rfid in the real world - vurore · 2015. 9. 17. · voorwoord rfid in the real world i voorwoord...

63
RFID in the Real World Een handvat voor de IT-audit van een RFID-systeem

Upload: others

Post on 13-Sep-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

RFID in the Real World

Een handvat voor de IT-audit van een RFID-systeem

RFID in the Real WorldEen handvat voor de IT-audit van een RFID-systeem

April 2007, Amsterdam

Teamnummer: 715Studentnaam 1: Tiny MondenStudentnummer: 9981195E-m@il: [email protected]

Studentnaam 2: Jörgen RavenStudentnummer: 9981196E-m@il: [email protected]

Begeleiding:Vrije Universiteit van AmsterdamFaculteit der Economische Wetenschappen en BedrijfskundePostgraduate IT Audit opleidingVU-coach: C.W.P.J. van Hoof RE

Belastingdienst/Utrecht-GooiKantoor Utrecht GerbrandystraatEDP-audit afdelingBedrijfscoach: R.J. Veldhuizen RE RA CISA

vrije Universiteit amsterdam

Voorwoord RFID in the Real World

I

VoorwoordVoor u ligt de scriptie met de naam “RFID in the Real World: een handvat voor de IT-audit vaneen RFID-systeem”, die wij samen hebben geschreven als sluitstuk van onze tweejarigepostdoctorale IT-audit opleiding aan de Vrije Universiteit te Amsterdam. Deze scriptie dient alsfinale toets, waarin wij blijk geven over voldoende niveau te beschikken om een probleem en/ofvraagstuk uit onze dagelijkse praktijk op een academisch verantwoorde wijze uit te werken. Ditimpliceert tevens een voldoende mate van zelfstandigheid en een goede beroepsattitude (d.w.z.vaardigheid in het toepassen van de “Code of Ethics” voor IT-auditors.

Met deze scriptie willen wij IT-auditors binnen de Belastingdienst een handreiking geven voorde audit van een onderneming die gebruik maakt van RFID. In dit kader beschrijven wij:

De werking van RFID en het RFID-systeem; De mogelijke risico’s (de zwakke punten) van RFID met betrekking tot de betrouwbare en

continue gegevensverwerking; De eventuele bestaande beheersingsmaatregelen om die risico’s af te kunnen dekken; De aanknopingspunten (de sterke punten) die RFID voor de controle kan bieden; en Een globaal werkprogramma dat een IT-auditor kan gebruiken bij de audit van een

RFID-systeem.

Wij zijn werkzaam als EDP-auditor1 i.o. bij de Belastingdienst, waarbij onze voornaamste taakbestaat uit het geven van een oordeel over de opzet en het bestaan van de AO/IB rondom degeautomatiseerde gegevensverwerkende systemen bij belastingplichtige, het bepalen of en inhoeverre wij op deze AO/IB kunnen steunen en het begeleiden en ondersteunen vancontrolespecialisten bij het gebruik van audit-tools. De Belastingdienst in Nederland is verdeeldin 13 regio’s en elke regio heeft één of meer kantoren. Tiny werkt in de regio Zuidwest opkantoor Breda en Jörgen in de regio Utrecht-Gooi op kantoor Utrecht Gerbrandystraat.

Door het opleidingsbestuur van de VU is Kees van Hoof aangesteld als externescriptiebegeleider. Kees heeft ons gedurende het hele proces van de totstandkoming van onzescriptie bijgestaan met de kwaliteitsborging, zodat onze scriptie een voldoende niveau konbereiken om voor examinering te mogen worden ingediend. Robbert Veldhuizen hebben wijgekozen als onze bedrijfsbegeleider en hij heeft onze scriptie voorzien van vaktechnischinhoudelijke op- en aanmerkingen en ervoor gezorgd dat wij constant binnen de door deBelastingdienst vastgestelde kaders bleven opereren.

Wij willen iedereen bedanken die op de één of andere manier aan de totstandkoming van dezescriptie heeft bijgedragen en in het bijzonder Kees en Robbert voor hun continue inbreng, inzeten begeleiding gedurende de afgelopen periode.

drs. C.J.W.G. Monden RA drs. J.G.A. Raven RA

1 Voor de functieaanduiding van IT-auditspecialisten bij de Belastingdienst wordt nog altijd gebruik gemaakt van de naamEDP-auditor. Dit ondanks het gegeven dat de term IT vandaag de dag veel gangbaarder is dan de term Electronic Data Processing(EDP). Voor de rest van deze scriptie zullen wij de term IT-auditor hanteren.

Inhoudsopgave RFID in the Real World

II

Inhoudsopgave

VOORWOORD........................................................................................................................................ I

INHOUDSOPGAVE ...............................................................................................................................II

1. INLEIDING ......................................................................................................................................1

1.1 AANLEIDING................................................................................................................................ 11.2 DEFINITIE VAN RFID ................................................................................................................... 21.3 DOELSTELLING VAN DE SCRIPTIE.................................................................................................. 2

1.3.1 Beperking van het aandachtsgebied ..................................................................................... 31.3.2 De onderzoeksmethode......................................................................................................... 31.3.3 Context Transactiemodel - Belastingdienst........................................................................... 3

1.4 INDELING VAN DE SCRIPTIE .......................................................................................................... 4

2. RFID EN DE TOEPASSINGSMOGELIJKHEDEN ........................................................................5

2.1 DE GESCHIEDENIS VAN RFID ....................................................................................................... 52.2 WAT IS RFID EN HOE WERKT HET? .............................................................................................. 6

2.2.1 Het RF-subsysteem............................................................................................................... 62.2.1.1 De tag .........................................................................................................................................62.2.1.2 De reader ....................................................................................................................................82.2.1.3 De communicatie tussen tag en reader .........................................................................................9

2.2.2 Het enterprise subsysteem...................................................................................................102.2.2.1 Middleware ...............................................................................................................................102.2.2.2 Analytische systemen ................................................................................................................102.2.2.3 Netwerkinfrastructuur ...............................................................................................................10

2.2.3 Het inter-enterprise subsysteem ..........................................................................................112.3 DE TOEPASSINGSMOGELIJKHEDEN VAN RFID ..............................................................................122.4 SOORTEN RFID-TAGS .................................................................................................................132.5 KEUZE VOOR DE SUPPLY CHAIN TOEPASSING ..............................................................................142.6 SAMENVATTING EN CONCLUSIE ...................................................................................................15

3. DE INTERNE BEHEERSING RONDOM RFID ...........................................................................16

3.1 CONTROL THEORIEËN .................................................................................................................163.2 COSO, SOX & TABAKSBLAT .....................................................................................................163.3 INTERNE BEHEERSING VOLGENS COSO.......................................................................................173.4 RFID & INTERNE BEHEERSING IN THE REAL WORLD ..................................................................183.5 SAMENVATTING EN CONCLUSIE ...................................................................................................18

4. RISICO’S EN BEHEERSINGSMAATREGELEN M.B.T. RFID .................................................19

4.1 RISICO’S MET BETREKKING TOT RFID .........................................................................................194.1.1 Bedrijfsprocesrisico’s .........................................................................................................194.1.2 Bedrijfsinformatierisico’s ...................................................................................................204.1.3 Privacyrisico’s....................................................................................................................214.1.4 Externe risico’s...................................................................................................................214.1.5 Fiscale en financiële verantwoordingsrisico’s.....................................................................21

4.2 SAMENVATTING RFID-RISICO’S..................................................................................................224.3 BEHEERSINGSMAATREGELEN ......................................................................................................23

4.3.1 Beheersingsmaatregelen op strategisch en tactisch niveau ..................................................234.3.2 Beheersingsmaatregelen op operationeel niveau .................................................................234.3.3 Technische beheersingsmaatregelen....................................................................................24

4.4 SAMENVATTING BEHEERSINGSMAATREGELEN .............................................................................254.5 SAMENVATTING EN CONCLUSIE ...................................................................................................26

Inhoudsopgave RFID in the Real World

III

5. DE CONTROLEAANPAK VOOR EEN RFID-SYSTEEM...........................................................27

5.1 HET PAD VAN RFID-TAG NAAR FISCALE AANGIFTE......................................................................275.1.1 De controlerisico’s voor de IT-auditor/accountant..............................................................28

5.2 RFID IN BEELD...........................................................................................................................305.2.1 Understanding The Business en beoordelen van de Interne Beheersingsmaatregelen ..........315.2.2 Vaststellen van de externe controlemaatregelen ..................................................................325.2.3 Vaststellen van de fiscale controlewerkzaamheden..............................................................33

5.3 CONTROLEWERKZAAMHEDEN N.A.V. DE GECONSTATEERDE RISICO’S ...........................................335.4 AANDACHTSPUNTEN BIJ DE IT-AUDIT VAN HET RFID-SYSTEEM ...................................................365.5 EVALUATIE VAN DE CONTROLE IN EEN RFID-OMGEVING .............................................................375.6 SAMENVATTING EN CONCLUSIE ...................................................................................................39

6. SAMENVATTING EN CONCLUSIES ..........................................................................................40

6.1 SAMENVATTING..........................................................................................................................406.2 CONCLUSIES ...............................................................................................................................426.3 AFSLUITING................................................................................................................................43

7. RFID IN THE REAL WORLD ANNO 2020 ..................................................................................44

8. PERSOONLIJKE REFLECTIE.....................................................................................................46

LITERATUURLIJST .............................................................................................................................. I

BIJLAGE 1: RFID-MEETLAT (SUPPLY CHAIN) ............................................................................ III

BIJLAGE 2: LIJST MET GEBRUIKTE AFKORTINGEN ..................................................................X

BIJLAGE 3: GEBRUIKTE FIGUREN EN TABELLEN .................................................................... XI

OVERZICHT VAN DE GEBRUIKTE FIGUREN ............................................................................... XIOVERZICHT VAN DE GEBRUIKTE TABELLEN ............................................................................ XI

Inleiding RFID in the Real World

1

1. InleidingDe scriptie “RFID in the Real World” begint met het beschrijven van de aanleiding voor hetschrijven van deze scriptie. Vervolgens behandelen wij, na het geven van de definitie van RFID,de doelstelling van de scriptie, waarbij tevens wordt aangeven welke vraagstelling wij proberente beantwoorden. Hierna wordt ook ingegaan op de beperkingen van ons aandachtsgebied, de tehanteren onderzoeksmethode, de context waarin de scriptie geplaatst moet worden en de indelingvan de scriptie.

Wij willen de lezer erop attanderen dat waar wij in deze scriptie spreken van “hij”, “hem” of“zijn” vanzelfsprekend ook “zij” of “haar” kan worden gelezen.

1.1 Aanleiding

De afgelopen jaren is er in de literatuur en op het internet veel aandacht voor Radio FrequencyIDentification (RFID). Veel schrijvers presenteren RFID als een innovatieve technologie die een“internet van dingen” in de nabije toekomst mogelijk maakt. Is hier sprake van een hype of vanrealiteit en voortschrijdend technologisch inzicht? Het Ministerie van Economische Zaken geeftantwoord op deze vraag en spreekt van een “enabling” technologie die ontwikkelingen in anderesectoren mogelijk maakt. Door de vele toepassingsmogelijkheden van RFID zal deze een grotereimpact hebben op onze samenleving dan internet ooit heeft gehad.2

RFID gaat over chips die zo klein3 zijn dat ze op of in elk object of subject kunnen wordenaangebracht. Deze chip kan voorzien worden van informatie over een individueel item en binneneen RFID-systeem kan de informatie met behulp van readers worden uitgelezen en ininformatiesystemen worden opgeslagen. Identificatie van individuele producten is dus mogelijk.Met RFID zijn organisaties in staat om hun goederen en activa over de gehele wereld beter tekunnen volgen. De RFID-technologie is niet voorbehouden aan het logistieke proces, maar wordtbijvoorbeeld ook gebruikt in het nieuwe biometrische paspoort, de OV-chipkaart,toegangscontrole, tijdwaarnemingen bij sportwedstrijden, diefstalbestrijding en in combinatiemet sensoren (voor meting van bijvoorbeeld de luchtvochtigheid of temperatuur). Vangrootschalig gebruik in de supply chain is nog geen sprake. Internationaal zijn standaarden inontwikkeling en veel ondernemingen draaien voorzichtig proef in pilotprojecten. Anderenontwikkelen voortvarend een prima business case en weten RFID te benutten als middel om deconcurrentie een stap voor te blijven.

Veel artikelen en rapporten over RFID beschrijven wat RFID is, welke mogelijkheden het metzich meebrengt en welke privacyrisico’s verbonden zijn aan deze technologie. Bij een eersteverkenning lijkt er nauwelijks aandacht te zijn voor RFID in relatie tot nieuwe datastromen eninterne beheersing, terwijl het implementeren ervan in een onderneming toch vaak gepaard zalgaan met wijzigingen in de organisatie en informatiesystemen. Het toepassen van deze nieuwetechnologie, al dan niet in combinatie met het doorlopen van een Business Process Redesign(BPR) traject, vindt ook zijn weerslag in de Administratieve Organisatie van een onderneming ende maatregelen van Interne Beheersing (AO/IB). Omdat een accountant bij een belasting- ofjaarrekeningcontrole (op IT-gebied vaak ondersteunt door een IT-auditor) op de AO/IB wilkunnen steunen, kan RFID ook van invloed zijn op de te verrichten controlewerkzaamheden. Ophet grensvlak van audit en IT besteden wij aandacht aan de samenhang tussen RFID-technologieen de interne beheersing van een organisatie en geven we richting aan de audit van eenIT-auditor in het kader van een belastingcontrole4. 2 Aldus prof. Cor Molenaar, voorzitter van het RFID Platform Nederland op het 10e Nationale Privacycongres.3 Hitachi ontwikkelt momenteel chips die kleiner zijn dan fijn zand. RFID-poeder (0,05mm x 0,05mm) kan bijvoorbeeld gebruiktworden in papiergeld en beschikt over een 128-bit ROM waarop een unieke id-code van 38 cijfers opgeslagen kan worden. 4 Aangezien de audit van een IT-auditor ten behoeve van een belastingcontrole over het algemeen gelijk zal zijn aan die bij de

Inleiding RFID in the Real World

2

1.2 Definitie van RFID

De definitie van RFID die wij in onze scriptie hanteren, luidt als volgt:

“RFID is een technologie waarmee met behulp van radiosignalen de unieke automatischeidentificatie van voorwerpen, dieren en personen op afstand mogelijk wordt gemaakt”.

RFID maakt gebruik van gegevensdragers die verbonden worden met een object of subject waarde gegevens bijhoren. De gegevensdrager (microchip) en de antenne worden samen de “tag”genoemd. Tags kunnen zo klein worden uitgevoerd dat ze nauwelijks zichtbaar zijn. Ook kunnenze zodanig worden verwerkt (bijvoorbeeld in kleding) dat ze onzichtbaar zijn voor het blote oog.Door unieke gegevens/informatie op een tag op te nemen, kunnen objecten via deze gegevensgeïdentificeerd worden. Het unieke identificatienummer verwijst meestal weer naar meergedetailleerde informatie die is opgeslagen in een database. Uiteraard is het ook mogelijk ommeer informatie vast te leggen op een tag. Het uitlezen van gegevens gebeurt met behulp vanradiosignalen. Het grote voordeel van RFID, en belangrijk verschil met barcodes, is dat degegevensdragers zich niet in het zicht hoeven te bevinden van de “readers”. Het lezen van de tagskan zelfs door andere materialen heen, waardoor grote hoeveelheden objecten in één keergelezen kunnen worden.

1.3 Doelstelling van de scriptie

Een RFID-systeem maakt deel uit van de informatiesystemen van een onderneming. Het volgenvan individuele items in deze systemen leidt tot een enorm groei aan data. Voor organisaties enhun interne bedrijfssystemen wordt het moeilijker om met deze hoeveelheden data om te gaan.Men spreekt ook wel van “the attack of the terrabytes”. Het is belangrijk dat organisaties zichtegen deze aanval verdedigen en greep houden op datgene wat er feitelijk gebeurd in deorganisatie. Met betrekking tot de gegevens dienen vaak één of meer van de kwaliteitscriteriavertrouwelijkheid, integriteit, beschikbaarheid en controleerbaarheid gewaarborgd te blijven.Omdat er weinig geschreven is over het effect van RFID op de interne beheersing van eenorganisatie en de controlewerkzaamheden van een accountant willen wij antwoord geven op devolgende onderzoeksvraag:

“Wat zijn de risico’s bij een organisatie die RFID heeft geïmplementeerd, welke internebeheersingsmaatregelen zijn noodzakelijk om deze risico’s af te dekken en waar moet een

IT-auditor bij een belastingcontrole op letten?”

Voor de beantwoording van deze onderzoeksvraag splitsen wij deze op in de volgendesubvragen:1. Wat is RFID precies?2. Welke toepassingen van RFID behoren tot de mogelijkheden?3. Welke inherente risico’s zijn verbonden aan RFID en welke maatregelen van interne

beheersing zijn gewenst om deze risico’s te mitigeren?4. Welke controlerisico’s zijn verbonden aan RFID en hoe kunnen deze risico’s worden

afgedekt?5. Welke voordelen realiseert RFID ten aanzien van de interne beheersingsmogelijkheden?6. Hoe ziet de RFID-meetlat eruit die de IT-auditor bij een belastingcontrole moet hanteren?

RFID biedt, afhankelijk van de context en toepassing, een schijnzekerheid of een reële zekerheidals het gaat om bedrijfskritische gegevens en de financiële verantwoording. De accountant enIT-auditor moeten bij de uitvoering van hun controle bepalen welke situatie op de organisatievan toepassing is. Waar de risico’s en de aandachtspunten met betrekking tot RFID liggen,beschrijven wij in een RFID-meetlat (zie bijlage 1).

jaarrekeningcontrole zullen onze bevindingen uit deze scriptie veelal onverkort van toepassing zijn voor de jaarrekeningcontrole.In beide gevallen spreken we in het kader van de ControleAanpak Belastingdienst (CAB) van een financiële controle.

Inleiding RFID in the Real World

3

p r im a i r e v a s t le g g in gt r a n s a c t ie

s u b s id ia i r ev a s t le g g in gt r a n s a c t ie

t r a n s a c t ie( r e a l w o r ld )

1.3.1 Beperking van het aandachtsgebied

Het is van belang te beseffen dat RFID een verzamelnaam is voor een veelvoud aantoepassingsmogelijkheden en dat kwetsbaarheden en beveiligingsmechanismen afhangen van despecifieke RFID-implementatie. In deze scriptie willen wij ons daarom beperken tot uitsluitendde supply chain toepassing met een goederenstroom die loopt van de producent tot de consument.

In een supply chain waarin gebruik wordt gemaakt van RFID komen veel van de IT-audit- enaccountantscontrolerisico’s overeen met de risico’s die zich voordoen in een situatie waarin geengebruik wordt gemaakt van RFID. In dit kader zullen wij ons in deze scriptie hoofdzakelijkrichten op de risico’s en bijbehorende interne beheersingsmaatregelen die specifiek betrekkinghebben op RFID en het RFID-systeem en laten we de generieke risico’s en maatregelen zoveelmogelijk buiten beschouwing.

De IT-audit met betrekking tot RFID en het RFID-systeem wordt in het kader van deze scriptieuitgevoerd ten behoeve van de controle van de fiscale aangifte. Het doel voor de IT-auditor vande Belastingdienst is om vast te stellen of het RFID-systeem voor een dusdanige betrouwbaregegevensverwerking zorgt dat hierop gesteund kan worden bij de controle van de fiscaleaangifte. In dit kader richten wij ons dus voornamelijk op de kwaliteitsaspecten: integriteit encontroleerbaarheid. Voor het vaststellen of de informatieverzorging en uiteindelijk de fiscaleaangifte betrouwbaar is, is het kwaliteitsaspect vertrouwelijkheid voor de Belastingdienst nietvan belang.

1.3.2 De onderzoeksmethode

Het is belangrijk om vooraf voldoende informatie te verzamelen alvorens antwoord te geven opde vragen die centraal staan in dit onderzoek. Daarvoor hebben wij literatuuronderzoekuitgevoerd en een aantal presentaties en workshops bijgewoond. Met een tweetal oriënterendeonderzoeken bij organisaties met een RFID-omgeving hebben wij een betere indruk gekregenvan de werking van RFID en interne beheersingsmaatregelen die rondom RFID (moeten) wordentoegepast. De controlewerkzaamheden in de fase van “Understanding The Business” (UTB) diebij een belastingcontrole in een RFID-omgeving moeten worden uitgevoerd volgen uit de analysevan de ons beschikbare informatiebronnen. Deze werkzaamheden hebben wij verzameld in dezogenaamde RFID-meetlat.

1.3.3 Context Transactiemodel - Belastingdienst

De Real World staat in het transactiemodel, dat onderdeel uitmaakt van de ControleAanpakBelastingdienst (CAB), voor het feitelijke bedrijfsgebeuren. In het model staat hetbedrijfsgebeuren gelijk aan een verzameling van transacties. Deze transacties moeten allemaalleiden tot een primaire vastlegging. Verwerking van dezevastleggingen in informatiesystemen, eventueel aangevuld metdetailgegevens, is noodzakelijk om in de informatiebehoefte vaneen organisatie te voorzien. Belangrijke systemen zijn hetlogistieke-, het financiële- en het personeelsinformatiesysteem.Via deze systemen komt de transactie-informatie uiteindelijklogisch gegroepeerd en soms verdicht in het grootboek terecht(de subsidiaire vastleggingen).

Figuur 1: het transactiemodel

Inleiding RFID in the Real World

4

RFID beïnvloedt de Real World. De digitale wereld van een paar jaar geleden is niet de digitalewereld van vandaag. RFID draagt bijvoorbeeld met automatische identificatie en de mogelijkheidvoor objecten om met elkaar te communiceren bij aan een virtuele wereld waarin de tastbaarheidvan informatie-uitwisseling afneemt. Het bedrijfsgebeuren in de Real World is deels fysiek(mensen en producten) en deels virtueel (data, datastromen en informatiesystemen). RFID legteen koppeling (zie figuur 2) tussen de fysieke en de virtuele wereld en beïnvloedt daarmeerechtstreeks de Real World en de primaire vastleggingen.

Fysiekewereld

VirtueleWereld

RealWorld

RFID

1.4 Indeling van de scriptie

Om de in paragraaf 1.3 geformuleerde onderzoeksvraag met bijbehorende subvragen tebeantwoorden, zullen wij in deze scriptie de volgende opzet hanteren. In hoofdstuk 2 volgt eenstukje historie en theorie over RFID en de toepassingsmogelijkheden daarvan. Het theoretischkader over interne beheersing volgt in hoofdstuk 3. In hoofdstuk 4 gaan we verder met de risico’svan RFID en de maatregelen om deze risico’s te mitigeren. Met behulp van hetRFID-beheersingsmodel behandelen wij in hoofdstuk 5 de controleaanpak van een IT-auditor ineen RFID-omgeving, waarbij wij een RFID-meetlat zullen meegeven die de IT-auditor/accountant kan gebruiken als hulpmiddel bij zijn audit. In hoofdstuk 6 volgt de samenvatting enconclusies, waarbij we antwoord geven op de 6 subvragen en een conclusie geven over RFID eninterne beheersing. Dit hoofdstuk sluiten we af met het plaatsen van enkele kanttekeningen.Vervolgens blikken we in hoofdstuk 7 vooruit naar het jaar 2020 en kijken hoe de samenleving erover ruim 10 jaar uit zal zien als de RFID-technologie zich in rap5 tempo blijft ontwikkelen. Tenslotte sluiten wij deze scriptie af met een persoonlijke reflectie.

5 In 2006 zijn er wereldwijd meer dan 1 miljard tags verkocht en naar verwachting zullen dat er in 2007 ruim 1,7 miljard worden.De totale omzet van de RFID-markt komt daarmee op 3,8 miljard euro. In 2017 zal volgens onderzoeksinstantie IDTechEx deRFID-markt zelfs een totale omzet bereiken van 21 miljard euro.

Figuur 2: RFID en de koppeling tussen de werelden

RFID en de toepassingsmogelijkheden RFID in the Real World

5

2. RFID en de toepassingsmogelijkhedenRFID bestaat eigenlijk al tientallen jaren en wordt al gedurende langere tijd gebruikt inbijvoorbeeld skipassen, autosleutels, toegangspasjes, op tolwegen, etc. Echter pas sinds de laatstejaren wordt bij een steeds groter publiek bekend wat RFID precies is en wat je met RFIDallemaal zou kunnen doen. Voornamelijk de toepassingsmogelijkheden van RFID voor delogistieke keten staan op dit moment erg in de belangstelling.

In dit hoofdstuk willen wij allereerst een kort stukje achtergrondinformatie geven over deontstaansgeschiedenis van RFID. Vervolgens beschrijven wij wat RFID precies is en hoe hetwerkt. Tenslotte geven wij een overzicht van een groot aantal van de (categorieën)toepassingsmogelijkheden die RFID kan bieden en zullen wij gemotiveerd aangeven van welketoepassingsmogelijkheid wij bij de rest van onze scriptie zullen uitgaan.

2.1 De geschiedenis van RFID

Ernst Alexanderson demonstreerde voor het eerst in 1906 de creatie van een onafgebrokenradiogolf en de transmissie van radiosignalen. Deze prestatie luidde het begin in van het moderneradiocommunicatietijdperk. Toen rond het jaar 1922 de radartechnologie werd ontdekt, kon menmet behulp van het uitzenden en ontvangen van deze 16 jaar eerder ontdekte radiogolvenonbekende objecten detecteren en lokaliseren. Deze ontdekking vormde onbewust dus hetontstaan van de term RFID. De term “identificatie” is op dat moment echter nog niet geheel juist,omdat het object nog niet uniek kan worden herkend.

Het eerste onderzoek naar RFID met unieke identificatie van objecten stamt waarschijnlijk uit1948 toen Harry Stockman zijn werk “Communication by Means of Reflected Power”publiceerde. Toch zou het nog dertig jaar duren voordat Harry’s ideeën over unieke identificatievan objecten daadwerkelijk kon worden gerealiseerd. Hiervoor was het namelijk noodzakelijk dateerst andere ontwikkelingen werden doorgemaakt, waaronder de uitvinding van de transistor, deIC (Integrated Circuit), de microprocessor en communicatienetwerken en de manier waarop mentot voor kort altijd zaken had gedaan.

In de 59 jaar (1948-2007) na de publicatie van Harry’s werk is er een hoop gebeurd. Debelangrijkste ontwikkelingen hebben wij hieronder voor u op een rijtje gezet: De jaren ’50: Verkenning van de RFID-techniek, waarbij verschillende RFID-gerelateerde

technieken worden onderzocht, waaronder de lange afstand transpondersystemen voor deidentificatie van vriendschappelijke/vijandige vliegtuigen.

De jaren ’60: Ontstaan van de eerste commerciële activiteiten door de ontwikkeling van hetElectronic Article Surveillance (EAS) systeem6 voor het tegengaan van (winkel)diefstal.

De jaren ’70: Ontwikkelwerkzaamheden voornamelijk op het gebied van animal tracking,voertuigherkenning en fabrieksautomatisering.

De jaren ’80: Totale implementatie van de RFID technologie. De eerste commerciëletoepassing van RFID vindt plaats in Noorwegen (1987), waarbij voor het eerst automatischelektronisch tol wordt geïncasseerd.

De jaren ’90: Diverse nieuwe innovatieve toepassingen worden ontwikkeld, waaronder destartbeveiliging voor je auto, de regeling van de brandstoftoevoer, spelchips, skipassen,openen/sluiten van je auto, etc…

RFID komt in het begin van de 21ste eeuw (2000 t/m 2007) pas echt goed van de grond. Deverwachting is dat binnen nu en 10 á 15 jaar RFID niet meer uit ons dagelijks leven weg tedenken is en overal om ons heen zijn intrede zal hebben gedaan. Voor een globaal beeld van de 6 Deze systemen maakte veelal gebruik van “1-bits” tags, waarbij alleen de aanwezigheid of afwezigheid van de tag gedetecteerdkan worden. Deze tags kunnen zeer goedkoop gefabriceerd worden en vormen een zeer effectieve anti-diefstal maatregel.

RFID en de toepassingsmogelijkheden RFID in the Real World

6

huidige en toekomstige toepassingsmogelijkheden van RFID willen wij u graag verwijzen naaronder andere §2.3 en hoofdstuk 7 van deze scriptie.

2.2 Wat is RFID en hoe werkt het?

RFID (Radio Frequency IDentification) is dus een technologie waarmee met behulp vanradiosignalen voorwerpen, dieren en personen op een afstand uniek kunnen wordengeïdentificeerd. Voor het mogelijk maken van deze identificatie is een RFID-systeem nodig. DitRFID-systeem kan worden onderverdeeld in de volgende drie subsystemen:1. Een RF-subsysteem;2. Een enterprise subsysteem; en3. Een inter-enterprise subsysteem

2.2.1 Het RF-subsysteem

Het Radio Frequency subsysteem (RF-subsysteem) bestaat uit een zogenaamde “tag” en een“reader”, waarmee op basis van draadloze communicatie objecten, inclusief de bijbehorendetransacties, kunnen worden geïdentificeerd. In figuur 3 staat een voorbeeld van een simpelRF-subsysteem.

Reader

Figuur 3: het RF-subsysteem

2.2.1.1 De tagDe RFID-tag bestaat grofweg uit drie onderdelen, te weten: een chip, een antenne en deverpakking. Op de RFID-chip wordt de informatie opgeslagen van het object waaraan de tag isbevestigd en de antenne wordt gebruikt om deze informatie met behulp van radiosignalen naar dereader te kunnen zenden. De verpakking omhult de chip en de antenne op een zodanige manierdat de tag aan het desbetreffende object kan worden bevestigd.

1) Chip: bevat informatie over het fysieke object waaraan de tag is bevestigd

2) Antenne: verzendt de informatie met behulp van radiogolven naar een reader

3) Verpakking: omhult de chip en antenne, zodat de tag aan het fysieke object kan worden bevestigd

Figuur 4: de bouwstenen van een RFID-tag

De belangrijkste karakteristieken van een “tag” bestaan uit: Het identificatieformaat; De energiebron; De frequenties waarmee wordt gewerkt; Zijn functionaliteiten; De vorm van de tag; en Het communicatieprotocol.

RFID en de toepassingsmogelijkheden RFID in the Real World

7

Het identificatieformaatIedere tag heeft een identificatienummer die het mogelijk maakt om de tag uniek te kunnenidentificeren. Tegenwoordig is één van de meest gebruikte identificatieformaten de zogenaamdeElectronic Product Code (EPC). De EPC7 wordt gezien als de wereldstandaard en beschikt overvier datavelden, te weten: Het veld met de header: geeft het formaat van het EPC-identificatienummer aan; Het veld met de Domain Manager: geeft de producent van het getagde item aan; Het veld met de Objectklasse: duidt de klasse van het object aan (bijvoorbeeld een bepaald

model TV); en Het veld met het serienummer: beschrijft het unieke item in de desbetreffende objectklasse

(bijvoorbeeld een bepaalde TV).

Het gebruik van één standaard maakt het voor met elkaar handelende bedrijven makkelijker omde identificatienummers op elkaars tags te ontcijferen. Wil een bedrijf om bepaalde redenenechter niet dat externe partijen hun identificatienummers kunnen lezen, dan kan dezeonderneming natuurlijk altijd een eigen identificatieformaat ontwikkelen.

De energiebronDe stroombehoefte van de tag hangt van verschillende factoren af, zoals de afstand waarop dereader de tag moet kunnen lezen, de gehanteerde radiofrequentie en de functionaliteit van de tag.In het algemeen kan worden gesteld, dat hoe complexer de functies, die door de tag wordenondersteund, des te hoger de energiebehoefte van de tag is8.

Op basis van de energiebron die nodig is voor de communicatie en eventuele anderefunctionaliteiten, kunnen tags worden gecategoriseerd in de volgende vier typen:

Passieve tags; Actieve tags; Semi-actieve tags; en Semi-passieve tags.

Passieve tags gebruiken de elektromagnetische energie, die zij halen uit de door de readeruitgezonden signalen, voor de beantwoording van de reader. Doordat deze energie een beperktvermogen heeft, mag de afstand tussen de tag en de reader niet te groot worden en zal decomplexheid van de dataverwerking altijd laag zijn. Het voordeel van passieve tags is dat zegoedkoper, kleiner en lichter zijn dan de andere varianten.

Een actieve tag maakt voor zijn benodigde energie gebruik van een interne batterij, waardoor hijover grotere afstanden kan communiceren en op (zeer) zwakke signalen nog kan reageren.Nadeel is dat de batterij een eindige levensduur heeft en de tag vaak veel groter en duurder is dande passieve variant.

De semi-actieve tag is een actieve tag die in slaapstand verkeert totdat hij een signaal van dereader ontvangt dat hij wakker moet worden. Vervolgens gebruikt de tag zijn batterij om met dereader te communiceren. Op deze manier heeft de batterij van de semi-actieve tag een veellangere levensduur dan die van de actieve tag9.

Een semi-passieve tag gebruikt zijn batterij alleen voor de energie die nodig is om de elektronica(microchip) op de tag aan te kunnen sturen en niet voor het beantwoorden van de reader.

7 Op dit moment bestaat er een 64 bit en een 96 bit variant voor de EPC. Een 96 bits EPC staat toe dat 268 miljoen bedrijven, perbedrijf 16 miljoen verschillende producten met per product 68 miljard unieke serienummers kunnen worden geïdentificeerd.8 Tags die bijvoorbeeld encryptie of authenticatie ondersteunen, hebben meer energie nodig dan tags die deze functies niet hebben.9 Een actieve tag blijft namelijk volgens een vooraf ingesteld interval signalen uitzenden, die te allen tijde kunnen wordenopgevangen door de reader.

RFID en de toepassingsmogelijkheden RFID in the Real World

8

Gebruikte frequentiesDe radiofrequenties waarmee een tag zijn signalen ontvangt en uitzendt, zijn van invloed op: Het bereik van het signaal en de snelheid waarmee de tag kan worden uitgelezen en de data

tussen tag en reader kunnen worden overdragen, De mogelijkheid van de signalen van de tag om door bepaalde materialen te kunnen

penetreren (zie tabel 1), De waarschijnlijkheid dat radiosignalen kunnen worden verstoord, en De mogelijkheid om tags internationaal te kunnen gebruiken (de wettelijke voorgeschreven

bandbreedtes kunnen voor een bepaald doel namelijk van land tot land verschillen).

LF30-300 kHz

HF3-30 MHz

UHF300 MHz – 1 GHz

Microwave> 1 GHz

Materiaal125 of 134 kHz 13,56 MHz 433,5 – 434,5 MHz

865 – 915 MHz2,45 GHz

Kleding Transparant Transparant Transparant TransparantDroog hout Transparant Transparant Transparant AbsorberendGrafiet Transparant Transparant Niet doorlatend Niet doorlatendMetalen Transparant Transparant Niet doorlatend Niet doorlatendMotorolie Transparant Transparant Transparant TransparantPapier Transparant Transparant Transparant TransparantPlastic Transparant Transparant Transparant TransparantWater Transparant Transparant Absorberend AbsorberendNat hout Transparant Transparant Absorberend Absorberend

Tabel 1: frequenties

Functionaliteiten van de tagDe primaire functie van de tag is het verschaffen van zijn identiteit aan de reader, maar sommigetype tags ondersteunen eveneens mogelijkheden op het gebied van: Geheugen (alleen lezen, eenmalig schrijven (WORM) of herschrijfbaar geheugen); Omgevingssensoren (voor de meting van temperatuur, luchtvochtigheid, trillingen, luchtdruk,

etc…); Beveiligingsfunctionaliteiten (zoals het lock-commando10 en encryptietoepassingen voor de

verzorging van de authenticatie en de vertrouwelijkheid van de data); en Mechanismen voor de bescherming van de privacy (zoals het kill-commando11).

De vorm van de tagDe eigenschappen van een tag zijn samen met zijn aanbrengmogelijkheden, vorm, omvang,gewicht en kwetsbaarheden voor bepaalde omgevingsfactoren van invloed op de keuze van eenbepaalde tag en daarmee voor de mate waarin die bij kan dragen aan een effectieve en efficiëntebedrijfsvoering en de juiste, tijdige en volledige informatieverwerking.

2.2.1.2 De readerDe tag en de reader moeten dezelfde standaard hanteren om met elkaar te kunnen communiceren.Wel heeft de reader een aantal eigenschappen die onafhankelijk van de tag zijn, te weten: Het vermogen waarmee de reader zijn signalen uitzendt en de “duty cycle”12, De interface van de reader met het enterprise subsysteem, De mobiliteit van de reader, en De vorm en plaats van de antenne van de reader.

10 Voorkomt dat de data in het geheugen van de tag later nog kan worden aangepast of dat men toegang kan krijgen tot die data.11 Ongeveer hetzelfde als het lock-commando met als verschil dat dit commando onomkeerbaar is en ook de toegang tot hetidentificatienummer van de tag onmogelijk maakt. Het doel van dit commando is puur gericht op de bescherming van de privacy.12 Onder “duty cycle” verstaat men het percentage van de tijd dat de reader energie uitzendt in verhouding tot een voorafvastgestelde tijdsperiode.

RFID en de toepassingsmogelijkheden RFID in the Real World

9

Uitzendkracht en “duty cycle”Over het algemeen geldt dat readers met meer vermogen en grotere “duty cycles” tags sneller,accurater en over langere afstanden kunnen lezen. Wel verhoogt dit het risico van afluisteren.

De interface met het enterprise subsysteemDeze interface ondersteunt het datatransport van de reader naar de computers van het enterprisesubsysteem alwaar de data wordt bewerkt en geanalyseerd. Ook wordt deze interface gebruiktvoor het op afstand kunnen beheren van de readers.

MobiliteitDe interface tussen de reader en het enterprise subsysteem kan zowel draadloos als via een kabelplaatsvinden. Readers met een kabel bevinden zich vaak op een vaste locatie en ondersteunenvoornamelijk toepassingen waarbij de tag naar de reader moet worden gebracht, terwijl bijdraadloze toepassingen het personeel met de readers rondloopt om de tags te lezen.

Vorm en plaats van de antenneElk type antenne heeft een verschillend dekkingspatroon, waarbij de dekking van een bepaaldeantenne moet zijn afgestemd op het maximale bereik dat noodzakelijk is om de reader goed metde tag te kunnen laten communiceren.

2.2.1.3 De communicatie tussen tag en readerDe eigenschappen die van invloed zijn op de prestatie en beveiliging van de communicatie tussende tag en de reader, zijn: De manier waarop de communicatie tussen tag en reader tot stand komt; De manier waarop een reader berichten verstuurd naar een bepaalde tag; en De afstand waarop het signaal van de tag of de reader nog betrouwbaar kan worden

gedetecteerd en geïnterpreteerd.

Totstandkoming van de communicatieRF-transacties tussen tag en readers kunnen op twee manieren tot stand komen, te weten: De reader stuurt als eerste een signaal uit, die worden ontvangen door de tags die zich in

buurt van de reader bevinden; of De tag stuurt als eerste een signaal, waarbij de tag zijn aanwezigheid aan de reader laat weten

indien die in het RF-veld van de reader is. Doordat bij deze variant altijd bakensignalenworden uitgezonden, is het voor ongeautoriseerde personen makkelijker om deze berichten tedetecteren en onderscheppen.

IdentificatieprocesIndien een grote hoeveelheid tags zich op een (zeer) klein gebied bevindt, is het proces waarmeede reader op een goede manier een specifieke tag kan identificeren van groot belang. Als eenreader bijvoorbeeld een commando uitzendt om het geheugen van een bepaalde tag aan te passen,wil je niet dat naburige tags ook worden aangepast. Daarom is er een protocol ontwikkeld13, omhet identificatieproces tussen een specifieke tag en de reader, onder normale omstandigheden,goed te laten verlopen. Met behulp van een zogenaamde “blocker tag” kan dit proces echter welverstoord worden en zal de reader niet langer met succes een bepaalde tag kunnen identificerenvoor de onderlinge communicatie.

SignaalbereikDe communicatie tussen de tag en de reader is tweerichtingsverkeer, waarbij de reader eensignaal uitzendt naar de tag over het zogenaamde “forward channel” en de tag hierop reageert viahet zogenaamde “back channel”. Bij gebruik van passieve tags zijn de signalen over het “forward

13 Opgenomen in de EPCglobal Class-1 Generation-2 standaard.

RFID en de toepassingsmogelijkheden RFID in the Real World

10

channel” vanzelfsprekend veel sterker dan de signalen op het “back channel”. Daarom zullen designalen, die over het “forward channel” gestuurd worden, over veel grotere afstanden (goed)ontvangen dan wel ontdekt kunnen worden. Dit verschil in bereik heeft belangrijke gevolgenvoor de beveiliging van de communicatie, zowel voor wat betreft de kwetsbaarheid van hetverkeer dat plaatsvindt binnen het RF-subsysteem als voor de maatregelen om dit verkeer tekunnen beschermen.

2.2.2 Het enterprise subsysteem

Het enterprise subsysteem verbindt de readers met de computers waarop de software draaitwaarmee de data van de transacties van het RF-subsysteem kan worden opgeslagen, bewerkt engeanalyseerd, zodat de data bruikbaar wordt voor ondersteunende bedrijfsprocessen. Hetenterprise subsysteem bestaat uit drie hoofdcomponenten, te weten:

Middleware; Analytische systemen; en Netwerkinfrastructuur.

Figuur 5: het enterprise subsysteem

2.2.2.1 MiddlewareDe RFID-middleware is verantwoordelijk voor het prepareren van de door de readers uit hetRF-subsysteem verzamelde data en deze ter beschikking te stellen aan de analytische systemenvoor de directe ondersteuning van de bedrijfsprocessen. De middleware filtert de dubbele,incomplete en foutieve informatie die zij van de readers ontvangt eruit.

System administrators gebruiken de middleware ook voor de beheersing en monitoring van dereaders. De loggings van de middleware kunnen bovendien gebruikt worden voor het opsporenvan afwijkend gedrag, zodat ongeautoriseerd gebruik van het RFID-systeem snel kan wordengedetecteerd.

2.2.2.2 Analytische systemenAnalytische systemen zijn samengesteld uit databases, data verwerkende applicaties en eventueelweb-servers en verwerken de uit de middleware afkomstige data. De verwerking van deze datageschiedt volgens door de onderneming voorgeschreven regels en door de gebruikers ingevoerde“business rules”. Denk hierbij bijvoorbeeld aan op maat gemaakte regels voor geautomatiseerdvoorraadbeheer, inkopen, vervoeren, ontvangen en factureren.

2.2.2.3 NetwerkinfrastructuurDe netwerkinfrastructuur maakt zowel de communicatie tussen het RF- en het enterprisesubsysteem mogelijk, als tussen de onderlinge componenten van het enterprise subsysteem zelf.De belangrijkste kenmerken van de netwerkinfrastructuur bestaan uit: De fysieke en logische topologie, en De datacommunicatieprotocollen.

RFID en de toepassingsmogelijkheden RFID in the Real World

11

De topologie van een netwerk beschrijft hoe de IT-elementen binnen het netwerk fysiek enlogisch met elkaar zijn verbonden. Zo is bijvoorbeeld de fysieke locatie van de middleware-servers afhankelijk van de hoeveelheid dataverkeer die door de readers wordt gegenereerd. Bijveel RFID-transacties kan de middleware het beste dicht bij de readers worden geplaatst om hetoverige netwerkverkeer niet te veel te belasten. Zijn er daarentegen weinig RFID-transacties danis de locatie van de middleware minder kritisch.

Door het gebruik van een VLAN (Virtual Local Area Network) voor de apparaten van hetenterprise subsysteem wordt het netwerkverkeer hiervan geïsoleerd van het overigenetwerkverkeer, waardoor de netwerkprestaties en de veiligheid worden verhoogd.

2.2.3 Het inter-enterprise subsysteem

In het geval van een supply chain dient informatie over geografische of organisatorische grenzenheen gedeeld te kunnen worden. Om dit mogelijk te maken gebruikt men een inter-enterprisesubsysteem, waarbij verschillende enterprise subsystemen met elkaar zijn verbonden.

Open System NetworksEen RFID-systeem met inter-enterprise subsystemen wordt een open of online systeem genoemd,omdat een groot aantal aangesloten ondernemingen de mogelijkheid heeft om de tag-gerelateerdeinformatie in dit systeem te benaderen. Om een dergelijk open systeem te creëren, dienen alledeelnemende organisaties hun analytische systemen voor elkaar open te stellen. Het openstellenvan je bedrijfsnetwerk en bedrijfssystemen brengt wel extra beveiligingsrisico’s met zich mee.Om te voorkomen dat niet deelnemende bedrijven ook toegang kunnen krijgen of dat debedrijven die je wel toegang hebt verleend naast de tag-gerelateerde informatie ook overigebedrijfsinformatie kunnen benaderen, zijn aanvullende beveiligingsmaatregelen noodzakelijk.Deze beveiligingsmaatregelen zijn voor iedere onderneming van toepassing die zijninformatiesystemen open wil stellen voor derden, ook al maakt hij geen gebruik van RFID.Derhalve zullen deze beveiligingsmaatregelen in deze scriptie niet verder worden behandeld.

Object Naming Service (ONS)Het vinden van informatie over een bepaald RFID-gelabeld product is een behoorlijke uitdaging,aangezien deze informatie op iedere van de vele aangesloten analytische systemen kan staan. Omdit probleem op te lossen, heeft EPCglobal14 de Object Naming Service (ONS) ontwikkeld. ONSis een wereldwijd gedistribueerde database waarin alle EPC-tag identificatienummers zijnopgenomen. Gebruikers kunnen de ONS bevragen met een bepaalde EPC, waarna de ONS degebruiker beantwoord met de adresgegevens van dit EPC uit het EPCIS15. Vervolgens kan degebruiker een directe opvraag doen bij het EPCIS om de gewenste informatie over dat specifiekeproduct te verkrijgen.

De werking van de ONS van EPCglobal is vergelijkbaar met die van de DNS (Domain NameService) op internet. Deze vertelt uw browser op welke internetserver met welk IP-adres dewebsite staat waarvan u de URL (bijvoorbeeld http://www.vu.nl) heeft ingetypt.

14 EPCglobal is een organisatie die alle standaarden rondom de Electronic Product Code beheert.15 EPCIS staat voor EPC Information Service. De EPC Information Services vormen de daadwerkelijke opslagplaatsen van deinformatie over het met een EPC getagde object. Een informatievragende partij kan middels de EPCIS informatie verkrijgen overhet met een EPC getagde product. Een EPCIS bevat dus de voor het EPC-netwerk relevante gegevens van het object. Dit betrefteen subset van de informatie die in de interne bedrijfsapplicatie is geregistreerd en welke buiten de “firewall” van het bedrijf aanhet netwerk beschikbaar wordt gesteld. Zo’n EPCIS kan bij het bedrijf zelf zijn opgesteld, maar ook bij een dienstverlener, die daneen EPCIS aanbiedt.

RFID en de toepassingsmogelijkheden RFID in the Real World

12

Inter-Enterprise Network

Object Naming System(ONS)

AuthenticatieAutorisatie

Enterprise Subsysteem

Enterprise Subsysteem

Enterprise Subsysteem

Figuur 6: het inter-enterprise subsysteem

2.3 De toepassingsmogelijkheden van RFID

De toepassingsmogelijkheden van RFID zijn zeer divers en uiteenlopend van aard en zijn tevinden van vliegtuigindustrie tot detailhandel en van medische zorg tot het Ministerie vanDefensie. In de literatuur leidt dit tot diverse classificatiemogelijkheden. Detoepassingsmogelijkheden van RFID onderscheiden wij enerzijds naar de functie en anderzijdsnaar het object waarop de RFID-tag wordt geplaatst.

Functiegebieden van RFID: Asset management: voor het beheer van bijvoorbeeld inventaris, PC’s/hardware, wagen- en

machineparken, productiemiddelen en duurzame goederen. In dit kader biedt RFID dusuitkomst als men snel wil achterhalen waar bepaalde zaken zich bevinden.

Tracking & tracing: voor de zichtbaarheid van waar goederen zich in de keten bevinden enhet backward kunnen traceren van de historie van een product of partij. Bijvoorbeeld hetvolgen van bagage op luchthavens, het volgen van zendingen van logistieke dienstverleners,het identificeren van levende have en de championchip bij sportwedstrijden.

Matching: hierbij worden twee getagde items met elkaar gematcht en indien één van deitems met een verkeerd item wordt gematcht, wordt een geluids- of lichtsignaal afgegeven.Deze toepassing wordt bijvoorbeeld gebruikt om vast te stellen of een baby bij een bepaaldemoeder hoort.

Procesbeheersing: door identificatie van het getagde item kan tijdens het bedrijfs-/productieproces op basis van een geprogrammeerde instructie een gewenste vervolgactieworden genomen.

Toegangscontrole: bij deze toepassing wordt RFID gebruikt om automatisch te checken ofeen bepaalde persoon is geautoriseerd om bijvoorbeeld een bepaald gebouw of ruimte tebetreden dan wel toegang te krijgen tot een bepaald informatiesysteem.

Monitoren van omgevingsfactoren: waarbij gemeten trillingen, luchtvochtigheid,temperaturen, e.d. kunnen worden doorgegeven zodat op basis van deze gegevens adequateactie kan worden ondernomen. Denk hierbij bijvoorbeeld aan het aanpassen van dehoudbaarheidsdatum van versproducten als de temperatuur (te lang) te hoog is geweest.

RFID en de toepassingsmogelijkheden RFID in the Real World

13

E-purse en betaalsystemen: waarbij RFID wordt gebruikt bij onder andere automatischetolinning, automatisch en contactloos betalen bij benzinestations, de portefeuille op jemobiele telefoon, etc… Automatische betaalsystemen zijn eigenlijk een soortgespecialiseerde vorm van toegangscontrole, waarbij de toegang wordt verleend om eenbepaald bedrag te mogen crediteren of debiteren van je rekening.

Supply Chain Management: heeft betrekking op het bewaken en beheersen van productenvanaf het moment van productie, door de bedrijfskolom heen, tot aan de verkoop aan deconsument. Hieronder valt bijvoorbeeld ook het voorraadbeheer, inclusief de automatischesignalering van gewenste voorraadaanvullingen (met andere woorden het beperken van devoorraad). Supply chain management maakt gebruik van meerdere toepassingsmogelijkhedenvan RFID en kan worden gezien als een combinatie van bijvoorbeeld asset management,tracking & tracing, procesbeheersing en betaalsystemen.

Merkbescherming: door bronbeveiliging. Bijvoorbeeld het bewijzen van authenticiteit vanmedicijnen of het onderscheid maken tussen merkproducten en namaakproducten.

Identificatieniveau’s van RFID: Persoonsidentificatie: identificatie van personen via een tag die men bij zich draagt,

bijvoorbeeld op een pasje of zelfs via een geïmplanteerde tag in het lichaam (Baja BeachClub).

Identificatie van levende have (dieren): implanteren van dieren met een tag. Koeienworden van een oormerk met tag voorzien voor het eenvoudig identificeren en traceren vande dieren tot aan het slachthuis toe. Met name de voedselveiligheid is hiermee gediend.

Identificatie van ladingdragers: retourneerbare ladingdragers zoals rolcontainers en krattenworden dan van een permanente tag voorzien. De inhoud van de ladingdragers kan aan deladingdrager gekoppeld worden zodat eenvoudig vastgesteld kan worden welke weg degoederen in het logistieke proces hebben afgelegd.

Identificatie van logistieke eenheden: denk hierbij aan verzamelverpakkingen, zoals dozenen pallets en de toepassing van eenmalige, passieve tags. Met name de registratie vaningaande en uitgaande goederenstromen kan hiermee veel sneller en eenvoudiger verlopen.Gegevens zijn real time beschikbaar.

Identificatie van items: denk hierbij aan handelsgoederen en materiële vaste activa.Identificatie van waardevolle items ter voorkoming van diefstal. Biedt ook de mogelijkheidom snel te kunnen inventariseren van de aanwezige voorraad en snel afrekenen van deaangeschafte producten in een supermarkt.

2.4 Soorten RFID-tags

RFID-tags bestaan in verschillende vormen, waarvan smart-labels de meest voorkomendeRFID-tags zijn. Dit zijn relatief eenvoudige tags, die slechts één unieke en niet te wijzigen codebevatten. De tag wordt aan mens, dier of goed vastgemaakt en met de unieke code kan dat objectvervolgens worden geïdentificeerd. Daarna kan in achterliggende databases de bijbehorendeinformatie worden opgezocht.

Daarnaast zijn er plastic kaarten (zogenaamde smartcards) die zijn uitgerust metRFID-technologie. Door deze RFID-technologie in de smartcard is contactloze communicatiemogelijk. De smartcard bevat meer gegevens en kan van extra beveiliging (zoals bijvoorbeeldencryptie) worden voorzien. Denk hierbij aan toegangspassen voor werknemers en deOV-chipkaart waarmee vanaf 2008 iedereen en overal in Nederland het openbaar vervoer kanbetalen. In 2009 zal de OV-chipkaart nog het enige vervoerbewijs in het openbaar vervoer zijn.

Near Field Communication modules zijn geavanceerder en onderscheiden zich van smart labelsen smartcards in de ondersteuning van data-uitwisseling tussen tag en reader. NFC zien we veeltoegepast worden bij mobiele telefoons. Hier gelden veelbelovende toepassingen zoals mobielbetalen met je telefoon, mobile ticketing en smart postering/billboarding.

RFID en de toepassingsmogelijkheden RFID in the Real World

14

2.5 Keuze voor de Supply Chain toepassing

RFID biedt ongekende mogelijkheden om producten of verpakkingen door een hele keten tevolgen. Dit maakt de besturing en beheersing van de keten veel makkelijker. Deze scriptie richtzich hoofdzakelijk op de supply chain, waarin leveranciers en detaillisten tot op itemniveau hunproducten kunnen volgen om daarmee in het logistieke proces efficiencywinst en kostenreductiete realiseren.

De redenen dat wij ons in deze scriptie beperken tot de supply chain toepassing voor handelarenin dezelfde bedrijfskolom zijn: Handelsbedrijven vormen door de overwegende doorstroming van eigen goederen het meest

elementaire type in de typologie van Starreveld en is daardoor het meest transparant eninzichtelijk,

Het handelstype biedt tevens het sterkste aanknopingspunt in het kader van de internebeheersing rondom de volledigheid van de opbrengstverantwoording (namelijk de geld-goederenbeweging in één van haar zuiverste vormen),

De supply chain toepassing van RFID wordt zowel in de theorie als in de praktijk het meesttoegepast en is tevens het meest ver uitgewerkt en ontwikkeld,

Het is hierbij relatief eenvoudig om het verband tussen interne beheersing en externe controlete leggen,

Ook is het relatief eenvoudig om de interne beheersing en externe controle in de situatiezonder RFID te vergelijken met de situatie waarin wel RFID wordt toegepast,

Ten slotte is de EPC-standaard en de ONS vooral in de Supply Chain van belang.

Als we de volgende supply chain bekijken, dient opgemerkt te worden dat het bevestigen van deRFID-tag op een bepaald soort verpakkingsniveau (dat wil zeggen het transport-,omverpakkings- of consumenteenheidniveau) van belang is voor de lengte van het proces waarinje de RFID-tag wil gebruiken.

RFID tags op transportniveau

RFID tags op ompakkingsniveau

RFID tags op consumenteenheidniveau

Productie Magazijn Ontvangst Opslag AanvullenOntvangstVerzendenVerzamelen

Fabrikant Transporteur Groothandel Transporteur Retailwinkels

Consument

Figuur 7: RFID-tags per verpakkingsniveau

RFID en de toepassingsmogelijkheden RFID in the Real World

15

Zo zien we dat RFID-tags op transportniveau (pallets of rolcontainers) zijn te gebruiken vanafhet moment dat de pallets bij de producent gereed zijn tot aan de opslag bij hetdistributiecentrum van de groothandel. RFID-tags op omverpakkingsniveau (dozen of kratten)zijn tot aan het schap in de retailwinkel te volgen en RFID-tags op consumenteenheidniveau zijnin ieder proces van de logistieke keten van de producent tot aan de consument te gebruiken.

2.6 Samenvatting en conclusie

In dit hoofdstuk hebben we beschreven hoe de RFID-techniek is ontstaan, wat RFID precies is,hoe RFID werkt en uit welke subsystemen een RFID-systeem is opgebouwd. Daarnaast hebbenwe globaal aangegeven hoe en waar RFID toegepast kan worden. Voor de verdere uitwerkingvan deze scriptie kiezen wij er voor om ons hoofdzakelijk op de supply chain toepassing vanRFID te richten.

De Interne Beheersing rondom RFID RFID in the Real World

16

3. De Interne Beheersing rondom RFIDDit hoofdstuk plaatst de RFID-chip ter grootte van een speldenknop in het bredere theoretischekader van het begrip interne beheersing. In de Engelstalige literatuur wordt voor beheersing determ “control” gebruikt. Hiermee wordt iets anders bedoeld dan met het Nederlandse begrip“controle”.

(Interne) Controle ziet op alle controlehandelingen gericht op de oordeelsvorming en activiteitenvan anderen, door of namens de leiding van organisatie. Controle bevat een terugkijkendelement. De realiteit wordt getoetst aan een kwalitatieve of kwantitatieve norm. Control bevatzowel een terugkijkend als een vooruitkijkend element. Beheersing houdt daarom meer in dan hetachteraf controleren van de realiteit aan de norm. Met het oog op de bedrijfsvoering van eenorganisatie en het in de greep houden van de informatietechnologie formuleren wij beheersingals het op koers houden van de organisatie in de richting van de gestelde doelen.

3.1 Control theorieën

Robert Anthony wordt gezien als de grondlegger van de controltheorieën. Reeds in 1965introduceerde hij een raamwerk waarmee de beheersingsactiviteiten van een organisatieinzichtelijk gemaakt kon worden. Hij omschrijft “management control” als het proces waarinmanagers van een organisatie andere organisatieleden beïnvloeden bij het realiseren van dedoelstellingen van de organisatie. Hij gaat hierbij uit van stabiele doelstellingen en een stabieleomgeving.

Simons onderkent de invloed van een snel veranderende omgeving en heeft een raamwerkontwikkeld dat bruikbaar is om een adequate beheersing van de organisatie te bereiken indieninnovatie, creativiteit en flexibiliteit wordt verwacht van de medewerkers van de organisatie. Hijdefinieert management control als de formele, op informatie gebaseerde, routines en proceduresdie managers gebruiken om patronen in organisatieactiviteiten in stand te houden of teveranderen.

Zowel Anthony als Simons kiezen de door de organisatie geformuleerde strategie alsuitgangspunt voor beheersing. Hun theorieën zijn vooral gedragsmatig georiënteerd. Starrevelddaarentegen stelt in zijn theorie de transacties in een organisatie centraal. Vooral deadministratieve en organisatorische maatregelen spelen een rol, maar hij houdt nauwelijksrekening gehouden met de gedragsmatige aspecten binnen de organisatie.

In het COSO-model, de internal control theorie die als wereldstandaard fungeert voor debeoordeling van de kwaliteit van de interne beheersing, wordt bij de beheersing van detransacties ook rekening gehouden met de rol van de medewerkers in de organisatie (degedragsmatige aspecten). COSO legt daarbij de nadruk op de operationele beheersing vanprocessen. Het COSO-model is ontwikkeld door de Committee of Sponsoring Organisations ofthe Treadway Commission (COSO) en uitgewerkt in het rapport “Internal Control - IntegratedFramework” uit 199216.

3.2 COSO, SOX & Tabaksblat

De modellen van Anthony en Simons zijn vooral denkmodellen en bieden nog niet direct hetgereedschap voor het management om in control te blijven dan wel te raken. COSO wordt al een 16 Eind 2004 is een nieuwe versie van het COSO-raamwerk gepubliceerd, nu aangeduid als Enterprise Risk Management (ERM).Het laatste wapenfeit van COSO is de publicatie Internal Control over financial reporting: guidance for smaller public companies(COSO-ICFR). In deze publicatie introduceert COSO twintig principes die het inrichten, in stand houden en beoordelen van deinterne beheersing toegankelijker en eenvoudiger maken.

De Interne Beheersing rondom RFID RFID in the Real World

17

stuk concreter. Na een reeks schandalen en incidenten bij grote beursgenoteerde bedrijven zoalsEnron, Ahold, Parmalat mag het begrip interne beheersing zich in grote belangstellingverheugen. Als antwoord op de schandalen werd op 31 juli 2002 in de Verenigde Staten vanAmerika een wet van kracht die bekend staat onder de naam “Sarbanes-Oxley Act”. Deze heeftals belangrijkste doel het expliciet maken van de verantwoordelijkheid van de directie vanbeursgenoteerde bedrijven voor de financiële rapportage van hun organisatie. Een belangrijkgedeelte van SOX is sectie 404, dat zich richt op de toereikendheid van debeheersingsmaatregelen met betrekking tot het totstandkomingsproces van de financiëleverantwoording. Hierover dient het bestuur jaarlijks een verklaring af te geven, die vervolgensaan een oordeel van de externe accountant onderworpen dient te worden. Sarbanes Oxley spreektover “prove me”.

In Nederland is de code Tabaksblat ingevoerd. Deze code, die geldt voor alle Nederlandsebeursfondsen, regelt niet alleen de verantwoordelijkheid van de directie voor de financiëleverantwoording, maar gaat ook in op hun verantwoordelijkheid voor de interne beheersing.Tabaksblat eist dat er in een vennootschap een goed intern risicobeheersings- en controlesysteemaanwezig is en verlangt dat het bestuur in het jaarverslag verklaart dat de internerisicobeheersings- en controlesystemen adequaat en effectief zijn. Tabaksblat heeft het over“show me”.

SOX, noch Tabaksblat of de Richtlijnen voor de Accountantscontrole voorzien in eennormenkader dat bij het beoordelen van het interne beheersingssysteem moet worden gehanteerd.Bij wijze van voorbeeld wordt hierin wel eens verwezen naar het COSO-model. Het rapportverschaft een gemeenschappelijke definitie over het begrip interne beheersing en geldt als hetmeest gebruikte model voor interne beheersing.

3.3 Interne Beheersing volgens COSO

Interne beheersing wordt in het COSO-rapport gedefinieerd als een proces, uitgevoerd door dedirectie van een organisatie, het management of ander personeel, gericht op het verkrijgen vaneen redelijke mate van zekerheid omtrent het bereiken van doelstellingen in de volgendecategorieën17: de effectiviteit en efficiëntie van bedrijfsprocessen; de betrouwbaarheid van de financiële informatieverzorging; de naleving van de relevante wet- en regelgeving.

Interne beheersing laat zich in de praktijk vaak vertalen naar maatregelen en procedures, maar uitde definitie blijkt vooral dat interne beheersing wordt gezien als een proces dat wordt uitgevoerddoor mensen op alle niveaus in de organisatie. Interne beheersing is een middel om een doel tebereiken, maar is geen doel op zich. Er is dus sprake van een continu proces dat gedragen moetworden door de mensen die de beheersingsmaatregelen instellen en uitvoeren. Voor hetrealiseren van de doelstellingen verschaft interne beheersing slechts eenredelijke doch geen absolute zekerheid. Er zijn altijd functionarissen in eenorganisatie (bijvoorbeeld de leiding) die de interne beheersing kunnendoorbreken. Een 100% beheersing is moeilijk te realiseren.

Interne beheersing is volgens COSO opgebouwd uit vijf onderlingsamenhangende componenten: beheersingskader (control environment),risicobeoordeling (risk assessment), interne beheersingsmaatregelen (controlactivities), informatie en communicatie (information and communication) enten slotte bewaking (monitoring). De componenten kunnen niet los vanelkaar worden gezien. Het interne beheersingssysteem zal mee moeten

17 Later is hier nog een vierde categorie aan toegevoegd, namelijk het waarborgen van bedrijfsactiva. Deze categorie kan echterook ondergebracht worden in de drie bovenstaande categorieën.

Figuur 8: Het COSO-model

De Interne Beheersing rondom RFID RFID in the Real World

18

veranderen als de omstandigheden wijzigen waarin de onderneming verkeert. Interne beheersingis namelijk verstrengeld met het bedrijfsproces.

3.4 RFID & Interne Beheersing in the Real World

RFID is een technologie die de (logistieke) operationele bedrijfsvoering ondersteunt dan welvereenvoudigt. Het helpt organisaties bijvoorbeeld om in het logistieke proces kosten te drukken,voorraadbeheer te verfijnen of diefstal te bestrijden en het vergroot het inzicht in debedrijfsprocessen rondom een goederenbeweging. RFID-technologie creëert nieuwe dimensies endaarmee vaak nieuwe risico’s die vragen om nieuwe beheersingsmaatregelen. De(on)leesbaarheid van data, de enorme hoeveelheid dynamische en gedetailleerde data, deuitwisseling van informatie met andere organisaties leidt tot dreigingen die van invloed (kunnen)zijn op de interne beheersing van de organisatie. Dit geldt ook voor data die verspreid overmeerdere systemen is opgeslagen. De directie moet voorkomen dat de technologie zich ontpoptals risicofactor. Daarbij is een goede interne beheersingsstructuur, die helpt om de prestatie- enwinstgevendheiddoelen van de onderneming te realiseren en verlies van middelen te voorkomen,cruciaal.

Volgens de Richtlijnen voor de Accountantscontrole 315 (RAC 315) dient de externe accountantvoor elke cliënt de interne beheersingsstructuur te beoordelen. Hij dient voldoende kennis teverkrijgen van de onderneming en haar omgeving, met inbegrip van haar interne beheersing, omde aard en omvang van het risico van een afwijking van materieel belang (als gevolg van fraudeof fouten) in de jaarrekening te kunnen inschatten. Hij doet dit om aanvullendecontrolewerkzaamheden op te kunnen zetten en uit te kunnen voeren.

Ook de ControleAanpak Belastingdienst schrijft voor dat de accountant/IT-auditor start met“Understanding the Business” en het vaststellen van de aanwezige internebeheersingsmaatregelen. Die moeten er voor zorgen dat de informatiesystemen van de tecontroleren organisatie betrouwbare informatie bevat zodat ze als basis kunnen dienen voor eenbetrouwbare financiële rapportage en een aanvaardbare fiscale aangifte. Het RFID-systeem, datbloot staat aan een aantal dreigingen, genereert mede informatiestromen. Bij eenbelastingcontrole moet de IT-auditor specifieke RFID-dreigingen op gestructureerde wijzeinzichtelijk maken en vaststellen dat er binnen de gecontroleerde organisatie procedures bestaandie waarborgen dat alle financiële informatie juist, tijdig en volledig wordt verantwoord.

3.5 Samenvatting en conclusie

In dit hoofdstuk hebben we kort stil gestaan bij het theoretisch kader en de definitie van hetbegrip Interne Beheersing. Dit dient als opstap naar het volgende hoofdstuk waarin wij despecifieke dreigingen/risico’s van de RFID-technologie verder uitwerken en de gewenstebeheersingsmaatregelen bespreken.

Risico’s en beheersingsmaatregelen m.b.t. RFID RFID in the Real World

19

4. Risico’s en beheersingsmaatregelen m.b.t. RFIDRFID is voor veel bedrijven een nieuwe technologie, die door de combinatie van verschillendeautomatiserings- en communicatietechnologieën erg complex kan zijn. Verandering encomplexiteit zijn vaak de grootste veroorzakers van risico’s. Om te kunnen bepalen welke internebeheersingsmaatregelen binnen een onderneming moeten worden genomen om de risico’s vanRFID af te dekken, stellen wij allereerst vast welke specifieke RFID-risico’s zich zoal voorkunnen doen. Daarna geven we aan welke beheersingsmaatregelen gewenst zijn om deze risico’shet hoofd te kunnen bieden.

4.1 Risico’s met betrekking tot RFID

Risicobeoordeling is één van de vijf activiteiten die deel uitmaken van het internebeheersingsmodel van COSO. Ieder organisatie heeft te maken met risico’s en ook iederetechnologie brengt risico’s met zich mee. Om de kans op schade in een RFID-omgeving beter tekunnen inschatten, nemen wij in dit hoofdstuk de volgende risicocategorieën onder de loep: Bedrijfsprocesrisico’s: risico’s met betrekking tot de bedrijfsprocessen als gevolg van

directe aanvallen op het RFID-systeem; Bedrijfsinformatierisico’s: risico’s met betrekking tot de ongeautoriseerde toegang tot

bedrijfsinformatie, die met behulp van RFID is gegenereerd; Privacyrisico’s: risico’s met betrekking tot de persoonlijke privacy van personen; Externe risico’s: risico’s van de RFID-technologie voor andere systemen, activa en

personen; en Fiscale en financiële verantwoordingsrisico’s: risico’s met betrekking tot de

betrouwbaarheid van de financiële verantwoording (jaarrekening en fiscale aangiften).

De risico’s van RFID-systemen kunnen zich voordoen op drie verschillende onderdelen van hetsysteem, te weten: de tag, de reader en/of de achterliggende databases. Daarnaast moet hierbijook de (onzichtbare) communicatie tussen de verschillende onderdelen van het systeem (tag-reader-middleware-analytisch-backend) in ogenschouw worden genomen.

4.1.1 Bedrijfsprocesrisico’s

RFID-technologie heef de potentie om effectievere en efficiëntere bedrijfsprocessen te realiseren,maar daarmee wordt de organisatie wel afhankelijker van een stuk techniek en geautomatiseerdegegevenswerking. Door uitval van het systeem kunnen bedrijfsprocessen stil komen te liggen ofkunnen transacties niet meer juist, tijdig en volledig worden geregistreerd. Het belang van hetdoor RFID ondersteunde proces voor het realiseren van de missie van een organisatie bepaaltmede de omvang van het bedrijfsprocesrisico. Hierbij is het belangrijk te beseffen dat het risicoook buiten de eigen organisatie kan liggen. Als het RFID-systeem van bijvoorbeeld eenproducent niet goed werkt, kan dit bij de volgende schakel in de supply chain tot gevolg hebbendat een proces geen doorgang meer kan vinden.

Naast de technische kwetsbaarheid van het RFID-systeem wordt de omvang van hetbedrijfsprocesrisico mede bepaald door diverse omgevingsfactoren en de aanwezigheid vankwaadwillende personen die het RFID-systeem bewust willen verstoren. Het vaststellen van hetbedrijfsprocesrisico omvat een breed aandachtsgebied. Ook het netwerk en de servers tenbehoeve van de middleware, de databases, het logistieke en het financiële systeem vormenrisicovolle elementen van de IT-infrastructuur. Omdat wij dit beschouwen als “normale”IT-risico’s werken we deze risico’s niet verder uit in deze scriptie.

De tagRFID-tags kunnen defect raken, bewust door iemand kapot gemaakt, gedeactiveerd,gemodificeerd of verwijderd worden. Deactiveren kan bijvoorbeeld door het verzenden van hoge

Risico’s en beheersingsmaatregelen m.b.t. RFID RFID in the Real World

20

HF-signalen, waardoor de tag doorbrandt. Wanneer een RFID-tag een “read/write” functionaliteitheeft, is het eveneens mogelijk om de inhoud van de tag te wijzigen. Ook het kopiëren van eenRFID-tag behoort tot de mogelijkheden (“cloning”). Een tag die gebruikt wordt om deauthenticiteit van een product vast te stellen kan op een ander product worden bevestigd,waarmee verwisseling ontstaat. Een tag kan ook worden afgeschermd van het radiosignaal van dereader zodat de gegevens op de tag niet kunnen worden gelezen. Bij het lezen van de tags is hetvan belang dat een 100% dekkingsgraad wordt gerealiseerd. Voor een goede werking van actievetags is het belangrijk dat de batterij voldoende energie kan leveren. Het vermogen van de batterijdient daarom gemonitord en regelmatig getest te worden.

De readerDe reader in het RFID-systeem kan theoretisch gezien op verschillende manieren, bewust ofonbewust, verstoord worden. Communicatie tussen de reader en de tag kan verstoord wordendoor het verzenden van verstorende radiogolven (“jammen” van de reader). Het ontbreken vanstandaarden18 of overeenstemming over het gebruik van de radiofrequenties kan, met nameinternationaal gezien (in open systemen), problemen opleveren voor detoepassingsmogelijkheden van RFID. Binnen een supply chain is het immers van groot belangdat de technologie en apparatuur compatible is.

4.1.2 Bedrijfsinformatierisico’s

Bedrijven die RFID toepassen in hun supply chain verschaffen andere organisaties eenvoudigtoegang tot hun informatie over activa, producten en personen. Een organisatie die gebruik maaktvan RFID is in staat om deze informatie makkelijker en dynamischer te genereren en teonderhouden. De vergrote toegankelijkheid van informatie is een groot voordeel van RFID, maarveroorzaakt tegelijkertijd een serieus risico. Bedrijfskritische informatie kan nu makkelijker inverkeerde handen vallen of zelfs verloren gaan. Het bedrijfsinformatierisico ziet op demogelijkheid dat niet geautoriseerde partijen kennis kunnen nemen van bedrijfsinformatie endeze eventueel manipuleren. Risico’s die los staan van de werking van het RFID-systeem (zie§ 4.1.1), maar bijvoorbeeld zien op de informatie op de tags en in de databases, scharen wijonder het informatierisico.

De tagRFID-tags kunnen door niet geautoriseerde personen worden uitgelezen of de uitwisseling vaninformatie tussen de tag en de reader kan worden onderschept (“skimming”). Hiermee kunnencriminelen bijvoorbeeld vaststellen dat een container grote hoeveelheden waardevolle artikelenbevat en daar hun strategie op afstemmen. Door data over langere periode te verzamelen, kaninformatie worden verkregen over bijvoorbeeld de bedrijfsstrategie van een bepaaldeonderneming of de groei van het aantal verhandelde producten.

De readerOok als een bepaalde reader zich voordoet als de originele reader en daarmee gegevens probeertte onderscheppen en/of te wijzigen (“phishing”) noemen wij dat een informatierisico.

De databaseDe gegevens die een RFID-systeem verzamelt, worden opgeslagen in een database. Het ismogelijk dat personen zich op onrechtmatige wijze toegang verschaffen tot deze database. RFIDis een toepassing binnen een technologische infrastructuur. Voor een goede beveiliging is hetdaarom noodzakelijk ook te kijken naar alle andere onderdelen van dit systeem enbeveiligingsmaatregelen te treffen tegen bijvoorbeeld virussen, hackers en inbrekers.

18 Diverse organisaties zijn bezig met het vastleggen van RFID-standaarden, zoals: ISO (International Organisation forStandardization, GS1/EPCglobal en CEN/NEN. Dit biedt momenteel voldoende mogelijkheden om op een eenduidige manierdiverse handelspartners in een globale open economie met elkaar te laten communiceren. Op dit moment worden er onder andereook normen ontwikkelt voor het gebruik van zogenaamde tagsensoren en real time locating systems.

Risico’s en beheersingsmaatregelen m.b.t. RFID RFID in the Real World

21

De aard van de gegevens die op tags en in de databases wordt vastgelegd, is in grote matebepalend voor de omvang van het informatierisico. Niet alle gegevens leiden namelijk totinformatie voor degene die inbreuk maakt op het systeem.

4.1.3 Privacyrisico’s

Bij de consument en het grote publiek bestaan onzekerheden over de ongewenste gevolgen vanRFID voor hun privacy. Er heerst angst voor een “Big Brother-effect”, omdat producten enpersonen ongemerkt met RFID gevolgd zouden kunnen worden. Dit betekent dat de privacy vanpersonen, die in bezit zijn van RFID-tags, niet gewaarborgd is. Het ongemerkt en ongewenstuitlezen van RFID-tags wordt dan ook als het belangrijkste privacyrisico gezien en leidt erwellicht toe dat consumenten RFID-artikelen links laat liggen.

Een voorbeeld: voor de detaillist is het bijna een must om op elk moment te weten welkegoederen en hoeveelheden hij in zijn winkel en magazijn heeft liggen, maar de mogelijkheid omde producten in de tijd te volgen en te traceren houdt niet op als de producten de winkel verlaten.Dit betekent dat de onschuldige koper naar huis gaat met een tas vol boodschappen die opafstand uniek kan worden geïdentificeerd zonder dat hij daarvan op de hoogte is.

Het privacyrisico ligt primair meer bij de consument dan bij de producent, maar als alleprivacyperikelen tot een boycot van producten of zelfs tot aansprakelijkheidsstellingen bijmisbruik van informatie gaat leiden, raakt het wel degelijk de producent. Ook wetgeving kan eenorganisatie dwingen om passende maatregelen te nemen zodat persoonsgebonden informatie nietop straat komt te liggen. Bij privacyrisico’s moet ook gedacht worden aan het integreren vanverschillende RFID-systemen en het profileren van het individu door gebruik te maken van metRFID-systemen verkregen persoonlijke informatie. Gegevens mogen niet onrechtmatiggekoppeld worden. Dit is misschien geen nieuw risico, maar wel een risico die zal toenemen alsRFID op grote schaal toegepast gaat worden. De toepassing van RFID heeft tot gevolg datorganisaties opnieuw moeten nadenken over de norm van wat onder privacy wordt verstaan. Deconsument moet kunnen vertrouwen op degene aan wie hij informatie verschaft.

4.1.4 Externe risico’s

RFID-systemen zijn geen op zichzelf staande systemen. Dit betekent dat elke verbinding met eenander systeem, product of persoon een kwetsbaarheid of risico met zich mee kan brengen. Zo kande elektromagnetische straling van invloed zijn op de gezondheid van mensen of de werking vanapparatuur in ziekenhuizen, maar ook aanvallen op het netwerk dat in verbinding staat met hetRFID-systeem vormen een reëel risico. Daarnaast is er een mogelijkheid dat tags van een virusworden voorzien19, waardoor de stabiliteit van het RFID-systeem en de daarmee verbondensystemen sterk kan afnemen. Dit komt de vertrouwelijkheid, integriteit en beschikbaarheid vaninformatie beslist niet ten goede.

4.1.5 Fiscale en financiële verantwoordingsrisico’s

RFID lijdt bijna onvermijdelijk tot een “lawine” aan data waarop wellicht moeilijk grip te krijgenis. Echter om te voldoen aan de fiscale bewaarplicht van zeven jaar is dat wel noodzakelijk.Iedere organisatie zal proberen om op intelligente wijze de juiste gegevens aan deRFID-datastroom te onttrekken en door te sturen naar andere systemen (bijvoorbeeld logistiekeen financiële systemen). Iedere onderneming zal ernaar streven om relevante informatie op teslaan. De informatie die nodig is om de bedrijfsprocessen te beheersen en te optimaliseren kananders zijn dan de informatie die voor de fiscus van belang is. Het risico voor de fiscus ziet

19 In een wetenschappelijk artikel met de provocerende titel: “Is your cat infected with a computer virus?” hebben onderzoekersvan de Vrije Universiteit Amsterdam aangetoond dat bepaalde RFID-tags en systemen kwetsbaar kunnen zijn voor virussen.

Risico’s en beheersingsmaatregelen m.b.t. RFID RFID in the Real World

22

onder andere op het niet (volledig) bewaren van de primaire en subsidiaire vastleggingen endaarmee het niet voldoen aan de fiscale bewaarplicht.

Het financiële risico dat we hier willen noemen is het risico met betrekking tot de juistheid,volledigheid en tijdigheid van de primaire en subsidiaire vastleggingen. Niet alleen aan het beginen einde van de waardeketen, maar ook bij alle handelingen die gedurende de “goederenstroom”plaatsvinden. Niet geregistreerde bewerkingen of activiteiten kunnen tot gemis van omzet leidenof tot onjuiste toerekening van kosten. Het in de greep hebben van de primaire vastleggingen iseen basisvereiste om “in control” te kunnen zijn. De organisatie dient te zorgen voor passendemaatregelen. Welke maatregelen dit zijn, behandelen we in paragraaf 4.3.

4.2 Samenvatting RFID-risico’s

In onderstaande tabel zijn alle specifieke RFID-risico’s onderverdeeld naar de vijf onderscheidenhoofdrisico’s en bieden zo een overzichtelijke samenvatting van de RFID-risico’s:

Proc

esri

sico

Info

rmat

ieri

sico

Priv

acyr

isic

o

Exte

rn ri

sico

Fisc

aal-

Fina

ncie

el ri

sico

Risico’s

1 • • Verstorende omgevingsfactoren2 • • • Aanwezigheid van kwaadwillende personen3 • • Defecte tags4 • • Tag deactiveren5 • • Gegevens op tag wijzigen6 • • Tag verwijderen7 • • Tag verwisselen8 • • • Tag kopiëren9 • • Tag afschermen10 • • Onvoldoende dekkingsgraad bij het lezen van de tags11 • • Communicatie tussen tag en reader verstoren (“jamming”)12 • • Ontbreken van standaarden en uniform gebruik van radiofrequenties13 • Toegankelijkheid van informatie14 • Uitlezen van tags door niet geautoriseerde personen15 • Communicatie tussen tag en reader afluisteren (“skimming”)16 • Zich voordoen als de originele reader (“phishing”)17 • Op onrechtmatige wijze toegang verschaffen tot databases 18 • Ongemerkt en ongewenst uitlezen van RFID-tags (persoonsgebonden info)19 • Integratie van verschillende RFID-systemen20 • Onrechtmatig koppelen van RFID-data (aanmaken profielen van individuen)21 • Invloed elektromagnetische straling op gezondheid en werking apparatuur 22 • • Aanvallen op met RFID-systeem verbonden netwerk en infrastructuur23 • • Virussen24 • Hoeveelheid RFID-data en niet voldoen aan de wettelijke bewaarplicht25 • Juistheid, volledigheid en tijdigheid van primaire en secundaire vastleggingen

Tabel 2: RFID-risico’s

Risico’s en beheersingsmaatregelen m.b.t. RFID RFID in the Real World

23

4.3 Beheersingsmaatregelen

Nu we de risico’s in beeld hebben gebracht, zullen we in deze paragraaf aangeven welke internebeheersingsmaatregelen genomen kunnen worden om deze risico’s te mitigeren en de organisatiebeheersbaar te houden. Afhankelijk van de concrete situatie en toepassing dient elke organisatieeen mix aan beheersingsmaatregelen te treffen.

4.3.1 Beheersingsmaatregelen op strategisch en tactisch niveau

Om voldoende toezicht op de beveiliging van het RFID-systeem te kunnen waarborgen, dienenvanuit strategisch en tactisch managementniveau de volgende maatregelen getroffen te worden: RFID-gebruikersbeleid. Dit beleid gaat niet alleen in op het geautoriseerde en niet

geautoriseerde gebruik van RFID-technologie en RFID-data, maar beschrijft ook de taken enrollen die verbonden zijn aan de verschillende elementen van het RFID-systeem. Tevenswordt hierin aangegeven welke activa moeten worden voorzien van een tag.

RFID-privacybeleid. De organisatie geeft hierin aan hoe met persoonsgebonden enprivacygevoelige informatie wordt omgegaan. Onderdeel van dit beleid kan zijn om klantenbij binnenkomst in de winkel of bij de kassa te informeren over het gebruik van RFID.

IT-beveiligingsleidraden. Deze leidraden gaan onder andere in op de toegangsbeveiliging totRFID-gegevens, wachtwoordbeheer, het beschermen van de grenzen van het RFID-systeem,het beveiligen van de netwerkverbindingen tussen het RFID-systeem en het backend-systeemof een publiek netwerk en de beveiliging van readers en middleware.

Overeenkomsten RFID-datagebruik met externe organisaties. Als RFID-data gedeeld moetworden met andere organisaties in de supply chain dient het management formele afsprakente maken over de rollen en verantwoordelijkheden van de diverse partijen, de uit te wisselendata en de beveiliging van deze data. Afspraken dienen schriftelijk te worden vastgelegd.

Minimaliseren van waardevolle data op tags. Door alleen een identificatienummer op een tagvast te leggen, neemt het risico van misbruik van data op de tag aanzienlijk af. Gevoeligedata wordt in dit geval vastgelegd in de “veiligere” informatiesystemen die onderworpen zijnaan de “normale” IT-beveiligingsmaatregelen m.b.t. de databases. Dit is praktischer danbijvoorbeeld het encrypten van de data op een tag.

4.3.2 Beheersingsmaatregelen op operationeel niveau

Om het dagelijks gebruik van het RFID-systeem in goede banen te leiden, kan de organisatiegebruik maken van de volgende operationele beheersingsmaatregelen: Fysieke toegangsbeveiliging. Door bijvoorbeeld getagde producten fysiek af te schermen,

kun je voorkomen dat de tags worden uitgelezen door niet geautoriseerde personen. Ookwordt het wijzigen of verwisselen van tags zo een stuk lastiger evenals het verstoren van deradiocommunicatie. De kans van slagen van een zogenaamde “denial-of-service-attack”neemt af.

Geschikte plaatsing van tags en readers. Verstorende invloeden van omgevingsfactoren(metaal, vloeistoffen e.d.) of interferentie met technische apparatuur moet wordenvoorkomen. Dit met het oog op de gewenste 100% dekkingsgraad bij het lezen van de tags.Maar ook de verstorende invloed van de elektromagnetische straling van het RFID-systeemzelf moet worden voorkomen, bijvoorbeeld in ziekenhuizen waar het RFID-systeem impactkan hebben op de werking van de medische apparatuur.

Veilig verwijderen van de tags. De fysieke of elektronische deactivering van de tag op hetmoment dat het goed functioneren van de tag niet meer noodzakelijk is. De consument die dewinkel verlaat, moet de tag zelf buiten werking kunnen stellen of de winkelier moet zelfmaatregelen nemen om de tag te deactiveren (al dan niet op verzoek van de klant).

Functiescheiding. RFID-taken moeten over meerdere personen worden verdeeld omeventueel misbruik van het RFID-systeem te voorkomen. Door het aanbrengen en uitlezenvan de tag bij één persoon neer te leggen, zou je bijvoorbeeld verwisseling van tags in dehand kunnen werken. Deze persoon kan bijvoorbeeld een waardevol product voorzien van

Risico’s en beheersingsmaatregelen m.b.t. RFID RFID in the Real World

24

een tag van een goedkoop product. Bij de aanschaf van dit product rekent de desbetreffendepersoon vervolgens een te lage prijs af. Het systeem ziet niet dat een tag is verwisseld.Invoering van een gebruikerscontrole (“redelijkheidstoets”) kan hier uitkomst brengen.

Gebruik van nietszeggende identificatienummers. Het risico dat derden informatie ontlenenaan een tag kan worden verminderd door alleen de Electronic Product Code(identificatienummer) op de tag te plaatsen en alle relevante data van het unieke product viadeze sleutel vast te leggen in een achterliggende database. De keuze voor de EPC alsidentificatienummer heeft als nadeel dat informatie over producent, serienummer entypenummer van het product hier aan ontleend kan worden (immers het EPC kent een vastformat: zie ook §2.2.1.1). Door een nietszeggend ID-nummer te gebruiken, voorkom je datdit soort informatie bij derden terechtkomt. In een open RFID-systeem (met externe partijen)zal deze maatregel echter minder snel toegepast kunnen worden.

Opstellen van Business Rules. In deze business rules geeft het management aan welkegegevens van belang zijn voor het sturen en bijsturen van de organisatie en welke gegevenstot “cockpitinformatie” moeten worden getransformeerd. Deze business rules zijnnoodzakelijk voor het sorteren, filteren en verwijderen van redundante gegevens en hetbewerken van de datalawine tot bruikbare informatie voor het backend-systeem. Het gaat hierom softwarematige instellingen. Door op basis van de business rules in de analytischesystemen de data te trechteren, ontlast je tevens het netwerk en de opslagcapaciteit.

Geprogrammeerde 3-way match. Bij binnenkomst van de goederen: afstemmen vanordergegevens met de elektronische vooraankondiging door de leverancier van de teontvangen goederen en de ontvangen goederen die met behulp van RFID zijn geregistreerd.De vooraankondiging bevat informatie over de artikelen, de aantallen evenals de uniekeidentificatie van de te ontvangen eenheden. Een no-match kan wijzen op niet goed werkendedelen van het RFID-systeem of gemanipuleerde tagdata. In dat geval dient er een foutberichtgegenereerd te worden. Een vergelijkbare werkwijze kan worden toegepast bij het verzendenvan de goederen: afstemmen van de verkooporders met de verwerkteorderverzamelopdrachten en de definitief verzonden goederen. Als er geen verschillenworden geconstateerd, is dat voor het backend-systeem aanleiding om de goederen uit devoorraad, als zijnde “verstuurd”, te boeken en kan de verkoopfactuur worden opgemaakt.

4.3.3 Technische beheersingsmaatregelen

Naast de strategische, tactische en operationele beheersingsmaatregelen kunnen de volgendetechnische maatregelen worden genomen om het RFID-systeem beheersbaar te houden: Toegangsbeveiliging tot de tag. Bepaalde type tags maken gebruik van wachtwoorden om in

het geheugen van de tag te kunnen schrijven. Sommige type tags ondersteunen daarnaast eenzogenaamd “lock-commando”, waarmee een lees- en/of schrijfbeveiliging in het geheugenkan worden gerealiseerd. Het gebruik hiervan is echter afhankelijk van de gehanteerde RFID-standaard. De werking is preventief en voorkomt ongeautoriseerde toegang tot de gegevens.

Kill-commando. Door het gebruik van het kill-commando stel je de RFID-tag buitenwerking. Dit commando is beveiligd door middel van een wachtwoord en de aanwezigheidvan een reader is noodzakelijk. Een andere oplossing is om de antenne te verwijderen van dechip. Bij het verlaten van de winkel scheur je de helft van de RFID-tag er af zodat niemandde aangeschafte producten nog kan traceren. Indien de tags volledig zijn geïntegreerd in hetproduct kan deactivering eventueel ook plaatsvinden met behulp van hogeHF-signaalsterktes, waardoor de tags doorbranden. Het risico hierbij is dat ongeautoriseerdederden dit op een ongewenst moment ook zouden kunnen doen.

Data-encryptie. Met encryptie van de data op de tag voorkom je dat de inhoud van een tagdoor niet-geautoriseerde personen kan worden gelezen. Dit is met name interessant voor detoepassingen waarbij de tag meer data bevat dan alleen een identificatienummer. Nadelen vandata-encryptie zijn dat dit mogelijk tot vertraging van het RFID-systeem kan leiden, de tagsduurder zijn en men aan sleutelbeheer moet gaan doen.

Uitwijkmogelijkheid voor identificatie. Alternatieve manieren (bijvoorbeeld barcodes) om teidentificeren en authenticeren bij uitval van het RFID-systeem.

Risico’s en beheersingsmaatregelen m.b.t. RFID RFID in the Real World

25

Authenticatiemechanismen. Bepaalde type tags maken gebruik van authenticatiemechanismen.Dit mechanisme stelt de tag in staat om te verifiëren of de signalen door een vertrouwde readerworden uitgezonden en biedt de reader een verificatiemogelijkheid om vast te stellen dat alleenvertrouwde tags worden uitgelezen. In supply chain toepassingen, waarbij voornamelijkEPC-tags worden gebruikt, wordt nagenoeg geen gebruik gemaakt van deze mogelijkheid.Authenticatiemechanismen (zoals wachtwoorden, challenge-response systeem, e.d.) worden opdit moment vooral toegepast bij smart cards.

Tamper-resistant tags. Hiermee bedoelen we tags die niet van het onderliggende objectkunnen worden verwijderd zonder dat daarmee de tag wordt vernietigd. Doorvoortschrijdende technologische ontwikkelen komen er steeds kleinere RFID-chips op demarkt en zullen tags in de toekomst vaker één geheel met het product vormen. Verwijderenvan de tags zal dan niet meer mogelijk zijn, deactiveren echter nog wel.

Keuze van radiofrequentie. Verschillende frequenties kennen verschillende gevoelighedenvoor storingen en risicoprofielen: LF, HF, UHF en de micro wave frequentie. In een pilotfasevoorafgaand aan de definitieve RFID-implementatie moet daarom voldoende getest wordenwelke frequentie het beste werkt en welke verstorende invloeden aanwezig zijn.

Aanpassen van het transmissievermogen. Door het transmissievermogen van de readers teverminderen, kunnen verstoringen van en interferentie door andere apparatuur wordenbeperkt. De performance van het uitlezen van de tags neemt hierdoor wel af.

Elektromagnetische “shielding”. Dit is het afschermen van een gebied/omgeving omverspreiding van radiogolven tegen te gaan. Hiermee kan worden voorkomen dat deverkeerde tag wordt gelezen of dat een tag ongewenst door iemand anders kan wordengelezen (denk hierbij bijvoorbeeld aan de paspoortchip).

Tijdelijk deactiveren van active tags. Bijvoorbeeld door het wegnemen van de energiebron ofhet aan/uitzetten van de tag kunnen producten niet makkelijk getraceerd worden of tagsongeautoriseerd worden gelezen.

Zeker op technisch gebied staan de ontwikkelingen niet stil. Voor het treffen van de juistebeheersingsmaatregelen en het tijdig aanpassen aan nieuwe risico’s is het dan ook belangrijk omdeze ontwikkelingen op de voet te blijven volgen.

4.4 Samenvatting beheersingsmaatregelen

Organisaties kunnen een combinatie van strategische/tactische, operationele en technischebeheersmaatregelen treffen om de risico’s van een RFID-implementatie te mitigeren. Inonderstaande tabel zijn alle eerder genoemde beheersingmaatregelen samengevat en is eenkoppeling gelegd met de specifieke risico’s uit tabel 2:

Proc

esri

sico

Info

rmat

ieri

sico

Priv

acyr

isic

o

Exte

rn ri

sico

Fisc

aal-

Fina

ncie

el ri

sico

Beheersingsmaatregelen Risico

1 • • • • • RFID-gebruikersbeleid 2-13-14-172 • RFID-privacybeleid 18-19-203 • • • IT-beveiligingsleidraden 11-224 • • • • Overeenkomsten met externe partijen 13-14-17

Stra

tegi

sch/

Tact

isch

5 • • • Minimaliseren van waardevolle data op tags 2-5

Risico’s en beheersingsmaatregelen m.b.t. RFID RFID in the Real World

26

6 • • • Fysieke toegangsbeveiliging 6-7-147 • • • Geschikte plaatsing van tags en readers 1-108 • • • Veilig verwijderen van tags 18-209 • Functiescheiding 5-710 • • Gebruik van nietszeggende identificatienummers 5-8-1111 • • Opstellen van Business Rules 24O

pera

tione

el

12 • • Geprogrammeerde 3-way match 2513 • • • • Toegangsbeveiliging tot de tag 5-13-1414 • Kill-commando 13-14-1815 • • • Data-encryptie 8-13-1416 • Uitwijkmogelijkheid identificatie 10-2517 • • • • Authenticatiemechanismen 14-1618 • • Tamper resistant tags 6-1819 • • Keuze radiofrequentie 1-10-2120 • • Aanpassen van transmissievermogen 1-14-2121 • • • Elektromagnetische shielding 8-13-21

Tech

nisc

h

22 • • Tijdelijk deactiveren van actieve tags 14-15-18! 23 Business Case/ROI

Een goede business case zorgt ervoor dat de belangrijkste risico’s in kaart worden gebracht zodatop basis daarvan de juiste beheersingsmaatregelen kunnen worden geïmplementeerd. EenRFID-implementatie vraagt daarom om een gedegen projectmatige aanpak. Alvorens RFID wordtgeïmplementeerd, dient in de initiatieffase van het project een goede risicoanalyse enhaalbaarheidsstudie te worden uitgevoerd. Vervolgens dient een pilot opgestart te worden, bijvoorkeur op eigen locatie, om echt goed zicht te krijgen op de werking van de technologie. Bij deplanning & ontwerp fase en de aanschaf van de RFID-componenten dient voldoende kennis inhuis te zijn om de juiste keuzes te kunnen maken. De implementatie geschiedt samen met degebruikers die in voldoende mate getraind en opgeleid worden, zodat de operationaliteit en eengoed onderhoud van het systeem kan worden gewaarborgd.

4.5 Samenvatting en conclusie

In dit hoofdstuk hebben we aangegeven dat de specifieke RFID-risico’s zeer divers van aardkunnen zijn. Het is aan de organisatie om de relevantie van deze risico’s in een eigenpraktijksituatie te bepalen en daarbij te aan te geven welke risico’s beheerst moeten worden. Inparagraaf 4.4 hebben we aangeven aan welke beheersingsmaatregelen gedacht kan worden.

De besproken risico’s en maatregelen laten zich later in deze scriptie vertalen naar een aantalkernvragen in de RFID-meetlat. Met deze RFID-meetlat willen wij een concreet handvataanreiken aan de IT-auditor zodat hij bij een belastingcontrole efficiënt en effectief invulling kangeven aan zijn werkzaamheden. De mate waarin de RFID-technologie risico’s voortbrengt en dekwaliteit van het interne beheersingssysteem bepalen uiteindelijk de noodzakelijke (aanvullende)controlemaatregelen.

Tabel 3: RFID-beheersingsmaatregelen

De controleaanpak voor een RFID-systeem RFID in the Real World

27

5. De controleaanpak voor een RFID-systeemIn hoofdstuk 2 hebben we uiteengezet hoe RFID en het RFID-systeem werkt. Daarna hebben wein hoofdstuk 4 de risico’s rondom RFID in kaart gebracht en aangegeven welke beheersings-maatregelen deze risico’s kunnen afdekken. In dit hoofdstuk beschrijven we vervolgens hetRFID-beheersingsmodel en de controleaanpak voor de IT-auditor bij de Belastingdienst.

5.1 Het pad van RFID-tag naar fiscale aangifte

Om de fiscale aangifte van een onderneming die gebruik maakt van RFID te kunnen controleren,zal de IT-auditor/accountant eerst inzicht moeten hebben in de manier waarop die aangifte totstand is gekomen. Op welke manier vindt het lezen van een tag (bijvoorbeeld bij hetbinnenbrengen van de goederen met RFID-tag in het magazijn) uiteindelijk zijn weerslag in dejaarrekening en de aangifte? Om dit enigszins te verduidelijken hebben wij het volgendeRFID-beheersingsmodel opgesteld:

RFIDINTERNE

BEHEERSINGS- MAATREGELEN

Bedrijfs-doelstellingen

Tag Reader Middleware

IT Infrastructuur & IT Beheerorganisatie

Strategie

Processen Processtappen

Betrouwbare financiële informatie

Jaarrekening Fiscale Aangifte

Back-end

Financieel Systeem

Specifieke RFID-risico's

Logistiek SysteemAnalytische

systemen

Op basis van de strategische keuzes van het bestuur van de onderneming en de daarvan afgeleidebedrijfsdoelstellingen worden de processen binnen een onderneming ingericht. Ook de beslissingom RFID binnen een onderneming toe te passen, vloeit voort uit een strategische keuze enbeïnvloedt daarmee de inrichting van de bedrijfsprocessen. De bedrijfsprocessen, inclusief RFID,kunnen worden uitgesplitst in kleinere processtappen. De processtappen die betrekking hebbenop RFID kennen specifieke RFID-risico’s, die binnen de onderneming zouden moeten leiden tothet treffen van de noodzakelijke interne beheersingsmaatregelen. De geïmplementeerde internebeheersingsmaatregelen zullen vervolgens op hun beurt de specifieke RFID-risico’s moetenmitigeren.

Figuur 9: het RFID-beheersingsmodel

De controleaanpak voor een RFID-systeem RFID in the Real World

28

Naast het feit dat RFID specifieke risico’s met zich meebrengt, die door de toepasselijke internebeheersingsmaatregelen moeten worden afgedekt, kan RFID op zichzelf ook gebruikt worden alsinterne beheersingsmaatregel. Immers door het gebruik van RFID in de supply chain zal deefficiëntie en effectiviteit van de logistieke bedrijfsprocessen toenemen, zullen er minder foutenworden gemaakt (bijvoorbeeld als gevolg van handmatige invoer- en telfouten) en dat zal weerleiden tot betrouwbaardere financiële informatie. Hierbij zijn wij ervan uitgegaan dat RFID eenbeheersingsmaatregel is in de situatie waarin de onderneming nog geen gebruik maakt van RFID.In de situatie dat de onderneming wel gebruik maakt van RFID vormt RFID zelf natuurlijk geenbeheersingsmaatregel voor de specifieke RFID-risico’s.

Het logistieke proces dat gebruik maakt van RFID begint bij de tags op de goederen die door hetbedrijf stromen. Bij binnenkomst van de goederen in het magazijn worden de tags gelezen doorbij de ingang geplaatste readers. De verkregen data wordt vervolgens geprepareerd (dat wilzeggen het filteren van de dubbele, incomplete en foutieve informatie) door de middleware envervolgens ter beschikking gesteld aan de analytische systemen. De analytische systemenverzamelen, verwerken en bewerken de gegevens uit de middleware op basis van zogenaamde“business rules”. Deze business rules worden in de analytische software geprogrammeerd enbepalen zo welke gegevens uit de middleware wanneer en hoe moeten worden opgeslagen en/ofworden doorgegeven aan het backend-systeem. Bij goed geprogrammeerde business rules komenalle relevante gegevens juist, volledig en tijdig in het logistieke systeem terecht. Het financiëlesysteem gebruikt vervolgens het logistieke systeem weer voor (een deel van) haar eigen input.De gegevens in het logistieke systeem dienen daarom altijd aan te sluiten op de corresponderendegegevens in het financiële systeem.

Het hele RFID-systeem van tag tot en met backend-systeem dient ondersteund te worden dooreen adequate IT infrastructuur en IT beheerorganisatie, inclusief adequate general en applicationcontrols. Het paarse blok in figuur 9 vormt dus als het ware het fundament voor een integer,beschikbaar en controleerbaar RFID-systeem.

De toepassing van RFID, het RFID-systeem, de relevante interne beheersingsmaatregelen om despecifieke RFID-risico’s af te dekken en een sterk “IT-fundament” vormen daarmee degezamenlijke basis voor het genereren van betrouwbare financiële informatie en uiteindelijk eengetrouwe jaarrekening en/of fiscale aangifte.

Aangezien de fiscale aangifte vennootschapsbelasting meestal wordt afgeleid uit de commerciëlejaarrekening en niet zelfstandig wordt opgemaakt uit de boekhouding, hebben wij ditweergegeven middels de gestippelde lijn die loopt van de jaarrekening naar de fiscale aangifte.

5.1.1 De controlerisico’s voor de IT-auditor/accountant

Nu wij een beeld hebben van hoe het traject van RFID-tag naar fiscale aangifte er globaal uitziet,willen we weten met welke controlerisico’s een IT-auditor/accountant van de Belastingdiensttijdens zijn onderzoek te maken krijgt. Op hoofdlijnen kunnen de volgende controlerisico’sworden onderscheiden:1. De transacties zijn niet volledig verantwoord;2. De gegevens van de transacties zijn niet volledig vastgelegd;3. De vastgelegde gegevens zijn niet juist; en4. De verantwoording is niet (geheel) controleerbaar.

De transacties zijn niet volledig verantwoordAls een transactie niet leidt tot een primaire vastlegging dan is het risico groot dat deze vooreeuwig buiten de boeken blijft. De fiscale aangifte kan dan niet meer betrouwbaar zijn. Ook ophet terrein van de interne informatiebehoefte ontstaan er problemen. De vraag is immers hoe deondernemer zijn bedrijfsactiviteiten nog in de greep heeft. De IT-auditor dient zich er dus van te

De controleaanpak voor een RFID-systeem RFID in the Real World

29

verzekeren dat elke transactie door het RFID-systeem gelezen en vastgelegd wordt en dat dezeuiteindelijk in de verantwoording terechtkomt.

De gegevens van de transacties zijn niet volledig vastgelegdDoor het toevoegen van kenmerken aan de primaire vastlegging van de transacties wordt het voorde ondernemer mogelijk om op basis van financiële, logistieke en personeelsinformatiesystemenzijn bedrijf te sturen en te beheersen en uiteindelijk op betrouwbare wijze verantwoording af teleggen. Zonder de relevante kenmerken (denk aan artikelnummer, debiteurnummer,boekstuknummer) zal de informatiewaarde van de primaire gegevens zeer beperkt blijven. Voorbedrijven die RFID toepassen in de supply chain geldt meestal dat deze kenmerken niet op detag, maar apart in de achterliggende database worden opgeslagen. Op de tag staat alleen eenuniek identificatienummer (bijvoorbeeld de EPC-code), waarmee de bijbehorende informatie vandat unieke product uit de achterliggende database kan worden opgehaald. Het invoeren van dezekenmerken is in deze situatie voor een bedrijf met RFID dan ook niet anders dan bij een bedrijfdat geen RFID toepast. Bij beide bedrijven zal het informatiesysteem de mogelijkheid moetenbieden tot een adequate vastlegging van de kenmerken en zullen organisatorische maatregelenmoeten waarborgen dat dit ook daadwerkelijk gebeurt.

De vastgelegde gegeven zijn niet juistIn het geval de vastgelegde gegevens niet juist zijn, is er weliswaar een vastlegging van eentransactie in de administratie aanwezig, maar is de kwalificatie van die transactie niet juist. Bijeen RFID-systeem kan dit bijvoorbeeld ontstaan doordat bij het lezen van de tags, doorverstoringen of technische gebreken, onjuiste EPC-codes worden vastgelegd. In het algemeen(dat wil zeggen voor zowel bedrijven met als zonder RFID) kan dit bijvoorbeeld ook gebeurendoordat aan de primaire vastlegging van een transactie (bewust of onbewust) verkeerdekenmerken worden toegevoegd.

De verantwoording is niet (geheel) controleerbaarProblemen met de controleerbaarheid van administraties hebben te maken met het feit of(kenmerken van) transacties volledig zijn vastgelegd. Als we het transactiemodel uit het eerstehoofdstuk met een aantal termen20 uitbreiden, kan deze worden weergegeven als in figuur 10.

De term “controleerbaarheid” wordt hier weergegeven tussen de eerste bol (“real-world”) en detweede bol (primaire vastlegging). De controleerbaarheid van de transacties wordt hier dusgeschetst als een afhankelijkheid van de kwaliteit van de onvervangbare AO/IB-maatregelen.21

Immers indien de AO/IB van onvoldoende niveau is geweest (bijvoorbeeld doordat vereistefunctiescheiding ontbraken), kan dit achteraf niet meer worden hersteld en is hierdoor dus ookniet langer mogelijk om achteraf te controleren of alle transacties, die zich in de “real-world”hebben afgespeeld, daadwerkelijk in de verantwoording terecht zijn gekomen!

20 Hieronder volgt een nadere toelichting van een aantal van de gebruikte termen:

Metadata zijn gegevens over de gegevens. Met andere woorden gegevens (zoals boekstuknummer, artikelnummer,factuurnummer, etc.) die aan de transactie moeten worden toegevoegd om de aansluiting tussen de primaire vastleggingenen de informatiesystemen te kunnen maken. Voor de organisatie wordt het nu mogelijk om de onderneming te sturen en tebeheersen (bijvoorbeeld voorraadbeheer en debiteurenbewaking) en verantwoording af te leggen (bijvoorbeeld d.m.v. eenintern kwartaaloverzicht, de jaarrekening en de fiscale aangifte).

Met integriteit wordt bedoeld dat gewaarborgd moet worden dat de transacties die in de “real-world” hebbenplaatsgevonden correct en volledig zijn vastgelegd.

Authenticiteit wil zeggen dat men zekerheid heeft over de herkomst van de primaire vastleggingen (met andere woordendat men zeker kan zijn dat de primaire vastlegging ook echt afkomstig zijn van de transactie die daarop staat verantwoord).

Onder interpretatie wordt de juiste vertaling van de primaire vastleggingen naar de juiste grootboekrekening(en) verstaan. Met conversie (J,V,T) wordt bedoeld dat de grootboekrekeningen Juist, Volledig en Tijdig dienen te worden vertaald dan

wel verdicht (met andere woorden geconverteerd) naar de juiste post in de balans en/of verlies- en winstrekening.21 Interne controlemaatregelen kunnen hierbij achteraf niet worden vervangen door controlewerkzaamheden die de IT-auditor ofaccountant van de Belastingdienst uitvoert.

De controleaanpak voor een RFID-systeem RFID in the Real World

30

Ook indien primaire bescheiden, RFID-data en/of programma’s zijn weggegooid, komt decontroleerbaarheid van de verantwoording in het geding. De audit-trail van de subsidiairevastleggingen naar de primaire registraties of omgekeerd is dan namelijk niet meer gewaarborgd.

"Real World"Transacties

Primairevastlegging

Subsidiarevastlegging

Brongegevens

Sturingsgegevens

IntegriteitInterpretatie

OnvervangbareAO/IB- general controls- controleerbaarheid

VervangbareAO/IB- Conversie (J,V,T)

Volledigheid metadata- geobjectiveerde ondernemer- interne informatiebehoefte

AuditTrail

Authenticiteit

Betrouwbaarheid?

Figuur 10: het uitgebreide transactiemodel

5.2 RFID in beeld

In de hoofdstukken 2 en 4 hebben wij het theoretisch concept geschetst van het functioneren ende risico’s van RFID en de interne beheersingsmaatregelen om deze risico’s af te dekken. In dezeparagraaf introduceren wij vanuit dit concept de RFID-meetlat, waarmee de IT-auditor derisico’s en maatregelen van het RFID-systeem in beeld kan brengen.

De fase van de controle, waarin sprake is van “Understanding The Business” en hetinventariseren en beoordelen van de administratieve organisatie en de daarin opgenomenmaatregelen van interne beheersing (de voorwaardelijke controles en de administratieve context),is het startpunt van elk boekenonderzoek bij deBelastingdienst. Een goede controle is zonder het adequaatuitvoeren van deze fase ondenkbaar. Na deze fase volgen deplanning, uitvoering en evaluatie van volledigheids- enjuistheidscontroles. Voor de planning van deze controles isde beoordeling van de werking en de beheersing van RFIDbepalend. De vraag is immers welke risico’s nog resteren,nadat de interne en externe controle hun werk hebbengedaan. Denk bij een externe controle bijvoorbeeld aan hetwerk van de openbare accountant of het werk dat door eenIT-auditor is verricht. Schematisch kan dit in beeld wordengebracht met het zogenaamde “schillenmodel”:

Het schillenmodel toont de IT-auditor dat: De ondernemer maatregelen van administratieve organisatie en interne beheersing treft om de

kwaliteit van de informatie die uit zijn bedrijfsprocessen komt te waarborgen (hij heeftimmers zelf belang bij betrouwbare informatie);

Vormen van externe controle (zoals accountantscontrole en IT-audit) vaak zekerheid aan dekwaliteit van die informatie toevoegen;

Figuur 11: het schillenmodel

De controleaanpak voor een RFID-systeem RFID in the Real World

31

De belastingcontrole zich (gedeeltelijk) begeeft op terreinen die ook door anderen zijnbeoordeeld; en

Wij ons bij een belastingcontrole moeten vergewissen van de (kwaliteit van de) activiteitendie al door anderen vóór ons zijn uitgevoerd.

Op basis van het schillenmodel kan worden afgeleid dat de IT-auditor begint met het in kaartbrengen van de organisatie en de RFID-omgeving. Daarna dient hij in kaart te brengen welkeinterne beheersingsmaatregelen door de onderneming worden uitgevoerd om de organisatie in degreep te kunnen houden. Vervolgens stelt hij door middel van een dossierinzage bij de openbareaccountant en/of IT-auditor vast welke werkzaamheden zij reeds hebben verricht met betrekkingtot de AO/IB van de desbetreffende onderneming en wat hierover hun oordeel is. Ten slotte dientde IT-auditor van de belastingdienst vast te stellen welke (fiscale) risico’s nog onvoldoende zijnafgedekt dan wel worden beheerst om daarna deze risico’s te kunnen vertalen naarcontroleobjecten.

5.2.1 Understanding The Business en beoordelen van de Interne Beheersingsmaatregelen

Voor een effectieve en efficiënte (fiscale) controle moet de IT-auditor zich eerst een beeldvormen van de organisatie, de RFID-omgeving en de binnen de onderneming aanwezige internebeheersingsmaatregelen. Hiervoor besteedt de IT-auditor onder andere aandacht aan:

Algemeen Het type onderneming volgens de typologie van Starreveld; De organisatiestructuur en de plaats van de automatiseringsafdeling; Het organogram; De strategie, cultuur en leiding; De bedrijfsactiviteiten; De bedrijfsprocessen; De producten; De verschillende actoren22 en hun onderlinge relatie.

Administratie De manier waarop de bedrijfsactiviteiten worden geadministreerd; De plek waar de primaire vastleggingen plaatsvinden en in welke geautomatiseerde systemen

deze worden vastgelegd; De aanwezige controletechnische functiescheidingen; Begrotingen en de sturing daarop; Directierichtlijnen en procedures; Benodigde managementinformatie op basis van de missie, strategie, doelen en doelstellingen; Kan deze benodigde managementinformatie ook daadwerkelijk uit de aanwezige processen

worden opgeleverd; Handboeken AO.

Automatisering Schema van de automatiseringsafdeling, inclusief de taakverdeling; De technische infrastructuur (netwerken, databases, hard- en software, etc…); Uitbestedingen aan bijvoorbeeld computerservicebureaus en softwarehouses; De general en application controls; Het informatie- en automatiseringsplan die de samenhang weergeeft tussen de

administratieve organisatie en de automatisering; Het informatiebeveiligingsbeleid; De bewaarplicht met betrekking tot alle gegevens en programmatuur die voor de

22 Actoren zijn natuurlijke personen of rechtspersonen die op één of andere wijze betrokken zijn bij of invloed hebben op debedrijfsvoering van het te beoordelen bedrijf. Actoren kunnen zowel intern als extern zijn.

De controleaanpak voor een RFID-systeem RFID in the Real World

32

belastingheffing van belang kunnen zijn; De plaats (d.w.z. het land) waar de gegevens worden opgeslagen; Elektronisch factureren; Elektronisch bankieren.

RFID-specifiek De opgestelde en uitgewerkte Business Case met betrekking tot de invoering van RFID; Rapporten en verslagen van de uitgevoerde pilots (testresultaten en risicoanalyses); De nieuwe procesbeschrijvingen die zijn opgesteld naar aanleiding van de invoering van

RFID (voor het BPR-traject); Het bedrijfsproces of bedrijfsprocessen waarin RFID wordt toegepast; Het soort verpakkingsniveau waarop de RFID-tags worden bevestigd; De onderdelen van het RF-subsysteem (tag en reader); De verschillende karakteristieken van de onderdelen van het RF-subsysteem; De communicatie tussen de onderdelen van het RF-subsysteem; De onderdelen van het enterprise subsysteem (middleware en analytische systemen); De in de analytische systemen geprogrammeerde business rules; De netwerkinfrastructuur van het interne RFID-systeem (d.w.z. het RF- en enterprise

subsysteem); De interfaces tussen de verschillende onderdelen van het RFID-systeem; Het inter-enterprise subsysteem (de werking en beheersing van het openstellen van het

bedrijfsnetwerk); De specifieke RFID-risico’s die bij deze te controleren onderneming aanwezig zijn; en De aanwezige interne beheersingsmaatregelen om de aanwezige RFID-risico’s af te dekken.

Voor het in kaart brengen van de werking en beheer (Understanding The Business en deaanwezigheid van de onvervangbare AO/IB-maatregelen) met betrekking tot RFID en hetRFID-systeem, hebben wij in bijlage 1 een RFID-meetlat opgenomen. Deze RFID-meetlatbestaat uit een groot aantal vragen die de IT-auditor tijdens zijn audit kan helpen bij het zichtkrijgen op de werking van de specifieke RFID-toepassing bij de te controleren onderneming, dehierbij aanwezige RFID-risico’s in kaart te brengen en vast te stellen welke internebeheersingsmaatregelen de ondernemer hiervoor zelf al heeft getroffen.

5.2.2 Vaststellen van de externe controlemaatregelen

Aangezien ook de Belastingdienst op een efficiënte wijze invulling wil geven aan haartoezichtsfunctie past het in het controleconcept om gebruik te maken van werkzaamheden vananderen. Het heeft geen toegevoegde waarde om dezelfde controlewerkzaamheden dubbel uit tevoeren. Bovendien wordt een belastingplichtige dan met onnodige toezichtsactiviteiten lastiggevallen. Net als bij de jaarrekeningcontrole door de externe accountant is het ook bij eenbelastingcontrole noodzakelijk dat de IT-auditor/accountant zich een beeld vormt van de interneorganisatie van het desbetreffende bedrijf en in die zin is het voor de IT-auditor/accountant vande Belastingdienst dus doelmatiger om tijdens de oriëntatiefase van zijn boekenonderzoek hetaccountantsdossier in te zien23 en vast te stellen welke werkzaamheden reeds door de externeaccountant zijn verricht en wat hierover zijn oordeel is.

Tijdens de dossierinzage zal de IT-auditor/accountant van de Belastingdienst in eerste instantiede volgende onderdelen van het dossier raadplegen: De bedrijfsbeschrijving van de te controleren organisatie;

23 Bij het uitvoeren van de fiscaal boekenonderzoek kan op grond van de Gedragscode Openbare Accountants–Belastingdienstinzage worden gevorderd in het controledossier van de openbare accountant. Deze Gedragscode heeft uitsluitend betrekking op dedossiers die de accountant aanlegt in het kader van zijn controlewerkzaamheden (exclusief het fiscale dossier). Door het nalevenvan de gedragsregels in de Gedragscode kan de belastingcontrole op een efficiënte wijze plaatsvinden, hetgeen ook in het belangvan belastingplichtige is.

De controleaanpak voor een RFID-systeem RFID in the Real World

33

De beschrijving van de AO/IB; De opzet van de accountantscontrole (werkprogramma’s e.d.); De accountantsverslagen; en De rapportages van de controlebevindingen die aan de leiding van de onderneming en/of het

toezichthoudend orgaan zijn verstrekt.

AutomatiseringHet is dus ook mogelijk dat één of meer componenten van de automatiseringsomgeving c.q. hetRFID-systeem reeds zijn beoordeeld door een onafhankelijk deskundige (bijvoorbeeld eenIT-auditor). Dergelijke oordelen kunnen een rol spelen bij het vormen van een beeld van enoordeel over de kwaliteit van de geautomatiseerde gegevensverwerking en meer specifiek van hetRFID-systeem. Let op: bij de jaarrekeningcontrole moet de openbare accountant zich altijd eenoordeel vormen over de betrouwbaarheid en de continuïteit van de (geautomatiseerde) gegevens-verwerking24 en zal daarbij vaak de deskundigheid inroepen van een IT-auditor.

Voor de IT-auditor van de Belastingdienst is het dus tevens doelmatig om na te gaan welkewerkzaamheden de openbare accountant reeds heeft verricht dan wel heeft laten verrichten in hetkader van de jaarrekeningcontrole met betrekking tot de betrouwbaarheid en continuïteit van degeautomatiseerde gegevensverwerking (en specifiek met betrekking tot het RFID-systeem) enwat zijn bevindingen waren. Daarnaast is het aan te bevelen dat hij ook andere rapporten(bijvoorbeeld uitgebrachte rapporten door een IT-auditor) opvraagt die bruikbaar kunnen zijnvoor het verkrijgen van informatie over de uitgevoerde controlewerkzaamheden en -bevindingenrondom het RFID-systeem.

5.2.3 Vaststellen van de fiscale controlewerkzaamheden

Op grond van de bevindingen uit het onderzoek naar de onderneming (UTB), de internebeheersing en de externe accountantscontrole kan de IT-auditor/accountant een inschattingmaken van de nog door hem uit te voeren fiscale controlewerkzaamheden. De manier waarop deIT-auditor/accountant zijn werkzaamheden bij de controle van een fiscale aangifte vaststelt, planten uitvoert, behandelen wij verder in paragraaf 5.3. De exact uit te voerencontrolewerkzaamheden zullen wij in deze scriptie niet behandelen aangezien deze altijdafhankelijk zullen zijn van de concrete situatie.

5.3 Controlewerkzaamheden n.a.v. de geconstateerde risico’s

De vraag die de IT-auditor op grond van zijn audit van het RFID-systeem wil beantwoorden, isof de AO/IB in en rond het geautomatiseerde RFID-systeem voldoende effectief functioneert,zodat de accountant bij de controle van de fiscale aangifte hierop kan steunen. Met anderewoorden is het RFID-systeem en de daaruit voortkomende informatie betrouwbaar.

Om deze vraag te beantwoorden heeft de IT-auditor zich allereerst, al dan niet op basis van dewerkzaamheden van externe deskundigen, een oordeel gevormd over het functioneren en hetbeheer van het RFID-systeem bij de te controleren RFID-onderneming. Bij het in beeld brengenvan deze onderneming heeft de IT-auditor ook de inherente risico’s (IR) van RFID en hetRFID-systeem in kaart gebracht en weet hij welke beheersingsmaatregelen binnen deonderneming aanwezig zijn om deze risico’s af te dekken. Door beoordeling van de aanwezigeAO/IB in en rond het RFID-systeem gaat de IT-auditor dus eigenlijk na in hoeverre deorganisatie aan de (basale) voorwaarden van controleerbaarheid voldoet.

24 Artikel 393, lid 4 Boek 2 BW: “De accountant brengt omtrent zijn onderzoek verslag uit aan de Raad van Commissarissen enaan het bestuur. Hij maakt daarbij ten minste melding van zijn bevindingen met betrekking tot de betrouwbaarheid en continuïteitvan de geautomatiseerde gegevensverwerking.”

De controleaanpak voor een RFID-systeem RFID in the Real World

34

Vervolgens stelt hij vast in welke mate hij gebruik kan maken van de effectieve werking van hetRFID-systeem. Deze afweging van de IT-auditor komt tot uitdrukking in de inschatting van hetinterne controlerisico (ICR) en mondt uit in een voorlopige keuze tussen de primairsysteemgerichte (laag ICR) en de primair gegevensgerichte controlebenadering (hoog ICR). Inhet geval de aanwezige RFID-risico’s namelijk (bijna) allemaal worden afgedekt door degeïmplementeerde interne beheersingsmaatregelen is er sprake van een laag ICR en kan deIT-auditor het RFID-systeem en de accountant de fiscale aangifte primair systeemgericht gaancontroleren. Worden daarentegen (een aantal van) de RFID-risico’s niet of onvoldoende afgedektdoor interne beheersingsmaatregelen dan is er sprake van een hoog ICR en kan de IT-auditor nietzondermeer steunen op de output van het RFID-systeem, waardoor hij voor de controle van defiscale aangifte afkoerst op een meer gegevensgerichte aanpak.

Bij de toetsing van het bestaan en de werking van het RFID-systeem in de primairsysteemgerichte controlebenadering maakt de IT-auditor gebruik van de interne procedures enbeheersingsmaatregelen rond de betrouwbaarheid van de invoer en de gegevensverwerking, en deintegriteit en continue beschikbaarheid van het RFID-systeem en de bijbehorendegegevensbestanden. Hierbij worden ook de geprogrammeerde (systeem-)controles onderzocht.Bij de uitvoering van de controle met behulp van proceduretests volgens de primairsysteemgerichte controlebenadering kan de IT-auditor erachter komen dat de in opzet beschrevenbeheersingmaatregelen niet of maar deels bestaan en/of werken. Op grond hiervan kan hij tot deconclusie komen dat hij niet langer kan steunen op de effectieve werking van het RFID-systeemen dient hij alsnog over te stappen op een gegevensgerichte controlebenadering.

In het geval van een primair gegevensgerichte controlebenadering zal de IT-auditor degegevensbestanden zelfstandig verifiëren aan de hand van (omspannende) verbandscontroles, dewerkelijkheid en/of derdenonderzoek, de primaire (handmatige) vastleggingen enbrondocumenten. Hierbij kan al dan niet gebruik worden gemaakt van gebruikerscontroles.

Op grond van de bevindingen van de IT-auditor omtrent zijn onderzoek naar de te controlerenRFID-onderneming (UTB), de geconstateerde RFID-risico’s, de aanwezige internebeheersingsmaatregelen om die risico’s af te dekken, de inschatting van het ICR en devoorlopige keuze tussen de primair systeemgerichte of de primair gegevensgerichtecontrolebenadering plant de accountant de door hem uit te voeren volledigheids- enjuistheidscontroles. De keuze voor de primair systeemgerichte of de primair gegevensgerichtecontrolebenadering van het totale geautomatiseerde systeem (inclusief het RFID-systeem) heeftdaarmee directe consequenties voor de concrete controlewerkzaamheden van de IT-auditor/accountant. Bij de uitvoering van de geplande volledigheids- en juistheidscontroles zal deaccountant ingaan op de in paragraaf 5.1.1 beschreven controlerisico’s.

De transacties zijn niet volledig verantwoordLos van de gekozen controlebenadering is voor een oordeel over de volledigheid van deomzetverantwoording als geheel altijd een bepaald niveau aan controletechnischefunctiescheidingen en elementaire maatregelen en procedures noodzakelijk. Dit worden ook welde “basic controls” of het minimale niveau van de AO/IB genoemd. De opzet, bestaan enwerking van de “basic controls” moeten in principe dus altijd worden getoetst.

Bij de aanwezigheid van de “basic controls” als onderdeel van de AO/IB binnen eenonderneming gaat het eigenlijk om de waarborgen dat de (primaire) transacties van deonderneming zodanig worden geregistreerd dat de volledigheid van de omzetverantwoordingcontroleerbaar is. Deze minimaal noodzakelijke functiescheidingen en elementaire maatregelenen procedures behoren tot de onvervangbare AO/IB en hebben daardoor vaak directe gevolgenvoor de controleerbaarheid.

De controleaanpak voor een RFID-systeem RFID in the Real World

35

Indien de IT-auditor niet kan steunen op de effectieve werking van de AO/IB in en rond hetRFID-systeem, dan rest hem geen andere optie dan door middel van cijferbeoordelingen enverbandscontroles te komen tot een oordeel over de verantwoorde omzet.

De gegevens van de transacties zijn niet volledig vastgelegdAls de gegevens van de transacties niet volledig zijn vastgelegd of als er hierover onzekerheidbestaat, ontstaan er problemen op het gebied van de controleerbaarheid. Op basis vanbijvoorbeeld een steekproef op de transacties kan de IT-auditor beoordelen of alle relevantekenmerken, als onderdeel van de proceduretest, zijn vastgelegd. De controleopdracht bepaalt watdeze relevante kenmerken zijn, zoals bijvoorbeeld een datum-tijd-stempel bij de data die middelsRFID is vastgelegd.

De vastgelegde gegevens zijn niet juistIndien de IT-auditor/accountant van oordeel is dat de AO/IB, het RFID-systeem en/of de overigeonderdelen van het geautomatiseerde systeem onvoldoende effectief functioneren om daarop tekunnen steunen bij de controle van de fiscale aangifte, kan de juistheid van de in de aangifteverantwoorde gegevens over het algemeen nog steeds goed gecontroleerd worden.

Bij de fiscale aangifte vennootschapsbelasting bijvoorbeeld, vormt de fiscale winst de grondslagvoor de belastingheffing. De opbrengsten dienen hierbij dus op volledigheid te wordengecontroleerd en de kosten op juistheid. Aangezien de kosten de fiscale winst en dus debelastinggrondslag verminderen, zal de tendentie zijn dat belastingplichtige alle kostenverantwoord. De vraag is hierbij dus of deze kosten wel terecht zijn verantwoord? Om dit tecontroleren, nemen we de in de aangifte verantwoorde kosten als uitgangspunt en controlerendeze op juistheid met behulp van bijvoorbeeld de mathematische steekproef.

Met de kennis uit het vakgebied “statistical audit” is het mogelijk om de juistheidscontroles vangegevens over transacties goed te plannen en efficiënt uit te voeren. Bovendien kan met“statistical audit” de zogenoemde risicoanalyse25 operationeel en inzichtelijk worden gemaakt.Aangezien de controlewerkzaamheden voor bedrijven met RFID niet verschillen van die zonderRFID, gaan wij hier in deze scriptie niet verder op in.

Er is niet voldaan aan de bewaarplicht (controleerbaarheid)De constatering van de IT-auditor/accountant dat niet is voldaan aan de verplichtingen in hetkader van de bewaarplicht heeft vooral een preventief karakter richting de toekomst. Immersindien (kenmerken van) transacties zijn verdwenen, kan dit niet meer achteraf doorwerkzaamheden van de IT-auditor/accountant worden hersteld en rest de IT-auditor/ accountantniets anders dan schriftelijke afspraken te maken met de desbetreffende ondernemer, waardoorwaarborgen voor toekomstige controles worden geschapen. Voor het verleden zal eenpragmatische oplossing moeten worden gezocht, die voor elke situatie anders kan zijn.

Het gebruik van RFID kan tot enorme hoeveelheden gegevens leiden (“the attack of the terra-bytes”), waardoor bedrijven die RFID toepassen, kunnen besluiten om deze gegevens na eenbepaalde periode weg te gooien of te verdichten. Hierdoor verdwijnt detailinformatie die voor defiscale controle van essentieel belang kan zijn. Het is dus voor de IT-auditor/accountant nuttigom in een dergelijke situatie de business rules in de analytische systemen te beoordelen, na tegaan of op basis van deze business rules alle relevante informatie binnen de organisatie bewaardblijft en indien noodzakelijk hier met de ondernemer afspraken over te maken.

25 Risicoanalyse is hier opgevat als het gebruik van voorinformatie om de hoeveelheid gegevensgerichte controles te kunnenverminderen. Positieve voorinformatie met betrekking tot kwaliteit van de AO/IB in en rond het RFID-systeem, zal in dit geval dehoeveelheid gegevensgerichte werkzaamheden verminderen.

De controleaanpak voor een RFID-systeem RFID in the Real World

36

5.4 Aandachtspunten bij de IT-audit van het RFID-systeem

In de vorige paragraaf hebben we op hoofdlijnen beschreven welke controlewerkzaamheden deIT-auditor moet uitvoeren in het kader van de controle van een fiscale aangifte. In deze paragraafgaan wij dieper in op enkele specifieke punten waar de IT-auditor bij de controle van eenRFID-systeem aandacht aan moet besteden.

Het RFID-systeem bestaat dus uit de tags, readers, middleware, de analytische systemen, debijbehorende databases en de onderlinge communicatie hiertussen. Uitgangspunt in deze scriptieis de IT-audit van een RFID-systeem naar de kwaliteitsaspecten integriteit en controleerbaarheid.

Het RFID-systeem maakt onderdeel uit van het totale geautomatiseerde systeem. Het totalegeautomatiseerde systeem wordt omgeven door de algemene beheersingsmaatregelen ofwel degeneral IT-controls. Deze general IT-controls ondersteunen de application controls die op hunbeurt de specifieke toepassingen, waaronder die in het RFID systeem, ondersteunen. DeIT-auditor zal dus zowel aandacht moeten hebben voor de general IT-controls als voor deapplication controls in het RFID-systeem.

Met betrekking tot de general IT-controls besteed hij onder andere aandacht aan: De plaats van de automatiseringsafdeling binnen de organisatie; De functiescheiding binnen de automatiseringsafdeling; De logische toegangsbeveiliging en dan specifiek met betrekking tot het RFID-systeem; De fysieke toegangsbeveiliging en dan specifiek met betrekking tot de verschillende

onderdelen van het RFID-systeem; De Change Management procedures; De back-up, recovery en uitwijkprocedures; Het Service Level Management.

Voor wat betreft de beoordeling van de application controls van het RFID-systeem zal deIT-auditor aandacht moeten besteden aan de relevante boundary, input, processing, output,communication, en database controls.

Zonder in te gaan op de precieze controlewerkzaamheden die een IT-auditor bij een audit van eenRFID-systeem dient uit te voeren (die zijn namelijk altijd afhankelijk van de concrete situatiewaarin de IT-auditor zijn audit verricht), zullen wij hieronder een niet limitatieve opsomminggeven van een aantal onderwerpen die wij van belang vinden: Als gevolg van de grote hoeveelheden data die worden voortgebracht door het RFID-systeem

dient de IT-auditor rekening te houden met de impact hiervan op de bestaande infrastructuurvan de informatiesystemen en de beschikbare processorcapaciteit.

Bij toepassing van RFID in de supply chain zullen een aantal van de primaire registratiesdeel uitmaken van het geautomatiseerde RFID-systeem. Denk hierbij bijvoorbeeld aan deautomatische magazijnontvangstmeldingen als een pallet goederen met RFID langs dereaders bij de ingang van het magazijn worden gereden in plaats van de traditionelemagazijnontvangstbonnen. Voor de controleerbaarheid van de omzetverantwoording is hetdus ook noodzakelijk dat gewaarborgd wordt dat onder andere deze primaire registratiesvolledig worden geregistreerd en zich hieromtrent geen leemten in de onvervangbare AO/IBvoordoen.

De IT-auditor dient de aansluiting te maken van de gegevens in de middleware naar deanalytische systemen (met inachtneming van de business rules) en vervolgens naar hetlogistieke systeem, het financiële systeem, (de jaarrekening) en uiteindelijk de fiscaleaangifte.

De controleaanpak voor een RFID-systeem RFID in the Real World

37

Hij dient het netwerk van controletotalen te beoordelen. Dat wil zeggen vaststellen of allebinnen het netwerk opgenomen verbanden in het geautomatiseerde systeem nog bewaard zijngebleven.

De IT-auditor moet nagaan of hij in staat is om de getagde items van ontvangst tot en met deexpeditie te kunnen volgen. Op basis hiervan kan hij bijvoorbeeld de waarde van de voorraadberekenen, vaststellen of reeds verkochte goederen nog in voorraad staan, verder uitsluitendat producten meer dan eens worden geteld en de leeftijd vaststellen van elk uniek product invoorraad zodat goederen met een zeer lage omloopsnelheid en verouderde goederen kunnenworden geïdentificeerd voor de berekening van de voorraadwaarde.

De IT-auditor dient te beoordelen of de in de analytische systemen opgenomen business ruleswaarborgen dat alle relevante gegevens worden overgebracht naar het logistieke systeem endat deze, eventueel aangevuld met andere beschikbare informatie, gedurende zeven jaarbewaard zullen blijven.

De IT-auditor dient vast te stellen welke beheersingsmaatregelen zijn getroffen om tewaarborgen dat alleen geautoriseerde informatie naar tags met een schrijfmogelijkheidworden geschreven.

IT-auditors dienen de rekenkundige juistheid van de tellingen door het RFID-systeem teverifiëren. Welke maatregelen heeft de onderneming genomen om de dekkingsgraad vanlezen op te vijzelen naar 100%?

Indien de onderneming producten en/of verpakkingsmaterialen heeft die van materialen zijndie de radiosignalen weerkaatsen (zoals metaal) of die de signalen absorberen (zoalsvloeistoffen) dan dient de IT-auditor extra attent te zijn op de maatregelen die zijn genomenom toch een 100% dekkingsgraad te kunnen realiseren bij het lezen van de tags.

IT-auditors dienen ten slotte natuurlijk altijd ook aandacht te blijven houden voor de“normale” onderwerpen en risico’s die bij een IT-audit van een geautomatiseerdinformatiesysteem van belang zijn.

5.5 Evaluatie van de controle in een RFID-omgeving

Nadat de IT-auditor het RFID-systeem heeft onderworpen aan een IT-audit op dekwaliteitsaspecten integriteit en controleerbaarheid en tot conclusie is gekomen dat hetRFID-systeem voldoet aan de, in relatie tot deze kwaliteitsaspecten, gestelde eisen dan is hetRFID-systeem en de daaruit voortkomende informatie dus betrouwbaar te noemen. De AO/IB inen rond het geautomatiseerde RFID-systeem functioneert voldoende effectief om hier bij decontrole van de fiscale aangifte op te kunnen steunen.

Als we dit in ons achterhoofd houden en we kijken nu nogmaals naar de in hoofdstuk 3 gegevendefinitie van interne beheersing26 en het in paragraaf 5.1 gegeven RFID-beheersingsmodel, dankunnen we hieruit afleiden dat RFID in dit geval zelf ook als een beheersingsmaatregel gezienkan worden. RFID leidt namelijk tot een verbetering van de interne beheersing op een grootaantal gebieden, waar zowel de onderneming zelf als de accountant gebruik van kan maken.Een aantal voorbeelden waardoor RFID tot een verbetering van de beheersing leidt: De beheersing van de voorraden en de logistiek is beter; De inslag van de goederen en de factuurafhandeling is beter; Automatisch bewijs van ontvangst; Het aantal menselijke handelingen vermindert en dus ook het aantal fouten; Automatische voorraadcontrole; Voorraadreductie als gevolg van het verbeterde inzicht in de nog aanwezige voorraden; De beschikbaarheid van producten zal verbeteren; Verbeterde mogelijkheden voor het waarderen van voorraden en het identificeren van

26 Interne beheersing is een proces, uitgevoerd door de directie van een organisatie, het management of ander personeel, gericht ophet verkrijgen van een redelijke mate van zekerheid omtrent het bereiken van doelstellingen in de categorieën: effectiviteit enefficiëntie van bedrijfsprocessen, betrouwbaarheid van de financiële informatieverzorging, en naleving van de relevante wet- enregelgeving.

De controleaanpak voor een RFID-systeem RFID in the Real World

38

goederen met een lage omloopsnelheid en verouderde goederen; Verbetering van de producthoudbaarheid; De diefstal en het zoekraken van producten zal afnemen; Reductie van uitval; Toename van de hoeveelheid informatie voor het nemen van beslissingen; Real time informatie over producten en activa; Minder retouren wegens foutieve leveringen; Minder backorders (naleveringen); Automatisch bewijs van verzending; Verbeterde audit mogelijkheden; Verbeterde mogelijkheid voor het opsporen en volgen van producten, waardoor activa beter

kan worden gelokaliseerd; De verbeterde mogelijkheid voor het verzamelen van data verhoogt de juistheid van de

boekingen; Verhoogde effectiviteit ten aanzien van het voldoen aan wet- en regelgeving; Verbeterde planning; Processen en procedures kunnen beter worden gemeten; Verhoogde efficiëntie en verbeterde productdoorstroming: door RFID worden veel

handmatige en papierhandelingen overbodig. Papieren begeleidingsdocumenten zijn nietmeer nodig aangezien bij het lezen van een tag de bijbehorende informatie uit deachterliggende database kan worden opgehaald;

Verbeterde supply chain integratie, waardoor er veel efficiencywinst wordt geboekt bij deontvangst van de goederen;

Verbeterde efficiëntie bij opslag. RFID zorgt ervoor dat het wegzetten van de goederenaccurater en efficiënter kan gebeuren en daarmee ook het weer oppikken en verpakken van degoederen.

De invoering van RFID bij bedrijven in de supply chain heeft niet alleen grote gevolgen voor dewijze van bedrijfsvoering en de inrichting van hun bedrijfsprocessen, maar ook voor de manierwaarop accountants hun controle in vervolg kunnen uitvoeren.

Voor bedrijven met een grote hoeveelheid producten in voorraad is het op dit moment zonderRFID praktisch onhaalbaar om van ieder individueel product, dat wordt verkocht dan wel invoorraad blijft, de daadwerkelijke kosten te bepalen. Daarom gebruiken de meeste bedrijven eenwaarderingsstelsel zoals FIFO of LIFO. Echter bij het gebruik van RFID wordt van elk uniekproduct in voorraad de kostengegevens vastgelegd, waardoor het voorraadniveau op balansdatumen de kostprijs van de verkochte goederen veel nauwkeuriger kan worden vastgesteld. Deaccountant zal daarom een verschuiving kunnen waarnemen van de traditionelewaarderingsmethoden naar het waarderen van de voorraad per uniek product.

Daarnaast zullen accountants veranderingen kunnen waarnemen in de manier waarop bedrijvenhun voorraad beheren. In de oude situatie verrichten bedrijven bijvoorbeeld eens per jaar eeninventarisatie om de fysieke aanwezige voorraad te kunnen vergelijken met dekantoorvoorraadadministratie, zodat de juiste gegevens in de financiële verantwoording wordenweergegeven. Bij gebruik van RFID zullen bedrijven deze inventarisatie veel vaker kunnen gaanuitvoeren. Afhankelijk van het ontwerp van het RFID-systeem is het zelfs mogelijk om meerderekeren per dag of zelfs continue de voorraad te laten inventariseren (“real time”) door het opafstand uitlezen van de RFID-tags. Dit neemt echter niet weg dat zowel de accountant als deonderneming nog steeds de kantoorvoorraadadministratie af en toe (steeksproefgewijs) wilaansluiten met de fysiek aanwezige voorraad. RFID vervangt immers niet per definitie eenfysieke inventarisatie, omdat de tag van het product gescheiden kan zijn. Op basis hiervan kunnen we afleiden dat de invoering van RFID directe gevolgen heeft voor deaard en omvang van de werkzaamheden van de accountant. Bedrijven die RFID toepassen, maareigenlijk bij steeds meer ondernemingen, zijn de geautomatiseerde systemen dermate complex en

De controleaanpak voor een RFID-systeem RFID in the Real World

39

zo sterk verweven met de operationele bedrijfsvoering, dat de accountant er niet meer aanontkomt om het systeem inhoudelijk te beoordelen (dat wil zeggen primair systeemgericht tecontroleren), wil hij nog een deugdelijke grondslag voor zijn controle kunnen krijgen.

De controle van de betrouwbaarheid van de verantwoording (aangifte of jaarrekening) verschuifthierdoor steeds meer van de traditionele manier van accountantscontrole (“auditing around thecomputer”) naar de IT-audit van het geautomatiseerde systeem (“auditing through thecomputer”). Direct gevolg hiervan is dat zowel bij de jaarrekeningcontrole als de controle van defiscale aangifte steeds meer van de werkzaamheden van de accountant zullen verschuiven naar deIT-auditor.

5.6 Samenvatting en conclusie

Dit hoofdstuk zijn wij begonnen door aan de hand van het RFID-beheersingsmodel het pad vande tag tot en met de fiscale aangifte in beeld te brengen. Daarna hebben we aangegeven metwelke controlerisico’s een IT-auditor/accountant van de Belastingdienst tijdens zijn onderzoek temaken krijgt. Aan de hand hiervan konden we aangeven op welke manier de IT-auditor/accountant met behulp van het schillenmodel voor zichzelf de concrete situatie (de controle-omgeving), inclusief de risico’s en beheersingsmaatregelen van RFID, in beeld kan brengen.Vervolgens hebben we op hoofdlijnen beschreven welke controlewerkzaamheden deIT-auditor/accountant moet uitvoeren bij de vier eerder geconstateerde controlerisico’s. Daarnazijn we in paragraaf 5.4 nog even ingegaan op enkele wat meer concrete aandachtspunten waarde IT-auditor bij de uitvoering van zijn IT-audit van het RFID-systeem rekening mee kanhouden. Tenslotte hebben we dit hoofdstuk afgesloten met een evaluatie van de door onsbeschreven controleaanpak van een RFID-systeem. Hierbij hebben wij een aantal voorbeeldengegeven waar een betrouwbaar RFID-systeem tot een verbetering van de interne beheersing kanleiden.

Samenvatting en Conclusies RFID in the Real World

40

6. Samenvatting en ConclusiesRFID is een technologie die al in vele verschillende facetten van het dagelijkse leven isdoorgedrongen dan wel gaat doordringen. Door de grote diversiteit aan toepassingsmogelijk-heden staat RFID de laatste jaren enorm in de spotlights. Toch is hier geen sprake van eennieuwe technologie. Al bij de identificatie van vriendschappelijke en vijandige vliegtuigentijdens de Tweede Wereldoorlog maakten de Engelsen namelijk gebruik van RFID-technologie.Meer dan 50 jaar later spreekt het Ministerie van Economische zaken van een “enabling”technologie die de potentie heeft om de economie, het bedrijfsleven en de samenleving anderewegen in te laten slaan. In de Supply Chain en het logistieke proces doet RFID steeds meer zijnintrede als gevolg van de voordelen die gerealiseerd kunnen worden, zoals efficiënterebedrijfsprocessen, betere voorraadbeheersing en lagere kosten. De implementatie van RFIDbrengt wel nieuwe risico’s en nieuwe beheersingsmaatregelen met zich mee. Om deze tebegrijpen is het belangrijk een goed inzicht te hebben in de technologie en hoe de technologieingrijpt op de interne beheersing van een organisatie. Vanuit deze gedachte hebben we in deinleiding de volgende vraagstelling geformuleerd:

“Wat zijn de risico’s bij een organisatie die RFID heeft geïmplementeerd, welke internebeheersingsmaatregelen zijn noodzakelijk om deze risico’s af te dekken en waar moet een

IT-auditor bij een belastingcontrole op letten?”

Voor het beantwoorden van deze vraagstelling hebben we deze hoofdvraag onderverdeeld in zessubvragen, die gezamenlijk het antwoord geven op de hoofdvraag.

6.1 Samenvatting

Voor de bepaling wat RFID precies is (subvraag 1), hebben we het RFID-systeem onderverdeeldin een drietal subsystemen. Het RF-subsysteem bestaat uit een tag, een reader en decommunicatie hiertussen. Het enterprise subsysteem, met de middleware en analytischesystemen, moet ervoor zorgen dat de RFID-data geschikt wordt gemaakt voor een optimalerebeheersing van de bedrijfsprocessen. De hierbij gehanteerde business rules vormen eenbelangrijk aandachtsgebied voor de IT-auditor. Het inter-enterprise subsysteem en het uniekeidentificatienummer van de Electronic Product Code is van belang voor het delen van informatieover geografische of organisatorische grenzen heen.

Om aan te geven welke toepassingsmogelijkheden van RFID tot de mogelijkheden behoren(subvraag 2), noemen we een aantal voorbeelden opgesplitst naar functiegebieden enidentificatieniveau’s van RFID. Dat RFID-technologie meer is dan een vervanger van de 30 jaaroude barcodetechnologie blijkt wel uit de toepassing ervan in smartcards en Near FieldCommunication. Identificatie van individuele producten is mogelijk, maar een uitgebreidetoepassing hiervan (bijvoorbeeld in self-check-out systemen) laat ongetwijfeld nog enige jarenop zich wachten.

Nadat we kort hebben stilgestaan bij het theoretisch kader en een definitie van het begrip InterneBeheersing geven we antwoord op de vraag welke risico’s verbonden zijn aan RFID en welkemaatregelen van interne beheersing gewenst zijn om deze risico’s te mitigeren (subvraag 3). Hetis zeer duidelijk geworden dat RFID geen plug-and-play is. De implementatie van RFID dientgepaard te gaan met een zorgvuldige risicoanalyse en een gestructureerde projectmatige aanpakvoor implementatie. Zonder goede business case is een RFID-project gedoemd te mislukken.

De vijf belangrijkste risicogebieden die we uitwerken zijn: het procesrisico, het informatierisico,het privacyrisico, het externe risico en het fiscale en financiële verantwoordingsrisico. Hierworden strategisch/tactische, operationele en technische beheersingsmaatregelen tegenovergezet.

Samenvatting en Conclusies RFID in the Real World

41

Naar gelang de risico’s zijn gedetecteerd en van de juiste beheersingsmaatregelen zijn voorzienis sprake van een beheerst RFID-systeem en draagt RFID bij aan de interne beheersing van deorganisatie. Dit hebben we tot uitdrukking willen brengen in het RFID-beheersingsmodel van§ 5.1, dat begint met de strategische keuze van het bestuur om gebruik te maken van RFID.

De controleaanpak voor een RFID-systeem start vanuit het RFID-beheersingsmodel en de eerstestap die de IT-auditor moet zetten is die van Understanding the Business. Het schillenmodelgeeft aan dat er naast de (technische) beoordeling van het RFID-systeem (risico’s enmaatregelen) ook gekeken moet worden naar de interne en externe controlemaatregelen dierondom dat systeem hebben plaatsgevonden. Op basis van zijn verzamelde bevindingen stelt deIT-auditor vervolgens vast of de audit van de belastingaangifte al dan niet vanuit eensysteemgerichte benadering kan worden opgezet. In het kader van een belastingcontrole moethierbij met de volgende controlerisico’s (subvraag 4) rekening gehouden worden: De transacties zijn niet volledig verantwoord (primaire vastleggingen); De gegevens van de transacties zijn niet volledig vastgelegd; De vastgelegde gegevens zijn niet juist; en De verantwoording is niet (geheel) controleerbaar.

Bij een belastingcontrole is het van het grootste belang dat de transacties die in de Real Worldhebben plaatsgevonden correct en volledig zijn vastgelegd en dat de controleerbaarheid isgewaarborgd. De IT-auditor dient vast te stellen dat er een minimumniveau aan AO/IB aanwezigis waarbij onvervangbare maatregelen van interne controle zoals noodzakelijkefunctiescheidingen, goede ontvangst- en uitgifteprocedures, niet mogen ontbreken. De IT-auditordient vast te stellen dat de volledigheid van de primaire vastleggingen is gewaarborgd. Ditbetekent dat naast opzet en bestaan ook de werking van het RFID-systeem moet wordenbeoordeeld.

Als er sprake is van een betrouwbaar RFID-systeem draagt het RFID-systeem zelf bij aan eenverbetering van de interne beheersing van de organisatie. Voordelen welke RFID realiseert tenaanzien van interne beheersingsmogelijkheden (subvraag 5) liggen met name op het vlak vanverbeterde effectiviteit en efficiëntie van de interne bedrijfsprocessen. Ten aanzien van degoederenbeweging in de Supply Chain leidt RFID tot minder verstoringen en een gestroomlijnderproces. Te realiseren voordelen zien onder andere op een betere voorraadbeheersing, voorkomenvan out-of-stock, voorkomen van diefstal, just-in-time leveringen, kostenbesparingen, beterebescherming van merkartikelen en verminderde kans op fouten als gevolg van handmatigeinvoer. Dit soort verbeteringen in het voorraadproces hebben een positief effect op debetrouwbaarheid en kwaliteit van de financiële informatieverzorging en de daarvan afgeleideproducten, zoals de fiscale aangiften. Een goed werkend RFID-systeem kan bijdragen aan eengetrouwere weergave van de Real World in de fiscale cijfers van een organisatie.

De RFID-meetlat (subvraag 6) die we hebben opgenomen in bijlage 1 biedt de IT-auditor eenhandvat bij het verkrijgen van inzicht in het specifieke RFID-systeem. Vervolgens helpt dezemeetlat de IT-auditor ook bij het in kaart brengen van de aanwezige RFID-risico’s en deaanwezige beheersingsmaatregelen. De uitkomsten hiervan gebruikt de IT-auditor als input voorhet vaststellen van het verdere controleprogramma voor de IT-audit van het RFID-systeem.

Hoofdstuk 7 beschouwen wij als een toegift en waarschuwt een klein beetje voor dat wat ermisschien wel komen gaat.

Samenvatting en Conclusies RFID in the Real World

42

Hoofdstuk 7

RFID 2020

Hoofdstuk 6

Samenvatting

Conclusie

Hoofdstuk 5

Controle-aanpak Beheersingsmodel

RFID-meetlat

Hoofdstuk 4

Risico’s & Beheersings- maatregelen

Hoofdstuk 3

Interne Beheersing

Hoofdstuk 2

RFID-systeem

Hoofdstuk 1

Onderzoeksvraag

6.2 Conclusies

Als we naar RFID en interne beheersing kijken, moeten we onderscheid maken naar hetRFID-systeem als object en het RFID-systeem als middel voor interne beheersing. Het objectbrengt specifieke risico’s met zich mee die volgens het beheersingsmodel van paragraaf 5.1afgedekt moeten worden met adequate beheersingsmaatregelen. Een IT-auditor dient in het kadervan een belastingcontrole vast te stellen dat het RFID-systeem in opzet, bestaan en werking goedfunctioneert en dat voorzien is in de juiste “basic controls”.

Indien het RFID-systeem als object in voldoende mate wordt beheerst, kan het RFID-systeem ophaar beurt als middel een positieve bijdrage leveren aan de interne beheersing van eenorganisatie. In het kader van een belastingcontrole is het dan met name van belang dat debetrouwbaarheid van de financiële informatieverzorging toeneemt. Als een organisatie namelijkbetrouwbare RFID-data oplevert, ligt er een directe koppeling tussen de transacties in the RealWorld en de informatiesystemen van een organisatie. Het financiële informatiesysteem levert deinput voor de op te stellen jaarrekening en de in te dienen fiscale aangiften. RFID kan dekwaliteit van de input en daarmee de betrouwbaarheid van de fiscale aangifte verbeteren.

Wat dit voor de algemene controleaanpak van een IT-auditor/accountant van de Belastingdienstbetekent, hebben we in hoofdstuk 5 van deze scriptie beschreven. De exact uit te voerencontrolewerkzaamheden van een IT-auditor bij de IT-audit van een RFID-systeem hebben wijhierbij echter niet beschreven, aangezien deze altijd afhankelijk zijn van de concrete situatiewaarin hij zijn audit uitvoert. Het vak IT-auditing is geen zogenaamde “checklistwetenschap”.Het hapklaar aanleveren van een altijd toepasbaar normenkader, checklist en/of werkprogrammais hierbij dus niet mogelijk. De IT-auditor zal bij de IT-audit van een RFID-systeem dus altijd namoeten blijven denken over de gevolgen van de door hem aangetroffen situatie, risico’s enbeheersingsmaatregelen voor zijn uiteindelijke controleaanpak en werkprogramma. De voordelenvan RFID moet hij optimaal proberen te benutten.

De tot nu toe altijd nog bestaande handmatige interface tussen mensen, goederen eninformatiesystemen is met behulp van RFID geautomatiseerd. Moest men vroeger altijd bijontvangst van de goederen de goederenontvangst handmatig inbrengen in het informatiesysteem.

Figuur 12: samenvatting van de scriptie

Samenvatting en Conclusies RFID in the Real World

43

Tegenwoordig worden bij het binnenrijden van de goederen in het magazijn de goederen metbehulp van RFID automatisch in het informatiesysteem vastgelegd. De toepassing van RFID inde supply chain zorgt hiermee dus voor een koppeling van de fysieke wereld (de fysiekeontvangst van de goederen in het magazijn) met de virtuele wereld (de verantwoording van dezegoederenontvangst in het informatiesysteem).

Indien het RFID-systeem betrouwbaar is, volgt ook de koppeling met de Real World. Immers indit geval zullen alle transacties die in de Real World plaatsvinden automatisch juist, volledig entijdig terechtkomen in de informatiesystemen (de virtuele wereld) en uiteindelijk de financiëleverantwoording (jaarrekening en aangiften).

6.3 Afsluiting

Ter afsluiting van dit hoofdstuk nog een kritische kanttekening. Ook al lijken de geconstateerderisico’s in voldoende mate afgedekt te worden door de getroffen beheersingsmaatregelen, deIT-auditor zal er rekening mee moeten houden dat de RFID-technologie nog niet is uitgegroeidtot een volwassen technologie. De ontwikkeling van RFID staat niet stil en alhoewel de technieknog voortdurend verbetert, moet ook met nieuwe beheersingsrisico’s rekening worden gehouden.

Is de data op de tags echt veilig? Wat is vandaag de dag veilig als morgen weer een nieuwetechniek kan worden gelanceerd die de veiligheid kan doorbreken? En wat te denken van hetgebruik van tags in een open systeem? In dit systeem is het juist de bedoeling dat alle schakelsuit de keten de informatie uit kunnen lezen, maar met de juiste apparatuur kan de concurrent datwellicht ook. Een kosten-batenanalyse zal mede ten grondslag liggen aan aanvullendemaatregelen die getroffen moeten worden. De technologie op zich zelf hoeft nog geen risico tevormen, maar de wijze waarop het RFID-systeem wordt geïmplementeerd en metorganisatorische maatregelen wordt omgeven dan wel de wijze waarop er door mensen meewordt omgegaan, bepaalt of er sprake is van een concreet risico.

Bij steeds meer ondernemingen, waaronder de meeste bedrijven die RFID toepassen, zijn degeautomatiseerde systemen dermate complex en zo sterk verweven met de operationelebedrijfsvoering, dat de accountant er niet meer aan ontkomt om het systeem inhoudelijk tebeoordelen, wil hij nog een deugdelijke grondslag voor zijn controle kunnen krijgen. De controlevan de betrouwbaarheid van de financiële verantwoording (aangifte of jaarrekening) zal hierdoorsteeds meer verschuiven van de traditionele manier van accountantscontrole naar de IT-audit vanhet geautomatiseerde systeem. Naar onze verwachting zullen daarom zowel bij dejaarrekeningcontrole als bij de controle van de fiscale aangifte ook steeds meer werkzaamhedenvan de accountant overgaan naar de IT-auditor.

Wat voor de Belastingdienst geldt, “leuker kunnen we het niet maken, wel makkelijker” ligt voorRFID en de IT-auditor net een klein beetje anders, “leuker kunnen we het maken, ookmakkelijker”.

RFID in the Real World anno 2020 RFID in the Real World

44

7. RFID in the Real World anno 2020Gisteren de toekomst van RFID; vandaag de realiteit. Afgemeten aan de berichtenstroom overnieuwe RFID-toepassingen kunnen we concluderen dat de RFID-ontwikkelingen razendsnelgaan. In dit hoofdstuk blikken wij vooruit en proberen wij ons een voorstelling te maken van eenweekend uit het leven van een IT-auditor in 2020.

De RFID-enthousiastelingen uit het begin van 21ste eeuw hebben het gewonnen van de scepticidie zich vooral zorgen maakten over privacy van het individu. Men praat in 2020 niet meer insuperlatieven en over ongekende mogelijkheden van de altijd en overal aanwezige RFID-technologie, maar over een gevestigde technologie die wereldwijd op itemniveau wordttoegepast. Van Nederland tot Australië en van Azerbeidjaan tot Antarctica, overal wordt RFIDveelvuldig toegepast.

Onze IT-auditor Jules doet op zaterdagochtend snel even boodschappen. Het digitaleboodschappenlijstje dat door zijn vrouw is samengesteld download hij naar zijn mobieletelefoon. Het pak aardbeienyoghurt in de supermarkt begint een verhaal af te steken over de extratoegevoegde verse aardbeien en zijn telefoon “praat” met de producten die op intelligenteschappen staan uitgestald. Zodra hij in de buurt komt van de producten die hij nodig heeft gaat ereen klein lampje branden. Jules hoeft niet meer te zoeken, één volledige ronde door desupermarkt levert alle gewenste boodschappen op. Productinformatie verschijnt automatisch opeen klein scherm van het intelligente winkelwagentje. Het afrekenen gaat razendsnel via hetprincipe van “self-check-out”. Hij loopt met de producten langs een RFID-lezer en rekentvervolgens af met zijn mobiele telefoon. Spaarzegeltjes en het tegoed van de ingeleverde flessenworden automatisch bijgeschreven op zijn telefoon. De cassières van 2007 zijn de traiteurs van2020. De klant kan in de winkel verzoeken om ter plaatse maaltijden klaar te laten maken. Deeenvoudige, snelle hap is een stuk luxer geworden.

Omdat de leverancier van zijn luxe automobiel, een Mini, de autosleutel van een RFID-tag heeftvoorzien, herinnert een groot reclamebord op weg naar huis met de tekst “Proficiat” Jules aan hetbezoek dat hij nog aan de bakker moet brengen. In de grote stapel bestellingen metslagroomtaarten vindt de bakker met behulp van RFID feilloos terug welke taart voor deIT-auditor is bestemd.

’s Middags nog even naar een trendy shop in de stad voor een nieuwe broek en een goed boek.Wanneer Jules het kleedhokje in stapt, scant de spiegel de RFID-chip die “ergens” in despijkerbroek zit verborgen. De broek blijkt veel te strak te zitten. Onze IT-auditor leest op eentouch screen af welke maten nog op voorraad zijn. Door op één maatje groter te klikken vraagthij aan de verkoopster om een grotere broek naar zijn kleedhokje te brengen. Op het schermverschijnt ondertussen een beeltenis van de broek met een bijpassend hemd en trui. Even op dejuiste maat klikken en binnen de minuut brengt de verkoopster de gewenste kleding. Deinformatiezuil in de boekhandel vertelt hem waar hij het gewenste boek kan vinden. Toch handigdat RFID, want het boek de “Da Vinci Code” was hij toch echt niet bij de boeken voor kinderenbeneden de 6 jaar gaan zoeken.

De mobiele telefoon heeft zich ontwikkeld tot de afstandsbediening van ons leven. Het cadeauvan zijn kinderen, een theatervoorstelling, ontvangt Jules nu via zijn mobiel. Speciale scannersbij de ingang van het theater controleren de tickets op de mobiele telefoon. Door hetopwaarderen van een elektronische portemonnee op de telefoon kan er ’s avonds in het theatereenvoudig en snel worden afgerekend.

Op zondagochtend leest Jules in de e-bookversie de nieuwste uitgave van het vakblad deIT-auditor een artikel over de ontwikkeling van de RFID-markt. In 2007 verwachtten

RFID in the Real World anno 2020 RFID in the Real World

45

RFID-experts dat de markt zou groeien tot 25 miljard euro. Die verwachtingen zijn begin 2020bijgesteld naar 35 miljard euro. Blijkbaar heeft de keuze van Vivian Reiding van de EuropeseCommissie om in 2007 vooralsnog geen regulering te willen op het gebied van radio frequencyidentification goed uitgepakt27.

Wat minder goed uitpakt, is de kilometerheffing en de nieuwe aanpak voorverkeersovertredingen. In het superdrukke verkeer van 2020 ziet Jules toch nog regelmatig kansom de gaspedaal flink in te trappen. Geen professioneel gedrag, maar wel leuk met die Mini.Door nieuwe RFID toepassingen kunnen snelheidsovertredingen veel eenvoudiger wordenvastgesteld. Iedere auto is uitgerust met een RFID-chip, de hectometerpaaltjes en verkeersbordenboven de weg fungeren als reader. Dit is kassa voor BV Nederland. De verkeersovertredingenworden doorgestuurd naar een mobiele telefoon of PDA. Bij elke overtreding klinkt het geluidvan een oude kassa. Zo ook deze zondag als Jules op weg is naar de marathon van Amsterdam.Heel even denkt hij terug aan die “goeie ouwe tijd”. Hij werkte als accountant, controleerdekassarollen en telde contant geld en van digitaal geld op je mobiele telefoon was nog geensprake. Van zijn keuze om een IT-audit opleiding te gaan volgen, heeft hij tot op de dag vanvandaag geen spijt. Enkele uren later stelt Jules vast dat hij volgens de RFID-championchip demarathon heeft gelopen in een tijd van 4 uur 4 minuten en 4 seconden.

’s Avonds doezelt Jules weg bij de gedachte aan zijn Real World, de ideale wereld van 2050,volkomen beheerst.

27 Tijdens de Cebit 2007 verklaart door EU-commissaris voor information society en media Vivian Reiding: “Today I’m going totell you no RFID-regulation”.

Persoonlijke reflectie RFID in the Real World

46

8. Persoonlijke reflectiePersoonlijke reflectie van Jörgen RavenTijdens één van de colleges in het tweede jaar kregen we van prof.dr.ir. Ronald Paans RE eencasus over RFID. Dit was voor mij de eerste keer dat ik met RFID in aanraking kwam. In de toenvoor mij nog onbekende wereld van RFID was ik niet bekend met hoe RFID precies werkte, opwelke manier RFID allemaal kon worden toegepast en welke risico’s hierbij speelden. In deperiode van literatuuronderzoek, het bezoek van seminars, lezingen, presentaties en tours en hetbezoeken van een tweetal bedrijven die RFID toepassen, kwam ik hierover steeds meer te weten.Tegelijkertijd ontdekte ik ook dat er in de literatuur tot nu toe nog zeer weinig geschreven is overde IT-audit van een RFID-systeem en dat wij daarmee dus een relatief nieuw gebied aanboren.

Op dit voor mij onbekende terrein heb ik samen met Tiny de situatie geanalyseerd, het probleemgedefinieerd en vervolgens met behulp van onze theoretische bagage een toegesneden oplossingbedacht voor deze probleemsituatie. Hierdoor heeft deze scriptie naar mijn mening een bijdragegeleverd aan de ontwikkeling van mijn professional judgement. De noodzaak van eenprofessional judgement in het beroep van IT-auditor geeft naar mijn mening aan dat dit beroepniet bestaat uit het oplossen van problemen met een gestandaardiseerde oplossingsbenadering(standaard normenkaders, checklists en/of werkprogramma’s), maar dat het beroep vanIT-auditors vereist dat de IT-auditor een vaardigheid ontwikkelt om in een elke keer andereomgeving de situatie te analyseren, de aanwezige problemen te definiëren en daarvoor eenpassende oplossing te bedenken en uit te voeren.

Nu ik weet hoe groot de mogelijkheden van RFID kunnen zijn, ben ik zeer benieuwd hoe onsdagelijks leven er over 10 jaar uitziet. Is de IT-audit van een RFID-systeem tegen die tijd meerregel dan uitzondering geworden en zullen de beroepen RA en RE dan nog steeds naast elkaarbestaan? De toekomst zal het leren.

Ik heb het schrijven van deze scriptie als intensief, maar zeer leuk en leerzaam ervaren. Desamenwerking met Tiny en onze begeleiders vond ik zeer plezierig en constructief

Persoonlijke reflectie van Tiny MondenToen ik aan deze scriptie begon was RFID voor mij iets spannends, bijna iets mystieks, waarvanik dacht dat het “in the Real World” nog maar mondjesmaat was geïmplementeerd. Inmiddelsweet ik dat het anders is. RFID als identificatietechnologie maakt serieus onderdeel uit van dewereld waarin wij leven, een wereld die niet meer zonder informatietechnologie en RFID kan.RFID “is the Real World”.

Misschien heeft George Orwell in 1948, toen hij het voorspellende boek Nineteen Eighty-Fourschreef, al onderzoek gedaan naar RFID? Misschien heeft hij het spreekwoordelijk gewordenmotto “Big Brother is watching you” in één adem genoemd met de technologie die in dat jaar isuitgevonden en wist hij al van “het internet van dingen”. Waarschijnlijk niet.

Na het schrijven van deze scriptie weet ik zeker dat het boek “1984” in Almere en Maastricht,voorzien van een RFID-tag, in de boekhandel ligt. History meets Future. Ik weet ook dat RFIDnog geen volwassen technologie is. De ontwikkelingen gaan verder, steeds meer toepassingenvolgen. De eerste eetbare RFID-chip is inmiddels beschikbaar en wordt gebruikt bij medischonderzoek. Hoe ver gaan de ontwikkelingen en waar ligt de grens van het aanvaardbare? Is diegrens anders voor mij dan voor mijn kinderen? Waarschijnlijk wel.

Het schrijven van deze scriptie was een uitdaging en samen met Jörgen erg plezierig. Het volgenvan de ontwikkelingen en alle privacyperikelen rondom RFID wordt ook een uitdaging. Maar degrootste uitdaging is nog wel om in de wereld van de flitsende informatietechnologie “in control”te blijven. Zowel zakelijk als privé.

Literatuurlijst RFID in the Real World

I

LiteratuurlijstBij het tot stand komen van deze scriptie hebben wij de volgende literatuur geraadpleegd:

Artikelen Attaway DBA CIA CPA, M.C.; Implementing RFID Technology: Issues and Challenges for

Internal Auditors; ITAUDIT; 10 oktober 2006 Berkhuizen RA, P. en Putten RA, H. van der; De voorwaardelijke controle: voorwaardelijke

controle noodzakelijk voor een goed boekenonderzoek; Belastingbulletin; 1 juni 2006 Brouwers RE RA, drs. P.P.M.G.G. en Meuldijk RE, drs. ing. A.M.; SOX 404 - implementatie

in de praktijk: het proces van “trust me” naar “prove me”; Compact; 2003 nummer 3 Crispo, B.; Hofman, R.F.H. and Tanenbaum, A.S.; A platform for RFID security and privacy

administration; Department of computer science; Vrije Universiteit Amsterdam Koo CISA, CISM, CPA (HK), CA, CFE, CIA, CRP, P.; Global Perspectives of Emerging

Technologies; Information Systems Control Journal; Volume 4, 2005 Renes, Remko M.; Zonder interne beheersing geen corporate governance; Accounting;

nummer 9, september 2004 Rieback, M.R.; Crispo, B. and Tanenbaum, A.S.; Is your cat infected with a computer virus?;

Computer Service Group; Vrije Universiteit Amsterdam Serepca CFP, OIG, NRC, B. and Moody CISA, CIA, CFE, DOI, B.; Radio Frequency

Identification: What does it mean for auditors?; Information Systems Control Journal;Volume 4, 2005

Sieverdink RA, A.; Goede interne controle geen garantie voor continuïteit organisatie; B&G;september 1998

So CISSP, CISA, PMP, S.C.K. and Liu Ph.D., J.J.; Securing RFID applications: issues,methods and controls; Telecommunication and network security; september/october 2006

Boeken Anthony, R.M.; The management control function; Harvard Business School Press; Boston;

1988 Fijneman, R.; Roos Lindgren, E.; Veltman, P.; Grondslagen IT-auditing; 1e druk; Sdu

uitgevers; Den Haag; oktober 2005 Simons, R.; Levers of Control: how managers use innovative control systems tot drive

strategic renewal; Boston; Harvard Business School Press; 1995 Starreveld RA, prof. R.W.; Leeuwen RA, prof. dr. O.C. van; Nimwegen RA, prof. drs. H.

van; Bestuurlijke informatieverzorging deel 1: algemene grondslagen; 5e druk; 2002 Starreveld RA, prof. R.W.; Mare RA, prof. drs. H.B. de; Joëls RA, prof. E.J; Bestuurlijke

informatieverzorging, Deel 2B: Toepassingen. Typologie van de Bedrijfshuishoudingen; 4e

druk, 1997 Thorton, F.; Haines, B.; Das. A.M.; Bhargava, H.; Campbell, A. and Kleinschmidt, J.; RFID

Security: Protect the supply chain; 1st edition; Syngress Publishing; Rockland; 2006 Trier, M. van; Rietdijk, J.W.; Innoveren met RFID: op de golven van verbetering; 1e druk;

Sdu uitgevers; Den Haag; september 2005 Weber, R.; Information Systems Control and Audit; Prentice-Hall; Upper Saddle River, New

Jersey; juli 1999 Westra RA RC, B.A.J.; en Mooijekind RA, M.J.Th., Compendium van de

Accountantscontrole Deel 1: Grondslagen, controleproces en vaktechniek; 3e druk; PentaganPublishing; Ede; januari 1997

Internet Attaway Sr., M.C.; What Every Auditor Needs to Know About RFID

<www.knowledgeleader.com> Davis, H.E.; and Luehlfing, M.S.; Radio Frequency Identification; the Wave of the Future;

november 2004 <http://www.aicpa.org/PUBS/JOFA/nov2004/davis.htm>

Literatuurlijst RFID in the Real World

II

Diverse nieuwsartikelen; <www.rfidjournal.com> Lin, P. and Brown, K.F.; Radio Frequency Identification and How to Capitalize on It: What

CPA’s Should Know About RFID Technology; The CPA Jounal; july 2006<http://www.nysscpa.org/cpajournal/2006/706/essentials/p34.htm>

RFID Business Benefits <http://www.rfidc.com/docs/rfid%20business%20benefits.htm>

Presentaties, lezingen, seminars en tours Milder, W.; General manager ICT bij de Broekman Automotive-divisie; Presentatie Real-

time (active) RFID in de automotive industry; 5 oktober 2006 Ipenburg RA, F. van; medewerker bij het Aspectgebied Toezicht van Belastingdienst/CPP;

Presentatie Supply Chain Management in een internationaal ‘globaal’ perspectief (ITAIDE);5 oktober 2006

Molenaar MMC, Prof. dr. C.; voorzitter stichting RFID-platform Nederland; Workshop RFIDen de toekomst van RFID; 28 oktober 2006

Rickelman, E.; directeur van Empuls (adviesbureau op het gebied van logistiek en ICT);Seminar RFID; nieuwe hype of reële kans?; 14 november 2006

Schermer, mr. B.; adviseur RFID-platform Nederland; RFID Tour Laatste ontwikkelingen enkansen van RFID; 16 november 2006

Overige publicaties Flach, A.B.; Doing Business in the era of RFID: A study on how standard business

information systems deal with RFID; Afstudeerscriptie Master Business Administrationstudy aan de RSM Erasmus Universiteit; maart 2006

International Telecommunication Union; Union ITU Reports 2005: The Internet of things;november 2005

Karygiannis, T.; Eydt, B.; Barber, G.; Bunn, L.; and Philips, T.; Guidance for Securing RadioFrequency Identification (RFID) Systems; National Institute of Standards and Technology;september 2006

Kennisgroep Vaktechniek Controle/EDP-audit; Nieuwsbrief Controle - Special 2:Controleaanpak Belastingdienst; Belastingdienst; november 2005

Landt, dr. Jeremy; Shrouds of Time: The history of RFID; AIM; 1 oktober 2001 Ministerie van Economische Zaken; Notitie RFID in Nederland; ‘s Gravenhage; november

2006 Telematica Instituut; RFID: Kans of Bedreiging?; januari 2006 Zaaiman. E.; Het merkteken van het beest; maatregelen bij het gebruik van RFID;

Afstudeerscriptie postgraduate IT-Auditopleiding aan de VU; mei 2006 Zwenne, G-J.; Schermer, B. e.a.; Privacy en andere juridische aspecten van RFID: unieke

identificatie op afstand van producten en personen; Nederlandse Vereniging voorInformatietechnologie en Recht (NVvIR); 2005

Bijlage 1: RFID-Meetlat (Supply Chain) RFID in the Real World

III

Bijlage 1: RFID-Meetlat (Supply Chain)

1. Algemeen1.1 In welke branche is de onderneming actief?

Handel Productie Dienstverlening …

Toelichting op organisatiestructuur en activiteiten:

1.2 Welke soort klanten heeft de onderneming?

Consumenten B2C Bedrijven B2B Publieke sector B2G …

Toelichting op klantenkring:

2. RFID technologie2.1 Sinds wanneer maakt de onderneming gebruik van RFID-technologie?

Sinds:

Toelichting op (toekomstig) gebruik van RFID:

2.2 Hoe wordt de RFID-technologie gebruikt?

In een gesloten systeem, waarmee uitsluitend interne processen worden ondersteund In een open systeem waarbij leveranciers en zakelijke afnemers zijn betrokken [B2B] In een open systeem met handel en consumenten [B2C]

Beschrijving van de supply chain en betrokken partijen:

2.3 Op welk identificatieniveau wordt RFID toegepast?

Nee Nee, planning <12 mnd

Nee planning,> 12 mnd

Ja, actievetags

Ja, passievetags

Enkelvoudige producten Verzamelverpakkingen Pallets Transportkratten Rolcontainers Productie- en onderhoudsapparaten Personen Dieren Overige

Toelichting op het gebruik van de RFID-technologie:

Bijlage 1: RFID-Meetlat (Supply Chain) RFID in the Real World

IV

2.4 Van welke RFID-frequentie(s) maakt de onderneming gebruik?

Frequentie LF Frequentie HF 13.56 Mhz

Frequentie UHF850/915 Mhz

Microwave > 2,45 Ghz

Frequentie nietbekend

Voor actieve tags Voor passieve tags

Toelichting op het gebruik van de RFID-technologie:

2.5 Welke functionaliteiten van de tag kunnen worden gebruikt?

Door de leverancier eenmalig te beschrijven [EPC Class 0 tags, passief] Door de onderneming eenmalig te beschrijven [EPC Class 1 tags, passief] Meerdere keren te beschrijven [EPC Class 2 tags, passief, GEN1 en GEN2] Meerdere keren te beschrijven [EPC Class 3 tags, semi-passief] Meerdere keren te beschrijven [EPC Class 4 tags, actief]

Sensoren: temperatuur, druk, trilling, luchtvochtigheid, …

Beveiligingsfunctionaliteiten: lock-commando, wachtwoorden, encryptie, kill-commando, …

Toelichting op aanwezige functionaliteiten van de tag:

3. RFID implementatietraject3.1 Aandachtspunten/voorbereidende stappen bij de definitieve RFID-implementatie?

Stel vast dat een strategische keuze ten grondslag ligt aan RFID-implementatie Hoe luidt de Business Case Informeren naar de ROI-berekening Informeren naar de pilotresultaten Volgens welk stappenplan/projectplan is RFID geïmplementeerd in de organisatie Beoordeel de risicoanalyse die de organisatie hierbij heeft opgesteld Informeren naar een eventueel gewijzigde Business Case Informeren naar de procesbeschrijvingen Informeren naar de RFID-infrastructuur

Toelichting op verkregen informatie:

3.2 Welke investeringen zijn gemoeid geweest met de implementatie van de RFID-technologie?

Bedrag In % Chips/Tags Leesapparatuur Software (bijvoorbeeld aanvullende informatiesystemen) Overige hardware (bijvoorbeeld aanvullende PC’s, netwerktechnologie) Integratiekosten bestaande systemen (bijvoorbeeld RFID-middleware) Veranderingskosten bestaande bedrijfsprocessen (intern - extern) Loonkosten/fee personeel/consultants/accountant/IT-auditor

Toelichting op totale investering in RFID technologie:

Bijlage 1: RFID-Meetlat (Supply Chain) RFID in the Real World

V

4. RFID enterprise subsysteem4.1 Wordt de door RFID gegenereerde data m.b.v. middleware geschikt gemaakt voor andereinformatiesystemen?

Nee Nee, maar welgepland < 2 jaar

Ja

Toelichting op het gebruik middleware & analytische systemen:

4.2 Welke Business Rules worden hierbij gehanteerd?

Opvragen en beoordelen van de Business Rules

Toelichting op de Business Rules:

4.3 In welke informatiesystemen wordt de RFID-data verder gebruikt?

Nee Nee, wel gepland JaERP-systeem (bijvoorbeeld MySAP) SCM-systeem (Supply Chain Management) CRM-systeem (Customer Relationship Management BIS-systeem (Business Intelligence System) Elektronisch factureren en betalen SOX compliance software Overige systemen

Toelichting op het gebruik van beschrijfbare tags:

4.4 Met wat voor doel wordt de RFID-technologie in de supply chain ingezet? Wat is het belang?

Strategisch Hoog Midden Gering GeenMinimaliseren van de voorraden Minimaliseren van doorlooptijden Voorkomen van out-of-stock Voorkomen van diefstal Vereenvoudigen van inventarisaties Reduceren personeelskosten in magazijn/logistiek Optimaliseren van interne logistieke processen Optimaliseren van externe logistieke processen Nieuwe prestaties t.b.v. klanten Overige

Toelichting RFID-technologie in de Supply Chain:

Bijlage 1: RFID-Meetlat (Supply Chain) RFID in the Real World

VI

4.5 Wordt de RFID-technologie in het logistieke proces gebruikt voor automatische inventarisatie?

Nee Ja

Frequentie van de inventarisatie?

Toelichting op inventarisatie d.m.v. RFID-technologie :

5. RFID inter-enterprise subsysteem5.1 Maakt de onderneming gebruik van de Electronic Product Code?

Nee Ja

5.2 Van welke EPC-eigenschappen maakt de onderneming gebruik?

Herkennen van individuele artikelen i.p.v. artikelgroepen Geautomatiseerde aaneenschakeling van data Geautomatiseerde - wereldwijde - identificatie van producten Real time actualiseren en inlezen van magazijndata en overige verwerkingsdata van een artikel ….

Toelichting RFID-technologie en EPC:

6. RFID risico’s6.1 Welke specifieke risico’s loopt de onderneming met het toepassen van RFID-technologie?

Hoog Midden Gering GeenVerstorende omgevingsfactoren Aanwezigheid van kwaadwillende personen Defecte tags Tag deactiveren Gegevens op tag wijzigen Tag verwijderen Tag verwisselen Tag kopiëren Tag afschermen Onvoldoende dekkingsgraad bij het lezen van de tags Communicatie tussen tag en reader verstoren (“jamming”) Ontbreken van standaarden en uniform gebruik van radiofrequenties Toegankelijkheid van informatie Uitlezen van tag door niet geautoriseerde personen Communicatie tussen tag en reader afluisteren (“skimming”) Zich voordoen als originele reader (“phishing”) Op onrechtmatige wijze toegang verschaffen tot databases Ongemerkt\ ongewenst uitlezen RFID-tags (persoonsgebonden info) Integratie van verschillende RFID-systemen Onrechtmatig koppelen van RFID-data (profilering van individuen) Invloed elektromagnetische straling op gezondheid en werkingapparatuur

Aanvallen op met RFID-systeem verbonden netwerk en infrastructuur

Bijlage 1: RFID-Meetlat (Supply Chain) RFID in the Real World

VII

Virussen Hoeveelheid RFID-data en niet voldoen aan de wettelijkebewaarplicht

Juistheid, volledigheid en tijdigheid van primaire en secundairevastleggingen

Overige risico’s

Toelichting op risico’s:

6.2 Welk percentage scoort de onderneming bij het uitlezen van de tags?

%

Toelichting op de eventueel ondervonden problemen bij het uitlezen van de tags:

6.3 Welke factoren zijn van invloed op het betrouwbaar uitlezen van de RFID-tags?

Nee Ja Te hoge foutenkans bij uitlezen van “bewegende” tags Vloeistoffen Metalen Motoren/verstorende apparatuur Hoge vochtigheidsgraad Temperatuurveranderingen Overige

Toelichting op de verstorende elementen:

Bijlage 1: RFID-Meetlat (Supply Chain) RFID in the Real World

VIII

7. RFID beheersingsmaatregelen7.1 Welke maatregelen heeft de onderneming getroffen om de RFID-risico’s te mitigeren?

RFID-gebruikersbeleid

RFID-privacybeleid

IT beveiligingsleidraden

Overeenkomsten met externe partijen

Stra

tegi

sch/

Tact

isch

Minimaliseren van waardevolle data op tags

Fysieke toegangsbeveiliging

Geschikte plaatsing van tags en readers

Veilig verwijderen van tags

Functiescheiding

Gebruik van nietszeggende identificatienummers

Opstellen van Business Rules

Ope

ratio

neel

Geprogrammeerde 3-way match

Toegangsbeveiliging tot de tag

Kill-commando

Data-encryptie

Uitwijkmogelijkheid identificatie

Authenticatiemechanismen

Tamper resistant tags

Keuze radiofrequentie

Aanpassen van transmissievermogen

Elektromagnetische shielding

Tech

nisc

h

Tijdelijk deactiveren van actieve tags

! Business Case/ROI

Toelichting op de aanwezige beheersingsmaatregelen:

7.2 Welke aanvullende maatregelen heeft de onderneming getroffen om een betrouwbare werkingvan het RFID-systeem te kunnen waarborgen ?

7.3 Welke controlewerkzaamheden heeft de externe accountant/IT-auditor verricht in het kader vaneen jaarrekeningcontrole?

Bijlage 1: RFID-Meetlat (Supply Chain) RFID in the Real World

IX

8. De beheerste RFID omgeving in het kader van een belastingcontrole8.1 Welke zekerheid lijkt de IT-auditor aan het RFID-systeem te kunnen ontlenen?

Schijnzekerheid Primair systeemgerichte aanpak van de audit niet mogelijkReële zekerheid Primair systeemgerichte aanpak van de audit mogelijk

Toelichting op de kwalificatie van de zekerheid:

8.2 Welke aanvullende fiscale controlewerkzaamheden moeten worden verricht om te kunnensteunen op de geautomatiseerde gegevensverwerking m.b.v. RFID?

Toelichting op de aanvullende fiscale controlewerkzaamheden:

8.3 Kan in een belastingcontrole gesteund worden op de geautomatiseerde gegevensverwerkingm.b.v. RFID?

Nee Ja

Toelichting op al dan niet steunen op geautomatiseerde gegevensverwerking m.b.v. RFID:

8.4 Waar kan de accountant bij zijn audit gebruik maken van RFID-data en/of -technologie?

Beoordelen materiële vaste activa Voorraadwaardering Snelle voorraadinventarisaties Beoordelen bederf (bijvoorbeeld temperatuurregistraties verse groenten) Vaststellen herkomst van de goederen (land van oorsprong) Vaststellen authenticiteit van de goederen (merkartikelen) Overige

Toelichting:

Bijlage 2: Lijst met gebruikte afkortingen RFID in the Real World

X

Bijlage 2: Lijst met gebruikte afkortingenAO/IB Administratieve Organisatie en Interne BeheersingB2B Business To BusinessB2C Business To ConsumerB2G Business To GovernmentBIS Business Intelligence SystemBPR Business Process RedesignBV Besloten VennootschapCAB ControleAanpak BelastingdienstCOSO Committee Of Sponsoring OrganisationsCRM Customer Relationship ManagementDNS Domain Name ServiceEAS Electronic Article SurveillanceEDP Electronic Data ProcessingEPC Electronic Product CodeEPCIS Electronic Product Code Information ServiceERM Enterprise Risk ManagementERP Enterprise Resource PlanningFIFO First In First OutGBRE Gedrags- en Beroepsregels voor Register EDP-auditorsGEN GENerationHF High FrequencyIC Integrated CircuitICFR Internal Control over Financial ReportingICR Interne Controle Risico’sIR Inherente Risico’sISO International Standardization OrganisationIT Informatie TechnologieLF Low FrequencyLIFO Last In First OutNFC Near Field CommunicationONS Object Naming ServiceOV Openbaar VervoerPC Personal ComputerPDA Personal Digital AssistantRAC Richtlijnen voor de AccountantsControleRE Register EDP-auditorRF Radio FrequencyRFID Radio Frequency IdentificationROI Return On InvestmentROM Read Only MemorySCM Supply Chain ManagementSOX Sarbanes OXleyTV TeleVisieUHF Ultra High FrequencyUTB Understanding The BusinessVLAN Virtual Local Area NetworkVU Vrije Universiteit AmsterdamWORM Write Once Read Many

Bijlage 3: gebruikte Figuren en Tabellen RFID in the Real World

XI

Bijlage 3: gebruikte Figuren en Tabellen

OVERZICHT VAN DE GEBRUIKTE FIGUREN Figuur 1 : het transactiemodel van de Belastingdienst

(bron: Nieuwsbrief Controle - Special 2: Controleaanpak Belastingdienst) Figuur 2 : RFID en de koppeling tussen de verschillende werelden Figuur 3 : het RF-subsysteem

(bron: Guidance for Securing Radio Frequency Identification (RFID) Systems) Figuur 4 : de bouwstenen van een passieve RFID-tag Figuur 5 : het enterprise subsysteem

(bron: Guidance for Securing Radio Frequency Identification (RFID) Systems) Figuur 6 : het inter-enterprise subsysteem

(bron: Guidance for Securing Radio Frequency Identification (RFID) Systems) Figuur 7 : de weg van RFID-tags per verpakkingsniveau door de supply chain

(bron: Innoveren met RFID: op de golven van verbetering) Figuur 8 : het COSO-model Figuur 9 : het RFID-beheersingsmodel Figuur 10: het uitgebreide transactiemodel Figuur 11: het schillenmodel

(bron: Nieuwsbrief Controle - Special 2: Controleaanpak Belastingdienst) Figuur 12: samenvatting van de scriptie “RFID in the Real World”

OVERZICHT VAN DE GEBRUIKTE TABELLEN Tabel 1 : de verstoring van de verschillende materialen op de RFID-frequenties Tabel 2 : de specifieke RFID-risico’s onderverdeeld naar de 5 hoofdrisico’s Tabel 3 : de RFID-beheersingsmaatregelen per niveau en de risico’s die zij afdekken

© 2007 Belastingdienst en VU-Amsterdamdrs. J.G.A. Raven RAdrs. C.W.J.G. Monden RA

ISBN 00-00-000000-XX

RFIDRFRFID 9981195 9981196