Informatikai audit a könyvvizsgálat folyamatában



Hasonló dokumentumok
Informatikai audit a könyvvizsgálat folyamatában

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?

Magyar Könyvvizsgálói Kamara. XX. Országos Könyvvizsgálói Konferencia. Kihívások az elkövetkező 5 évben

Vállalati adatvédelem

Informatikai projekteredmények elfogadottságának tényezői

Állami szerepvállalás

Új IFRS standardok a változások kora

Bevezető 11. A rész Az általános könyvvizsgálati és bankszámviteli előírások összefoglalása 13

KPMG IFRS 16 megoldása. SmartLeaser

A könyvvizsgálat módszertana

Befektetési alapokkal kapcsolatos könyvvizsgálati módszertan. Erős Gergely Péter, menedzser december 9.

Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA

Big Data az ellenőrzésben: Kihívás vagy lehetőség?

Azonnali fizetés a biztosítási szektorokban. Kórász Tamás,

Év végi transzferár-kiigazítások az áfa és vám rendszerében

A szállító- és rendszerkiválasztás módszertana a közigazgatásban

Befektetési alapokkal kapcsolatos könyvvizsgálati módszertan. Nagy Péter, szenior menedzser November 16.

A jövő Felhőjetények. lehetőségek. Székely Zoltán 51. Közgazdász- Vándorgyűlés Gyula

Szakmai nap a Református Pedagógiai Intézet szervezésében Számviteli kérdések

Belső és külső ellenőrzés, kockázatkezelés a közszektorban

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

Szabványok, ajánlások

A megújuló energiaforrások közgazdaságtana

A könyvvizsgálat számítógépes támogatása

A könyvvizsgálat kihívásai a változó világgazdasági helyzetben

Csalások, visszaélések felderítésének lehetőségei informatikai eszközökkel

E L Ő T E R J E S Z T É S

Független ellenőrzés (inspekció) a közérdeklődésre számot tartó gazdálkodók könyvvizsgálóinál

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

Infor PM10 Üzleti intelligencia megoldás

Goodwill avagy számviteli Ki mit tud?

A BELSŐ ELLENŐRZÉS ALAPJAI A BELSŐ ELLENŐZÉS GYAKORLATA

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Új funkciók az RBP-ben október 1-től New functions in RBP from 1 October Tatár Balázs

Ellenőrzési és könyvvizsgálati esettanulmányok

Headline Verdana Bold

A minőség-ellenőrzés tapasztalatai a pénz- és tőkepiac könyvvizsgálóinál

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai fejlesztések a hatékonyság növelése érdekében. Richter Gedeon Nyrt. Dr. Benkő Béla

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia Kállai Zoltán, Mogyorósi Zoltán

A minőség-ellenőrzés tapasztalatai a pénz- és tőkepiac könyvvizsgálóinál

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

A KPMG adóosztálya kpmg.hu

FÜGGETLEN KÖNYVVIZSGÁLÓI JELENTÉS. A Pro Rekreatione Közhasznú Nonprofit Korlátolt Felelősségű Társaság tulajdonosainak

AEO Tanácsadás. Megfelelés az informatikai és biztonsági követelményeknek. Bozsik Tibor IT csoport vezető

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

Az IBM megközelítése a végpont védelemhez

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

NetIQ Novell SUSE újdonságok

Merre megy a könyvvizsgálat a digitalizáció korában?

Laborinformációs menedzsment rendszerek. validálása. Molnár Piroska Rikker Tamás (Dr. Vékes Erika NAH)

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt május 30.

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

A Bankok Bázel II megfelelésének informatikai validációja


A közfelügyelet és a minőségellenőrzés aktuális kérdései

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Betekintés a Könyvvizsgálati munkába. Könyvvizsgálói munka szakaszai, Könyvvizsgálói jelentés változás

ÁTLÁTHATÓSÁGI JELENTÉS 2013.

Könyvvizsgálói jelentés

330. témaszámú nemzetközi könyvvizsgálati standard április Nemzetközi könyvvizsgálati standard A könyvvizsgáló válaszai a becsült kockázatokra

Folyamat alapú integrált kockázatkezelési és audit projekt tapasztalatai

Szabálykezelés a gyakorlatban

IT biztonsági törvény hatása

Elvárási rés a könyvvizsgálati tevékenység folyamatában. Dr. Füredi-Fülöp Judit Ternován Bernadett

IRÁNYTŰ A SZABÁLYTENGERBEN

Ellenőrzéstechnika: ipari, kereskedelmi, szolgáltató vállalatok belső ellenőrzésének gyakorlata és módszertana

Működő ITSM Ne ágyúval verébre

ELŐTERJESZTÉS. Biatorbágy Város Önkormányzata évi belső ellenőrzési tervéről

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Informatikai Tesztek Katalógus

SZÁMÍTÓGÉP-HÁLÓZAT AUDIT

Papír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Forensicszolgáltatások. kpmg.hu

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ

Hatékony iteratív fejlesztési módszertan a gyakorlatban a RUP fejlesztési módszertanra építve

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

2011. ÉVI ÖSSZEVONT (KONSZOLIDÁLT) ÉVES BESZÁMOLÓJÁRÓL. Korlátolt Felelősségű Társaság 1148 Budapest, Fogarasi út 58. (Nysz.

BI megoldás a biztosítói szektorban

2013 L. - tapasztalatok Antidotum 2015

Jogszabályi megfelelés- A kiegészítő jelentés (hitelintézetek)

Agenda. 1. Parkoló rendszer 2. Használt tehnológiák 3. I. modul 4. II. modul 5. Piaci előnyök 6. Szolgáltatások

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

Községi Önkormányzat Balatonberény

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A ÉVEKRE

BEVEZETÉS AZ ADATTÁRHÁZ AUTOMATIZÁLÁSBA

Vállalati kockázatkezelés jelentősége

Cloud computing Dr. Bakonyi Péter.

FÜGGETLEN KÖNYVVIZSGÁLÓI JELENTÉS

Üzleti folyamatmenedzsment: - káoszból rendet!

Capsys Kft. bemutatása. Outsource-ról általánosságban. Folyamatjavítási lehetőségek. Kulcs üzenetek. Bemutatkozás

Szépes Annamária február 28.

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Átírás:

Informatikai audit a könyvvizsgálat folyamatában 2011. szeptember 9 Pajdics Veronika IT Tanácsadás - Információkockázat-kezelés

Tartalom Bevezető Az informatikai audit szerepe a pénzügyi auditban Munkamódszer Általános IT kontrollok Alkalmazási kontrollok Tapasztalatok 1

Bevezetés

Információkockázat-kezelés IRM csoport IRM csoport Audithoz legközelebb álló csoport 32 munkatárs Informatikusok Számviteli ismeretek, könyvvizsgálati ismeretek Audit trainingek Szolgáltatások Belső Pénzügyi audit támogatása Külső Kockázatelemzés Informatikai audit, üzletfolytonosság, informatikai belső ellenőrzés Biztonsági vizsgálatok 3

Határterület IRM IRM szolgáltatások IT Audit Speciális IRM szolgáltatások Audit és egyéb pénzügyi szolgáltatások Információkockázat management (IRM) IT tanácsadás 4

IT vagy információs rendszer audit? POS Public Network Bankomat POS International Financial Network Authorisation Server Other networks Internal Bank Network PAYMENT GATEWAY Bankomat Internet IT rendszerek információs rendszerek adat információ 5

Az informatikai audit szerepe a pénzügyi auditban

Kapcsolat a folyamatokkal 7

Miért szükséges az informatikai rendszer vizsgálata? A pénzügyi adatokat a vállalatok informatikai rendszerekben tárolják (pl. SAP, Oracle) Honnan tudjuk, hogy megbízhatunk a rendszerekben? Az adatokat az informatikai rendszerek feldolgozzák, ellenőrzik, módosítják, átstrukturálják, új adatokat állítanak elő. (pl. előállított adat a pénzügyi beszámoló is) Honnan tudjuk, hogy megbízhatunk az előállított adatokban? A rendszerek manuális folyamatokat váltanak ki, automatizálják a rutin feladatokat, sokszor utólagos emberi ellenőrzés nélkül Honnan tudjuk, hogy megbízhatunk a rendszer által végzett ellenőrzésekben, számításokban? 8

Az IRM szerepe Az audit kockázat csökkentése Az általános IT kontrollkörnyezet gyengeségeinek a beszámolóra való hatásának kimutatása Audit munkafázisok támogatása IT rendszerek, IT folyamatok felmérése IT kontrollok azonosítása IT kontrollok tesztelése kialakítás és működési hatékonyság szintjén Szubsztantív tesztek Pl. nagy tömegű / komplex újraszámítások Automatikus kontrollok tesztelése Integráns része az audit csapatnak 9

Az IRM szerepe Az IRM bevonása a pénzügyi auditba sok esetben kötelező tőzsdén jegyzett vállalatoknál pénzügyi intézeteknél 500 munkaórát meghaladó auditoknál ahol az IT kritikus szerepet játszik a vállalat működésében kérdőívvel mérhető Az IRM által elvégzendő munka mennyisége függ: az audit típusától (KPMG-s kategóriák) ügyfél IT környezetének bonyolultságától audit által végzett kockázatfelméréstől (hol kritikus az IT) 10

Az IRM szerepe általános IT kontroll vizsgálat (GITC) Leggyakoribb vizsgálat a pénzügyi audit keretében Kulcsfontosságú IT alkalmazások meghatározása (pénzügyi audit szempontjából fontos alkalmazások és az ebbe közvetlenül vagy közvetve adatot szolgáltató egyéb rendszerek) Rendszerek közötti adatkapcsolatok, adatáramlások (interfészek) felmérése, vizsgálata Vizsgált időszakban történt nagyobb változások és kezelésük Általános IT kontrollok dokumentálása és tesztelése Hiányosságok összegyűjtése 11

Az IRM szerepe audit munkafázisok támogatása Részvétel folyamatfelmérésben, walkthrough-kban Rendszer bevezetési kontrollok tesztelése Pl. migráció ellenőrzése Rendszerbe épített automatikus kontrollok tesztelése Jogosultság vizsgálat, összeférhetetlenségi vizsgálat Segítség a tesztelésben Audit által végzett manuális tesztek kiváltása IT eszközökkel (Computer Aided Audit Tools - CAATs) ACL, IDEA, Access, Excel Mintavételes teszt helyett teljeskörű teszt Összegző jelentés a talált hiányosságokról 12

IRM által készített dokumentumok Munkatípusonként különbözik KPMG standard dokumentum: General IT Controls (IRM önállóan tölti ki) Audit munkalapok részleteinek a kitöltése pl. vállalati szintű kontrollok Management Letter Points (MLP): ügyfélnek kiküldendő dokumentum, amely a főbb hiányosságokat tartalmazza észrevétel kockázat javaslat tagolásban Egyéb munkalapok: pl. tesztek részletes leírása Egyéb Memo-k: pl. tervezéssel, munka elvégzésével kapcsolatos információk 13

Munkamódszer

KPMG Audit Workflow Activities Required Documentation 1 Risk Assessment Perform risk assessment activities, and identify significant accounts/disclosures and relevant assertions Identify significant risks Determine planned audit approach and understand accounting activities Identify relevant controls and evaluate design & implementation Undertake a risk assessment and planning discussion Risk assessment Testing Test of operating effectiveness of controls Substantive testing Completion 2 Testing Test operating effectiveness of selected controls Assess control risk and RoMM for each relevant assertion Perform substantive testing Consider if audit evidence is sufficient and appropriate Entity level controls 3 Completion Perform completion activities Perform overall evaluation Perform financial reporting activities Form the audit opinion Processes KPMG specialists General IT controls 15

Audit megközelítés Rely on the operating effectiveness of relevant application controls? Do you intend to perform substantive procedures alone? No AND/OR Rely on other manual controls? Evaluate the design and implementation and test the operating effectiveness Yes Consider the risks relevant to the consistent operation of the application control and determine how to address the relevant risks To address the relevant risks associated with the consistent operation of the application controls, you may identify general IT controls Ineffective GITC elements Or No Obtain sufficient appropriate audit evidence by performing other procedures? Yes Perform other procedures Effective GITC elements Evaluate the design and implementation and test the operating effectiveness of application controls Confirm your assessment of the risk of material misstatement at the assertion level 16

IT és alkalmazás szintű kontrollok Financial Reporting Business Processes Application Controls Completeness Accuracy Validity Authorization Seg of Duties General IT Controls Program development Program change Computer Operations Access control 17

Általános IT kontrollok

Felhasználói IT - problémák Modell helyesség ellenőrzés, jóváhagyás elmarad jól számol, de mit? Adatintegritás Forrás adatok konverziója, beolvasása hibás jól számol, de miből? Rendelkezésre állás Biztonsági mentések hiánya jól számol, de hol van? Változtatás-kezelés Kontrollált folyamat hiánya jól számolt, de már nem... Hozzáférés Gyenge / nem létező jogosultsági rendszer jól számol, de kinek? 19

Általános IT kontrollok General IT Controls (GITCs) Access to Programs and Data Program Change Program Development Computer Operations 20

Access to Programs and Data Information Security Policy/ ` User Awareness Identification and Authentication Access Administration Monitoring Physical Access Configuration of Access Rules Super users 21

Access to Programs and Data - Kockázatok Az IT folyamatok nincsenek szabályozva Fizikai biztonság nem megfelelő Rendszerekhez való hozzáférés nem szabályozott Hozzáférés engedélyeztetése Kilépett dolgozó, fejlesztő, informatikus hozzáfér a pénzügyi adatokhoz Nem egyedi felhasználói azonosítók használata Adminisztrátori jogosultságok Monitoring 22

Program Change Management és Program Development Programváltoztatás Módosítás folyamata nem dokumentált Engedélyezés Tesztelés Élesbe állítás Programfejlesztés Előkészítés Oktatás Migráció Tesztelés 23

Computer Operation Ütemezett feladatok Kontrollok (manuális és automatikus) Mentés Adatok és alkalmazások Kontrollok (manuális és automatikus) Help-desk 24

Alkalmazási kontrollok

Alkalmazási Kontrollok Process Level Controls Manual Manual with an automated component Automated 26

Alkalmazás szintű kontrollok példák Értékesítés, beszerzés, készlet, árfolyamkülönbözet Rendszerbeállítások (paraméterek) / számlatükör Validálások, limitek, adatbevitel ellenőrzések Riportok Limit túllépések, törzsadat módosítások Korosítások Interfész és konverziós kontrollok Logikai hozzáférési kontrollok Jogosultság vizsgálatok 3 way match 27

CAATs vizsgálatok Nagy tömegű adat Teljes vizsgálat, nem mintavétel Interfész vizsgálat (nagyker cégeknél) Migráció vizsgálat Főkönyvi feladások újraszámolása Készletértékvesztés Bonusz kalkuláció Szokatlan tranzakciók (főkönyv, készlet) Készletmozgások vizsgálata 28

Tapasztalatok

Tipikus audit támogatási munkák audit megítélése Általános IT kontrollok vizsgálata Egyszerű Kötelező gyakorlat, az audit csapat kis hozzáadott értékűnek tartja Folyamatfelmérések, alkalmazásba épített IT jellegű kontrollok tesztelése Viszonylag egyszerű, IT miatt közepesen bonyolult Szakmai tudás szükséges Nagy hozzáadott érték Újraszámítások Bonyolult Maximális bizonyosság 30

Leggyakoribb IT hiányosságok 1 Információbiztonság logikai hozzáférés Biztonsági adminisztráció hibái (új dolgozó, kilépő dolgozó, külső hozzáférés) Jelszó hiányosságok Adminisztrátori hozzáférés pénzügyi alkalmazáshoz Nem egyedi azonosítók IT management szabályozás IT stratégia hiánya IT szabályzatok hiánya SLA hiánya Külső szolgáltatótól való függés Törvényi megfelelés biztosításának hiányosságai (13/B) 31

Leggyakoribb IT hiányosságok 2 Fizikai biztonság jogosulatlan hozzáférés Programváltoztatás Dokumentáltság hiánya Tesztelés hiánya Rendszerfejlesztés Nem megfelelő fejlesztési módszertan Dokumentáltság hiánya Projekt menedzselési hiányosságok Felhasználók nem megfelelő bevonása 32

Leggyakoribb IT hiányosságok 3 Üzemeltetés hiányosságai Mentés, visszatöltés SLA szerződés hiánya Rendszerfolytonosság BCP, DPR hiánya Belső audit IT audit hiánya Nem megfelelően képzett a belső ellenőr Módszertan hiánya Függetlenség hiánya 33

Összefoglalás Az IT audit egyre fontosabb eleme a pénzügyi auditnak Az ügyfelek egyre inkább kritikus mértékben függnek az információs rendszerektől (különösen bank, biztosító) Audit kockázat csökkentése A pénzügyi audit hatékony támogatása megköveteli, hogy annak célját tartsuk szem előtt ezért a megközelítés eltér a szokványos IT audittól A beszámoló előállításában szerepet játszó rendszerekre fókuszál IT jellegű kontrollok Folyamatok kontroll megközelítés Újraszámítások 34

Kérdések

2011 KPMG Tanácsadó Kft., a magyar jog alapján bejegyzett korlátolt felelősségű társaság, és egyben a független tagtársaságokból álló KPMG-hálózat magyar tagja, amely hálózat a KPMG International Cooperative-hez ( KPMG International ), a Svájci Államszövetség joga alapján bejegyzett jogi személyhez kapcsolódik. Minden jog fenntartva. Az itt megjelölt információk tájékoztató jellegűek, és nem vonatkoznak valamely meghatározott természetes vagy jogi személy, illetve jogi személyiség nélküli szervezet körülményeire. A Társaság ugyan törekszik pontos és időszerű információkat közölni, ennek ellenére nem vállal felelősséget a közölt információk jelenlegi vagy jövőbeli hatályosságáért. A Társaság nem vállal felelősséget az olyan tevékenységből eredő károkért, amelyek az itt közölt információk felhasználásából erednek, és nélkülözik a Társaságnak az adott esetre vonatkozó teljes körű vizsgálatát és az azon alapuló megfelelő szaktanácsadást. A KPMG név, a KPMG logó és a cutting through complexity a KPMG International lajstromozott védjegye.