Opinie

Betrouwbaarheid lijstwerk

'Betrouwbaarheid lijstwerk' dat is een kreet die ik regelmatig hoor, vooral in combinatie met ontoereikende IT-general controls en dan met name functiescheiding. Maar ik snap niet zo goed wat daarmee nu eigenlijk wordt bedoeld. Hier een poging tot verheldering.

Bij lijstwerk denk ik bijvoorbeeld aan een debiteurensaldolijst. Laat ik die als voorbeeld nemen. Een debiteurensaldolijst heb je nodig als je de post debiteuren wilt controleren op bestaan en waardering. Het is een lijst die wordt gegenereerd uit het geautomatiseerde administratieve systeem van de klant. Hoe weet je of die lijst betrouwbaar is? Mijn stelling: dat weet je niet en hoef je ook niet te weten voordat je gaat controleren. Dat is toch juist de truc van controle: dat je gaat controleren of die lijst betrouwbaar is en aansluit met de post debiteuren in de jaarrekening?

Kun je bestaan en waardering debiteuren controleren door de debiteurenlijst per balansdatum te vergelijken met de debiteurensaldolijst van zeg twee maanden daarna? En daaruit concluderen dat de debiteurenposten die niet meer op de tweede lijst voorkomen kennelijk zijn afgelopen en daarmee bestaan hebben en juist zijn gewaardeerd? Nee, dat kan niet. Je kan geen twee lijsten uit het systeem met elkaar vergelijken en dan concluderen dat de lijst op balansdatum betrouwbaar is. Alleen in de wiskunde is min maal min plus, niet in de accountancy.

De vraag is vervolgens: hoe doe je dat dan wel en hoe belangrijk zijn de IT-general controls daarbij? Is de lijst betrouwbaar als uit de competentietabel blijkt dat alleen bevoegde personen zijn geautoriseerd om te muteren in de debiteurenadministratie? Nee, dat lijkt me niet. Of als de autorisatie niet waterdicht is geregeld in het systeem en je met behulp van logging hebt kunnen vaststellen dat alleen bevoegde medewerkers daadwerkelijk mutaties hebben aangebracht? Nee, dan ook niet.

Waarom niet? Omdat het best zou kunnen dat medewerkers elkaars gebruikersnaam en password kennen en daarmee ook onbevoegden kunnen muteren. Maar ook als dat niet het geval is: medewerkers kunnen toch fouten maken, kunnen zelf frauderen of meewerken aan de fraude van anderen? Doorbreking van de ao/ib door de leiding is niet voor niets een verplicht significant risico.

Moet je er ook nog op beducht zijn dat het geautomatiseerde systeem zelf niet goed werkt, dat de lijst niet goed wordt samengesteld, dat er technische fouten in zitten? Dat risico lijkt me dan weer te verwaarlozen klein als er wordt gewerkt met standaardsoftware.

Ik heb veel controledossiers gezien waarin IT als een apart onderwerp wordt aangevlogen, alsof het een controle-object op zich zou zijn. 'Betrouwbaarheid lijstwerk' lijkt me daarvan een voorbeeld. Dit is geen pleidooi om dan maar niets met automatisering te doen, verre van dat en dat zou ook niet kunnen. De handmatige procedures en vastleggingen worden immers in steeds rapper tempo vervangen door geautomatiseerde procedures en vastleggingen.

Het is wel een pleidooi om de controle te blijven aanvliegen vanuit het controle-object: de jaarrekening en de daarin voorkomende posten, stromen en toelichtingen.

Ook lijken veel accountants standaard te kiezen voor een systeemgerichte controlebenadering, terwijl die niet altijd efficiënt of effectief is. Juist bij de controle van de debiteuren heb je informatie uit externe bronnen zoals orders en bankbetalingen van de klanten die voldoende aanknopingspunten zouden moeten bieden om een conclusie te trekken over bestaan en waardering, ondanks eventuele gebreken in de IT-general controls.

Nadenken dus en beredeneren welke aanpak in de gegeven omstandigheden de meeste controlezekerheid in de minste tijd oplevert. Eens? Of zie ik zaken over het hoofd? Ik lees het graag! 

In deze serie vertelt Marianne van der Zijde, ex-toezichthouder bij de AFM, hoe zij naar de accountancy kijkt, met als doel te helpen jaarrekeningcontroles leuker en beter te maken. 

Wat vindt u van deze opinie?

Reageer Spelregels debat

Marianne van der Zijde adviseert accountantsorganisaties en is voormalig hoofd toezicht kwaliteit accountantscontrole en verslaggeving van de AFM.

Gerelateerd

7 reacties

Marianne

Leuk die reacties, het mogen er nog veel meer worden!
Nog ter toelichting. Het punt dat ik wilde maken is dat je als accountant goed moet nadenken over welke zekerheid je met welke werkzaamheden verkrijgt en dat je met alleen maar vaststellen dat de functiescheiding goed is of lijkt te zijn er niet bent. Daar achter zitten grotere onderwerpen. Mijn ideeën daarbij schemeren door in de column, maar komen niet expliciet aan de orde. Daar zie ik veel reacties op aanhaken. Om dan maar helder te zijn:
Een systeemgerichte controle is niet altijd effectiever en efficiënter dan een primair gegevensgerichte aanpak. De kunst is: hoe krijg je met zo min mogelijke inzet van middelen zoveel bewijs dat je met een gerust hart kunt verklaren dat een post met een hoge mate van zekerheid (ja: redelijk is hoog! zie de begrippenlijst in de COS) geen afwijkingen van materieel belang bevat ? En: de betrouwbaarheid van controle-informatie neemt toe wanneer deze uit onafhankelijke bron buiten de entiteit is verkregen (COS 500. A31). Heel goed nadenken dus over je aanpak. Dit los van de vraag of de IB voldoende is om tot een stellig oordeel te komen.
Aan posten waarvoor je een significant risico hebt onderkend, besteed je in het bijzonder aandacht (COS 315.4). Maar dan betekent niet dat je aan andere materiële posten geen aandacht besteedt. Voor alle materiële posten moet je gegevensgerichte werkzaamheden verrichten (COS 330.18). De redenen: je risico-inschatting kan niet volledig zijn (het is “maar” een oordeel) en er zijn inherente beperkingen aan het steunen op de IB (COS330.A42). De keuze is dan uit gegevensgerichte cijferanalyses en/of detailcontroles (COS 330.A43). En ja: in de column ben ik er impliciet vanuit gegaan dat debiteuren een materiële post is. Of er sprake is van een specifiek risico heb ik in het midden gelaten, maar dat zou best kunnen als de voorziening op basis van schattingen wordt bepaald. COS 315.27 stelt dat je in ieder geval moet checken of er een significant risico is als er sprake is van subjectiviteit bij waardering.

Dennis van Heijst RE

In de column lopen in mijn ogen een aantal dingen potentieel door elkaar. Lijstwerk zou je zowel kunnen gebruiken binnen een systeemgerichte aanpak als er buiten.

Indien voor een systeemgerichte aanpak wordt gekozen: Men test de ITGCs, bijvoorbeeld het wijzigingsbeheer, zodat de betrouwbaar van het lijstwerk slechts eenmaal hoeft te worden vastgesteld zodat voor de interim voldoende zekerheid bestaat dat deze lijst niet op een ongeautoriseerde wijze wordt gewijzigd.

De werkzaamheden die je verricht om de betrouwbaarheid van het lijstwerk zelf vast te stellen (interim of jaareinde) staan los van de IT General Controls. Je wilt bijvoorbeeld zekerheid hebben over de dubieuze debiteurenlijst die alleen de debiteuren toont waarbij het bedrag bijvoorbeeld 60 of meer dagen open staat. Andere werkzaamheden zouden bijvoorbeeld kunnen zijn dat het saldo van je debiteurenlijst ook aansluit met je proefbalans.

Hein Kloosterman

Het blijft lastig. Zowel de rol van IT in de controle als het zogenoemde risicogericht controleren. Ik begin even bij de laatste categorie. Risicogericht controleren betekent (hopelijk niet alleen modelmatig) zoeken naar informatie (audit evidence) om delen van de te controleren verantwoording niet (nader) te hoeven controleren. Je moeten dus niet zoeken naar gebieden waar het fout kan gaan, maar naar onderdelen waar het goed zal gaan. Achterwege laten van controleactiviteiten betekent dus dat er te aggregeren informatie is die voldoende audit evidence representeert om dit deel goed te kunnen keuren. En dus niet andersom!
Dan IT en General IT Controls. Die General controls moeten het mogelijk maken dat de data in de database zowel als de IT-processen niet onbevoegd en ook niet onnodig worden veranderd. Als dus door middel van testen het proces dat de debiteurenlijst maakt als goed is aangemerkt moet je niet twijfelen aan die lijst. Overigens vind ik balansposten controleren waarbij schattingen een rol spelen een slecht voorbeeld van al dan niet vertrouwen op de kwaliteit van de IT.

Klaas Hoekstra

Niet echt een column die blijk geeft van hoe IT in de controle aangevlogen moet worden. Waarom wel beducht voor gebruik van elkaars passwords maar standaardsoftware is dan weer geen probleem.

Olivier Walravens

Beste Marianne,

Ik ben het met je eens dat we als accountant altijd moeten blijven nadenken bij de uitvoering van onze werkzaamheden.

Dat nadenken begint bij de inschatting van de risico's op een afwijking van materieel belang, zoals in Standaard 315 opgenomen. De aard en omvang van de werkzaamheden in het kader van het bestaan en de waardering van bijvoorbeeld de debiteuren wordt vervolgens bepaald op basis van Standaard 330. Dat betekent niet per definitie dat de door jou geschetste werkzaamheden uitgevoerd moeten worden. Dit is tenslotte afhankelijk van de risico-inschatting. De door jou geschetste werkzaamheden zijn passend in de situatie dat sprake is van een risico op een afwijking van materieel belang. Een niet onbelangrijke nuance.

Ook ten aanzien van de relevantie en betrouwbaarheid van de informatie die door de accountant zal worden gebruikt als controle-informatie is een koppeling met de Standaarden op zijn plaats. Ik refereer in het bijzonder aan Standaard 500.

Ik sluit me dan ook aan bij de opmerking om de controle te blijven aanvliegen vanuit het controleobject. De aard en omvang van de werkzaamheden dient te zijn gebaseerd op de risico-inschatting. Dat betekent niet per sé dat gegevensgerichte werkzaamheden waarbij gebruik wordt gemaakt van externe bronnen moeten worden uitgevoerd.

Hoe dan ook, een controle dient te worden uitgevoerd in overeenstemming met de Standaarden, met als doel voldoende en geschikte controle-informatie te verkrijgen.

Hans Hoekstra

Ik mis iets in dit artikel en dat zijn de zg. application controls. Deze zorgen voor het produceren van lijstwerk (softcopy dan wel hardcopy).
En idd IT is niet een apart onderwerp, het is verweven in het operationele proces waarbij o.a. de financiele consequenties van activiteiten worden vastgelegd in applicaties. Ik kom helaas nog vaak genoeg situaties tegen waarbij in het team van de externe accountant de scheiding tussen IT en de niet IT collega's groot is. Niet meer van deze tijd (wat mij betreft al 2 decennia niet, maar ok).
En ja: de ITGC's vertellen iets over het functioneren van de application controls. Dat moet je dus eerst wel in beeld hebben.
Wat u verder aan de orde stelt t.a.v. misbruik van elkaars passwords is een inherente beperkigng van controle. Hoewel je er door aandacht te geven aan soft controls wel (deels) achter zou kunnen komen.
Zo redenered kun je bij elke invoer van gegevens in een systeem wel vragen stellen: heeft hier nu de bevoegde persoon daadwerkelijk achter de laptop gezeten. Dat lijkt me niet een goede insteek van een controle, tenzij je aanwijzingen hebt dat het gebeurt. Maar dan is er vaak al wat aan de hand en ben je te laat.

Geert de Jonge

Doet me denken aan een keer lang geleden dat we ergens een vuistdikke voorraadlijst kregen en alle p's en q's klopten. Van de lijst naar de vloer en van de vloer naar de lijst. Alleen het totaal van die lijst, hoe moesten we dat toen controleren? Wel tienduizend regels. Dat zijn we toen gaan vragen bij de automatiseerders. En het antwoord was dat ze als totaal elk getal konden laten verschijnen dat ze graag wilden.

Reageren op een artikel kan tot drie maanden na plaatsing. Reageren op dit artikel is daarom niet meer mogelijk.

Aanmelden nieuwsbrief

Ontvang elke werkdag (maandag t/m vrijdag) de laatste nieuwsberichten, opinies en artikelen in uw mailbox.

Bent u NBA-lid? Dan kunt u zich ook aanmelden via uw ledenprofiel op MijnNBA.nl.