12.07.2013 Views

LIBER AMICORUM - IBR

LIBER AMICORUM - IBR

LIBER AMICORUM - IBR

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

40-JARIG BESTAAN I.B.R.<br />

de p/anmatige aanpak van de automatisering komt de interne controle, in al zijn<br />

aspecten, ten goede. Eens de globale architectuur is bepaald (en dit is een management<br />

aangelegenheid) kan een risico-analyse worden gemaakt van het gehele<br />

gegevensverwerkend- en informatiesysteem. Alle te voorziene controles kunnen gepland<br />

en ingebouwd worden in het systeem, wat zal resulteren in een betrouwbaar<br />

(vrij van fouten, garantie op continu"iteit), een controleerbaar (auditability) en een<br />

beheersbaar systeem.<br />

Alle componenten (hardware, systeem- en applicatiesoftware, gegevens, telecommunicatie,<br />

menselijke tussenkomst ... ) van de interne controlestructuur kunnen op een zo<br />

kwalitatief mogelijke wijze worden ontwikkeld en op elkaar worden afgestemd om<br />

een sluitend geheel te vormen (volkomen controle).<br />

informatietechn%gie architectuur<br />

Het opzetten van een structuur voor een toekomstig geautomatiseerd systeem, los<br />

van iedere vorm van hard- en software, bevordert de objectiviteit in de ontwikkeling<br />

van een informatica-systeem. En dit wordt eindelijk werkelijkheid. De visie op de toekomst<br />

(wat wil men bereiken) van de automatisering wordt in algemene termen vastgelegd<br />

waarbij het de bedoeling is een kader te ontwerpen waarbinnen individuele<br />

beslissingen genom en kunnen worden (maar dan toch op een dergelijke wijze dat<br />

alles gericht is op het duidelijk omschreven gemeenschappelijke doel). In feite verschaft<br />

deze benadering een context waarbinnen individuele beslissingen kunnen<br />

genom en word en.<br />

De architectuur is algemeen en zal aansluiten bij het strategisch plan van de organisatie.<br />

Het wordt opgemaakt los van iedere apparatuur en software, data structuren enz.<br />

met als gevolg dat het een basis vormt voor de concrete uitwerking. Dit draagt duidelijk<br />

bij tot de versteviging van de interne controle.<br />

software voor detectie van indringers<br />

De zgn. «intrusion detection systems» worden ge"installeerd om onbevoegde toegang<br />

tot het computersysteem, zowel door externe als interne personen, onmogelijk te<br />

maken en indien dit toch gebeurt dit snel te kunnen ontdekken. Dit is een hulpmiddel<br />

ten behoeve van de verantwoordelijke voor het beveiliging van computersystemen<br />

(

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!