jeudi 8 novembre 2012

IT Audit expliquée


Un audit technologies de l'information de vérification ou de l'information est un examen du fonctionnement de l'infrastructure informatique. Ce programme vise à savoir si il ya bon fonctionnement dans le secteur des TI et si un contrôle approprié est maintenu. Ces audits peuvent être entrepris de façon indépendante ou en association avec d'autres formes de société d'audit telles que l'audit financier, vérification d'inventaire, etc IT vérification a été anciennement appelé EDP ou électronique de traitement des données d'audit. Le but principal d'un audit, il est à savoir si le système d'information fonctionne de manière efficace. Il essaie de savoir si le système d'information est la sauvegarde des actifs, et en travaillant vers le développement global de l'organisation.

Bien que les deux l'audit informatique et audit financier est dirigé vers l'analyse du fonctionnement de l'organisation, il existe plusieurs façons de premier plan dans lequel ces deux diffèrent. Dans le cas de l'audit financier, l'auditeur établit beaucoup d'importance sur le contrôle interne. Il s'agit principalement d'une importance parce que l'auditeur a plus tard longuement fier sur le contrôle interne. À la suite de cela, le travail de l'auditeur se réduit considérablement, il n'a pas à faire une étude détaillée de tous les livres financiers tout en effectuant l'audit financier. D'autre part, la mise au point de l'audit informatique est de connaître les risques associés aux actifs d'information et de contrôle s'il ya des mesures adéquates en vigueur pour éliminer ou réduire ces risques. Un auditeur essaie d'évaluer la disponibilité des systèmes d'information, la confidentialité et l'intégrité en répondant à certaines questions. Par exemple, pour vérifier la disponibilité, l'auditeur demande si les systèmes informatiques seront disponibles pour les entreprises lorsque cela est nécessaire. La confidentialité peut être vérifié en voyant si les informations contenues dans le système peut être consulté par des utilisateurs non autorisés. L'auditeur peut se satisfaire quant à l'intégrité en vérifiant si les informations fournies par le système est précis, rapide et fiable. Un audit informatique peut prendre deux formes qu'elle peut être soit de la forme d'un «examen de contrôle général» ou un «examen de la demande de contrôle".

Il existe trois grandes approches pour mener à bien un audit. Ils sont d'ordre technologique d'audit processus d'innovation, de vérification et d'audit de comparaison innovante position technologique.

Dans le cas de l'audit processus d'innovation, l'auditeur essaie de trouver le profil de risque de ses projets nouveaux et existants, en évaluant l'expérience de l'entreprise dans son domaine de prédilection, l'industrie et le marché.

Comparaison offres d'audit à l'analyse des capacités des entreprises innovantes par rapport à ses concurrents.

Technologiques traite de vérification de position avec l'examen des technologies nécessaires par l'entreprise. Il classe également eux dans l'une des quatre catégories de base, la clé, de stimulation et émergents.

Les commissaires aux comptes qui effectuent des IT vérifier tenir une responsabilité très importante et, par conséquent, il est recommandé que seules les personnes possédant les compétences requises devrait être nommé à titre de vérificateur. La personne qui doit être donnée au poste de vérificateur doit avoir une connaissance suffisante du système d'information avec ce, il devrait également avoir une compréhension générale des principes comptables. En dehors de cela, il est toujours bénéfique de nommer un vérificateur qui a reçu la CAAS (Certified Information Systems Auditor) des informations d'identification.

Aucun commentaire:

Enregistrer un commentaire