Skip to main content
IT Risk Control BV
Menu
  • Startpagina
  • Diensten
    • ICT vraagstukken
      • Uitbesteding en/of naar de cloud
      • Selectie en Implementatie
      • ICT opbrengsten
      • Beveiliging ICT
      • Continuïteit ICT
    • Klantgroepen
      • Ondernemers en bedrijven
      • Accountants
    • Risico Management
      • Cyber Risico management
      • Informatie Management
      • Proces management
      • Project Management
    • Assessments & Audits
      • AVG Privacy Impact Analyse
      • AVG Privacy Control Assessment
      • DigiD Beveiliging Assessment
      • ITGC Audit Essentials
      • ITGC Server security assessment
  • Over ons
    • IT Risk Control
    • Kennis en Samenwerking
    • Klanten
    • Brochures
  • Contact
Press enter to begin your search
Close Search
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
  • Welkom bij de IT Audit Essentials

    Het doel van dit self-assessment IT Audit Essentials is inzicht te krijgen in:
    - de rol en functie van automatisering in uw organisatie;
    -de wijze waarop de processen en procedures rondom automatisering zijn georganiseerd.

    Dit assessment gaat in op de volgende onderdelen:
    -Typering van uw automatiseringsomgeving
    -De inrichting van uw IT Landschap

    Werkwijzen en procedures met betrekking tot:
    -Wijzigingen
    -Continuïteit
    -Back-up en recovery
    -Beveiliging
    -Autorisaties

    Verder zijn een aantal vragen inzake de Algemene verordening gegevensbescherming (AVG) opgenomen.
    Aan het einde van het assessment wordt gevraagd een set met documentatie samen te stellen en te uploaden om de beeldvorming te completeren en uw antwoorden zo goed mogelijk te kunnen interpreteren.
    Voordat u start met het online invullen adviseren wij u de handleiding te lezen (klik hier). Daarin staan alle vragen opgenomen en kunt u het invullen voorbereiden.
    Om uw antwoorden te kunnen verwerken, is het noodzakelijk dat het invullen volledig is afgerond. Zolang het invullen niet is afgerond, houdt u toegang tot de vragenlijst en kunt u de antwoorden nog wijzigen.

    Voor het invullen van deze vragenlijst heeft u een valide referentiecode nodig. Heeft u deze niet, neem dan contact op met uw accountant.
Opslaan en later doorgaan
  • Zodra u een valide referentiecode ingevoerd heeft, verschijnt de knop "volgende" en kunt u doorgaan met het invullen van dit assessment. Beschikt u niet over deze code? Neem dan contact op met uw accountant.
Opslaan en later doorgaan
  • In dit onderdeel wordt gevraagd om aan de hand van een aantal gesloten keuzemogelijkheden de automatiseringsomgeving op een aantal onderdelen te typeren. Desgewenst kunt u aan het einde van dit onderdeel nog een nadere toelichting op de typering geven.

  • Denk hierbij bijvoorbeeld aan de complexiteit van de technische infrastructuur, diversiteit inrichting en configuraties servers, gegevensuitwisseling (interfaces) tussen diverse in-en externe systemen.
  • De mate van afhankelijkheid van de primaire processen van automatisering is onder andere van belang voor het vaststellen van de beschikbaarheidseisen.
  • De frequentie van het doorvoeren van wijzigingen kan iets zeggen over de stabiliteit van systemen en geeft het belang van een goed wijzigingenbeheer aan.
  • Het bewustzijn van het management kan zich op vele manieren uiten. Bijvoorbeeld door frequent overleg, actieve betrokkenheid bij beslissingen, pro-activiteit, etc.
Opslaan en later doorgaan
  • AVG

    Vanaf 25 mei 2018 is de Algemene verordening gegevensbescherming (AVG) van toepassing. De AVG versterkt de positie van de betrokkenen (de mensen van wie gegevens worden verwerkt). Zij krijgen nieuwe privacyrechten en hun bestaande rechten worden sterker. Organisaties die persoonsgegevens verwerken krijgen meer verplichtingen. De nadruk ligt –meer dan nu –op de verantwoordelijkheid van organisaties om te kunnen aantonen dat zij zich aan de wet houden. Als organisatie moet u voldoen aan een aantal voorwaarden. Voor meer informatie. Als u niet voldoet loopt u de kans op hoge boetes, kunt u aansprakelijk worden gesteld en/of loopt u de kans op imagoschade. Dit kan van invloed zijn op de financiële verantwoording. Om inzicht te krijgen of de AVG voor uw organisatie van belang is onderstaand een selectie van een aantal vragen. Meer informatie over de AVG vindt u bij de Autoriteit Persoonsgegevens (AP).
  • De AVG versterkt de positie van de betrokkenen (de mensen van wie gegevens worden verwerkt). Zij krijgen nieuwe privacyrechten en hun bestaande rechten worden sterker. Organisaties die persoonsgegevens verwerken krijgen meer verplichtingen. De nadruk ligt –meer dan nu –op de verantwoordelijkheid van organisaties om te kunnen aantonen dat zij zich aan de wet houden.
  • Onder de AVG krijgen de mensen van wie u persoonsgegevens verwerkt meer en verbeterde privacyrechten. Zorg er daarom voor dat zij hun privacyrechten goed kunnen uitoefenen. Denk daarbij aan bestaande rechten, zoals het recht op inzage en het recht op correctie en verwijdering. Maar houd ook alvast rekening met nieuwe rechten, zoals het recht op dataportabiliteit. Bij dit recht moet u ervoor zorgen dat betrokkenen hun gegevens makkelijk kunnen krijgen en vervolgens kunnen doorgeven aan een andere organisatie als ze dat willen. Ook kunnen mensen bij de AP klachten indienen over de manier waarop u met hun gegevens omgaat. De AP is verplicht deze klachten te behandelen.
  • Documenteert u welke persoonsgegevens u verwerkt en met welk doel u dit doet, waar deze gegevens vandaan komen en met wie u ze deelt? Onder de AVG heeft u een verantwoordingsplicht, wat inhoudt dat u moet kunnen aantonen dat uw organisatie in overeenstemming met de AVG handelt. Het bijhouden van een register van verwerkingsactiviteiten is onderdeel van de verantwoordingsplicht. U kunt het register ook nodig hebben als betrokkenen hun privacyrechten uitoefenen. Als zij u vragen hun gegevens te corrigeren of verwijderen, moet u dit doorgeven aan de organisaties waarmee u hun gegevens heeft gedeeld.
  • De AVG stelt strenge eisen aan de eigen registratie van de datalekken die zich in uw organisatie hebben voorgedaan. U moet alle datalekken documenteren. Met deze documentatie moet de AP kunnen controleren of u aan de meldplicht heeft voldaan. Dit gaat verder dan de huidige protocolplicht uit de Wbp, die alleen betrekking heeft op de gemelde datalekken.
  • Beoordeel dan of de overeengekomen maatregelen in bestaande contracten met uw verwerkers nog steeds toereikend zijn. En of deze voldoen aan de eisen die de AVG aan verwerkersovereenkomsten stelt. Zo niet, breng dan tijdig noodzakelijke wijzigingen aan.
  • Voor sommige gegevensverwerkingen hebt u toestemming nodig van de betrokkenen. De AVG stelt strengere eisen aan toestemming. Evalueer daarom de manier waarop u toestemming vraagt, krijgt en registreert. Pas deze wijze indien nodig aan. Nieuw is dat u moet kunnen aantonen dat u geldige toestemming van mensen heeft gekregen om hun persoonsgegevens te verwerken. En dat het voor mensen net zo makkelijk moet zijn om hun toestemming in te trekken als om die te geven.
Opslaan en later doorgaan
  • Cybersecurity

    Cybercrime is big business. Malafide organisaties verdienen veel geld door organisaties te hacken. Vaak is het een kwestie van tijd voordat een organisatie te maken krijgt met cybercrime. En niet zelden ligt daar menselijk handelen aan ten grondslag. De vraag hoe organisaties zich tegen cybercrime kunnen wapenen is dan ook een terechte. Absolute veiligheid bestaat echter niet, maar bewustwording bij bestuurders en werknemers is nog steeds een belangrijk wapen in de strijd.

    Cybersecurity Health Check

    De check is een hulpmiddel dat u in staat stelt inzicht te krijgen in de staat van cyberbeveiliging van uw organisatie. Deze Health Check is vooral gericht op middelgrote bedrijven. Ook is het een leidraad voor controlerend accountants om met hun opdrachtgevers het gesprek over cybersecurity aan te gaan. De Health Check is op verzoek van de Cyber Security Raad ontwikkeld door specialisten van vier grote accountantsorganisaties. De Cybersecurity Health Check, is op initiatief van de Cyber Security Raad door specialisten van een aantal accountantskantoren opgesteld Meer informatie.
  • Instructies

    Hierna volgen de vragen van de check. De check is geen uitputtende lijst, maar bedoeld als een goede start om de belangrijkste cyberrisco’s in beeld te brengen en te mitigeren.

    Geef bij iedere vraag aan of dit voldoende is geïmplementeerd binnen uw organisatie en ga daarbij uit van de huidige stand.
  • Identificatie

  • Bescherming

  • Detectie

  • Het automatisch scannen van aan internet gekoppelde systemen en applicaties op de aanwezigheid van publiekelijk bekende kwetsbaarheden en configuratiefouten.
  • Beveiligingstesten van aan internet gekoppelde systemen en applicaties en/of de kantoorautomatisering.
  • Op basis van scenario’s tracht een hacker ongeautoriseerde toegang te verkrijgen tot uw informatie.
  • Reactie

  • Herstel

Opslaan en later doorgaan
  • IT landschap

    In dit onderdeel wordt gevraagd inzicht te geven in het IT landschap van uw organisatie. Dit betreft onder andere de functiegebieden en pakketten die daarbij worden gebruikt, aard en type servers, OS, DBMS, soort en aantal werkplekken en vragen over cloud en thuiswerken. Op basis van de antwoorden kunnen wij een beter beeld te vormen van de aard en omvang van uw IT landschap.

    Functiegebieden en pakketten

    In dit onderdeel wordt gevraagd om inzicht te krijgen in de functiegebieden waarin automatisering wordt toegepast en welke pakketten uw organisatie daarbij gebruikt.
Opslaan en later doorgaan
  • De volgende vragen zijn bedoeld om een idee te krijgen hoe uw IT Landschap is ingericht. Hierbij is bewust gekozen voor open vragen. Dit voorkomt het moeten invullen van ellenlange checklijsten.

    Doordat het open vragen zijn is het wel van belang om uw situatie zo concreet mogelijk te beschrijven. Beschikt u al over beschrijvingen of andere documentatie waaruit het antwoord op de vraag blijkt. Dan kunt u volstaan met een korte opmerking en verwijzen naar de betreffende documenten. Deze moet u dan uiteraard wel, aan het einde van dit assessment, als bijlage toevoegen.

    Om u bij de beantwoording van de vragen te kunnen voorzien van voorbeelden en u te ondersteunen zijn verwijzingen naar Wikipedia opgenomen.

    Servers en Operatingsystemen


    Kunt u aangeven van welke type servers u gebruik maakt en welke Operating Systemen en versies deze servers gebruiken?
    Nadere toelichting en voorbeelden voor type servers
    Nadere toelichting en voorbeelden voor Operating Systemen
  • Databasemanagement systemen



    Kunt u aangeven welke Databasemanagement Systemen worden gebruikt en waarvoor deze worden gebruikt?
    Nadere toelichting en voorbeelden over databasemanagementsystemen
  • Bescherming tegen virussen, inbraken en DDOS e.d.



    Kunt u aangeven welke maatregelen zijn getroffen voor het beveiligen van uw informatievoorziening? Dit kunnen zowel maatregelen in de software, hardware zijn als fysieke en/of procedurele maartregelen zijn.
    Nadere toelichting en voorbeelden over informatiebeveiliging
Opslaan en later doorgaan
  • Werkplekken

    Het doel van deze vraag is een beeld te krijgen van het aantal en soort werkplekken die uw organisatie gebruikt. Het is daarbij ook van belang om het aantal werkplekken te vermelden.
  • Hidden
  • Hidden
  • Hidden
  • Hidden
  • Hidden
  • Hidden
Opslaan en later doorgaan
  • Cloud en/of ASP

    Het doel van deze vraag is een beeld te krijgen over de mogelijke uitbesteding van IT, bijvoorbeeld in de Cloud en/of ASP.
Opslaan en later doorgaan
  • Webshop

    Het doel van deze vraag is een beeld te krijgen over enkele beheersmaatregelen indien u gebruik maakt van een webshop.
  • Beantwoord onderstaande stellingen en licht de antwoorden eventueel toe.

Opslaan en later doorgaan
  • Op afstand werken

    Het doel van deze vraag is een beeld te krijgen over mobiel en thuiswerken.
  • Beantwoord onderstaande vragen en licht de antwoorden eventueel toe.

Opslaan en later doorgaan
  • Functies binnen de automatiseringsorganisatie

    Het doel van deze vraag is inzicht te krijgen in de scheiding van functies in de automatiseringsorganisatie en een aantal daarmee samenhangende maatregelen.
Opslaan en later doorgaan
  • Overzicht taken en functionarissen

    Geef aan door welke functionaris (functie/groep) onderstaande taken worden uitgevoerd.
Opslaan en later doorgaan
  • Wijziging proces

    Beantwoord onderstaande vragen over de wijzigingsprocedures. Geef waar nuttig een toelichting om de werkwijze te verduidelijken.
Opslaan en later doorgaan
  • Taken wijzigingsproces

    Geef aan door welke functionaris (functie/groep) onderstaande taken m.b.t. wijzigingen worden uitgevoerd. Geef waar nuttig een toelichting om de werkwijze te verduidelijken.
Opslaan en later doorgaan
  • Continuïteit

    Beantwoord onderstaande stellingen m.b.t. continuïteit en licht de antwoorden eventueel toe.
Opslaan en later doorgaan
  • Beveiliging

    Beantwoord onderstaande stellingen m.b.t. beveiliging en licht de antwoorden eventueel toe.
Opslaan en later doorgaan
  • Autorisatie

    Beantwoord onderstaande stellingen m.b.t. autorisatie en licht de antwoorden eventueel toe.
Opslaan en later doorgaan
  • Autorisatie 'super-users'

    De laatste vraag gaat over welke functionarissen administrator rechten hebben en voor welke systemen/applicaties.
  • Systeem/ApplicatieNaam/Functie Super user (Admin)Toelichting 
Opslaan en later doorgaan
  • Aanlevering documentatie

    Om de beeldvorming te completeren en uw antwoorden zo goed mogelijk te kunnen interpreteren is het van belang te beschikken over aanvullende documentatie. Om deze reden verzoeken wij u, voor zover beschikbaar, een set documenten samen te stellen die naar uw mening van belang kunnen zijn. Enkele voorbeelden van mogelijke documenten zijn:
    • Organisatieschema
    • Procesbeschrijvingen
    • Procedurebeschrijvingen
    • Overzicht IT landschap


    Digitale verzending
    Wij verzoeken u de verzamelde documenten in te pakken in een zogenaamd archiefbestand (zip, rar, etc) en via onderstaande link aan te leveren.

    Als bestandsnaam van het archiefbestand s.v.p de naam van uw bedrijf gebruiken.
  • Toegestane bestandstypen: rar, zip, Max. bestandsgrootte: 6 MB.
Opslaan en later doorgaan
  • Bedankt voor het invullen van de vragenlijst!

  • Als u nog niet alles heeft ingevuld is nu nog mogelijk antwoorden te wijzigen. De volgende stap is het verzenden van de vragenlijst, hierna is het helaas niet meer mogelijk antwoorden aan te passen.

Opslaan en later doorgaan
  • Twitter
  • LinkedIn

Juridische Informatie

Algemene voorwaarden
Disclaimer
Privacy Statement
Cookie Statement
KVK: 08162668

Contact

IT Risk Control BV
Gareelhoek 54
7546 MZ Enschede
info@itriskcontrol.nl
06-5394 8479 of 06-5362 5790

Handige links

  • Onze analyse software
  • Onze online AVG (GDPR) risico assessments
Close Menu
  • Startpagina
  • Diensten
    • ICT vraagstukken
      • Uitbesteding en/of naar de cloud
      • Selectie en Implementatie
      • ICT opbrengsten
      • Beveiliging ICT
      • Continuïteit ICT
    • Klantgroepen
      • Ondernemers en bedrijven
      • Accountants
    • Risico Management
      • Cyber Risico management
      • Informatie Management
      • Proces management
      • Project Management
    • Assessments & Audits
      • AVG Privacy Impact Analyse
      • AVG Privacy Control Assessment
      • DigiD Beveiliging Assessment
      • ITGC Audit Essentials
      • ITGC Server security assessment
  • Over ons
    • IT Risk Control
    • Kennis en Samenwerking
    • Klanten
    • Brochures
  • Contact