Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls



Documenti analoghi
Audit & Sicurezza Informatica. Linee di servizio

Università di Macerata Facoltà di Economia

MANDATO DI AUDIT DI GRUPPO

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

1- Corso di IT Strategy

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore

Politica per la Sicurezza

Ciclo di vita dimensionale

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANDATO INTERNAL AUDIT

Il sistema di gestione dei dati e i processi aziendali. Introduzione ai Processi aziendali

Approfondimento. Controllo Interno

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Novità 2015 ARE YOU READY FOR ISO 9001:2015?

Configuration Management

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

Modello dei controlli di secondo e terzo livello

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Associazione Italiana Information Systems Auditors

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

IL CASO DELL AZIENDA. Perché SAP.

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

Il modello di ottimizzazione SAM

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

Fattori critici di successo

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Il ruolo dell Internal Auditing

Obiettivi generali del revisore

Software per Helpdesk

Il data quality nei progetti IRB e nel processo creditizio. Vincenzo M. Re

1. BASI DI DATI: GENERALITÀ

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

Piano di gestione della qualità

Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE

Modello OAIS. Modello di riferimento. Il Modello. Prof.ssa E. Gentile a.a Un modello di riferimento dovrebbe descrivere:

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

La Guida per l Organizzazione degli Studi professionali

Appendice III. Competenza e definizione della competenza

PO 01 Rev. 0. Azienda S.p.A.

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

AUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012.

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Linee guida per l assicurazione della qualità nelle piccole e medie imprese di revisione

I dati in cassaforte 1

Il sistema di misurazione e valutazione della performance di Éupolis Lombardia

La certificazione CISM

Il Project Management nell Implementazione dell'it Service Operations

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

PROGETTO Backup Consolidation

VALUTAZIONE DEL LIVELLO DI SICUREZZA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

Lista delle descrizioni dei Profili

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

Sistemi di gestione per la qualità Requisiti

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

5.1.1 Politica per la sicurezza delle informazioni

Esternalizzazione della Funzione Compliance

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

IL MODELLO SCOR. Agenda. La Supply Chain Il Modello SCOR SCOR project roadmap. Prof. Giovanni Perrone Ing. Lorena Scarpulla. Engineering.

Progettaz. e sviluppo Data Base

Sistemi di Gestione dei Dati e dei Processi Aziendali. Computer-Assisted Audit Technique (CAAT)

Comprendere il Cloud Computing. Maggio, 2013

Laboratorio di Usabilità per attrezzature medicali

Sistemi informativi secondo prospettive combinate

I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE

03. Il Modello Gestionale per Processi

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

Continuità operativa e disaster recovery nella pubblica amministrazione

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Infrastruttura di produzione INFN-GRID

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

COME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI?

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Perché le regole e come

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

Information Systems Audit and Control Association

Governare il processo della sicurezza

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING

ISO family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

SISTEMI DI MISURAZIONE DELLA PERFORMANCE

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

MANUALE DI CONSERVAZIONE

Il Sistema di Valutazione nel Gruppo UniCredit

Transcript:

Information Technology General Controls

Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni Slide 2

Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni

Gli ITGC rispetto al COSO Framework Secondo il framework sui controlli interni del COSO, gli ITGC sono una delle diverse tipologie di controlli che risiedono all interno della componente attività di controllo Slide 4

Introduzione Recenti studi ha evidenziato che l Information Technology rappresenta oggi, per la maggior parte delle imprese, uno degli assets aziendali di maggior valore, sebbene sia spesso oggetto di limitata attenzione. Fattori di mercato e sviluppi della normativa hanno recentemente fatto aumentare la sensibilità verso le tematiche legate alla c.d. IT Governance e in genere ai controlli interni in ambito Information Technology. Slide 5

Il COSO Framework e gli ITGC Secondo il COSO Framework, la maggior parte delle imprese, incluse quelle di minori dimensioni, utilizzano i computer per elaborare le informazioni. Conseguentemente, in termini di controllo interno, sorge il problema di comprendere le attività di controllo sulle informazioni elaborate dai moderni sistemi informativi. Tali attività di controllo si possono suddividere in: controlli applicativi controlli generali sull Information Technology (ITGC) Una corretta combinazione di tali controlli assicura la completezza, l accuratezza, la validità e l integrità delle informazioni registrate nei sistemi informativi. Slide 6

Il COSO Framework e gli ITGC I controlli generali sull Information Technology (ITGC) sono quei controlli interni finalizzati ad assicurare il continuo e corretto funzionamento dei sistemi applicativi aziendali. Gli ITGC comunemente includono i controlli: sullo sviluppo e sula manutenzione dei sistemi applicativi sul funzionamento dei centri elaborazione dati sull acquisto e sulla manutenzione del software di sistema sulla sicurezza degli accessi logici Gli ITGC si applicano a tutte le tipologie di sistemi informativi (mainframe, minicomputer e personal computer). Slide 7

Domini ITGC Le attività di controllo sui sistemi informativi possono essere normalmente suddivise in quattro aree di interesse (c.d. domini ), corrispondenti alle tipiche attività di competenza della funzione preposta alla gestione dei sistemi informativi I quattro domini sono: - Sviluppo degli applicativi ( Program Development ) - Manutenzione degli applicativi ( Program Changes) - Gestione operativa delle infrastrutture ( Computer Operations ) - Accesso ai programmi e ai dati ( Access to Programs and Data ) Slide 8

Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni

Importanza delle 5 componenti COSO Secondo il framework sui controlli interni del COSO, tutte le 5 componenti del controllo interno devono operare efficacemente per far sì che il sistema di controllo interno del cliente sia efficiente nel raggungere gli obiettivi dell organizzazione. Slide 10

Control Environment Asserzione COSO: The control environment sets the tone of an organization, influencing the control consciousness of its people. It is the foundation for all other components of internal control, providing discipline and structure. Valutando l ambiente di controllo da un punto di vista IT, devono essere analizzate le seguenti sotto componenti: - IT Governance - Ruoli e Competenze IT, - Risorse Umane Slide 11

Risk Assessment Asserzione COSO : Every entity faces a variety of risks from external and internal sources that must be assessed. A precondition to risk assessment is establishment of objectives, linked at different levels and internally consistent. Risk assessment is the identification and analysis of relevant risks to achievement of the objectives, forming a basis for determining how the risks should be managed. Nella valutazione del rischi presenti in ambito IT, devono essere analizzate le seguenti sotto componenti: - Obiettivi e rischi IT, - Gestione della variazione dei rischi IT, - Mitigazione del rischio e gestione del rischio residuo Slide 12

Information & Communication Asserzione COSO : Pertinent information must be identified, captured and communicated in a form and timeframe that enables people to carry out their responsibilities. Effective communication must also occur in a broader sense, flowing down, across and up the organization. Nel valutare la componente Information and Comunication da un punto di vista IT devono essere analizzate le seguenti sotto componenti: - Disponibilità e qualità dell informazione - Proprietà dei dati - Comunicazioni IT sui controlli - Elaborazioni da parte dell utente finale Slide 13

Monitoring Asserzione COSO : Internal control processes need to be monitored a process that assesses the quality of the system s performance over time. This is accomplished through ongoing monitoring activities, separate evaluations or a combination of the two. Internal control deficiencies should be reported upstream, with serious matters reported to top management and the board. Valutando le attività di monitoraggio da un punto di vista IT devono essere analizzate le seguenti sotto componenti: - Monitoraggio continuo - Monitoraggio puntuale - Comunicazione delle carenze Slide 14

Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni

Obiettivo del Dominio Program Development Assicurare che i sistemi siano sviluppati, configurati ed implementati in modo tale da raggiungere gli obiettivi del management. Slide 16

Obiettivo del Dominio Program Changes Assicurare che i cambiamenti agli applicativi e alle tecnologie sui quali questi operano siano opportunamente richiesti, abbiano assegnata una priorità, siano eseguiti, testati ed implementati in accordo con gli obiettivi del management. Slide 17

Attività di Program Development e Program Changes in relazione con il mondo reale Le attività necessarie per la costruzione di una casa e la manutenzione della casa dopo la sua costruzione Slide 18

Program Development

Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 20

Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 21

Project Initiation Le attività di iniziazione di un progetto prevedono: Opportunità di partecipazione del management Efficace pianificazione del progetto Allineamento delle risorse Gestione del rischio Slide 22

Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 23

Analysis & Design Le attività di analisi e design prevedono: Una comprensione dei bisogni del business L accordo sui requisiti di sistema L opportunità di assicurare adeguata attenzione ad alcune aree di rischio chiave: - Le interfacce con altri sistemi - La sicurezza - I controlli interni - La performance Un sistema costruito in modo da rispettare i requisiti specificati Slide 24

Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 25

Construction Durante la fase di Construction il project team: Agisce sulla base del progetto/disegno approvato per creare un sistema funzionante Valuta se produrre un software internamente o scegliere ed eventualmente adattare un pacchetto esistente sul mercato Opera in conformità agli standard di programmazione ed ai requisiti sulle architetture tecniche La fase di Construction è spesso un processo iterativo Slide 26

Computing Environments 2 - Le modifiche complete vengono trasferite sull ambiente di test 3 - Le modifiche testate vengono trasferite all ambiente di produzione Ambiente di sviluppo Ambiente di test Ambiente di produzione 1 - Il codice sorgente è copiato dai programmatori per effettuare le modifiche Slide 27

Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 28

Testing & Quality Assurance Le attività di Testing e di controllo qualità forniscono: La certezza che il sistema funzioni secondo quanto previsto nelle specifiche approvate L opportunità agli utenti finali di verificare le nuove funzionalità in un ambiente protetto prima dell implementazione L opportunità di assicurare la corretta integrazione del nuovo sistema con gli altri sistemi La possibilità di verificare eventuali carenze di controllo nel sistema Slide 29

Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 30

Data Conversion Le attività di Data conversion forniscono: La certezza sulla completezza e l accuratezza dei dati nel nuovo sistema La possibilità di eliminare i dati nocivi Slide 31

Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 32

Program Implementation Il processo prevede: Un processo di implementazione formalizzato La previsione di piani di ripristino Approvazioni da parte degli attori coinvolti Messa in produzione da parte di una funzione indipendente Protezione del codice sorgente durante il passaggio dall ambiente di test all ambiente di produzione Procedure e modelli per le verifiche successive alla messa in produzione Slide 33

Program Changes

Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 35

Program Development vs. Program Changes Quando ci trova di fronte a processi di sviluppo piuttosto che di manutenzione di applicativi? La linea di demarcazione è diversa a seconda delle organizzazioni Lo sviluppo implica l elaborazione di nuove funzionalità e progetti. Qualsiasi cambiamento significativo dovrebbe essere gestito con il rigore dedicato agli sviluppi di nuove applicazioni. Slide 36

Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 37

Richiesta di manutenzione (Change Requests) Cos è una change request? La documentazione che supporta una modifica di sistema. Può provenire dagli utenti degli applicativi o dal personale IT. Normalmente prevede un autorizzazione da parte del responsabile di area prima dell inizio dei lavori Slide 38

Manutenzione di emergenza o correzioni (Emergency and Minor Changes) Eccezioni al sistema di controlli standard nell ambito delle modifiche: Modifiche di emergenza Modifiche minori Slide 39

Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 40

Construction Nella fase di Construction : I programmatori estraggono il codice ed effettuano le modifiche specificate nella richiesta. Vengono apportate le modifiche al codice sorgente nell ambiente di sviluppo Le attività di programmazione devono essere in linea con gli standard di programmazione. La documentazione all interno del codice sorgente registra quali sono state le modifiche apportate al codice Slide 41

Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 42

Testing and Quality Assurance Le modifiche vengono inizialmente testate dai programmatori nell ambiente di produzione per assicurare che la modifica funzioni da un punto di vista tecnico (unit testing). La modifica deve poi essere testata nell ambiente di test dall utente finale responsabile (user acceptance testing or UAT). L utente finale approva la modifica solo quando questa risponde agli obiettivi documentati nella richiesta Slide 43

Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 44

Program Implementation Dopo che le attività di test sono state svolte: È necessario un processo per la migrazione delle modifiche in ambiente di produzioe. Il processo è spesso reso più agevole dall utilizzo di strumenti di controllo delle modifiche. E necessario porre attenzione alla segregazione degli ambienti e delle responsabilità. Slide 45

Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni

Obiettivo del Dominio Computer Operations Assicurare che le operazioni di elaborazione sui sistemi in produzione siano svolte completamente e accuratamente in linea con gli obiettivi del management e che problemi di elaborazione siano identificati e risolti completamente ed accuratamente per assicurare l integrità dei dati. Slide 47

Computer Operations e mondo reale Pensando alla tua automobile Quali sono alcune delle precauzioni per assicurare il regolare funzionamento di un automobile nel tempo? Quali le precauzioni in caso di emergenza? Slide 48

Le attività di Computer Operations in generale Nell ambito delle Computer Operations due attività assumono particolare rilevanza: Gestione dei backup Gestione e risoluzione dei malfunzionamenti e disaster recovery Slide 49

Backups Gli applicativi, i dati e le applicazioni di sistema sono copiati su nastro o all interno di storage Può essere integrale o incrementale per ciascuna data pianificata (giornaliera, settimanale, etc.) Può essere svolto secondo rotazioni stabilite Il c.d. Data mirroring non può essere considerato un sostituto del salvataggio dei dati Slide 50

Ripristino in caso di disastro o Disaster Recovery Il disaster recovery plan consiste nelle procedure e modalità operative che consentono ad una azienda la ripresa tempestiva dell operatività del suo sistema informatico in tempi rapidi a seguito di gravi malfunzionamenti o disastri. E importante che tale piano sia: correlato ad una attività di valutazione dei rischi adeguatamente documentato adeguatamente conosciuto in azienda periodicamente testato Slide 51

Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni

Domain Objective Access to Programs and Data Consiste nell assicurare che l accesso ai programmi e ai dati sia limitato solamente alle utenze autorizzate previa autenticazione dell utente. Slide 53

Accessi ai prograami e ai dati e mondo reale I livelli di accesso ai sistemi informativi sono paragonabili agli strati della crosta terrestre. Un incidente (ad es. impatto di un meteorite) potrebbe essere possibile, ma difficilmente avrebbe effetti in profondità. Crosta terrestre Manto superiore Manto inferiore Nucleo esterno Nucleo interno Slide 54

Componenti della Sicurezza DATI APPLI- CAZIONI SISTEMA OPERATIVO RETE INTERNA RETE PERIMETRALE Attività di gestione della sicurezza Amministrazione Centralizzata della sicurezza Sicurezza fisica Slide 55

Importanza delle attività di gestione degli accessi ai programmi e ai dati Salvaguardare l integrità dei controlli automatici e delle procedure automatiche di contabilizzazione Salvaguardare l integrità dei dati contenuti nei report prodotti dai sistemi Supportare un efficace segregazione dei compiti Proteggere i dati e i programmi da minacce interne ed esterne Slide 56

Gestione degli accessi E importante che adeguati controlli siano operativi per garantire una corretta gestione degli accessi a livello di: 1. Applicazioni - controllo all accesso dei programmi utilizzati (es: SAP) 2. Dati controllo degli accessi diretti al database 3. Sistema operativo controlli agli accessi alla configurazione del sistema 4. Rete - controllo all accesso della rete aziendale 5. Accessi fisici controllo all accesso ai locali aziendali in particolari quelli dove sono ubicate le infrastrutture IT Slide 57

Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni

Tematiche di attualità Stretta interrelazione fra controlli interni su Information Technology e corretta implementazione della Segregazione dei Compiti - le moderne tecnologie consentono un ampia flessibilità nella definizione dei profili di accesso, ma al contempo ne aumentano a dismisura la complessità, rendendone difficile la verificabilità Slide 59

Tematiche di attualità Correlazione fra sistemi integrati e informatica distribuita - I moderni sistemi informativi aziendali di tipo integrato forniscono soluzioni più efficienti in termini di costi di gestione, ma risultano spesso molto complessi e ciò in molti casi ostacola la realizzazione di interventi di manutenzione - Tale situazione, combinata con il costo minimo degli strumenti di informatica distribuita, ha comportato il proliferare di soluzioni elaborative lato utente (es. Excel, Access), che sfuggono al controllo della funzione IT, con un maggior rischio di produrre informazioni errate Slide 60

Riferimenti bibliografici Le principali fonti bibliografiche relative agli ITGC sono: COSO Internal Control Framework International Standard on Auditing 315 * PCAOB Audit Standard No. 5 * CobiT 4.1 (ITGI) * Manuale di Information Systems Auditing (ISACA) * * testi non oggetto dell esame Slide 61