Skip to main content

QA: een mogelijke versneller, mits goed georganiseerd

Quality Assurance op projecten: de onafhankelijke vinger aan de pols voor de stuurgroep

Organisaties draaien steeds meer op projecten. Niet alleen omdat er “meer te doen is”, maar omdat strategische veranderingen tegenwoordig vaak juist via projecten en programma’s worden gerealiseerd. Nieuwe wet- en regelgeving, digitalisering, ketensamenwerking, datagedreven werken, kostenreductie, outsourcing, cybersecurity, nieuwe proposities: in veel organisaties loopt de echte koerswijziging niet via de lijn, maar via tijdelijke veranderinitiatieven.

Dat brengt een risico met zich mee dat ik vaak zie: audit- en risk-specialisten zijn van nature sterk op de ‘ongoing’ kant van de organisatie. De vaste processen, de bestaande controls, de operationele performance. Logisch, want daar is veel data, daar zijn herhaling en routines, en daar liggen de klassieke beheersvraagstukken.

Maar juist daardoor kan de ‘change’ kant onderbelicht blijven. En dat is precies waar veel van de grootste risico’s en waardecreatie samenkomen: in de keuzes die nu worden gemaakt over scope, ontwerp, afhankelijkheden, leveranciers, planning en acceptatie. Als je daarop te laat bijstuurt, is herstel vaak duur, pijnlijk en politiek gevoelig.

Een begrijpelijke reflex in projecten is: de deadline is al krap, we moeten vooruit. Dan kan een QA-rol voelen als een controlerende functie die tempo uit het project haalt. Mits goed ingevuld is het juist het tegenovergestelde. Goede QA is geen rem, maar een versneller: door vroeg scherpte te brengen in scope, besluiten, afhankelijkheden en stuurinformatie voorkom je discussie en herstelwerk later. Het doel is niet om het project “netjes” te maken, maar om te zorgen dat de stuurgroep snel en goed kan sturen, juist als de druk toeneemt.

Projecten mislukken zelden door één grote fout. Het gaat vaker om een stapeling van kleine signalen die te lang blijven liggen: scope die langzaam uitwaaiert, besluiten die niet echt landen, afhankelijkheden die onderschat worden, of risico’s die wel op papier staan maar niet worden beheerst.

Juist daarom zie je steeds vaker een Quality Assurance-rol op projecten. Niet als extra projectlaag, maar als onafhankelijke functie die namens de stuurgroep meekijkt of het project nog steeds beheerst en bestuurbaar is.

Wat bedoelen we met Quality Assurance op projecten?

Quality Assurance (QA) op projecten is een onafhankelijke assurance- en adviesfunctie die rapporteert aan de stuurgroep of opdrachtgever en niet aan de projectmanager. Het doel is simpel en kan o.a. de volgende vragen beantwoorden:

  • Is het project zó ingericht dat succes waarschijnlijk is?
  • Wordt er aantoonbaar gestuurd op de belangrijkste risico’s, afhankelijkheden en besluiten?
  • Is de informatievoorziening richting de stuurgroep volledig, eerlijk en tijdig?
  • Worden afwijkingen vroeg gezien en effectief opgevolgd?

QA is dus geen extra PMO en ook geen uitvoerende rol. Het is een governance-gerichte spiegel: scherp op beheersing, transparantie en besluitvorming.

QA versus QC: de verschillen

In de praktijk merken we dat termen soms door elkaar heen lopen. Daarom wordt hieronder nog even stilgestaan bij een belangrijk onderscheid.

Quality Control (QC) zit ín het project

QC is gericht op de kwaliteit van de projectproducten en activiteiten. Denk aan:

  • Reviewen van deliverables (ontwerp, requirements, testresultaten).
  • Naleving van werkwijzen en standaarden binnen het team.
  • Kwaliteitscriteria, acceptatiecriteria, testdekking.
  • Proceskwaliteit in de uitvoering (bijvoorbeeld change control, documentatie, sprint discipline).

QC werkt veelal onder verantwoordelijkheid van de projectmanager of binnen het projectteam, soms met een aparte QC lead, afhankelijk van de omvang van het project of programma.

Quality Assurance (QA) staat náást het project en kijkt naar beheersing

QA richt zich niet primair op “is dit document goed”, maar op “is dit project bestuurbaar en onder controle”. Voorbeelden daarvan zijn:

  • Is er heldere scope en is scopewijziging expliciet besloten?
  • Is de planning realistisch en gebaseerd op aannames die getoetst worden?
  • Worden risico’s vertaald naar beheersmaatregelen, owners en opvolging?
  • Is er één versie van de waarheid over voortgang, issues en afhankelijkheden?
  • Is escalatie tijdig, of blijft men te lang hangen?

Kort gezegd: QC bewaakt de productkwaliteit, QA bewaakt de projectbeheersing en governance.

QA versus 3e-lijns Internal Audit: de verschillen

Tsjonge, wat een functies en begrippen allemaal. Maar toch goed om even in te gaan op het onderscheid tussen het een en het ander. Daarom wordt hieronder ook nog even stilgestaan bij het onderscheid tussen QA en Internal Audit.

Internal audit is breder en vaak hoger gepositioneerd

Derdelijns internal audit kijkt meestal vanuit het bredere organisatieperspectief:

  • Governance en control rondom projectportfolio en projectbesturing.
  • Naleving van policies, frameworks en besluitvormingsstructuren.
  • Effectiviteit van interne beheersing, ook over meerdere projecten heen.
  • Lessons learned en structurele verbeteringen.

Internal audit kan ook naar een specifiek project kijken, maar kan daarbij juist de scope verbreden: niet alleen het projectteam kan dan binnen de scope vallen, maar ook de rol van de stuurgroep / het opdrachtgeverschap, de QA-functie, de eventuele rol van de second line, leverancierssturing en de aansluiting op strategische doelen. Heeft Internal Audit die insteek, dan is er sprake van een rolzuivere invulling. De aanbevelingen die daaruit voortkomen, richten zich doorgaans op structurele verbeteringen op organisatieniveau.

In de praktijk zien we echter ook wel dat Internal Audit tijdelijk uit de zuivere derdelijns rol stapt en de QA-rol op zich neemt. Vooral bij de meer betrokken opererende auditfuncties (of de functies die ook al gewend zijn om Risicomanagement erbij te nemen) zien we dat gebeuren.

QA is dichter op de bal en bedoeld om bij te sturen

QA is doorgaans veel meer aanwezig gedurende het project. Deze functie richt zich vooral op het vroegtijdig signaleren van mogelijke knelpunten en het tijdig bijsturen van het project. Daarbij is QA expliciet bedoeld als ondersteuning van de stuurgroep en helpt de stuurgroep haar rol als opdrachtgever goed uit te voeren.

Hoe ziet QA in de praktijk eruit?

Een sterke QA-aanpak is licht genoeg om het project niet te belasten, maar stevig genoeg om echte signalen boven tafel te krijgen. De kunst is om QA zo te organiseren dat het niet bureaucratisch wordt. Een effectieve QA-aanpak is lightweight en risicogericht: korte reviews, scherpe vragen en heldere conclusies op de punten die er echt toe doen. Geen dikke rapporten, geen herhaling van wat het project al doet, en geen micromanagement.

QA houdt het tempo er onder ander in door:

  • Alleen te verdiepen als signalen daar aanleiding toe geven.
  • Observaties te vertalen naar beslispunten voor de stuurgroep.
  • Afspraken concreet te maken (wie doet wat, wanneer, en wat betekent dat voor scope en planning).
  • Te zorgen voor één consistent beeld van voortgang en risico’s, zodat er minder ruis en minder statusdiscussie is.

Bij de invulling van QA in de praktijk zien we veelal eenzelfde ritme van werken ontstaan. Daarbij zijn logischerwijs vier belangrijke elementen / fases te onderscheiden.

1) Intake en “control picture”

“Kwaliteit zit aan de voorkant”, die uitspraak geldt ook bij projecten en programma’s. Daarom is het logisch om bij de start van het project al betrokken te zijn en de peilstok te steken in de volgende belangrijke waarborgen voor succes:

  • Projectdoel, scope, succescriteria, stakeholders.
  • Governance: rollen, mandaten, besluitvorming.
  • Belangrijkste risico’s, afhankelijkheden, contracten, leveranciers.
  • Baseline: planning, budget, kwaliteit, benefits.

Als output van deze eerste fase kan worden opgeleverd: een korte “control picture” voor de stuurgroep, met de belangrijkste aandachtspunten voor de projectbeheersing.

2) Periodieke health checks

Vervolgens wordt van de QA-functie verwacht dat zij periodieke health checks doet. Bijvoorbeeld maandelijks of per fasegate kan er worden gekeken naar:

  • Voortgang versus baseline en trends.
  • Risico’s en issues: beweging, ownership, effectiviteit mitigaties.
  • Scope control: hoeveel change, wat is besloten, wat sluipt erin.
  • Planning realisme: aannames, resources, afhankelijkheden.
  • Stuurinformatie: klopt het verhaal, of wordt er gemasseerd.
  • Besluitvorming: worden besluiten voorbereid, genomen en uitgevoerd.

Als krachtige, doelgerichte output van deze fase zien we doorgaans één pagina met stoplichten, kernobservaties en concrete acties voor stuurgroep en project.

3) Deep dives op risicogebieden

Als er signalen zijn, kan QA gericht verdiepen, op allerlei specifieke thema’s. Op verzoek van de stuurgroep, of op eigen voordracht. Voorbeelden van onderwerpen waarop een deep dive kan plaatsvinden, zijn:

  • Leveranciersperformance en contractmanagement.
  • Datamigratie en testaanpak.
  • Integratie met operatie en change management.
  • Security en privacy-by-design.
  • Benefits management en business case.

4) Escalatie en “speak up”

Tenslotte is het cruciaal dat QA de ruimte moet hebben om te escaleren naar de voorzitter van de stuurgroep en/of opdrachtgever als het nodig is, zonder daarbij te kunnen worden belemmerd door de projectmanager.

Wanneer voegt QA het meeste waarde toe?

In de kern dient QA uiteraard waarde toe te voegen aan het project. We zien in de praktijk dat QA vooral effectief is in de volgende situaties:

  • Grote programma’s of complexe projecten met meerdere leveranciers.
  • Projecten met hoge druk, veel politiek, of kritieke deadlines.
  • Transformaties waarbij business, IT en operatie moeten landen.
  • Projecten met veel afhankelijkheden of onduidelijke scope.
  • Projecten waar de stuurgroep beperkte tijd heeft en toch grip wil.

Afsluiting: de business case van QA

Een QA-functie op een project of programma wordt soms gezien als extra overhead. In de praktijk is het vaak precies het omgekeerde: QA is een relatief kleine investering die helpt om hoge(re) kosten te voorkomen.

De totale kosten van een project zitten immers niet alleen in het budget van het projectteam. Ze zitten ook in:

  • Vertraging en doorlooptijdverlenging (met extra inzet van mensen en leveranciers).
  • Herstelwerk en rework door te late bijsturing.
  • Scope-uitbreiding zonder expliciete besluitvorming.
  • Gemiste of uitgestelde benefits.
  • Extra risico’s rondom compliance, security, datakwaliteit en reputatie.
  • Frictie tussen business en IT doordat verwachtingen niet worden gemanaged.

Juist op die punten kan QA veel waarde toevoegen, omdat het vroegtijdig zichtbaar maakt waar bestuurbaarheid onder druk staat en waar besluitvorming nodig is. Het voorkomt dat de stuurgroep pas ingrijpt als de opties beperkt en de kosten hoog zijn.

Daarom is QA vaak een no-brainer vanuit kostenperspectief: de investering is meestal een fractie van de totale programma-uitgaven, terwijl één tijdige interventie al kan voorkomen dat een project maanden uitloopt of dat er achteraf kostbare hersteltrajecten nodig zijn.

Als je QA goed positioneert (rapporteren aan de stuurgroep, licht georganiseerd, scherp op de echte beheerspunten), dan koop je met relatief weinig middelen iets wat in veel projecten schaars is: vroeg inzicht, betere besluiten en aantoonbaar meer grip.

Heeft u een project of programma dat een goede QA verdient?

Neem contact met ons op voor een vrijblijvend adviesgesprek. Dan verkennen we gezamenlijk de business case voor QA en de manier waarop het in uw organisatie kan worden vormgegeven.

Strategisch risicomanagement, het ondergeschoven kindje (2): procurement

Zoals ik in de vorige blog heb aangegeven, vraag ik via een serie korte blogs aandacht voor verschillende strategische risicothema’s, die wat mij betreft vaker dan één keer per jaar op de agenda zouden moeten staan. Ik schets daarbij een aantal ontwikkelingen en wil zo steeds het belang van een specifiek strategisch risicothema benadrukken.

Heb je de vorige blog(s) in deze serie niet gelezen? Dan zet ik voor de volledigheid nog even kort mijn motivatie voor deze serie uiteen:

Goed risicomanagement is cruciaal om organisatiedoelen effectief te realiseren, waarbij strategisch risicomanagement zich richt op risico’s die de uitvoering van de strategie en de continuïteit of waarde van de organisatie direct kunnen beïnvloeden. In de praktijk krijgt strategisch risicomanagement echter vaak te weinig aandacht en blijft het beperkt tot een jaarlijkse strategische risicoanalyse met de directie. Gezien de snelle opeenvolging van ingrijpende geopolitieke en technologische ontwikkelingen, is die beperkte benadering onvoldoende, omdat de impact van strategische risico’s groot is en zowel bedreigingen als kansen vraagt om voortdurende aandacht en sturing.

Het strategische risico ‘procurement’

In de vorige blog stond het strategische risico van marktconcentratie centraal. Deze keer: het strategische risico rond procurement. Waarom gebruik ik het woord ‘procurement’ en niet simpelweg ‘inkoop’? Met procurement wordt namelijk het volledige strategische inkoopproces bedoeld, en niet alleen het inkopen zelf, wat slechts één onderdeel is van het totale procurementproces. Procurement begint bij het vaststellen van het inkoopbeleid, dat wordt afgeleid van de strategie van de onderneming, en het loopt via leveranciersselectie, contract- en leveranciersmanagement door tot de uiteindelijke inkoop, inclusief voorraadbeheer.

Door de globalisering van de afgelopen decennia zijn grote delen van productie door bedrijven wereldwijd uitbesteed, omdat een ander land c.q. bedrijf bepaalde producten of diensten beter en goedkoper kan maken dan dat een bedrijf dat zelf kan. Dit heeft de wereld veel gebracht; het heeft veel producten goedkoper en toegankelijker gemaakt voor een breder publiek en geleid tot een grote economische groei en welvaart. Het gevolg is wel dat er grote afhankelijkheden zijn ontstaan.

De coronacrisis heeft het bedrijfsleven de risico’s van een global sourcingstrategie pijnlijk duidelijk gemaakt. Verstoringen in de leveranciersketen leidden tot stopzetten van productie aan de klantenkant en overtollige voorraden aan de leverancierskant, met grote economische gevolgen. De (grootste) fietsenfabrikant Accell worstelt tot op de dag vandaag nog met de gevolgen hiervan.

Met alle geopolitieke ontwikkelingen die er nu spelen, zijn nieuwe verstoringen in de leveranciersketen geen irreëel risico. We hebben het recent ook kunnen zien bij de ontwikkelingen rondom chipsleverancier Nexperia, waarbij een conflict tussen China en Nederland over een vestiging van de chipsfabrikant in Nederland leidde tot het stilvallen van leveranties aan onder meer de Duitse automobielindustrie. Het bleek dat veel fabrikanten niet waren voorbereid op een dergelijk conflict, ondanks de lessen die men had kunnen trekken uit de coronacrisis. Kortom, procurement is zeker een strategisch risico dat een organisatie kan maken of breken.

Procurement risico’s: een aantal concrete voorbeelden

Hieronder volgt een korte uitwerking van een aantal concrete voorbeelden van risico’s met betrekking tot procurement.

Een eerste risico is het ontbreken van een strategisch inkoopbeleid. Daarmee bedoel ik het inzichtelijk krijgen en houden van welke inkopen essentieel zijn om de dienstverlening voor een specifieke periode te kunnen continueren, mocht een leverancier wegvallen.

Veel productiebedrijven zijn zo ingericht dat er wordt gewerkt volgens het ‘just in time’ principe, waarbij op basis van economische principes het voorraadbeheer wordt geminimaliseerd. In een geopolitieke stabiele wereld is dit een fantastisch model. In de huidige wereld is dit een gigantisch risico. Het niet inzichtelijk hebben van welke leveranciers cruciaal zijn voor continuering van de productie en welke risico’s kleven aan deze leveranciers (denk aan: locatie, eigenaren etc.), kan leiden tot onaangename risico’s. 90% van alle chips komen uit Taiwan. Ik denk dat het geen gekke aanname is dat de leveranciers van deze chips stil komen te liggen wanneer China Taiwan aanvalt. Ik ben benieuwd hoeveel bedrijven hier nu rekening mee houden.

Bovenstaand risico is vooral gericht op het niet meer beschikbaar hebben van specifieke leveranties. Een ander risico is dat producten wel beschikbaar blijven, maar tegen hele andere prijzen. Denk hierbij aan veranderende importheffingen, valutarisico’s of toegenomen marktmacht van een leverancier door overnames (waardoor betreffende leverancier een soort van monopolypositie verkrijgt). Dit laatste onderwerp is kort benoemd in mijn vorige blog over het strategische risico ‘marktconcentratie’. Een stevige verandering van de inkoopprijs kan een businessmodel volledig onderuit halen.

Een ander risico betreft de compliance, oftewel het naleven van relevante wetgeving. Hoewel het rapport van Draghi de indruk wekt dat Europa voorlopig wat minder nieuwe wetgeving zal invoeren, blijft het niet naleven van wetgeving toch een reëel risico. In relatie tot procurement is er namelijk al veel. Zo is er wetgeving op het gebied van productveiligheid, sanctiewetgeving, mededingingswetgeving (relevant bij gezamenlijke inkoop), IT-wetgeving (NIS2, DORA) die ook geldt voor specifieke leveranciers, IE-wetgeving en zo verder. Je bent als bedrijf meer en meer verantwoordelijk voor de gehele keten, dus ook voor je leveranciers. Dit kan gevolgen hebben voor de keuze in leveranciers en/of de wijze van samenwerken. In ieder geval is de kans reëel dat een en ander leidt tot hogere inkoopprijzen, omdat er meer wordt gevraagd van de leveranciers.

Ook IT is een groot risico, als het om procurement gaat. Bij veel bedrijven is er een koppeling met de IT-systemen van leveranciers om bijvoorbeeld het just in time principe goed te kunnen uitvoeren. Sommige leveranciers hebben door die koppelingen inzage in de voorraden van hun klanten. Hierbij is het essentieel dat de IT van de leverancier a: goed werkt (wordt het juiste besteld en geleverd?) en b: ook zeker goed beveiligd is. Een hack op je eigen IT-infrastructuur door een link met applicaties van een leverancier is een zeer reëel risico.

Bovenstaande lijst met risico’s is zeker niet limitatief. Er zijn nog wel meer risico’s te benoemen maar deze zijn ook afhankelijk van de inkopende en leverende organisatie, wat er ingekocht wordt, hoe je bedrijf is georganiseerd et cetera. Zie bovenstaande opsomming als een aanzet en uitnodiging om een goed strategisch risico-assessment uit te voeren op het gehele procurementproces.

Noodzakelijke maatregelen en actie gewenst

Wat zijn mogelijke maatregelen om te implementeren om bovenstaande risico’s te mitigeren?

  • Zorg voor een strategisch inkoopbeleid. Relevante aandachtspunten daarbij zijn onder meer het inzichtelijk krijgen van alle strategische inkopen, de mogelijke alternatieven, het helder krijgen van de gehele leveranciersketen (dus ook de kritische subleveranciers), het kennen van de risico’s behorende bij deze strategische leveranciers (locatie, eigenaren, politieke omgeving), voorraadbeheer, etc.
  • Breng de financiële risico’s in kaart van de strategische leveranciers. Denk hierbij aan valutarisico’s, potentiële importheffingen of dreigingen daartoe, mogelijkheid tot prijsonderhandelingen (is er sprake van een monopolist?).
  • Bepaal de relevante wetgeving die van toepassing is bij het inkopen. Denk hierbij aan relevante wetgeving van het land waar je inkoopt en waar je naartoe importeert, maar denk ook aan wereldwijde relevante wetgeving zoals bijvoorbeeld de FATCA vanuit de VS.
  • Beoordeel welke IT-risico’s er spelen bij specifieke leveranciers. Het gaat bijvoorbeeld om het gebruik van IT van leveranciers die aan bepaalde Europese wetgeving moet voldoen, maar ook IT die wordt gebruikt om de inkoop te ondersteunen.

Risicomanagers, wederom doe ik de oproep: ga actief aan de slag met integraal strategisch risicomanagement, ook ten aanzien van het procurementproces. Breng niet alleen de bekende risico’s zoals beschikbaarheid en prijsveranderingen in kaart, maar neem ook compliance, IT-kwesties en alle relevante wet- en regelgeving mee in uw analyse. Door nu tijd te investeren in een breed risico-assessment, kun je jouw organisatie beter wapenen tegen onverwachte ontwikkelingen en structureel hogere inkoopkosten voorkomen.

In een volgende blog volgt er weer een nieuwe suggestie voor een strategisch risicothema van mijn kant.

Meer weten over strategisch risicomanagement?

Wil je meer weten over (strategisch) risicomanagement of gewoon een keer hierover sparren? Neem dan contact met ons op voor een vrijblijvend adviesgesprek. Samen brengen we strategisch risicomanagement naar een hoger niveau met meer toegevoegde waarde.

Marc van Heese

Strategisch risicomanagement, het ondergeschoven kindje (1): marktconcentratie

Goed risicomanagement is essentieel voor elke organisatie, om haar doelen efficiënt en effectief te kunnen bereiken. Strategisch risicomanagement maakt hier onderdeel vanuit.

Wat is een strategisch risico en strategisch risicomanagement?

Een strategisch risico en strategisch risicomanagement worden als volgt omschreven:

“Strategic risks” are those risks that are most consequential to the organization’s ability to execute its strategies and achieve its business objectives. These are the risk exposures that can ultimately affect shareholder value or the viability of the organization.

“Strategic risk management” then can be defined as “the process of identifying, assessing and managing the risk in the organization’s business strategy, including taking swift action when risk is actually realized.[1]

Het belang versus de realiteit

Ik zie vaak dat strategisch risicomanagement een ondergeschoven kindje is binnen risicomanagement. Het wordt in een organisatie vaak gezien als een verplicht nummer, wat eigenlijk alleen op de agenda van de directie zou moeten staan, als onderdeel van de strategie. Het wordt door de afdelingen Risicomanagement daarom vaak beperkt tot een eenmalige jaarlijkse strategische risicoanalyse (SRA) met de directie.

In een tijd met een enorm aantal grote en elkaar snel opvolgende geopolitieke en technische ontwikkelingen (denk aan artificial intelligence en quantum computing) is een jaarlijkse SRA wat mij betreft onvoldoende. De consequenties van het optreden van deze risico’s zijn namelijk enorm; de beperkte aandacht voor strategisch risicomanagement sluit niet aan op alle bedreigingen (en wellicht ook kansen).

Terugkerende aandacht, voor uiteenlopende thema’s

De komende weken zal ik geregeld een korte blog schrijven met elke keer een ander strategisch risicothema dat wat mij betreft vaker dan één keer per jaar op de agenda zou mogen staan. Ik zal hierin een aantal ontwikkelingen schetsen en daarmee wijzen op het belang van dit strategisch risicothema. Tevens zal ik enkele suggesties doen welke maatregelen eventueel genomen kunnen worden.

Deze week: het strategische risico Marktconcentratie

Het FD van dinsdag 27 januari leek wel een themanummer over marktconcentratie. Op de voorpagina een artikel over het onderzoek over de staat van de markt van de toezichthouder ACM. Strekking van het artikel was: de concurrentie op verschillende markten neemt af, met name door overnames. Grote bedrijven nemen potentiële startups over en belemmeren zo mogelijke concurrentie. Een andere overnametendens komt voort uit de aanpak van private Equity, die vooral actief is in het zogeheten ‘kralen rijgen’: het opkopen van kleinere bedrijven en deze samenvoegen tot een grotere speler met meer marktmacht.

Andere artikelen in diezelfde krant over marktmacht waren de overname van JDE Peet door het Amerikaanse KDP, de marktmacht van Meta, het ingrijpen van de Chinese overheid bij monopoliepraktijken van een reisgigant, de overname door CVC van een Amerikaanse krediet verzekeraar, de overname van een goudbedrijf, de overname van een afbouwgroep, de fusie van Baker Tilly Nederland en België en wellicht vergeet ik er nog een paar.

Een verdere uitwerking

Kortom, marktconcentratie is een hot topic. Deze marktconcentratie brengt voor organisaties verschillende risico’s met zich mee. Hieronder wordt een aantal van die risico’s uitgewerkt.

Het eerste risico is dat een organisatie mogelijk ongewenst een overnamekandidaat wordt. Of je overgenomen kan worden, hangt uiteraard af van vele factoren, zoals of de aandelen openbaar worden verhandeld, of er een beschermingsconstructie is, et cetera. Maar denk niet dat dit alleen speelt bij grotere ondernemingen. Ook bij kleinere ondernemingen die niet publiek verhandelbaar zijn, kan een overname grote gevolgen hebben; gewenste en/of ongewenste gevolgen. Een bod van een overnemende partij kan ongewenste dynamiek veroorzaken binnen een groep aandeelhouders, waarbij de één wel wil verkopen en de ander niet. Het is dus raadzaam om dit onderwerp vooraf op de agenda te hebben staan. Zorg ervoor dat er consensus is binnen de aandeelhouders over of men wil overgenomen worden, tegen welke condities, en door wat voor soort partij. Indien deze vragen nog beantwoord moeten worden: als het bod er ligt, ben je eigenlijk te laat.

Concentratie in jouw markt kan ook betekenen dat jouw positie als organisatie in die markt onder druk komt. Doordat er grote concurrenten ontstaan, met grotere schaalvoordelen waardoor de samengevoegde organisaties bijvoorbeeld goedkoper kunnen produceren, Research & Development kosten beter kunnen spreiden en daardoor mogelijk innovatievere producten kunnen lanceren dan jouw organisatie dat kan. Hiermee kunnen ze jouw organisatie uit de markt werken. Het is dus van belang om als organisatie de ontwikkelingen binnen de markt op het gebied van marktconcentratie nauwlettend te volgen.

Marktconcentratie in de keten kan ook een probleem zijn voor een organisatie. Denk je eens in dat jouw klant steeds groter wordt en meer marktmacht krijgt. De kans is groot dat dit gevolgen heeft in de onderhandelingen over de prijs. Het is dus belangrijk om de ontwikkelingen in jouw klantenportefeuille ten gevolge van overnames goed te monitoren en hierop voorbereid te zijn. Misschien door lange(re) contracten te sluiten of het toevoegen van een soort lock-in in je producten waardoor de afnemer lastiger een stevigere positie kan innemen in de onderhandelingen.

Bovenstaande geldt uiteraard ook voor de leveranciers in de keten. Een eventuele concentratie in de leveranciersketen kan ook leiden tot hogere inkoopprijzen. Dus ook hier geldt dat het van belang is om de ontwikkelingen hierin te monitoren. Zorg als mitigerende maatregel bijvoorbeeld voor het tijdig in kaart brengen van alternatieven voor je huidige leveranciers.

Noodzakelijke maatregelen en actie

Aangezien ontwikkelingen in de markt steeds sneller gaan, Private Equity steeds vaker een nieuwe markt opzoekt om schaalvoordelen te realiseren, ben ik van mening dat het strategische risico van marktconcentratie meer aandacht verdient dan het eenmalig benoemen in de ‘verplichte’ jaarlijkse strategische risicoanalyse.

Als noodzakelijke maatregelen om te implementeren zie ik: monitoring van de eigen markt, de leveranciersmarkt en de klantenmarkt. Ook dient er een visie te worden ontwikkeld op het scenario waarbij je overgenomen wordt dan wel een andere organisatie gaat overnemen. Uiteraard hoop ik dat de afdeling risicomanagement deze visie en maatregelen ook toetst.

Dus, risicomanagers: aan de slag met het strategisch risicomanagement.

Volgende keer een nieuwe suggestie voor een strategisch risicothema van mijn kant.


[1] https://corpgov.law.harvard.edu/2012/08/23/strategic-risk-management-a-primer-for-directors/ NB: in dit artikel staat overigens ook een prima aanpak voor strategisch risicomanagement.

Meer weten over strategisch risicomanagement?

Wil je meer weten over (strategisch) risicomanagement of gewoon een keer hierover sparren?

Neem contact met ons op voor een vrijblijvend adviesgesprek. Samen brengen we strategisch risicomanagement naar een hoger niveau met meer toegevoegde waarde.

Marc van Heese

The power of collaboration between the 3 lines

Cooperation within the Three Lines: more than structure

The three lines model is a well-known concept within governance, risk management and compliance. Yet in practice, we see that cooperation between the three lines is often still underused. The ideal set-up is not only about clear roles and responsibilities, but especially about effective coordination and a joint approach.

Why collaboration is essential

Wanneer de eerste lijn (operationeel management), tweede lijn (risicomanagement en compliance) en derde lijn (interne audit) elkaar versterken, ontstaat een robuust netwerk van checks & balances. Dit voorkomt dubbel werk en zorgt dat risico’s tijdig worden gesignaleerd en beheerst. Samenwerking betekent niet alleen overleg, maar ook het slim inzetten van instrumenten zoals Assurance Mapping.

Assurance Mapping: insight and alignment by risk theme

Assurance Mapping is a powerful tool to provide insight by risk theme:

  • What are the risks involved?
  • What management measures and controls are already in place?
  • Who does what (first, second, third line or even beyond) and what certainties do we already derive from them?

This mapping creates an overview and prevents overlap in monitoring and review. It makes clear where there are still gaps and where cooperation is needed to achieve full coverage.

Do before, do together, do yourself: customization by theme

Not every risk issue requires the same approach. Depending on the maturity of processes and teams, you can work according to the principle:

  • Voordoen: de tweede of derde lijn neemt het voortouw en laat zien hoe het moet.
  • Samendoen: samen uitvoeren om kennis en vaardigheden op te bouwen.
  • Zelf doen: de eerste lijn neemt verantwoordelijkheid, met de andere lijnen als sparringpartner.

This approach encourages growth and ownership, while strengthening the organization as a whole in risk management.

ARC People as a partner

Bij ARC People geloven we dat de ideale inrichting van de three lines begint bij samenwerking én vaktechnische scherpte. Met onze GRC-scan brengen we niet alleen de formele structuur in kaart, maar ook de mate van samenwerking en volwassenheid per thema. Vervolgens adviseren we over verbeteringen en begeleiden we de implementatie in co-creatie. Zo realiseren we een inrichting die niet alleen voldoet aan eisen van toezichthouders, maar vooral waarde toevoegt aan uw organisatiedoelen.

Would you like to spar about the ideal collaboration in the Three lines?

Please contact us for a no-obligation consultation. Together we can most likely further strengthen the effectiveness of the (cooperation) in the Three lines.

Carpetright got IT wrong

I recently read in the FD that the Carpetright retail chain has gone bankrupt. It's always painful to read about entrepreneurs who have stuck their necks out and employees who are now losing their jobs. Nevertheless, as a professional, I am particularly curious about the causes. Not out of sensationalism, but to learn from it. Was it a lack of market awareness, excessive costs, insufficient digitization, or simply bad luck with the economic climate?

According to the trustees' report, there were two main reasons: a loan to the British parent company that had been written off, as well as an error in sales registration due to a new IT system. Exactly the latter intrigued me. The system was intended to alleviate the financial problems and work more efficiently, but led to a serious error: turnover was counted twice. So the actual turnover turned out to be lower than expected, with all its consequences.

Prevent errors when implementing new IT systems

This begs the question: how do you avoid such mistakes when implementing new IT systems? Of course, it's easy to talk from the sidelines, especially given the time pressure under which Carpetright was acting. But especially in the digital age, mastery of essential IT systems is crucial. How do you ensure that you actually achieve the goals of an implementation?

There are obviously many measures you can take to ensure the proper implementation of a new IT system. If you focus specifically on managing the risk of incorrect information coming from the system, I would mention the following measures for this purpose:

  • Start every IT project with a clear IT risk analysis focused on the objectives of the system. Explicitly identify the risk of incorrect information and determine appropriate mitigating measures.
  • Conduct comprehensive testing, based on a thorough test plan and test cases that match reality. Involve users in testing.
  • Train employees on how to use the system. Also include them in recognizing risks so that they act as the first signal function. Awareness is an important preventive measure.
  • Provide a good post-implementation follow-up process. Use data analysis (for example, comparing different source systems) to identify errors and illogicalities.
  • Consider an independent review of the project and the IT system itself, by setting up proper Quality Assurance, for example. This helps prevent blind spots and make timely adjustments.

For the entrepreneurs involved, this is all mustard after the meal. But hopefully it will help others to be extra keen on the accuracy of information during an IT implementation. We ourselves recently switched to a new source system and this story is an extra reason for me to take a critical look at it myself.

Want to know more about project management?

Want to learn more about project management or just spar about it?

Contact us for a no-obligation consultation. Together, we will take your project management to the next level!

Marc van Heese

ARC (trade) talks with... Jorg Voeten, Head of Risk & Compliance at CM.com

Introduction and occasion

Jorg Voeten en Sander van Oosten kennen elkaar al geruime tijd. Dit gesprek kwam tot stand na enkele posts van Sander. Daarin schreef Sander over de toegenomen verantwoordelijkheden in ons werkveld en benoemde hij de vele risico’s en de nieuwe wetgeving die op ons afkomen. In dit gesprek gaat Jorg in op de consequenties van deze ontwikkelingen; voor het Risk & Compliance veld in brede zin én voor zijn verantwoordelijke rol als Head of Risk & Compliance bij CM.com.

Career and experience

Jorg heeft een rijke carrière in Risk & Compliance, met eerdere functies bij KPMG, KPN en Exact. Hij denkt dat zijn brede ervaring hem helpt om Risk & Compliance te verbinden met de bedrijfsstrategie: “Ik heb altijd raakvlakken gehad met of ben betrokken geweest bij de business. Ik ben niet een traditionele Risk & Compliance manager, puur acterend vanuit de second line van het three lines model, denk ik. Ik heb een bedrijfskundige achtergrond en ben bij veel operationele processen betrokken geweest.”

Deze combinatie van kennis en praktijkervaring maakt dat hij Risk & Compliance niet als geïsoleerde domeinen ziet. Zijn functie vraagt om zowel overzicht als diepgang, omdat hij voortdurend moet schakelen tussen strategisch beleid en operationele details.

Culture and organization

CM.com is een fintech-organisatie met vier business units. Jorg rapporteert direct aan de CFO en onderhoudt daarnaast informele lijnen met de CEO en de Raad van Commissarissen (via de audit committee). CM.com heeft een mooie en bijzondere cultuur, die vrijheid en ondernemerschap stimuleert. “Het motto is: doe wat je leuk vindt, doe waar je goed in bent en draag bij”.

Dat vraagt ook om duidelijke kaders, die de vrijheid in perspectief van bijvoorbeeld goed ondernemerschap en wetgeving plaatst. Daar zit af en toe een spanningsveld, want compliance en risicomanagement zijn niet de eerste onderwerpen waar iemand in sales bijvoorbeeld aan denkt. In zijn ogen kan risicomanagement, bijvoorbeeld via ISO-certificeringen, juist een driver voor sales zijn, als trust enabler van de CM.com diensten.

Jorg ziet verschillen in volwassenheid binnen de organisatie, meestal logisch verklaard doordat het een nieuwe of overgenomen business unit betreft. Dit vraagt soms een andere benadering van het Risk & Compliance team.

Minder volwassen teams, of waar nieuwe onderwerpen relevant worden, worden vanuit het Risk & Compliance team meer ondersteund in de implementatie, daar waar het team zich meer richt op testen van de interne beheersing (internal controls) bij meer volwassen teams. Zijn eigen team bestaat uit Risk & Compliance specialisten met diverse achtergronden, en door de hoeveelheid thema’s die er op hen afkomen, is prioriteren essentieel.

Risk & Compliance: what's in the name?

Als het over Compliance gaat, geeft Jorg aan dat hij Compliance als één van de invalshoeken van Risicomanagement beschouwt, net zo goed als security een invalshoek kan zijn, of de business objectives. “Uiteraard is Compliance meer dan alleen het voldoen aan regels.” Jorg onderstreept het belang van bedrijfswaarden en integriteit. En er komt steeds meer nadruk te liggen op het kunnen aantonen van de kwaliteit van de diensten of het aantoonbaar ‘in control’ zijn ten aanzien van het voldoen aan wetten.

On accountability, Jorg says, "The assumption sometimes is, if you are a Risk Manager, that you manage the risks. In my view, that is a misconception. We have to facilitate the process of managing risk, set up, maintain and improve the methodology and the enterprise risk management system, but the responsibility for managing risk lies with the business itself."

Increasing regulatory burden and innovation

The increasing regulatory burden, especially from Europe, requires smart, pragmatic choices and the search for synergy between different frameworks, according to Jorg. Jorg sees that the growing volume of regulations calls for more capacity, while this is not always available. "After all, not all investments in compliance and risk management deliver immediate value (such as revenue growth), but they can be essential for maintaining your "license to operate"; it remains a search for the right balance."

Innovatie ziet Jorg als een kans voor Risk & Compliance. “Innovatie en compliance kunnen elkaar versterken!” Jorg vertelt dat CM.com er bijvoorbeeld voor heeft gekozen om een AI managementsysteem volgens de ISO-standaard (ISO 42001) in te richten. Door als één van de eersten in Nederland zo’n systeem te implementeren, creëert zijn organisatie een “competitive edge” en een “first mover advantage”. “Dit betekent dat het voldoen aan (nieuwe) regels niet alleen wordt gezien als een verplichting, maar juist als een kans om het product betrouwbaarder, onderscheidender en aantrekkelijker te maken voor klanten”, aldus Jorg. “Een ander voordeel is, dat er door de implementatie van deze ISO-standaard al een flinke stap is gemaakt om aan de AI-Act te gaan voldoen.”

Solutions to increasing pressure

Dealing with regulatory pressures, increased risks and growing responsibilities requires a combination of strategic choices, pragmatism, innovation and collaboration. Jorg emphasizes that there is no one golden solution, but rather an interplay of different approaches that reinforce each other.

Allereerst is het volgens Jorg essentieel om niet alleen reactief te zijn op nieuwe wet- en regelgeving, maar juist proactief te anticiperen op wat er op de organisatie afkomt. Dit betekent dat je als Risk & Compliance professional voortdurend de ontwikkelingen in het vakgebied volgt, deelneemt aan relevante netwerken en vakgroepen, en actief de dialoog zoekt met collega’s, management en externe partijen.

“Ik denk dat het sowieso voor iedereen in het Risk & Compliance werkveld goed is om aan te sluiten bij of op de hoogte te blijven van ontwikkelingen, bijvoorbeeld via vakgroepen, congressen en nieuwsartikelen”, aldus Jorg. Het is ook leuk en leerzaam om persoonlijk actief bij te dragen aan ontwikkelingen in het werkveld. Zo zit Jorg in een werkgroep van de Online Trust Coalitie (een Publiek Private Samenwerking), om te komen tot “operationalisatie van Europese regelgeving: van individuele vereisten naar een herhaalbaar model”.

Ook is Jorg, namens CM.com, via de Bedrijfsadviesraad als werkveldvertegenwoordiger nauw betrokken bij de ontwikkeling van de Bedrijfskunde opleiding van Avans hogeschool en neemt hij deel als gecommitteerde bij afstudeerzittingen voor Bedrijfskunde en Finance & Control opleidingen.

Een tweede belangrijke mogelijkheid is het zoeken naar synergie en standaardisatie. Jorg beschrijft hoe zijn organisatie werkt aan het in kaart brengen van overlappende eisen uit verschillende wetgevingen en normen, om zo te voorkomen dat dezelfde controlemaatregelen telkens opnieuw moeten worden ingericht.

Door processen en beheersmaatregelen slim te koppelen aan meerdere kaders, wordt het werk efficiënter en overzichtelijker. “Ik geloof er echt in dat je zoveel mogelijk moet proberen om zaken eenmalig, direct goed te implementeren. Eenmaal toetsen zorgt vervolgens ervoor dat je verantwoording kunt afleggen over verschillende kaders en voor verschillende doeleinden.”

Innovatie speelt een steeds grotere rol in het omgaan met regeldruk. Jorg noemt de inzet van AI en automatisering als een manier om sneller en slimmer te werken. AI wordt gebruikt om grote hoeveelheden informatie te verwerken, wetgeving te analyseren en complianceprocessen te ondersteunen. Ook worden er agents gebouwd die medewerkers helpen om snel antwoorden te vinden op compliance-vragen, en worden monitoring- en controlprocessen steeds verder geautomatiseerd.

Tegelijkertijd waarschuwt Jorg dat automatisering alleen werkt als de onderliggende processen voldoende gestandaardiseerd zijn en de data van voldoende kwaliteit is: “Ik geloof er ook in dat wij als tweedelijns team effectiever kunnen worden als de eerste lijn veel meer gaat simplificeren en standaardiseren. Als zij dezelfde werkwijzen gaan hanteren, kunnen wij ook makkelijker geautomatiseerd testwerk gaan doen.”

Another possibility Jorg mentions is deliberate prioritization and choice. Not everything has to be done at once and not everything can be tackled in the same depth. It is important to explicitly determine together with management which subjects receive priority and which receive (temporarily) less attention. This requires transparency and the recording of choices made, so that afterwards it is clear why certain risks or compliance requirements have or have not been addressed.

Furthermore, Jorg emphasizes the importance of collaboration, both internally and externally. By sharing knowledge and experiences with other organizations, peers and external advisors, you can learn faster and benefit from best practices. Cooperation is also crucial within your own organization: Risk & Compliance is not a solo game, but requires the involvement of business, IT, legal, Security and other departments.

In conclusion, keep dreaming and reflecting

As Jorg looks ahead, he appoints, "I dream of Risk & Compliance becoming a natural part of decision-making within a few years. That it is not perceived as a 'must' and takes effort, but that it really helps the business and is seen as such."

Tot slot noemt Jorg het belang van reflectie en het durven bijstellen van de eigen aanpak. De context verandert namelijk voortdurend, en het is belangrijk om regelmatig stil te staan bij de effectiviteit van de gekozen strategieën. Soms betekent dit dat je moet accepteren dat niet alles perfect kan zijn, en dat het beter is om pragmatisch te handelen dan te streven naar volledige controle.

“Eerlijk naar jezelf durven kijken. Als organisatie, maar zeker net zo belangrijk als persoon. Echt in de spiegel durven kijken en anderen aan jou die spiegel laten voorhouden. Dat is essentieel om keuzes te maken en stappen voorwaarts te zetten. Zonder reflectie is er geen groei”.

Want to talk through all the developments in Risk & Compliance?

Thank you very much for reading this post. Do you feel the need to talk through all the developments that are coming our way....and how we can cope with them? If so, please contact me or one of my colleagues. We are ready to answer any questions and help you further.

We strive to respond to inquiries as quickly as possible. You should expect a response no later than one business day.

The Cloud Controls Matrix (CCM) as a review framework for internal audits

In a world where more and more organizations are migrating their data and processes to the cloud, questions surrounding information security and compliance in relation to cloud solutions are becoming increasingly urgent. It is essential for internal audit departments to use a structured and recognized assessment framework when evaluating cloud environments.

The Cloud Security Alliance (CSA) offers a powerful tool for this purpose: the Cloud Controls Matrix (CCM). In this blog, we explore how you can apply the CCM in internal audits and what benefits this offers. We also provide a number of practical examples.

What is the Cloud Controls Matrix (CCM)?

The CSA Cloud Controls Matrix is a comprehensive set of information security controls developed specifically for cloud environments. The framework contains 197 controls, spread across 17 domains, including Governance, Risk Management, Compliance, Application Security and Identity & Access Management. The CCM leverages common standards and frameworks such as ISO 27001, NIST and GDPR, making it well suited for organizations dealing with a variety of compliance requirements.

How do you apply the CCM in an audit?

The application of the CCM within an audit process is broadly as follows (see also Figure 1 below):

  1. Determine scope: Determine which cloud applications and services are within the scope of the audit.
  2. Selection of relevant control measures: Based on the organization's risk profile and relevant laws and regulations, select the internal control measures from the CCM that are applicable.
  3. Review and interviews: Use the selected internal control measures to guide documentation reviews, analyses and interviews with key stakeholders.
  4. Gap analysis and reporting: Identify where the organization complies and where improvement actions are needed. The CCM makes it easy to structure findings and relate them to recognized standards.
Figure 1 Cloud audit in 4 steps with CSA CCM

What are the benefits of the CCM?

The CCM offers several advantages:

  • Accessible and clear: Despite its size, the CCM is well structured and offers a practical format, even for medium and smaller organizations.
  • Recognition and affiliation: Using an internationally recognized framework gives audits additional value towards customers, suppliers and regulators.
  • Flexibility: The CCM is modular. This makes it possible to start with the main domains and expand later.
  • Benchmarking: By connecting to other standards, organizations can easily compare their compliance position to broader standards.
  • Pragmatic advice: The control measures mentioned above provide good guidance for providing effective advice in the event of findings.

Case studies:

  • Cloud storage service at an accounting firm:During an audit, it emerged that an accounting firm had failed to adequately ensure that customer data in the cloud environment was only accessible to authorized employees.
    By applying the CCM domains 'Identity & Access Management' and 'Data Security & Privacy', this risk was identified and measures were recommended, such as multi-factor authentication and periodic access assessments.
  • Mid-sized software vendor: A software company was using a public cloud environment to host customer applications. The CCM identified that the company did not have a formal process for incident management. By applying the controls from the Threat and Vulnerability Management and Incident Management domain, an incident response plan was established and periodically tested.
  • Healthcare organization with cloud applications: A healthcare organization processing patient data in a SaaS solution was audited against the CCM domains of "Compliance" and "Privacy & Data Protection Management. This revealed that the processing register was incomplete and processor agreements were not up to date. Using the CCM, these deficiencies were addressed in a structured manner.

Conclusion

The CSA Cloud Controls Matrix provides internal auditors with a powerful and structured tool for assessing cloud environments. The matrix makes risks transparent, helps set priorities and supports demonstrable compliance with relevant requirements. The practical examples included show how applicable and effective the CCM is in practice.

 

Want to know more about mastering the Cloud?

Wondering how the CCM can help strengthen your cloud audits?

Or would you like to work with us to perform a cloud risk assessment on your cloud environment? Contact us for a no-obligation consultation or demo of the CSA Cloud Controls Matrix in practice. Together, we can take your cloud security and compliance to the next level!

Navigating Uncertainty: The Role of Internal Audit in a VUCA World

Er waren al veel spanningen in de wereld: de inval van Rusland in Oekraïne in 2022, de dreiging van een oorlog in Azië (China met Taiwan, spanningen in de Zuid-Chinese zee), een richting van politiek (extreem) rechts in Europa, etc. Na de verkiezing van Trump komen daar nieuwe oorlogsdreigingen (Groenland, Iran) en handelsbarrières bovenop.

Wat vroeger een zekerheid leek (bijvoorbeeld Amerika is onze vriend) is tegenwoordig op zijn best twijfelachtig. Aanvullend spelen er klimaatrisico’s en onduidelijkheid over Europese wetgeving (zie het CSRD dossier). Kortom de VUCA wereld (Volatility, Uncertainty, Complexity en Ambiguity) is in alle hevigheid losgebarsten. Het is onzekerheid troef in de bestuurskamers van organisaties.

De beroepsverenging (en veel van haar leden) ziet zichzelf graag als trusted advisor van de board. Door niet enkel hindsight en insight te bieden maar wellicht ook foresight. Door niet alleen focus te leggen op bedreigingen, maar ook op kansen. Als er één moment is waarop Internal Audit relevant kan worden als trusted advisor, dan is het toch nu. Alleen focus op ‘standaard’ onderwerpen en processen door Internal Audit is in deze tijd wel wat karig, maar ook zeker risicovol.

Je hoort wel eens: je kan met een goedgekeurde jaarrekening failliet gaan. Dus wat is de toegevoegde waarde van een externe accountant? Als de internal auditor in deze tijd niet oplet, kan dit ook voor hem gaan gelden. Dat gevaar is er zeker wanneer de internal auditor vooral de focus legt op de intern gerichte processen.

Je kunt dan een situatie hebben waarbij al je uitgebrachte auditrapporten een positief oordeel hebben, terwijl de organisatie ‘in brand’ staat onder invloed van alle externe ontwikkelingen. Dan heb je wellicht toch de verkeerde auditonderwerpen gekozen (of de audits niet goed uitgevoerd, maar daar gaan we maar even niet vanuit).

Macroeconomic and geopolitical uncertainty ranks number 5 in the 'Risk in focus 2025' list of most important risks, according to Chief Audit Executives in Europe. In my opinion, this is somewhat low but possibly this is due to the fact that the survey for this was already conducted in the first half of 2024[1].

What topics can you think of, then, that add more value in this turbulent world? And where might you then place the emphasis? Here are some suggestions.

To what extent the topics are all relevant obviously depends on various factors, such as the type of organization, in which markets the organization operates, how internationally oriented, etc. Therefore, the list below will not apply everywhere.

de-rol-van-internal-audit-in-een-vuca-wereld.

Risk Management

Start with an audit into (strategic) risk management. To deal with uncertainty and take appropriate action, a strategic risk analysis is indispensable. Internal Audit could therefore perform an audit of strategic risk management within the organization. Relevant questions in this audit could be: does this analysis exist, who performs it, who are involved and in what role, what external expertise is used (individuals or reports), etc. All questions that can affect the quality of the analysis.

Procurement (security of suppliers and price)

Because of all the developments, for some products & services to be purchased it may be questionable whether the supplies are and remain guaranteed and whether the conditions remain the same. Important questions in such an audit can be: are all strategic purchases known, are the criteria for what is strategically still as relevant, have the alternatives been mapped out, are there exit plans to be able to leave a supplier, what is the influence of transport costs on the products to be purchased, is the entire chain (and therefore its dependencies) of the product to be purchased and the associated risks clear, does the purchase meet all internal and external ESG requirements, etc.

Stock

This topic elaborates on the previous one: are the required strategic inventories known, are they properly monitored, does inventory management take into account products under development, does it take into account strongly fluctuating market demand, etc.? For service providers whose capacity is highly dependent on human resources, other types of questions apply: can they scale up or down quickly, at what cost, is other type of expertise needed, how quickly can it be acquired, etc.

Production Locations

Evident een belangrijk onderwerp, uiteraard heel actueel gezien de handelsbarrières maar ook de fysieke toegang wordt een steeds relevanter thema. Denk aan bijvoorbeeld een oorlog in Taiwan. Toegang tot een productiefaciliteit is dan nagenoeg onmogelijk.

Denk bij een audit naar dit onderwerp onder meer aan: welke criteria zijn bepalend voor het openen van een nieuwe productiefaciliteit en worden deze altijd gehanteerd (denk bijvoorbeeld aan toegang tot betaalbare energie), hoe mobiel is een productiefaciliteit (kunnen machines relatief eenvoudig worden weggehaald), is er een markt om de faciliteit eventueel te verkopen indien noodzakelijk?

Lobby

Influencing governments is an everyday occurrence. It can be done in various ways: through an in-house lobbyist, by joining an industry organization with its own lobby, PR, etc. An audit can begin by asking whether lobbying is relevant and feasible for the organization.

Investments

Sommige organisaties hebben beleggingen behorend bij de primaire dienstverlening (o.a. verzekeraars), sommige organisaties hebben dit vanuit overtollig cash. Met beleggen bedoelen we hier geen strategische deelnemingen (zie het onderwerp Deelnemingen verderop in dit artikel). Door alle ontwikkelingen is het duidelijk dat de beurs zeer volatiel kan zijn. Afgelopen week was er sprake van een echte rollercoaster en het einde is nog niet in zicht.

Aandachtspunten voor een audit kunnen zijn

  • Zijn er stresstesten uitgevoerd?
  • Zijn de mogelijke gevolgen besproken in de juiste gremia?
  • Zijn er wijzigingen doorgevoerd?
  • Hoe wordt er gemonitord?
  • Kan er snel worden gehandeld?
  • Wat zijn hierbij de afhankelijkheden van derde partijen?
  • Welke afspraken zijn gemaakt bij fiduciair management?
  • Wordt daarover gerapporteerd en wie beoordeelt dit?
  • Hoe wordt er gehedged?
  • Zijn er beleggingen met margin calls?
  • Wordt de complexiteit van het financiële product goed doorgrond?

Misschien herinnert u zich nog de collateralized debt obligations (CDO’s, in het Nederlands herverpakte kredieten) uit de kredietcrisis van 2008.

Currency risks

This risk speaks for itself. Important points that may come into play here are: what currency risks are there, which are hedged and which are not and how, is currency risk taken into account in purchasing or sales, are internal guidelines established for this.

Participations

Het hebben van deelnemingen kan diverse positieve zaken brengen, zoals het in huis halen van kennis, vergroten van de markt, uitschakelen van concurrentie etc. Maar uiteraard kunnen deelnemingen in deze VUCA wereld ook leiden tot extra risico’s. Bijvoorbeeld doordat de deelneming actief is in een specifiek land en/of een risicovolle mede-aandeelhouder kent uit een land dat op een sanctielijst staat of daarop kan komen te staan.

Vergezocht? Er zijn al genoeg bedrijven die hun deelnemingen in Rusland voor een appel en een ei van de hand hebben moeten doen. Aandachtspunten bij deelnemingen zijn onder andere: zijn alle deelnemingen in kaart, zijn alle mede-aandeelhouders bekend, zijn er afspraken gemaakt over toetreding van nieuwe aandeelhouders in de deelneming, welke afdeling monitort deze zaken binnen de organisatie, wat is de maximale financiële impact bij een gedwongen verkoop, wat is het afbreukrisico, etc.

Personnel Safety

Mede door de social media kan er razendsnel negatieve berichtgeving ontstaan over bedrijven, met alle mogelijke gevolgen van dien voor de werknemers. Een schokkend voorbeeld daarvan is de recente moord op een bestuurder van een Amerikaanse zorgverzekeraar, die werd beschuldigd van het weinig vergoeden van zorgkosten.

Punten van aandacht zijn: is er een analyse gemaakt van mogelijke risicogebieden; denk aan geografische risicogebieden, gevaarlijk klantcontact, naar buiten toe zichtbaar personeel etc. Wordt social media gemonitord (wordt er negatief gesproken over onze organisatie), is er awareness bij relevante medewerkers, is er een PR dan wel marketing afdeling die dit in scope heeft etc. Voorbeeld: militairen die te tracken zijn via een hardloop-app.

The above list can surely be expanded, especially when looking at specific company characteristics. This can be explored in more detail in the aforementioned risk analysis.

Depending on the subject and the depth of the audit, it may be advisable or necessary to hire specific expertise to uncover all relevant risks of that subject and to assess control measures. A poorly performed audit due to lack of knowledge adds limited value and can damage Internal Audit's reputation.

Of course, attention must remain on the going concern and thus the more regular topics. But looking at a calendar with all processes in 3 years is no longer sufficient. Audit planning will have to be looked at more through a strategic lens.

Drs. Marc van Heese RO RE CIA is a partner at ARC People and is, among other things, responsible partner for various risk and audit functions outsourced to ARC People.

[1] https://www.iia.nl/SiteFiles/Risk%20in%20Focus%202025.pdf

RTO, RPO: New Perspectives on BCM in cyber threats

Introduction

Business Continuity Management (BCM) is an essential part of a robust business strategy, with concepts such as Recovery Time Objective (RTO), Recovery Point Objective (RPO) and Maximum Tolerable Downtime (MTD) at its core.

Traditionally, these terms are defined at the process or service level, but is that always the most effective approach? In this blog, we argue that RPO and RTO are better defined at the application level and that, in the context of cyber threats, an alternative such as Cyber RTO (CRTO) is necessary.

Are you prepared for a cyber attack? And how confident are you that you can recover after such an attack? Read more

In this blog, we reflect on why it is not wise to fully outsource Cyber Recovery, even if your IT is. We also give 5 tips on things you really need to take care of yourself. Continue reading

In this blog, we offer tips on recovering after a cyberattack. Time to take a closer look at your recovery strategy. Continue reading

What exactly do you need to secure in order to recover as quickly and efficiently as possible after a cyberattack? In the previous blog, we focused on the type of information. Now we take a closer look at the form in which that information is stored. Continue reading

A good cyber recovery strategy hinges on the quality of your testing. But what exactly should you test and how deep should you go? Continue reading

Can you completely rely on your cloud provider, or do you have to take your own recovery measures if a cyberattack strikes? And how do the options differ between SaaS, PaaS and IaaS? Read more

What is more important in cyber recovery: a foolproof contingency plan or room for improvisation in the event of an unpredictable cyber attack? Read more

Repair immediately to mitigate the damage, or do forensics first to find out what happened in a cyber attack? Read more

What concepts are available on the market and what considerations go into choosing a specific approach? Read more

The terms RTO, RPO and MDT are traditionally defined at the process or service level, but is that always the most effective approach? Read more

1. What do RTO, RPO and MTD mean?

To properly approach the issue, it is important to first understand some traditional BCM terms:

  • Recovery Time Objective (RTO): The maximum amount of time in which recovery must occur after a disruption before unacceptable impact occurs.
  • Recovery Point Objective (RPO): The maximum amount of data (expressed in time) that may be lost without unacceptable damage.
  • Maximum Tolerable Downtime (MTD): The absolute maximum time a process or service may be out of operation before serious damage occurs. The difference with RTO is that MTD represents an absolute limit, while RTO is the objective within the MTD for recovery to take place.

Traditionally, these parameters are set at the process level. But is that the most effective approach?

2. Why determine RPO and RTO at the application level?

Although the classic BCM approach states that RPO and RTO should be established at the process level, this brings some drawbacks:

  1. Process-oriented approach leads to suboptimal fulfillment: Processes often consist of multiple applications and systems with different recovery capabilities.
  2. Recovery solutions are set up at the technical level, not the process level: Disaster recovery solutions, such as backup and replication technology, focus on servers and applications, not directly on processes. IT teams work with recovery times and data loss limits by application or other type of IT, but at least not by business process.
  3. More efficient management and better alignment with IT infrastructure: By establishing RTO and RPO at the application level, BCM better aligns with technical recovery strategies.

Practical example: Suppose an organization sets an RTO of 4 hours for the process "invoicing. However, this process uses three applications: an ERP system, a database and a document management system.

From the process approach, you argue that these three applications should be restored within 4 hours. A more fit-for-purpose approach would be to determine, within the limits set by the context of process (including MTD), what makes sense on an application-by-application basis. It may then happen that one application is restored within 2 hours, while another needs 6 hours. That need not be a bad thing, as long as that application needing 6 hours does not play a critical role in the process. Possibly the billing process can get underway just fine without that one application.

An application critical to the process will simply have to be restored faster than an application that is "nice-to-have" within the process. For such a "nice-to-have" application, it might even be the case that it is restored later than the MTD of the process.

3. RTO and RPO in the context of cyber threats.

The traditional BCM approach is largely based on physical disruptions, such as fire or power outages. In those cases, companies can assume predictable recovery parameters. But in cyber incidents, such as ransomware attacks, different ground rules apply:

  • Recovery may take days to weeks because of forensic investigations and remediation measures.
  • There is a risk that restore points (backups) have been compromised.
  • IT systems may be attacked again during the recovery process.

This brings us to the concept of Cyber RTO (CRTO) and possibly Cyber RPO (CRPO), a more realistic recovery time and recovery point specific to cyber threats.

Whereas with the traditional RTO you could in principle switch immediately to a second data center, almost without loss of time, that is not possible with a cyber attack. Other activities are then expected; activities that must be taken into account when determining the CRTO:

  • Time for detection and initial containment.
  • Time for forensics and cleanup efforts.
  • Time for phased recovery and validation.

Example: An organization with a regular RTO of 6 hours for their CRM system is hit by ransomware. Forensic investigation and securing the environment take 48 hours. A traditional RTO is not feasible here, but a CRTO of, say, a week can provide a realistic estimate.

Why this big difference between 6 hours and a week when investigating and securing takes 2 days? Because possibly not only the CRM system needs to be restored, but also (all) the underlying infrastructure. The latter is not necessarily taken into account in traditional RTO.

In addition to the CRTO, you could also introduce a CRPO. Why? Whereas with traditional BCM you can make allowances for well-functioning backups (and clusters), with cyber incidents this is not necessarily the case: you may have to clean up data in your backups which can lead to data loss and thus you have to handle an adjusted a somewhat recovery point.

Why is this important?

  • Companies can better anticipate cyber threats and formulate realistic recovery strategies.
  • CRTO and CRPO forces organizations to think about additional measures, such as separate backups and out-of-band management.

4. Other relevant but more sophisticated BCM terms and their role in cyber recovery

In addition to RTO, RPO and MTD, there are other BCM terms that are relevant but can also cause confusion. We list some of them below, but the advice is to stick to RPO, RTO and MTD in principle:

  • Work Recovery Time (WRT): The time required after technical recovery to become operational (e.g., testing, user instructions). In the context of cyber attacks, this could be equal to regular WRT, but not necessarily plausible. Depending on your recovery strategy (restore or rebuild), WRT can increase in a cyber attack. However, the biggest factor in increase is in lead time for forensic testing, cleanup and validations.

By the way: whether WRT is around the corner before or after the RTO is not everyone's opinion. The idea is mainly that one can get back to real work the moment the WRT is on. Do you equate the (C)RTO with that moment or the moment the system is technically restored? That is mainly the consideration that must (also) be made when determining the (C)RTO.

  • Service Delivery Objective (SDO): The minimum level of service that must in principle be delivered after an incident. Recovery does not necessarily mean that all the capacity you had available will be delivered again immediately. This is why it is wise to agree on an SDO. However, the time required to arrive at the SDO in recovery after a cyber incident can be drastically longer than the recovery time in a traditional incident.
    So the question is: Do you set the (C)RTO based on when the SDO is reached, do you set the (C)RTO based on 100% performance (business as usual)? Theory is divided on this. In fact, it does not matter much which choice is made either, as long as it is clear which choice has been made.

By clearly defining and applying these terms, an organization can more effectively respond to cyber threats and create realistic expectations about recovery from an attack.

Conclusion

BCM must evolve with the threat landscape. Establishing application-level RTO and RPO within the context of your business processes and services provides a more realistic framework for recovery strategies. In addition, CRTO is indispensable to ensure an effective response to cyber incidents. By applying these concepts correctly, organizations can be better prepared for both traditional and modern threats.

What solutions does the market offer for cyber recovery?

Introduction

Cyber attacks are becoming more sophisticated and targeted. Preventive measures help, but cannot always prevent an attack. Therefore, the question is no longer whether you will be hit, but when. Without a good cyber recovery plan, the chances are that recovery will be chaotic, slow and incomplete, resulting in major financial and operational damage.

Cyber recovery is a strategy that enables organizations to recover in a controlled and secure manner after an attack without the risk of recovering infected data. Several IT vendors now offer solutions that flesh out cyber recovery. In this blog, we look at what concepts are available on the market and what considerations play a role in choosing a specific approach.

Are you prepared for a cyber attack? And how confident are you that you can recover after such an attack? Read more

In this blog, we reflect on why it is not wise to fully outsource Cyber Recovery, even if your IT is. We also give 5 tips on things you really need to take care of yourself. Continue reading

In this blog, we offer tips on recovering after a cyberattack. Time to take a closer look at your recovery strategy. Continue reading

What exactly do you need to secure in order to recover as quickly and efficiently as possible after a cyberattack? In the previous blog, we focused on the type of information. Now we take a closer look at the form in which that information is stored. Continue reading

A good cyber recovery strategy hinges on the quality of your testing. But what exactly should you test and how deep should you go? Continue reading

Can you completely rely on your cloud provider, or do you have to take your own recovery measures if a cyberattack strikes? And how do the options differ between SaaS, PaaS and IaaS? Read more

What is more important in cyber recovery: a foolproof contingency plan or room for improvisation in the event of an unpredictable cyber attack? Read more

Repair immediately to mitigate the damage, or do forensics first to find out what happened in a cyber attack? Read more

What concepts are available on the market and what considerations go into choosing a specific approach? Read more

The terms RTO, RPO and MDT are traditionally defined at the process or service level, but is that always the most effective approach? Read more

What makes Cyber Recovery different from traditional backup recovery?

Backups protect against hardware failures, human error and software glitches. But a cyber attack can infect entire networks and compromise backups. Just restoring data then isn't enough; you need to be sure you're not restoring infected systems. That's why cyber recovery is about more than backups: it requires isolation, immutability and active (intelligent) inspection:

  1. Isolation - Data that serves as a last resort must be physically or logically separated from the production environment. An attacker should never be able to access it, even with administrator privileges in the production environment.
  2. Immutability - The data in the vault should not be able to be modified or deleted. Even an attacker with deep system access cannot manipulate the vault contents.
  3. (Intelligent) Inspection - Stored data is continuously or periodically scanned for signs of malware, ransomware or other Indicators of Compromise (IoCs). This prevents you from re-inserting an infection during recovery.

Two main approaches in Cyber Recovery

Cyber recovery solutions can be broadly categorized based on:

  1. Functional basis - Does the solution operate based on Endpoint Detection & Response (EDR) or backup technology?
  2. Implementation model - Will the solution be offered as a cloud-based solution or as an on-premise system?

From this, four categories emerge, which we elaborate on:

Cyber Recovery StrategiesOn-PremiseCloud-based
EDR-based solutionsEndpoint security within your own network (e.g. SentinelOne Singularity, CrowdStrike Falcon)Cloud-based protection and recovery of endpoints (e.g., SentinelOne Data Lake)
Backup-based solutionsOn-premise isolated storage for critical data (e.g. Dell EMC PowerProtect, IBM Cyber Recovery)Cloud-native cyber recovery solutions (e.g., Druva Curated Snapshots, Cohesity FortKnox, AWS Backup Vault Lock)

1. EDR-based Cyber Recovery solutions.

Endpoint Detection & Response (EDR)-based solutions focus on detecting, blocking and recovering from cyber attacks by focusing on endpoints and active threats. This type of solution is suitable for companies that particularly want rapid response to threats and automate their remediation processes.

Suitable for organizations that value fast detection and recovery of workstations and servers.

2. Backup-based Cyber Recovery Solutions.

Backup-based solutions emphasize securing critical data and systems so that they can be fully restored after an attack. These solutions often use isolation, immutability and advanced malware detection to prevent contamination of backups.

Suitable for organizations that need broad and in-depth protection, including servers, databases and entire IT infrastructures.

With backup-based cyber recovery solutions, in addition to choosing between on premise and cloud, you have two options:

  1. Supplier-specific - These solutions build on an existing backup technology from the same provider and are fully integrated. This allows cyber recovery solutions, for example, to (often) also inspect encrypted backups for malware, ransomware or IoCs in general.
  2. Vendor-independent - Compatible with multiple backup systems, which is useful for organizations that combine different technologies. Of course, the latter is only relevant at a time when your organization is already using different backup solutions.

3. Cloud-based Cyber Recovery Solutions

Cloud-native solutions offer cyber recovery as a service, storing and managing data, configurations and applications securely in the cloud. This can apply to both backups and EDR solutions.

Suitable for organizations requiring flexibility and global accessibility.

4. On-Premise Cyber Recovery Solutions.

For organizations that want to maintain complete control over their cyber recovery strategy, on-premises solutions remain a crucial option. This is true for both backups and EDR solutions.

Suitable for organizations with strict compliance requirements and no dependence on IT vendors.

The pros and cons at a glance

Solution typeAdvantagesCons
EDR-basedRapid detection and recovery, automated threat response.Limited to endpoints, no protection for backups.
Backup-basedLong-term data retention, secure recovery functions.Detection period may take longer, same for recovery process.
Supplier-specific
Seamless integration and optimal functionality, fast recovery.An increased risk of vendor lock-in. Less flexibility and/or freedom of choice.
Supplier-independent
Centralized management with lower management burden and easier monitoring. Flexible by linking multiple solutions.Integration may be more complex than expected beforehand. Functionalities may not be optimally used, such as inspecting data because it may have been encrypted by another vendor's product.
Cloud-based Cyber Recovery SolutionsScalability, flexibility and geographic redundancy.Dependence on cloud vendors, compliance challenges around data sovereignty.
On-Premise Cyber Recovery SolutionsComplete control over infrastructure and recovery strategy, no dependence on external parties.Requires more internal resources and higher initial costs.

The strategic choice: hybrid thinking

The reality is that most organizations do not opt for either only product-specific solutions or only a general solution. Often there is a hybrid approach. Therefore, it is advisable in your cyber recovery strategy to consider per process, application and/or data set what the value is to your organization and which cyber recovery solution best fits it.

Conclusion

There is no universally right choice between product-specific and general cyber recovery solutions. The best strategy depends on the nature of your IT landscape, the composition of your application portfolio, the data you process and your risk appetite. What is certain is that without a clear cyber recovery strategy, including isolation, immutability and (intelligent) inspection, it becomes virtually impossible to recover with certainty malware-free and secure after a serious cyber attack.

Think ahead: What does your ideal cyber recovery strategy look like? Is your organization prepared for cyber recovery or do you still rely too much on traditional backups? It's time to structurally strengthen your cyber resilience.