Van EDP naar ICT Uitkomsten jubileumonderzoek KPMG EDP Auditors



Vergelijkbare documenten
Kritieke succesfactoren bij ERP-implementaties in het MKB

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Beveiligingsbeleid Stichting Kennisnet

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC

Werkplekbeveiliging in de praktijk

Informatiebeveiligingsbeleid

De verborgen schatten van ERP Een onderzoek naar ERP-optimalisatie bij middelgrote bedrijven. succeed IT. better results together

Factsheet Penetratietest Infrastructuur

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

MKB ICT-onderzoek 2009

BEVEILIGINGSARCHITECTUUR

Factsheet Penetratietest Informatievoorziening

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Gemeente Alphen aan den Rijn

Checklist risicofactoren IT-projecten

Beleid Informatiebeveiliging InfinitCare

MKB Cloudpartner Informatie TPM & ISAE

Informatiebeveiliging

Mobiele applicaties of Enterprise mobility is een hot topic. Zo blijkt uit een onderzoek

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Stappenplan naar GDPR compliance

Security Starts With Awareness

Whitepaper ERP Vreemde ogen

Doxis Informatiemanagers

Veilig samenwerken met de supply-chain

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang

Physical Security Maturity

Managementinformatiesysteem

Stappenplan naar GDPR compliance

Enterprise Resource Planning. Hoofdstuk 3 Planning, ontwerp en implementatie van Enterprise Resource Planning-systemen

Contractmanagement in Nederland anno 2011

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

Kwaliteitsbewaking en testen in ICT beheerorganisaties

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012

Onderzoek Passend Onderwijs

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

INFORMATIEBEVEILIGING WHITEPAPER

Resultaten Onderzoek September 2014

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

Onderzoeksresultaten infosecurity.nl

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK.

Informatiebeveiliging als proces

Security Health Check

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

BABVI/U Lbr. 12/015

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Uitkomsten Het Nieuwe Werken-onderzoek van ErgoDirect International in samenwerking met Veldhoen + Company

KWALITEIT 1 SITUATIE 2 TEST

knkpublishing Microsoft Dynamics De flexibele, innovatieve uitgeverijsoftware Nieuwe kansen in een veranderende media wereld

Transport, doe het slim

Curriculum Vitae

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN

Rapportage BMKO Panelonderzoek Internetgebruik op de BSO. april Drs. M. Jongsma R. H. Rijnks BSc. Paterswolde, april 2009

Meerderheid van de Nederlanders is bekend met directe toegang fysiotherapie

Onderwerp: Informatiebeveiligingsbeleid BBV nr: 2014/467799

Curriculum Vitae

Evaluatie hinder bij wegwerkzaamheden

Starten met elektronisch aangeven

Succesvol ERP selecteren en implementeren. Mitopics BV dé specialist op ERP-gebied vanuit risicobeheersing

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van

Het BiSL-model. Een whitepaper van The Lifecycle Company

CYBERSECURITY BIJ RIJKSWATERSTAAT

Incore Solutions Learning By Doing

Gemeente Roosendaal. Cliëntervaringsonderzoek Wmo over Onderzoeksrapportage. 26 juni 2017

Het wordt tijd om afscheid te nemen van oude producten, bijbehorende processen en legacy-systemen. Vernieuwing

Mobiel Internet Dienstbeschrijving

Onderzoek IS Interned Services wijst uit: Back-up en archivering van bedrijfsinformatie met name pijnpunt binnen MKB

ISO 27001:2013 INFORMATIE VOOR KLANTEN

Verschillen in QA aanpak tussen ERP projecten en niet-erp projecten

Risico s in grondexploitatie. Gemeente Súdwest-Fryslân. Rekenkamer Súdwest-Fryslân. Maart 2012

Evaluatie Back to Basics: De Nieuwe Koers

Protocol informatiebeveiligingsincidenten en datalekken

Nederlanders aan het woord

Handleiding Back-up Online Windows Versie april 2014

Waarschuwende teksten op sigarettenpakjes

Zet de stap naar certificering!

Impact Cloud computing

Thema 2: aanschaf en gebruik van e-healthtoepassingen

Functioneel Applicatie Beheer

M Mix and Match. Het gebruik van digitale media in het MKB. drs. R van der Poel

De rol van contracten binnen de aanbesteding van de ITprojecten

Optimaliseren afsluiten rapportage proces: juist nu!

BIJLAGE 2: BEVEILIGINGSBIJLAGE

Verwerkingsstatuut AVG

22 maart Voor de digitale economie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

HR & Participatie

The digital transformation executive study

Colosseus Vixion Contact. +31 (0)

Exact Synergy Enterprise. Krachtiger Financieel Management

Beschrijving pseudonimisatieplatform ZorgTTP

Transcriptie:

20 Van EDP naar ICT Uitkomsten jubileumonderzoek KPMG EDP Auditors Drs. D.B. van Ham De invloed van het millenniumprobleem heeft onlangs nog aangetoond hoe afhankelijk onze maatschappij is van het betrouwbaar functioneren van informatie- en communicatietechnologie. Er zijn veel factoren die de kwaliteit van geautomatiseerde informatievoorziening beïnvloeden. KPMG EDP Auditors heeft vorig jaar onderzoek gedaan naar de stand van zaken voor wat betreft een aantal belangrijke deelgebieden van de informatievoorziening van grote en middelgrote organisaties. In dit artikel zal worden ingegaan op de belangrijkste bevindingen. Inleiding Ook in dit nieuwe millennium staat informatie- en communicatietechnologie (ICT) volop in de belangstelling. Organisaties worden vrijwel dagelijks geconfronteerd met snelle technologische ontwikkelingen en een toenemende invloed van ICT op de bedrijfsvoering. Een EDPauditor heeft daarmee zeer nadrukkelijk te maken. ICTomgevingen worden steeds complexer waardoor de kwaliteit van de informatievoorziening, bij het achterwege blijven van maatregelen en voorzieningen, onder druk komt te staan. Ter gelegenheid van haar 25-jarig bestaan heeft KPMG EDP Auditors vorig jaar 205 grote en middelgrote organisaties in Nederland gevraagd mee te werken aan een onderzoek naar het functioneren van hun informatievoorziening. Dit heeft geresulteerd in een serie onderzoeksrapporten waarin achtereenvolgens de bevindingen voor wat betreft de onderstaande aandachtsgebieden worden behandeld: informatiebeveiliging; Enterprise Resource Planning (ERP); elektronisch zakendoen; systeemontwikkeling en continuïteitsplanning. In dit artikel worden de belangrijkste bevindingen nader toegelicht. Informatiebeveiliging Uit figuur 1 valt op te maken dat slechts twee op de vijf ondervraagde organisaties over een informatiebeveiligingsplan beschikken. Dit wil echter niet zeggen dat organisaties zonder een dergelijk plan geen standaarden en procedures op het gebied van informatiebeveiliging hanteren. De bevindingen wijzen er wel op dat de genomen maatregelen veelal niet vastgelegd zijn in een samenhangend beleidsdocument. Tevens blijken reeds aanwezige beveiligingsplannen vaak incompleet te zijn. Verhoudingsgewijs is een dergelijk plan het meest aanwezig bij organisaties uit de financiële sector. Vervolgens is organisaties gevraagd aan te geven in hoeverre de aanwezige informatiesystemen beveiligingsincidenten kunnen rapporteren. Voorbeelden van beveiligingsincidenten zijn het optreden van computervirussen of pogingen tot ongeautoriseerde toegang (inbraken) tot bedrijfsnetwerken door hackers. Het blijkt dat, indien er incidenten optreden, slechts een beperkt gedeelte van de systemen deze incidenten, door beperkingen of verkeerde implementatie van software, aan het licht kan brengen. Daarnaast blijken weinig organisaties incidenten op een zodanige manier af te handelen dat hieruit voor toekomstige incidenten lering kan worden getrokken. Zo neemt slechts één op de drie organisaties elk van de volgende maatregelen na een beveiligingsincident: rapporteren beveiligingsincident; ondernemen actie tegen daders; bijstellen preventieve maatregelen. Het grootste deel van de organisaties neemt slechts één of twee van deze maatregelen. Om adequaat te kunnen reageren op beveiligingsincidenten is het van groot belang dat de aanwezige informatiesystemen in staat zijn beveiligingsincidenten te detecteren en te melden. Er gaat tegenwoordig geen dag voorbij zonder een waarschuwing dat er een computervirus actief is. Onder andere doordat steeds meer bedrijfsnetwerken met het Internet worden gekoppeld, steken computervirussen in toenemende mate de kop op. Alle respondenten lijken zich inmiddels terdege bewust te zijn van de dreiging die uitgaat van computervirussen en geven dan ook zonder uitzondering aan antivirusprogrammatuur te gebruiken. Het grootste deel van de ondervraagde organisaties (88%) beschikt tevens over standaarden en procedures voor de bestrijding van computervirussen. Het feit dat desalniettemin meer dan een kwart van de respondenten aangeeft in 1998 schade te hebben geleden door een computervirus, geeft reden tot ongerustheid. Immers, daaruit blijkt dat de getroffen maatregelen niet in alle gevallen voldoende zijn. Uit figuur 2 blijkt tevens dat er relatief grote verschillen per sector zijn te bespeuren. De wijze waarop toegang kan worden verkregen tot gegevens en programma s speelt een belangrijke rol bij het betrouwbaar houden van elke informatievoorziening. Respondenten is daarom gevraagd aan te geven hoe de toegang tot hun gegevens en programma s is beveiligd. Het blijkt dat wachtwoorden in combinatie met gebruikersnamen voor alle soorten informatiesystemen het meest worden gebruikt. Zo wordt de toegang tot financiële systemen in maar liefst 86% van de gevallen op deze manier beveiligd.

Van EDP naar ICT 21 Naast het gebruik van wachtwoorden en gebruikersnamen gaat de aandacht tegenwoordig steeds vaker uit naar de toepassing van nieuwe technologieën zoals fysieke tokens (bijvoorbeeld een smartcard) en digitale certificaten. Een digitaal certificaat is een soort elektronisch paspoort waardoor onder meer de identiteit van personen onweerlegbaar kan worden vastgesteld. In het onderzoek komt naar voren dat fysieke tokens door de respondenten nog nauwelijks worden gebruikt. Het meest worden ze ingezet bij de beveiliging van externe toegang tot computersystemen. Zelfs voor deze meest voorkomende toepassing hanteert slechts 18% van de organisaties tokens. Daarvan gebruikt 68% dergelijke tokens in combinatie met een wachtwoord en gebruikersnaam. Bij de toegangsbeveiliging van financiële systemen worden fysieke tokens in alle gevallen gebruikt in combinatie met wachtwoord en gebruikersnaam. Ook voor wat betreft digitale certificaten blijkt dat deze nauwelijks worden gebruikt voor toegangsbeveiliging. Meest genoemde toepassing is de inzet van certificaten bij betalingssystemen (9%). Evenals voor tokens geldt voor het gebruik van digitale certificaten dat deze meestal als aanvulling op wachtwoorden en gebruikersnamen dienen. Zo blijkt bijvoorbeeld dat van de organisaties die digitale certificaten gebruiken voor toegangsbeveiliging van betalingssystemen, 74% deze uitsluitend in combinatie met wachtwoord en gebruikersnaam gebruikt. 26% 79% 31% 33% 45% 28% 17% 25% Figuur 1. Aanwezigheid van een informatiebeveiligingsplan. In het onderzoek is niet alleen naar logische toegangsbeveiliging gekeken. Het is ook verstandig om een goed slot op de deur te hebben. De ondervraagde organisaties geven aan de fysieke bescherming van hun systemen op orde te hebben. Daarbij is gelet op maatregelen inzake beveiligde ruimten, brandpreventie en -detectie, klimaatregeling en de stroomvoorziening voor mainframes, middelgrote systemen, netwerk en fileservers. In alle gevallen bleek dat circa 90% van de respondenten op de betreffende gebieden maatregelen heeft genomen. Uit het onderzoek komt ten slotte naar voren dat slechts één op de tien organisaties inmiddels de Code voor Informatiebeveiliging heeft ingevoerd. Deze Code heeft als doelstelling het verschaffen van een gemeenschappelijke basis van waaruit organisaties effectieve gedragsregels voor informatiebeveiliging kunnen ontwikkelen, implementeren en meten. Men blijkt echter niet overtuigd van de toegevoegde waarde van de Code voor Informatiebeveiliging. Maar liefst 65% van de organisaties geeft aan niet van plan te zijn de Code in de nabije toekomst te implementeren. De meest genoemde reden hiervoor is de onbekendheid met de inhoud en betekenis. Conclusies informatiebeveiliging Overkoepelend beleidsdocument als basis voor informatiebeveiliging ontbreekt. Reactie op beveiligingsincidenten blijft vaak uit. Computervirussen spelen veel organisaties parten. Logische toegangsbeveiliging steunt vooral op wachtwoorden en gebruikersnamen. Code voor Informatiebeveiliging: onbekend maakt onbemind. 28% 9% 20% Enterprise Resource Planning De implementatie van ERP-pakketten is al jaren een hot topic. ERP-software is gericht op het bieden van integrale ondersteuning van bedrijfsprocessen. Het aanbod van standaardsoftware op dit gebied is dan ook overweldigend. Daarnaast heeft ERP-software een steeds bredere functionaliteit gekregen. Ondanks de populariteit van ERP-pakketten geeft minder dan de helft () van de respondenten aan tot op heden een ERP-systeem te hebben geïmplementeerd. Uit figuur 3 blijkt dat vooral ondernemingen in de industriële sector ERP-software gebruiken. Dit in tegenstelling tot de financiële sector waar de penetratie van ERP-systemen slechts 14% is. Van de geïmplementeerde ERP-software is het meest gebruikte pakket SAP: van de respondenten met een ERP-pakket gebruikt software van deze leverancier. Tevens is het opmerkelijk dat één op de drie respondenten een ERP-pakket gebruikt dat niet afkomstig is van één van de vier grote producenten van ERP-software, te weten SAP, Baan, Oracle en PeopleSoft. Een mogelijke verklaring hiervoor is dat nagenoeg alle ondervraagde organisaties meer dan één ERP-oplossing blijken te heb- Figuur 2. Schade ondervonden door computervirussen.

22 Figuur 3. Gebruik van ERP. ben geïmplementeerd. ERP-systemen dekken blijkbaar nog niet volledig de gewenste functionaliteit af waardoor op specifieke gebieden aanvullende informatiesystemen nodig zijn. Conclusies Enterprise Resource Planning Succes van ERP-implementaties is sterk afhankelijk van schaarse externen. Kwaliteitsbewaking krijgt relatief weinig aandacht bij ERP-projecten. 52% Elektronisch zakendoen 14% 31% 71% 14% 36% Beschikbaarheid juiste expertise Complexiteit/onderlinge afhankelijkheid activiteiten Doorvoeren organisatorische veranderingen Afstemming pakket op processen 53% 52% 51% 50% Inmiddels zijn alle deskundigen het erover eens dat Internet een belangrijke rol gaat spelen in de bedrijfsvoering van elke organisatie. De voordelen van handel over Internet zijn zonneklaar: kostenbesparingen, nieuwe producten en nieuwe markten. Elektronisch zakendoen, ook wel electronic commerce genoemd, is een trend waarbij handel via digitale kanalen plaatsvindt. Het gebruik van Internet treedt hierbij op als katalysator. Uit het onderzoek blijkt dat zo goed als alle respondenten reeds op de een of andere wijze gebruikmaken van Internet. De meest populaire toepassing is informatievergaring (browsing of surfen). In 87% van de gevallen wordt dit genoemd. Het gebruik van e-mail volgt op de voet met 86%. Derde meest vermelde toepassing is de mogelijkheid Internet te gebruiken als advertentiemedium. Dit wordt echter duidelijk minder genoemd: van de respondenten gebruikt Internet hiervoor. Verder is het opvallend dat slechts een klein deel van de respondenten (6%) financiële transacties via Internet mogelijk maakt. Figuur 4. Knelpunten tijdens ERPimplementaties. Extra, ongeplande activiteiten Niet halen van mijlpalen Kwaliteit opgeleverde producten Geen 31% 5% Een organisatie ervaart de implementatie van een ERPpakket doorgaans als zwaar en lang. Ons onderzoek bevestigt dit: in figuur 4 komt naar voren dat slechts 5% van de respondenten aangeeft geen verstorende knelpunten te hebben ondervonden tijdens de implementatie van een ERP-systeem. Met name de beschikbaarheid van voldoende expertise wordt als belemmering ervaren. Slechts één op de tien respondenten geeft aan geen externe ondersteuning te hebben gehad. De meeste externe ondersteuning wordt ingezet voor training en opleiding (66%), functioneel en/of technisch ontwerp (65%), projectmanagement (64%) en procesanalyse (58%). Externen spelen dus een belangrijke rol bij een ERPimplementatie. Zo geeft bijna een kwart van de organisaties met een ERP-pakket aan externen in te schakelen voor kwaliteitsbewaking tijdens de invoering van het ERP-systeem. Kwaliteitsbewaking blijkt echter in bijna de helft van de ERP-projecten niet structureel te worden vormgegeven en bestond met name uit het (laten) uitvoeren van tests. Voor 22% van de respondenten is testen zelfs het enige onderdeel van kwaliteitsbewaking. Slechts een enkele organisatie (5%) heeft een aparte kwaliteitsmanager aangesteld tijdens de uitvoering van het ERP-project. Uit vergelijking van het Internet-gebruik tussen de branches blijkt dat de financiële sector vooroploopt met het adverteren op Internet. Meer dan de helft (57%) van deze ondernemingen adverteert op Internet. Organisaties uit dezelfde sector blijken eveneens het meest actief producten en/of diensten via Internet aan te bieden (54%). In figuur 5 wordt een overzicht gegeven van de bedrijvigheid per sector. Zo lijkt de handelssector ook goed op weg met maar liefst 43% van de ondernemingen die reeds on line winkelen mogelijk maakt. Over het geheel genomen biedt 37% van de respondenten momenteel producten en/of diensten aan via Internet. Ongeveer vier op de vijf organisaties geeft aan in 1998 omzet te hebben behaald via Internet. Echter, een kleiner gedeelte handelt reeds daadwerkelijk via digitale wegen (37%). Van de overige organisaties moet worden aangenomen dat deze hun omzet verkrijgen via bijvoorbeeld e-mailberichten en andere vormen van communicatie via Internet. In vergelijking met berichten van andere onderzoeksbureaus valt de hoogte van de behaalde omzetten enigszins tegen. Alhoewel het merendeel van de organisaties zegt omzet te behalen via Internet genereerde bijna driekwart van deze organisaties (72%) in 1998 minder dan 1% van de totale omzet via dit kanaal. Procentueel is dit een klein gedeelte maar gelet op de omzet van de geënquêteerde organisaties (65% heeft een omzet van meer dan 100 miljoen gulden) gaat het in absolute zin toch om grote bedragen. Toch kan worden gesteld dat het commercieel gebruik van Internet zich bij de ondervraagde organisaties eigenlijk nog in een experimenteel stadium bevindt.

Van EDP naar ICT 23 Geen elektronische handel zonder een Internet-site. De exploitatie van een Internet-site is echter complex. Organisaties krijgen te maken met nieuwe kwetsbaarheden. Hackers kunnen bijvoorbeeld de inhoud van Internetsites veranderen of deze geheel ontoegankelijk maken. (Een goed voorbeeld hiervan zijn de recente distributed denial-of-service-attacks op Amazon, Yahoo! en CNN.) Voor organisaties die producten en/of diensten via hun Internet-site aanbieden, is een adequate beveiliging ervan daarom extra belangrijk. Van de organisaties met een eigen Internet-site blijkt meer dan de helft (54%) de beveiliging van hun site niet te testen. Uit figuur 6 blijkt dat de meeste overige organisaties doorgaans slechts eenmaal per jaar hun Internet-site op beveiliging testen. Dit is gezien de snelle technologische ontwikkelingen echter niet voldoende. Er komt een aantal problemen naar voren wanneer het handelsverkeer van de fysieke wereld wordt verplaatst naar een open netwerk zoals Internet. Zo rijst al snel de vraag hoe wordt gegarandeerd dat transacties vertrouwelijk zijn en hoe de identiteit van handelspartners kan worden geverifieerd. Dergelijke onzekerheden die optreden bij elektronische handel vragen om een aantal betrouwbaarheidsdiensten. Een zogenaamde Trusted Third Party (TTP) kan daarbij een centrale rol vervullen door zekerheid te bieden over de identiteit van de onzichtbare handelspartner en door de transactie te beschermen. Een TTP is een onafhankelijke, onpartijdige organisatie die betrouwbaarheidsdiensten verleent ten behoeve van elektronisch zakendoen. Momenteel maakt slechts 4% van de respondenten gebruik van betrouwbaarheidsdiensten aangeboden door TTP s. Dit betekent echter niet dat er geen toekomst is voor TTP s. Respondenten geven aan te verwachten vooral in het betalingsverkeer gebruik te zullen maken van de diensten van een TTP (36%). Een bijna net zo grote groep respondenten (32%) zegt echter nog niet te weten waarvoor ze in de toekomst een TTP zullen inschakelen. Elke maand Elke 2 tot 3 maanden Elke 4 tot 6 maanden Jaarlijks Niet Betalingsverkeer Tijdstempeling 37% 43% 54% 38% 29% 32% 36% 12% 11% 6% 17% 54% 36% 16% Figuur 5. Organisaties met producten en/of diensten op Internet. Figuur 6. Hoe vaak wordt de beveiliging van de Internet-site getest? Conclusies elektronisch zakendoen Beperkte aandacht voor controle van beveiliging van Internet-sites. Groeiende rol van TTP s voorzien. Digitale communicatie Overig Weet niet 12% 5% 32% Systeemontwikkeling en continuïteitsplanning Het onderhouden van de informatievoorziening is voor veel organisaties een omvangrijk karwei. Er worden steeds meer eisen gesteld aan de functionaliteit van informatiesystemen. Soms ontwikkelen organisaties zelf de benodigde software. In andere gevallen schaft men standaardsoftware aan. In ons onderzoek hebben we beide mogelijkheden onderzocht. Het blijkt dat standaardsoftware de voorkeur krijgt boven het (laten) ontwikkelen van maatwerksoftware. Voor 47% van de respondenten is de aanschaf van een standaardpakket zelfs de enige manier waarop zij software verwerven. Om tot een goede overeenstemming te komen tussen de geboden functionaliteit van een standaardpakket en de wensen van de gebruikersgroep is de gehanteerde selectiemethodiek voor standaardsoftware essentieel. Alle ondervraagde organisaties geven aan wel eens een pakketselectie te hebben uitgevoerd. Meer dan de helft (54%) voert deze pakketselecties uit op basis van een eigen selectiemethode en met ondersteuning door externen. Het grootste deel van de overige respondenten () gebruikt eveneens een eigen selectiemethode maar voert het selectieproces zonder hulp van derden uit. Van de respondenten die wel eens maatwerksoftware implementeren, geeft 21% aan externe ontwikkelmethodieken te gebruiken. Het is nuttig de mate waarin IT-projecten succesvol verlopen en het karakter van deze projecten te bezien. Uit het onderzoek blijkt dat in 1998 65% van de onder- Figuur 7. Doel om een TTP in te schakelen.

24 Drs. D.B. van Ham is werkzaam bij de business unit Electronic Commerce van KPMG EDP Auditors te Amstelveen. Zijn voornaamste aandachtsgebied betreft advisering over de implementatie van Public Key Infrastructures (PKI). Hiervoor studeerde hij Bestuurlijke Informatiekunde aan de Katholieke Universiteit Brabant in Tilburg. Het onderzoek is in de periode januari t/m september 1999 uitgevoerd door drs. D.B. van Ham. De rapportage is opgesteld in samenwerking met ir. A. van Zanten (directeur KPMG EDP Auditors en verantwoordelijk voor de business unit Electronic Commerce). vraagde organisaties minder dan driekwart van haar ITprojecten op tijd en binnen budget gereed heeft. Daarnaast geeft het merendeel van de ondervraagde organisaties (78%) aan dat minder dan 10% van door hen geïnitieerde IT-projecten voortijdig wordt gestopt. Bijna alle geënquêteerde organisaties (93%) hebben zich in 1999 nog beziggehouden met de voorbereidingen voor de recente millenniumovergang. Een iets kleiner deel (73%) heeft automatiseringsprojecten die zich richten op de invoering van de euro. Voor bijna een kwart van de onderzochte organisaties (23%) zijn beide hiervoor genoemde trajecten zelfs de enige IT-projecten die zijn aangepakt in 1999! De rest van de respondenten heeft zich in 1999, naast het millenniumprobleem en de invoering van de euro, vooral gericht op het implementeren van diverse soorten standaardpakketten. Zo gaf twee op de vijf organisaties aan van plan te zijn (een deel van) de aanwezige financiële software te vervangen door een standaardpakket. Bijna eenderde (29%) doet dit voor haar logistieke systemen en hetzelfde aantal is voornemens het personeelssysteem te vernieuwen door gebruik te gaan maken van standaardsoftware. Uit het onderzoek komt eveneens naar voren dat 79% van de respondenten beveiligingseisen opneemt in de systeemspecificatie van nieuwe en/of aan te passen systemen. Deze beveiligingseisen zijn met name gericht op toegangsbeveiliging. Maar liefst 94% van de organisaties die tijdens het systeemontwikkelingstraject rekening houden met beveiliging, let specifiek op toegangsbeveiliging. Audit trails worden minder vaak ingebouwd in systemen. Iets meer dan de helft (56%) houdt hiermee rekening tijdens het ontwikkelen of aanpassen van systemen. Bijna een kwart (24%) kan niet aangeven of audit trails beschikbaar zijn. Men is blijkbaar onvoldoende op de hoogte van de betekenis van audit trails en hoe deze kunnen worden geïmplementeerd. Als informatiesystemen uitvallen of storingen ondervinden kan dit leiden tot schade. Om dergelijke schades zo veel mogelijk te minimaliseren, is het bijvoorbeeld verstandig om back-upprocedures op te stellen en te testen. In ons onderzoek hebben we geïnformeerd naar voorzorgsmaatregelen die organisaties nemen om de continuïteit van hun informatievoorziening te waarborgen. Organisaties is gevraagd aan te geven of back-ups van de aanwezige informatiesystemen en data beveiligd worden opgeslagen. Het blijkt dat veel organisaties back-ups van Internet-software (39%) en van systemen voor externe toegang (45%) niet op een veilige manier opbergen. Uit het onderzoek komt eveneens naar voren dat dit beter geregeld is voor de meer traditionele systemen zoals kantoorsoftware en financiële systemen. Respectievelijk 96% (voor kantoorsystemen) en 98% (voor financiële systemen) van de respondenten geeft aan voor dit type systemen back-ups beveiligd op te slaan. Indien de informatievoorziening wordt getroffen door omvangrijke storingen of andere calamiteiten kan het gebeuren dat bedrijfsprocessen uitvallen. Herstelplannen hebben als doel zo snel mogelijk de uitgevallen diensten te herstellen. Uit het onderzoek blijkt dat organisaties voor het grootste gedeelte van de aanwezige systemen herstelplannen hebben opgesteld. Het is opvallend dat slechts iets meer dan de helft (51%) dit heeft gedaan voor PC s. De aanwezige herstelplannen zijn voor een groot deel nog nooit in werking gesteld. Herstelplannen voor PC s blijken overigens wel vaak in werking gesteld te zijn. Zo heeft 41% van de organisaties die over een dergelijk herstelplan beschikken, dit in de afgelopen zes maanden in werking moeten stellen. Organisaties beschikken ten slotte over diverse alternatieve computervoorzieningen. Veelal staan back-upcomputers bij de organisaties zelf (in-house) gereed. Zo heeft ongeveer twee op de drie respondenten back-upcomputers voor PC s klaar staan. Conclusies systeemontwikkeling en continuïteitsplanning Organisaties maken in hoge mate gebruik van standaardsoftware. Uitvoering van IT-projecten loopt vaak uit en kost meer dan verwacht. Audit trails krijgen relatief weinig aandacht tijdens systeemontwikkeling. Het maken van back-ups krijgt weinig aandacht bij nieuwe technologieën. Herstelplannen voor PC s zijn in mindere mate aanwezig maar wel vaker nodig. Literatuur Informatiebeveiliging, deel 1 uit de reeks rapporten: Van EDP naar ICT: op de grens van een millennium, KPMG EDP Auditors, 1999. Enterprise Resource Planning, deel 2 uit de reeks rapporten: Van EDP naar ICT: op de grens van een millennium, KPMG EDP Auditors, 1999. Elektronisch zakendoen, deel 3 uit de reeks rapporten: Van EDP naar ICT: op de grens van een millennium, KPMG EDP Auditors, 1999. Systeemontwikkeling en continuïteitsplanning, deel 4 uit de reeks rapporten: Van EDP naar ICT: op de grens van een millennium, KPMG EDP Auditors, 1999.