De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

1 Hoofdstuk 6: Organisatie van controleprocessen ten behoeve van de informatieverwerking.

Verwante presentaties


Presentatie over: "1 Hoofdstuk 6: Organisatie van controleprocessen ten behoeve van de informatieverwerking."— Transcript van de presentatie:

1 1 Hoofdstuk 6: Organisatie van controleprocessen ten behoeve van de informatieverwerking

2 2 Obj. LT Beleidsvorming en beslissing Beleidsplan Obj. MT Beslissing jaarl. actieplannen Obj. KT Taakopdracht Programmatie van uitvoering ResultatenUitvoering Probleem- analyse Beslissing uitvoering plan Budgetvoorstel Instructies Beleids- begroting Jaarlijkse budgetten strategischtactisch operationeel Operationele processen Beslissingsprocessen Controle- processen

3 3 Inhoudstafel Hoofdstuk 6 Controleprocessen 1. Belang van controleprocessen 2. Interne controle 3. Controle op beslissingen 4. Controle op het operationeel bedrijfsgebeuren 5. Controle op normen 6. Controle op administratie materieel administratieve controle formeel administratieve controle 7. Six Sigma

4 4 1. Belang van controleprocessen Opdat een organisatie goed zou functioneren moeten beslissings- en operationele processen worden gecontroleerd. Het goed functioneren van een organisatie houdt in: dat van de verleende bevoegdheden een juist gebruik gemaakt wordt; dat de te verrichten opdrachten tijdig en op de juiste wijze worden uitgevoerd; dat de ter beschikking staande middelen in voldoende mate zijn beveiligd; dat de ter beschikking staande middelen worden aangewend voor het doel waarvoor zij volgens de voorschriften zijn bestemd; dat de administratie correct wordt gevoerd.

5 5 Interne controle (internal audit) De controle die door of namens de leiding wordt uitgeoefend op de activiteiten binnen de organisatie ten behoeve van de leiding. Dit is het geheel van onderling samenhangende maatregelen die de volledigheid juistheid tijdigheid en het geoorloofd zijn van bedrijfsactiviteiten garanderen.

6 6 Externe controle Wordt uitgeoefend in opdracht van bv. eigenaars of aandeelhouders van bedrijven, financiële experts, overheid, regulatoren en anderen die in het maatschappelijk verkeer als ‘belanghebbenden’ (stakeholders) worden aangeduid. Deze controle gebeurt dus t.b.v. anderen dan diegenen die met de leiding belast zijn van het bedrijf waar de controle wordt verricht.

7 7 De interne controle verloopt in volgende fasen:  Vaststellen van normen  Registreren van de werkelijkheid  Confrontatie van werkelijkheid met norm  Vaststellen van eventuele afwijkingen  Analyseren van geconstateerde afwijkingen naar oorzaken  Rapporteren aan leiding Van de administratieve organisatie wordt verwacht dat zij het gehele controleproces systematisch ondersteunt.

8 8 2. Vormen van interne controle Naar de gewenste conclusie: pos. - neg. Naar basisgegevens: goederen - bewijzen Naar werkwijze: detail - totaal Naar object: beslissingen – operaties - normen Controle op beslissingen Controle op bedrijfstoestand en operationeel bedrijfsgebeuren Controle op normen Controle op administratie

9 9 2. Vormen van interne controle Naar de gewenste conclusie: Positieve controle Had alles wat geboekt is, ook effectief geboekt mogen worden? --> opsporen van fictieve verkoopfacturen Negatieve controle Is alles wat geboekt had moeten worden, ook effectief geboekt? --> opsporen van reële maar niet geboekte aankoopfacturen

10 10 Naar basisgegevens: Inventarisatie: vaststellen door nagaan van fysieke aanwezigheid Controle met bewijsstukken: vaststellen door nagaan van bewijsstukken Verbandcontrole: vaststellen door nagaan van een verband dat oorzakelijk zou moeten aanwezig zijn bv. Liquide middelen: beginsaldo + ontvangsten van debiteuren + overige ontvangsten – betalingen aan crediteuren – overige betalingen = eindsaldo

11 11 Naar werkwijze: Detailcontrole: elke post wordt gecontroleerd Totaalcontrole: enkel totalen worden gecontroleerd. Die totalen worden langs een andere weg berekend, waarna nagegaan wordt of de berekende totalen ook aangetroffen worden in de betreffende registraties. Partiële controle: door het nagaan van de correctheid van een steekproef conclusies nemen over de totale populatie

12 12 Naar het object: Controle op de beslissingen: Zijn de beslissingen die werden genomen en de opdrachten die werden gegeven, juist geweest? Zijn de verwachtingen bij de beleidsbepaling juist geweest? Controle op het operationele bedrijfsgebeuren: Is steeds op het juiste moment gehandeld en maken de werkzaamheden voldoende vooruitgang? Zijn de opdrachten efficiënt uitgevoerd? Controle op normen: Zijn de toegepaste normen nog valabel? Controle op de administratie: Is de door de administratie versterkte informatie juist en volledig en efficiënt verwerkt?

13 13 3. Controle op beslissingen Zijn de verwachtingen waarvan bij de beleidsbepaling werd uitgegaan, juist geweest? = verwachtingscontrole Zijn de beslissingen die werden genomen en de opdrachten die werden gegeven, juist geweest? = beleidscontrole Is steeds binnen de toegelaten bevoegdheden gehandeld? = bevoegdheidcontrole

14 14 Voorbeeld Verwachtingscontrole: een distributiebedrijf Objectieven voor volgend jaar: 15% stijging van verkoopontvangsten netto-winst voor belastingen naar 10% Gekozen strategie op basis van verkoopvoorspellingen marketing: stimuleren verkoop, verhogen verkoopprijs publiciteit opvoeren Resultaat na beslissingen en controle op beslissingen: Verwachtingscontrole Stijgende verkoop betekent ook meer inkopen (lange levertijd): -> Opstellen van gewijzigde cash flow projectie

15 15 Verwachtingscontrole en Beleidscontrole Een wetenschappelijke aanpak gebaseerd op het gebruik van informatie-theorie Beschouw willekeurige gebeurtenis E met waarschijnlijkheid van voorkomen gelijk aan p. In de informatie-theorie wordt de informatie-inhoud van een bericht dat zegt dat de gebeurtenis zich heeft voorgedaan, uitgedrukt door: log2(1/p). 0 p 1

16 16 Entropie Beschouw compleet systeem van n elkaar wederzijds uitsluitende gebeurtenissen E1, E2, E3,...., En. De respectievelijke a priori waarschijnlijkheden van voorkomen van deze gebeurtenissen zijn p1, p2, p3,..., pn. Wanneer wij een bericht ontvangen dat zegt dat Ei zich heeft voorgedaan is de ontvangen informatie gelijk aan log2(1/ pi) = - log2 pi. De waarschijnlijkheid dat wij juist deze boodschap ontvangen is gelijk aan de waarschijnlijkheid dat Ei zich voordoet (pi). De verwachte waarde van de informatie-inhoud van een bericht dat zegt dat zich één van de gebeurtenissen Ei heeft voorgedaan is dus gelijk aan: Maximale onzekerheid log 2 (N) indien alle p i =1/N; 0 indien één p i =1

17 17 Nieuwe waarschijnlijkheden Wat is de verwachte informatie-inhoud van een boodschap die de a priori waarschijnlijkheid pi omzet tot de a posteriori waarschijnlijkheid qi? Beschouwen wij één gebeurtenis E en een boodschap die zegt dat de aanvankelijk waarschijnlijkheid p nu q is geworden. Veronderstel nu dat wij een tweede boodschap verkrijgen die zegt dat E zich effectief heeft voorgedaan. De ontvangen informatie is dan log 2 (1/p) op basis van de a priori waarschijnlijkheid p i en log 2 (1/q) op basis van de a posteriori waarschijnlijkheid q i. Informatie inhoud van boodschap die zegt dat p nu q is geworden: log 2 (1/p) – log 2 (1/q) = log 2 (q/p) 0 p  q 1

18 18 Beschouwen wij nu opnieuw een compleet systeem van n elkaar wederzijds uitsluitende gebeurtenissen. Wij berekenen de verwachte informatie- inhoud van een boodschap die de a priori waarschijnlijkheid pi omzet tot a posteriori waarschijnlijkheid qi. Als Ei zich uiteindelijk voordoet is de informatie-inhoud log2(qi/pi) bits. De waarschijnlijkheid dat zo iets zich voordoet is qi. Log2(q/p) = 0 wanneer q = p Log2(q/p) < 0 wanneer q < p Log2(q/p) > 0 wanneer q > p

19 19 Compleet systeem van n gebeurtenissen De verwachte informatie-inhoud van een boodschap die de a priori probabiliteit pi omzet tot a posteriori probabiliteit qi is dan: Deze uitdrukking is altijd > 0 behalve wanneer qi = pi Indien q i =1 dan wordt de uitdrukking: log2(1/p i ) (informatie-inhoud van een determinerende boodschap) Toepassing van informatie-theorie concepten ten behoeve van verwachtingscontrole: analyse van budgetvarianties Informatie-inhoud van het voorkomen van E 1

20 20 Budgetvarianties Realisatie 1: proportioneel Realisatie 2: graad van afwijking van proportionaliteit? 3.00

21 21 Toegepast op budgetanalyse budgetfracties = relatieve frequenties die vooraf worden bepaald -> komen dus overeen met a priori probabiliteiten (p i ) uitgavenfracties = relatieve frequenties die achteraf worden vastgesteld -> komen dus overeen met a posteriori probabiliteiten (q i ) verwachte waarde van een bericht dat a priori probabiliteiten pi omzet naar a posteriori probabiliteiten qi = verwachte waarde van een bericht dat aangeeft hoe de budgetfracties zich uiteindelijk in uitgavenfracties hebben vertaald -> verwachtingscontrole qi log2(qi/pi) = 0 wanneer de overschrijding die een afdeling van zijn budget heeft gemaakt volledig proportioneel is aan de globale overschrijding van het budget van alle afdelingen tezamen. > 0 meer dan proportioneel < 0 minder dan proportioneel Indicatie voor beleidscontrole

22 22 Voorbeeld

23 23 Interpretatie Gegeven dat de onderneming globaal gezien haar budget met een bepaald percentage heeft overschreden, wordt het als goed beschouwd wanneer een afdeling een kleinere percentsgewijze toename vertoont en minder goed wanneer de procentuele toename groter is. Een hoger resultaat duidt op significante afwijkingen. Gebaseerd op ervaringscijfers uit het verleden Norm aanleggen en van daaruit beslissen over het ‘significante karakter’ van de afwijkingen = verwachtingscontrole Disproportionaliteit in overschrijding van budget door afdelingen binnen het totaal van alle afdelingen van het bedrijf. = beleidscontrole

24 24 Inhoudstafel Hoofdstuk 6 Controleprocessen 1. Belang van controleprocessen 2. Interne controle 3. Controle op beslissingen 4. Controle op het operationeel bedrijfsgebeuren 5. Controle op normen 6. Controle op administratie materieel administratieve controle formeel administratieve controle 7. Six Sigma

25 25 4. controle op operationeel bedrijfsgebeuren (operations control) Efficiëntiecontrole Controle over het feit of er altijd economisch is gehandeld. begrote verbruik aan grondstoffen versus werkelijk verbruik begrote aankoopprijzen versus werkelijke aankoopprijzen werkelijke machinebezetting versus normale machinebezetting Voortgangscontrole Is steeds op het juiste moment gehandeld en maken de werkzaamheden voldoende vooruitgang! Vooral bij de opvolging van complexe projecten zoals de lancering van een nieuw product Technieken: netwerkplanning, bv. PERT (Program Evalutation and Review Technique), GANTT charts

26 26 5. Controle op de bij de controle gehanteerde normen De normen op basis waarvan het bedrijfsbeleid of het operationele bedrijfsgebeuren kan worden getoetst mogen geenszins als statische onveranderlijke grootheden worden beschouwd. wisselwerking norm resultaat Controle van norm noodzakelijk om bij significante afwijkingen te kunnen onderscheiden naar: tekortkomingen in beleid of uitvoering; te corrigeren onvolmaaktheden in de normstelling.

27 27 6. Controle op de administratie Controle op beslissingen Controle op operationele bedrijfstoestand Controle op normen Door middel van de administratie Controle op de administratie Materieel administratieve controle: controle op de juistheid en de volledigheid van de administratie als uitdrukking van het bedrijfsgebeuren (bedrijfseconomisch) bijv. verband tussen uitgaven en daarvoor genoten prestaties ; verband tussen afgeleverde goederen en ontstane vorderingen Formeel administratieve controle: controle op de juistheid en de efficiëntie van de administratieve verwerking

28 28 Materieel administratieve controle 1. Verbandcontrole 2. Controle-technische functiescheidingen 3. Verificatie

29 29 1. Verbandcontrole Controle door middel van het leggen van een verband dat op basis van bedrijfseconomische principes moet bestaan. Voorbeeld: de correctheid van de administratieve behandeling van een verkooptransactie kan op basis van het noodzakelijk bestaan van een aantal verbanden worden gecontroleerd. verkooporderadministratie, voorraadadministratie, facturatie, debiteurenadministratie, boekhouding Verband tussen al deze registraties moet kloppen! Voorbeeld 2: crediteur (leverancier) biedt factuur ter betaling aan

30 30 2. Controle-technische functiescheidingen Het invoeren van een zodanige taakverdeling en het aanbrengen van zodanige beperkingen in de bevoegdheden van de verschillende functionarissen, zozeer dat transacties niet buiten de administratieve verantwoording kunnen worden gehouden. Voorbeeld: persoon die tegelijk verantwoordelijk is voor aan- en verkoop kan leiden tot verduistering van bedrijfswinsten door het buiten de administratie houden van bepaalde transacties Invoeren van zodanige beperkingen in de bevoegdheden van functionarissen dat:  ieder van hen slechts een beperkt aantal schakels in een waarden- omloopproces kan beïnvloeden.  beheersfuncties, bewarende functies en registrerende functies niet worden vermengd (niet door dezelfde persoon worden waargenomen).

31 31 Functiescheiding Beheersfuncties: Deze oefenen beheersmacht uit over goederen en geld, maar hebben ze niet in bewaring. bv. bestuurders, procuratiehouders, verkopers Bewaarfuncties Deze zijn gehouden tot het bewaren van goederen en geld en mogen die uitsluitend ontvangen of afgeven op machtiging van beheersfuncties Registrerende functies Deze verzorgen de informatieverwerking zoveel mogelijk onafhankelijk van het beheren en bewaren.

32 32 3. Verificatie Opname van de werkelijke aanwezige bedrijfsmiddelen en vergelijking hiervan met de corresponderende administratieve gegevens Methode: inventarisatie van aanwezige voorraden, goederen, financiële middelen Varianten: Simultane opneming: volledige controle over alle voorraaditems over zeer korte periode probleem: kan productieproces worden stilgelegd? Geregelde partiële opneming (cycle counting) continue en systematische controle van voorraaditems over periode van 1 jaar op basis van een vooraf ontworpen cyclus waarbij fysieke voorraadtoestand van elk voorraadartikel minstens éénmaal per jaar wordt nagezien(ABC) Voordelen cycle counting: productie niet stilleggen; tijdige detectie en verbetering van fouten, kleinere kans van te lage of te hoge voorraad

33 33 ABC-analyse Een methode die een assortiment van producten onderverdeelt in veel, middelmatig en weinig gevraagde producten % van de totale vraag of omzet ABC % van het aantal producten uit het totale assortiment A-groep: betreft 20% van de producten uit het assortiment die verantwoordelijk zijn voor 80% van de vraag (omzet)

34 34 Formeel administratieve controle Algemene invloeden van automatisering op interne controle: verzwakking interne controle? Door de integratie van voorheen meervoudige registraties in 1 systeem valt de mogelijkheid weg om de verwerking door verschillende instanties te laten verrichten en de uitkomsten administratief te vergelijken (minder verbandcontrole) Verschillende administratieve handelingen die voorheen in verschillende achtereenvolgende bewerkingsfasen werden verricht, vinden nu – zonder verdere menselijke tussenkomst - in 1 verwerkingsproces plaats (minder controle- technische functiescheidingen) Juistheid en volledigheid van (enige) input belangrijker dan voorheen Gevolgen: een verzwakking van sommige facetten van de materieel administratieve controle; een evolutie in materieel administratieve controle (inbouwen van controle- technische functiescheidingen in de automatiseringsafdeling); een versterking van het belang van formeel administratieve controle.

35 35 Maar… Informatiesystemen laten ook nieuwe controle op fraude toe!

36 36 Fraude Detectie Identificatie van foute acties (gekende fraude) BI, reporting Identificatie van acties door verkeerde personen rechten Identificatie van verdachte acties patronen Identificatie van foute acties (ongekende fraude) Clustering, outliers

37 37 Typische toepassingen Overheid, Verzekeringen, Kredietkaarten, Telecom, Audit, Facturen en betalingen, Tax Autoverzekeringen: # ongevallen Witwaspraktijken Ziekteverzekering Voorschrijfgedrag Onverenigbaarheden Telecommunicatie Afwijkingen van profiel Voorraden, leveranciers, … Anti-terrorisme … Benford's Law

38 38 Voorbeeld: Ziekteverzekering Controle op prestaties (arts) Controle op ontvangsten (patiënt) Controle op uitbetalingen (bediende) Voorspeld FraudeOK Werkelijk fraude10 5 ( valse negatieven) OK 100 ( valse positieven) 1000

39 39 Formeel administratieve controle Formeel administratieve controle: controle op informatiesysteemontwikkeling; controle op de eigenlijke informatieverwerking; controle op de beveiliging.

40 40 Controle op systeemontwikkeling Een kwaliteitsvol informatiesysteem ontwikkelen is niet evident: Ontwikkeling gebeurt in fasen (analyse, ontwerp, bouw, implementatie). Periodes waarin systemen moeten gereed zijn, worden steeds korter. Wat is een ‘goed’ of ‘slecht’ informatiesysteem? Kwaliteitsmodellen voor informatiesystemen duiden meestal 5 hoofdgebieden aan voor kwaliteit (en geven indicatoren en meetvoorschriften per gebied). functionaliteit bruikbaarheid onderhoudbaarheid betrouwbaarheid portabiliteit Het capability maturity model (CMM) is een model uit de wereld van software-engineering voor het beschrijven van kwaliteitsniveaus (5) waarop bedrijven zich – op het vlak van het ontwikkelen van informatiesystemen – kunnen bevinden.

41 41 Het CMM model Initial (1) Initial (1) Repeatable (2) Repeatable (2) Defined (3) Defined (3) Managed (4) Managed (4) Optimizing (5) Optimizing (5) Gedisciplineerde Processen Standaard en Consistente Processen Voorspelbare Processen Continu Verbeterende Processen

42 42 Het CMM model Initial Ontwikkeling van informatiesystemen kan gekarakteriseerd worden als ad-hoc, ongestructureerd, en chaotisch Vrijwel geen processen gedefinieerd Repeatable Planning en managen van nieuwe informatiesystemen is gebaseerd op ervaring met vergelijkbare systemen Herhaling van eerdere successen op het vlak van informatiesystemen Defined Een standaard proces van informatiesysteemontwikkeling is gedefinieerd met bijhorende documentatie Verantwoordelijkheden (project managers, software ontwikkelaars) goed gedefinieerd Managed Ontwikkelingsproces is voorspelbaar en trends kunnen worden gedetecteerd; risico’s worden onderkend en gemanaged Er worden (kwantitatieve) doelstellingen gesteld voor het ontwikkelingsproces en de kwaliteit van de resulterende informatiesystemen Optimizing Streven naar continue verbeteringen van het ontwikkelingsproces; constante focus op continue verbetering Software project teams analyseren fouten en bestuderen mogelijke verbetering De opgedane ervaringen en ‘lessons learned’ worden gedeeld met andere projecten

43 43 Resultaten van investeringen in informatiesystemen

44 44 Hoofdgebieden voor systeemkwaliteit Functionaliteit: Vervult het systeem de functionaliteit (de werkzaamheden) die ervan worden verwacht? Bruikbaarheid: Kan het systeem effectief probleemloos in de werkomgeving worden geïntegreerd? Onderhoudbaarheid: Kan het systeem gemakkelijk worden aangepast, bv ten gevolge van externe ontwikkelingen? Betrouwbaarheid: Is het systeem bestendig? Kan het 24 op 24h door medewerkers worden gebruikt, waar ze zich ook bevinden? Portabiliteit: Kan het systeem gemakkelijk worden overgedragen van het ene hardware platform naar het andere?

45 45 Diskwaliteit in informatiesystemen Principe: hoe later in de ontwikkeling van systemen fouten worden ontdekt, hoe groter de inspanning om deze te verhelpen. Kost van foutcorrectie

46 46 Diskwaliteit in informatiesystemen Moet vermeden kunnen worden -> preventieve maatregelen Hoe fouten voorkomen bij het ontwikkelen van informatiesystemen? Door gebruik van formele methoden bij analyse en ontwerp van systeem. Door gebruik van standaarden bij de bouw van een systeem. Door gebruik van integriteitsregels en triggers (automatisch aanroep) in implementatie. Voorbeeld: Event (voorraadmutatie) – conditie (bestelpunt overschreden) – actie (plaatsen van bestelling) Moet snel ontdekt kunnen worden -> detectieve maatregelen Quality Control, testen Het inspecteren van het op te leveren systeem Moet snel ‘verholpen’ kunnen worden -> correctieve maatregelen Het effectief corrigeren van gevonden fouten (-> gevaar voor het ontstaan van nieuwe fouten...)

47 47 Testen Testen = het gebruiken van een systeem met de bedoeling om fouten te vinden Programmatest: onderzoek of een programma de vereiste functionaliteit – in alle omstandigheden – correct uitvoert. Integratietest: onderzoek of een verzameling van programma’s – die deel uitmaken van een applicatie – op een correcte wijze samenwerken. Systeemtest: onderzoek naar hardware, software, telecommunicatielijnen,..., en documentatie die bij aanwending van het systeem zullen worden gebruikt. Acceptatietest: eindtest waarbij eindgebruikers zich uitspreken over alle facetten van het ontwikkelde systeem.

48 48 Kosten van controle op systeemontwikkeling De maatregelen die in het kader van kwaliteitszorg moeten worden genomen, kosten geld... Preventiekosten Detectiekosten Faalkosten = kosten voor het nemen van correctieve maatregelen of kosten als gevolg van onvoldoende kwaliteit (-> gederfde omzet) Totale kwaliteitskosten faalkosten Preventie & detectiekosten kosten kwaliteitsgraad

49 49 Overzicht formeel administratieve controle Controle op informatiesysteemontwikkeling Controle op eigenlijke informatieverwerking Controle tijdens het invoeren, respectievelijk uitvoeren van gegevens (in- en uitvoeracceptatiecontroles) Controle op eigenlijke gegevensverwerking (updaten, verwijderen, toevoegen). Gegevensbewaringscontroles: controles op het feit of de gegevens – na verlies of beschadiging – nog kunnen worden gerecupereerd Controle op beveiliging

50 50 Invoer/uitvoer – acceptatiecontroles Volgorde controle: ten behoeve van de verwerking is het soms noodzakelijk dat gegevens in een welbepaalde volgorde worden ingelezen. Formatcontrole Controle op de overeenstemming tussen de gespecificeerde format (data type, woordlengte) en de vormkenmerken van het aangeboden gegeven. voorbeeld:bedrag: numeriek, 6 cijfers waarvan 1 na de komma Volledigheidscontrole: controle op de volledigheid van ieder gegeven afzonderlijk en op de volledigheid van het geheel van de ingevoerde gegevens Voorbeelden: woonplaats + postcode tijdsregistratie voor salarisprogramma: de namen van de werknemers waarvoor geen tijdsregistratie beschikbaar is, moeten ter controle worden voorgelegd.

51 51 Invoer/uitvoer – acceptatiecontroles Structuurcontrole: wanneer bepaalde invoergegevens formeel administratief in een logisch verband tot elkaar moeten staan, kan men het bestaan van dat verband controleren. Voorbeelden: Controle van datum en aantal dagen in de maand. Controle van het verband tussen geslacht en militiestatus. Controle van het mogelijk verband tussen modeltype en kleur van een artikel. In een boekhoudkundige toepassing kan een bepaalde grootboekrekening normaal maar tegenover een beperkt aantal andere grootboekrekeningen in een journaalpost voorkomen...

52 52 Invoer/uitvoer – acceptatiecontroles Redelijkheidscontroles: Bij redelijkheidscontrole wordt een norm aangelegd, waarbinnen een bepaalde variabele zich moet bewegen en indien dit niet het geval is, wordt een mogelijke fout gesignaleerd. Redelijkheidscontroles zijn gebaseerd op waarschijnlijkheden: Waarschijnlijkheden evolueren in de tijd en zijn situatiegebonden. - > dynamisch aanpassen Een overschrijding van een waarschijnlijkheidsgrens moet (onder voorwaarden) altijd mogelijk zijn (overschrijding is verschillend van absolute foutenindicatie) Voorbeelden: Het maandelijks aantal gewerkte uren moet (redelijkerwijze) liggen tussen 0 en 200. Het factuurbedrag voor een klantenfactuur moet (redelijkerwijze) liggen tussen 3€ en €. Loonstijgingen > 15% worden gesignaleerd

53 53 Invoer/uitvoer – acceptatiecontroles Controle door middel van het opnemen van redundante gegevens (redundantie in syntactische zin) controlewoorden (checkwords) is een overtollig element dat wordt ingevoerd met een ander element om op grond van het overtollig element de validiteit van het andere element op te volgen Klantnummer + klantnaam (= overtollig element) controlegetallen (check digits): controle of ingevoerde code syntactisch juist is. Controlegetallen moeten toelaten om meest frequent voorkomende invoerfouten te detecteren, o.a. in code is 1 cijfer fout in code zijn 2 aangrenzende cijfers omgewisseld

54 54 Controlegetallen Methoden: Deling door priemgetal, rest van deling = controlegetal (vb code postrekeningnrs : ) Modulus-11 techniek 1233*2 = 6 2*3 = 6 1*4 = 4 16 controlecijfer 6 Volgend 11-voud:

55 55 Automatisch corrigeren van fouten (bij gebruik van controlegetallen) MutatieCodeControlegetalberekening a (3*2)+(2*3)+(1*4) b2569(6*2)+(5*3)+(2*4) c6890(9*2)+(8*3)+(6*4) d1090(9*2)+(0*3)+(1*4) 057 Indien invoer 133 ipv 123 en verticale natelling is nu 067 a: (3*2) + (x*3) + (1*4) = 11-voud – 6, dus x = 2 Verticale natelling

56 56 Overzicht Controle op informatiesysteemontwikkeling Controle op informatieverwerking Controle op in- en uitvoer (in- en uitvoeracceptatiecontroles) Controle op eigenlijke gegevensverwerking Controle op het bewaren van gegevens Controle op beveiliging

57 57 Gegevensverwerkingscontroles (processing controls) Hardware controles Pariteitscontrole: bij de oneven pariteitsregel zorgt men ervoor dat het totaal aantal 1-bits in de binaire voorstelling oneven is door al naargelang als redundant gegeven een 0 of 1 bit toe te voegen Dubbele lees en schrijfcontrole: na het schrijven van de gegevens op schijf, worden ze opnieuw gelezen en vergeleken met de kopie die nog in het werkgeheugen aanwezig is Dubbel circuit: berekeningen in twee circuits laten uitvoeren en resultaten vergelijken

58 58 Gegevensverwerkingscontroles (processing controls) Software (geprogrammeerde controles) Controle op niet of dubbel verwerken Controletotalen: totalen voor verwerking vergelijken met totalen na verwerking, bijvoorbeeld optellen van artikelnummers, klantennummers en hoeveelheden bij inlezen en dan vergelijken met totalen na verwerking Volgordecontroles: Juistheid van de volgorde controleren als bijvoorbeeld gegevens in alfabetische oplopende of aflopende volgorde ingevoerd worden Afgrendelingsteken: aanbrengen van een teken bij een gegeven zodat het niet tweemaal kan verwerkt worden (bijv. om te vermijden dat iemand tweemaal zou betaald worden) Controle op rekenkundige juistheid Redelijkheidscontrole en controlecijfers (zie vroeger) Nulcontrole: voor ieder gegeven dat verwerkt wordt, de negatieve waarde ervan extra bijhouden, op het einde de som maken en controleren of die nul is Herhaling van berekening: berekening tweemaal uitvoeren, bijvoorbeeld a x b en b x a en nagaan of de resultaten dezelfde zijn

59 59 Business Continuity Downtime: Period of time in which a system is not operational Fault-tolerant computer systems: Redundant hardware, software, and power supply components to provide continuous, uninterrupted service High-availability computing: Designing to maximize application and system availability Load balancing: Distributes access requests across multiple servers Mirroring: Backup server that duplicates processes on primary server Recovery-oriented computing: Designing computing systems to recover more rapidly from mishaps Disaster recovery planning: Plans for restoration of computing and communications disrupted by an event such as an earthquake, flood, or terrorist attack Business continuity planning: Plans for handling mission-critical functions if systems go down

60 60 Overzicht Controle op informatiesysteemontwikkeling Controle op informatieverwerking Controle op in- en uitvoer (in- en uitvoeracceptatiecontroles) Controle op eigenlijke gegevensverwerking Controle op het bewaren van gegevens Controle op beveiliging

61 61 Controle op het bewaren van de gegevens Controles of de gegevens zozeer worden bewaard dat het recupereren van gegevens –na eventueel verlies of beschadiging van gegevens – steeds kan gebeuren. Backup-kopie en recovery faciliteiten grootvader-vader-zoon principe pas als de juistheid van de zoon is vastgesteld, wordt de grootvader met de bijhorende mutaties vrijgegeven Log bestand before images after images roll-back utility roll-forward utility

62 62 Overzicht Controle op informatiesysteemontwikkeling Controle op informatieverwerking Controle op in- en uitvoer (in- en uitvoeracceptatiecontroles) Controle op eigenlijke gegevensverwerking Controle op het bewaren van gegevens Controle op beveiliging

63 63 Controle op beveiliging Computerbeveiliging wordt belangrijker Groeiend computergebruik in organisaties Toenemend aantal personen dat met computers overweg kan Mogelijkheid om van op afstand via publieke of private netwerken binnen te dringen in computers (wireless!) Computercriminaliteit: van ‘hackers’ tot ‘computerterroristen’ ongeoorloofd toegang verschaffen tot een computersysteem en het consulteren of kopiëren van vertrouwelijke gegevens; het aftappen van lijnen, het onderscheppen van elektromagnetische emissies van beeldschermen; het ongeoorloofd wijzigen of verwijderen van computerdata; het ongeoorloofd wijzigen van software om daar onrechtstreeks voordeel uit te halen; computersystemen ongeoorloofd uitschakelen of onbruikbaar maken (denial-of- service aanvallen); het versturen van virussen, SPAM, …

64 64 Contemporary Security Challenges and Vulnerabilities Figure 10-1

65 65 Computervirussen Een programma dat ontwikkeld is met het doel om andere programma’s aan te tasten en/of gegevensbestanden te beschadigen. Een virus ‘hecht zich’ aan een gewoon programma. Door dit programma op te starten wordt het virus geactiveerd, waarna het – al dan niet na een ‘incubatietijd’ - ongewenste activiteiten uitvoert. Soorten virussen: Gewone virussen Macro-virussen Bestand-virussen Bootsector-virussen (opstartsector-virussen) Logische virussen Paard van Troje Logische bom Dropper Hoax (nep-virus) Worm

66 66 Virus of Hoax Sircam-A wormvirus VIRUS WARNING!!!!!!!! If you receive een titled "It take Guts to Say Jesus" DO NOT open it. It will erase everything on your hard drive. Forward this letter out to as many people as you can. This is a new, very malicious virus and not many people know about it. This information was announced yersterday morning from IBM; please share it with everyone that might access the Internet. Once again, pass this along to EVERYONE in your adressbook so that this may be stopped. Hoax

67 67 SPAM die op grote schaal ongevraagd wordt toegestuurd. Om te kunnen ‘spammen’ zijn adressen nodig. Die kunnen met speciale software, met zoekcriteria, worden gevonden. SPAM kan ook worden veroorzaakt door verzenders die slecht op de hoogte zijn van netiquette.

68 68

69 69 Phishing

70 70 Beveiligingsmaatregelen Fysieke beveiliging Computers en werkstations in ruimtes onderbrengen die beveiligd zijn. Key-lock op PC plaatsen Speciale maatregelen Beveiliging tegen virussen Preventieve maatregelen Repressieve maatregelen Detectieve maatregelen

71 71 Beveiliging tegen virussen Preventief: hoe voorkom je virusbesmetting? Strenge controle op downloaden, freeware software Absoluut verbod op illegaal kopiëren van software Firewalls, Virusscanners Repressief: hoe negatieve invloeden van infecties minimaliseren? Detectief: hoe gevolgen verhelpen wanneer eventuele virusbesmetting aanwezig is? Alert reageren en optreden Cleaning software zakenpartner Internet firewall Computer- infrastructuur DB klant leverancier

72 72 Beveiliging bij datacommunicatie Encryptie: een proces waarbij gegevens vanuit een originele, leesbare en begrijpelijke vorm, worden omgezet in een vorm die bedoeld is om onbegrijpelijk te zijn, behalve voor wie de middelen heeft om de originele vorm te herstellen -> decryptie. bericht VercijferingOntcijfering bericht Vercijferd bericht cryptosysteem

73 73 Beveiliging bij toegang tot gegevens Identificatie (het bepalen van de identiteit) en Authentificatie (het verifiëren van de identiteit) Op basis van iets dat de persoon weet: pincode, wachtwoord (vast ‘paswoord’ -> extended handshaking’ (‘challenge response’)) Op basis van iets dat de persoon bezit (combinatie): smartcard, token, sleutel, certificaat (-> Internet) Digitale certificaten Trusted third party Public key infrastructure Op basis van fysieke eigenschap van persoon (biometrische gegeven), bv. vingerafdruk, stemgeluid Autorisatie: het toekennen van rechten Er zorg voor dragen dat de geïdentificeerde instantie enkel handelingen verricht waartoe hij machtiging heeft Hoe? door instructies voor autorisatie in te bouwen in een data(base)-model Rol van moderne datatalen (SQL): grant- en revoke-instructies grant {recht} on {gegeven} to {instantie}

74 74 Auditing MIS audit: Identifies all of the controls that govern individual information systems and assesses their effectiveness Security audits: Review technologies, procedures, documentation, training, and personnel

75 75 Six Sigma Ontwikkeld in Motorola in 1980’s Een methodologie voor het verbeteren van proces kwaliteit door het minimaliseren van “defecten” Defect is elke fout die leidt tot klant ontevredenheid Verminderen van procesvariatie Doelstelling is lagere kosten, hogere productiviteit, en betere klanttevredenheid Sigma geeft weer hoe vaak defecten mogen voorkomen Hoe hoger sigma, hoe lager de kans op defecten Hoe lager de kans op defecten, hoe hoger de kwaliteit Gebruikt o.a. bij Bank of America, Motoral, GE, IBM, Kodak, … Lean management!

76 76 Six Sigma: stappen Define Proces selecteren en definiëren Measure Processen beschrijven en metingen opzetten Analyze Huidige prestatie meten (nulmeting) Procesdoel valideren Oorzaken van defecten of fouten bepalen Improve Oplossingen bedenken en toetsen Control Implementatie voorbereiden en uitvoeren Resultaten meten en rapporteren Control Define Measure Analyze Improve

77 77 Normale verdeling u-6  u-5  u-4  u-3  u-2  u-1  s u u+1  u+2  s u+3  u+4  u+5  u+6  68.26% 95.44% 99.73% % % %

78 78 Defect Rate

79 79 Voorbeeld toepassingen Customer service Hoeveel helpdesk calls worden beantwoord bij de eerste oproep? Hoeveel klachten komen binnen? Orderverwerking Hoeveel orders komen terug wegens incorrecte verzending? Financieel Hoeveel rekeningen worden betaald na de vervaldatum? Hoeveel achterstallige facturen gaan verloren?


Download ppt "1 Hoofdstuk 6: Organisatie van controleprocessen ten behoeve van de informatieverwerking."

Verwante presentaties


Ads door Google