Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof



Vergelijkbare documenten
CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni /2/2005 1

Het wat en hoe van risicomanagement. LOKmml-bijeenkomst donderdag 24 maart 2016

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

Mediawijsheid wat zit er in mijn computer?

Programma uur Introductie door de dagvoorzitter

De toekomst van de Tax Assurance Provider

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:

STAGEDAG SAM DIEPSTRATEN

Continuous testing in DevOps met Test Automation

De transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR

Windows Basis - Herman Van den Borre 1

Module 5: Inrichting risicomanagement en inleiding risicoanalyse

Module 5: Inrichting risicomanagement en inleiding risicoanalyse

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart Cross reference ISM - COBIT

Een uitvoerbaar bestand (een programma of toepassing dus).

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:

Geïntegreerd jaarverslag Gasunie 2013

Het meten van de effectiviteit van internecontrolemaatregelen

Welkom. Christophe Limpens. Solution Consultancy Manager

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

5-daagse bootcamp IT Risk Management & Assurance

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober de kwaliteitsmanager krijgt de handreiking met lean.

Hello map Ocean. To view animation put this slide in full screen mode (Shift + F5 on keyboard) 21 maart 2007 Slide 1 Next slide.

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Open source en open standaarden, hfdst. 1 & 2 p Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Corporate presentation. Risicomanagement Jeroen Baart

11/05/2015. Deel 1. Hardware en sporendragers. Hardware en sporendragers. Hardware en sporendragers. Hardware en sporendragers

Onderzoeksrapport. ICT-uitdagingen in

HANDBOEK LSM BASISPRINCIPES LSM

De onbekende vijand. 25 september 2014 Roger J.M.G. Coenen M.Sc CFA

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

ISO/IEC in een veranderende IT wereld

Dia 1. Dia 2. Dia 3 SBR/XBRL. Uit de website van de Belastingdienst. Aan wie verstrekt een bedrijf gegevens?

Wat is de cloud? Cloud computing Cloud

Informatiebeveiliging & Privacy - by Design

Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken voor gebruik:...

JOB OPENING OPS ENGINEER

2 e webinar herziening ISO 14001

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Opdracht 1 Integrated Circuit

NAF Opzet Werkgroepen

Opleiding PECB ISO 9001 Quality Manager.

De toekomst van een IT-auditor in een integrated / financial audit. Robert Johan Tom Koning

Investment Management. De COO-agenda

Data en Applicatie Migratie naar de Cloud

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

Module 5: Inrichting risicomanagement en inleiding risicoanalyse

O R M Wat is een risico? Retail 2

Martin Dees Algemene Rekenkamer. Performance Auditing

02/10/2015. Co-operative Compliance en de rol van Compliance Management Systemen

IT-based auditing. Post-hbo opleiding

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Post-hbo-opleiding IT-based-auditing

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Les A-03 Binaire en hexadecimale getallen

ISACA NL C**** in a day Inspiratiesessie CRISC

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Stichting NIOC en de NIOC kennisbank

IAM en Cloud Computing

Zelftest Informatica-terminologie

TECHNISCH ONTWERP Windows Server Door: Tomas, Zubin, Sammy en Vincent

End-note. Sven Noomen Wouter Heutmekers

DPIA. Natasja Pieterman Strategisch adviseur AVG

Geleerde lessen Compliance. Utrecht, 19 januari 2017 Mr. Stijn Sarneel MBA CIPP/E. Agenda

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

HET GAAT OM INFORMATIE

Identity & Access Management & Cloud Computing

Veel organisaties moeten voldoen

CompTIA opleidingen. voor beginnende systeembeheerders

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017

Base24 database suite

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support

ISO 9001: Business in Control 2.0

E-learning maturity model. Hilde Van Laer

Interne Controle Introductienota

Paul Klukhuhn MBA 11 maart www.risicomanagementacademie.nl

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Broodje IT: Cloud Computing. Agenda:

Pijlers van Beheer. Bram van der Vos

I N F O R M A T I E - E N C O M M U N I C A T I E T E C H N O L O G I E

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

Masterclass Beyond Consolidation Group Reporting to high performance ConQuaestor, UNIT4, Tagetik. Grontmij, Intres Utrecht, 9 mei 2012

ICT-Risico s bij Pensioenuitvo ering

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals. SIS finance

Software Test Plan. Yannick Verschueren

Rode draad. Procurement Excellence, haalbaar of fictie? Sheet: 2 7e Nationale EP Seminar & Expo

Windows Training voor 50-plussers. PC50plus trainingen Eikbosserweg AK Hilversum tel:

Wat komt er op ons af?

Gedragseffecten in de (internal) audit-professie. 25-jarig jubileum Internal Auditing & Advisory 29 juni 2018

NBA Waardecreatie, Integrated Thinking en Integrated Reporting. 17 januari 2017 Paul Hurks

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Transcriptie:

Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld in lessen Syllabus: lesstof + artikelen Scholar: ppt s, extra materiaal Slide 3 Deze les: 2 onderwerpen 1. Wat is IT 2. IT en de financieel professional

Slide 4 Wat is IT? - 1 IT / Informatie Technologie = ICT / Informatie & Communicatie Technologie (typische Nederlandse afkorting) = Automatisering = EDP (Electronic Data Processing) oudere term Componenten IT systeem data software hardware Slide 5 Wat is IT? - 2 Waar kom je IT zelf tegen? Waar kom je IT niet tegen? Conclusie: IT doorgedrongen in alle aspecten van het dagelijks leven Slide 6 Wat is IT? - 3 Data = gegevens, meestal bevat in een bestand, of database, of file (electronische bak met gegevens) Software = programmatuur = 1 of meer programma s Vele soorten software; 1 daarvan: applicatiesoftware = applicatie = toepassing = programma waarmee je als gebruiker bepaalde functies/taken uitvoert Hardware: soms ook aangeduid als (technische) infrastructuur) = de computer, of het apparaat: al het ijzer ; de fysieke apparaten en media waarin de software en data zijn opgeslagen en waardoor ze heen stromen; hieronder ook begrepen: communicatiemiddelen (netwerken, ook draadloos) Componenten IT systeem data software hardware

Slide 7 Hardware - structuur Input Bijvoorbeeld: -Toetsenbord -Netwerk -Usb-stick - processor Extern geheugen (schijf) Output Bijvoorbeeld: -Scherm -Printer -Netwerk -Usb-stick - Slide 8 Filmpje Oudste computer: Witch, bij Betchley (start + 1:30) http://www.youtube.com/watch?feature=p layer_detailpage&v=h_sflmmhkty Slide 9 Wat is IT? - 4 Software en data nemen in een computer de vorm aan van enen en nullen. Hoe groot is het geheugen van jouw laptop? 1 bit = een 0 of een 1 1 byte = 8 bit = 1 positie (letter of cijfer) 1 Kb = kilobyte = 1000 byte 1 Mb = megabyte = 1000 Kb 1 Gb = gigabyte = 1000 Mb 1 Tb = 1 terrabyte = 1000 Gb Ter orientatie: Een afstudeerscriptie: 100 1.000 Kb Een foto: 0,2 10 Mb Een nummer van Madonna: 1 3 Mb

Slide 10 Ontwikkeling toepassing IT in organisaties 1. Hulpmiddel voor efficiency en procesverbetering (bv factureren) 2. Besturing van processen (bv produktieplanning) en de organisatie (management informatie) 3. Naar: middel om je produkten/diensten te verbeteren (bv Scholar, electronisch bankieren) 4. Naar: nieuwe produkten (bv Appie: opdracht) 5. Naar: integratie van diensten, nieuwe bedrijven, nieuwe business models (bv Amazon, Google) Conclusie: IT is ook doorgedrongen in vele aspecten van een organisatie Slide 11 Deze les: 2 onderwerpen 1. Wat is IT 2. IT en de financieel professional Slide 12 Vraag Waarom, en in hoeverre is IT van belang voor de beroepspraktijk van de financieel professional?

Slide 13 Drie deelgebieden Plus: belang IT voor financieel professional Slide 14 Hoofdstructuur IT-modules Domein IT A - IT Basics IT B - Internal IT C - External en toepassing Assurance Assurance Onderdeel van AO1 AO2 CP2 Omvang 1 periodes, 2 u/w 1 periode, 2 u/w 1 periode, 2 u/w (periodes, uren per week) Kernthema s De accountant en IT Managen van een ITproject Jaarrekeningcontrole Risk based denken, en IT het COSO model IT en interne IT Audit IT: ontwikkelingen, assurance; COSO, kernconcepten hardware, software, risico s en IT IT Audit Approach data IT projecten: risico s Toetsen IT General Internet, cloud en controls; Controls computing, social application controls Toetsen IT media Beheer IT omgeving: Application controls IT en IT General Controls CAAT s / audit tools bedrijfsstrategie Informatie Beveiliging Nieuwe Toepassingen, ERP, ontwikkelingen: Business Intelligence Continuous SBR/XBRL Monitoring and Auditing Vergelijk met een vleesfabriek Slide 15 Les 1/2 Risico s, control en assurance IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014

Slide 16 Drie deelgebieden Plus: belang IT voor accountant Slide 17 In deze les 1. Risico management en control de kern 2. COSO 1 3. COSO 2 4. Aanpak: risk assessment Slide 18 In control Wat betekent in control zijn?

Slide 19 COSO: wat is internal control Je bent als organisatie in control als je een redelijke mate van zekerheid hebt ( reasonable assurance ) dat je je doelstellingen bereikt. Dus: 2 componenten: -Doelstellingen -Redelijke mate van zekerheid Slide 20 COSO 1 internal control COSO framework is an internationally accepted foundation for evaluating internal controls Operations Financial reporting Compliance COSO = Committee of Sponsoring Organisations of the treadway commission Version (1) = 1992 Internal control Version (2) 2004 Enterprise risk management Monitoring Information & communication Control activities Risk assessment Control environment Unit A Unit B Activity 1 Activity 2 Bron: Bron: COSO, Internal Control Integrated Framework,1992 Slide 21 COSO: wat is internal control COSO defines internal control as a process, effected by an entity s board of directors, management and other personnel. This process is designed to provide reasonable assurance regarding the achievement of objectives in: effectiveness and efficiency of operations, reliability of financial reporting, and compliance with applicable laws and regulations.

Slide 22 Risico-benadering ( risk based approach ): het COSO model het hart doelstellingen Risico s Controls (= beheersmaatregelen) Monitoring Voorbeeld: Brandveiligheid Slide 23 Het COSO model 5 componenten doelstellingen Information & Communication Risico s Controls (= beheersmaatregelen) Monitoring Control environment Slide 24 In deze les 1. Risico management en control de kern 2. COSO 1 3. COSO 2 4. Aanpak: risk assessment

Slide 25 Het COSO 1 model (in control model) schematisch Operations Financial reporting Compliance Monitoring Information & communication Control activities Unit A Unit B Activity 1 Activity 2 Risk assessment Control environment Bron: COSO, Internal Control Integrated Framework,1992 Slide 26 In deze les 1. Risico management en control de kern 2. COSO 1 3. COSO 2 4. Aanpak: risk assessment Slide 27 COSO 2 Enterprise Risk Management model een uitbreiding op COSO 1 Enterprise risk management model Uitbreiding doelstellingen Toevoegen objective setting Sterkere focus op risk management Bron: COSO, Enterprise Risk Management Integrated Framework,September 2004

Slide 28 Risk respons Nieuwe component in COSO 2 = reactie/antwoord op een risico Vier reacties mogelijk Terugdringen (reduction): Control = beheersingsmaatregel (hadden we al in COSO 1) Delen (sharing): betekent meestal: verzekeren Vermijden (avoid) Accepteren (accept) Slide 29 In deze les 1. Risico management en control de kern 2. COSO 1 3. COSO 2 4. Aanpak: risk assessment Slide 30 Aspecten van een risico Doelstelling Kans Object Risico Impact (schade) Mogelijke gebeurtenis met negatieve gevolgen

Slide 31 Inherent risico en restrisico Inherent risico controls Rest risico Slide 32 Onderdeel van Risk Assessment: Impact/likelyhood analyse (of heatmap ) Slide 33 Risico-benadering: het COSO model toegepast op IT doelstellingen Wat zijn bij IT de typische doelstellingen? Risico s Controls (= beheersmaatregelen) Monitoring

Slide 34 Bij IT risico s: startpunt is CIA Risico s inzake IT zijn gerelateerd aan drie soorten beveiligings-doelstellingen Confidentiality = vertrouwelijkheid Integrity = (ongeveer) betrouwbaarheid Availability = beschikbaarheid gerelateerd aan continuïteit geg.verw. proces) I C A Bedenk concrete risico s en controls voor elk van de drie beveiligingsdoelstellingen Slide 35 Basis-stappen risk assessment 1. Identificeer mogelijke risico s 2. Impact/likelyhood analyse 3. Bepaal controls / risk response Risk response: naast control (of mitigeren ): accept, transfer, avoid Slide 36 Format voor IT risk assessment Stap 2: risico Stap 1: risico beoordeling identificatie Risico Impact - omschrijving I L 1. Xxx H M 2. xxx L H 3. H H L L Controls Gericht op welke risico s? a. yyy 1, 3 b. Yyy 2 c. yyy 2 Stap 3: aangeven controls

Slide 37 Opdracht Case: Lamers BV