Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole...

70
1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service providers in het kader van de jaarrekeningcontrole Document: Version: Thesis postgraduate IT audit Final Auteurs: Noud Stienen, MSc. Studie: VU University Amsterdam Faculteit der Economische Wetenschappen en Bedrijfskunde Postgraduate Opleiding IT Audit, Compliance & Advisory Scriptiebegeleider: Dr. R. Matthijsse RE

Transcript of Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole...

Page 1: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

1

20 juli 2015

Jaarrekeningcontrole &

Assurance in de Cloud

Steunen op de dienstverlening van externe cloud service providers in het kader van de jaarrekeningcontrole

Document:

Version:

Thesis postgraduate IT audit

Final

Auteurs: Noud Stienen, MSc.

Studie: VU University Amsterdam

Faculteit der Economische Wetenschappen en

Bedrijfskunde

Postgraduate Opleiding IT Audit, Compliance &

Advisory

Scriptiebegeleider: Dr. R. Matthijsse RE

Page 2: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

2

*lege pagina*

Page 3: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

3

Management Samenvatting Accountants en IT-auditors krijgen bij de audit werkzaamheden van jaarrekeningen steeds vaker

te maken met cloud applicaties die door externe dienstverleners worden aangeboden aan hun

clienten. Termen als Public Cloud en SaaS zijn als volledig ingeburgerd in het hedendaagse

bedrijfsleven. Echter blijkt volgens een kritisch rapport van het AFM in 2014 dat accountants in de

praktijk moeite hebben met de complexiteit die komt kijken bij het auditen van externe

dienstverleners.

Dit onderzoek richt zich zowel op de risico’s die externe dienstverleners met zich meebrengen als

op de risico’s die voortkomen uit cloud computing. In hoofdstuk 2 en 3 is onderzocht welke eisen

de controlestandaard NVCOS 402 ‘Overwegingen met betrekking tot controles van entiteiten die

gebruik maken van een serviceorganisatie’ stelt aan de werkzaamheden van de accountant

wanneer deze wil steunen op de interne beheersingsmaatregelen bij de externe dienstverlener.

Verder worden de technische aspecten van cloud computing behandeld en hoe deze cloud-

specifieke eigenschappen kunnen leiden naar risico’s die bij het traditionele hosten van

applicaties niet van toepassing zijn.

Door middel van een casestudy onderzoek in hoofdstuk 4 is de geldende controlestandaard

NVCOS 402 toegepast op een tweetal casussen bij controlecliënten, waar gebruik wordt gemaakt

van een externe dienstverlener. Hierbij zijn de cloud specifieke risico’s nadrukkelijk meegenomen

in de uitvoering van de audits. De bevindingen uit deze casestudy zijn vervolgens besproken met

een aantal experts in het auditen van (cloud-) serviceorganisaties. Uiteindelijk is er een analyse

gemaakt in hoofdstuk 5 van de theorie uit de literatuurstudie, de ervaringen opgedaan in de

praktijk door middel van het casestudy onderzoek en de expert interviews.

De belangrijkste bevindingen hebben betrekking op het verkrijgen en documenteren van

voldoende inzicht in de cloud applicatie en de bijbehorende interne beheersmaatregelen van de

cloud serviceprovider (CSP) en de impact op de interne beheersingsmaatregelen van de

gebruikersorganisatie, het beoordelen van derdenverklaringen (ISAE 3402 rapporten), voldoen

aan complexe en internationale privacy wetgeving, behandelen van multi-tenancy risico’s en het

integreren van de beheersmaatreglen bij de cloud dienstverlener in het beheersingsframework

van de gebruikersorganisatie.

In hoofdstuk 6 worden een vijftal aanbevelingen geformuleerd voor de auditor die onvermijdelijk

vroeg of laat te maken krijgt met cloud dienstverleners bij zijn werkzaamheden. Deze aanbeveling

zijn inclusief een vragenlijst en een overzicht van attentiepunten die de auditor kunnen

ondersteunen bij zijn controlewerkzaamheden. Het lezen van deze scriptie zal de auditor voorzien

van een stevig fundament, in zowel theorie als praktijk, bij het auditen van (cloud)

serviceproviders in het kader van de jaarrekening.

Page 4: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

4

Inhoud Management Samenvatting .................................................................................................................... 3

Hoofdstuk 1: Introductie Onderzoek ....................................................................................................... 7

1.1. Achtergrond ............................................................................................................................. 7

1.2. Centrale vraagstelling .............................................................................................................. 9

1.3. Afbakening Jaarrekeningcontrole ........................................................................................... 9

1.4. Onderzoeksaanpak ................................................................................................................ 10

Hoofdstuk 2: Voorschriften en richtlijnen ten aanzien van de jaarrekeningcontrole in het

geval van uitbesteding........................................................................................................................... 11

2.1. De jaarrekeningcontrole ........................................................................................................ 11

2.2. De externe accountant en wetgeving ................................................................................... 11

2.3. Controlestandaarden en toezicht .......................................................................................... 12

2.4. Risicogerichte accountantscontrole ...................................................................................... 12

2.4.1 IT risico model CIA ................................................................................................................ 13

2.4.2 Financial audit Risico’s en Assertions ................................................................................... 14

2.5. Automatisering en de impact op de jaarrekeningcontrole ................................................... 15

2.5.1 IT auditors bij de jaarrekeningcontrole ................................................................................ 15

2.5.2 General IT controls ............................................................................................................... 15

2.5.3 IT application controls .......................................................................................................... 16

2.5.4 Impact van de IT audit op de werkzaamheden van de accountant. .................................... 16

2.6 Uitbesteding van IT in NVCOS 402 .............................................................................................. 17

2.6.1 Het verwerven van inzicht in de diensten die worden verleend door een

serviceorganisatie met inbegrip van de interne beheersing. ........................................................ 18

2.6.2 Manieren om in te spelen op de ingeschatte risico’s op een afwijking van

materiaal belang ................................................................................................................................ 19

2.6.3 Gebruik van een ISAE3402 rapport .......................................................................................... 20

2.7 Conclusie ..................................................................................................................................... 21

Hoofdstuk 3: Welke risico’s zijn van toepassing op cloud applicaties? ................................................ 22

3.1 Wat is Cloud? ............................................................................................................................... 22

3.1.1 Definitie Cloud Computing ................................................................................................... 22

3.1.2 Vormen en karakteristieke van Cloud .................................................................................. 23

3.1.3 Cloud uitgelegd van het business- en IT perspectief. ........................................................... 23

3.1.4 De evolutie van cloud ........................................................................................................... 23

3.2 Cloud risico’s ................................................................................................................................ 23

Page 5: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

5

3.2.1 Eigenschappen van Cloud vs Traditionele Hosting in het kader van de

jaarrekeningcontrole. .................................................................................................................... 23

3.2.2 Cloud specifieke risico’s in het kader van de jaarrekeningcontrole ..................................... 24

3.3: Conclusie hoofdstuk 3 ................................................................................................................ 27

Hoofdstuk 4: Casestudy onderzoek ....................................................................................................... 28

4.1 Aanpak Onderzoek ...................................................................................................................... 28

4.2 Beschrijving casus omgevingen ................................................................................................... 29

4.2.1 Beschrijving organisatie 1 ..................................................................................................... 29

4.2.2 Beschrijving organisatie 2 ..................................................................................................... 29

4.2.3 Structuur casus onderzoek ................................................................................................... 29

4.3 Bevindingen Casus 1 .................................................................................................................... 30

4.4 BevindingenCasus 2 ..................................................................................................................... 38

4.5 Samenvatting Casussen1 & 2 ...................................................................................................... 48

Hoofdstuk 5. Analyse en Conclusies ...................................................................................................... 50

5.1 Analyse bevindingen.................................................................................................................... 50

5.1.1 Verwerven van inzicht .......................................................................................................... 50

5.1.2 Beoordelen van een derdenverklaring (type 2 rapport) ...................................................... 51

5.1.3 Flexibele locatie van de data en software ............................................................................ 52

5.1.4 Delen van middelen met andere gebruikers ........................................................................ 52

5.1.5 Snelheid en gemak van aanpassen infrastructuur ............................................................... 53

5.1.6 Complexe structuur cloud service providers ........................................................................ 53

5.1.7 Afwijking beheersmaatregelen cloud omgeving met het IT governance

framework ..................................................................................................................................... 54

5.2 Conclusies analyse casestudy onderzoek .................................................................................... 55

5.3 Beantwoording deelvraag 2 ........................................................................................................ 55

Hoofdstuk 6 Aanbevelingen .................................................................................................................. 57

Aanbeveling 1: Vragenlijst ‘Verwerven van Inzicht in de Diensten van de CSP’ ............................... 57

Aanbeveling 2: Kritisch beoordelen van derdenverklaringen ........................................................... 58

Aanbeveling 3: Locatie van de data en privacy wetgeving ............................................................... 59

Aanbeveling 4: Aandacht voor multitenancy .................................................................................... 59

Aanbeveling 5: IT governance en CSP ............................................................................................... 59

Bijlagen .................................................................................................................................................. 60

BIJLAGE A. Cloud Computing Deployment en Service Delivery Modellen ........................................ 60

BIJLAGE B. Het cloud concept uitgelegd vanuit het business perspectief. ....................................... 63

Page 6: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

6

BIJLAGE C. Cloud uitgelegd vanuit het IT perspectief ....................................................................... 65

BIJLAGE D. Evolutie van de Cloud ...................................................................................................... 67

Referenties: ........................................................................................................................................... 70

Page 7: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

7

Hoofdstuk 1: Introductie Onderzoek

1.1. Achtergrond

Ontwikkelingen op het gebied van informatietechnologie (IT) hebben sinds de Tweede

Wereldoorlog een grote invloed gehad op de samenleving. In de jaren 50 was het bouwen van

een computer nog een reusachtig eenmalig project. Computers zoals de Harvard Mark I en de

ENIAC bestonden uit tienduizenden relais en buizen en verbruikten evenveel elektriciteit als een

kleine woonwijk. Belangrijke uitvindingen zoals de transistor en de ontwikkeling van

geïntegreerde circuits, maakten de productie van compacte computers mogelijk. De trend waarbij

goedkope en toegankelijke computers geproduceerd konden worden heeft geleid tot de

technologie zoals wij die vandaag kennen.

Elke organisatie gebruikt IT ter ondersteuning van haar primaire en secundaire bedrijfsprocessen.

IT is verwerkt in talloze dagelijkse gebruiksvoorwerpen. Een leven zonder smartphone is

tegenwoordig bijna ondenkbaar. IT vormt de basis voor de wereld overstijgende

communicatienetwerken die onze samenleving drastisch veranderd hebben. (Fijneman,

Lindgreen, Veltman, 2005).

Deze ontwikkelingen, de toenemende globalisering en de opkomst van de informatie-economie

hebben de rol van IT in het bedrijfsleven drastisch veranderd. Internet is de basis geworden van

nieuwe ondernemingsmodellen, nieuwe processen en nieuwe manieren voor het distribueren van

kennis. Ondernemingen gebruiken internet en netwerktechnologie om bedrijfsprocessen te

automatiseren en kantoren over de hele wereld met elkaar te verbinden. Organisaties gebruiken

informatiesystemen ten behoeve van hun boekhouding en kunnen proefbalansen opmaken en

andere financiële overzichten genereren. Managers kunnen de actuele cijfers over verkopen,

kortingen, inkomsten, productmarges en personeelskosten altijd en overal inzien en analyseren.

Deze digitale integratie, zowel binnen als buiten de onderneming, bij een klant of in het magazijn

verandert de manier waarop organisaties zijn ingericht. Uiteindelijk hebben deze ontwikkelingen

geleid tot volledig gedigitaliseerde organisaties waarin alle processen en relaties met de klant

digitaal zijn geregeld.

Sinds het ontstaan van de computer kenmerkt de ontwikkeling van de hardware zich in grote

lijnen door twee patronen die zich tot op de dag van vandaag voordoen: toenemende snelheid en

afnemende omvang. Hoewel er dus sprake is van een continue ontwikkeling kunnen we toch een

aantal fases onderscheiden:

Het tijdperk van de mainframes (1959-heden)

Het mainframemodel is historisch gezien de eerst voorkomende vorm van computers die binnen

bedrijven werd ingezet. Wanneer er gebruik wordt gemaakt van een mainframe wordt een

centrale krachtige computer ingezet. Hardware, software en gegevensopslag zijn geconcentreerd,

en van waaruit via datacommunicatie zoveel mogelijk gebruikers worden bediend door middel

van werkstations. Als gevolg van de hoge technische eisen die deze mainframes stelde aan hun

omgeving en de hoge aanschafwaarde van deze machines, lag een centrale structuur voor de

hand waarbij zoveel mogelijk gebruikers van de hardware gebruik konden maken.

Page 8: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

8

Het tijdperk van de personal computer (1981-heden)

Door de opkomst van de personal computer (PC) werd het mainframe model steeds vaker

verlaten. Gebruikers krijgen nu de mogelijkheid om toepassingen uit te voeren die beter zijn

afgestemd op de persoonlijke eisen en wensen. Op een PC hoeft tenslotte de hardware en

software niet gedeeld te worden met andere gebruikers. Met de opkomst van de PC konden

computers daarom worden ingezet op plekken in de organisatie die voorheen ondenkbaar waren.

Rekenkracht werd in verhouding steeds goedkoper en door de lage eisen die de PC stelt aan haar

omgeving kon deze op elke plek in de organisatie worden gebruikt.

Het tijdperk van de netwerken (1992-heden)

De inzet van netwerken biedt de mogelijkheid om PC’s met elkaar te verbinden zodat gegevens en

faciliteiten met elkaar konden worden gedeeld en uitgewisseld. Ook kunnen netwerken ertoe

leiden dat afzonderlijke PC’s gezamenlijke taken uitvoeren. De inrichting van netwerken en in het

bijzonder de ontwikkeling van Internet leidde vervolgens tot verdere vergroting van de mobiliteit

van computers. Hierdoor deden laptops en andere kleine varianten van PC’s hun intrede. Met de

verdere uitbouw van mobiele netwerken neemt de toepassing van kleine mobiele computers

alleen maar toe (Vaassen, Bollen, Hartmann, Meuwissen, Vluggen, 2005).

Het tijdperk van cloud computing (2000-heden)

Met cloud computing wordt bedoeld het via het internet op aanvraag beschikbaar stellen van

hardware, software en gegevens, ongeveer zoals elektriciteit uit het lichtnet. De cloud staat voor

een netwerk dat met al de computers die erop aangesloten zijn een soort 'wolk van computers'

vormt, waarbij de eindgebruiker niet weet op hoeveel of welke computer(s) de software draait of

waar die precies staan. De gebruiker hoeft op deze manier geen eigenaar meer te zijn van de

gebruikte hard- en software en is niet verantwoordelijk voor het onderhoud. Als we kijken naar

het tijdperk van cloud computing zien we overeenkomsten met het mainframe tijdperk. In beide

tijdperken wordt namelijk gebruik gemaakt van gecentraliseerde computerkracht.

Het toenemende gebruik van informatietechnologie heeft ook geleid tot een toename van

bijbehorende risico’s. Hierdoor is een groeiende behoefte aan zekerheid ontstaan bij de partijen

die op de een of andere manier afhankelijk zijn van de technologie. Dit zijn bijvoorbeeld

gebruikers, afnemers, toezichthouders, etc. De ontwikkelingen ten aanzien van cloud computing

brengen aanvullende risico’s met zich mee ten opzichte van traditionele oplossingen.

Steeds vaker ook wordt de accountant geconfronteerd met applicaties die kritisch zijn voor de

financiële rapportages en die gehost worden in een cloud omgeving. Binnen de beschikbare

literatuur over de cloud wordt veel geschreven over security aspecten binnen de cloud maar ook

steeds meer over governance & assurance binnen de cloud. Bekende voorbeelden van

organisaties die aandacht aan deze onderwerpen besteden zijn:

National Institute of Standards and Technology (NIST);

European Network and Information Security Agency (ENISA);

Information Security Forum (ISF);

Information Systems Audit and Control Association (ISACA);

Cloud Security Alliance (CSA);

Page 9: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

9

Cloud gerelateerde issues die de accountant en de IT-auditor tegenkomen in het kader van de

jaarrekeningcontrole zijn echter nog relatief onderbelicht, op enkele uitzonderingen na (Chung,

2011) en (KAM, 2011).

1.2. Centrale vraagstelling

De IT ontwikkelingen in de cloud hebben ook effect op de aard van onderzoeksobjecten bij de

financiële jaarrekeningcontrole uitgevoerd door de accountant. Deze accountant wil voor zijn

controlewerkzaamheden kunnen steunen op de integriteit van de data uit de cloud applicaties in

scope.

Vandaar dat de centrale vraagstelling van deze thesis is: ‘met welke risico’s dient de controlerend

accountant rekening te houden wanneer een cloud applicatie in scope van de jaarrekening valt

en welke aanvullende controlemaatregelen moeten worden genomen bij het uitvoeren van de

jaarrekeningcontrole?’

Om tot een antwoord op deze vraag te kunnen komen zijn drie deelvragen gedefinieerd:

1. Welke voorschriften en richtlijnen zijn relevant bij het uitvoeren van een

jaarrekeningcontrole wanneer één of meerdere applicaties in scope zijn ondergebracht in

de cloud? En welke risico’s zijn te onderscheiden ten aanzien van cloud applicaties?

2. Hoe kan de accountant in de praktijk omgaan met cloud specifieke risico’s?

3. Met welke aanvullende controlemaatregelen dient de accountant rekening te houden in

het geval van een cloud applicatie in scope van de jaarrekeningcontrole?

1.3. Afbakening Jaarrekeningcontrole

Dit onderzoek focust zich op de controlerisico’s die ontstaan bij de jaarrekeningcontrole als er

kritieke applicaties binnen de scope van de jaarrekening vallen die worden gehost in de cloud

door een externe partij. De accountant evalueert in de planningsfase in welke applicaties

transacties geregistreerd worden die de financiële rapportage van de organisatie raken.

Gebruikersorganisatie en externe accountant

Het perspectief waarop naar de te onderzoeken onderwerpen wordt gekeken is vanuit de ogen

van de externe accountant en de gebruikersorganisatie. Hierbij is de NVCOS 402 ‘Overwegingen

met betrekking tot controles van entiteiten die gebruik maken van een serviceorganisatie’ van

toepassing. De Cloud Service Provider (CSP) is in dit onderzoek niet de entiteit waarover

assurance wordt verleend door de accountant, in dat geval zou NVCOS 3402 ‘Assurance-

rapporten betreffende interne beheersingsmaatregelen bij serviceorganisaties’ van toepassing

zijn.

Page 10: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

10

1.4. Onderzoeksaanpak

Dit onderzoek is opgezet in vier stappen die achtereenvolgens doorlopen worden om de drie

deelvragen te kunnen beantwoorden en uiteindelijk een antwoord te kunnen geven op de

onderzoeksvraag.

Stap 1 is de literatuurstudie waarin we in de beschikbare literatuur op zoek gaan naar de

relevante audit standaarden die van toepassing zijn wanneer een cloudapplicatie relevant

is voor de jaarrekeningcontrole. Tevens wordt gezocht naar specifieke IT risico’s die cloud

computing met zich meebrengt (deelvraag 1). Om deze cloud risico’s te kunnen

identificeren zullen we eerst inzoomen op de rol van IT en de IT auditor in de

jaarrekeningcontrole en de ontwikkeling van cloud technologie.

Stap 2 betreft een casestudy waarin in de praktijk wordt gekeken hoe de in deelvraag 1

gedefinieerde audit standaard met bijbehorende risico’s kunnen worden toegepast bij

een accountantscontrole (deelvraag 2). Hiertoe worden twee audits uitgevoerd op

externe dienstverleners bij controleclienten uit de praktijk.

In stap 3 beschouwen we stap 1 (de theorie) en stap 2 (de praktijk) in samenhang met

interviews met experts uit het veld. Hierbij analyseren we hoe de praktijk zich verhoudt

ten opzichte van de risico’s uit de theorie. In welke mate is de praktijk ingericht om de

theoretische risico’s te beheersen en welke rol kan de it auditor spelen in het verbeteren

op de aansluiting van de praktijk tot de theorie?

Stap 4 is de documentatie van alle werkzaamheden in de vorige drie stappen. Dit betreft

een uitgebreide beschrijving van onze werkzaamheden, bevindingen, conclusies en

aanbevelingen met betrekking tot toe te passen additionele controlemaatregelen.

Page 11: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

11

Hoofdstuk 2: Voorschriften en richtlijnen ten

aanzien van de jaarrekeningcontrole in het

geval van uitbesteding

De afgelopen jaren worden accountants steeds vaker geconfronteerd met cloud applicaties

tijdens het controleren van de jaarrekening. Dit hoofdstuk onderzoekt welke wetgeving van

toepassing is bij uitbesteding van de IT in het kader van de jaarekeningcontrole. Eerst behandelen

we welke regelgeving van toepassing is op de jaarrekeningcontrole in Nederland. Daarna wordt de

rol van IT in de jaarrekeningcontrole bekeken en in meer detail wat de eisen zijn volgens de audit

standaarden bij het uitbesteden van IT in de cloud.

2.1. De jaarrekeningcontrole

Een organisatie stelt jaarlijks een jaarrekening op onder de verantwoordelijkheid van het

management. De jaarrekening geeft een jaarlijks overzicht van de financiële situatie van een

bedrijf. Het bestaat uit een jaarverslag van het bestuur, een balans, een resultatenrekening, een

toelichting op beide, het kasstroomoverzicht en de overige gegevens met daarin een

controleverklaring.

De accountantscontrole is erop gericht om zekerheid ten aanzien van de jaarrekening te

verschaffen voor het maatschappelijke verkeer en overige stakeholders. Dit kunnen

aandeelhouders zijn, klanten, leveranciers, banken, verzekeringsmaatschappijen, maar ook de

belastingdienst, de vakbond, de medewerkers en in publieke organisaties ook de burger zelf. De

raad van bestuur van een controleplichtige organisatie stelt de externe accountant aan om een

jaarrekeningcontrole uit te voeren. De accountantscontrole is volgens de wet verplicht voor grote

en middelgrote ondernemingen. Een en ander is in Nederland geregeld in het Burgerlijk Wetboek,

Boek 2, Titel 9. Daarnaast heeft ook de wetgever in BW, Boek 2, artikel 393, lid 4 de accountant

gevraagd te rapporteren over zijn bevindingen in zake de betrouwbaarheid en continuïteit van de

geautomatiseerde gegevensverwerking.

2.2. De externe accountant en wetgeving

Een externe accountant is iemand die beroepsmatig jaarrekeningen controleert. Voor dit beroep

is een speciale opleiding nodig en in veel landen is het een beschermde titel. De accountant voert

de jaarrekeningcontrole uit volgens lokale wetgeving. In Nederland is het wettelijk kader met

betrekking tot jaarrekeningen en –verslagen voor beleggingsondernemingen terug te vinden in

artikel 4:85, eerste lid, Wet op het financieel toezicht (Wft) juncto artikel 163 Besluit

Gedragstoezicht financiële ondernemingen (BGfo)

In artikel 4:85, eerste lid, Wft is bepaald dat een beleggingsonderneming met zetel in Nederland

binnen zes maanden na afloop van het boekjaar aan de AFM een jaarrekening, een jaarverslag en

overige gegevens verstrekt als bedoeld in de artikelen 361, eerste lid, 391, eerste lid, en 392,

Page 12: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

12

eerste lid, onderdelen a tot en met h, van Boek 2 van het Burgerlijk Wetboek (BW). Verder is in

artikel 163 BGfo bepaald dat de beleggingsonderneming de jaarrekening, het jaarverslag en de

overige gegevens dient te verstrekken in de vorm waarin deze zijn opgemaakt volgens Titel 9 van

Boek 2 BW of de internationale jaarrekeningstandaarden.

2.3. Controlestandaarden en toezicht

De lokale wetgeving verwijst vaak naar verslaggevingsstandaarden (IFRS of het Nederlandse RJ)

hoe de jaarrekening opgesteld moet worden door de entiteit. Vaak zijn er landelijke

toezichthouders die erop toezien dat accountants voldoende werkzaamheden verrichten om een

gedegen oordeel te vellen over de getrouwheid van de jaarrekening. In Nederland is dit

bijvoorbeeld het AFM in de VS wordt toezicht gehouden op de kwaliteit van de controles door het

PCOAB.

De Nederlandse wetgever en de NBA stellen gedrags- en beroepsregels vast voor alle accountants

die zijn ingeschreven in het accountantsregister. Al deze regelgeving voor accountants is

opgenomen in de Handleiding Regelgeving Accountancy (HRA). Onderdeel van deze regelgeving

zijn de Nadere Voorschriften Controle- en Overige Standaarden (NVCOS) waarin de specifieke

controlevoorschriften staan vermeld die de accountants moeten hanteren bij de uitvoering van

hun werk. De Nederlandse NVCOS is bijna een kopie van de Internationale Audit Standaarden

(IAS) onder verantwoording van het International Accounting Standards Board (IASB).

2.4. Risicogerichte accountantscontrole

Een accountant steunt bij zijn controle op de interne organisatie en de ingebouwde controles in

de organisatie. Alleen als de processen intern goed worden beheerst, kan de accountant

zekerheid verkrijgen over de financiële stromen en balansposten. In de moderne controleaanpak

wordt vanuit efficiency en effectiviteitsoverwegingen veelvuldig gebruik gemaakt van

risicoanalyse. Dit komt tot uitdrukking in het zogenaamde audit risicomodel. Dit model beschrijft

het risico dat de accountant een materiele fout in de jaarrekening niet ontdekt. Het

accountantscontrolerisico (ACR) bestaat uit drie deelrisico’s, het inherente risico (IR), het interne

controle risico (ICR) en het detectierisico (DR).

Het Inherente Risico (IR) is het risicoprofiel dat een specifieke post fouten bevat. Bijvoorbeeld een

post waarbij schattingen gemaakt moeten worden door het management (de voorzieningen)

hebben een hoger IR dan de overige kosten die gebaseerd zijn op ‘harde’ factoren zoals facturen

en betalingen. Het Interne controlerisico (ICR) is het risico dat de door de organisatie getroffen

interne controlemaatregelen eventuele fouten niet ontdekken. Een goede interne beheersing in

opzet, bestaan en werking van de processen is hierbij van belang. Dit is een onderdeel waar

accountants en it-auditors tijdens de interimcontrole aandacht aan besteden. Het Detectie Risico

(DR) is het risico dat accountants tijdens de gegevensgerichte werkzaamheden een eventuele fout

niet ontdekken. Als de accountants veel gegevensgerichte werkzaamheden uitvoeren zal dit risico

lager zijn, en waar weinig gegevensgerichte audit werkzaamheden uitgevoerd worden is het risico

vanzelfsprekend hoger. De gegevensgerichte werkzaamheden worden door de accountant

doorgaans uitgevoerd tijdens de eindejaarscontrole. Het accountantscontrolerisico (ACR) kan in

de volgende formule worden weergegeven:

ACR = IR * ICR * DR

Page 13: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

13

Om het accountantscontrolerisico (ACR) tot een acceptabel niveau te brengen waarbij voldoende

zekerheid over de verantwoorde financiële informatie kan worden verschaft is het zaak om deze

formule in ‘balans’ te brengen. Bij een post met een laag inherent risico, en een goede interne

beheersing kan het detectierisico hoger zijn (DR) en dit betekent dat de accountant nog maar

weinig gegevensgerichte werkzaamheden hoeft uit te voeren. Wanneer bijvoorbeeld het ICR

hoger is door een hiaat in de werking van de interne beheersing zal dit gecompenseerd moeten

worden met een lager DR, en dus meer gegevensgerichte werkzaamheden. De gegevensgerichte

werkzaamheden zijn vaak een grote belasting voor zowel de accountants als de klant die al deze

gegevens moet opleveren.

De accountantscontrole bestaat uit vier onderdelen:

1. de planningsfase: In deze fase wordt door de accountant en eventueel de IT auditor de

controlestrategie bepaald door middel van het uitvoeren van een risico analyse. Hier

wordt onder andere het inherente risico (IR) per post bepaald.

2. de interimcontrole: Deze fase betreft het beoordelen van de opzet, het bestaan en de

werking van de getroffen beheersingsmaatregelen al dan niet door de IT-auditor en de

accountant. Dit heeft betrekking op de interne beheersingsrisco (ICR) in de formule zoals

hierboven beschreven.

3. de eindejaarscontrole: In deze fase worden door de accountant gegevensgerichte

controlewerkzaamheden verricht om het detectie risico (DR) af te dekken. De IT auditor

kan hierbij ondersteuning aanbieden bij de analyse van data.

4. De afronding: De controlecyclus wordt afgesloten met de evaluatie en communicatie naar

de klant. De evaluatie mondt uit in een verklaring bij de jaarrekening, en de communicatie

doorgaans door middel van een rapportage aan het management, het auditcommitee en

de Raad van Commissarissen.

In veel gevallen zal de accountant tijdens de controle steunen op de expertise van derden zoals

belastingadviseurs, actuarissen, advocaten maar ook IT auditors worden steeds vaker ingezet om

te ondersteunen in de controlewerkzaamheden. Fijneman, Roos Lindgren en Ho (2006)

onderscheiden drie momenten in het proces van een jaarrekeningcontrole waarbij de IT-auditor

een belangrijke bijdrage kan leveren. Deze drie momenten zijn:

a. beoordelen van de opzet van de general IT-controls als een van de elementen voor het

bepalen van de controleaanpak (planningsfase);

b. beoordelen van de kwaliteit van de applicationcontrols tijdens de procesanalyse in de

interimcontrole fase;

c. beoordelen van de goede werking van specifieke general IT-controls ter waarborging van

de goede werking van de application controls.

In de volgende paragraaf zullen we verder ingaan op de rol van automatisering en it-auditors bij

de jaarrekeningcontrole.

2.4.1 IT risico model CIA

Om risico’s te classificeren is CIA binnen de IT audit een vaak gebruikt model (Confidentiality,

Integrity and Availability). Het eerste component Vertrouwelijkheid (Confidentiality) heeft

betrekking op het veilig houden van vertrouwelijke informatie. Bijvoorbeeld dat medische

gegevens enkel toegankelijk zijn voor daarvoor gemachtigde medewerkers. Vertrouwelijkheid in

Page 14: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

14

het kader van de jaarrekening kan betrekking hebben op de assertion Compliance. De entiteit

loopt het risico om nationale wetgeving te overtreden en om een boete opgelegd te krijgen door

toezichthouders. Ook kan er in sommige gevallen reputatieschade optreden als vertrouwelijke

informatie openbaar wordt, bijvoorbeeld als er medische gegevens op straat komen te liggen.

Voor de accountant zijn compliance issues vaak issues die in de management letter terecht komen

en zodoende besproken worden met het management. Verder kunnen issues op het gebied van

compliance indicaties zijn voor de integriteit van het management of zelfs leiden tot een verhoogd

fraude risico.

De tweede component Integriteit betekent dat de kwaliteit van de data gebruikt voor de

transactiegegevens niet aangetast wordt. Auditors hebben assurance nodig over de mate van

integriteit van data om te bepalen in hoeverre er gesteund kan worden op de rapportages uit het

grootboek en andere it applicaties die gebruikt worden bij de controle van de jaarrekening. Als

niet gesteund kan worden op de integriteit van de data kan dat tot gevolg hebben dat de

accountant meer substantive testwerkzaamheden moet uitvoeren om tot een oordeel te komen

over de jaarrekening. De assertions die hierop betrekking hebben zijn juistheid, bestaan en

volledigheid.

De derde component Beschikbaarheid (Availability) draagt zorg dat de entiteit bij voorkeur te

allen tijde bij zijn data kan zodat de dagelijkse operationaliteit van het bedrijfsproces niet in

gevaar komt. Ook zou een entiteit met terugwerkende kracht data moeten kunnen oproepen uit

het verleden als data onverhoopt verloren gaat vandaag. Mocht de accountant bevindingen

hebben gedaan in het kader van de beschikbaarheid van data en software is dit vaak een

management letter punt. Management moet hiervan op de hoogte gesteld worden zodat

passende maatregelen getroffen kunnen worden. Maar als deze bevindingen ernstig genoeg zijn

kan dit zelfs gevolgen hebben voor de strekking van de controleverklaring. Want in de

controleverklaring geeft de accountant ook een oordeel over continuïteit van de entiteit volgens

het continuïteitsbeginsel (BW2, artikel 384). In de praktijk komt dat erop neer dat de accountant

verklaart dat het bedrijf vanaf het afgeven van de controleverklaring nog tenminste één jaar zal

blijven voortbestaan.

2.4.2 Financial audit Risico’s en Assertions

De accountant wil de impact van risico’s op de werkzaamheden van de accountant bepalen, zodat

hij zijn werkzaamheden efficiënt kan afstemmen op basis van de risico inschattingen. Daarom

verdeelt de accountant jaarrekeningposten in diverse risico componenten op het zogenaamde

‘assertion’ niveau. Een assertion is een bewering van het management over de balans, winst &

verlies rekening en de toelichtingen. Accountants ontleden deze algemene bewering van het

management dat de jaarrekening een getrouw beeld geeft van de economische werkelijkheid in

diverse beweringen. De Internationale Audit Standaard ISA 200 gaat hier dieper op in. Veel

gebruikte assertions op grootboekrekeningniveau zijn:

Bestaan (Occurrance) - de transactie vond daadwerkelijk plaats, of het bezit bestaat in

werkelijk echt

Juistheid (Accuracy) - een transactie is voor de juiste hoeveelheid verantwoord in de

financiële administratie

Volledigheid (Completeness) - een bedrag is volledig verantwoord

Page 15: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

15

Cutoff - de transactie is in de juist periode verantwoord

Classificatie - de transactie is op de juiste grootboekrekening verantwoord

Waardering (Valuation) - een bezit of schuld is juist gewaardeerd en aanpassingen in de

accounting periode zijn volledig verwerkt

Rights en Obligation (Compliance) - De entiteit heeft de rechten op een object en heeft al

zijn contractuele verplichtingen toegelicht

Een accountant denkt steeds in bovenstaande management assertions als het gaat om de impact

van risico’s te bepalen op de werkzaamheden die hij verricht op de transacties zoals weergegeven

in de financiële administratie. Bijvoorbeeld als een IT auditor een bevinding in de werking van de

controls die volgens het CIA model de Integriteit van de data kan aantasten, zal dat volgens de IAS

naar alle waarschijnlijkheid invloed hebben tenminste op de assertions: juistheid en volledigheid.

Bij de analyse van IT risico’s tijdens de jaarrekeningcontrole die voortvloeien uit de vijf

geïdentificeerde cloud-specifieke kenmerken zal men rekening moeten houden met de IT risico’s

alswel de impact hiervan op assertion niveau.

2.5. Automatisering en de impact op de jaarrekeningcontrole

Een trend die al decennia terug is ingezet binnen organisaties is de steeds verdere automatisering.

In de jaarrekeningcontrole spelen accountants hierop in door ook naar de IT-omgeving van de

organisatie te kijken. Een IT applicatie dwingt vaak een werkwijze af die de betrouwbaarheid van

de gegevensverwerking ten goede komt. Bijvoorbeeld dat een geautoriseerde inkooporder en de

goederenontvangst aanwezig moeten zijn, voordat een crediteur betaald wordt. Echter brengt dit

ook risico’s met zich mee in het geval dat een applicatie-instelling niet goed geconfigureerd staat.

Door een menselijke fout kan gedurende een langere periode ongemerkt foutieve transacties

verwerkt worden of transacties niet conform de richtlijnen van de entiteit geautoriseerd worden.

2.5.1 IT auditors bij de jaarrekeningcontrole

IT-auditors zijn gespecialiseerd in IT-aspecten in combinatie met risicomanagement bij de

jaarrekeningcontrole. Zij zijn in staat om de IT-omgeving van een organisatie goed te

doorgronden. In de jaarrekeningcontrole wordt op twee manieren naar de IT-omgeving van een

organisatie gekeken:

- De beheersing van de IT-omgeving om zo een uitspraak te doen over de betrouwbaarheid

van de geautomatiseerde gegevensverwerking gedurende het gehele boekjaar. Hier wordt vaak

naar gerefereerd als de General IT Controls (GITC).

- Specifieke geautomatiseerde beheersmaatregelen en configuratie-instellingen, ofwel de

IT-Application Controls (ITAC).

Daarnaast voert de IT auditor uiteenlopende data-analyses uit op basis van exports uit

verschillende IT-systemen binnen een organisatie. IT-auditors volgen verschillende opleidingen en

trainingen om deze specialisatie op peil te houden en de meeste zijn geregistreerd bij NOREA, de

beroepsvereniging van IT-auditors.

2.5.2 General IT controls

General IT Controls zijn van toepassing op alle system componenten processen en data aanwezig

in een organisatie of it omgeving. Deze controls zijn om vast te stellen dat de organisatie de

Page 16: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

16

risico’s rondom de implementatie en ontwikkeling van applicaties beheerst en om de integriteit

van programma’s en data en computer operations. Als de conclusie wordt getrokken dat de

General IT Controls zwak zijn zal de accountant al bij het bepalen van de controleaanpak daar

rekening mee moeten houden. Meer gegevensgerichte werkzaamheden ligt dan meer voor de

hand. Een aantal belangrijke aandachtsgebieden voor de jaarreningcontrole zijn (Fijneman et al

2006):

- Logische toegangsbeveiliging

- Systeemontwikkeling

- Changemanagement

- Fysieke toegangscontrole

- Computer Operation controls

- Continuiteit

- Outsourcing

De General IT controls zijn cruciaal wil de accountant kunnen steunen op de rapportages uit

applicaties in scope van de jaarrekening en bij het steunen op IT application controls.

2.5.3 IT application controls

IT Application Controls zijn van toepassing op de data en transacties van één applicatie of proces.

De doelstelling van ITACs zijn dikwijls het juist en volledig vastleggen van transacties, of het

helpen bij het juist invoeren van data entries of de verwerking van transacties. In andere

woorden, ITAC zijn specifiek gericht op een bedrijfsproces en GITCs zijn van toepassing op een

volledige IT omgeving.

2.5.4 Impact van de IT audit op de werkzaamheden van de accountant.

De vertaling van de uitkomsten van de werkzaamheden van de IT-auditor naar de onderbouwing

van de jaarrekeningcontroleposten is een van de meest cruciale onderdelen van de samenwerking

tussen de accountant en IT-auditor.

Wil de accountant kunnen steunen op een IT Application Controls (bijvoorbeeld de Three-Way-

Match), dan zal hij eerst voldoende zekerheid moet hebben over de GITC van de IT omgeving

waarin de betreffende inkoop-applicatie draait.

Bij de evaluatie van de general IT controls voor de werking van de application controls kan de IT-

auditor ten aanzien van de werking van de general IT-controls een drietal conclusies trekken

(Fijneman et al 2006):

De relevante general IT-controls zijn van dien aard, dat de controledoelstelling van de

accountant volledig is afgedekt, met andere woorden de accountant kan steunen op de

betrouwbare werking van de aangetroffen applicatiecontroles.

De relevante general IT-controls vertonen belangrijke leemtes, waardoor de accountant

niet zonder meer kan steunen op de continue werking van de applicatiecontroles.

De IT-auditor constateert dusdanige leemtes dat überhaupt niet op de applicaties kan

worden gesteund.

Page 17: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

17

In het geval van controle-bevindingen in de GITCs zoals bedoeld onder punt twee zal er per

bevinding een analyse gemaakt moeten worden van de impact op de jaarrekening controle en

vooral op alle individuele ITACs waar de accountant van voornemens was om op te steunen. De

IT-auditor en de accountant bepalen samen wat dit geval het zogenaamde ‘restrisico’ is bij de

werking van de application controls. Enerzijds betreft deze samenwerking het wederzijds

onderkennen van de controledoelstelling en de af te dekken risico’s en anderzijds de mate waarin

het risico niet wordt weggenomen. Daarbij spelen andere general IT controls en application

controls vaak een belangrijke rol, omdat ze elkaar kunnen compenseren of zelfs versterken. Bij

belangrijke bevindingen op het gebied van de processen rondom Change Management of Identity

en Access Administration kan de impact op de controleaanpak van de accountant aanzienlijk zijn.

In deze gevallen zullen bijna altijd aanvullende controlemaatregelen nodig zijn. Deze zullen veelal

bestaan uit gegevensgerichte maatregelen zoals steekproeven en aanvullende analyses. Zo kan

bijvoorbeeld uit logging blijken dat bepaalde medewerkers nooit toegang hebben gehad tot

applicaties waarbij ze mogelijk een kritische functiescheiding zouden hebben kunnen doorbreken.

Wanneer geheel niet op GITCs gesteund kan worden zal er ook geen gebruik gemaakt kunnen

worden op de aanwezige application controls. Ook een rapportage (bijvoorbeeld een lijst met alle

medewerkers in dienst over 2014) kan in dit geval gezien worden als een application control. De

rapportage wordt in dit geval aangemerkt als handmatig- in plaats van automatisch-gegenereerd.

De accountant zal dan bij al de handmatige rapportages testwerkzaamheden moeten uitvoeren

op de juistheid en volledigheid van de rapportage.

2.6 Uitbesteding van IT in NVCOS 402

IT-applicaties in scope van de jaarrekeningcontrole zijn steeds vaker uitbesteed aan een externe

dienstverlener, of zoals de NVCOS dit noemt een ‘service organisatie’. Ook de Cloud Service

Provider valt onder de noemer van service organisatie. Indien er sprake is van uitbesteding van

(een deel) van de IT-omgeving is de NVCOS Standaard 402 van toepassing. Standaard 402 luidt:

‘Overwegingen met betrekking tot controles van entiteiten die gebruik maken van een service

organisatie’ (NBA, 2015). Deze Standaard behandelt de verantwoordelijkheid van de accountant

voor het verkrijgen van voldoende en geschikte controle-informatie wanneer een organisatie

gebruik maakt van de diensten van één of meer serviceorganisaties. De standaard weidt uit over

hoe de accountant NVCOS Standaard 315 (Risico’s op een afwijking van materieel belang

identificeren en inschatten door inzicht te verwerven in de entiteit en haar omgeving) en NVCOS

Standaard 330 (Inspelen door de accountant op ingeschatte risico’s) toe moet passen. In de

volgende paragrafen zullen we dieper ingaan op de vereisten die de NVCOS stelt aan de controle

wanneer gebruik wordt gemaakt van een cloud applicatie. Dit doen we door middel van de

paragrafen 2.6.1 ‘Het verwerven van inzicht in de diensten die worden verleend door een

Serviceorganisatie met inbegrip van de interne beheersing’ (gebaseerd op COS 315), paragraaf

2.6.2 Manieren om in te spelen op de ingeschatte risico’s op een afwijking van materieel belang

(gebaseerd op COS 330) en met speciale aandacht voor de rol van derdenverklaringen (bijv. ISAE

3402) in paragraaf 2.6.3.

Page 18: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

18

2.6.1 Het verwerven van inzicht in de diensten die worden verleend door een

serviceorganisatie met inbegrip van de interne beheersing.

Voor een goede risicoanalyse is voldoende inzicht nodig in de diensten van de serviceorganisatie.

Als blijkt dat deze diensten invloed hebben op de transactiestromen of financiële administratie

en/of een belangrijk onderdeel uitmaken van de interne beheersing van de gecontroleerde

organisatie, dan is inzicht vereist in de beheersingsmaatregelen bij de serviceorganisatie.

Standaard 402 kan gezien worden als een handleiding die de accountant moet verrichten

wanneer hij wil steunen op een externe dienstverlener wanneer deze relevant zijn voor de

controle van de financiële rapportages van een organisatie en de daarmee verband houdende

bedrijfsprocessen. Een voorbeeld hiervan is een externe salarisverwerker die zorg draagt voor de

een correcte uitbetaling van de salarissen van de werknemers van een organisatie. Maandelijks

worden de transacties zoals uitgevoerd door externe dienstverlener (inclusief salaris, loonheffing,

sociale lasten en pensioeninhoudingen) door middel van een loonjournaalpost in de financiële

administratie van de gebruikersorganisatie geboekt.

In eerste instantie moet de accountant begrijpen welke diensten de externe serviceprovider

verleend en hoe deze diensten verleend worden (COS 402.9). Hiervoor kan de accountant gebruik

maken van de overeenkomst met de service verlener, technische handleidingen van de applicatie

of informatie verzamelen door middel van een interview van de applicatiebeheerder. De volgende

stap (COS 402.10) is het beoordelen van de opzet van de interne beheersingsmaatregelen bij de

klant (dus niet bij dienstverlener). En als derde stap (COS 402.11) vereist de standaard dat de

accountant evalueert of hij voldoende inzicht heeft in de aard van de dienstverlening en de

interne beheersing. De werking van de beheersing is hier nog niet aan de orde. Hieronder een

beknopte samenvatting van de COS betreffende COS standaarden:

COS 402.9: Bij het verwerven van inzicht dient de accountant inzicht te verwerven in de wijze

waarop die organisatie bij haar activiteiten gebruik maakt van de diensten van een

serviceorganisatie, waaronder:

1. De aard van de diensten die door de serviceorganisatie worden verleend en de

significantie van die diensten voor de gebruikersorganisatie, met inbegrip van het effect ervan op

de interne beheersing van de gebruikersorganisatie;

2. De aard en de materialiteit van de verwerkte transacties, rekeningen of financiële

verslaggevingsprocessen waarop de serviceorganisatie invloed heeft;

3. De mate waarin er interactie bestaat tussen de activiteiten van de serviceorganisatie en

die van de gebruikersorganisatie; en

4. De aard van de relatie tussen de gebruikersorganisatie en de serviceorganisatie, met

inbegrip van de relevante contractuele voorwaarden betreffende de door de serviceorganisatie

uitgevoerde werkzaamheden.

COS 402.10: De accountant dient een evaluatie te verrichten van de opzet en de implementatie

van de relevante interne beheersingsmaatregelen bij de gebruikersorganisatie die betrekking

hebben op de door de serviceorganisatie verleende diensten

Page 19: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

19

COS 402.11: De accountant dient te bepalen of hij een toereikend inzicht heeft verworven in de

aard en significantie van de door de serviceorganisatie verleende diensten en het effect ervan op

de voor de controle relevante interne beheersing van de gebruikersorganisatie, dat hem in staat

stelt de risico’s op een afwijking van materieel belang te identificeren en in te schatten.

Wanneer de accountant geen toereikend inzicht kan verwerven via de gebruikersorganisatie,

dient hij dit inzicht te verwerven via een of meer van de volgende werkzaamheden:

1. Het verkrijgen van een type 1- of type 2-rapport, indien beschikbaar;

2. Het opnemen van contact met de serviceorganisatie, via de gebruikersorganisatie, om

specifieke informatie te verkrijgen;

3. Het bezoeken van de serviceorganisatie en het uitvoeren van werkzaamheden die de

noodzakelijke informatie zullen verschaffen over de relevante interne beheersingsmaatregelen bij

de serviceorganisatie; of

4. Het gebruikmaken van een andere accountant om werkzaamheden te laten uitvoeren die

de noodzakelijke informatie zullen verschaffen over de relevante interne beheersingsmaatregelen

bij de serviceorganisatie.

In de volgende paragraaf behandelen we hoe de accountant volgens de standaard de werking van

de beheersingsmaatregelen op de werkzaamheden van de dienstverlener kan vaststellen.

2.6.2 Manieren om in te spelen op de ingeschatte risico’s op een afwijking

van materiaal belang

Wanneer de accountant voldoende inzicht heeft verworven in de aard van de dienstverlening

zoals bedoeld onder de standaard COS 315 is het zaak om te bepalen hoe hij de ingeschatte

risico’s op een afwijking van materieel belang gaat afdekken. Deze risico’s variëren per post en

per dienstverlener. In het voorbeeld van de externe salarisverwerker zouden de juistheid van de

salariskosten en de volledigheid van de afdrachten sociale premies een dergelijk risico kunnen

zijn. COS 402.15 dwingt de auditor om na te denken over 1.) of hij kan steunen op de werking

interne beheersingsmaatregelen bij de serviceorganisatie (COS 402.15) en hoe hij deze informatie

het beste kan verkrijgen (COS 402.16).

NVCOS 402.15 Bij het inspelen op ingeschatte risico’s in overeenstemming met Standaard 330

dient de accountant van de gebruikersorganisatie:

1. Te bepalen of er voldoende en geschikte controle-informatie over de relevante in de

financiële overzichten opgenomen beweringen beschikbaar is op basis van vastleggingen bij de

gebruikersorganisatie; en, zo niet,

Page 20: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

20

2. Verdere controlewerkzaamheden uit te voeren om voldoende en geschikte controle-

informatie te verkrijgen dan wel gebruik te maken van een andere accountant om die

werkzaamheden namens hem bij de serviceorganisatie te laten uitvoeren.

NVCOS 402.16 Wanneer de accountant van de gebruikersorganisatie in zijn risico-inschatting de

verwachting uitspreekt dat de interne beheersingsmaatregelen bij de serviceorganisatie effectief

werken, dient hij controle-informatie over de effectieve werking van die interne

beheersingsmaatregelen te verkrijgen via een of meer van de volgende werkzaamheden:

1. Het verkrijgen van een type 2-rapport, indien beschikbaar;

2. Het verrichten van passende toetsingen op interne beheersingsmaatregelen bij de

serviceorganisatie; of

3. Het gebruikmaken van een andere accountant om namens hem toetsingen op interne

beheersingsmaatregelen bij de serviceorganisatie te laten verrichten.

In de praktijk ziet men steeds vaker dat de service organisatie een ISAE 3402 rapport verschaft

aan haar klanten om aan hun behoefte op assurance op de dienstverlening te kunnen voldoen.

2.6.3 Gebruik van een ISAE3402 rapport

Organisaties besteden processen, die niet core zijn, uit aan service organisaties. Bij deze

uitbesteding ontstaat de vraag hoe deze uitbesteding beheerst wordt. De reikwijdte van ISAE3402

voornamelijk gericht op de financiële controlewerkzaamheden van de accountant in het kader

van de jaarrekening. De standaard COS 3402 behandelt de de vereisten die gesteld worden aan

een ISAE 3402 rapportage. Deze standaard stelt dat alle processen die een materieel effect

hebben op de jaarrekening opgenomen moeten worden. Veel voorkomende voorbeelden waarin

de standaard COS 3402 toegepast wordt zijn (Schellevis & Van Dijk, 2014):

- de onderneming voert de boekhouding binnen een online boekhoudapplicatie;

- de onderneming heeft de salarisverwerking uitbesteed aan een serviceprovider;

- de onderneming heeft de vorm van een webwinkel;

- de volledige infrastructuur van een applicatie voor transactieverwerking wordt gehost in

een extern rekencentrum.

In het algemeen geldt dat een ISAE 3402 verklaring nuttig is indien er een derde partij is die (een

deel van) de AO/IB uitvoert. De ISAE 3402 verklaring kent twee verschijningsvormen:

Type 1: De verklaring beperkt zich tot de opzet van de interne beheersingsmaatregelen

van de serviceorganisatie

Type 2: De verklaring omvat de opzet, het bestaan en de werking van de interne

beheersingsmaatregelen van de service organisatie over een bepaald tijdvak.

Page 21: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

21

De standaard COS 402.17 stelt specifieke eisen aan de werkzaamheden die de accountant dient

uit te voeren wanneer hij wil steunen op een type-2 rapport voor de werking van de

beheersingsmaatregelen onder invloed van de serviceorganisatie:

NVCOS 402.17 Indien de accountant van plan is een type 2-rapport te gebruiken als controle-

informatie voor de effectieve werking van de interne beheersingsmaatregelen bij de

serviceorganisatie, dient hij na te gaan of het rapport van de accountant van de serviceorganisatie

voldoende en geschikte controle-informatie verschaft over de effectiviteit van de interne

beheersingsmaatregelen om zijn risico-inschatting te ondersteunen, door:

1. Te evalueren of de beschrijving, de opzet en de effectieve werking van de interne

beheersingsmaatregelen bij de serviceorganisatie van een datum zijn of voor een periode gelden

die passend is voor zijn doeleinden;

2. Te bepalen of de aanvullende interne beheersingsmaatregelen van de

gebruikersorganisatie die door de serviceorganisatie zijn vermeld, relevant zijn voor de

gebruikersorganisatie en, zo ja, inzicht te verwerven in de vraag of de gebruikersorganisatie

dergelijke interne beheersingsmaatregelen heeft opgezet en geïmplementeerd en, zo ja, de

effectieve werking ervan te toetsen;

3. Te evalueren of de periode waarop de toetsingen van de interne beheersingsmaatregelen

betrekking hebben adequaat is en de tijd te evalueren die is verstreken sinds het verrichten van

de toetsingen; en

4. Te evalueren of de door de accountant van de serviceorganisatie verrichte toetsingen van

de interne beheersingsmaatregelen en de resultaten daarvan, zoals die in diens rapport zijn

beschreven, relevant zijn voor de beweringen in de financiële overzichten van de

gebruikersorganisatie en of zij voldoende en geschikte controle-informatie verschaffen om zijn

risico-inschatting te ondersteunen.

2.7 Conclusie

In dit hoofdstukken is behandeld welke voorschriften en standaarden relevant zijn bij de

jaarrekeningcontrole en in het bijzonder bij uitbesteding van IT. De controlestandaarden zoals

beschreven in de NVCOS zijn verankerd in wetgeving. Wanneer sprake is van cloud gebaseerde

applicaties zullen er additionele risico’s van toepassing kunnen zijn in vergelijking tot uitbesteding

van applicaties die in een traditioneel datacenter worden gehost. Deze verschillen zouden

inzichtelijk gemaakt moeten worden door de controlerend accountant volgens standaard COS

402.17.4 waar de accountant dient te evalueren of de beheersingsmaatregelen relevant zijn voor

de controleinformatie die hij nodig heeft om zijn risico-inschatting te kunnen ondersteunen. In

het volgende hoofdstuk wordt verkend op basis van de beschikbare literatuur met welke cloud-

specifieke risico’s rekening dient te worden gehouden.

Page 22: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

22

Hoofdstuk 3: Welke risico’s zijn van toepassing

op cloud applicaties?

Wanneer het object van onderzoek van de jaarrekeningcontrole verschuift naar een service

organisatie in de vorm van cloud computing krijgt de accountant te maken met cloud specifieke

risico’s. In de planningsfase van de audit dienen deze risico’s in overweging te worden genomen

om de controleaanpak hier adequaat op aan te passen. Dit hoofdstuk beantwoordt de vraag

welke risico’s van toepassing zijn op cloud applicaties. Hiertoe onderzoeken wij eerst welke

eigenschappen cloud applicaties met zich meebrengen ten opzichte van traditionele hosting

modellen. Vervolgens gaan we in op welke risico’s gepaard gaan met deze eigenschappen.

3.1 Wat is Cloud?

3.2 Cloud Risico’s bij de jaarrekeningcontrole

3.3 Conclusie

3.1 Wat is Cloud?

Om inzicht te verkrijgen in de cloud-specifieke risico’s is het noodzaak om eerst goed te begrijpen

wat Cloud Computing is en wat de karakteristieken van cloud computing zijn.

3.1.1 Definitie Cloud Computing

Met cloud computing wordt bedoeld het via het internet op aanvraag beschikbaar stellen van

hardware, software en gegevens, ongeveer zoals elektriciteit uit het lichtnet. De cloud staat voor

een netwerk dat met al de computers die erop aangesloten zijn een soort 'wolk van computers'

vormt, waarbij de eindgebruiker niet weet op hoeveel of welke computer(s) de software draait of

waar die precies staan. De gebruiker hoeft op deze manier geen eigenaar meer te zijn van de

gebruikte hard- en software en is niet verantwoordelijk voor het onderhoud. De details van de

informatietechnologische infrastructuur worden aan het oog onttrokken en de gebruiker beschikt

over een ‘eigen’, in omvang en mogelijkheden schaalbare, virtuele infrastructuur. De cloud is dus

een begrip dat onlinediensten aanduidt.

Een definitie van het begrip cloud computing is een essentieel onderdeel van dit begrip. Het

Amerikaans National Institute of Standards and Technology (NIST, 2009) geeft de volgende

definitie van Cloud Computing:

“Cloud Computing is een IT service model, gebaseerd op virtualisatie, waarbij de diensten in de

vorm van infrastructuur, data en applicaties via het internet worden aangeboden als een

gedistribueerde service via één of meerdere service providers. Deze diensten worden door

verschillende afnemers gedeeld, zijn eenvoudig schaalbaar en worden betaald per gebruikte

eenheid.”

Page 23: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

23

3.1.2 Vormen en karakteristieke van Cloud

Het cloud model kan bestaan uit een drietal service modellen en een viertal deployment

modellen. Dit zijn de welbekende SaaS, Paas en IaaS en de deployment modellen Public, Private,

Community en Hybrid cloud. Voor een gedetailleerde beschrijving van deze service- en

deployment modellen zie bijlage A.

Daarnaast zijn er in de literatuur zeven essentiële karakteristieken van de cloud technologie te

identificeren, namelijk gebaseerd op diensten, schaalbaarheid en elasticiteit, elasticiteit, gedeeld

met andere gebruikers, betalen per gebruikerseenheid en internettechnologie. Zie voor een

gedetailleerde beschrijving bijlage A.

3.1.3 Cloud uitgelegd van het business- en IT perspectief.

Omdat een IT-auditor vaak op het snijvlak van de business operationele processen en de

onderliggende techniek werkzaam is geprobeerd om begrip te krijgen van wat de introductie van

cloud technologie voor consequenties heeft voor de business (zie bijlage B) en ook wat de

techniek achter cloud met zich meebrengt (zie bijlage C). Beide perspectieven zijn belangrijk om

te begrijpen, want zoals we later zullen zien ontstaan er binnen de jaarrekeningcontrole cloud-

specifieke risico’s met betrekking tot de business processen als wel op it gebied.

3.1.4 De evolutie van cloud

Cloud computing is allesbehalve nieuw, het is over vele jaren geëvolueerd samen met de opkomst

van het internet en de alsmaar toenemende mogelijkheden die het world wide web ons biedt.

Cloud is dus gebaseerd op bestaande infrastructuur en processen. De eerste blootstellingen van

gebruikers aan de cloud kwamen opzetten toen e-mail werd aangeboden aan internet-verbonden

computergebruikers in het begin van 1990. De vijf fases die cloud technologie sindsdien heeft

doorlopen is uitgebreid beschreven in bijlage D.

3.2 Cloud risico’s

In deze sectie worden een aantal specifieke eigenschappen van cloud computing geïdentificeerd

die een impact kunnen hebben op de jaarrekening controle omdat ze risico’s met zich mee

kunnen brengen die traditionele vormen van hosting niet, of in mindere mate omvatten.

Een risico is de kans dat een negatieve gebeurtenis zich voordoet vermenigvuldigt met het gevolg

van die gebeurtenis. Een auditor geeft invulling aan de jaarrekening aan de hand van een

risicoanalyse (NIVRA, 2002). Maar ook een organisatie is veelal bezig met het managen van

risico’s. Een veelgebruikt model hierbij is het COSO model. Nog meer specifiek op IT risico’s

toegericht is een best practise het zogenaamde CObIT raamwerk (Control Objectives for

Information and Related Technology). In hoofdstuk twee is het onderwerp IT risico’s en de

mogelijke impact op de jaarrekeningcontrole al uitgebreid behandeld. Voor een verdieping in dit

onderwerp zie secties 2.4.1 en 2.4.2.

3.2.1 Eigenschappen van Cloud vs Traditionele Hosting in het kader van de

jaarrekeningcontrole.

Risico management in de cloud is een topic dat sterk in de belangstelling staat in de IT risk wereld

vandaag de dag. De cloud-risico’s specifiek voor de controlewerkzaamheden van de accountant in

Page 24: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

24

het kader van de jaarrekening is een onderwerp waar nog niet heel veel over is geschreven. Twee

bronnen die dit onderwerp wel behandelen zijn het artikel ‘Assurance in the Cloud, the impact of

cloud computing on financial statements, 2011’ van M. Chung en de ‘KPMG KAM alert Cloud

Services.

M. Chung identificeert in zijn artikel drie specifieke kenmerken van cloud computing die

verschillen van de traditionele on-premise IT en een impact hebben op de jaarrekengcontrole. Dit

zijn:

External data storage and processing

Sharing of IT resources with other customers

Dependency on public internet

In zijn artikel verkent Chung de impact van deze cloud specifieke kenmerken op de General IT

Controls waar de accountant doorgaans op steunt bij de controle van de jaarrekening en

formuleert aandachtspunten voor gebruikersorganisaties en accountants om deze risico’s te

kunnen mitigeren.

In 2011 verschijnt het ‘KAM alert Cloud Services’ van KPMG met als doel de accountant te

ondersteunen in zijn werkzaamheden bij de jaarrekeningcontrole wanneer hij geconfronteerd

wordt met applicatie in scope van zijn audit werkzaamheden die gehost worden in de cloud. In dit

alert worden vier mogelijke risico’s geïdentificeerd met een impact op de

controlewerkzaamheden:

Ease of changability, immediacy

Disconnect/deviation of controls with existing IT governance framework

Complex arrangements between entity and cloud service providers

Ease of transportability of data

3.2.2 Cloud specifieke risico’s in het kader van de jaarrekeningcontrole

De risico’s beschreven in de twee bovenstaande bronnen hebben vele overeenkomsten. In het

kader van dit onderzoek behandel ik een aantal kenmerken in een cloud omgeving die een impact

kunnen hebben op de risico inschatting door de accountant bij de controle van de jaarrekening.

Bij de keuze van de onderstaande vijf cloud specifieke kenmerken wordt niet geprobeerd om een

volledig overzicht te verschaffen met alle risico’s die in dit kader een rol kunnen spelen, maar wel

in grote lijnen de cloud-specifieke kenmerken te behandelen die kunnen resulteren in cloud-

specifieke risico’s.

1. Flexibele locatie van de data en software

2. Delen van middelen met andere gebruikers

3. Snelheid en gemak van aanpassen infrastructuur

4. Complexe structuur cloud service providers

5. Afwijking beheersmaatregelen cloud omgeving met het IT governance framework

1.) Flexibele locatie van de data en software

CSP kunnen data verwerken of opslaan op servers over diverse juridicties in de wereld hierdoor is

het voor de accountant moeilijk om te bepalen aan welke it- en juridische omgevingen de data en

software is blootgesteld. Dit maakt het moeilijk voor de accountant om vast te stellen welke

Page 25: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

25

beheersmaatregelen op de data en applicaties van toepassing zijn geweest gedurende de

rapportage periode.

Daarnaast zorgt de flexibiliteit van de locatie van de data ook voor compliance issues in het kader

van nationale wetgeving. Als een Nederlands bedrijf gevoelige data in de US, China en/of Rusland

heeft staan, zijn er een diversiteit van nationale wetgeving van toepassing op de data. Dit

resulteert in een risico dat de entiteit minder goed toegang heeft tot zijn data, of dat nationale

wetgevingen overtreden worden met als gevolg boetes of negatieve aandacht in de media.

2.) Delen van middelen met andere gebruikers

Het gebruik van technieken als virtualisatie, grid computing en shared data caches stelt de

gebruikers van cloud in staat om middelen in een IT infrastructuur te delen (multi-tenancy). Dit

zijn dikwijls onderdelen van de IT infrastructuur, maar gebruikers kunnen ook software delen. Als

gebruikers toegang hebben tot elkaars data kan dit negatieve gevolgen opleveren voor de

integriteit van de data. Dit leidt tot extra risico’s leiden bij de controle van de jaarrekening. Het is

belangrijk dat de gebruiker zichzelf ervan verzekerd dat de cloud provider voldoende maatregelen

in plaats heeft om data van klanten van elkaar af te scheiden, bijvoorbeeld door middel van

encryptie. Indien encryptie wordt toegepast dan zal de gebruiker zekerheid moeten verkrijgen

over de encryptie key management en het proces gebruikt om data te de-crypten voordat deze

wordt verwerkt.

3.) Snelheid en gemak van aanpassen infrastructuur

Het identificeren van alle cloud diensten relevant voor de jaarrekeningcontrole kan moeilijker zijn

omdat cloud services gemakkelijker buiten de IT afdeling ingekocht kunnen worden. Voor een

typisch SaaS product dat door middel van een internetverbinding wordt aangeboden is in de

beleving van een gemiddelde inkoper geen IT kennis nodig voor installatie of onderhoud. Maar

vanuit een assurancebril gezien is de betrokkenheid van de it afdeling vaak wel van kritisch

belang. Om dit cloud-risico te beheersen zullen de interne beheersingsprocessen en controls

aangepast moeten worden. De auditor heeft inzicht nodig welke controls en governance

processen hierop betrekking hebben en wie binnen de entiteit geautoriseerd is om

overeenkomsten aan te gaan met externe service providers, zodat hij kan beoordelen of alle CSPs

die relevant voor de audit worden geacht ook in scope van de werkzaamheden vallen of dat

additionele werkzaamheden nodig zijn.

4. Complexe structuur cloud service providers

Cloud service providers maken dikwijls gebruik van subcontractors die delen van de diensten van

de externe serviceorganisatie verzorgen, bijvoorbeeld het beheer van de it infrastructuur. Dit kan

resulteren in complexe contracten tussen de gebruiker en de cloud provider. In de ISAE

rapportages van de serviceprovider wordt veelvuldig gebruik gemaakt van de zogenaamde carve-

out methode. Dit betekent dat subcontractors die een bepaalde dienst leveren aan de

serviceorganisatie niet meegenomen worden bij de controlewerkzaamheden van de accountant

van de betreffende serviceorganisatie. Echter wanneer de diensten van de subcontractor wel in

scope zijn van de controlewerkzaamheden van de accountant bij de gebruikersorganisatie zal hij

toch zekerheid willen verkrijgen over de beheersingsmaatregelen bij de subcontractor. Deze

Page 26: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

26

complexiteit zorgt voor een verhoogd risico op onvoldoende controlewerkzaamheden door de

accountant op serviceorganisaties in het kader van de jaarrekeningcontrole.

De accountant kan zekerheid verkrijgen over de beheersingsmaatregelen bij de

subserviceorganisaties bijvoorbeeld door middel van een ISAE type 2 rapport. Maar als dit niet

mogelijk is kan de accountant ook zelf controlewerkzaamheden uitvoeren bij de betreffende

subcontractor. In de praktijk is het voor de accountant vaak niet mogelijk om zelf bij de cloud

provider te mogen auditen. (M. D. Ryan, 2011) omdat het ook security risico’s voor de cloud

provider met zich meebrengt. Daarbij zijn de lasten die het geven van het ‘right to audit’ aan alle

gebruikers voor de cloud provider dusdanig hoog dat de providers er vaak voor kiezen om geen

externe auditors toe te laten in hun cloud data centers.

5.) Afwijking beheersmaatregelen cloud omgeving met het IT governance framework

Risico’s en beheersmaatregelen worden door de cliënt gedefinieerd in een IT governance

framework. Cloud services kunnen relatief gemakkelijk geïmplementeerd worden door een

entiteit, waardoor een deel van die beheersmaatregelen ook uitgevoerd worden door de

serviceprovider. Het kan voorkomen dat de beheersingsmaatregelen van de CSP niet worden

opgenomen in het IT beheersingsframework van de afdeling binnen de gebruikersorganisatie die

is belast met IT governance. Als de gebruikersorganisatie geen monitoring uitvoert op de

beheersingsmaatregelen van de serviceorganisatie kan dit operationele risico’s tot gevolg hebben.

Het managen van externe cloud providers vergt niet alleen aanpassingen aan het IT governance

framework, maar ook additionele vaardigheden en kennis van de IT afdeling om de implementatie

en het operationele beheer te managen. Een goed begrip van de voorwaarden van het service

contract en de impact op de relevante proces level controls en de ITGCs is hierbij noodzakelijk. Dit

houdt onder meer in een begrip van de flow van data en transacties tussen de

gebruikersorganisatie en de CSP. Het verplaatsen van software applicaties en financiële data in

cloud service modellen kan resulteren in minder inzicht in de flow van transacties en informatie

over financiële transactie zou minder goed beschikbaar kunnen worden dan in het verleden.

Page 27: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

27

3.3: Conclusie hoofdstuk 3

In dit hoofdstuk is door middel van literatuuronderzoek een relevant inzicht verworven in de

karakteristieken van cloud technologie. Op basis hiervan zijn vijf cloud-specifieke risico’s

geïdentificeerd die een auditor in een controleopdracht tegen kan komen. Deze vijf risico’s

worden meegenomen in het casestudy onderzoek in hoofdstuk 4 waar twee cloud service

providers in het kader van de jaarrekening worden geaudit op basis van de audit standaard

NVCOS 402.

Tevens geven hoofdstuk 2 en 3 antwoord op deelvraag 1: “Welke voorschriften en richtlijnen zijn

relevant bij het uitvoeren van een jaarrekeningcontrole wanneer één of meerdere applicaties in

scope zijn ondergebracht in de cloud? En welke risico’s zijn te onderscheiden ten aanzien van de

cloud applicaties?” De relevante regelgeving voor de accountant is te vinden in de

controlestandaard NVCOS 402 ‘Overwegingen met betrekking tot controles van entiteiten die

gebruik maken van een serviceorganisatie’. Verder is gebleken uit de literatuur dat cloud

technologie een aantal additionele risico’s met zich meebrengt waar de accountant aandacht aan

hoort te besteden bij zijn werkzaamheden op de interne beheersingsmaatreglen bij de

serviceorganisatie. Dit zijn de flexibele locatie van de data, multitenancy, snelheid en gemak van

het aanpassen van de IT infrastructuur, complexte structuur van CSPs en afwijkende

beheersingsmaatregelen met het IT governance framework van de gebruikersorganisatie.

Page 28: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

28

Hoofdstuk 4: Casestudy onderzoek In dit hoofdstuk worden de uitvoering en de bevindingen van het casestudy onderzoek

beschreven.

4.1 Aanpak onderzoek

4.2 Beschrijving casus omgevingen

4.3 Bevindingen casus 1

4.4 Bevindingen casus 2

4.5 Samenvatting

4.1 Aanpak Onderzoek

In hoofdstuk 4 en 5 wordt een antwoord gegeven op deelvraag twee, namelijk ‘op welke wijze kan

een accountant omgaan in de praktijk wanneer een cloud applicatie kritisch wordt geacht in de

controle van de jaarrekening?’ Deze vraag is tweeledig, in eerste instantie wordt nagegaan op

welke manier de NVCOS audit standaard welke van toepassing is op service providers kan worden

toegepast. Daarnaast wordt onderzocht op welke manier met cloud specifieke risico’s omgegaan

kan worden. In het volgende hoofdstuk worden de bevindingen die uit het casestudy onderzoek

naar voren komen besproken met diverse experts. Alles wordt geanalyseerd aan de hand van de

theorie, de praktijkervaring van de casestudies en de expert interviews. Uiteindelijk wordt een

antwoord geformuleerd op de tweede subvraag.

Methode

Dit hoofdstuk zoekt een antwoord op de bovenstaande vragen door het uitvoeren van twee

casestudies. In de casestudies worden twee audits uitgevoerd op externe cloud service

organisaties die een IT application hosten in de cloud in scope voor de jaarrekeningcontrole van

de gebruikersorganisatie. Deze audits zijn uitgevoerd aan de hand van de geldende voorschriften

en met inachtneming van de cloud-risico’s die in de literatuur geïdentificeerd zijn.

De onderzoeksfunctie volgens Yin (2010) die we toepassen in deze casestudy is overwegend

evaluerend en ook een stukje ontwerpend ingestoken. Evaluerend omdat we audits uitvoeren op

situaties die daadwerkelijk in de praktijk voorkomen. Hierbij wordt aan de hand van de geldende

regelgeving getoetst in hoeverre de aanwezige controle-informatie bij de gebruikersorganisatie en

externe serviceorganisatie in voldoende mate de risico’s op de beweringen in de financiële

rapportages afdekken. Daarnaast een stukje ontwerpend waar aanbevelingen worden

geformuleerd aan de hand van de bevindingen die de controle van externe cloud-

serviceorganisatie kunnen verbeteren.

Page 29: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

29

4.2 Beschrijving casus omgevingen

De twee casussen geselecteerd voor review zijn een middelgrote en een grote organisatie die

allebei controleplichtig zijn voor de jaarrekening volgens BW2, titel 9. Hieronder een korte

beschrijving van de organisaties, de betreffende cloud applicaties, gerelateerde processen en de

manier waarop assurance verkregen wordt over de beheersingsmaatregelen bij de externe

dienstverlener.

4.2.1 Beschrijving organisatie 1

Deze jaarrekening controle betreft een middelgroot bedrijf dat advertenties verkoopt aan

websites voor haar klanten. Het heeft vestigingen heeft in Europa, Azië en (zuid) Amerika. Bij het

bedrijf zijn tussen de 50 en 100 mensen werkzaam.

De omzet van dit bedrijf is onder andere afhankelijk van het aantal ‘views’ en het aantal ‘clicks’

die het webverkeer op de website van de affiliates genereert. Om dit te kwantificeren wordt een

SaaS applicatie van een externe dienstverlener gebruikt die dagelijks de online-activiteiten

aangaande de advertenties op de websites kwantificeert. De organisatie belast de kosten voor de

webmasters door aan adverteerders inclusief een opslag voor de eigen geleverde service, dit

betreft de belangrijkste omzetstroom van deze cliënt.

Het object van onderzoek is de SaaS applicatie van de externe service provider gehost en is alleen

toegankelijk voor de gebruikersorganisatie door middel van een internetverbinding. De service

provider van de SaaS applicatie stelt een derdenverklaring (ISAE 3402) beschikbaar wanneer de

gebruiker hierom vraagt.

4.2.2 Beschrijving organisatie 2

De cliënt betreft een groot bedrijf dat zich bezighoudt met logistieke dienstverlening in Nederland

en enkele andere Europese landen. Er werken meer dan 250 medewerkers bij het bedrijf. De

salarisadministratie van het overgrote deel van de medewerkers is uitbesteed aan een externe

dienstverlener. Wel is de organisatie zelf verantwoordelijk voor het bijhouden van het

personeelsbestand in de SaaS applicatie die via het internet toegankelijk is voor de HR afdeling.

De accountant maakt gebruik van rapportages uit deze applicatie voor de controle van de

personeelskosten en de afdracht van loonheffing en sociale lasten. De applicatie betreft een SaaS

cloud applicatie en wordt aangeboden door een gespecialiseerde salarisverwerker. Deze externe

serviceorganisatie stelt jaarlijks een ISAE 3402 type 2 rapport beschikbaar aan haar klanten.

4.2.3 Structuur casus onderzoek

In hoofdstuk 2 is beschreven dat een cloud-applicatie in de scope van de jaarrekening valt onder

de norm NVCOS 402 ‘Controleoverwegingen wanneer een entiteit gebruik maakt van een

serviceorganisatie’, waarin de minimale vereisten aan controlewerkzaamheden zijn beschreven

wanneer de cliënt van de accountant gebruik maakt van een externe dienstverlener. Deze richtlijn

is te onderscheiden in drie vereisten en staan in de volgende tabel weergegeven met daarbij de

relevante controlestandaard uit de NVCOS 402.

Page 30: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

30

NVCOS Vereisten Controlestandaard

a.) Het verwerven van inzicht in de diensten

die worden verleend door een

serviceorganisatie met inbegrip van de

interne beheersing.

NVCOS 402.9, 402.10, 402.11

b) Manieren om in te spelen op de

ingeschatte risico’s op een afwijking van

materieel belang

NVCOS 402.15, 402.16

c) Gebruik van een ISAE 3402 rapport NVCOS 402.17

In de volgende sectie gaan we aan de hand van de richtlijnen en cloud-specifieke karakteristieken

een audit uitvoeren met als doel om te beoordelen in welke mate de accountant kan steunen op

de rapportages die gegenereerd worden uit de SaaS applicaties van de externe serviceprovider.

4.3 Bevindingen Casus 1

Zoals beschreven bestaat de jaarrekeningcontrole uit drie fases (Fijneman et al, 2006), namelijk

de planningsfase, de interim-fase en de afrondingsfase. Tijdens de interim-fase heeft de IT auditor

de IT omgeving van de klant beschreven en in overleg met de accountant alle applicaties die

gebruikt worden voor de financiële verslaggeving geïdentificeerd. Ook heeft hij een van deze

applicaties als een cloud based applicatie aangemerkt. Deze applicatie betreft een SaaS applicatie

die in een public cloud omgeving wordt gehost. De gebruikersorganisatie bemiddelt in online

advertentie verkopen tussen de adverteerder en de eigenaren van de websites waar de

advertenties worden weergegeven. De adverteerders betalen de webmasters op basis van het

aantal clicks en views en leads dat door de advertenties op hun website wordt behaald. De

administratieve afhandeling tussen de adverteerders en de webmasters wordt verzorgd door deze

klant. Op basis van de cloud applicatie draait men rapportages waaruit blijkt hoeveel de

adverteerder aan de webmaster verschuldigd is. De conclusie tijdens de planningsfase van de

accountant luidt dat IT sterk is geïntegreerd in de business, het IT landschap complex is en de

business is afhankelijk van application controls. Daarom wil de auditor zekerheid over het

bestaan, opzet en de werking van de IT General Controls van de SaaS applicaties om te kunnen

steunen op de rapportages. Dit geldt ook voor de ITGCs van de service provider die de SaaS

applicatie van dit onderzoek aanbiedt. Als de accountant niet kan steunen op de ITGC van de CSP

heeft dat tot gevolg dat hij ook niet zomaar kan steunen op de rapportages van de SaaS applicatie

die gebruikt worden om de omzet te factureren.

De aanbieder van deze SaaS cloud applicatie wordt door de NVCOS aangemerkt als een

zogenaamde externe serviceorganisatie. De COS 402 stelt een aantal vereisten aan de controle

van serviceorganisaties (zie hoofdstuk 2). Op basis van deze vereisten heb ik een werkprogramma

opgesteld en dit uitgevoerd bij de betreffende organisatie. Bij deze organisatie is documentatie

opgevraagd, en zijn interviews gehouden met de relevante medewerkers. Ook heb ik een

interview gehouden met de accountant waar ik in het volgende hoofdstuk op terug kom.

Page 31: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

31

Het eerste onderdeel betreft de vereiste waarin de it auditor inzicht dient te verwerven in de

diensten die worden verleend door de serviceorganisatie en de impact die dit heeft op de interne

beheersing van de gebruikersorganisatie, de cliënt van de accountant.

Page 32: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

32

Werkprogramma Casus 1

Vereiste

Controlestandaard

Audit procedure Uitgevoerde Werkzaamheden

Het verwerven van inzicht in de

diensten die worden verleend

door een serviceorganisatie met

inbegrip van de interne

beheersing

NVCOS 402.9

Verkrijg inzicht in:

1. de aard van de diensten die door de

serviceorganisatie worden verleend en de

significantie van die diensten voor de

gebruikersorganisatie, met inbegrip van het

effect ervan op de interne beheersing van de

gebruikersorganisatie.

2. de aard en de materialiteit van de verwerkte

transacties, rekeningen of financiële

verslaggevingsprocessen waarop de

serviceorganisatie invloed heeft.

3. de mate waarin er interactie bestaat tussen de

activiteiten van de serviceorganisatie en die van

de gebruikersorganisatie.

4. de aard van de relatie tussen de

gebruikersorganisatie en de serviceorganisatie,

met inbegrip van de relevante contractuele

voorwaarden betreffende de door de

serviceorganisatie uitgevoerde werkzaamheden

1. De applicatie van de serviceorganisatie verleent

rapportages aan de gebruikersorganisatie

aangaande de q-component van de omzet. Hierbij

maakt men het aantal clicks en views inzichtelijk

dat een advertentie van een merchant op websites

genereert. Deze rapportages gebruikt de

gebruikersorganisatie als input voor de

omzetfacturen aan hun klanten (de adverteerders).

De serviceorganisatie voert geen transacties uit

voor de gebruikersorganisatie, dus er is geen

significant effect op de beheersing van de

gebruikersorganisatie.

2. De serviceorganisatie voert geen transacties van

materieel belang uit voor de gebruikersorganisatie,

maar de aard van de dienstverlening is wel

significant, want de serviceprovider verleent

rapportages die als basis dienen voor de omzet. In

deze omstandigheden is het toch noodzakelijk om

inzicht te verkrijgen in de interne

beheersingsmaatregelen bij de CSP.

3. De mate waarin interactie bestaat tussen de

activiteiten van de serviceorganisatie en de

Page 33: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

33

gebruikersorganisatie is niet hoog. De

serviceorganisatie voert geen transacties uit voor

de gebruikersorganisatie maar voorziet de cliënt

van informatie die als basis voor de facturatie en

omzet dient. In de SLA met de serviceorganisatie

staan geen beheersmaatregelen beschreven die

onder de verantwoordelijkheid van de

gebruikersorganisatie valt, behalve het toegang

verlenen van de eigen medewerkers tot de SaaS

applicatie.

4. De gebruikersorganisatie heeft op basis van een

licentie een account bij de betreffende cloud

applicatie. In de gebruikersvoorwaarden van de

overeenkomst staan de algemene voorwaarden en

richtlijnen vermeld. Er staat niet of de

serviceorganisatie een rapport zal uitbrengen over

haar interne beheersingsmaatregelen. Bij navraag

is er wel een ISAE 3402 type II rapport

beschikbaar.

NVCOS 402.10

Verricht een van de opzet en de implementatie van de

relevante interne beheersingsmaatregelen bij de

gebruikersorganisatie die betrekking hebben op de

door de serviceorganisatie verleende diensten, met

inbegrip van de maatregelen die worden toegepast op

de door de serviceorganisatie verwerkte transacties.

Bij navraag bij het hoofd van de IT afdeling blijkt dat er

geen formele beheersingsmaatregelen bij de

gebruikersorganisatie van kracht zijn op door de

serviceorganisatie verleende diensten. Wel is er een

procedure die rechten aan de medewerkers van de

gebruikersorganisatie toebedeeld en intrekt. De

applicatiebeheerder is hiervoor verantwoordelijk.

Page 34: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

34

NVCOS 402.11

Bepaal of een toereikend inzicht is verworven in de

aard en significantie van de door de serviceorganisatie

verleende diensten en het effect ervan op de voor de

controle relevante interne beheersing van de

gebruikersorganisatie, om de risico’s op een afwijking

van materieel belang te identificeren en in te schatten.

Op basis van inspectie van licentieovereenkomsten, de

gebruikersovereenkomsten, handleidingen van de SaaS

applicatie en interviews met de applicatiebeheerder en

medewerker van de financiële administratie zijn we van

mening dat we toereikend inzicht hebben verworden in

de aard en significatie van de door de serviceorganisatie

verleende diensten en het effect ervan op de voor de

controle relevante interne beheersing van de

gebruikersorganisatie om risico’s op een afwijking van

materieel belang te identificeren en in te schatten

Tijdens bovenstaande exercitie is bepaald dat de auditor voldoende inzicht in de diensten van de serviceprovider heeft verworven om op een

adequate manier risico’s in the schatten. Er is ondermeer inzicht verworven in de informatie stromen die naar en van de gebruikersorganisatie

vloeien, de impact op de beheersingsmaatregelen en de gebruikte rapportages voor de omzet. De risico’s zijn in een eerder stadium van de

controle door de accountant geïdentificeerd volgens Standaard 330. Omzet is een significant risico en de relevante assertions betreffen

juistheid, volledigheid en bestaan van de omzet. In de tweede vereiste volgens COS 402 dient de accountant stil te staan bij de manieren

waarop hij in kan spelen om risico’s voldoende af te dekken.

Werkprogramma Casus 1

Vereiste

Controlestandaard

Audit procedure Uitgevoerde Werkzaamheden

Manieren om in te spelen op de

ingeschatte risico’s op een

afwijking van materieel belang

NVCOS 402.15

Bij het inspelen op ingeschatte risico’s overeenkomstig

Standaard 330 dient de accountant van de

1. Om in te kunnen spelen op de risico’s gerelateerd

aan deze cloud applicatie (bestaan, juistheid en

Page 35: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

35

gebruikersorganisatie:

1. te bepalen of er voldoende en geschikte

controle-informatie over de relevante in de

financiële overzichten opgenomen beweringen

beschikbaar is op basis van vastleggingen bij de

gebruikersorganisatie; en, zo niet,

2. verdere controlewerkzaamheden uit te voeren

om voldoende en geschikte controle-informatie

te verkrijgen dan wel gebruik te maken van een

andere accountant om die werkzaamheden

namens hem bij de serviceorganisatie te laten

uitvoeren.

volledigheid van de omzet) is er bij de

gebruikersorganisatie onvoldoende geschikte

controle-informatie om te kunnen steunen op de

rapportages die gebruikt worden bij de omzet.

2. We hebben vernomen dat de accountant van de

serviceorganisatie een ISAE 3402 type II rapport

opmaakt en dat deze bij de externe

serviceorganisatie op te vragen is. Hierdoor

verwachten wij gebruik te kunnen maken van

voldoende geschikte controle-informatie.

NVCOS 402.16

Wanneer de accountant van de gebruikersorganisatie

in zijn risico-inschatting de verwachting uitspreekt dat

de interne beheersingsmaatregelen bij de

serviceorganisatie effectief werken, dient hij controle-

informatie over de effectieve werking van die interne

beheersingsmaatregelen te verkrijgen via een of meer

van de volgende werkzaamheden:

1. het verkrijgen van een type 2-rapport, indien

beschikbaar;

2. het verrichten van passende toetsingen op

interne beheersingsmaatregelen bij de

serviceorganisatie; of

Tot dusver heb ik geen aanleiding gezien tijdens ons

onderzoek dat de interne beheersingsmaatregelen bij

de serviceorganisatie niet effectief zouden werken.

1. Uit de interviews heb ik vernomen dat een type

2 rapport beschikbaar wordt gesteld door de

serviceprovider en dit is door de

gebruikersorganisatie voor ons opgevraagd en

inmiddels ontvangen.

2. Nvt

3. Nvt

Page 36: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

36

3. het gebruikmaken van een andere accountant

om namens hem toetsingen op interne

beheersingsmaatregelen bij de

serviceorganisatie te laten verrichten.

Omdat de gebruikersorganisatie geen aandacht besteedt aan de beheersingsmaatregelen van zijn serviceorganisatie dient de auditor controle-

informatie te verkrijgen via een andere manier. In dit geval is van de klant vernomen dat er een type-2 rapport beschikbaar kan worden gesteld

door de CSP. Dit rapport heb ik ontvangen en beoordeeld volgens de derde vereisten die het gebruik van een type 2 rapport als controle-

informatie voor de effectieve werking van beheersmaatregelen behandeld.

Werkprogramma Casus 1

Vereiste

Controlestandaard

Audit procedure Uitgevoerde Werkzaamheden

Gebruik van een type 2-rapport

als controle-informatie voor de

effectieve werking van interne

beheersingsmaatregelen bij de

serviceorganisatie

NVCOS 402.17

Ga na of het rapport van de accountant van de

serviceorganisatie voldoende en geschikte controle-

informatie verschaft over de effectiviteit van de interne

beheersingsmaatregelen om zijn risico-inschatting te

ondersteunen, door:

1. te evalueren of de beschrijving, de opzet en de

effectieve werking van de interne

beheersingsmaatregelen bij de serviceorganisatie van

een datum zijn of voor een periode gelden die

passend is voor zijn doeleinden;

2. te bepalen of de aanvullende interne

1. Bij inspectie van het type 2 rapport heb ik vastgesteld

dat het rapport betrekking heeft op slechts 6 van de 12

maanden in het jaar. Bij navraag blijkt er over de

resterende periode nog geen type 2 rapport

beschikbaar.

2. Door middel van inspectie van het rapport heb ik

vastgesteld dat aanvullende interne

beheersingsmaatregelen van de gebruikersorganisatie

niet relevant zijn.

3. Zoals boven opgemerkt is de periode waarop de

toetsingen hebben plaatsgevonden niet adequaat omdat

Page 37: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

37

beheersingsmaatregelen van de

gebruikersorganisatie die door de serviceorganisatie

zijn vermeld, relevant zijn voor de

gebruikersorganisatie en, zo ja, inzicht te verwerven

in de vraag of de gebruikersorganisatie dergelijke

interne beheersingsmaatregelen heeft opgezet en

geïmplementeerd en, zo ja, de effectieve werking

ervan te toetsen;

3. te evalueren of de periode waarop de toetsingen van

de interne beheersingsmaatregelen betrekking

hebben adequaat is en de tijd te evalueren die is

verstreken sinds het verrichten van de toetsingen; en

4. te evalueren of de door de accountant van de

serviceorganisatie verrichte toetsingen van de

interne beheersingsmaatregelen en de resultaten

daarvan, zoals die in diens rapport zijn beschreven,

relevant zijn voor de beweringen in de financiële

overzichten van de gebruikersorganisatie en of zij

voldoende en geschikte controle-informatie

verschaffen om zijn risico-inschatting te

ondersteunen.

slechts de eerste zes maanden van het financiële

verslaggevingsjaar zijn gerapporteerd.

4. Bij nadere inspectie van het type 2 rapport blijkt dat het

rapport niet relevant is voor de rapportages waarop wij

steunen, maar op een gelieerde applicatie die voor de

controle van de omzet niet relevant is.

Op basis van bovenstaande werkzaamheden blijkt dat het type 2 rapport niet gebruikt kan worden als controle-informatie om de risico

inschattingen gerelateerd aan de omzet te ondersteunen. Het rapport beslaat niet de gehele periode en heeft geen betrekking op de

rapportages waar de accountant op steunt bij de controle van de omzet.

Page 38: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

38

Als we dan even terugkijken naar de NVCOS 402.16 dan zien we dat er naast het gebruik van een type 2 rapport, twee andere mogelijkheden

zijn om voldoende controle-informatie te verkrijgen over de cloud applicatie. Als eerste is het zelf verrichten van passende toetsingen op

interne beheersingsmaatregelen bij de serviceorganisatie een optie. Of anders het gebruik maken van een andere accountant om namens hem

toetsingen te laten verrichten. Al gauw bleek dat dit geen oplossing zou bieden omdat de serviceorganisatie niet meewerkt aan dergelijke

verzoeken.

Verder zijn er geen opties meer om te kunnen steunen op de beheersingsmaatregelen van de diensten van de externe dienstverleners met

betrekking tot deze applicatie. In dit geval zal de accountant andere manieren moeten vinden om toch voldoende comfort te krijgen over de

rapportages uit de cloud applicatie en/of omzet in de jaarrekening. Een manier om dit te bewerkstelligen is bijvoorbeeld om een andere bron te

raadplegen die de rapportages kunnen valideren. Of als er niets anders op zit zal het financial audit engagement team additionele substantive

testwerkzaamheden moeten uitvoeren op de omzet.

4.4 BevindingenCasus 2

In deze casus hebben we te maken met een serviceprovider die de salarisadministratie van het personeel van de gebruikersorganisatie

verzorgt. Veel organisaties outsourcen deze activiteiten vanwege complexe en steeds veranderende wetgeving rondom de salarisadministratie.

Tijdens de interim-fase heeft de IT auditor de IT omgeving van de klant beschreven en alle applicaties die gerelateerd zijn aan de financiële

verslaggevingsprocessen geïdentificeerd. Ook heeft hij de betreffende applicatie als een cloud based applicatie aangemerkt. Om te kunnen

steunen op de rapportages van de serviceorganisatie heeft de accountant comfort nodig over de interne beheersingsmaatregelen met

betrekking tot de SaaS applicatie en de processen rondom de salarisadministratie. Conform casus 1 is de audit uitgevoerd aan de hand van de

COS 402 richtlijnen en de cloud risico’s uit de literatuurstudie.

Werkprogramma Casus 2

Vereiste

Controlestandaard

Audit procedure Uitgevoerde Werkzaamheden

Het verwerven van inzicht in de

diensten die worden verleend

NVCOS 402.9

Page 39: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

39

door een serviceorganisatie met

inbegrip van de interne

beheersing

Verkrijg inzicht in:

1. de aard van de diensten die door de

serviceorganisatie worden verleend en de

significantie van die diensten voor de

gebruikersorganisatie, met inbegrip van het

effect ervan op de interne beheersing van de

gebruikersorganisatie.

2. de aard en de materialiteit van de verwerkte

transacties, rekeningen of financiële

verslaggevingsprocessen waarop de

serviceorganisatie invloed heeft.

3. de mate waarin er interactie bestaat tussen

de activiteiten van de serviceorganisatie en

die van de gebruikersorganisatie.

4. de aard van de relatie tussen de

gebruikersorganisatie en de

serviceorganisatie, met inbegrip van de

relevante contractuele voorwaarden

betreffende de door de serviceorganisatie

uitgevoerde werkzaamheden.

1. De externe serviceprovider verzorgt de salarisadministratie in

een cloud-based applicatie en betaalt maandelijks de salarissen

uit van alle medewerkers. De gebruikersorganisatie heeft de

verantwoordelijkheid om het personeelsbestand adequaat in de

cloud based applicatie te verwerken en heeft toegang tot deze

applicatie door middel van een internetverbinding. De

verantwoordelijkheden van de serviceprovider en van de

gebruikersorganisatie zijn beschreven in een SLA.

2. De serviceorganisatie voert transacties uit voor de

gebruikersorganisatie die van materieel belang zijn, en daarom is

het noodzakelijk om inzicht te verkrijgen in de

beheersingsmaatregelen bij de CSP.

3. Na review van de overeenkomst met de serviceprovider en door

middel van interviews blijkt dat er een hoge mate van interactie

bestaat tussen de serviceprovider en gebruikersorganisatie. De

gebruikersorganisatie is verantwoordelijk voor de maandelijkse

mutaties in het eigen personeelsbestand en heeft hiervoor zijn

eigen beheersingsmaatregelen in plaats. Ook autoriseert de

gebruikersorganisatie alle transacties die de serviceorganisatie

vervolgens verwerkt en de administratieve administratie ervan

verzorgt. En daarbij is er een control die het inlezen van de

maandelijkse loonjournaalpost beheerst. Er ontbreekt echter

een beheersmaatregel bij de gebruikersorganisatie die vaststelt

dat de serviceorganisatie de afdracht van belastingen en

premies adequaat verzorgt. In dit geval is de

gebruikersorganisatie in staat om binnen de eigen organisatie

effectieve interne beheersingsmaatregelen toe te passen voor

deze transacties, maar na evaluatie van de opzet van de interne

Page 40: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

40

beheersingsmaatregelen blijkt dat deze onvoldoende zijn om

volledig op te kunnen steunen. Daarom kan het nodig zijn om te

steunen op de beheersingsmaatregelen bij de serviceprovider.

4. De verantwoordelijkheden van de serviceorganisatie alsmede de

gebruikersorganisatie zijn vastgelegd in een service level

agreement. Hierin staat ook genoteerd dat de serviceorganisatie

jaarlijks een type-2 rapport beschikbaar zal stellen.

NVCOS 402.10

Verricht een van de opzet en de implementatie

van de relevante interne beheersingsmaatregelen

bij de gebruikersorganisatie die betrekking

hebben op de door de serviceorganisatie

verleende diensten, met inbegrip van de

maatregelen die worden toegepast op de door de

serviceorganisatie verwerkte transacties.

Wij hebben door middel van interview vastgesteld dat er

beheersmaatregelen in werking zijn in opzet en bestaan die de

juiste invoer van het aantal te verlonen FTE staven. Er is ook een

control die zorg draagt voor de juiste betaling van de salarissen en

verder heb ik vastgesteld door middel van interview dat een

beheersingsmaatregel in werking is die zorg draagt voor een

correcte overdracht van informatie van de cloud applicatie naar de

financiële administratie. Deze beheersmaatregelen worden getest

tijdens de interim periode door het financial audit engagement

team.

NVCOS 402.11

Bepaal of een toereikend inzicht is verworven in

de aard en significantie van de door de

serviceorganisatie verleende diensten en het

effect ervan op de voor de controle relevante

interne beheersing van de gebruikersorganisatie,

om de risico’s op een afwijking van materieel

belang te identificeren en in te schatten

Concluderend kunnen we stellen dat op basis van interview en

inspectie van documentatie er voldoende inzicht is verworven op de

diensten die door de serviceorganisatie zijn verleend en het effect

ervan op de voor de controle relevante interne beheersing van de

gebruikersorganisatie. Zowel beheersmaatregelen bij de

gebruikersorganisatie als bij de service organisatie zijn relevant om

voldoende comfort te verkrijgen over de personeelslasten.

Page 41: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

41

Tijdens het verwerven van inzicht in de aard van de diensten en het effect daarvan op de interne beheersingsmaatregelen is vastgesteld dat er

sprake is van een wisselwerking tussen de interne beheersingsmaatregelen van de service organisatie en de gebruikersorganisatie. Omdat

beide organisaties verantwoordelijkheden dragen in het proces rondom de loontransacties, is het niet mogelijk om op enkel op de

beheersingsmaatregelen bij de een of de ander te steunen. In de COS 402 vereiste ‘Manieren om in te spelen op de ingeschatte risico’s op een

afwijking van materieel belang’ moet de auditor bepalen hoe hij de risico’s op een afwijking van materieel belang aan gaat vliegen.

Werkprogramma Casus 2

Vereiste

Controlestandaard

Audit procedure Uitgevoerde Werkzaamheden

Manieren om in te spelen op de

ingeschatte risico’s op een

afwijking van materieel belang

NVCOS 402.15

Bij het inspelen op ingeschatte risico’s in

overeenstemming met Standaard 330 dient de

accountant van de gebruikersorganisatie:

1. te bepalen of er voldoende en geschikte

controle-informatie over de relevante in de

financiële overzichten opgenomen

beweringen beschikbaar is op basis van

vastleggingen bij de gebruikersorganisatie;

en, zo niet,

2. verdere controlewerkzaamheden uit te

voeren om voldoende en geschikte controle-

informatie te verkrijgen dan wel gebruik te

maken van een andere accountant om die

werkzaamheden namens hem bij de

De risico’s rondom de loonbetalingen betreffen de juistheid en

volledigheid van de salariskosten en de volledigheid van de

afdracht van belastingen en sociale heffingen.

1. Uit bovenstaande exercitie is gebleken dat er

onvoldoende geschikte controle-informatie over

de relevante beweringen beschikbaar is bij de

gebruikersorganisatie.

2. Daarom zullen we verdere controle werkzaamheden uitvoeren

om voldoende geschikte control informatie te verkrijgen.

Page 42: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

42

serviceorganisatie te laten uitvoeren.

NVCOS 402.16

Wanneer de accountant van de

gebruikersorganisatie in zijn risico-inschatting de

verwachting uitspreekt dat de interne

beheersingsmaatregelen bij de serviceorganisatie

effectief werken, dient hij controle-informatie

over de effectieve werking van die interne

beheersingsmaatregelen te verkrijgen via een of

meer van de volgende werkzaamheden:

1. Het verkrijgen van een type 2-rapport, indien

beschikbaar;

2. het verrichten van passende

toetsingen op interne

beheersingsmaatregelen bij de

serviceorganisatie; of

3. het gebruikmaken van een andere

accountant om namens hem toetsingen op

interne beheersingsmaatregelen bij de

serviceorganisatie te laten verrichten.

Op basis van inquiry en inspectie van de Service Level

Agreements heb ik vastgesteld dat de serviceorganisatie een

type 2 verklaring beschikbaar stelt. Op basis van inspectie van de

type 2 verklaringen van voorgaande rapporteringsperiodes

verwachten we dat de interne beheersingsmaatregelen bij de

serviceorganisatie effectief werken.

1. We hebben via de gebruikersorganisatie het type 2 rapport

opgevraagd en ontvangen van de CSP

Tot dusver hebben is bepaald op basis van de geldende richtlijnen uit COS 402 dat we onder anderen gebruik gaan maken van een ISAE 3402

rapport type 2 om te steunen op de beheersingsmaatregelen van de externe serviceorganisatie. Wanneer een auditor dit rapport gebruikt als

controle-informatie voor de effectieve werking van de interne beheersingsmaatregelen bij de serviceorganisatie dient hij na te gaan of het

rapport voldoende en geschikte control informatie verschaft over de effectiviteit van de interne beheersingsmaatregelen om zijn risico

inschatting te ondersteunen.

Page 43: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

43

Werkprogramma Casus 2

Vereiste

Controlestandaard

Audit procedure Uitgevoerde Werkzaamheden

Gebruik van een type 2-rapport als

controle-informatie voor de

effectieve werking van interne

beheersingsmaatregelen bij de

serviceorganisatie

NVCOS 402.17

Ga na of het rapport van de accountant van de

serviceorganisatie voldoende en geschikte

controle-informatie verschaft over de effectiviteit

van de interne beheersingsmaatregelen door:

1. te evalueren of de beschrijving, de opzet en

de effectieve werking van de interne

beheersingsmaatregelen bij de

serviceorganisatie van een datum zijn of voor

een periode gelden die passend is voor zijn

doeleinden;

2. te bepalen of de aanvullende interne

beheersingsmaatregelen van de

gebruikersorganisatie die door de

serviceorganisatie zijn vermeld, relevant zijn

voor de gebruikersorganisatie en, zo ja,

inzicht te verwerven in de vraag of de

gebruikersorganisatie dergelijke interne

beheersingsmaatregelen heeft opgezet en

geïmplementeerd en, zo ja, de effectieve

werking ervan te toetsen;

3. te evalueren of de periode waarop de

1. Wij hebben door middel van inspectie vastgesteld dat het type 2

rapport geldig is over 11 van de 12 maanden van de

verslaggevingsperiode. Dit is wat men vaker ziet in de praktijk.

Veel auditors van de klanten van de serviceorganisatie hebben

dit rapport snel na het afsluiten van het financiële boekjaar

nodig en het is voor de auditor van de serviceorganisatie niet

mogelijk om in januari al een type 2 rapport te verschaffen. Wel

is er een verklaring van het management van de

serviceorganisatie dat er in deze laatste periode geen

wijzigingen in de processen en key functionarissen hebben

plaatsgevonden en dat er volgens het management geen

significante bevindingen waren die van invloed zijn op de

werking van de controls. Volgens de controlestandaarden is dit

voldoende om te steunen op de het rapport over de gehele

verslaggevingsperiode.

2. Bij het verwerven van inzicht in de onder COS 402.10 heb ik al

vastgesteld dat bij de gebruikende entiteit

beheersingsmaatregelen in werking zijn die de risico’s van de

verantwoordelijkheden van de gebruikersorganisatie beheersen.

In het type 2 rapport heeft de serviceorganisatie een sectie

geweid aan de nodige aanvullende beheersingsmaatregelen bij

de gebruikersorganisatie “Overwegingen

Page 44: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

44

toetsingen van de interne

beheersingsmaatregelen betrekking hebben

adequaat is en de tijd te evalueren die is

verstreken sinds het verrichten van de

toetsingen; en

4. te evalueren of de door de accountant van de

serviceorganisatie verrichte toetsingen van

de interne beheersingsmaatregelen en de

resultaten daarvan, zoals die in diens rapport

zijn beschreven, relevant zijn voor de

beweringen in de financiële overzichten van

de gebruikersorganisatie en of zij voldoende

en geschikte controle-informatie verschaffen

om zijn risico-inschatting te ondersteunen

Gebruikersorganisatie”. Hierbij stelt de serviceorganisatie dat:

“Daar waar de gebruikersorganisatie zelf de mogelijk heeft om

mutaties vast te leggen is de juiste en volledige vastlegging de

verantwoordelijkheid van de gebruikersorganisatie zelf. De

serviceorganisatie heeft beheersmaatregelen gedefinieerd vanaf

het moment dat de gegevens ontvangen worden tot het moment

dat de resultaten verwerkt en opgeleverd zijn.” In de

derdenverklaring is te lezen: “Daar waar de

gebruikersorganisatie de mogelijkheid heeft om zelf

systeemgebruikers te autoriseren is de uitgifte van de toegang

de verantwoordelijkheid van de gebruikersorganisatie zelf. De

serviceorganisatie heeft maatregelen gedefinieerd om

ongeautoriseerd gebruik van data te voorkomen en gaat er

vanuit dat wanneer de gebruikersorganisatie zelf medewerkers

autoriseert, deze toegang terecht is en zelf beheersmaatregelen

op dat gebied implementeert.” “De autorisatie van

betaalgegevens en loonaangifte valt binnen de directe

invloedssfeer van de klant.” Hiermee bevestigt de

serviceorganisatie in het type 2 rapport nogmaals wat wij eerder

al hadden vastgesteld door middel van een evaluatie van de

opzet en bestaan van de relevante interne

beheersingsmaatregelen bij de gebruikersorganisatie.

3. Door middel van inspectie van de ISAE 3402 rapportage heb ik

vastgesteld dat de accountant van de serviceorganisatie twee

toetsingsmomenten heeft toegepast en een rollforward over de

laatste periode. Dit is conform de geldende audit standaard.

4. Hier beoordelen we de reikwijdte de werkzaamheden van de

auditor van de serviceorganisatie en de diensten en processen

Page 45: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

45

waar die werkzaamheden betrekking op hebben. In het kader

van het onderwerp van dit onderzoek zullen we ons met name

focussen op de cloud-specifieke risico’s zoals geïdentificeerd in

hoofdstuk 3. Verder evalueren we de toetsingen die zijn verricht

op de interne beheersingsmaatregelen, de resultaten van die

toetsingen en het oordeel van de accountant van de

serviceorganisatie. Zie voor de nadere uitwerking van dit punt

hieronder.

Page 46: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

46

De onderstaande sectie is een uitwerking van het laatste punt (402.17.4)van het werkprogramma

van Casus 2 zoals hierboven beschreven. Hierin wordt geëvalueerd of de door de accountant van

de serviceorganisatie verrichte toetsingen van de interne beheersingsmaatregelen en de

resultaten daarvan, zoals die in diens rapport zijn beschreven, relevant zijn voor de beweringen in

de financiële overzichten van de gebruikersorganisatie en of zij voldoende en geschikte controle-

informatie verschaffen om zijn risico-inschatting te ondersteunen.

Nadere uitwerking van NVCOS 402.17.4

Scope rapport en reikwijdte werkzaamheden auditor

Tijdens het lezen van het type 2 rapport is vastgesteld dat het isae 3402 rapport betrekking heeft

op alle SaaS producten van de serviceorganisatie, en dus relevant is voor onze

controlewerkzaamheden in het kader van de jaarrekening.

Verder noteren we dat de gangbare beheersingsmaatregelen van de ITGC controles zijn

opgenomen in het beheersingsraamwerk, dit zijn Change Management, Identity & Access

Management, Computer Operations, IT security en Programme Development.

Ook heb ik vastgesteld dat de type 2 rapportages is opgesteld conform de NVCOS 3402 richtlijnen

die de ‘assurance-rapporten betreffende interne beheersingsmaatregelen bij een

serviceorganisatie’ behandeld.

Oordeel van de auditor van de serviceorganisatie

Als we de type 2 rapportage lezen zien we dat de auditor van de serviceorganisatie een

zogenaamd oordeel met beperking heeft afgegeven omdat er één beheersingsmaatregel niet

effectief is bevonden. Het is zaak voor de IT auditor om samen met de accountant de impact van

deze bevinding te bepalen en indien nodig geacht additionele controle maatregelen uit te voeren.

Cloud Specifieke risico’s

In hoofdstuk drie zijn vijf cloud-specifieke risico’s geïdentificeerd die relevant kunnen zijn

wanneer een cloud applicatie in scope van de jaarrekeningcontrole valt. Deze risico’s zijn relevant

voor de beweringen in de financiële overzichten en zouden volgens COS 402.17.4 beoordeeld

moeten worden in deze sectie.

Risico 1. Flexibele locatie van de data en software

De data die de CSP verwerkt betreft persoonsgegevens en deze dienen volgens de privacy

wetgeving van Nederland vertrouwelijk te worden behandeld en er moeten afdoende

beveiligingsmaatregelen genomen worden om de data te beschermen. Bij het doorlezen van de

ISAE verklaring heb ik vastgesteld dat alle personeelsgegevens in NL worden bewaard, dit

betekent dat enkel de Nederlandse privacy wetgeving van toepassing is, namelijk de Wet

Bescherming Persoonsgegevens (Wbp). Ook heb ik vastgesteld in de rapportage dat de Cloud

Service Provider voldoende beveiligingsmaatregelen heeft getroffen die op grond van de wbp zijn

bepaald. Hiermee is het risico om niet compliant te zijn aan wetgeving voldoende gemitigeerd.

Page 47: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

47

Risico 2. Multitenancy, het delen van middelen met andere gebruikers

Omdat het cloud-applicatie is kan men er vanuit gaan dat hardware- en software gedeeld worden

met andere gebruikers. Door middel van inspectie van het type 2 rapport is vastgesteld dat het

onderwerp multitenancy niet ter sprake komt in. Wellicht zijn er interne beheersmaatregelen die

dit risico afdekken, maar deze zijn niet ter sprake gekomen in de rapportage. Ook de afdeling

interne control van de gebruikersentiteit is niet op de hoogte op welke manier de cloud service

provider de scheiding van data van de verschillende gebruikersorganisatie waarborgt. Dit is een

onderwerp dat verdere documentatie van de CSP vergt.

Risico 3. Snelheid en gemak van aanpassen infrastructuur

Dit cloud-specifieke risico is niet behandeld omdat het niet van toepassing is bij deze casus. Dit

punt is besproken tijdens de expert interviews en de analyse is terug te vinden in hoofdstuk 5.

Risico 4. Complexe structuur cloud service providers

Wat opvalt is dat er vijf subserviceorganisaties gedefinieerd zijn die buiten de scope vallen van de

werkzaamheden van de auditor van het type 2 rapport. Deze onderaannemers voeren een deel

van de diensten uit die de serviceorganisatie voor haar klanten uitvoert. Met deze subcontractors

zijn SLA’s afgesloten die de basis vormen voor het uitvoeren van de gewenste dienstverlening en

de beheersingsdoelstellingen die de serviceorganisatie aan de dienstverlening stelt. Het bewaken

van de SLA’s behoort tot de scope van dit ISAE rapport.

Bijvoorbeeld de opslag van data en het beheer van de infrastructuur wordt verzorgd door een

derde partij. Omdat de activiteiten van deze subcontractors ook in scope vallen van de

jaarrekeningcontrole wil de auditor ook assurance over de beheersmaatregelen van deze

uitbestede processen.

Volgens de ISAE rapportage valt de dienstverlening van deze sub service organisaties buiten de

scope van de testwerkzaamheden van de account van deze rapportage. Wel blijkt uit de

rapportage dat subleveranciers aan door eigen ISAE type 2 rapportages aantonen dat deze

activiteiten in voldoende mate worden beheerst. De serviceverlener heeft een control in zijn

beheersingsframework waarmee men jaarlijks beoordeeld aan de hand van de assurance

rapportages van de accountant van de subcontractor, dat de beheersdoelstellingen die zijn

uitbesteed aan subcontractors volgens de eigen beheersdoelstellingen. Inderdaad staat er in de

rapportage een control die luidt:

Leveranciers leveren periodiek assurance rapportages op met betrekking op de overeengekomen

dienstverlening. De rapportages worden in relatie tot de dienstverlening en het

beheersingsraamwerk beoordeeld. Bevindingen worden met de leveranciers besproken. De

voortgang van eventuele bevindingen wordt gevolgd.

In de uitgevoerde testwerkzaamheden wordt de control effectief bevonden en blijkt dat er

bevindingen bij de subcontractors zijn geconstateerd en dat deze effectief worden gevolgd.

Page 48: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

48

Omdat de betreffende IT infrastructuur in scope is van de jaarrekeningcontrole zouden we graag

willen weten welke beheersmaatregelen de subcontractors in plaats hebben en welke

bevindingen de auditor van de subcontractors heeft opgemerkt. Daarom achten we het

noodzakelijk om de derdenverklaringen van de relevante subcontractors op te vragen bij de

service provider en deze separaat te beoordelen en te bepalen of er voldoende controle

informatie is beschikbaar is om op de interne beheersingsmaatregelen te kunnen steunen en wat

de impact van mogelijke bevindingen zou kunnen zijn.

Risico 5. Afwijking beheersmaatregelen cloud omgeving met het IT governance framework

De gebruikersorganisatie heeft een IT governance framework in gebruik. Als auditor zouden we

verwachten dat de gecontroleerde organisatie zelf actief de beheersing van de uitbestede

processen bij de externe dienstverleners monitoort. Echter de organisatie heeft de CSP niet in het

eigen IT governanceraamwerk geïntegreerd. De ISAE rapportage wordt op verzoek van de

accountant opgevraagd en slechts informeel beoordeeld door de gebruikersorganisatie zelf.

Hieruit blijkt dat ook bij de klant de kennis om met een assurancebril naar CSP te kijken lijkt te

ontbreken. Een opmerking in de management letter lijkt hier op zijn plaats te zijn.

Slotopmerkingen Casus 2

In tegenstelling tot Casus 1 kunnen wij in deze casus wel gebruik maken van het type 2 rapport

dat beschikbaar is gesteld door de service provider. Echter we kunnen niet zonder meer steunen

op de rapportages van de dienstverlener door enkel het ISAE rapport op te nemen om de ITGC

controls in ons dossier mee af te dekken. De volgende zaken dienen nog uitgevoerd te worden:

De testwerkzaamheden op de werking van de beheersingsmaatregelen die onder de

verantwoording van de gebruikersorganisatie vallen (het opvoeren van

personeelsgegevens, autorisaties van betalingen, toegangsrechten van de medewerkers)

moeten nog uitgevoerd worden. Alsmede het testen van de interface tussen de

salarisadministratie en de financiële administratie moeten uit

Verdere werkzaamheden zijn nodig op de beheersingsmaatregelen bij de subcontractors.

Van de relevante subcontractors moeten de type 2 rapportages beoordeeld worden en de

impact van eventuele bevindingen op de jaarrekeningcontrole bepaald worden.

Er moet inzicht komen in de beheersingsmaatregelen betreffende het multi-tenancy risico

dat cloud computing bij zich draagt. Dit zal bij de CSP additioneel opgevraagd worden.

4.5 Samenvatting Casussen1 & 2

In bovenstaande casussen hebben aan de hand van een werkprogramma gebaseerd op de

controlestandaard NVCOS 402 ‘Controleoverwegingen wanneer een entiteit gebruik maakt van

een serviceorganisatie’ een tweetal audits uitgevoerd op CSPs die diensten verleenden aan de

gebruikersorgansiatie. Hierbij heb ik ook de cloud specifieke risico’s in acht genomen. We hebben

in de praktijk gezien hoe een welke issues een it auditor kan tegenkomen bij de audit van een

cloud applicatie volgens de voorschriften. De twee casussen bleken totaal verschillend van elkaar

te zijn en vergde een goed inzicht in de materie om tot een afgewogen oordeel te komen. De

bevindingen van deze audit vormen een goede basis om de tweede subvraag te beantwoorden:

‘op welke wijze/in hoeverre kan een accountant in de praktijk omgaan met de geldende

Page 49: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

49

richtlijnen en cloud risico’s? In het volgende hoofdstuk zullen wij dieper ingaan op deze vraag en

hiervoor heb ik een drietal interviews uitgevoerd met experts. In dit hoofdstuk zullen we een

analyse uitvoeren op de praktijk versus de theorie.

Page 50: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

50

Hoofdstuk 5. Analyse en Conclusies

Dit hoofdstuk is de opvolging van het casestudy onderzoek in hoofdstuk 4, waar twee cloud

applicaties uit de praktijk geaudit zijn op basis van de geldende audit standaarden. In dit

hoofdstuk worden de bevindingen geanalyseerd uit het casestudy onderzoek aan de hand van de

theoretische concepten uit de literatuurstudie. Daarnaast zijn een drietal interviews uitgevoerd

met experts in jaarrekeningcontrole, cloud technologie en het auditen van cloud service

organisaties. Tevens wordt een antwoord gegeven op deelvraag twee van deze scriptie. ‘Op welke

wijze kan de accountant in de praktijk omgaan met de geldende richtlijnen en cloud risico’s

wanneer hij te maken krijgt een cloud applicatie tijdens de jaarrekeningcontrole?’

5.1 Analyse bevindingen

5.2 Conclusies

5.3 Beantwoording deelvraag 2

5.1 Analyse bevindingen

In dit onderdeel worden de belangrijkste bevindingen van het casestudy onderzoek beschreven

en geanalyseerd aan de hand van de uitkomsten van het literatuuronderzoek. Daarbij worden ook

de uitkomsten uit de gesprekken met de experts meegenomen in een confrontatie tussen de

theorie en de praktijk.

5.1.1 Verwerven van inzicht

Een belangrijke observatie die naar voren komt in het casestudie onderzoek is de noodzaak voor

de auditor om een goed inzicht te verwerven in de audit situatie. Dit omvat een goed begrip van

de diensten en beheersingsprocessen van de CSP, de verantwoordelijkheden van de

gebruikersorganisatie, de bestaande relevante processen van de gebruikersorganisatie en de

impact op de ingeschatte risico’s van de jaarrekening. Zonder dit inzicht loopt de auditor mogelijk

het risico om verkeerde beslissingen te nemen en dit kan ertoe leiden dat er onvoldoende

controle-informatie beschikbaar is om de beweringen uit de financiële rapportages te

ondersteunen. Het verwerven van voldoende inzicht is een investering die zowel tijd kost voor de

IT auditor alswel voor de controlecliënt. Deze investering kan het beste plaatsvinden tijdens de

planningsfase van de controleopdracht. Op deze manier kan er tijdig ingespeeld worden op

eventuele bevindingen die de algehele aanpak van de controle mogelijk beïnvloeden.

Volgens de experts gebeurt dit in de praktijk te weinig. Men ziet dat wanneer een

serviceorganisatie is geïdentificeerd en een derdenverklaring beschikbaar is, deze verklaring bijna

achteloos wordt gedocumenteerd als zijnde voldoende controle-informatie voor de

dienstverlening van de serviceorganisatie. Er wordt dan nagelaten om een goed begrip te

verkrijgen van de aard en impact van de dienstverlening op de interne beheersing van

gebruikende entiteit en de flow van de transacties van en naar de gebruikersorganisatie. Ook

Page 51: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

51

wordt er niet voldoende geëvalueerd op welke manieren in te spelen op risico’s op een afwijking

van materieel belang.

Dit is voor auditors geen nieuws, want ook het AFM is tot eenzelfde conclusie gekomen in het

‘Rapport naar aanleiding van AFM onderzoek naar kwaliteit accountantscontrole en stelsel van

kwaliteitsbeheersing en -bewaking bij negen OOB-vergunninghouders’. Hieruit blijkt dat bij 60%

van de geselecteerde dossiers die het AFM heeft beoordeeld waar de accountant gebruik heeft

gemaakt van de interne beheersing bij serviceorganisaties, dat ernstige bevindingen zijn

geconstateerd, en bij 40% sprake was van minder ernstige bevindingen. Met andere woorden, de

accountant heeft zich onvoldoende kritisch opgesteld ten opzichte van een door de cliënt

ingeschakelde serviceorganisatie en zodoende onvoldoende zekerheid verkregen dat hij kan

steunen op de interne beheersingsmaatregelen bij de serviceorganisatie. Daarnaast heeft volgens

het AFM de externe accountant niet beoordeeld of de accountant van de serviceorganisatie

voldoende deskundig en onafhankelijk is en of de accountant van de serviceorganisatie de voor

hem relevante interne beheersingsmaatregelen in zijn controle heeft betrokken.

Waar tijdens het theoretisch onderzoek bleek dat het verwerven van inzicht belangrijk is voor het

goed uitvoeren van een audit op externe dienstverleners, blijkt uit de interviews en het rapport

van het AFM dat dit in de praktijk vaak niet goed wordt uitgevoerd. Dit punt wordt meegenomen

in het volgende hoofdstuk met de aanbevelingen.

5.1.2 Beoordelen van een derdenverklaring (type 2 rapport)

In beide casestudies zoals uitgevoerd in hoofdstuk 4 was er sprake van een derdenverklaring in de

vorm van een ISAE 3402 type 2 rapport. Dit rapport kan door de accountant gebruikt worden om

te steunen op de interne beheersingsmaatregelen bij de externe serviceorganisatie. Men

verwacht een kritische houding bij de evaluatie van zulks een rapportage.

In de eerste casus bleek dat het type 2 rapport niet geschikt was als controle-informatie en

daarom moest er een andere manier gevonden worden om voldoende comfort te verkrijgen over

de beweringen in de financiële rapportage. Het is van belang dat dit tijdig opgemerkt wordt

omdat dit een grote impact kan hebben op de werkzaamheden die het accountantsteam moet

uitvoeren. In casus twee is de rapportage van de auditor van de serviceorganisatie kritisch

beoordeeld. Hierbij zijn meerdere punten naar voren gekomen die opvolging nodig hadden en

actie vergden van zowel de cloud service provider, de gebruikersorganisatie en het

accountantsteam zelf.

Van de experts is vernomen dat er in de praktijk soms onvoldoende aandacht wordt besteed aan

het beoordelen van derdenverklaringen. Er zijn voorbeelden waar klakkeloos het type 2 rapport in

het dossier wordt gedocumenteerd en geconcludeerd dat de accountant kan steunen op de

dienstverlening van de serviceorganisatie, terwijl bij nader inzien de verklaring niet op de

betreffende diensten betrekking had. Of dat de derdenverklaring niet op de gehele

controleperiode betrekking had en dat er geen follow-up is gepleegd over de periode die niet

gecoverd werd door de rapportage.

Ook het AFM komt in zijn review van audit dossiers met een voorbeeld waar ernstige

tekortkomingen in de interne beheersing bij de service organisatie bleken te zijn volgens de ISAE

Page 52: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

52

3402 rapportage van de accountant van de serviceorganisatie. Maar waar de accountant

vervolgens geen adequate evaluatie heeft uitgevoerd of de impact op de jaarrekeningcontrole

bepaald. Deze kwesties worden meegenomen bij de aanbevelingen in het volgende hoofdstuk.

5.1.3 Flexibele locatie van de data en software

Een belangrijke eigenschap van cloud is dat data zich ‘vrij’ beweegt binnen de cloud. Bij

verwerking van gevoelige informatie, waaronder persoonsgegevens is in Nederland de Wet

Bescherming Persoonsgegevens (Wbp) van toepassing. De Wbp stelt vorm en eisen aan de

afspraken die tussen de CSP en de gebruikersorganisatie worden gemaakt. Een van die eisen is dat

persoonsgegevens vertrouwd worden behandeld en dat beveiligingsverplichtingen worden

nagekomen door de serviceprovider. Voor de jaarrekening betreft dit een compliance risico,

namelijk het niet voldoen aan wet- en regelgeving.

Voor het management van de gebruikersorganisatie is dit ook een risico, want die blijft

eindverantwoordelijk voor de verwerking van de data. Als de gebruiker zijn personeelsgegevens

door een serviceorganisatie laat verwerken en vervolgens blijkt dat dit niet volgens de

privacywetgeving gebeurt, kunnen daar gevolgen tegenover staan in de vorm van boetes voor de

cliënt.

In het geval dat privacy gevoelige informatie in het buitenland wordt opgeslagen, iets dat in het

geval van public cloud technologie van toepassing is, moet de CSP zelfs aan alle regels in alle

verschillende landen voldoen. Sterker nog, privacy gevoelige landen mag niet in landen buiten de

EU worden opgeslagen tenzij sprake is van een passend beschermingsniveau in dat land. Men kan

zich voorstellen wanneer klantgegevens in een public cloud omgeving staan en over de hele

wereld kunnen verblijven, het een moeilijke opgave is om aan te tonen voor de gebruiker dat hij

compliant is.

Uit de expert interviews blijkt dat het management van de gebruikersorganisatie vaak niet op de

hoogte is van zijn verantwoordelijkheid om aan de Wbp te voldoen. Een belangrijke reden om

diensten uit te besteden voor het management is juist dat de serviceorganisatie juist beter in

staat is om aan de geldende regelgeving te voldoen. Hier ligt een mogelijkheid voor de accountant

om het management bewust te maken van het feit dat zij te allen tijde verantwoordelijk is over

eigen data ook al is deze in beheer bij een CSP. Als auditor zie je graag dat de

gebruikersorganisatie ‘in control’ is van zijn data en ook weet in welke landen zijn data verblijft.

De auditor zou bij elke engagement waar cloud technologie is betrokken even stil moeten staan

bij dit risico en in het dossier zijn werkzaamheden en evaluatie van zijn bevindingen op dit punt

willen vastleggen. In de praktijk blijkt dit niet altijd voldoende uit de documentatie in het

controledossier.

5.1.4 Delen van middelen met andere gebruikers

Multi-tenancy is het delen van middelen, diensten en software door verschillende gebruikers. Dit

houdt in het delen van fysieke middelen alswel het delen van administratieve diensten. In een

multi-tenancy omgeving komt de nadruk veel meer te liggen op de logische scheiding tussen de

verschillende tenants, dan op fysieke scheiding. Wanneer een auditor een cloud applicatie

Page 53: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

53

tegenkomt zal hij inzicht willen verwerven in de technische aspecten van het multi-tenancy en de

bijgaande risico’s en de beheersmaatregelen die de serviceorganisatie hiervoor in plaats heeft.

Tijdens de beoordeling van het type 2 rapport in casus twee hebben we onvoldoende inzicht

verkregen uit de rapportage om te kunnen bepalen of dit risico voldoende wordt beheerd door de

CSP. Er zijn wel generieke IT beheersingsdoelstellingen en controls beschreven in de rapportage

die de bovenstaande risico’s zouden kunnen afdekken, maar de omschrijving hiervan is

onvoldoende specifiek om hier voldoende comfort over te krijgen.

Uit de interviews blijkt dat in de praktijk blijkt dat de (IT-)auditor weinig aandacht besteed aan de

risico’s rondom multi-tenancy. Vaak wordt dit gezien als een security issue en daarom lijkt de

impact op de jaarrekeningcontrole van minder belang. Echter vervuiling van data door

onvoldoende scheiding tussen de virtuele layers van de tenants kan wel degelijk een risico voor de

jaarrekening vormen. Ook zijn er voorbeelden in de praktijk bekend waarbij door menselijke

fouten deze scheiding tijdelijk lek was met als gevolg dat gebruikers data te zien kregen die niet

voor hen bestemd was. Op basis hiervan kunnen we stellen dat wanneer cloud-omgevingen van

toepassing is, de risico’s omtrent multi-tenancy geëvalueerd horen te zijn. Dit wordt

meegenomen in de aanbevelingen in hoofdstuk 6.

5.1.5 Snelheid en gemak van aanpassen infrastructuur

Dit risico heeft betrekking op het identificeren van alle cloud applicaties in scope van de

jaarrekeningcontrole. De identificatie van cloud services die relevant zijn voor de audit kan een

moeilijker zijn omdat cloud diensten veel makkelijker buiten de IT afdeling om ingekocht kunnen

worden. De IT afdeling is niet meer nodig om de applicatie te installeren en onderhouden. Dit

heeft tot gevolg dat IT afdeling niet meer kan meedenken over de IT-risico’s die deze applicaties

met zich meebrengen of betrokken wordt bij de contractuele afspraken die hieromtrent gemaakt

worden met de CSP.

Uit de interviews met de experts alsmede het interview met de medewerker IT bij een van de

casussen blijkt dat dit wel degelijk een issue is dat speelt bij diverse organisatie. De IT afdeling

wordt tot zijn eigen frustratie niet betrokken door de inkopers van SaaS applicaties omdat het IT

aspect van deze diensten is uitbesteed aan de CSP. Het komt in de praktijk voor dat cloud

applicaties pas door de IT afdeling opgemerkt worden door middel van security monitoring

wanneer de SaaS applicatie gebruikt wordt door de gebruikers van de eigen organisatie. Of dat IT

pas op het laatst moment ingeschakeld wordt als toegang tot de firewall nodig is. Hier zien we

een taak weggelegd voor de auditor om het management bewust te maken van de risico’s die

schuilen achter het ongecontroleerd aanschaffen van cloud applicaties zonder de betrokkenheid

van de IT afdeling of een interne IT auditor.

5.1.6 Complexe structuur cloud service providers

Cloud Service Providers hebben vaak onderdelen van hun dienstverlening uitbesteed aan

onderaannemers, de zogenaamde subcontractors. Als deze subcontractors diensten verlenen die

relevant zijn voor de processen rondom de financiële rapportage bij de audit cliënt dient de

accountant hierover voldoende zekerheid te verkrijgen om te kunnen steunen op de rapportages

Page 54: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

54

van deze applicaties. In de tweede casus uit het casestudy onderzoek is door middel van inspectie

van het ISAE rapport vastgesteld dat er sprake was van subcontractors in scope voor de

jaarrekeningcontrole. Ook is de conclusie getrokken dat de beschikbare ISAE type 2 verklaring

onvoldoende zekerheid bood om te kunnen steunen op de dienstverlening en het nodig was voor

de IT auditor om follow uit te voeren.

Zowel uit de expert interviews als uit het AFM rapport (2014) blijkt dat hier in de praktijk soms te

kort door de bocht wordt gegaan. Zowel cliënten als accountants zijn niet altijd voldoende scherp

op de interne beheersingsmaatregelen bij de subcontractors. Dit sluit aan bij het beeld dat het

AFM rapport schets waar ISAE rapportages soms klakkeloos in het controledossier worden

gedocumenteerd zonder kritische evaluatie. Meer bewustwording zowel bij de klant als bij de

accountant is nodig om deze risico’s beter te kunnen behandelen.

5.1.7 Afwijking beheersmaatregelen cloud omgeving met het IT governance

framework

Een auditor verwacht dat een applicatie in de cloud is geïntegreerd in het IT governance

framework voor zover dat mogelijk is. Als de CSP niet afdoende beheersmaatregelen in plaats

heeft om de risico’s in het IT governance framework van de gebruiker af te dekken verwacht de

auditor dat het resterende risico door de klant zal worden geëvalueerd en indien nodig eventueel

aanvullende beheersmaatregelen genomen worden.

In beide casestudies zagen we dat de match tussen het bestaande IT governance framework en de

beheersmaatregelen van de CSP niet gemaakt is door de gebruikersorganisatie. Dat wil zeggen dat

de gebruikersorganisatie geen monitoring uitvoert op de beheersingsmaatregelen van de

(sub)serviceorganisatie. In casus 1 is volgens de systeembeheerder simpelweg geen governance

framework voorhanden omdat de gebruikersorganisatie te klein is en er geen middelen voor dit

doel worden vrijgemaakt. In casus 2 is er wel een it governance framework maar de cloud

applicaties maken hier geen onderdeel van uit. Dit heeft tot gevolg dat wanneer er dingen

misgaan bij de CSP, dit niet of te laat onder de aandacht van de gebruikersorganisatie kan komen.

Uit de expert interviews blijkt dat bovenstaande bevinding geen uitzondering is in de praktijk.

Veel cliënten hebben juist de keuze gemaakt voor het gebruik van serviceorganisaties omdat deze

beter zijn in het beheersen van processen en risico’s dan de gebruikersorganisatie zelf. Echter is

management soms niet voldoende bewust dat zij zelf nog steeds aansprakelijk zijn voor als er iets

mis gaat. Bijvoorbeeld compliance aan de Wpg zoals hierboven besproken, als de

serviceorganisatie niet goed om gaat met persoonsgegevens, kan de gebruikersorganisatie

hiervoor aansprakelijk worden gesteld.

Maar ook andere risico’s kunnen een rol spelen, bijvoorbeeld onvoldoende controle over het

doorvoeren van software matige changes kunnen een impact hebben op de integriteit van de

data van de gebruikersorganisatie.

De accountant kan zijn waarde toevoegen door het management bewust te maken van deze

risico’s door bijvoorbeeld een opmerking in de managementletter te plaatsen.

Page 55: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

55

5.2 Conclusies analyse casestudy onderzoek

In dit casestudy onderzoek zijn twee casussen uit de controlepraktijk gedocumenteerd. Door

middel van het uitvoeren van een audit op basis van de COS 402 is in de praktijk ervaring

opgedaan welke issues een accountant kan tegenkomen bij een audit van een CSP in scope van de

jaarrekeningcontrole. Daarbij heb ik specifiek aandacht besteed aan de cloud specifieke risico’s.

Deze praktijk ervaring heb ik aangevuld met expert interviews die dagelijks met cloud en

serviceorganisaties werken. In dit hoofdstuk heb ik een analyse gemaakt tussen alle opgedane

kennis in de literatuurstudie en de ervaringen in de praktijk casussen. De belangrijkste conclusies

zijn:

I. Er is veelal sprake van een grote diversiteit aan applicaties, verantwoordelijkheden en

beschikbare controle-informatie. Om tot een goed oordeel te komen is een degelijk

inzicht in de aard van de dienstverlening en de interne beheersingsprocessen bij zowel de

CSP als bij de gebruikersorganisatie noodzakelijk. In de praktijk is er ruimte voor

verbetering op dit punt

II. Wanneer een derdenverklaring (type 2) beschikbaar wordt gesteld door de CSP, is er

behoefte aan een kritische en gestructureerde evaluatie van dit rapport om te bepalen in

hoeverre de accountant kan steunen op de werkzaamheden van de service accountant als

onderdeel van de interne beheersingsmaatregelen bij de controlecliënt. Indien nodig zal

de accountant additionele controle-informatie bij de CSP op willen vragen, bijvoorbeeld

over diensten van de subcontractors of technische specificaties van cloud gerelateerde

risico beheersing.

III. Gevoelige informatie is onderhevig aan complexe wetgeving. De locatie van data in de

cloud is vaak flexibel en dit zorgt voor een verhoogd risico op non-compliance wanneer

gevoelige informatie in de cloud wordt opgeslagen. Uiteindelijk blijft het management

van de cliënt verantwoordelijk voor wat er met de data gebeurt, en niet de CSP. Het

management is hier niet altijd voldoende van bewust, en dit zorgt ervoor dat klanten niet

actief monitoren wat er met hun gevoelige data gebeurt. Dit issue wordt nog belangrijker

met het oog op nieuwe EU privacy wetgeving en de introductie van een zogenaamde

‘meldplicht datalekken’ die binnen afzienbare tijd in werking zal treden.

IV. Multi-tenancy is een risico dat bij de beoordeling van de interne beheersing van CSPs

onderbelicht is.

V. De controle cliënt zelf heeft te weinig aandacht voor de beheersingsmaatregelen bij de

CSP en dit kan resulteren in ‘lekken’ in het eigen interne beheersingsframework.

5.3 Beantwoording deelvraag 2

Hoofdstuk 4 en 5 begon met deelvraag 2: “Op welke wijze kan de accountant in de praktijk

omgaan met de geldende richtlijnen en cloud risico’s wanneer hij te maken krijgt een cloud

applicatie tijdens de jaarrekeningcontrole?”. Het is niet eenvoudig om eenduidig antwoord te

geven op deze vraag. Er is een breed scala aan cloud applicaties die op diverse manieren de

bedrijfsprocessen beïnvloeden. De belangrijkste houvast voor de accountant is de

controlestandaard COS 402 ‘Overwegingen met betrekking tot controles van entiteiten die

gebruik maken van een serviceorganisatie’. Deze controlestandaard beschrijft de minimale eisen

Page 56: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

56

aan werkzaamheden van de accountant voor. Echter betreft dit een generieke standaard die

betrekking heeft op alle serviceorganisaties en geen rekening houdt met specifieke risico’s van

een serviceorganisatie en de manier waarop de dienstverlening is geïntegreerd in de

bedrijfsvoering van de gebruikersorganisatie. Het is dus zaak om bij elk individueel geval goed na

te denken over de specifieke risico’s die per serviceorganisatie kunnen verschillen. In geval van dit

casestudy onderzoek blijkt dat een cloud service provider specifieke technische- en compliance

risico’s met zich meebrengt. Om de risico’s goed in te kunnen schatten is het zaak om voldoende

inzicht te verwerven in de dienstverlening en de beheersingsprocessen. Bij voorkeur zal de

accountant een IT-auditor inschakelen die ervaring heeft met het auditen van CSPs en kennis

heeft van de COS 402. Maar ook de IT auditor blijkt in de praktijk nog onvoldoende

werkzaamheden uit te voeren om de gewenste zekerheid te verkrijgen volgens de standaard die

de toezichthouder stelt aan de controle-informatie en de documentatie hiervan. In hoofdstuk zes

zullen we enkele aanbevelingen doen die de accountant kan gebruiken als handvat wanneer hij in

de praktijk geconfronteerd wordt met de dienstverlening van een CSP.

Page 57: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

57

Hoofdstuk 6 Aanbevelingen In dit hoofdstuk wordt de derde deelvraag van dit onderzoek behandeld: “In het geval van

uitbesteding van applicaties naar de cloud, welke controlemaatregelen kunnen worden

aanbevolen?” In het vorige hoofdstuk is een analyse uitgevoerd op de bevindingen in de praktijk

en het theoretisch kader uit de literatuur en is er geconcludeerd dat er ruimte is om de controle

van cloud serviceorganisatie in de praktijk te verbeteren. Aan de hand van de vijf belangrijkste

bevindingen uit het casestudy onderzoek zijn vijf aanbevelingen opgesteld met als doel de

controle van een CSP te verbeteren. Deze aanbevelingen bevatten ook aanvullende

controlemaatregelen die de accountant kan uitvoeren in dit kader.

Aanbeveling 1: Vragenlijst ‘Verwerven van Inzicht in de Diensten van de

CSP’

Binnen de controlepraktijk van externe dienstverleners is sprake van een grote diversiteit aan

applicaties, beheersingsprocessen, verantwoordelijkheden en beschikbare controle-informatie.

Om tot een goed oordeel te komen is een degelijk inzicht in de aard van de dienstverlening en de

interne beheersingsprocessen bij zowel de CSP als bij de gebruikersorganisatie noodzakelijk. In de

praktijk blijkt dat de accountant in veel gevallen niet voldoende controle-informatie heeft

verworven mede vanwege onbekendheid met de materie. Er lijkt behoefte aan ‘handvaten’ die de

auditor ondersteuning kan bieden bij het verwerven van inzicht rondom het uitbesteden van

diensten en processen aan een CSP.

Op basis van het literatuuronderzoek, de casestudy en de aanvullende interviews is een

vragenlijst samengesteld die de auditor kan gebruiken als geheugensteun bij het evalueren van de

risico’s wanneer hij een cloud applicatie tegenkomt. Deze lijst is geen vrijbrief voor de accountant

om zelf niet meer na te denken.

Welk proces gebruikt de organisatie om alle cloud applicaties en Cloud Service Providers

in gebruik binnen de organisatie te identificeren? En wie kan overeenkomsten aangaan

met CSPs? Wordt IT governance hierbij betrokken?

Is er een proces dat de performance van de CSP monitoort aan de hand van de SLA?

Zijn de risico’s die met cloud gepaard gaan geïdentificeerd, beschreven en geëvalueerd?

Monitoort de organisatie de beheersmaatregelen bij de CSP aan de hand van de eigen

beheersdoelstellingen?

Heeft de organisatie de impact van deze risico’s bepaald op de bestaande ITGCs en de

ITACs?

Heeft de organisatie inzichtelijk waar de transacties worden uitgevoerd? Inclusief de flow

van de data en informatie die door welke bedrijfsprocessen heen gaan en data die tussen

de eigen organisatie en de CSP over en weer gaan. Een review van de contracten van de

service organisaties en van de rapportages van de CSP kan hierbij helpen.

Is de organisatie in staat om data en informatie bij de CSP op te vragen? Als het audit

team besluit om een substantive steekproef op de data van de CSP uit te voeren. Kan de

organisatie in dat geval de benodigde informatie bij de CSP opvragen? Zijn er restricties

op de transfer van data?

Page 58: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

58

Weet de gebruikersorganisatie hoe de serviceorganisatie omgaat met persoonsgegevens

en andere gevoelige informatie? Aangezien deze data tijdens het verwerken rond kan

gaan van datacenter naar datacenter in verschillende landen en jurisdicties.

Heeft de klant een governanceraamwerk geïmplementeerd dat de beslissingen en

controls rondom CSP adresseert?

Wat is de impact van het gebruik van CSP op de IT afdeling? Is er voldoende kennis en

kunde in de organisatie om de implementatie en interactie met de CSP af te handelen?

Heeft de gebruikersorganisatie aanvullende beheersingsmaatregelen geïmplementeerd

aangaande de gebruikerscontrols? Bijvoorbeeld processen en controls die de toegang van

eigen medewerkers beheersen?

Heeft de entiteit de impact van subservice organisatie geëvalueerd en de type 2

rapporten van deze onderaannemers opgevraagd en beoordeeld?

Aanbeveling 2: Kritisch beoordelen van derdenverklaringen

Een ISAE type 2 derdenverklaring wordt steeds vaker door de accountant gebruikt om te

beoordelen of hij kan steunen op de interne beheersingsmaatregelen van de externe

serviceprovider. Het is belangrijk dat de accountant dit rapport op een gestructureerde en

kritische manier beoordeeld. Op basis van de het casestudy onderzoek zijn een aantal kritische

punten naar voren gekomen die de accountant altijd in acht dient te nemen:

Beoordeel of de accountant van de serviceorganisatie vakbekwaam is en onafhankelijk

van de serviceorganisatie.

Beoordeel of de standaarden op basis waarvan het type 2 rapport is uitgebracht,

adequaat zijn.

Beoordeel of de scoping van de dienstverlening relevant is voor de controle van de cliënt

en of welke werkzaamheden betrekking hebben op subcontractors die een deel van de

dienstverlening van de serviceorganisatie op zich nemen.

Beoordeel of de rapportage geldig is voor een periode die passend is voor de doeleinden.

Geef ook specifiek aandacht aan de periode die niet gedekt wordt door de rapportage en

vraag indien nodig additionele informatie op bij de serviceorganisatie.

Beoordeel of aanvullende beheersingsmaatregelen bij de gebruikersorganisatie relevant

zijn.

Beoordeel of de perioden waarin de testwerkzaamheden hebben plaatsgevonden voor de

werking van de controls adequaat zijn.

Maak een aansluiting tussen de controledoelstellingen en bijbehorende controls in het

dossier (SOLL) en de beheersingsdoelstellingen en controls in de type 2 rapportage (IST).

Evalueer eventuele verschillen tussen SOLL en IST en bevindingen van de accountant van

de serviceorganisatie. Beoordeel de impact op de mate waarin de accountant kan steunen

op de interne beheersingsmaatregelen en definieer eventuele mitigerende controls of

aanvullende controlewerkzaamheden om voldoende comfort te krijgen.

Houd bij de controledoelstellingenrekening met cloud specifieke risico’s zoals de flexibele

locatie van data en multi-tenancy.

Page 59: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

59

Aanbeveling 3: Locatie van de data en privacy wetgeving

Nieuwe privacy wetgeving vanuit de EU en de introductie van een meldplicht ‘datalekken’ die

binnen afzienbare tijd in werking zal treden, kan serieuze gevolgen hebben, in de vorm van boetes

of reputatieschade, voor organisaties niet compliant zijn. Het uitbesteden van de opslag van

persoonlijke gegevens is geen vrijbrief voor het management van de gebruikersorganisatie, want

het management is te allen tijde zelf verantwoordelijk voor het naleven van de Wpb. Het is aan te

bevelen om in een tijdig stadium hierover de discussie aan te gaan met het management zodat

deze bewust wordt van de risico’s.

Aanbeveling 4: Aandacht voor multitenancy

Multi-tenancy is een risico dat bij de beoordeling van de interne beheersing van CSPs onderbelicht

is. Het is aan te bevelen dat de accountant tijdens de planningsfase dit risico bespreekt met zijn

cliënt en met de CSP. Indien nodig kan de cliënt alvast additionele documentatie opvragen bij de

CSP.

Aanbeveling 5: IT governance en CSP

De algemene teneur is dat controle cliënt zelf te weinig aandacht heeft voor de

beheersingsmaatregelen bij de CSP. In de praktijk ziet men dat de externe dienstverlener niet is

opgenomen in het interne IT beheersingsframework van de gebruikersorganisatie. Wanneer de

gebruikersorganisatie zelf niet proactief de beheersingsdoelstellingen en uitkomsten van audits

van de externe serviceverlener monitoort kan dit voor onaangename verrassingen zorgen

wanneer er tijdens de jaarrekeningcontrole bevindingen boven water komen. Het is zaak voor de

accountant om in een tijdig stadium hierover met het management in gesprek te gaan zodat

indien nodig de cliënt nog mitigerende maatregelen kan treffen en de interne

beheersingsmaatregelen van de CSP kan opnemen in de het eigen IT beheersingsframework.

Page 60: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

60

Bijlagen

BIJLAGE A. Cloud Computing Deployment en Service Delivery Modellen

Service Delivery Modellen

Intrastructure as a Service (IaaS)

IaaS is een dienst waarbij IT-infrastructuurvoorzieningen gevirtualiseerd worden aangeboden via

het internet. De hardware laag die onder meer servers, netwerkapparatuur en de

storageapparatuur bevat, is eigendom van de service provider.

De afnemer geeft vaak zelf aan over hoeveel geheugen, processor capaciteit en dataopslag hij wil

beschikken en welk besturingssysteem hierop moet draaien. Vervolgens wordt deze configuratie

gevirtualiseerd aangeboden. Het opschalen van recources is, doordat de recources gevirtualiseerd

zijn, eenvoudig en meestal geheel automatisch (zonder tussenkomst van de service provider) te

realiseren.

Page 61: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

61

Platform as a Service (PaaS)

PaaS is een dienst bovenop de infrastructuur laag waarbij via applicatiehosting voorzieningen als

platform wordt aangeboden via het internet. Als toevoeging op IaaS worden zaken als databases,

portals en Enterprise Service Bus (ESB) vooraf geconfigureerd door de service provider. Vaak

gebruiken de afnemers de PaaS diensten voor ontwikkel en testwerkzaamheden. Tevens wordt

PaaS toegepast voor Hybrid omgevingen waarbij de afnemer over integratiefaciliteiten beschikt

voor het koppelen van een eigen omgeving aan de Cloud omgeving.

Software as a service (SaaS)

SaaS is een dienst waarbij applicatiefunctionaliteit wordt aangeboden via het internet. Deze laag

draait boven op de IAAS en PAAS laag. Deze lagen zijn niet altijd ondergebracht bij één service

provider. Het kan voorkomen dat de SaaS aanbieder onderliggende lagen afneemt bij andere

providers (bijvoorbeeld Amazon VPC).

Cloud Computing Deployment Modellen

Er worden vier verschillende deployment modellen onderkend bij Cloud Computing:

Private cloud

Een private cloud is een cloud infrastructuur die uitsluitend wordt geëxploiteerd voor een

bepaalde organisatie. Een private cloud kan worden beheerd door de organisatie zelf of door een

derde partij, waarbij de organisatie zelf of de derde partijen de eigenaar van de middelen kunnen

zijn.

Community Cloud

Eén Cloud Infrastructuur wordt gedeeld door verschillende organisaties uit een specifieke

gemeenschap of met dezelfde belangen. Deze vorm heeft vergelijkbare eigenschappen als een

Private Cloud.

Public Cloud

De Cloud Infrastructuur is algemeen beschikbaar voor de hele wereld. Deze infrastructuur is

eigendom van de leverancier en de afnemers van de dienst zijn geen eigenaar van de middelen.

Hybrid Cloud

Een hybride model, ontstaat zodra twee of meer van bovenstaande cloud infrastructuren (private,

community, public) worden gekoppeld.

Essentiele Karakteristieken van Cloud Computing gebaseerd op

diensten

De Cloud oplossingen worden als diensten geleverd (as a Service). Klant- en leverancier zijn van

elkaar gescheiden via een „service interface'. Die interface verbergt de implementatiedetails en

maakt een geautomatiseerde respons mogelijk.

Schaalbaar en elastisch

Page 62: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

62

De capaciteit van de dienst kan op verzoek van de klant geautomatiseerd omhoog of omlaag

worden bijgesteld. Een Cloud Computing service is daardoor schaalbaar en elastisch.

Schaalbaarheid

Dit is een kenmerk van de onderliggende infrastructuur en softwareplatformen. Doordat Cloud

Computing als een dienst wordt geleverd kan onderscheid gemaakt worden tussen functionaliteit

en techniek. De klant ziet de functionaliteit en de aanbieder bepaalt de techniek. Door deze

scheiding is de aanbieder in staat om standaardisatie verder door te voeren. De virtualisatie

software zorgt ervoor dat er eenvoudig virtuele hardware componenten aan de infrastructuur

kunnen worden toegevoegd, zodat de klant on-demand meer resources tot zijn beschikking krijgt.

Door het te delen met meerdere afnemers wordt de overcapaciteit of tekorten met de gehele

groep van afnemers gedeeld. De verschillende tijdszones zorgen ervoor dat de kantoortijdpieken

niet gelijk vallen.

Elasticiteit

Dit is een kenmerk van het economische model: het betekent dat het er niet of nauwelijks

economische sancties staan op het veranderen van de hoeveelheid capaciteit die wordt

afgenomen.

Gedeeld met meerdere afnemers

Diensten delen een verzameling hard- en softwarebronnen voor meerdere afnemers. ICT

middelen kunnen daardoor efficiënt worden benut, waardoor Cloud diensten relatief goedkoop

kunnen worden aangeboden door Cloud providers. De hardware wordt bij elk delivery model

gedeeld. Bij PAAS en SAAS diensten wordt ook de middleware laag en respectievelijk de applicatie

gedeeld.

Betalen per gebruikseenheid

Het gebruik van de Cloud diensten wordt geautomatiseerd bijgehouden om verschillende

betalingsmodellen mogelijk te maken. Deze modellen zijn gebaseerd op gebruik in termen van

bijvoorbeeld tijdseenheden of datahoeveelheden, niet op de kosten van de apparatuur.

Internettechnologie

De dienst wordt geleverd via breedband gebruik makend van internetformaten en protocollen,

zoals http en IP. De Cloud diensten zijn niet gebonden aan een apparaat of locatie. Bij sommige

Cloud diensten wordt de dienst vanaf meerdere locaties (elke locatie een deel van de service of

roulerend) geleverd.

Page 63: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

63

BIJLAGE B. Het cloud concept uitgelegd vanuit het business perspectief.

Iedereen die in recente jaren gebruik heeft gemaakt van e-mailaccounts zoals Yahoo of Gmail,

heeft ook indirect gebruik gemaakt van cloud computing. Het is locatie-onafhankelijke, op

webgebaseerde computing en maakt gebruik van virtuele servers op aanvraagbasis. Gebruikers

betalen voor verbruik en zodoende biedt het cloud computing model elasticiteit in zowel diensten

als ook in uitbreidbaarheid van gebruik.Schattingen tonen aan dat een traditioneel stand-alone

GG systeem vrijwel nooit meer dan 20%, en zo laag als 5%, van haar processorkracht verbruikt op

elk gegeven ogenblik (Amburst et all, 2011).

Al sinds de jaren 60 voorspellen vooruitstrevende denkers dat computing uiteindelijk

georganiseerd zal worden als een dienst van openbaar nut, naast stroom, gas, water en telefonie

(Gary Anthes, "Security in the Cloud," Communications of the ACM, November 2010). Wanneer

personen bijvoorbeeld stroom nodig hebben, betalen ze volgens een “pay as they go” principe.

Op deze manier is er ongelimiteerde toegang tot een ogenschijnlijk ongelimiteerde voorraad van

de voorziening, terwijl er enkel betaald wordt voor het daadwerkelijke verbruik. Cloud computing

biedt service providers de mogelijkheid om hun computing middelen te delen met veel abonnees,

die de bezettingsgraad verbetert en ook de kosten vermindert. Sommige experts voorspellen dat

binnen vijf tot tien jaar zo’n 90% van de wereldwijde computing en dataopslag via de cloud plaats

zal vinden, terwijl cloud computing applicaties een voorspelde vijfvoudige groei zullen meemaken

in de komende vijf jaar (Hawser, 2013).

Business voordelen van Cloud

Hoewel de belofte van financiële besparingen als aantrekkelijk lokmiddel geldt voor cloud

computing, liggen de beste kansen voor de cloud waarschijnlijk bij bedrijven die processen willen

stroomlijnen en innovatie willen vergroten. Op deze wijze wordt de productiviteit verhoogd en

worden bedrijfsprocessen getransformeerd met middelen die voorheen, zonder de cloud, te duur

waren. Organisaties kunnen zich richten op hun core business, zonder zich zorgen te hoeven

maken over de schaalbaarheid van infrastructuur. Het oplossen van pieken in bedrijfseisen qua

uitvoering kan makkelijk worden bereikt door middel van cloud computing – wat vertaald wordt

naar betrouwbare back-ups, meer tevreden klanten, een verhoogde schaalbaarheid en nog

hogere marges.

Een paar van de belangrijkste zakelijke voordelen van de cloud zijn:

Kostenbeheersing: De cloud biedt bedrijven de optie van schaalbaarheid, zonder de

serieuze financiële verplichtingen die normaliter verplicht zijn om infrastructuur aan te

schaffen en te onderhouden. Met cloud diensten zijn er vrijwel geen kosten qua

kapitaalvoorschot. Diensten en opslag zijn beschikbaar op aanvraag en hanteren de prijs

van een ‘pay-as-you-go’ dienst. Bovendien kan het cloud model helpen bij

kostenbesparingen, zoals geld/middelverkwisting. Besparen op ongebruikte serverruimte

biedt bedrijven de mogelijkheid om kosten te beheren qua bestaande technologie-eisen

en om te experimenteren met nieuwe technologieën en diensten, zonder dat een grote

investering noodzakelijk is. Bedrijven zullen hun huidige kosten moeten vergelijken met

de mogelijke kosten van de cloud en modellen voor TCO moeten overwegen om te

kunnen begrijpen of cloud diensten inderdaad het bedrijf kosten kan besparen.

Page 64: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

64

Urgentie: Early adopters (vroege instappers) van cloud computing noemden het

vermogen om een dienst te verkrijgen en te gebruiken binnen één dag. Dit kan worden

vergeleken met traditionele IT projecten, waarvan de implementatie van de middelen

(bestellen, configureren, operationaliseren) weken, zo niet maanden, kan duren. Dit heeft

een fundamentale weerslag op de behendbaarheid van een bedrijf en kostenbesparingen

gerelateerd aan tijdvertragingen.

Beschikbaarheid: Cloud providers hebben de infrastructuur en bandbreedte om aan

zakelijke eisen zoals high-speed toegang, opslag en applicaties te voldoen. Aangezien deze

providers vaak redundante paden hebben, brengt dat de mogelijkheid van load-balancing

met zich mee om er zorg voor te dragen dat systemen niet overbelast raken en diensten

niet vertraagd zijn. Dus terwijl beschikbaarheid kan worden beloofd, dienen klanten er

wel zorg voor te dragen dat ze voorzieningen hebben tegen dienstonderbrekingen.

Schaalbaarheid: Met ongeremde capaciteit bieden cloud diensten een verhoogde

flexibiliteit en schaalbaarheid voor veranderende IT behoeften. Het leveren van

voorzieningen en de implementatie gebeurt op aanvraag, zodat verkeersdrukte goed kan

worden opgevangen en de tijd voor de implementatie van nieuwe diensten kan worden

verkort.

Efficiëntie: Het herschikken van operationele activiteiten zoals information management

naar de cloud, biedt bedrijven een unieke kans om de focus te verleggen naar innovatie,

research en ontwikkeling. Dit maakt bedrijfs-en productgroei mogelijk en kan

mogelijkerwijs nog gunstiger zijn dan de financiële voordelen van de cloud.

Veerkracht: Cloud providers hebben mirror oplossingen die gebruikt kunnen worden in

rampscenarios en ook om verkeer te load-balancen. Of er nu een natuurramp is waardoor

een site in een andere geografische locatie nodig is, of er veel verkeer ontstaat, cloud

providers verklaren dat ze de veerkracht en capaciteit zullen hebben om beschikbaarheid

te garanderen doorheen een onverwachte gebeurtenis.

Het uitgangspunt van de cloud is dat door delen van information management en IT operations te

outsourcen, bedrijfsmedewerkers vrij zullen zijn om processen te verbeteren, productiviteit te

verhogen en te innoveren terwijl de cloud op een slimmere, snellere en goedkopere manier de

operationele activiteiten waarborgt. Ervan uitgaande dat dit het geval is, zullen aanzienlijke

veranderingen aan bestaande bedrijfsprocessen gepaard moeten gaan met de kansen die cloud

diensten bieden.

Page 65: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

65

BIJLAGE C. Cloud uitgelegd vanuit het IT perspectief

De op grote schaal commerciële voorziening van IT diensten via het internet, vanuit gedeelde

pools van IT middelen, is echter enkel economisch gangbaar geworden dankzij een aantal relatief

recente ontwikkelingen. Allereerst zijn de bestaande technologieën, van welke virtualisatie,

webdiensten, gedeelde gegevenscache en grid computing de belangrijkste zijn, gedurende de

laatste vijf jaar verfijnd, gestandaardiseerd en wijd toegepast. Ten tweede zijn publieke

breedbandnetwerken overvloedig geworden en zijn ze direct beschikbaar tegen een redelijke

prijs. Ten derde hebben sommige providers de schaal van hun IT middelen enorm vergroot, dat ze

vandaag de dag tot sleutelspelers op de markt van cloud computing heeft gemaakt. Hieronder

een aantal kernbegrippen in de technologie die in cloud-computing een essentiële rol spelen.

Virtualisatie

Het proces van het toevoegen van een ‘gast-applicatie’ en data op een ’virtuele server’,

erkennende dat de gast-applicatie uiteindelijk afscheid zal nemen van deze fysieke server.

Webdiensten

Een webservice is een communicatiemethode tussen twee elektronische toestellen over het

wereldwijde web. Een webservice is een softwarefunctie die aangeboden wordt vanuit een

netwerkadres op het internet of de cloud; een service die ‘altijd aan’ is volgens het concept van

utility computing.

Gedeelde Gegevenscache

Een cache (uitgesproken als CASH) is een plaats om iets tijdelijk op te slaan. Computers gebruiken

caches doorheen verschillende operationele niveaus, zoals het cache geheugen en de schijfcache.

Gedeelde gegevenscaching kan ook voor internet content worden geïmplementeerd door het

naar meerdere servers te verspreiden die periodiek worden ververst.

Grid computing

Onder Grid Computing wordt de collectie van computermiddelen vanuit verschillende locaties

verstaan om zodoende een gemeenschappelijk doel te bereiken. De Grid kan worden gezien als

een distributiesysteem met niet-interactieve werklasten dat een groot aantal bestanden met zich

meebrengt. Wat Grid Computing van meer conventionele high-performance computing systemen

zoals cluster computing onderscheidt, is dat grids vaak losser aan elkaar gekoppeld zijn,

heterogener zijn en geografisch verspreid zijn. Alhoewel een enkele grid toegewijd kan zijn aan

een specifieke applicatie, wordt een grid normaliter toegepast voor verschillende doeleinden.

Grids worden vaak gebouwd met standaard grid middleware software libraries.

Buiten deze bestaande technologieën combineer cloud computing ook verschillende technische

innovaties van de laatste 10 tot 15 jaar die haar fundamentele technische bouwstenen vormen,

zoals:

SOA – een bibliotheek met bewezen, functionele software applet die samen tot een

nuttige applicatie kunnen worden verbonden.

Application Programming Interfaces (API) – Tags om applets over het internet te sturen.

Page 66: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

66

XML – Identifier tags die aan informatie zijn bevestigd (data, pagina’s, foto’s, bestanden,

velden, etc.) zodat de informatie in staat is om naar aangewezen applicaties op het

internet te worden verstuurd.

Simplistisch gesproken zou iemand hetzelfde naar SOA kunnen kijken als naar het ontwerpen van

een ketting. De kraaltjes zijn de SOA applets, terwijl het koord het internet is dat de applets

samenvoegt. Dit is meestal een vrij complexe, matrix-type ketting, verweven met verschillende

applet selecties, afhankelijk van de specifieke output-waarden van de vorige applet. API en XML

worden gebruikt om webgebaseerde SOA applicaties te verbinden. Hoewel de voortvloeiende

SOA applicatie meer werkende code nodig heeft dan een soortgelijke applicatie die perfect van de

grond af is ontworpen, is het gemak van het ontwerp samen met de kostbesparing op

ontwikkelingstijd door het maken van een op “kralen-gebaseerde” SOA applicatie iets dat de extra

lineaire kosten ver overstijgt.

Verder zijn er nog vele componenten en termen die gebruikt worden in cloud computing die

kunnen helpen om de interne werking van cloud technologie te begrijpen. Enkele van deze

termen zijn:

Hypervisor— Een computerhulpmiddel dat verscheidene software applicaties, die op

verschillende besturingssystemen draaien, toestaat om naast elkaar te bestaan op

dezelfde server en op hetzelfde moment. Dit betekent dat Windows, Java, Linux, C++,

Simple Object Access Protocol (SOAP) en op Pearl-gebaseerde applicaties gelijktijdig op

dezelfde machine kunnen draaien. De hypervisor is de activerende technologie voor

server virtualisatie.

Dynamische partitionering— De variabele toewijzing van CPU kracht en geheugen naar

meerdere applicaties en data op een server. Het staat ook bekend als logische

partitionering (LPAR). Dynamische partitionering biedt variabele CPU- en

servergeheugencapaciteit aan de verschillende, tegelijkertijd-opererende applicaties

indien nodig. Dit is belangrijk vanwege de variabele processorvereisten die ondervonden

zijn met batchtaken en real-time processing. Meerdere gelijktijdige applicaties kunnen

ongeveer gelijke CPU cycles en geheugenporties nodig hebben, maar in sommige gevallen

kan één applicatie een veel grotere dosis processorsnelheid en geheugenruimte vereisen

om output vertragingen te voorkomen. Dynamische partitionering herschikt processor en

geheugencapaciteit waar het nodig wordt geacht.

OS, applicatie- en data migratie— Het proces van het migreren van data, de applicatie en

de onderliggende OS naar een andere server. Dynamische partitionering herschikt de

processorkracht en geheugencapaciteit van de server automatisch en onmiddellijk waar

het nodig wordt geacht. Wanneer de hypervisor echter opmerkt dat de eisen van de

verschillende applicaties voor de paardenkracht van de host server te hoog liggen,

bestaan er hulpmiddelen om data, de applicatie en de onderliggende OS op een andere

server, die als beschikbaar is aangemerkt, onder te brengen

Cloud cliënt verbruiksmeting– Het vermogen om het verbruik van de CPU, input/output

en geheugenverbruik per klant, per applicatie te meten. Dit ‘measured service’

hulpmiddel maakt het mogelijk voor CSP’s die de servers beheren om hun klanten

gebruikskosten aan te rekenen, gebaseerd op het daadwerkelijke verbruik van de

processor.

Page 67: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

67

BIJLAGE D. Evolutie van de Cloud

Cloud computing allesbehalve nieuw. Het is gebouwd op bestaande infrastructuur en processen.

Zoals aangetoond op figuur 2.1, heeft cloud computing veel overeenkomsten met de computer

processing methodes van de jaren 60 en 70. Veertig jaar geleden was computing bijvoorbeeld

gecentraliseerd binnen bedrijven met grootschalige operaties die interfaces gebruikten met

mainframe computers. User interfaces waren hoofdzakelijk beperkt tot ‘domme’ terminals of

ponskaarten. De jaren 80 bracht ons middelgrote computers en mini-computers, dat het mogelijk

maakte om computer processing te verspreiden en om makkelijker toegang ertoe te verkrijgen.

Met het aannemen van het Windows® OS in de jaren 90 werd computer processing verder

verspreid via client-server- of enkel cliënt- applicaties, naar vrijwel iedere desktop op kantoor,

fabriek of magazijn binnen een bedrijf.

Vandaag de dag brengt cloud computing gebruikers terug naar gecentraliseerde verwerking.

Diensten worden verleend door hosts op het internet. Doorheen het wereldwijde web wordt

cloud computing gezien als het nieuwe mainframe. De evolutie van de cloud kan worden gezien

als de progressieve integratie van het internet met computer processing, dataopslag en het

ophalen van gegevens. Figuur 2.2 illustreert het online perspectief van de evolutie van cloud

computing.

Page 68: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

68

Eerste blootstellingen van gebruikers aan de cloud kwamen opzetten toen e-mail werd

aangeboden aan internet-verbonden computergebruikers in het begin van 1990, dit staat nu

bekend als Internet-Service-Provider (ISP) 1.0 (figuur 2.2).

In het ISP 2.0 stadium evolueerde één-op-één berichtenuitwisselingen tot groepsuitwisselingen

via websites. Grafische informatie (content pagina’s opgeslagen op internet-verbonden

computers) leverde allerlei soorten informatie van websitebeheerders aan internetgebruikers. Dit

was eerst ‘vaste’ of statische informatie, maar veranderde al snel naar dynamische of real-time

informatie op het gebied van weer, verkeer of nieuws. Dynamische website informatie toonde

ook huidige marketing informatie, voorraden, productprijzen, en leveringsinformatie voor zowel

consumenten als bedrijven De servers die deze websites beheerden, waren of geplaatst op het

terrein van de ondersteunende organisatie met voldoende internetbandbreedte, dan wel op co-

locatie bij ISP’s, dat, dankzij hun business model, ruim voldoende bandbreedte in hun bezit

hadden om website/browser interactie op adequate wijze toe te laten.

ISP 3.0 is het stadium in de cloud computing evolutie dat outsourced serverlocaties aanbiedt (co-

locatie). Dit vond plaats in de latere jaren 90 waar co-locatie klanten ‘third-party best-practice

expertise’ in het managen van informatieverwerking verschafte. Klantgebruikers navigeerden

vanaf hun desktops door het internet om interne applicaties te openen die extern gehost werden.

Co-locatie gaf klanten die e-commerce websites hadden ontwikkeld ook de mogelijkheid om

online shopping diensten aan te bieden zonder de lange, vervelende wachttijden van

Page 69: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

69

paginadownloads, dankzij voldoende bandbreedte. In zowel ISP 2.0 en 3.0 werd aan

hostgebruikers gedeelde internet bandbreedte aangeboden door de co-locatie service providers,

bijvoorbeeld ‘resource pooling’ (bronnenpools).

ISP 4.0 arriveerde aan het begin van de 21e eeuw. Op dat moment werd de directe voorganger

van het huidige SaaS service model aangeboden aan bedrijven door Application Service Providers

(ASP’s). ASP’s leverden klanten traditionele software applicaties voor één klant, meestal op één

server. Door het gebruik van een ASP hoefde een bedrijf geen software-acquisitiekosten meer te

betalen naast de normale jaarlijkse gelden, die konden oplopen tot zo’n 18-20% voor technische

support, softwareonderhoud en upgrades. ASP klanten huurden louter het gebruik van een

applicatie en de servercapaciteit van de ASP, en waren verbonden via het web.

ISP’s waren ook verantwoordelijk voor het onderhouden van hoge niveaus van uptime, ook wel

vaak “drie negens” (99,9%) of “vier negens” (99,99%) genoemd, etc. ASP’s van goede kwaliteit

handhaafden op zijn minst dubbele toegangspunten naar het internet via verschillende Netwerk

Service Providers (NSP’s), dankzij twee fysiek gescheiden kabels, wat zorg droeg voor blijvende

connectiveit mocht een NSP wegvallen. Veel ASP’s handhaafden bijgewerkte applicatieversies en

wat we nu “patch management” noemen – applicatie-upgrades en beveiliging- of bugfixes.

ASP’s profileerden zich op de markt met de boodschap dat ze klanten voorzagen van betere

applicatiebeschikbaarheid- en prestatie, tegen kosten die ver onder een daadwerkelijke aanschaf

plus support van een interne bedrijfsapplicatie lagen. ASP’s waren alweer een andere portie in de

evolutie naar de cloud computing ‘resource pooling’ van vandaag.

ISP 5.0 is de volgende evolutie in cloud computing en vertegenwoordigt de huidige stand van

zaken. Veel ASP’s zijn geëvolueerd naar SaaS als webgebaseerde SOA applicaties voor gebruik

door meerdere huurders die tegelijkertijd dezelfde applicatie draaien op dezelfde server(s).

Dankzij het gebruik van Extensible Markup Language (XML) tags verklaren SaaS providers dat

klantgegevens van elkaar kunnen worden gescheiden, ook al delen alle klantgegevens hetzelfde

geheugen. Er wordt van SaaS providers verwacht dat ze alle vereiste beveiligingsmiddelen leveren

en de applicaties en OS patches beheren wanneer dat nodig mocht zijn. Daarnaast zijn er

kostbesparingen vanwege een verminderd verbruik van zowel de server, stroom als koeling die

kunnen worden doorgegeven aan de klant, omdat SaaS providers de maximale serverbezetting

gebruiken op basis van het cloud computing model.

Page 70: Jaarrekeningcontrole & Assurance in de Cloud · 2015-11-04 · 1 20 juli 2015 Jaarrekeningcontrole & Assurance in de Cloud Steunen op de dienstverlening van externe cloud service

70

Referenties: AFM, (2014). “Uitkomsten Onderzoek Kwaliteit Wettelijke Controles Big-4

accountantsorganisaties.” Amsterdam: www.afm.nl

Armburst et al., “Above the Clouds: A Berkely View of Cloud Computing,”Technical Report

No.UCB/ EEXS-2009-28, 2009).

Blokdijk, H. (2011). “Rijkwijdte COS 402: Verontrustende Conclusie.” www.deaccountant.nl

Chung, M., (2011). “Assurance in the Cloud, the impact of cloud computing on financial

statements.” Compact.nl

CSA, (2014). “Cloud Computing Service Delivery and Deployment Model. ”Cloud Security

Alliance: https://cloudsecurityalliance.org

CSA, (2014). “Cloud Control Matrix v3.0.1.” Cloud Security alliance:

www.cloudsecurityallince.org/research/ccm

CSA, (2014). “Security Guidance and Critical Areas of Focus in cloud Computing V2.1.”, Cloud

Secruity Allicance: www.cloudsecurityalliance.org/csaguide.pdf

Fijneman R., Roos Lindgren E., Ho K.H., (2006). “IT-auditing en de Praktijk.” Den Haag: SDU

Uitgevers

Hawser, A., (2009). "Cloud Control: Businesses Looking for Cost-effective Data and GG

Infrastructure Solutions Are Increasingly Finding the Answer Is in the Cloud," Global Finance.

IIA, (2012), “ISAE 3402 en de internal auditor, Praktijkhandleiding.” Naarden: www.iia.nl

KAM, (2012). “KAM alert Cloud Services.” Amstelveen: KPMG.

Luftman, J. N., H. S. Zadeh, B. Derksen, M. Santana, E. H. Rigoni and Z. D. Huang (2012). “Key

information technology and management issues 2011–12: an international study.” Journal of

Information Technology 27.

Mather, T., Subra, K., Shahed L., (2011). “Cloud Security and Privacy.” USA: O’Reilly Media,

Inc.

NBA (Nederlandse Beroepsvereniging Accountants), (2015).”Handleiding Regelgeving

Accountancy”, Amsterdam: NBA, www.nba.nl/HRAweb/HRA1/201503/index.html

NV COS 402,(2015). “Overwegingen met betrekking tot controles van entiteiten die gebruik

maken van een serviceorganisatie.” NB A (HRA): Amsterdam

NV COS 3402,(2015). “Assurance-rapporten betreffende interne beheersingsmaatregelen bij

een serviceorganisatie.” NB A (HRA): Amsterdam

Mell, P., Grance, T., (2011). “The NIST definition of Cloud Computing.” US Department of

Commerce; National Institute of Standards and Technology.

Ryan, M.D. (2011). "Cloud Computing Privacy Concerns on Our Doorstep." University of

Birmingham.

Schellevis, W., Van Dijk, V., (2014) Jaarrekeningcontrole in het MKB: IT audit geintegreerd in

de controle-aanpak, Amsterdam: Norea

Vaassen, E.H.J., Bollen, L.H.H., Hartmann, F.G.H., Meeuwissen, R.H.M., Vluggen, M.P.M.

(2005). Informatie en control: basisboek. Groningen, Wolters Noordhoff.

Yin. R.K, (2014). “Case Study Research: Design & Methods (Applied Social Research

Methods).” Sage: Los Angeles.