhang met het grootboek (de significant
accounts) en de relevantie van de SOX-processen te bepalen.
Structuur van de SOX IT-controls
Met figuur 1 als leidraad wordt een zevenstappenplan aangeboden voor het opzetten van de application controls. Daaraan
vooraf zal allereerst de opzet van de door figuur 1 vertegenwoordigde structuur uitgelegd worden. Van belang daarbij is
het onderscheid tussen het systeem en de omgeving ervan.
Het systeem wordt weergegeven door de informatiepiramide
(zie kader 1). De betrouwbaarheid van de door het systeem
geleverde (financiële) informatie is ook afhankelijk van de
omgevingsfactoren van het systeem. Hier gaat het in feite om
elementen die onder de general IT-controls vallen.
Hoewel dit aspect hier summier besproken wordt en dus verder niet behandeld wordt, dient toch gerealiseerd te worden
dat de application controls op dit punt afhankelijk blijven van
de effectiviteit van de risicobeheersingsmaatregelen op dit
CONTROL
1 De omgeving van het systeem
Logische toegangsbeveiliging. De buitenste cirkel van figuur 1
betreft de toegangsbeveiliging. Het gaat hier bijvoorbeeld om het
voorkomen van ongeautoriseerde toegang tot de ruimten en de
systemen. Het voorkomen ervan is een minimaal noodzakelijk in te
vullen randvoorwaarde voor de betrouwbaarheid van de informatie.
Satellietsystemen. Naast het primaire systeem wordt nogal eens
gebruik gemaakt van hulpapplicaties die bijvoorbeeld met het
downloaden van gegevens een rekenfunctionaliteit kennen die niet
in het primaire systeem zijn opgenomen. Hoewel de functionaliteit
van de hulpapplicaties dan buiten het primaire systeem valt, houdt
dit nog niet in dat deze buiten de scope van de SOX-verslaggeving
valt. Dit is zeker het geval wanneer het satellietsysteem de data na
de download bewerkt en vervolgens weer als upload aanbiedt aan
het primaire systeem.
Changemanagement/system maintenance. Veranderingen in het
systeem dienen altijd geborgd te zijn door een goed ingerichte
testorganisatie. Een onafhankelijke representatieve testomgeving,
een risicoanalyse en testplannen zijn de minimaal in te vullen
voorwaarden.
Systeemdocumentatie. Een niet onbelangrijk aspect van het
systeem is de systeemdocumentatie. Indien wijzigingen optreden
is het van belang deze in de daarvoor bestemde beheersdocumentatie vast te leggen. Vaak is er veel aanwezig maar nooit of onvoldoende onderhouden.
vlak. Factoren als de logische toegangsbeveiliging, changemanagement en systeemdocumentatie en satellietsystemen kunnen zich voor alle drie de managementniveaus van het
systeem voordoen. Daarom is dit in figuur 1 als een ronddraaiend geheel opgenomen. Om een voorbeeld te noemen:
of systeemveranderingen nu plaatsvinden in een systeemmodule voor de operationele gegevensverwerking (informatieniveau 3) of dat dit gebeurt in een module op het niveau van de
gegevensconsolidatie (informatieniveau 1) maakt voor de
betrouwbaarheid van de financiële informatie op zich evenveel uit. Systeemwijzigingen dienen altijd plaats te vinden in
een goed georganiseerd changemanagementproces.
Hetzelfde geldt dus ook voor zaken als satellietsystemen en de
systeemdocumentatie. Terug naar het systeem zelf. Voor het
systeem zelf wordt uitgegaan van de informatiepiramide met
de drie regelkringniveaus en de daarbij behorende managementinformatieniveaus (zie kader 2)
Voor de beschrijving van de structuur wordt hier gekozen voor
een bottum-upbenadering dus vanaf mutatieniveau naar consolidatieniveau. De logica hierachter is dat een betrouwbare
informatievoorziening begint bij de zuiverheid van de brondata. Er wordt in dit geval van uitgegaan dat er één systeem
gebruikt wordt dat bestaat uit diverse modules. Het systeem
FEBRUARI 2006
|
37
W W W. K L U W E R F I N A N C I E E L M A N A G E M E N T. N L
&
FINANCE
2 Het systeem
1 Operaties. Elke module is een geautomatiseerde ondersteuning
CONTROL
wordt er ook hier vanuit gegaan dat gewerkt wordt met één
systeem, bestaande uit diverse modules.
van diverse administratieve processen door de invoer van gegevens, de geautomatiseerde verwerking ervan en de beschikbaarstelling van informatie. Dit niveau is dus vooral het gegevensmutatieniveau. De application controles op dit niveau zijn dus
mutatiegerelateerd. Het kan gaan om systeemafgedwongen fiattering, controle op volledigheid invoer, systeemafgedwongen invoercontrole door een tweede medewerker, maar bijvoorbeeld ook het
afgedwongen gebruik van geprogrammeerde boekingssoorten. Een
ander voorbeeld hiervan is een overboekinglimiet op een rekening-
1 Inventariseer de relevante SOX-processen. In feite is deze
stap binnen het SOX-traject een van de eerste uit te voeren
stappen nadat de significant accounts bepaald zijn. Het betreft
de account/proces mapping waarmee een koppeling gelegd
wordt tussen materiële onderdelen van de financiële verslaggeving en de processen die daar een significante invloed op
hebben. Vooraf dienen vanzelfsprekend de materialiteitscriteria gesteld te zijn.
courant. Met dit soort controles op operationeel niveau begint de
betrouwbaarheid van de verslaggeving.
2 Controlelijsten. Door iedere module wordt doorgaans een hoeveelheid controlelijsten gegenereerd die óf direct gebruikt worden
tijdens de operationele processen (mutatielijsten), óf na indikking
van de gegevens gebruikt worden voor een tactische sturing in de
organisatie. Een voorbeeld hiervan betreft de debiteurenadministratie. Deze lijsten zullen op mutatieniveau inzicht bieden in de ouderdom per vordering maar op niveau 2 is dat bijvoorbeeld een ouderdomsanalyselijst. De inventarisatie van dergelijke lijsten biedt al een
eerste inzicht of daadwerkelijk alle informatie over het pakket
2 Deel de processen in naar de informatieniveaus. Nadat de
relevante SOX-processen geïdentificeerd zijn, dienen deze
ingedeeld te worden naar de informatieniveaus. Er zal moeten
blijken welke processen direct verbonden zijn met de consolidatie van informatie en welke processen direct te relateren
zijn aan de operationele processen. Een juiste toekenning aan
de informatieniveaus is van belang, omdat daarmee ook het
gewicht van de key controls bepaald kan gaan worden, in verhouding tot de financiële jaarverslaggeving en het gewicht
van een eventuele imperfectie.
bekend is. Voorbeelden van deze lijsten zijn tussenrekening, grootboek en werkvoorraden.
3 Verbandscontroles. Tussen de lijsten zijn verbandscontroles te leggen, niet alleen binnen modules maar ook tussen de modules. Op dit
niveau moet gedacht worden aan consolidatie van de financiele informatie die op niveau 1 ingevoerd is. Verbandscontroles kunnen
bestaan tussen lijsten maar ook tussen standen en controletotalen.
wordt dus vertegenwoordigd door de informatiepiramide in
de structuur. Een module wordt gezien als een logische set van
geautomatiseerde operaties (gegevens mutaties). De module
levert na de invoer van de gegevens al dan niet als zelfstandige
module stuurinformatie op die bestemd is voor de twee regelkringniveaus. Dit wordt bezien vanuit de betrouwbaarheid van
informatie, vertegenwoordigd door regelkringniveau 2 en 3.
Met de beschrijvingen van de niveaus is het duidelijk dat het
gebruik van een zelfde taal aan te bevelen is. Elke module zal
zijn eigen batchcodes, uitvallijsten en foutcodes kennen. Een
overzicht van codes en omschrijvingen is voor de definitie van
risico's een uitkomst en communiceert makkelijker. Daarbij zij
opgemerkt dat eindgebruikers van een systeem ook vaak werken met lijstcodes.
Application controls in zeven stappen
Met een op hoofdlijnen uitgewerkt 7-stappenplan wordt de
hiervoor beschreven structuur uiteengezet. Zoals gezegd zullen de omgevingsfactoren niet beschreven worden. Wederom
38
|
3 Verricht een module/systeeminventarisatie. Om een juiste
koppeling tussen de processen en de ingeschakelde modules
in kaart te brengen, dient allereerst het gehele systeemlandschap bekend te zijn. Daarbij dient ook de samenhang van de
datastromen binnen en tussen de modules zichtbaar gemaakt
te worden. Tijdens deze fase is het van belang inzicht te krijgen in de systeemcodes, modulecodes en andere applicatiegerelateerde codes. Dit is eigenlijk het invullen van de hiervoor
genoemde voorwaarde 1 en 2. Het definiëren van controls en
tests gaat met die kennis een stuk sneller door gerichtere en
meer concrete vragen te kunnen stellen tijdens de risicoanalysefase (stap 5). Voor dit onderdeel zal een afdeling ICT een
bijdrage moeten leveren waarna ORM dit verder uitschrijft.
4 Proces/modulematrix. Na het in kaart brengen van het
systeemlandschap kunnen de onder stap 1 gedefinieerde processen gekoppeld worden aan de modules. Aangezien de processen reeds in stap 2 gekoppeld zijn aan de informatieniveaus, is daarmee ook inzichtelijk gemaakt hoe de modules
met de informatieniveaus gerelateerd zijn. Daarmee is ook
een eerste stap gezet naar het belang van het benoemen van
de application key controls.
5 Analyse automatisering SOX-processen.
Tijdens deze fase is het van belang vast te stellen op welke
wijze binnen de vastgestelde SOX-processen de automatisering wordt toegepast. Ook hier is systeemdocumentatie een
FEBRUARI 2006
&
FINANCE
onmiskenbare steun. Tijdens de procesanalyse dient dus
bepaald te worden welke informatie ingevoerd, verwerkt,
opgehaald en vergeleken wordt. Wat daarbij in het voordeel
gaat werken, is het gebruik van de hiervoor genoemde
gemeenschappelijke codelijsten. Samenwerking met de
gebruikers van het systeem is hier noodzakelijk. Er zal tijdens
deze stap ook bepaald moeten worden welke onderdelen van
het verslaggevingsproces op elkaar moeten aansluiten en hoe
dit door de automatisering ondersteund wordt. Onvoldoende
gedefinieerde verbandscontroles zijn vaak op zich al een indicatie van onvoldoende control.
6 Risicoanalyse. Met een beeld van de processen kunnen vervolgens de risico's bepaald worden. Hier gaat het erom dat de
informatie tijdig, volledig, juist en met voldoende functiescheiding in de processen gegarandeerd is. Hoe hoger de
automatiseringsgraad, hoe meer IT-controls er doorgaans
gedefinieerd worden. De afdeling ORM zal tijdens deze analysefase een onafhankelijke positie moeten innemen en voor
een gedegen risicoanalyse de advocaat van de duivel moeten
spelen. Van vanzelfsprekendheden kan dus niet uitgegaan
worden. Tijdens deze fase spelen ook de interfaces tussen
modules een belangrijke rol. Het voert te ver om hier een uitputtende lijst met mogelijke algemene risico's op te sommen.
Desondanks noemen we hier een aantal voorbeelden.
~ niet aansluiten van standen tussen modules (bijvoorbeeld
tussenrekeningcontroles);
~ niet afgedwongen fiattering mutatieniveau;
~ onbeschermde velden bij bepaalde mutaties, waardoor
ongeautoriseerde mutaties kunnen optreden;
~ systeemlijsten die niet op elkaar aansluiten;
De risicoanalyse zal dus vanuit een contingentiebenadering
toegepast worden, waarbij de aard van het bedrijf en het proces belangrijke factoren zijn.
7 Benoem de key risks/key controls top-down. Nadat de risicoanalyse heeft plaatsgevonden en de daarbij behorende risicobeheersingsmaatregelen bekend zijn, kan een selectie
gemaakt worden van de key controls. De start van het benoemen van de key controls zal in samenhang gebracht moeten
worden met de materialiteitscriteria. Het aantal key controles
kan voor de overzichtelijkheid en beheersbaarheid van de
SOX-werkzaamheden beter beperkt blijven. Op niveau 1 zal
de aandacht daarom eerst uit kunnen gaan naar verbandscontroles (van niveau 3 naar niveau 1). In dat verband wordt
opgemerkt dat juist de definitie ervan tijdens stap 5 belangrijk
is. De top-downbenoeming van deze key controls zal verder
in samenhang gebracht moeten worden met de impact van
het risico van de betrouwbaarheid van de jaarverslaggeving.
CONTROL
Dit houdt niet in dat op operationeel niveau er geen key controls zouden kunnen bestaan. Juist wanneer er processen
bestaan waar gebruikers de bevoegdheid hebben mutaties te
fiatteren met grote financiële consequenties, is de benoeming
van een key control vrijwel onvermijdelijk. Met het vaststellen
is de basis gelegd voor de testwerkzaamheden en de verslaggeving over de imperfecties.
Een gezamenlijke taakopdracht, één
taal, en een eenduidige structuur,
zijn basisvoorwaarden voor een goed
ontwikkeld SOX IT-dossier
Conclusie
In dit artikel is de aandacht primair uitgegaan naar het opzetten van de application controls. Daarbij zijn drie in te vullen
voorwaarden en een zevenstappenplan aangeboden, gebaseerd op een informatiestructuur. Het volgen van een eenduidige ontwikkellijn rondom een door de organisatie te begrijpen structuur maakt dat de application controles makkelijker
en sneller in kaart gebracht kunnen worden. Gebleken is dat
het daarbij in kaart brengen van het systeemlandschap van
belang is. Met het in kaart brengen van het systeem en de
onderliggende modules is het ook van belang reeds kennis te
nemen van de processen. Processen kunnen uiteraard ook
verbonden zijn met meerdere modules.
Een gezamenlijk begrepen en herkenbare structuur maakt dat
partijen gemakkelijker zullen samenwerken. Bovendien is ook
de impact van eventuele systeemwijzigingen die zich (gaan)
voordoen, gemakkelijker te plaatsen in dat perspectief.
Tenslotte: het SOX-dossier is nooit af. Elke wijziging die
plaatsvindt in de organisatie, procedureel maar ook systeemtechnisch, heeft doorgaans consequenties voor de IT-controls.
Gerealiseerd dient te worden dat bij iedere release-update er
een kans bestaat dat de operationele controles zijn gewijzigd.
De stappen 4, 5 en 6 zullen daarom ook regelmatig verricht
dienen te worden.
Drs. C. Roodhorst MC ([email protected]) heeft dit artikel op persoonlijke titel geschreven.
FEBRUARI 2006
|
39
W W W. K L U W E R F I N A N C I E E L M A N A G E M E N T. N L
Download