De bedrijfsrevisor verwerkt dagelijks een grote hoeveelheid gegevens en informatie, hetzij voor zijn controleopdrachten, hetzij voor de aansturing van zijn eigen organisatie.
In een context van toenemende dematerialisatie nemen de bedreigingen voor deze gegevens en informatie meer en meer toe, onder meer gezien de mate van complexiteit van de informatiesystemen en de verfijning van de methoden die door kwaadwillende actoren (hackers, fraudeurs, enz.) worden gehanteerd. In de ernstigste gevallen kunnen de gevolgen de definitieve stopzetting van de activiteiten van het kantoor inhouden.
Daarnaast kunnen een aantal gegevensbeschermingsrisico’s van invloed zijn op de inschatting van risico’s die door het kwaliteitsmanagementsysteem van auditkantoren zijn gedefinieerd in toepassing van ISQM 1. Indien nodig moeten aanvullende interne beheersingsmaatregelen worden geïmplementeerd binnen het kwaliteitsmanagementsysteem van de kantoren waarvan de organisatie wordt beïnvloed.
Het is ook essentieel voor de bedrijfsrevisor om de risico’s die gepaard gaan met gegevensintegriteit te beheren, niet alleen voor de organisatie van zijn eigen kantoor, maar ook als gevolg van de potentiële impact op de gecontroleerde entiteit. Dergelijke risico’s kunnen immers de geloofwaardigheid van de entiteit ondermijnen wanneer de gegevens worden gebruikt in interne systemen voor onder meer het opstellen van de financiële verslagen. Een verkeerde oordeelsvorming over het getrouw beeld van een toonaangevende cliënt zou ook de reputatie van het kantoor kunnen schaden. In dit verband kan ook worden verwezen naar ISA 315 (herzien), die vereist dat de bedrijfsrevisor de risico’s in verband met informatietechnologie beoordeelt; aspecten die verband houden met cybercriminaliteit en gegevensintegriteit maken er integraal deel van uit.
De potentiële impact van deze risico’s op de organisatie van het kantoor en op de uitvoering van de opdracht van de bedrijfsrevisor beklemtonen het belang van dit artikel dat tot doel heeft de lezer een analyse te bieden van nuttige maatregelen die hij kan vaststellen om de risico’s op cyberaanvallen en inbreuken in verband met persoonsgegevens te beperken.
Deze maatregelen vloeien voort uit zowel de voorschriften inzake informatiebeveiliging als die inzake de bescherming van persoonsgegevens.
Informatiebeveiliging is een breed begrip dat wordt omschreven als zijnde “de bescherming van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie”1.
Vertrouwelijkheid | De eigenschap dat informatie niet wordt verspreid of vrijgegeven aan niet-gemachtigde personen, entiteiten of processen1. |
Integriteit | De eigenschap dat de nauwkeurigheid en de volledigheid van de informatie is gewaarborgd1. |
Beschikbaarheid | De eigenschap dat informatie op verzoek van een gemachtigde entiteit toegankelijk en bruikbaar is1. |
Informatiebeveiliging omvat het implementeren van een risicomanagementproces en het vaststellen van technische en organisatorische maatregelen om de geïdentificeerde risico’s te beperken. Informatiebeveiliging is daarom vooral een hulpmiddel waarmee de bedrijfsrevisor de risico’s op gegevensinbreuken en cyberaanvallen kan beperken.
Een van de referenties voor informatiebeveiliging waarop dit artikel is gebaseerd, is de internationale standaard ISO (International Organisation for Standardisation) 27001, “Informatiebeveiliging, cybersecurity en bescherming van de privacy”. Deze standaard beschrijft de eisen voor een managementsysteem voor informatiebeveiliging en gaat vergezeld van een lijst van standaard beveiligingsmaatregelen. De bedrijfsrevisor kan zich ook laten inspireren door de Amerikaanse standaard NIST (National Institute of Standards and Technology) 800-53 “Security and Privacy Controls for Information Systems and Organizations”, die een uitgebreide reeks standaardmaatregelen aanbiedt. Tot slot kunnen wij ook de “Cyberfundamentals” vermelden, een referentiekader ontwikkeld door het Centrum voor Cybersecurity België (CCB), dat lijsten bevat van concrete maatregelen afgestemd op de context van de organisatie.
Bovendien moet de verwerking van persoonsgegevens worden uitgevoerd in overeenstemming met de beginselen van de “Algemene Verordening Gegevensbescherming”2 (hierna “de GDPR”) en andere toepasselijke wetten, zoals de wet betreffende de bescherming van natuurlijke personen met betrekking tot de verwerking van persoonsgegevens3.
Er dient te worden opgemerkt dat de strafrechtelijke en administratieve geldboeten – in geval van niet-naleving van de geldende regels inzake de bescherming van persoonsgegevens – streng zijn. Zo voorziet de GDPR in administratieve geldboeten tot 10.000.000 EUR of, voor een onderneming, tot 2 % van de totale wereldwijde jaaromzet in het voorgaande boekjaar, indien dit cijfer hoger is.
Informatiebeveiliging voorziet in maatregelen gericht op naleving van voornoemde normen, wet- en regelgeving. De GDPR heeft de integriteit en vertrouwelijkheid van persoonsgegevens vastgelegd als essentiële beginselen voor gegevensbescherming (art. 5.1, f) GDPR) en vereist de implementatie van technische en organisatorische beveiligingsmaatregelen afgestemd op de risico’s op inbreuken in verband met persoonsgegevens (art. 32 GDPR). Hoe hoger het risico op inbreuken op de vertrouwelijkheid en integriteit van persoonsgegevens, bijvoorbeeld vanwege de praktische bruikbaarheid ervan in het kader van fraude, hoe strenger de vast te stellen beschermingsmaatregelen.
Maatregelen die voortvloeien uit informatiebeveiliging en de bescherming van persoonsgegevens zijn volkomen complementair.
In het volgende punt worden de maatregelen uiteengezet die nodig zijn om het risico op cyberaanvallen en inbreuken in verband met persoonsgegevens te beperken. Afhankelijk van de context, omvang en maturiteitsgraad van de organisatie moeten alle of slechts sommige van deze maatregelen worden uitgevoerd. De bedrijfsrevisor die dat wenst, kan ook andere maatregelen toepassen en eventueel toewerken naar certificering volgens een standaard zoals ISO 27001, na een audit uitgevoerd door een onafhankelijke instantie.
Sommige organisatorische beveiligingsmaatregelen omvatten technische aspecten en omgekeerd kunnen technische beveiligingsmaatregelen vereisen dat rekening wordt gehouden met organisatorische aspecten. Voor het leesgemak wordt in dit artikel een vereenvoudigde indeling van beveiligingsmaatregelen voorgesteld. Toegangscontrole en het beginsel van het minste voorrecht (cf. infra) zijn bijvoorbeeld niet beperkt tot de technische implementatie van toegangsrechten en voorrechten op het niveau van de configuratie van het informatiesysteem. Deze omvatten ook het controleren of de toekenningen adequaat zijn en het regelmatig herbeoordelen ervan.
Ten behoeve van een optimale governance van informatiebeveiliging binnen zijn kantoor documenteert de bedrijfsrevisor formeel de regels en de context van de beveiliging van zijn organisatie. Het document beschrijft de doelstelling, de rollen en verantwoordelijkheden, de reikwijdte van het beleid en de door de organisatie geplande maatregelen, zoals deze beschreven in dit artikel.
Het beleid wordt binnen de organisatie gecommuniceerd. Het wordt op gezette tijdstippen of tijdens significante wijzigingen beoordeeld. Het dient als een hoeksteen voor het waarborgen van gegevensbescherming en naleving binnen de organisatie.
Informatiebeveiligingsnormen houden in dat de bedrijfsrevisor het risico beoordeelt in het geval van een inbreuk op de vertrouwelijkheid, integriteit en/of beschikbaarheid van de door zijn kantoor verwerkte gegevens/informatie. Deze beoordeling heeft meer bepaald betrekking op de risico’s die inherent zijn aan de verwerking van persoonsgegevens (cf. art. 32.2. GDPR). Er moet rekening worden gehouden met het risico op gegevensinbreuk, hetzij per ongeluk of opzettelijk. Technische en organisatorische beveiligingsmaatregelen worden passend geacht wanneer zij worden vastgesteld op basis van het geïdentificeerde risiconiveau voor de informatie en gegevens. Het risico moet onder een aanvaardbare drempel worden gehouden.
Als de bedrijfsrevisor bijvoorbeeld in zijn kantoor verbonden camera’s plaatst waarvan hij de beelden via internet kan bekijken, verhoogt hij het risico op inbraak op zijn netwerk en dus op gegevensinbreuk. Daarom treft hij maatregelen in verband met deze verwerking, zoals het regelmatig installeren van beveiligingsupdates voor de apparatuur (cf. infra).
Instanties die toegang hebben tot federale gegevensbronnen of het identificatienummer van het Rijksregister gebruiken, zijn bovendien verplicht om verdere maatregelen4 te treffen, zoals het aanstellen van een functionaris voor gegevensbescherming (DPO, Data Protection Officer).
Risicobeoordeling, inclusief de identificatie van nieuwe risico’s of de verandering in het niveau van eerder geïdentificeerde risico’s, wordt continu uitgevoerd en, in het bijzonder, in het geval van significante veranderingen in de organisatie, zoals de verandering in de IT-infrastructuur.
De bedrijfsrevisor implementeert een incident management procedure of een breach response plan (inbreukresponsplan). De procedure beschrijft de wijze waarop incidenten snel kunnen worden gedetecteerd, een effectieve reactie kan worden geboden om hun impact te beperken, de oorzaken en gevolgen kunnen worden gedocumenteerd en geanalyseerd en, indien nodig, het herstel van de getroffen diensten kan worden gewaarborgd. De rollen en verantwoordelijkheden in verband met incidenten worden vastgelegd. Er kan bijvoorbeeld een intern centraal contactpunt binnen de organisatie (zoals een gedeelde e-mailbox) worden aangegeven en gecommuniceerd naar het personeel, zodat elk incident centraal wordt gemeld, waardoor het managen en monitoren van incidenten door de verantwoordelijke persoon of het team wordt vergemakkelijkt.
In geval van een incident is het ook raadzaam om de verzekeringspolis van het kantoor te raadplegen, contact op te nemen met de DPO of met de verantwoordelijke persoon voor de informatiebeveiligingssystemen en, in de meest ernstige gevallen, met de politie.
Wanneer een incident leidt tot een inbreuk in verband met persoonsgegevens in de zin van de GDPR, dient een analyse te worden gemaakt van de risico’s op inbreuken op de rechten en vrijheden van betrokkenen. Een melding aan de Gegevensbeschermingsautoriteit zal verplicht zijn indien een risico is geïdentificeerd (art. 33 GDPR). Evenzo zal een melding aan de betrokkenen vereist zijn als het risico hoog werd geacht (art. 34 GDPR). Om deze analyse zo objectief mogelijk te maken, wordt een methodologie voor de beoordeling van het risiconiveau ontwikkeld. De bedrijfsrevisor kan bijvoorbeeld de Recommendations for a methodology of the assessment of severity of personal data breaches5 van ENISA (Agentschap van de Europese Unie voor cyberbeveiliging) raadplegen als leidraad.
Inbreuk in verband met persoonsgegevens | Een inbreuk op de beveiliging die per ongeluk of op onrechtmatige wijze leidt tot de vernietiging, het verlies, de wijziging of de ongeoorloofde verstrekking van of de ongeoorloofde toegang tot doorgezonden, opgeslagen of anderszins verwerkte gegevens (art. 4, eerste lid, 12) GDPR). |
De bedrijfsrevisor treft maatregelen ten aanzien van zijn verwerker. Hij vergewist zich ervan dat de overeenkomst die hem aan de verwerker bindt maatregelen bevat ten aanzien van de medewerkers van de verwerker of ten aanzien van de verwerker zelf indien hij optreedt als onafhankelijk adviseur (cf. art. 32.4 GDPR).
De bedrijfsrevisor geeft instructies met betrekking tot gegevensbeveiliging en -bescherming aan de personen die onder zijn gezag handelen (cf. art. 32.4 GDPR). Bij wijze van voorbeeld kunnen de volgende instructies worden opgelegd:
Specifieke regels kunnen worden gespecificeerd in een procedure voor het gebruik van internet in het algemeen, e-mails of hulpmiddelen zoals automatische vertalers of generatieve kunstmatige intelligentie.
De bedrijfsrevisor maakt zijn interne en externe medewerkers bewust van de concepten en goede praktijken op het gebied van informatiebeveiliging en de bescherming van persoonsgegevens. Bij deze gelegenheid worden voornoemde instructies in eenvoudige bewoordingen toegelicht.
Andere onderwerpen worden op nuttige wijze gepresenteerd, zoals social engineering en in het bijzonder phishing, goed wachtwoordbeheer of de reflexen die moeten worden toegepast in specifieke omstandigheden zoals het ontdekken van een verdachte USB-sleutel of het ontvangen van een cliënt op een onbewaakte locatie.
In het ideale geval gebeurt de sensibilisering continu. Er dient te worden opgemerkt dat sommige software de mogelijkheid biedt om het personeel te sensibiliseren door gesimuleerde phishing e-mails te versturen en door regelmatig korte bewustmakingssessies van enkele minuten uit te zenden.
Social engineering | Social engineering, zoals gedefinieerd in dit artikel en niet te verwarren met een “Master in Social Engineering and Action”, is een kwaadaardige activiteit waarbij menselijke interactie en psychologische manipulatie een rol spelen, met als doel informatie te verkrijgen (zoals wachtwoorden of gevoelige gegevens) of een beveiligingsfout te veroorzaken (zoals het installeren van malware of het openen van een deur naar een beveiligde zone voor een niet-gemachtigde persoon). Dit manifesteert zich heel vaak in de vorm van een phishingaanval, waarbij een kwaadaardige e-mail het slachtoffer ertoe aanzet de fout te maken. |
Als onderdeel van de implementatie van ISQM-1 binnen een auditkantoor zou men kunnen verwachten dat relevante – soms complexe – beleidslijnen en procedures worden opgesteld en medegedeeld aan de medewerkers.
De bedrijfsrevisor ziet erop toe dat de personeelsleden uitsluitend gebruikmaken van de door de organisatie ter beschikking gestelde hardware, ook in geval van telewerken. De organisatie behoudt zo de controle over de gegevensstromen en beperkt de risico’s op inbraak die gepaard gaan met het gebruik van apparatuur die buiten de controle van de organisatie valt.
De systemen die de gegevens en informatie van de organisatie verwerken, zijn bovendien alleen toegankelijk met apparatuur die technisch onder de controle van de organisatie staat, bijvoorbeeld door een certificaat te installeren op de computers die aan de personeelsleden worden verstrekt, waardoor het mogelijk is om de oorsprong van verschillende verzoeken technisch te verifiëren. Deze maatregelen maken het mogelijk om de toegang tot gegevens en informatie te blokkeren voor een hacker die een gebruikersaccount zou hebben overgenomen.
Indien de bedrijfsrevisor binnen zijn kantoor over een eigen server beschikt, treft hij de volgende maatregelen:
Het doneren van gebruikte hardware zonder passende beveiligingsmaatregelen te treffen, zelfs als het initiatief prijzenswaardig is, kan de oorzaak zijn van een inbreuk in verband met persoonsgegevens.
Het fysiek vernietigen van een harde schijf biedt de mogelijkheid om de risico’s op een inbreuk te beperken. Als een bedrijfsrevisor gebruikte hardware wil hergebruiken of doneren, zorgt hij ervoor dat de gegevens met behulp van een geschikte techniek zijn gewist, bijvoorbeeld via zijn IT-provider. Het wordt ook aanbevolen om het bewijs van de daad van vernietiging van de hardware of de daarin opgenomen gegevens te bewaren om elke aansprakelijkheidsstelling van de bedrijfsrevisor te voorkomen. Er moet rekening mee worden gehouden dat het verwijderen van een elektronisch bestand en/of het leegmaken van de prullenbak van de computer geenszins inhoudt dat de gegevens van de schijf worden verwijderd en dat een eenvoudige snelle formattering gegevensherstel niet onmogelijk maakt. Er bestaan speciale programma’s om gegevens volledig te wissen.
De bedrijfsrevisor ziet erop toe dat regelmatig een back-up wordt gemaakt van kritische gegevens en informatie. In het geval van een harde schijf-storing, een milieuramp of een ransomware-aanval, zullen back-ups immers fungeren als het ultieme vangnet om de transacties van het kantoor te herstellen.
Ransomware | Een ransomware of cryptolocker is een malware die door kwaadwillende actoren wordt gebruikt om de gegevens van een organisatie te versleutelen, waardoor deze stil komt te liggen. De criminelen eisen vervolgens een grote som geld in ruil voor de decoderingssleutels, waardoor de organisatie gegijzeld wordt. Meestal exfiltreren de criminelen ook alle gecompromitteerde gegevens en dreigen ze deze op internet te publiceren in geval van niet-betaling. Goed back-upbeheer maakt het mogelijk om uw organisatie weer op de been te krijgen in geval van een dergelijke aanval. Het wordt altijd aanbevolen om nooit toe te geven aan dit soort chantage, omdat betaling geen garantie biedt en criminelen aanmoedigt om hun verwerpelijke acties te herhalen. |
De bedrijfsrevisor ziet erop toe dat de back-ups goed beveiligd zijn:
De bedrijfsrevisor ziet erop toe dat alleen bevoegde personen toegang krijgen tot de gegevens en informatie van zijn organisatie. Deze toegangscontrole omvat het gebruik van sterk geverifieerde accounts op naam (in het ideale geval met behulp van multifactor-authenticatie). De toegang is gekoppeld aan personen of groepen en wordt op geregelde tijdstippen (meestal eenmaal per jaar) beoordeeld.
De bedrijfsrevisor hanteert het “need-to-know”-beginsel, wat betekent dat gebruikers alleen toegang hebben tot de gegevens die ze nodig hebben om hun functies te kunnen uitvoeren.
Multifactor-authenticatie | Vaak afgekort als MFA – is een beveiligingsproces dat meerdere verificatiefactoren vereist om de identiteit van een gebruiker voldoende te bewijzen. MFA combineert informatie over wat de gebruiker weet, zoals een wachtwoord, maar ook over een bijkomende factor, zoals wat hij bezit, zoals een smartphone, die hij meestal kan gebruiken om het inloggen te valideren of een eenmalige authenticatiecode te verkrijgen. Zo zal een kwaadwillende actor die uitsluitend beschikt over het wachtwoord van een slachtoffer zich niet namens hem kunnen authenticeren als MFA is ingeschakeld. Toch kent deze maatregel enkele beperkingen. Meer geavanceerde en steeds vaker voorkomende phishingaanvallen omzeilen immers dit soort bescherming. Desondanks kan MFA een groot aantal gegevensinbreuken voorkomen. |
De bedrijfsrevisor hanteert het beginsel van het minste voorrecht, dat wil zeggen dat personeelsleden het minimumniveau van rechten hebben dat nodig is voor de uitvoering van hun taken.
Voorbeelden hiervan zijn:
De bedrijfsrevisor ziet erop toe dat er regelmatig beveiligingsupdates van de informatiesysteemcomponenten worden toegepast.
Meestal, en met een frequentie die varieert afhankelijk van verschillende factoren, zoals het classificatieniveau van de component of de blootstelling ervan aan bedreigingen, worden updates geïnstalleerd wanneer ze beschikbaar zijn of volgens een terugkerende cyclus.
Deze updates beperken zich niet tot de bekende “Windows Updates” voor werkposten, maar omvatten ook updates voor software, servers, VPN, router, firewall, firmware voor werkposten, enz.
| Het VPN | Voor Virtual Private Network of Virtueel Privénetwerk – stelt werknemers in staat om op afstand en veilig verbinding te maken met het interne netwerk van de organisatie, waardoor ze toegang krijgen tot bepaalde bronnen zoals netwerkschijven of tot een intranet, zonder dat ze deze aan de buitenwereld hoeven bloot te stellen. |
Een systeem zonder beveiligingsupdates kan over het algemeen heel gemakkelijk worden gecompromitteerd door een kwaadwillende actor. De bedrijfsrevisor ziet er daarom in het bijzonder op toe dat systemen die worden blootgesteld aan en/of interageren met internet, regelmatig worden bijgewerkt. Er dient te worden beklemtoond dat elk systeem dat aan de buitenwereld wordt blootgesteld, zoals een VPN, regelmatig wordt gescand door hackers. Wanneer een kwetsbaarheid wordt geïdentificeerd, wordt de dienst snel gecompromitteerd door de hackers, die zo het ondernemingsnetwerk binnendringen. Over het algemeen zijn deze stappen volledig geautomatiseerd.
In het ideale geval wordt er een proces voor het monitoren van kwetsbaarheden opgezet. Dit betekent dat wanneer een kritische kwetsbaarheid wordt geïdentificeerd, het update-installatieproces onmiddellijk kan worden gestart, zonder te wachten op de volgende cyclus. Wanneer een kritische kwetsbaarheid een systeem beïnvloedt dat met de buitenwereld interageert, is elk moment immers waardevol om te voorkomen dat het systeem wordt gecompromitteerd.
De bedrijfsrevisor ziet erop toe dat antimalwaresoftware wordt geïnstalleerd op de informatiesysteemcomponenten, zoals werkposten en servers. Beveiligingsupdates voor deze software worden regelmatig geïnstalleerd, evenals updates voor hun kennisdatabases. Er dient te worden opgemerkt dat geen enkele antimalware-oplossing alle malware of lopende aanvallen kan detecteren.
De bedrijfsrevisor vergewist zich ervan dat er passende cryptografische maatregelen worden getroffen. Zo zouden bijvoorbeeld alle gegevensuitwisselingen in principe moeten worden versleuteld, in het bijzonder wanneer ze via onbetrouwbare netwerken zoals het internet verlopen. De bedrijfsrevisor beoordeelt meer bepaald het gebruik van end-to-end-encryptie die het risico op gegevensinbreuk vermindert, door te voorkomen dat de serviceprovider de gegevens leest. Gegevensversleutelingsprotocollen houden zich aan standaarden, die in de loop van de tijd evolueren.
Om een paar voorbeelden te noemen en zoals hierboven toegelicht, worden back-ups en mobiele gegevensdragers versleuteld. Andere voorbeelden zijn de uitwisseling van gegevens-/informatiestromen in business-to-business (B2B) en e-mails.
Er dient echter te worden opgemerkt dat gegevensversleuteling niet altijd vanzelfsprekend is als het gaat om het beroep van bedrijfsrevisor. In Azië is er bijvoorbeeld een bijna volledig verbod op versleuteling6.
Wanneer de bedrijfsrevisor een internetverbinding aanbiedt aan zijn bezoekers, over het algemeen via een wifi-netwerk, ziet hij erop toe dat dit netwerk gescheiden is van het netwerk van de organisatie om het risico op inbreuken te verkleinen.
Bepaalde maatregelen naast de hierboven reeds beschreven maatregelen zijn specifiek vereist om de bescherming van persoonsgegevens te waarborgen en ervoor te zorgen dat de gegevensverwerking in overeenstemming is met de GDPR.
Om deze maatregelen te identificeren, zal de bedrijfsrevisor zorgen voor het opstellen van zijn register van de verwerkingsactiviteiten van persoonsgegevens. Het register beschrijft de door de organisatie uitgevoerde verwerkingen. Het houden van het register is vereist op grond van artikel 30 van de GDPR en moet de volgende gegevens bevatten: de contactgegevens van de verwerkingsverantwoordelijke en, in voorkomend geval, van zijn functionaris voor gegevensbescherming, de beschrijving van de nagestreefde verwerkingsdoeleinden, de bijzonderheden van de categorieën van verwerkte persoonsgegevens, de lijst van ontvangers van de gegevens, enz. Dit register is beschikbaar voor de Gegevensbeschermingsautoriteit, die er te allen tijde toegang toe kan vragen.
Door zich bewust te worden van de binnen zijn kantoor uitgevoerde verwerkingen, kan de bedrijfsrevisor de specifieke maatregelen identificeren die hij moet implementeren om de bescherming van persoonsgegevens te waarborgen (informatiemaatregelen ten aanzien van de betrokkenen, het opstellen van een cookiebeheerbeleid, het uitvoeren van een gegevensbeschermingseffectbeoordeling wanneer innovatieve technologieën worden gebruikt, enz.). Deze specifieke maatregelen worden op nuttige wijze opgenomen in een compliance-actieplan.
In deze publicatie zijn essentiële maatregelen beschreven die moeten worden getroffen om de informatiebeveiliging en de bescherming van persoonsgegevens te waarborgen. Het vaststellen van deze maatregelen stelt de bedrijfsrevisor in staat om de risico’s op cyberaanvallen en inbreuken in verband met persoonsgegevens te beperken. De bedrijfsrevisor ziet erop toe dat hij de aanvullende maatregelen identificeert die nodig zijn op basis van de verwerkingen die hij uitvoert.
Met het toenemende gebruik van nieuwe technologieën vullen voorschriften voor informatiebeveiliging en bescherming van persoonsgegevens de geheimhoudingsplicht aan om de vertrouwelijkheid, integriteit en beschikbaarheid ervan te waarborgen. Het beroepsgeheim is immers niet bedoeld om de bedrijfsrevisor te beschermen tegen computerhacking of onopzettelijke computerincidenten die een impact hebben op de gegevens.
De wettelijke verplichtingen op het vlak van beveiliging worden op nuttige wijze aangevuld met de maatregelen en vereisten die voorzien zijn in standaarden zoals ISO 27001, NIST 800-53 of de Cyberfundamentals van het CCB, waarop de bedrijfsrevisor zich grotendeels kan inspireren en waarvan de belangrijkste beginselen in deze publicatie zijn opgenomen. Zoals hierboven vermeld, kunnen gegevensbeschermingsrisico’s ook een impact hebben op de organisatie van het kantoor, in het bijzonder op de inschatting van bepaalde kwaliteitsrisico’s en de noodzaak om aanvullende interne beheersingsmaatregelen te implementeren om deze risico’s te beperken. Niet alle gegevensbeschermingsrisico’s leiden noodzakelijkerwijs tot kwaliteitsrisico’s die voortvloeien uit ISQM 1. Ook in dit opzicht dient professionele oordeelsvorming te worden toegepast.
Ook moet worden opgemerkt dat het Instituut van de Bedrijfsrevisoren de kantoren ondersteunt bij hun proces voor het implementeren van passende technische en organisatorische maatregelen. Zo biedt het Instituut de diensten aan van een gemeenschappelijke functionaris voor gegevensbescherming voor de sector met het oog op het waarborgen van de overeenstemming met de GDPR.
Gegevensbescherming en informatiebeveiliging mogen daarom niet worden beschouwd als een obstakel voor de ontwikkeling van het beroep van bedrijfsrevisor of als tijdverspilling, maar dienen integendeel te worden opgevat als het vrijwaren van het voortbestaan en de evolutie ervan in de gedematerialiseerde wereld die het beroep omringt.
1 Vertaald uit ISO/IEC 27000:2014 - Informatietechnologie – Beveiligingstechnieken – Managementsystemen voor informatiebeveiliging – Overzicht en woordenlijst.
2 Verordening (EU) 2016/679 van het Europees Parlement en de Raad van 27 april 2016 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens en betreffende het vrije verkeer van die gegevens en tot intrekking van Richtlijn 95/46/EG.
3 Wet van 30 juli 2018 betreffende de bescherming van natuurlijke personen met betrekking tot de verwerking van persoonsgegevens, BS 5 september 2018, 68616.
4 Cf. onder meer de wet van 8 augustus 1983 tot regeling van een Rijksregister van natuurlijke personen, BS 21 april 1984, 5247.
5 Gegevensbeschermingsautoriteiten van Griekenland en Duitsland, Recommendations for a methodology of the assessment of severity of personal data breaches, – Auteurs: Clara Galan Manso, ENISA, Sławomir Górniak, ENISA – 20 december 2013, https://www.enisa.europa.eu/publications/dbn-severity.
6 Cf. World Map of Encryption: https://www.gp-digital.org/world-map-of-encryption/.