Joost Stramrood
ADMINISTRATIEVE ORGANISATIE E-COMMERCE BEDRIJVEN ONDER DE MAAT
De commerciële mogelijkheden die internet ondernemingen biedt, hebben de afgelopen jaren tot een stormachtige omzetgroei van electroniccommerce geleid; van praktisch nul in 1995 naar $657 miljard in 2000 (www.forrester.com). Hierbij zijn veel nieuwe bedrijfsvormen ontstaan, zoals network providers, internet service providers en content providers (De Jong, 2000). Deze nieuwe bedrijfsvormen brengen echter ook nieuwe risico’s met zich mee. Om deze nieuwe risico’s te beheersen moeten aanpassingen worden gedaan in de administratieve organisatie en interne controle (ao/ic) van de onderneming; veel van deze aanpassingen hebben betrekking op de beveiliging van de provisioning-systemen. Het onderschatten van deze aanpassingen kan de bedrijfs-
28
Dit artikel probeert antwoord te geven op vraag welke aanpassingen in de administratieve organisatie en de interne controle nodig zijn om e-commerce-ondernemingen veilig en betrouwbaar te kunnen laten functioneren. Uit onderzoek blijkt dat veel voor verbetering vatbaar is.
voering schaden of zelfs de continuïteit van de onderneming in gevaar brengen. Dat blijkt overduidelijk uit een onderzoek onder een groep ondernemingen die aan ‘indirect e-commerce’ doen. ‘Indirect e-commerce’ is het verkopen van (fysieke) producten en diensten via internet die niet via internet kunnen worden afgeleverd.
NOODZAKELIJKE AANPASSINGEN Het begrip ‘administratieve organisatie en interne controle’ (ao/ic) is in de context van dit
MANAGEMENT & INFORMATIE 2002/6
ADMINISTRATIEVE ORGANISATIE
artikel gedefinieerd als het stelsel van maatregelen dat een organisatie kan treffen voor het waarborgen van de betrouwbaarheid van de informatie op basis waarvan de onderneming wordt bestuurd en op basis waarvan verantwoording wordt afgelegd aan belanghebbenden. Een onderneming die ‘indirect e-commerce’ toepast moet twee type maatregelen treffen om betrouwbaarheid van deze informatie te kunnen waarborgen. Allereerst zijn er de informatietechnologieonafhankelijke maatregelen. Bij iedere organisatie vormen de kwantitatieve verbanden die in de waardenkringloop van de onderneming aangetroffen kunnen worden, een belangrijk aanhechtingspunt voor de ao/ic. De kracht van dit aanhechtingspunt is afhankelijk van de aard van de bedrijfsactiviteiten. Een onderneming die indirecte e-commerce gaat toepassen, kan op basis van haar bedrijfsactiviteiten geclassificeerd worden als een handelsbedrijf die in hoofdzaak op rekening levert. Door de sterke kwantitatieve verbanden bij de waardenkringloop van dit soort handelsondernemingen, is de waardenkringloop hier een belangrijk en sterk aangrijpingspunt voor de interne controle. Door via internet te handelen verandert er veel in de wijze waarop de bedrijfsprocessen worden gerealiseerd ten opzichte van een traditionele handelsonderneming. Zo wordt er veel meer gesteund op de automatisering en valt de fysieke documentatie weg. De veranderingen in de bedrijfsprocessen en de nieuwe risico’s die hierdoor ontstaan moeten dan ook, ten opzichte van traditionele handelsondernemingen, leiden tot aanpassingen in de inrichting van de administratieve organisatie en de interne controle van een onderneming die via internet handelt; de ICT-onafhankelijke maatregelen. Daarnaast zijn er ICT-afhankelijke maatregelen nodig om de technologie gerelateerde risico’s te beheersen. Naast de risico’s die ontstaan door de veranderingen in de bedrijfsprocessen, staat een onderneming die via internet handelt, door de grote afhankelijkheid van informatie en informatietechnologie immers ook meer bloot aan deze risico’s dan een traditionele handelsonderneming. Om de kwaliteitsaspecten van de informatievoorziening te waarborgen moet de onderneming dan ook maatregelen implementeren om deze bedreigingen te ondervangen –
MANAGEMENT & INFORMATIE 2002/6
met andere woorden, de onderneming moet bij het inrichten van de ao/ic meer aandacht besteden aan maatregelen die wel worden samengevat onder de noemer informatiebeveiliging.
ICT-ONAFHANKELIJKE MAATREGELEN Bij ondernemingen die ‘indirect e-commerce’ toepassen, zal een hoge mate van automatisering plaatsvinden. Hierdoor vallen traditionele handmatige controles weg (en daarmee de menselijke beoordeling). Om de betrouwbaarheid te waarborgen bij zo’n onderneming kan het vervallen van deze traditionele handmatige controle opgevangen worden door geprogrammeerde controles. Dat wil zeggen door in de programmatuur opgenomen controles (Oonincx & Pruim, 1983, p.140). Voorbeelden van geprogrammeerde controles zijn bestaanbaarheidscontroles, waarschijnlijkheidscontroles, redelijkheidscontroles, verbandscontroles en toetsing aan voortellingen (Eversdijk, 2000, p.40). Door de hoge mate van automatisering valt tevens (een groot deel van) de fysieke documentatie weg. Hierdoor is er nog maar één (elektronische) informatiestroom te herkennen, wat het vaststellen van een soll-positie lastig maakt. Om deze verzwakking van de interne controle op te vangen kan de mogelijkheid benut worden om binnen de webomgeving alle informatiestromen op elkaar aan te sluiten (overkoepelende verbandcontroles); inkoop = verkoop en bestelling door klant = bijboeking bank = bestelling bij leverancier = afgifte aan pakketservice = afgifte aan klant (Bollen & Koopmans, 2000, p.404). De kracht van deze maatregel is afhankelijk van de kwaliteit van automatiseringsomgeving. Om het risico verder in te perken kan de onderneming ook nog gebruik maken van een afzonderlijke niet-beïnvloedbare control-database. In deze database vindt een niet-manipuleerbare en onafhankelijke parallelle registratie van alle transactiemutaties plaats, waardoor wel een soll-positie is vast te stellen. Er vindt tevens een verzwakking van de interne controle plaats, wanneer de onderneming
29
de levering van producten direct aan de afnemers laat verzorgen door de leverancier (en een pakketdienst) (De Jong, 1998). Dit leidt tot het wegvallen van de fysieke voorraad en daarmee een belangrijk steunpunt van de ao/ic. Er ontstaat dan een risico dat de in- en verkooporganisatie buiten de organisatie om samenspannen. Om dit risico te beheersen lijkt het zinvol om extra aandacht te besteden aan een goede functiescheiding tussen in- en verkoop (Bollen & Koopmans, 2000).
KWALITEIT VAN ICT-OMGEVING
De kracht van bovengenoemde maatregelen is voor een groot deel afhankelijk van de kwaliteit van de automatiseringsomgeving. Door deze hoge afhankelijkheid is het belangrijk om procedures en voorschriften (zoals back-upprocedures en de omgang met paswoorden) in te stellen en controle uit te oefenen op de naleving hiervan. Op deze manier wordt getracht om willekeur en ongewenste handelingen uit te sluiten of zoveel mogelijk te bemoeilijken, waardoor de controleerbaarheid van de automatiseringsomgeving wordt bevorderd (Starreveld et al, 1994a, p.372).
Cryptografische technieken en digitale handtekening nauwelijks toegepast Om een hoge kwaliteit te waarborgen kunnen daarnaast twee soorten functiescheidingen in de automatiseringsomgeving toegepast worden. Bij automatisering treedt een integratie van de verschillende deelbewerkingen op, wat een aantasting van de controletechnische functiescheiding kan betekenen (Oonincx & Pruim, 1983, p.21). Om hier toch een functiescheiding af te dwingen kan gebruik gemaakt worden van autorisatiecontrole. Met deze controle is het mogelijk een functioneel gescheiden gegevensinvoer af te dwingen, die – gecombineerd met goede procedures en voorschriften – tot een doelmatige functiescheiding leidt. Tevens is een functiescheiding tussen systeemontwikkelings-, verwerkings-, en gebruikersorganisatie ge-
30
wenst. Deze functiescheiding is nodig om de mogelijkheden tot manipulatie binnen de ontwikkeling en het gebruik van het automatiseringssysteem, die kan ontstaan door ongewenste combinaties van functies, te minimaliseren.
RELATIE MET DERDEN
Eén van de kritieke succesfactoren is een snelle en betrouwbare levering aan de klant. Hiervoor is de onderneming afhankelijk van de leverancier. Deze relatie wordt nog verder doorgevoerd indien de leverancier (een deel van) de levering direct aan de afnemers laat verzorgen. Wegens deze grote afhankelijkheid moet de onderneming goede afspraken maken met de leveranciers (onder meer over de kwaliteit van de diensten en beveiliging van de informatiestromen). Daarnaast is de onderneming ook vaak afhankelijk van een pakketdienst. Ook hier is het zinvol om goede afspraken te maken, zodat knelpunten in de logistiek kunnen worden vermeden. Om tenslotte het hele proces van een snelle en betrouwbare levering aan de afnemer te beheersen, kan de onderneming ook nog een controle uitvoeren bij de afnemer (is er wel geleverd en op tijd?). Er kan ook relatie met een derde ontstaan als onderneming de ontwikkeling en/of het beheer van de webomgeving heeft uitbesteed aan een IT-dienstverlener. Wegens het grote belang van de IT-organisatie moeten goede afspraken gemaakt worden over de kwaliteit van de dienstverlening. Deze afspraken worden vaak vastgelegd in service level agreements. Deze afspraken moeten ook bewaakt en geëvalueerd worden. Dit hele proces wordt service level management genoemd.
OVERIGE MAATREGELEN
Het succes van een e-business onderneming is erg afhankelijk van een continue voortzetting van de geautomatiseerde systemen. Vallen de geautomatiseerde systemen immers uit door een calamiteit, dan is de onderneming niet meer aanwezig op internet en kan zij geen verkooptransacties tot stand brengen (Van Egten & Laane, 1999, p.231). Om te zorgen dat de onder-
MANAGEMENT & INFORMATIE 2002/6
ADMINISTRATIEVE ORGANISATIE
neming 24 uur per dag ‘open’ is, moet veel aandacht besteed zijn aan de back-up van de gegevens, uitwijkmogelijkheden en andere continuïteitsmaatregelen, zoals herstelprocedures en redundantie in de apparatuur. Tenslotte lijkt het nuttig extra aandacht te besteden aan de ao/ic rond de betalingen voor de producten. Vaak wordt een veelheid aan betalingswijzen aangeboden, elk met specifieke risico’s. Om deze risico’s af te dekken, moet de onderneming toezicht houden op de volledigheid van de opbrengstverantwoording. Het besteden van veel aandacht aan de administratieve organisatie en interne controle rond de interne afhandeling van de verschillende betalingsprocedures lijkt dan ook van groot belang (Bollen & Koopmans, 2000).
ICT-AFHANKELIJKE MAATREGELEN Aangezien informatietechnologie vatbaar is voor velerlei bedreigingen (zowel menselijke als niet-menselijke), staat een onderneming die via internet handelt nog meer bloot aan technologiegerelateerde risico’s dan een traditionele handelsonderneming (Roos Lindgreen & Vaassen, 2000). Een onderneming die via internet handelt moet dan ook maatregelen treffen om deze risico’s te beheersen. Dit is het terrein van de informatiebeveiliging; het implementeren van een pakket maatregelen om de kwaliteitsaspecten van de informatievoorziening te waarborgen. Deze kwaliteitsaspecten zijn beschikbaarheid, integriteit, vertrouwelijkheid en authenticiteit (Breed et al, 1994). Om een effectieve beveiliging te waarborgen moet de onderneming informatiebeveiliging als een iteratief proces behandelen.
VEILIGE KOPPELING MET INTERNET
Door te gaan handelen via internet wordt het informatiesysteem van de onderneming gekoppeld aan een open netwerk (externe integratie). Tussen deze netwerken vinden verschillende informatiestromen plaats. Bij een geslaagde
MANAGEMENT & INFORMATIE 2002/6
aanval van buitenaf op het beveiligingssysteem, kan toegang tot het interne netwerk worden verkregen. Deze koppeling brengt dan ook een aantal potentiële dreigingen met zich mee (Bollen en Koopmans, 2000, p.401). Om deze risico’s te ondervangen kan de onderneming een goede firewall architectuur doorvoeren.1 Een goede firewall architectuur ontstaat bijvoorbeeld door de diensten, die de onderneming aan de buitenwereld wil laten zien, in een ‘demilitarized zone’ te plaatsen, waarbij internet afgeschermd wordt met een eenvoudige, snelle firewall en het interne netwerk met een geavanceerde, veilige firewall. Daarnaast kan de firewall uitgebreid worden met een audit-functie. Met deze functie kunnen afwijkende patronen in het gebruik van de infrastructuur gedetecteerd worden (en leiden tot maatregelen!) en kan al het inkomende en uitgaande verkeer in logbestanden bewaard worden. (Breed et al, 1994, p.42-43 en Greenstein & Feinman, 2000, p.279).
BEVEILIGING VERKEERSSTROMEN
Bij indirecte e-commerce maakt de papieren documentatie plaats voor elektronische berichtenuitwisseling. Deze elektronische berichtenuitwisseling staat bloot aan een aantal dreigingen, waardoor minder zekerheid bestaat over de herkomst en echtheid van deze documenten. Om deze betrouwbaarheid wel te kunnen waarborgen moet de onderneming het gegevenstransport beveiligen. Hierbij kan gebruik gemaakt worden van cryptografische technieken. Encryptie (vercijferen) is één van de belangrijkste aspecten van cryptografie. Encryptie kan omschreven worden als de transformatie van data (de ‘cleartext’ of ‘plaintext’), met behulp van een cryptografisch, mathematisch proces (het algoritme), in een vorm (de ‘cipher text’) die voor iedereen die de bijpassende geheime sleutel niet heeft, onleesbaar is (Greenstein & Feinman, 2000, p.232). Voor het transformeren van de onleesbare cipher text in de originele leesbare cleartext (decryptie) is de bijpassende geheime sleutel nodig. Er zijn twee verschillende encryptiesystemen: symmetrische en asymmetrische methodes. Door de verschillende karakteristieken van
31
deze methodes te benutten kan de vertrouwelijkheid van de berichten gewaarborgd worden. Om ook de overige kwaliteitsaspecten van de beveiliging van de berichtenuitwisseling te waarborgen kan gebruik gemaakt worden van andere cryptografische methodes, zoals de digitale handtekening (Mancham, 1999) en de hashfunctie (Greenstein & Feinman, 2000). Daarnaast heeft de onderneming een Public Key Infrastructure nodig om de elektronische distributie van sleutels bij asymmetrische encryptie betrouwbaar toe te kunnen passen. Bij de betaling van de verkooptransacties met de credit card, wordt ook gebruik gemaakt van cryptografische technieken. Dit is nodig om het risico weg te nemen, dat bij de betaling het nummer van de creditcard wordt afgeluisterd. Met behulp van deze technieken is enkele jaren geleden het protocol Secure Electronic Transaction (SET) ontwikkeld, dat zowel de vertrouwelijkheid en integriteit van de gegevens, als de authenticiteit van de betrokken partijen garandeert. In de praktijk kiezen ondernemingen echter vaker voor het minder veilige, maar goedkopere Secure Socket Layer (SSL) protocol. SET is inmiddels opgeheven.
DE PRAKTIJK Om te onderzoeken of ondernemingen die via internet gaan handelen zich in de praktijk niet blindstaren op de voordelen van internet en de aanpassingen die nodig zijn in de administratieve organisatie en de interne controle onderschatten, is een praktijkonderzoek verricht onder controllers van Nederlandse ondernemingen die indirecte e-commerce toepassen. Dit onderzoek vond plaats in de vorm van een enquête, waarbij de nodig geachte aanpassingen, die in de vorige paragraven behandeld zijn, geformuleerd werden in zeventien stellingen. Per stelling werden twee vragen aan de controllers gesteld: In hoeverre ze het eens zijn met de stelling en in hoeverre de stelling van toepassing is in hun onderneming. Voor deze enquête zijn 36 ondernemingen benaderd. Van deze groep heb-
32
ben zeven ondernemingen de enquête volledig ingevuld teruggestuurd en gaven zes ondernemingen aan niet mee te willen werken, waarbij tijdsgebrek als belangrijkste reden werd opgegeven. De overige ondernemingen gaven geen reactie. De lage respons is een grote beperking van dit onderzoek, aangezien de non-respondenten de uitkomsten kunnen vertekenen. De non-respons kan bijvoorbeeld een groep ondernemingen bevatten die niet mee willen werken, omdat hun administratieve organisatie en interne controle slecht ingericht zijn. Indien ondernemingen zich blindstaren op de voordelen van internet, is deze situatie niet ondenkbaar. Er wordt dan ook vermoed dat de verkregen informatie nog een te positief beeld geeft. Verder onderzoek onder de non-respondenten zal dit uit moeten wijzen. Een andere beperking van het onderzoek is het technische karakter van de IT-afhankelijke stellingen, waardoor deze buiten het kennisgebied van de controller kunnen vallen. Hoewel getracht is dit probleem in te perken door te technische stellingen buiten de enquête te laten, is uit de verkregen resultaten op te merken dat de controllers moeite hebben sommige IT-afhankelijke stellingen te beantwoorden. In ongeveer een kwart van de gevallen geven de respondenten aan geen idee of geen mening te hebben over de IT-afhankelijke stellingen. De verkregen resultaten geven dan ook misschien een verkeerd beeld. Verder onderzoek zal ook dit moeten uitwijzen.
RESULTATEN EN ANALYSE Uit de resultaten blijkt dat de respondenten het over het algemeen eens waren met de IT-onafhankelijke stellingen. Twee op de drie respondenten gaven aan het met een stelling eens of zeer eens te zijn. Alleen over het belang van het schenken van extra aandacht aan de functiescheiding tussen in- en verkoop bij het wegvallen van de fysieke voorraad en de functiescheidingen in de automatiseringsomgeving heerste verdeeldheid. Daarnaast leek het belang van ge-
MANAGEMENT & INFORMATIE 2002/6
ADMINISTRATIEVE ORGANISATIE
programmeerde controles niet onderkend te worden door merendeels van de respondenten. Ook de IT-afhankelijke maatregelen leken door groot deel van de respondenten te worden bevestigd. Het percentage van de gevallen waarin de respondenten het niet met de stelling eens zijn, wordt voor een groot deel veroorzaakt door de verdeelde meningen over het gebruik van cryptografische technieken (het belang van het gebruik van digitale handtekeningen lijkt helemaal niet ingezien te worden). Een deel van de controllers lijkt dus geen groot belang hechten aan het gebruik van cryptografische technieken. Aangezien het belang van geprogrammeerde controles en functiescheidingen in de automatiseringsomgeving ook al tot verdeelde meningen leidde, lijkt het erop dat het belang van de kwaliteit van de automatiseringsomgeving onderschat wordt. Wat als eerste opvalt bij de resultaten van de vraag in hoeverre de maatregelen in hun ondernemingen waren doorgevoerd, is het feit dat de toepassing van de maatregelen vaak achterblijft bij de norm van de respondenten (zie figuur 1 en 2). Daarnaast blijkt uit de resultaten dat de uitvoering van de maatregelen niet al te best is. Alleen de toepassing van een niet-beïnvloedbare control-database, aandacht voor continuïteitsmaatregelen, goede afspraken met leveranciers, beheersing van het hele proces en toepassing van service level management zijn redelijk doorgevoerd. Bij de toepassing van de overige maatregelen variëren de resultaten enorm en de
5,00 4,50 4,00 3,50 3,00
norm
2,50 2,00
toepassing
inform.beveiliging iteratief proces
SET-protocol
cryptografische technieken
audit-functie firewall
firewall architectuur
0,00
digitale handtekening
1,50 1,00 0,50
Figuur 1: Gemiddelde norm en toepassing ICT-afhankelijke maatregelen toepassing van geprogrammeerde controles en functiescheidingen in de automatiseringsomgeving zijn zelfs slecht.Ook bij de IT-afhankelijke maatregelen is de toepassing in de ondernemingen slecht. Dat komt grotendeels door de slechte toepassing van de cryptografische technieken en de digitale handtekening. Een groot deel van de respondenten gaf al aan het belang van de cryptografische technieken, digitale handtekeningen, geprogrammeerde controles en functiescheidingen in de automatiseringsomgeving niet in te zien. In navolging hierop is de toepassing van deze maatregelen ook slecht te noemen. Dit geeft geen al te rooskleurig beeld over de kwaliteit
5,00 4,50 4,00 3,50 3,00
norm 2,50
toepassing
service level management
toezicht op betaalmethodes
beheersing hele proces
afspraken leveranciers
continuïteitsmaatregelen
procedures en voorschriften
functiescheiding aut.omgeving
aansluiten informatiestromen
control-database
functiescheiding inkoop/verkoop
1,50
geprogrammeerde controles
2,00
Figuur 2: Gemiddelde norm en toepassing ICT-onafhankelijke maatregelen
MANAGEMENT & INFORMATIE 2002/6
33
van de automatiseringsomgeving (zowel de organisatorische, als de technische invulling), terwijl dit toch één van de belangrijkste elementen is van de ao/ic bij ‘indirect electronic commerce’.
Cooke, S., Henry, D., Montes, S. (1998). The emerging digital economy. United States department of commerce, Washington. Egten, C.A. van en Laane, R.N.A.M. (1999). Informatietechnologie en bestuurlijke informatieverzorging een ‘heilige twee-eenheid’? De accountant, december, p.228-233. Eversdijk, W.A.B. (2000). E-commerce: Valkuilen voor ondernemers en accountants (deel2); Beheersingsmaatregelen essentieel voor succes. Accountant-adviseur, januari/februari, p.37-41. Feinman, T.M. en Greenstein, M. (2000). Electronic commerce;
CONCLUSIE
Security, Risk Management and Control. McGraw-Hill, Londen. Jans, E.O.J. (1994). Grondslagen administratieve organisatie. Samsom bedrijfsadministratie, Alphen aan den rijn.
Over het algemeen geven de resultaten van dit onderzoek geen rooskleurig beeld van de kwaliteit van de administratieve organisatie en de interne controle bij ondernemingen die ‘indirect electronic commerce’ toepassen. Allereerst is het opzienbarend dat zo’n groot deel van de respondenten aangeeft, dat de toepassing van merendeels van de maatregelen beneden hun eigen norm is. Daarnaast lijkt het feit, dat de kwaliteit van de automatiseringsvoorziening te wensen over laat, ook zorgwekkend, aangezien de automatiseringsvoorziening essentieel is voor succes van dit soort ondernemingen. Ook de toepassing van de rest van de maatregelen laat te wensen over. Indien blijkt dat de situatie bij de non-respondenten inderdaad nog slechter is, lijkt de bewering gerechtvaardigd, dat ondernemingen die via internet gaan handelen de aanpassingen die nodig zijn in de administratieve organisatie en de interne controle in hoge mate onderschatten.
Jong, P.L. de (1998). Internet electronic commerce: de controle op de volledigheid van de opbrengstverantwoording. Stichting Moret Fonds, deel 30. Kamermans, M.C. (1995). Administratieve organisatie: vernieuwing van een vak. Uitgeverij Tutein Nolthenius, ’s-Hertogenbosch. Mancham, P.J. (1999). De controle van internet-transacties. De accountant, januari, p.335-339. Oonincx, J.A.M. en Pruijm, R.A.M. (1983). Interne controle bij systemen voor automatische informatieverzorging. Samsom uitgeverij, Alphen aan den Rijn. Organisation for Economic Co-operation and Development (O.E.C.D.) (1997). The economic and social impacts of electronic commerce. http://www.oecd.org. Oosterhaven, J.A. (1999). Het is niet alleen goud wat er blinkt... Management & informatie, maart, p.4-13. Overbeek, P., Roos Lindgreen, E. en Spruit, M. (2000). Informatiebeveiliging onder controle. Pearson education uitgeverij B.V., Amsterdam. Overbeek, P. en Sipman, W. (1999). Informatiebeveiliging. Uitgeverij Tutein Nolthenius, ’s-Hertogenbosch, 2e druk. Roos Lindgreen, E. en Vaassen, E.H.J. (2000). Informatiecontrole en e-business. Tijdschrift voor bedrijfsadministratie, november, p.407-412.
Over de auteur Joost Stramrood is werkzaam bij BDO Accountants &Adviseurs.
Soeting, R., Koning, W.F. de, Leeuwen, O.C. van, Nimwegen, H. van, Veldhuizen, E. (1997). Interne controle en informatiecontrole. Kluwer/Limperg Instituut reeks, Kluwer
Noot
bedrijfsinformatie/Limperg Instituut.
1. Een firewall is een systeem of groep van systemen, dat een beleid
Starreveld, R.W., De Mare, H.B. en Joëls, E.J. (1994a). Bestuurlijke
van toegangsbeheersing afdwingt tussen twee netwerken.
informatieverzorging (deel 1); algemene grondslagen. Samsom bedrijfsinformatie, Alphen aan den Rijn/Zaventem, 4e druk.
Literatuur
Starreveld, R.W., De Mare, H.B. en Joëls, E.J. (1994b). Bestuurlijke
Blonk, S. van der (1999). Het managen van interactie: het succes van
informatieverzorging (deel 2A). Toepassingen; Fasen van de
electronic commerce. Management & Informatie, maart, p.36-44.
waardenkringloop. Samsom bedrijfsinformatie, Alphen aan den
Bollen, L.H.H. en Koopmans, A.G.J. (2000). Vertrouwde AO/IC in
Rijn/Zaventem, 4e druk.
een nieuwe wereld. Tijdschrift voor bedrijfsadministratie, november,
Starreveld, R.W., De Mare, H.B. en Joëls, E.J. (1994c). Bestuurlijke
p.400-406.
informatieverzorging (deel 2B). Toepassingen; Typologie van de
Breed, N.F., Out, D.J. en Tettero, O. (1994). Informatiebeveiliging.
bedrijfshuishoudingen. Samsom bedrijfsinformatie, Alphen aan den
Onderzoeksprogramma telematica gidsprojecten, Samsom
Rijn/Zaventem, 4e druk.
bedrijfsinformatie, Alphen aan den Rijn/Diegem.
www.forrester.com
34
MANAGEMENT & INFORMATIE 2002/6