De digitaal onderzoeker en de IT-auditor: Samen sterk!

Dit artikel is een geanonimiseerde beschrijving van een fraudeonderzoek waarin wordt stilgestaan bij het belang van logging voor de uitvoering van een digitaal onderzoek. De term fraude wordt gedefinieerd als het behalen van een wederrechtelijk voordeel door opzettelijke misleiding. Bij een gepleegde fraude is meestal sprake van de drie elementen van de ‘fraudedriehoek’: druk, gelegenheid… Meer

IT-ontwikkelingen en de IT-auditfunctie – Deel 1

Deze reeks van drie artikele gaat over het ontstaan, de ontwikkelingen en de toekomst van het vakgebied IT-auditing en de IT-auditfunctie gerelateerd aan ontwikkelingen in de IT. IT-auditing, ontstaan binnen de accountancy, heeft zich over de jaren heen ontwikkeld tot een zelfstandige discipline die ten dienste staat van het maatschappelijk verkeer, het management van organisaties… Meer

Privacy Impact Assessment is ‘here to stay’

Bij het verwerken van persoonsgegevens komen privacyvraagstukken om de hoek kijken. De vraag die hierbij vaak gesteld wordt, luidt: hoe kan snel inzichtelijk worden gemaakt welke risico’s voor de bescherming van persoonsgegevens bestaan? Een goede manier om deze vraag te beantwoorden, is het uitvoeren van een Privacy Impact Assessment (PIA). Dit instrument vormt een belangrijk… Meer

Interview met prof.dr.ir. Jan van den Berg

De onzin van virtueel

Iemand die 23 keer de rotterdamse marathon heeft gelopen, laat zich niet afschrikken door een stortbui. Jan van den Berg arriveert met fiets en in regenpak op de afgesproken interviewlocatie in rotterdam. Als fysicus schreef hij ooit een proefschrift dat naar eigen zeggen ‘geen mens kon lezen’, en na academische omzwervingen langs onder andere de… Meer

Betalingsverkeer: trends, ontwikkelingen en de IT-auditor

De Kennisgroep Betalingsverkeer van de NOREA heeft als doel bij te dragen aan de vaktechnische profilering en ondersteuning van de beroepsgroep door totstandbrenging van relevante producten op het gebied van (audit van) Betalingsverkeer. In het kader daarvan wil de Kennisgroep Betalingsverkeer een aantal relevante ontwikkelingen binnen het betalingsverkeer bespreken. Deze ontwikkelingen hebben invloed op de… Meer

Informatiebeveiliging iPhones en iPads

Mobile Internet Devices (MID) zijn enorm in opkomst. Ze worden tegenwoordig steeds vaker gebruikt voor zakelijke toepassingen. Dit brengt veel voordelen met zich mee en het ligt geheel in lijn met de trend die ook wel Het Nieuwe Werken wordt genoemd. Naast voordelen brengt het gebruik van MID voor zakelijke toepassingen voor organisaties ook nieuwe… Meer

Informatietechnologie en interne beheersing (deel 2)

De beide delen van dit artikel zijn geschreven om de financial auditor een aantal uitgangspunten te bieden om de samenhang van onvervangbare interne beheersing en informatietechnologie onder de knie te krijgen. Het is ook geschreven om de IT-auditor kennis te laten nemen van het raamwerk waar de financial auditor zijn vragen op baseert of kan… Meer

Agile-ontwikkelmethoden auditen

Bij steeds meer organisaties waar software ontwikkeld wordt, gebruikt men software-ontwikkelmethoden van Agile, zoals Scrum, DSDM en Extreme Programming. Agile-methoden bieden vooral flexibiliteits- en snelheidsvoordelen boven watervalmethoden. Watervalmethoden hebben, vanuit hun decennialange historie, bij veel bedrijven een beheerst proces en een volwassen auditproces opgeleverd. Agile-ontwikkelmethoden zijn relatief jong en het Agile-gedachtegoed is er op het… Meer

Goede aansluiting van de business case op de werkelijkheid

Een realistische(r) business case!

In eerdere publicaties [MEIJ07], [GERR09], [BUIZ09], [WIJS12] van de IT-Auditor is door een aantal collega’s aandacht geschonken aan de sturing en de beheersing van ICT-projecten. Daarnaast besteden diverse media met enige regelmaat aandacht aan ICT-projecten en -programma’s. De aanleiding hiervoor ligt veelal in het mislukken van ICT-projecten. Een realistische business case is een middel om… Meer

Auditscripts in de praktijk

Je zit niet op onnodig werk te wachten? Wat is dan handiger dan een tool te gebruiken die het auditbewijsmateriaal automatisch voor je oplevertt? Ga naar het hele artikel  

Verbetering controleerbaarheid van geautomatiseerde processen

Controleerbaarheid en kwaliteit van event logs

Dit artikel is geschreven naar aanleiding van mijn artikel dat in de IT-Auditor nummer 3, jaargang 2012 is verschenen [HAAS12]. Toen heb ik vooral de lessons learned uit mijn praktijkervaring beschreven en de aandachtspunten en moeilijkheden bij de toepassing van de process miningtechniek1 in kaart gebracht. De conclusie was dat er een paar belangrijke obstakels… Meer