Stof uit colleges van artikelen Flashcards

El-Masri et al. (2015) & Kappelman et al. (2021)

1
Q

College 3
Waar draagt EA aan bij?

A

Het besturen van de organisatie op het gebied van IT. Het bestuur plant haar IT-voorzieningen zodat de organisatie de gewenste doelen kan bereiken. EA draagt zo direct bij aan business en IT alignment, maar ook aan inzicht en kwaliteit in de huidige situatie en in de toekomst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

College 3
Welk inzicht geeft EA de accountant?

A

EA kan inzicht bieden in de interne beheersing, continuïteit, integriteit en controleerbaarheid van informatie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

College 3
Hoe ondersteunt EA het audit proces?

A

Het geeft inzicht in de totale informatievoorziening van de organisatie. Het draagt daarmee bij aan de kennis van de entiteit en evaluatie van controle bevindingen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

College 3
Waar zorgen wijzigingen in de EA mogelijk voor?

A

Leidt mogelijk tot aanpassing van de audit. De EA biedt ook inzicht in de interne beheersing, continuïteit, integriteit en controleerbaarheid.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

College 3
Wanneer kan de audit efficiënter (denk aan EA)?

A

Wanneer eenmaal vastgesteld is dat vertrouwd kan worden op gegevens uit het informatie landschap van de onderneming, dan hoeft alleen bij aanpassingen in het informatie landschap aanvullend onderzoek gedaan te worden door de accountant.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

College 3
Wat zijn de belangrijke lagen in het EA model?

A
  1. Organisatie
  2. Processen
  3. Informatiesystemen
  4. Technische infrastructuur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

College 3
Verschil digitized en digital

A
  • Digitized = operational excellence: Het veranderen van belangrijke financiële transactie en backoffice processen en het reduceren van kosten
  • Digital = Snelle business innovation: Het verbeteren van bedrijfsresultaten en strategische besluitvorming op basis van vernieuwing voor duurzame winstgevendheid
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

College 3
Wat is de waarde en rol van EA?

A
  1. Inzicht in alignment processen, technologie en organisatie in licht van strategie en business model
  2. Standaardisatie binnen IT-omgeving
  3. Invloed IT op bedrijfsvoering en interne beheersing bepalen
  4. Zekerheid vaststellen voor continuïteit, integriteit en controleerbaarheid van informatie
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

College 3
Wat is IT governance?

A

De beheersing van opbrengsten, kosten, risico’s resources en stakeholders - dus het rendement - van de IT binnen de intern en extern gestelde kaders door de hoogste leiding van de organisatie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

College 3
Enterprise architectuur is niet software architectuur, verklaar.

A

Software architectuur richt zich op principes en modellen voor de interne werking van applicaties. Enterprise architectuur richt zich op principes voor het hele applicatielandschap en rleaties tussen applicaties. Daarnaast ook op o.a. bedrijfsprocessen, informatie, infrastructuur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

College 3
Hoe is een architectuurprincipe opgebouwd

A
  • Korte beschrijving
  • Motivatie
  • Consequenties
  • Laag
  • Aandachtspunten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

College 2
Welke lagen zijn er?

A
  1. Strategie (Missie, Visie en Kernwaarden; Doelstellingen)
  2. Organisatie structuur (Locatiel; Organisatie eenheid)
  3. Bedrijfsprocessen (Bedrijfsproces; Bedrijfsobject)
  4. Informatiesystemen (Interface; Toepassing; Gegevens)
  5. Technische infrastructuur (Verwerkingsapparatuur; Netwerk; Opslag-apparatuur)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

College 2
Definitie informatiesysteem

A

Een systeem bestaande uit apparatuur, programmatuur, mensen, procedures en gegevensverzamelingen, dat een deel van een organisatie van informatie voorziet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

College 2
Definitie informatietechnologie

A

De toepassing van de techniek van informatieverwerking (software, hardware, netwerken)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

College 2
Wie zijn de stakeholders bij de verschillende lagen in het lagenmodel?

A
  1. Organisatiestructuur: Management
  2. Bedrijfsprocessen: Gebruikers
  3. Informatiesystemen: Ontwikkelaars
  4. Technische infrastructuur: Beheerders
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

College 2
IT beheersings piramide

A
  1. IT controls op organisatie niveau
  2. Algemene IT controls
  3. IT applicatie controls
  4. IT gerelateerde handmatige controls
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

College 2
IT controls op organisatie niveau, 3 voorbeelden

A
  • Organisatie
  • IT governance
  • Organisatiebeleid
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

College 2
Algemene IT controls, 3 voorbeelden

A
  • Change management
  • Systeemontwikkeling
  • Computer operations
  • IT beveiliging en toegang controles
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

College 2
IT applicatie controls, 3 voorbeelden

A
  • Automatische systeeminterfaces en matching routines
  • Data kwaliteitscontrole
  • Functiescheiding door beperkte gebruikerstoegang
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

College 2
IT gerelateerde handmatige controls, 3 voorbeelden

A
  • Follow up op items in automatische exceptie rapporten
  • Review van systeem gegenereerde lijsten
  • Management review van prestatierapporten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

College 2
Noem de 5 belanrgijke COSO risicomanagement activiteiten

A
  1. Control environment
  2. Risk assessment
  3. Control activities
  4. Information & communication
  5. Monitoring
22
Q

College 2
Sterke punten COBIT

A
  1. Compleet overzcith van de belanrgijkste processen in IT, onderverdeeld in strategisch - tactisch - operationeel
  2. Internationaal aanvaard, gebruikt door toezichthouders
  3. Diepgaand uitgewerkt met deelprocessen, KPI’s, RACI matrices, beheersingsmaatregelen
23
Q

College 2
Risico’s bij implementatie COBIT

A
  1. Vooral procesgericht, niet altijd resultaatgericht
  2. Duizenden KPI’s en beheersingsmaatregelen kunnen leiden tot bureaucratie
  3. Voor sommige processen zijn andere raamwerken gangbaar en meer algemeen aanvaard
24
Q

College 9
Definitie outsourcing

A

Levering van gespecialiseerde diensten door een externe partij op basis van een dienstverleningsovereenkomst tegen vooraf overeengekomen tarieven

25
Q

College 9
Definitie shared service center (SSC)

A

Een resultaatverantwoordelijke eenheid in de interne organisatie voor het leveren van gespecialiseerde diensten aan de operationele eenheden, op basis van een dienstverleningsovereenkomst tegen een verrekenprijs

26
Q

College 9
Drie typen hybride modellen voor outsourcing en SSC

A
  1. Geografisch hybride model
  2. Functioneel hybride model
  3. Intermediair hybride model
27
Q

College 9
Definitie geografisch hybride model

A

Wanneer in bepaalde geografische gebieden de diensten worden uitbesteed, terwijl in andere gebieden dezelfde activiteiten plaatsvinden in shared service centers.

28
Q

College 9
Definitie functioneel hybride model

A

Wanneer een bedrijf beslist over de toekomst van diensten, hangt dit af van het functionele gebied. De niet-basale, repetitieve, voorspelbare en meetbare activiteiten worden uitbesteed, terwijl de activiteiten die gerelateerd zijn aan de core business, niet verplaatsbaar zijn vanwege databeveiliging en organisatiecultuur, worden georganiseerd in een SSC.

29
Q

College 9
Definitie intermediair hybride model

A

Het is een tijdelijk hybride model waarbij het SSC een tussenstap in het proces betekent voorafgaand aan de outsourcing provider. Intern verandermanagement wordt gevoerd om de relevante activiteiten van de business units en dochteronderneming los te koppelen.

30
Q

College 9
Noem de verschillende delivery modellen

A
  1. IAAS
  2. PAAS
  3. SAAS
31
Q

College 9
Noem de verschillen tussen de verschillende delivery modellen

A

IAAS: server, opslag en netwerk zijn in beheer bij de vendor. Eigenlijk een computer op afstand waar je alles (incl. OS) nog op moet installeren. Bij PAAS installeer je je applicaties op databases bij de vendor en is de rest wel in beheer bij de vendor. Bij SAAS draait alles bij de vendor en neem jij gewoon de software af.

32
Q

College 9
Onderdelen van een ISAE 3402 Type I rapportage

A
  • Independent service auditor’s report
  • Service organization’s description of controls
33
Q

College 9
Onderdelen van een ISAE 3402 Type II rapportage

A
  • Independent service auditor’s report
  • Service organization’s description of controls
  • Information provided by the independent service auditor; includes a description of the service auditor’s tests of operating effectiveness and the result of those tests
34
Q

College 9
Belang ISAE 3402 voor serviceorganisatie

A
  • Auditors van de gebruikersorganisatie komen niet allemaal langs bij de serviceorganisatie voor het uitvoeren van audits
  • Een ISAE 3402 kan door meerdere toezichthouders gebruikt worden, mits gericht op de juiste processen en voorzien van de juiste beheersdoelstellingen
  • Bij uitvoeren van de testwerkzaamheden worden vaak verbeteringen gesignaleerd die leiden tot een effectievere en/of efficiëntere uitvoering van beheersmaatregelen
35
Q

College 9
Belang ISAE 3402 voor gebruikersorganisatie

A
  • Auditor van de gebruikersorganisatie kan de ISAE 3402 verklaring gebruiken bij het vormen van het oordeel over de kwaliteit van de beheersmaatregelen van de uitbestede processen, dat weer kan leiden tot kostenbesparing voor de gebruikersorganisatie op de audit fee
  • ISAE 3402 rapport bevat voor de gebruikersorganisatie waardevolle informatie over de beheersmaatregelen
36
Q

College 9
Secties van een ISAE 3402

A

Sectie 1:
- Accountantsverklaring (door externe accountant)

Sectie 2:
- Doelstelling en bereik van het rapport
- Rapport van de RvB waarin deze verklaart verantwoordelijk te zijn voor de juiste werking van de beheersdoelstellingen en maatregelen
- Beschrijving van de service organisatie
- Beschrijving van de bedrijfsprocessen

Sectie 3:
- Beschrijving van de te bereiken beheersdoelstellingen
- Beheersmaatregelen om de beheersdoelstellingen te bereiken
(Beschrijving van deze uitgevoerde wzh door de externe accountant)

Sectie 2 en 3 zijn free format en vaak gebaseerd op de vijf componenten volgens COSO-ICF

37
Q

College 9
Checklist bij uitbesteding (voor serviceorganisatie)

A
  • Bepaal toereikendheid huidige rapportages
  • Heroverweeg de doelstellingen van de huidige ISAE 3402 rapporten
  • Stem doelstellingen en normenkaders af met cliënten
  • Welke aanvullende controles zijn nodig
38
Q

College 9
Checklist bij uitbesteding (voor gebruikersorganisatie)

A
  • Bepaal toereikendheid huidige rapportages
  • Heroverweeg de doelstellingen van de huidige ISAE 3402 rapporten
  • Denk mee over formulering controledoelstellingen
39
Q

College 5
Voorbeelden general IT controls

A

Logische toegangsbeveiliging:
- Hebben en gebruiken alle medewerkers een eigen account en wachtwoord
- Account ingetrokken bij uitdiensttreding

Wijzigingenbeheer:
- Proces van wijzigingen of updates van applicaties
- Logging

40
Q

College 5
Voorbeelden application controls

A

-Brondate controles: formulierontwerp, check-digits, sequence check
- Data entry controles: Formaatcontroles, plausibiliteitscontroles
- Processing controles: Data matching, batchtotalen, database controls
- Data transmissie controles: Pariteitscontroles, totaalcontroles
- Output controles: Overeenstemming o.b.v. output

41
Q

College 5
Verschillende soorten IT controles

A

Geautomatiseerde controles:
- Geprogrammeerde financiële controles
- Hele sterke controles: de geprogrammeerde logica doet steeds hetzelfde

Deels geautomatiseerde controles:
- Controles worden door mense mogelijk gemaakt
- Mensen vertrouwen op informatie van IT systemen om de controle te laten werken

Handmatige controles:
- Geen IT afhankelijkheid, mensen maken de controle mogelijk
- Controles zijn 100% onafhankelijk van IT systemen

42
Q

College 5
Op welke lagen in het lagenmodel komen welke controls voornamelijk voor?

A
  • Gebruikersorganisatie: User controls
  • Informatiesystemen: Application controls
  • Technische infrastructuur: IT General controls
43
Q

College 5
Op welke grondslagen mag je persoonsgegevens verzamelen?

A
  1. Toestemming van de gebruiker
  2. Vitale belangen
  3. Wettelijke verplichting
  4. Overeenkomst
  5. Algemeen belang
  6. Gerechtvaardigd belang
44
Q

College 5
Wat is volgens de AVG allemaal belangrijk in het kader van zorgvuldigheid?

A
  1. Functionaris gegevensbescherming benoemen
  2. Privacy by design
  3. Impact assessment
45
Q

College 5
Wat zijn volgens de AVG verplichte technische en organisatorische maatregelen?

A
  1. Register met alle verwerkingen
  2. Gegevensbeschermingsbeleid
  3. (Digitale) beveiliging
46
Q

College 5
Wat zijn volgende de AVG de rechten van de betrokkenen?

A
  1. Recht om in te zien
  2. Recht om te wijzigen
  3. Recht om vergeten te worden
  4. Recht om gegevens over te dragen
  5. Recht op informatie
47
Q

College 5
Belangrijke punten in het kader van meldplicht datalekken?

A
  1. Opgenomen in AVG
  2. Definitie: Toegang tot of vernietiging, wijziging of vrijkomen van persoonsgegevens bij een organisatie zonder dat dit de bedoeling is van deze organisatie. Of zonder dat dit wettelijk is toegestaan
  3. Direct een melding bij AP maken
  4. Bepalen of de betrokkenen geïnformeerd moeten wordenC
48
Q

College 5
Welke drie categorieën datalekken zijn te onderscheiden?

A
  • Inbreuk op de vertrouwelijkheid: een onbevoegde of onopzettelijke openbaring van, of toegang tot, persoonsgegevens
  • Inbreuk op de integriteit: een onbevoegde of onopzettelijke wijziging van persoonsgegevens
  • Inbreuk op de beschikbaarheid: een onbevoegd of onopzetttelijk verleis van toegang tot, of vernietiging van, persoonsgegevens
49
Q

College 5
Welke principes zijn van belang bij informatiebeveiliging?

A
  • Beschikbaarheid:”systemen en netwerken moeten up and running zijn
  • Integriteit: berichten en gegevens kunnen niet worden aangepast zonder dat dit traceerbaar is
  • Vetrouwelijkheid: voorkomen van het verstrekken van gegevens aan niet geautoriseerde individuen of systemen
50
Q

College 5
Wat behandelt identity and access management (IAM)?

A
  1. Hoe verkrijgen gebruikers een identiteit
  2. De bescherming van die identiteit
  3. De technologieën die die bescherming ondersteunen (bijv. netwerkprotocollen, digitale certificaten, wachtwoorden)
51
Q

College 5
Op welke manieren kan identificatie, authenticatie en autorisatie worden getoetst?

A
  1. Kennis (bijv. een wachtwoord)
  2. Bezit (bijv. chipkaart, mobiele telefoon(
  3. Biometrische kenmerken (bijv. vingerafdruk of irisscan)