IT-ontwikkelingen en BIV
In 2017 rondde ik mijn opleiding tot Register Controller (EMFC) af. Samenvattingen en artikelen die ik maakte deel ik hier. Voor mij een handig naslagwerk, en voor jou hopelijk ook! In dit artikel: de IT-ontwikkelingen XBRL, Bring Your Own Device en Cloud Computing in relatie tot Bestuurlijke Informatievoorziening (BIV).
- Wat is XBRL?
XBRL (extensive business reporting language) stelt je in staat om data te taggen en vanuit daar een standaard rapportage te creëren die gedeeld kan worden met verschillende stakeholders.
- Wat zijn de voordelen van XBRL?
- lagere kosten voor rapporteren en analyseren;
- informatie is sneller beschikbaar met een lagere verwerkingstijd;
- Betere kwaliteit door eenduidigheid en meer transparantie;
- Eenvoudig te hergebruiken en te analyseren.
- Welke control issues zijn er rond XBRL?
- Mapping risico’s – verkeerd taggen;
- Technologie risico’s – wordt XBRL onjuist gebruikt en met de verkeerde taxonomies;
- Risico’s op fraude – submitten van foutieve XBRL rapporten;
- Externe risico’s – bijvoorbeeld hacking kan de accuratesse van het rapport beïnvloeden.
- Wat is de relatie tussen taxonomie en XBRL?
XBRL kan omgaan met verschillende externe verslaggevingregimes (US – GAAP / IFRS) waardoor het eenvoudiger wordt om internationale bedrijven met elkaar te vergelijken.
- Wat is de relatie tussen BIV en XBRL?
BIV richt zich op de betrouwbaarheid van informatie (Volledigheid van de Opbrengstverantwoording) en XBRL draagt bij aan die betrouwbaarheid door een hogere transparantie en betere kwaliteit.
- Welke 2 manieren bestaan er om XBRL te implementeren?
- Bolt on: bestaande bedrijfsrapportage worden gebruikt om een XBRL rapport te creëren (normaal gesproken excel)
- Integrated: XBRL tagging wordt toegepast op account niveau in het informatiesysteem – rechtstreek op de bron en niet op het eindrapport.
- Wat is het idee achter Bring Your Own Device (BYOD)?
Het idee achter BYOD is dat medewerkers hun eigen apparaat (mobiele telefoon, ipad, laptop, etc.) gebruiken op werk. Met het toestaan van BYOD geven bedrijven persoonlijke apparatuur van medewerkers toegang tot hun zakelijke IT-systemen.
- Een aantal voordelen van BYOD:
- Verhoogde productiviteit en verhoogde tevredenheid van medewerkers door het toestaan van het gebruik van eigen apparaten;
- Verlaging van kosten door lagere investering en onderhoud van hardware en licenties;
- Hogere medewerkerstevredenheid wat leidt tot hogere productiviteit en innovatie.
- Wat zijn beveiligingsissues van BYOD?
- Beveiliging van gevoelige data en intellectual property (op mobiele apparaten);
- Beveiliging van het netwerk waar BYOD mee verbindt;
- Toegangscontrole over het apparaat;
- Verantwoordelijkheid voor het apparaat en wanneer dit apparaat wordt verloren;
- Verantwoordelijkheid en aansprakelijkheid voor het apparaat en de informatie die erop staat;
- Malware beveiliging.
- Welke stappen kan een organisatie nemen om IT risico’s rond BYOD te mitigeren?
- Ervoor zorgen dat alle mobiele apparaten een toegangscode hebben;
- Het verbieden dat werk gerelateerde data op het apparaat wordt opgeslagen tenzij het encrypted is;
- Medewerkers een overeenkomst laten tekenen dat het bedrijf het recht geeft om het mobiele apparaat op afstaand te wissen op het moment dat dit gestolen of verloren is;
- Ervoor zorgen dat de apparaten van medewerkers regelmatig een back-up gemaakt wordt.
- Wat is cloud computing?
Cloud computing is een technologie die je via een netwerk (vaak gedeeld met meerdere bedrijven) toegang geeft tot bijvoorbeeld gegevens, software, hardware, applicaties en diensten.
Het via een internetverbinding gebruik maken van ICT diensten en faciliteiten die (publiekelijk of privaat) worden aangeboden door een derde partij.
- Wat zijn de voordelen van cloud computing?
- On demand beschikbaar
- Schaalbaarheid (eenvoudig uit te breiden of te reduceren)
- Lagere kosten (doordat er gemeenschappelijk gebruik is van ICT middelen kunnen deze efficiënter ingezet worden).
- Welke 4 cloudoplossing concepten ken je?
- Infrastructure as service – cloudaanbieder biedt ICT infrastructuurcomponenten aan zoals servers, netwerken, rekencapaciteit en dataopslag;
- Platform as service – ontwikkelingsplatform waar de gebruiker toepassingen kan ontwikkelen en tevens eigenaar blijft van de ontwikkelde toepassingen;
- Software as service – bij deze clouddienst is de aanbieder verantwoordelijk voor de installatie, onderhoud, beheer, beveiliging en beschikbaarheid van de software;
- Business process as service – bij deze toepassing worden geheel of gedeeltelijke ingerichte bedrijfsprocessen aangeboden als geautomatiseerde dienst (meerdere partijen zijn verantwoordelijk voor de functionaliteit, bijvoorbeeld iDeal).
- Welke toepassingsmodellen van cloudcomputing ken je?
- Public cloud: deze clouddienst is voor iedereen toegankelijk
- Private cloud: bij deze cloud-toepassing werkt de gebruiker op een infrastructuur en met toepassingen die specifiek voor zijn of haar organisatie zijn ingericht;
- Community cloud; clouddienst voor een groep van organisaties met een gemeenschappelijk belang;
- Hybride cloud; combinatie van public en private cloud.
- Waar moet je op letten bij het werken in de cloud?
- Integriteit: Informatie beveiliging (werk alleen met gecertificeerde afnemers);
- Vertrouwelijkheid: Waar wordt je data opgeslagen?
- Beschikbaarheid: Toegangsbeveiliging – wie en welke apparaten hebben toegang?
- Wat moet je cloud leverancier zoal geregeld hebben?
- Beschikbaarheid en continuïteit
- Logische en fysieke beveiliging van data en processen;
- Back-up en recovery in het geval van storing;
- Integriteit en vertrouwelijkheid:
- Logische en fysieke beveiliging;
- Beveiliging van dataverkeer;
- Naleving van wet en regelgeving:
- Duidelijkheid over de wet en regelgeving waaronder de clouddienst wordt aangeboden;
- Duidelijkheid over het juridisch eigendom van de data;
- Duidelijkheid over de aansprakelijkheid voor beschikbaarheid van dienstverlening.
- Beschikbaarheid en continuïteit
- Is het belangrijk waar data opgeslagen is?
Ja, de opslag van data in verschillende juridische omgevingen / landen kan betekenen dat er op een andere wijze met je data zal worden omgegaan dan dat je als bedrijf wenselijk acht. Privacy wetten in Amerika zijn bijvoorbeeld anders dan in Duitsland.
- Werk de bedrijfsrisico’s eens uit voor Cloud Computing
CIA: Confidentiality, Integrity, Availability:
- Confidentiality: het lekken van of diefstal van data;
- Integriteit: beveiliging van data;
- Availability: back-up en recovery, uitwijkfaciliteiten, etc.
- Wat is de overeenkomst / het verschil tussen BIV en BYOD / Cloud Computing?
BIV richt zicht op de volledigheid van de opbrengstverantwoording terwijl bij cloud computing dataverwerkingstoepassingen van externe aanbieders worden aangeboden en daarmee mogelijk andere controle maatregelen vereist om de betrouwbaarheid te garanderen.
BIV richt zicht op de volledigheid van de opbrengstverantwoording terwijl middels BYOD hardware van derden toegang krijgt tot het bedrijfsnetwerk en daarmee andere controle maatregelen vereist om de betrouwbaarheid te garanderen.