Informatikai audit a könyvvizsgálat folyamatában



Hasonló dokumentumok
Informatikai audit a könyvvizsgálat folyamatában

Biztosítási termékek adózása

Outsourcing és Cloud Biztonsági kérdések

A jogszabályi változások értelmezésének nehézségei és annak számviteli kihatásai

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP január 20.

A magyar távközlési piac jövője

Bázel III A bázeli szabályozás változásai

KPMG IFRS 16 megoldása. SmartLeaser

Munkabérek adó- és járulékkötelezettségei

Big Data az ellenőrzésben: Kihívás vagy lehetőség?

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Bevezető 11. A rész Az általános könyvvizsgálati és bankszámviteli előírások összefoglalása 13

A könyvvizsgálat módszertana

Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA

Az IBM megközelítése a végpont védelemhez

Befektetési alapokkal kapcsolatos könyvvizsgálati módszertan. Erős Gergely Péter, menedzser december 9.

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Vállalati kockázatkezelés jelentősége

NetIQ Novell SUSE újdonságok

Technikai rabló-pandúr on-line csalások gyakorlati példákkal

IRÁNYTŰ A SZABÁLYTENGERBEN

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt május 30.

Infor PM10 Üzleti intelligencia megoldás

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

A könyvvizsgálat kihívásai a változó világgazdasági helyzetben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Informatikai prevalidációs módszertan

HITELINTÉZETEK SZÁMVITELI RENDSZEREINEK VIZSGÁLATI TAPASZTALATAI

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Szabványok, ajánlások

Csalások, visszaélések felderítésének lehetőségei informatikai eszközökkel

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

USA Befektetési Útmutató

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre

Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán

Treasury kockázatkezelés

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

Befektetési alapokkal kapcsolatos könyvvizsgálati módszertan. Nagy Péter, szenior menedzser November 16.

Teszt terv Új funkció implementációja meglévı alkalmazásba

30 MB INFORMATIKAI PROJEKTELLENŐR

Aktuális adózási és szabályozási kérdések a turizmusban 2012-es adóváltozások Személyi jövedelemadó

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

Laborinformációs menedzsment rendszerek. validálása. Molnár Piroska Rikker Tamás (Dr. Vékes Erika NAH)

IT ellenőrzés feladata válság idején

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek

Payment Center. Rövid útmutató. Verzió 1.0.1

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

PROVICE. üzleti és informatikai tanácsadás

IT biztonsági törvény hatása

A USER Kft - mint Open Text partner - bemutatása

ELOECMSzakmai Kongresszus2013

TRL Hungary Kft. Cégismertető. TRL Hungary Kft.

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Előadók: Angyal Gergely (Raiffeisen), tesztelési csoportvezető Kováts Márton (KFKI), szenior rendszermérnök

ELO Digital Office ERP integráció

Ellenőrzési és könyvvizsgálati esettanulmányok

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Üzletmenet folytonosság menedzsment [BCM]

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

Fejlesztési projektek menedzselése IBM Rational CLM termékekkel. Ker-Soft Kft. Kaszás Orsolya - üzleti tanácsadó

Vállalatirányítási rendszerek

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

A JET SZEREPE A KÖNYVVIZSGÁLATBAN GÁBOR GABRIELLA

BI megoldás a biztosítói szektorban

Követelmény alapú minőségbiztosítás az államigazgatásban

HecPoll a vezérlő rendszer

IT ügyfélszolgálat és incidenskezelés fejlesztése az MNB-nél

A BELSŐ ELLENŐRZÉS ALAPJAI A BELSŐ ELLENŐZÉS GYAKORLATA

A könyvvizsgálat számítógépes támogatása

Headline Verdana Bold

Vállalati adatvédelem

Szoftverminőségbiztosítás

Belső és külső ellenőrzés, kockázatkezelés a közszektorban

I. A felfedési kockázat mérése és a mikroadatokhoz való hozzáférés jövője II. Paraadatok használata a rugalmas (responsive) mintavétel során

AEO Tanácsadás. Megfelelés az informatikai és biztonsági követelményeknek. Bozsik Tibor IT csoport vezető

EN United in diversity EN A8-0206/419. Amendment

DW/BI rendszerek kialakítása bevezetői szemszögből. Gollnhofer Gábor - Meta Consulting Kft.

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

Papír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben

A Bankok Bázel II megfelelésének informatikai validációja

Informatikai felügyelet

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia Kállai Zoltán, Mogyorósi Zoltán

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Banki üzleti szabályok kezelésének támogatása

EEA, Eionet and Country visits. Bernt Röndell - SES

Tisztelettel köszöntöm a RITEK Zrt. Regionális Információtechnológiai Központ bemutatóján.

Hatékony iteratív fejlesztési módszertan a gyakorlatban a RUP fejlesztési módszertanra építve

Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver

Oracle EBS Dilemmák GE Capital International Budapest Bank. Slezák András

Adózási kérdések az innováció és a K+F területén február 28.

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Ellenőrzési és könyvvizsgálati esettanulmányok

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Átírás:

RISK ADVISORY SERVICES / INFORMATION RISK MANAGEMENT Informatikai audit a könyvvizsgálat folyamatában Gaidosch Tamás Könyvvizsgálói Kamara, 2006.10.12 Tartalom Bevezető Az informatikai audit szerepe a pénzügyi auditban Munkamódszer Tapasztalatok Kérdések 2 1

Bevezető 3 Információkockázat-kezelés (IRM) Audithoz legközelebb álló csoport 35 munkatárs régiós projektek Szolgáltatások Külső Projekt kockázatok Információbiztonság, üzletfolytonosság Folyamat-vizsgálatok Belső Pénzügyi audit támogatása Tapasztalat az elmúlt években Számos audit a pénzintézeti szektorban Speciális biztonsági vizsgálatok 4 2

Határterület IRM IRM szolgáltatások IT Audit Speciális IRM szolgáltatások Audit és egyéb pénzügyi szolgáltatások Információkockázat-menedzsment (IRM) IT tanácsadás 5 IT vagy információs rendszer audit? POS Public Network Bankomat POS Bankomat Authorisation Server International Financial Network Internal Bank Network Internet Other networks PAYMENT GATEWAY IT rendszerek információs rendszerek adat információ 6 3

Kapcsolat a folyamatokkal 7 Az informatikai audit (IRM) szerepe a pénzügyi auditban 8 4

Kérdések A pénzügyi adatokat a vállalatok informatikai rendszerekben tárolják. (pl. SAP, Oracle Financials) honnan tudjuk, hogy megbízhatunk a rendszerben? Az adatokat a rendszerek feldolgozzák, ellenőrzik, módosítják, átstrukturálják, új adatokat állítanak elő. (pl. előállított adat a pénzügyi beszámoló is) honnan tudjuk, hogy megbízhatunk az előállított adatokban? A rendszerek manuális folyamatokat váltanak ki, automatizálják a rutin feladatokat, sokszor utólagos emberi ellenőrzés nélkül honnan tudjuk, hogy megbízhatunk a rendszer által végzett ellenőrzésekben, számításokban? 9 Az IRM szerepe Az audit kockázat csökkentése Az általános IT kontrollkörnyezet gyengeségeinek a beszámolóra való hatásának kimutatása Audit munkafázisok támogatása Folyamatok, rendszerek és kontrollok dokumentálása IT jellegű kontrollok értékelése Tervezés (ToD) és működés (ToE) szinten is Szubszantív tesztek Pl. nagy tömegű / komplex újraszámítások Integráns része az audit csapatnak 10 5

Az IRM szerepe Az IRM bevonása a pénzügyi auditba sok esetben kötelező: tőzsdén jegyzett vállalatoknál pénzügyi intézeteknél 500 munkaórát meghaladó auditoknál ahol az IT kritikus szerepet játszik a vállalat működésében * kérdőívvel mérhető (IT criticality assesment) Az IRM által elvégzendő munka mennyisége függ: az audit típusától (KPMG-s kategóriák: SOX/FSA/SE/VSE) ügyfél IT környezetének bonyolultságától Audit által végzett kockázatfelméréstől (hol kritikus az IT) 11 Az IRM szerepe általános IT kontroll vizsgálat (ITGC) Legtipikusabb vizsgálat Kulcsfontosságú IT alkalmazások meghatározása (főkönyvi rendszer és az ebbe közvetlenül vagy közvetve adatot szolgáltató egyéb rendszerek) Ezek közötti kapcsolatok, adatáramlások (interfészek) Vizsgált időszakban történt nagyobb változások és kezelésük Általános IT kontrollok dokumentálása és tesztelése Hiányosságok összegyűjtése 12 6

Az IRM szerepe audit munkafázisok támogatása Részvétel folyamat felmérésben, walkthrough-kban Rendszerbevezetési kontrollok tesztelése Pl. migráció ellenőrzése Rendszerbe épített automatikus kontrollok tesztelése Jogosultság vizsgálat, összeférhetetlenségi vizsgálat Segítség a tesztelésben: Audit által végzett manuális tesztek kiváltása IT eszközökkel: Computer Aided Audit Tools (CAATs) ACL, IDEA, Access, Excel Mintavételes teszt helyett teljeskörű teszt Összegző jelentés a talált hiányosságokról 13 IRM által készített dokumentumok Munkatípusonként különbözik Alapvető dokumentum amit az IRM önállóan tölt ki: ITGC (IT General Controls Document) Bedolgozás más munkapapírokba pl. vállalati szintű kontrollok Management Letter Points (MLP): ügyfélnek kiküldendő dokumentum, amely a főbb hiányosságokat tartalmazza észrevétel kockázat javaslat tagolásban Egyéb munkapapírok: pl. tesztek részletes leírása Egyéb Memo-k: pl. tervezéssel, munka elvégzésével kapcsolatos információk 14 7

Munkamódszer 15 KPMG audit módszertan 1 Planning Perform risk assessment procedures and identify risks Determine audit strategy Determine planned audit approach 2 Control Evaluation Understand accounting & reporting activities Evaluate design & implementation of selected controls Test operating effectiveness of selected controls Assess control risk & RoSM 3 Substantive Testing Plan substantive procedures Perform substantive procedures Consider if audit evidence is sufficient and appropriate 4 Completion Perform completion procedures Perform overall evaluation Form an audit opinion 16 8

Kockázat és bizonytalanság A héten tűzvész üthet ki New Yorkban Az idő holnap talán jobb lesz a megszokottnál A forint árfolyama zuhanhat Az olajkészletek elfogyhatnak ötven éven belül Lavinaveszélyt jeleztek a francia sípályákon A won árfolyama nagyon ingadozhat a közeljövőben Nem biztos, hogy lesz ebédszünet 17 Mi tehát a kockázat? kockázat bizonytalanság? A kockázat olyan bizonytalanság, amely számít hatással van ránk befolyásolja a céljainkat 18 9

Ok-okozati összefüggés OK Tény KOCKÁZAT Bizonytalanság* HATÁS Lehetséges következmény 19 Könnyű összetéveszteni A projekt vadonatúj technológiát használ A rendszerhez illetéktelenek férhetnek hozzá Valószínűleg túllépjük a költségkeretet Az alkalmazás sérülékeny puffer túlcsordulásra, az adatainkat ellophatják Nincs üzletfolytonossági tervünk A fejlesztő késhet az alkalmazás átadásával Az interfész nem fog működni Fennáll a kockázata, hogy a fejlesztő késik az alkalmazás átadásával 20 10

Kontroll szemlélet ENTITY ENTITY // COMPANY COMPANY AND AND BUSINESS BUSINESS UNIT UNIT LEVEL LEVEL BUSINESS BUSINESS PROCEDURES PROCEDURES Reporting Reporting Controlling Controlling Treasury Treasury Procurement Procurement Sales Sales Tax Tax HR HR IT IT MANUAL MANUAL BUSINESS BUSINESS IT IT GENERAL GENERAL Access Access to to Programs Programs and and Data Data Program Program Changes Changes Program Program Developments Developments Computer Computer Operations Operations 21 IT jellegű kontrollok MANUAL MANUAL BUSINESS BUSINESS IT IT GENERAL GENERAL APPLICATION APPLICATION LEVEL LEVEL END END USER USER COMPUTING COMPUTING 22 11

Vállalati szintű kontrollok ENTITY ENTITY // COMPANY COMPANY AND AND BUSINESS BUSINESS UNIT UNIT LEVEL LEVEL BUSINESS BUSINESS PROCEDURES PROCEDURES Reporting Reporting Controlling Controlling Treasury Treasury Procurement Procurement Sales Sales Tax Tax HR HR IT IT MANUAL MANUAL BUSINESS BUSINESS IT IT GENERAL GENERAL Access Access to to Programs Programs and and Data Data Program Program Changes Changes Program Program Developments Developments Computer Computer Operations Operations 23 Vállalati szintű kontrollok példák Szervezeti struktúra szabályozottsága: IT vezető feladatköre egyértelműen meghatározott. A felső vezetői üléseken az IT-t az IT vezető képviseli. HR kiválasztási folyamat szabályozottsága: IT szakemberek kiválasztását a HR végzi az IT terület által meghatározott szempontok szerint. A kiválasztott jelentkezőkkel az adott IT terület vezetője készít interjút. 24 12

Általános IT kontrollok ENTITY ENTITY // COMPANY COMPANY AND AND BUSINESS BUSINESS UNIT UNIT LEVEL LEVEL BUSINESS BUSINESS PROCEDURES PROCEDURES Reporting Reporting Controlling Controlling Treasury Treasury Procurement Procurement Sales Sales Tax Tax HR HR IT IT MANUAL MANUAL BUSINESS BUSINESS IT IT GENERAL GENERAL Access Access to to Programs Programs and and Data Data Program Program Changes Changes Program Program Developments Developments Computer Computer Operations Operations 25 Általános IT kontrollok kategorizálás Logikai és fizikai hozzáférés Változtatás-kezelés Fejlesztés Üzemeltetés Felhasználói IT 26 13

Általános IT kontrollok példák Egyedi felhasználói azonosítók, jelszavak használata kötelező Jogosultságkérés jóváhagyott és dokumentált Jogosultsági profilokat használnak az összeférhetetlen szerepkörök szétválasztásának támogatására Rendszeres jogosultsági vizsgálatok A szoftver változtatásokat formálisan jóváhagyják és tesztelik az éles üzmbe vétel előtt 27 IT jellegű kontrollok MANUAL MANUAL BUSINESS BUSINESS IT IT GENERAL GENERAL APPLICATION APPLICATION LEVEL LEVEL END END USER USER COMPUTING COMPUTING 28 14

Alkalmazás szintű kontrollok példák Rendszerbeállítások (paraméterek) / számlatükör Validálások, limitek, adatbevitel ellenőrzések Riportok Limit túllépések, törzsadat módosítások Korosítások Szokatlan tranzakciók Interfész és konverziós kontrollok Logikai hozzáférési kontrollok 29 IT jellegű kontrollok MANUAL MANUAL BUSINESS BUSINESS IT IT GENERAL GENERAL APPLICATION APPLICATION LEVEL LEVEL END END USER USER COMPUTING COMPUTING 30 15

Felhasználói IT - példák Excel táblák Access adatbázisok Más, felhasználók által fejlesztett programok 31 Felhasználói IT - problémák Modell helyesség ellenőrzés, jóváhagyás elmarad jól számol, de mit? Adatintegritás Forrás adatok konverziója, beolvasása hibás jól számol, de miből? Rendelkezésre állás Biztonsági mentések hiánya jól számol, de hol van? 32 16

Felhasználói IT problémák (2) Változtatás-kezelés Kontrollált folyamat hiánya jól számolt, de már nem... Hozzáférés Gyenge / nem létező jogosultsági rendszer jól számol, de kinek? 33 Összegzés: IT kontrollok hatása az auditra IT control areas Impact on the Audit SE Workpapers FSA Workpapers SOX Workpapers Entity Level Controls Audit Planning Audit Strategy Planning Document Entity Level Controls Program Company and Business Unit Level Controls Document IT General Controls (including End User Computing Controls) Reliance on specific automated and/or manual controls Assessment of risk Nature, timing, and extent of substantive procedures IT General Controls Program IT General Controls Program IT General Controls Document IT General Controls Summary Application Level Controls Assessment of risk Nature, timing, and extent of substantive procedures Audit Program Audit Program Audit Program 34 17

Tapasztalatok 35 Tipikus banki audit támogatási munkák Általános IT kontrollok vizsgálata Egyszerű Kötelező gyakorlat, az audit csapat kis hozzáadott értékűnek tartja Folyamatok, IT jellegű kontrollok tesztelése Viszonylag egyszerű közepesen bonyolult Nagy hozzáadott érték Újraszámítások Bonyolult Maximális bizonyosság 36 18

Példa 37 Példa 38 19

IT auditok észrevételeinek megoszlása 8% 3% 1% 15% 17% 9% 47% IT menedzsment Fizikai biztonság Információbiztonság Rendszerfolytonosság Változáskezelés Rendszerfejlesztés Belső ellenőrzés 39 IT menedzsment kontrollok leggyakoribb hiányosságai IT stratégia hiánya Szervezeti hiányosságok Külső szolgáltatótól való függés SLA hiánya Törvényi megfelelés biztosításának hiányosságai Hpt 13/A (Kiszervezés) és 13/B (Biztonság) 40 20

Fizikai biztonsági kontrollok leggyakoribb hiányosságai Jogosulatlan hozzáférés (fizikai) Környezeti kontrollok hiánya Harmadik felek hozzáférései 41 Információbiztonsági kontrollok leggyakoribb hiányosságai Jelszó hiányosságok Biztonsági adminisztráció hibái Szabályok, szabályzatok hiányosságai Biztonságilag nem megfelelően konfigurált alkalmazásszerver Alkalmazások biztonsági hibái Biztonsági frissítések telepítésének elmulasztása Nem megfelelő fájlhozzáférések Titkosítatlan / törhető protokollok használata 42 21

Alkalmazások biztonsági hibái - példa load file=/ebank/tmp/cli.upg to=2998 type=file pcfile=upg.exe type=hidden load file=/etc/passwd to=2998 type=file pcfile=upg.exe type=hidden Hiba: A kliens upgrade funkcióban a szerver nem ellenőrzi a kliens upgrade kérését Eredmény: letölthető a szerver jelszó állománya 43 Alkalmazások biztonsági hibái - példa Hiba: Authentikációt eldöntő logikai feltétel kliens oldalon Eredmény: kis módosítás után bármilyen jelszóval be lehet lépni 44 22

45 Internetes banki rendszerek tesztje: Mennyire rossz a helyzet? Kisebb problémák: 7 (23%) Betörés:9 (29%) Kellemetlenség: 4 (13%) Magas kockázat: 11 (35%) A KPMG Tanácsadó Kft. által az utóbbi négy évben végzett internet banki vizsgálatok alapján 46 23

Rendszerfolytonossági kontrollok leggyakoribb hiányosságai Biztonsági mentések hiányosságai BCP, DRP hiánya, hibái Konfiguráció-menedzsment hiánya 47 Rendszerfejlesztési kontrollok leggyakoribb hiányosságai Nem megfelelő fejlesztési módszertan Dokumentáltság hiánya Projekt menedzselési hiányosságok Felhasználók nem megfelelő bevonása 48 24

Belső ellenőrzési kontrollok leggyakoribb hiányosságai Nincs belső IT audit Nem megfelelően képzett a belső ellenőr Módszertan hiánya Függetlenség hiánya 49 Kérdések 50 25

Kapcsolatfelvétel: Gaidosch Tamás KPMG Tanácsadó Kft. +36 (1) 887 7139 tamas.gaidosch@kpmg.hu www.kpmg.hu The information contained herein is of a general nature and is not intended to address the circumstances of any particular individual or entity. Although we endeavor to provide accurate and timely information, there can be no guarantee that such information is accurate as of the date it is received or that it will continue to be accurate in the future. No one should act on such information without appropriate professional advice after a thorough examination of the particular situation. 2006 KPMG Hungária Kft., the Hungarian member firm of KPMG International, a Swiss cooperative. All rights reserved. Printed in Hungary. 51 26