SOx en ORM: twee verschillende werelden?

Vergelijkbare documenten
Verschillen en overeenkomsten tussen SOx en SAS 70

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni /2/2005 1

Governance, Risk and Compliance (GRC) tools

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

SOX 404 business en tool alignment

Risk & Compliance Charter Clavis Family Office B.V.

De spreadsheet van het strafbankje

Grip op fiscale risico s

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!

Langetermijndenken - De toekomst van Verantwoord Beleggen. IM seminar, Amstelveen 10 mei Lars Kurznack, Senior Manager KPMG Sustainability

Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes

Het belang van risicomanagement voor maatschappelijke organisaties Beheersing of buikpijn?

HET GAAT OM INFORMATIE

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

DOORSTAAT UW RISICOMANAGEMENT DE APK?

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

DNB BEOORDELINGSKADER VOOR DE AUDITFUNCTIE BIJ TRUSTKANTOREN INGEVOLGE DE RIB WTT 2014

EIGEN RISICO BEOORDELING (ERB) IORP II JASPER HOOGENSTRAATEN 27 SEPTEMBER 2018

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

Controleverklaring van de onafhankelijke accountant

Nuttige bescherming voor beleggers?

SEMINAR PRAKTISCH RISICOMANAGEMENT d.d. 1 juni 2010 in De Meern

Wat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact?

O R M Wat is een risico? Retail 2

Meerwaarde Internal Audit functie. 16 maart 2017

Rechtmatigheidsverantwoording Annemarie Kros RA (PWC) & Marieke Wagemakers RA (gemeente Uden)

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Nationale Controllersdag juni Financial Control Framework Van data naar rapportage

IT Beleid Bijlage R bij ABTN

Bent u 100% in Compliance?

RISICOMANAGEMENT BIJ WONINGCORPORATIES

ISO 9001: Business in Control 2.0

Werking en gevolgen van SOx

Gedragseffecten in de (internal) audit-professie. 25-jarig jubileum Internal Auditing & Advisory 29 juni 2018

Controller controller verdedigingslinie controller procesrisico s verdedigingslinie 1a procesbeheersing verdedigingslinie 1b Risicomanagement taken

DATAKWALITEIT IN DE NEDERLANDSE VERZEKERINGSSECTOR

Wie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING

Het meten van de effectiviteit van internecontrolemaatregelen

Good practice. Presentatie DNB Irene Staal & Maartje Dijt

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen

Inleiding 11 DEEL 1 BESCHRIJVING VAN DE RISICO S 23

SOX Scoping van de relevante ICT

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

Verantwoordingsdocument Code Banken over 2014 Hof Hoorneman Bankiers NV d.d. 18 maart Algemeen

Integraal risicomanagement

Internal audit draagt bij aan comfort van commissarissen

SOLVENCY II Hoe een integrale aanpak van de Solvency II pijlers leidt tot een efficiënt en betrouwbaar risicomanagement- en rapportageproces

De definitieve Code Corporate Governance, enige beschouwingen vanuit risicoperspectief.

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals. SIS finance

BluefieldFinance. BluefieldFinance. Toegevoegde waarde vanuit inhoud

(Indirect) tax risico management in de praktijk

Testen en BASEL II. Dennis Janssen. Agenda. Wat is BASEL II? Testen van BASEL II op hoofdlijnen

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart Cross reference ISM - COBIT

Embedded testing binnen IT General Controls

Readiness Assessment ISMS

Monitoren van Compliance Risk

EFFECT NIEUWE ISO-NORMEN MANAGEMENTSYSTEEM OP ISO 19011

Investment Management. De COO-agenda

Compliance risicoanalyse

De controller met ICT competenties

Geïntegreerd jaarverslag Gasunie 2013

RJ-Uiting : ontwerp-richtlijn 400 Jaarverslag

Niet-financiële informatie (NFI) in Nederland

De transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR

Risicomanagementfunctie verzekeraars onder Solvency II

REGLEMENT RISICOCOMMISSIE

5-daagse bootcamp IT Risk Management & Assurance

Stappenplan naar GDPR compliance

REGLEMENT RISICOCOMMISSIE VAN LANSCHOT N.V. EN F. VAN LANSCHOT BANKIERS N.V.

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN.

LCP Customer Due Diligence Module 3 7 juni mr. Musa Elmas CCP

De onmisbare actuaris. VSAE congres 20 september 2011 Sabijn Timmers

II. VOORSTELLEN VOOR HERZIENING

Actieplan naar aanleiding van BDO-onderzoek. Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012

Business as (un)usual

Risicomanagement en NARIS gemeente Amsterdam

BizPlan SIRA. & Risicomonitoring. Asya Oosterwier. Module 5 D2 Nederlands Compliance Instituut

Aan de raad van de gemeente Lingewaard

Leergang Solvency II voor de financial

4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen

Bankieren met de menselijke maat. Jaarverslag 2015

2014 KPMG Advisory N.V

Stappenplan naar GDPR compliance

BluefieldFinance Samenvatting Quickscan Administratieve Processen Light Version

Benefits Management. Continue verbetering van bedrijfsprestaties

De nieuwe ISO-normen: meer dan KAM-management alleen!

Risico s in beeld. Wat nu? Door Ilona Hoving 1

Transcriptie:

20 Dit artikel schetst de overlap tussen de activiteiten benodigd om aan SOX te voldoen en de activiteiten om operationeel risicomanagement (conform Basel II) binnen een organisatie te verankeren. Daarbij worden diverse mogelijkheden om deze activiteiten te integreren beschreven. SOx en ORM: twee verschillende werelden? Ir. Rochelle Degens RE en Kim van Houwelingen MA Mw. ir. R.M.L. Degens RE is als senior advisor werkzaam bij ABN AMRO Risk Advisory Services. Zij is betrokken bij risk managementtrajecten in emerging markets, waaronder advisering op het gebied van Basel II. rochelle.degens@nl.abnamro.com In veel banken zijn SOx en Basel II vanuit een eigen raamwerk geïmplementeerd, terwijl beide, elk vanuit een eigen invalshoek, het management verantwoordelijk stellen voor procesbeheersing. Dit artikel geeft aan in hoeverre de activiteiten die benodigd zijn voor SOx en operationeel risicomanagement (ORM) (voortkomend uit de sound practices voor ORM van de Bank for International Settlements [BIS03]) elkaar overlappen en reikt mogelijkheden aan om deze activiteiten te integreren. Inleiding Mw. C.M. van Houwelingen MA is als adviseur werkzaam bij KPMG IT Advisory. Zij is als auditor en adviseur betrokken bij verschillende SOx-trajecten. vanhouwelingen.kim@kpmg.nl Een belangrijke bevinding uit een onderzoek van KPMG LLP naar de ontwikkelingen in SOx-compliancy in 2007 ([KPMG07]) was dat het integreren van enterprise risk management met de risicoassessmentactiviteiten voor SOx als één van de top vijf strategische issues wordt aangemerkt. Een integratie van SOx met het ORM-framework zou hieraan kunnen bijdragen. Zowel de SOx-regelgeving als het Basel II-Akkoord bevat eisen voor risicomanagement van banken. De scope van zowel ORM (als onderdeel van Basel II) als SOx betreft in principe een gehele bank en bovendien zijn de activiteiten van beide gericht op procesbeheersing. In de praktijk zien wij dat er bij de implementatie van ORM beperkt gekeken wordt naar de mate waarin Basel II-initiatieven kunnen aansluiten bij de reeds geïmplementeerde SOx-elementen. Dit artikel geeft een overzicht van de mate waarin SOx en ORM elkaar overlappen. Hiertoe is gekeken naar business planning en scoping, governance, het controlsraamwerk en de mogelijke (ondersteunende) IT-tooling. Het doel van het artikel is aan te geven waar efficiencyvoordelen kunnen worden behaald door inspanningen voor beide regelgevingen te combineren. ORM-kader Operationeel risico is één van de risicocategorieën die in het Basel II-Akkoord ([BIS06]) van de Bank for International Settlements (BIS) wordt onderkend. In Nederland is het Basel II-Akkoord van kracht sinds januari 2007 en is dit verankerd in de Wft (Wet financieel toezicht). Afhankelijk van de aanpak wat betreft operationeel risicomanagement geeft het Basel II-Akkoord meer of minder stringente kwalitatieve en kwantitatieve eisen

Compact_ 2008_1 21 Incidenten die leiden tot deze operationele verliezen zijn onder andere interne en externe fraude. SOx is primair gericht op het voorkomen van deze fraude en safeguarding of assets. Door het implementeren van sterke internal controls dient fraude te worden gedetecteerd en voorkomen, om zo materiële misstatements in de financiële verslaggeving te voorkomen. Standard No. 5 ([PCAO07]), die de voormalige Auditing Standard No. 2 sinds mei 2007 vervangt, legt bovendien extra nadruk op frauderisico en anti-fraud controls. De overige incidentencategoen richtlijnen voor ORM. De voornaamste kwalitatieve eisen zijn beschreven in de Sound practices for operational risk management ([BIS03]). Een raamwerk dat aan deze sound practices en de overige Basel II-eisen invulling geeft, is weergegeven in figuur 1. in de bedrijfsprocessen is een belangrijke maatstaf voor het slagen van ORM in een organisatie. SOx-kader De Sarbanes Oxley Act (SOx) is in 2004 in werking getreden en is van toepassing op alle aan de New York Stock Exchange genoteerde bedrijven. Sinds 2006 dienen ook niet-us-bedrijven aan de vereisten voortkomende uit deze Act te voldoen ([SOx07]). SOx heeft een groot aantal consequenties voor bedrijven, waarvan de belangrijkste zijn vastgelegd in secties 302 en 404. Sectie 302 schrijft voor dat management verantwoordelijk is voor het vaststellen en onderhouden van internal control. Het ontwerp van een dergelijk internal control framework dient een redelijke mate van zekerheid te verschaffen omtrent de betrouwbaarheid van de externe financiële verslaggeving. Figuur 1. ORM-raamwerk. De driehoek in het ORM-raamwerk geeft aan welke bouwstenen aanwezig moeten zijn om ORM in een organisatie in te bedden: risicostrategie: de strategie die de basis is voor alle andere componenten en dient aan te geven wat wel en niet als risico wordt geaccepteerd; organisatiestructuur: de rollen en verantwoordelijkheden; rapportage: de gewenste managementinformatie en benodigde externe rapportage; definities en structuren: de taxonomie en structuur voor de elementen van ORM; loss data: (het proces voor het verzamelen en analyseren van) data van operationele verliezen; risicoanalyse: een kwalitatieve analyse van de bestaande risico s binnen de organisatie (met behulp van zogenoemde risico (en control) selfassessments); key risk indicators: early warning -signalen die een verhoogde kans op het optreden van een verlies signaleren; mitigeren: maatregelen om bestaande, ongewenste risico s te mitigeren; kapitaalberekening: berekening van het benodigde kapitaal om operationele risico s te kunnen opvangen; informatietechnologie: IT-systemen die ORM-activiteiten ondersteunen. De cyclus rond deze elementen geeft aan dat ORM geen statisch, maar een continu proces is. Het inbedden van deze cyclus In sectie 404 is vastgelegd dat de CEO en CFO een verklaring dienen af te geven waarin het topmanagement verklaart verantwoordelijk te zijn voor het creëren en vaststellen van een adequaat framework van internal controls. In deze verklaring dient tevens een beschrijving van dit framework te zijn opgenomen. Indien één of meer material weaknesses in dit raamwerk zijn gedetecteerd, dan mag het topmanagement niet verklaren dat de internal controls effectief zijn. Tevens dient een verklaring van de externe accountant te worden opgenomen in het jaarverslag omtrent de effectiviteit van het internal control framework. Business planning en scope Operationeel risicomanagement is erop gericht het risico op operationele verliezen als gevolg van inadequaat of foutief menselijk handelen, van tekortkomingen in interne processen of systemen of van externe gebeurtenissen te verkleinen tot het niveau dat de bank (en de toezichthouder) als acceptabel beschouwt. Verliezen worden gegenereerd door incidenten. Deze incidenten zijn door de BIS en DNB in zeven categorieën ingedeeld (zie tabel 1).

22 SOx en ORM: twee verschillende werelden? Categorisering incidenten Interne fraude Externe fraude Werkomstandigheden en veiligheid op de werkplaats Cliënten producten en ondernemingspraktijken Schade aan fysieke activa Verstoring van bedrijfsactiviteiten en systeemfalen itvoering levering en procesmanagement Definities Tabel 1. Categorieën incidenten. rieën zijn niet van specifiek belang vanuit SOx-oogpunt, mits deze verliezen correct financieel worden verantwoord. SOx beperkt zich immers tot de beheersing van processen, vanuit het oogpunt van correcte financiële verslaggeving. Dit betekent dat de processen, risico s en controls die betrekking hebben op de juistheid, tijdigheid en volledigheid van de financiële rapportage, binnen de SOx-scope vallen. Om de precieze scope te bepalen wordt gebruikgemaakt van het materialiteitsprincipe. Alleen de processen van die organisatieonderdelen die een materiële bijdrage leveren aan de geconsolideerde cijfers van de bank, vallen hierbinnen. Het zijn immers ook deze processen die bij falende internal control kunnen leiden tot een material misstatement. Omdat het niet voldoen aan SOx kan leiden tot additionele kosten (verliezen) en reputatieschade (een niet financieel (ORM) verlies ), vallen SOx en de hiermee samenhangende controls binnen de scope van ORM. Ook ORM heeft betrekking op alle processen en onderdelen van een organisatie. In elk proces kunnen immers als gevolg van fouten in systemen, processen, menselijk handelen of als gevolg van externe omstandigheden, verliezen optreden. 1 De focus van ORM wordt in eerste instantie bepaald door de risicostrategie van het management. In tegenstelling tot SOx, waarin wordt voorgeschreven dat geen material misstatements mogen voorkomen, mag er vanuit Basel II een bepaalde mate van operational risk (OR) bestaan. Een organisatie hoeft en kan niet honderd procent in control zijn zolang het (operationele) risicoprofiel in overeenstemming is met de risk appetite en ambitie van de bank en er voldoende kapitaal wordt aangehouden om de verwachte en onverwachte operationele verliezen op te kunnen 1) Vanuit Basel II vindt er ook scoping plaats. Hierdoor kunnen processen van organisatieonderdelen die niet binnen de scope van Basel II vallen, ook buiten de scope van ORM vallen. De toezichthouder kan om argumenten vragen waarmee wordt aangetoond dat het outscopen van deze activiteiten geen onjuiste weergave van het risicoprofiel van de organisatie tot gevolg heeft. vangen. Deze link tussen operationeel risico en kapitaal is een significant verschil tussen de SOx- en Basel II-vereisten; ORM, als één van de risicogebieden binnen het Basel II-Akkoord, bepaalt mede de hoogte van het kapitaalsbeslag vanuit solvabiliteitsoogpunt. Naast kwalitatieve eisen die vergeleken kunnen worden met de SOx-vereisten, worden er daarom ook kwantitatieve eisen aan ORM gesteld. In de meest geavanceerde benadering voor ORM bestaat er een directe link tussen het (operationele) risicoprofiel van een bank en de hoogte van het aan te houden kapitaal voor ORM. Deze link tussen risicoprofiel en kapitaal is een incentive voor het management om een optimale balans te vinden tussen risk en reward en zo return on capital te maximaliseren. In de praktijk vindt hiertoe allocatie van OR-kapitaal plaats naar organisatieonderdelen. Voor SOx wordt alleen de impact van niet-werkende controls gekwantificeerd om zo te kunnen bepalen in hoeverre er sprake is van een material misstatement. In tabel 2 wordt een overzicht van de scope en doelstellingen van ORM en SOx gegeven. Governance SOx stelt het bestuur van een bedrijf (CEO en CFO) hoofdelijk aansprakelijk voor het inrichten van een internal control framework en het afleggen van een verklaring omtrent de werking van dit framework. Indien deze verklaring onjuist blijkt te zijn en er materiële misstatements in de jaarrekening voorkomen, dan zijn geldelijke boetes en een maximale gevangenisstraf van twintig jaar de consequentie. In de sound practices voor ORM ([BIS03]) wordt ook het bestuur van een bank verantwoordelijk gesteld voor de implementatie van een ORM-raamwerk. Er is geen sprake van een hoofdelijke aansprakelijkheid, noch dient dit vastgelegd te worden in een verklaring. Net zoals bij SOx is de lijnorganisatie

Compact_ 2008_1 23 Tabel 2. Scope en doelstellingen ORM en SOx. verantwoordelijk voor een juiste implementatie van ORM. Lijnmanagement is verantwoordelijk voor de identificatie van operationele risico s en de implementatie van adequate maatregelen om deze te mitigeren in lijn met de risk appetite van de bank. Daarnaast wordt in de sound practices voorgeschreven dat Internal Audit een rol dient te spelen in de inhoudelijke toetsing van het ORM-raamwerk. Een verdeling van verantwoordelijkheden zoals die in de praktijk wordt toegepast, is belichaamd in het zogenaamde three lines of defence -model, zoals weergegeven in figuur 2. Voor ORM en SOx dienen taken en verantwoordelijkheden te worden belegd op het niveau waar de risico s bestaan en de controls worden uitgevoerd. In de praktijk wordt het management in zijn activiteiten ondersteund door afdelingen die gespecialiseerd zijn in ORM of SOx. Operational risk managers ondersteunen het management in de identificatie, monitoring en evaluatie van operationele risico s. Daarnaast zien wij dat Internal Audit het management vaak ondersteunt bij de test- en documentatieactiviteiten voor SOx. Bij verschillende banken is dit echter ook bij de ORMfunctie belegd. Toezicht Het toezicht op SOx-compliancy wordt uitgevoerd door de externe auditor. Deze diende onder PCAOB Auditing Standard No. 2 twee SOx-verklaringen af te geven; één betreffende management assessment en een verklaring gebaseerd op eigen testwerk. Met de introductie van Auditing Standard No. 5 in mei 2007 is de eerste vereiste verdwenen; de auditor dient alleen een eigen verklaring af te geven. De PCAOB voert toezicht uit op de wijze waarop de externe accountant de testwerkzaamheden verricht en tot een oordeel is gekomen. De externe auditor zal bij ORM focussen op de juistheid van de kapitaalberekeningen en hiertoe de eventueel gebruikte modellen valideren. In hoeverre er voldoende adequate maatregelen getroffen zijn om de operationele risico s te mitigeren, is voor de externe auditor niet van belang, zolang de geleden operationele verliezen juist tot uitdrukking komen in de jaarrekening. De input hiervoor komt voort uit het geïmplementeerde ORMraamwerk, maar dit raamwerk zelf is in principe geen onderdeel van de externe audit. Het toezicht op de implementatie van een ORM-raamwerk wordt in Nederland gevoerd door DNB. In tabel 3 worden de verschillende verantwoordelijkheden binnen ORM en SOx samengevat weergegeven. Controlsraamwerk De verklaring die het management aflegt voor SOx dient ondersteund te worden door de resultaten van testwerk, waarmee is aangetoond dat de benodigde controls effectief zijn. Dit testwerk plus de daarbij behorende documentatie van de resultaten is niet expliciet voorgeschreven voor ORM; door gebruik te maken van risk (and control) selfassessments, het gebruik van key risk indicators en een loss database verkrijgt het management inzicht in het bestaande risicoprofiel en kan zo identificeren of actie is gewenst. Figuur 2. Three lines of defence.

SBSIDIAR BSIESS IT DIVISIO ETIT-LEVEL 24 SOx en ORM: twee verschillende werelden? Primaire verantwoordelijkheid Mogelijke persoonlijke consequenties bij non-compliance Ondersteuning Rol externe accountant Toezichthouder ORM SOx Tabel 3. Verantwoordelijkheden ORM en SOx. Documentatie van deze activiteiten is gewenst om interne en externe belanghebbenden op de hoogte te kunnen stellen van de kwaliteit van ORM, maar er bestaat een grote mate van subjectiviteit, die bij SOx niet bestaat. SOx beveelt het COSO-framework (opgesteld door het Committee of Sponsoring Organisations of the Treadway Commission) aan als geschikt internal control framework. Controls kunnen worden ingedeeld conform de vijf onderdelen van dit raamwerk: monitoring, information & communication, risk assessment, control activities en control environment. Het COSO-raamwerk heeft weinig verankering in de ORM-wereld. Operationele risico s en controls worden in het algemeen niet conform COSO geclassificeerd. De ORM-controls worden ingedeeld op basis van de oorzaak (processen, mensen, systemen of externe omstandigheden) van het onderliggende risico en de gebeurtenis (zie tabel 1) die zij (proberen te) mitigeren (in figuur 3 zijn de componenten van een operationeel risico weergegeven). Figuur 3. De definitie van operationele risico s. Compliance In 2005 is een nieuwe versie van het COSO-raamwerk uitgegeven, het Enterprise Risk Management Framework (zie figuur 4) ([COSO05]). Dit raamwerk heeft meerdere lagen, waarbij meer aandacht wordt besteed aan risk assessment en de afstemming tussen de doelen van een organisatie en het daarbij behorende risicoprofiel. Deze aanpak en de aandacht voor de effectiviteit en efficiency van de bedrijfsvoering sluiten goed aan bij de opzet en doelstellingen van ORM. Het raamwerk koppelt de (risk management) strategie van een organisatie met de bestaande risico s en controls van de bank en neemt tevens externe factoren (events) mee in de bepaling van deze risico s. Het Basel II-Akkoord stelt geen eisen aan de wijze waarop risico s en controls dienen te worden gedocumenteerd. Indien er gebruik wordt gemaakt van een loss database, wordt er wel per operationeel verlies een classificatie naar business line en event category (zie tabel 1) verwacht. Waarom Wie Wat Wanneer Waarmee Tabel 4. Indeling controlsdocumentatie. Internal Environment Objective Setting Event identification Risk Assessment Risk Response Control Activities Information & Communication Monitoring Figuur 4. Enterprise Risk Management Framework. Ook vanuit SOx is het van belang om op een adequate wijze te documenteren. Denk hierbij aan het documenteren van de processen/procedures en daarbinnen de key controls en risico s,

Compact_ 2008_1 25 Tabel 5. Raamwerk controls. de vastlegging van het uitgevoerde testwerk, het vastleggen van informatie over de wijze waarop transacties worden geïnitieerd, goedgekeurd, vastgelegd, verwerkt en gerapporteerd, etc. Om hieraan te voldoen is het aan te bevelen controls volgens een vaste indeling te documenteren. Deze indeling zou ook binnen ORM kunnen worden toegepast als richtlijn voor de controlsdocumentatie (zie tabel 4) om zo de kwaliteit van de risicodocumentatie te verbeteren. Uit de documentatie moet zowel de opzet en het bestaan (Test Of Design) blijken, als de effectieve werking van een control (Test of Operating Effectiveness). Binnen Basel II wordt dit onderscheid niet gemaakt. Aangezien van het management verwacht wordt dat het de bestaande risico s mitigeert, zal de focus liggen op het bestaan en de werking van controls. IT-controls Veel banken hanteren naast het eerdergenoemde COSO-raamwerk het Cobit-framework (Control Objectives for IT) om specifieke invulling te geven aan de IT-controls binnen de organisatie ([ITGI06]). Dit raamwerk geeft zowel invulling aan de SOx-vereisten als aan de ORM-wensen. ORM-vereisten kunnen rechtstreeks uit SLA s worden afgeleid. De SLA zou immers het resultaat moeten zijn van een kosten-batenanalyse waarbij de kosten van additionele zekerheid zijn afgewogen tegen de (directe of indirecte) opbrengsten van hogere service levels. SOx hecht groot belang aan de IT general controls. In een geautomatiseerde omgeving kan immers niet automatisch op application controls worden gesteund, wanneer de IT general controls niet effectief zijn. Deze specifieke aandacht voor IT general controls bestaat niet binnen ORM. Dit betekent echter niet dat er niet eenzelfde afhankelijkheid bestaat van IT general controls en er daarom ook binnen ORM voldoende aandacht aan moet worden besteed. Een verschil tussen ORM en SOx is dat de beschikbaarheid van systemen bij ORM meer aandacht krijgt dan onder SOx. Vanuit het oogpunt van de juistheid van de financiële verslaglegging is het key dat de gegevens juist, tijdig en volledig worden aangeleverd, maar ten aanzien van de manier waarop handmatig of geautomatiseerd, is er geen directe eis. Vanuit efficiencyen effectiviteitsoogpunt zal ORM veel belang hechten aan de beschik baarheid van systemen. Voor wat betreft application controls geldt dat hier in beide gevallen aandacht aan wordt besteed, vanwege de mogelijkheid van fouten in deze controls. SOx zal zich hierbij focussen op de application controls die de financiële verslaggeving beïnvloeden en ORM op de controls die de prestaties van de bank mede bepalen. De controls vanuit SOx-oogpunt zullen ook binnen ORM belangrijk worden geacht, aangezien het voorkomen van sancties van de toezichthouder ook onder de ORM-doelstellingen valt. IT-tooling Het gebruik van bedrijfsbrede informatiesystemen ten behoeve van de (eenmalige) vastlegging van risico s en controls op verschillende niveaus binnen een bank, ondersteunt in het (zichtbaar) voldoen aan ORM- en SOx-vereisten. Vanwege de documentatievereiste voor SOx, is het verstandig een zo efficiënt mogelijke wijze van vastlegging te hanteren, waarmee niet alleen de controls worden vastgelegd, maar waarmee tevens evaluatie en rapportage van de effectiviteit van de controls wordt ondersteund ([Brou03]). Veel organisaties gebruiken een specifieke applicatie voor het vastleggen van hun internecontroleraamwerk, hun testactiviteiten, en de uitkomsten daarvan. Voorbeelden hiervan zijn BWise, Risk Navigator en SAP MIC. Tegelijkertijd zien we dat bedrijven Excel gebruiken voor hun rapportages en de ondersteunende evidence hardcopy opslaan. Ditzelfde geldt voor ORM. Ondanks dat er systemen in de markt bestaan voor de ondersteuning van zowel SOx- als ORM-activiteiten, zijn in de praktijk meestal twee aparte applicaties (en werkwijzen) geïmplementeerd. Tabel 6 geeft weer welke activiteiten door een applicatie kunnen worden ondersteund en in hoeverre de functionaliteit van toepassing is op SOx- of ORM-activiteiten of op beide.

26 SOx en ORM: twee verschillende werelden? Functionaliteit SOx ORM Toelichting Tabel 6. Overlap functionaliteiten. Hoe de overlap te benutten? Uit het voorgaande blijkt dat, ondanks het feit dat de incentives voor SOx en ORM compleet verschillend zijn, de ORM- en SOx-activiteiten en -verantwoordelijkheden voldoende gelijkenis vertonen om te kunnen profiteren van de overlap. Vanwege de beperktere scope van SOx, ten opzichte van ORM, heeft het onze voorkeur om de SOx-activiteiten zo veel mogelijk binnen de ORM-activiteiten te verankeren. Het bepalen, documenteren en testen van SOx-controls kan een plaats krijgen binnen de activiteiten die ORM uitvoert om operationele risico s te identificeren, analyseren, monitoren en mitigeren. Hierbij dient gegarandeerd te worden dat er geen concessies worden gedaan aan de SOx-vereisten ten aanzien van documentatie en testwerk en dient een risk appetite van (nagenoeg) nul te worden gehanteerd voor de SOx-gerelateerde risico s en controls. Door duidelijk aan te geven welke risico s en controls voor SOx van belang zijn, hoeven deze niet nogmaals vanuit ORM-oogpunt onder de loep te worden genomen en wordt voorkomen dat de stringente(re) SOx-vereisten op ORM-risico s en controls worden toegepast. Een IT-tool kan ondersteuning bieden bij het integreren van de activiteiten door eenmalige vastlegging en het duidelijk vastleggen van de doelstelling van gedocumenteerde risico s en controls (SOx en/of ORM). Literatuur [BIS03] Bank of International Settlements, Sound practices for the management and supervision of operational risk, February 2003. [BIS06] Bank of International Settlements, International Convergence of Capital Measurement and Capital Standards, A Revised Framework Comprehensive Version, June 2006. [Brou03] P.P.M.G.G. Brouwers RE RA en A.M. Meuldijk, SOx404- implementatie in de praktijk: het proces van trust me naar prove me, Compact 2003/3. [COSO05] COSO, Enterprise Risk Management Framework, 2005, www.erm.coso.org. [ITGI06] IT Governance Institute, IT Control Objectives for Sarbanes Oxley, September 2006. [KPMG07] KPMG, SOx Trends and Results of KPMG SOx Survey, 2007. [PCAO07] PCAOB, Auditing Standard No. 5, An Audit of Internal Control Over Financial Reporting That Is Integrated with An Audit of Financial Statements and related independence rule and conforming amendments, 2007. [SOx07] Sarbanes-Oxley. Available from URL: http://www. sarbanes-oxley.com.