İletişim Teknolojilerindeki Gelişmeler, Riskler Ve İç Denetimin Rolü
Öz
Gelişen bilgi teknolojileri işletmenin tüm
fonksiyonlarını etkilerken denetim fonksiyonu da doğal olarak bu gelişmelerden yoğun
biçimde etkilenmiştir. İç denetimin görevi; işletmeye değer katmak ve işletme
bünyesinde bağımsız olarak danışmanlık hizmeti sunmaktır. Aynı zamanda iç denetim,
işletmenin karşılaşabileceği riskleri önceden belirleyerek üst yönetimin tedbir almasını sağlamalıdır. Bilgi teknolojilerindeki
değişimin ortaya çıkardığı yeni riskler işletmenin
kurumsal yapısını, güvenliğini ve veri gizliliğini tehdit etmektedir.
Bütün bu gelişmeler çerçevesinde,
yeni risklere karşı iç denetim fonksiyonu da yapısını değiştirirken,
risklerle etkin mücadele için gelişen
bilgi teknolojilerine uuyumlu çalışması gerekmektedir.
Sosyal medya, mobil cihazlar, büyük veri ve bulut
bilişim teknolojilerinin işletme sistemlerine entegre olması, işletmelere
sistem verimliliği açısından önemli katkı sağlamakla birlikte yeni nesil
risklerin ortaya çıkmasına neden olmuştur. Nitekim ortaya çıkan bu durum,
işletmeleri riskleri yönetme konusunda zorlamaktadır. Bu çerçevede iç denetim,
gelişen risklerin yönetiminde bilgi teknolojilerinden de yararlanarak işletmeyi
koruma altına alabilecektir .
Bilgi
güvenliği artık, tüm iç denetçilerin çalışmalarında önem vermeleri gereken bir risk
haline gelmiş ve işletmelerin geleceği tehdit etmektedir. Çalışmada gelişen
bilgi teknolojisinin işletmelere getirdiği risklerin neler olduğu
tanımlandıktan sonra iç denetimin bu risklerle mücadelesi ve yeni duruma nasıl
adapte olması gerektiği tartışılmıştır.
___
- Anderson, D. J., & Eubanks, G. (2015). Leveraging COSO across the three lines of defense. COSO,
https://www.coso.org/ Documents/COSO-2015-3LOD.pdf
- Chou, D. C. (2015a). Cloud computing risk and audit issues. Computer Standards & Interfaces, 42,
137-142. Doi: 10.1016/j.csi.2015.06.005
- Chou, D. C. (2015b). Cloud computing: A value creation model. Computer Standards &
Interfaces, 38, 72-77. https://doi.org/ 10.1016/j.csi.2014.10.001
- Cox, M., & Ellsworth, D. (1997, October). Application-controlled demand paging for out-of-core
visualization. In Visualization'97., Proceedings (pp. 235-244). IEEE.
https://www.nas.nasa.gov/assets/pdf/techreports/1997/nas-97-010.pdf
- Deloitte (2015) “Cybersecurity: The changing role of audit committee and internal audit”
https://www2.deloitte.com/content/dam/ Deloitte/sg/Documents/risk/sea-risk-cybersecurity-changing-role-in-audit-noexp.pdf
- E&Y (2015) “Big data and analytics in the audit process”, BoardMatters Quarterly Volume 9,
https://www.ey.com/Publication/ vwLUAssets/ey-big-data-and-analytics-in-the-auditprocess/$FILE/ey-big-data-and-analytics-in-the-audit-process.pdf
- Executive Summary World Robotics 2018, Industrial Robots,
https://www.ifr.org/downloads/press2018/Executive_Summary_
WR_2018_Industrial_Robots.pdf
- FERMA, E. Guidance on the 8th EU Company Law Directive, article 41-2b. http://www.eciia.eu/wpcontent/uploads/2013/09/Blog-4.4-Avoid-reg-part-2.pdf
- Gandomi, A., & Haider, M. (2015). Beyond the hype: Big data concepts, methods, and
analytics. International Journal of Information Management, 35(2), 137-144.
https://doi.org/10.1016/j.ijinfomgt.2014.10.007
- Gartner IT Glossary (n.d.). Retrieved from http://www.gartner.com/it-glossary/big-data/
https://assets.kpmg.com/content/dam/kpmg/bh/pdf/cyber-security-and-the-role-of-internalauditors.pdf
https://wearesocial.com/blog/2018/01/global-digital-report-2018
- Hu, K. H., Chen, F. H., & We, W. J. (2016). Exploring the key risk factors for application of cloud
computing in auditing. Entropy, 18(8), 401. Doi:10.3390/e18080401
- IIA, (2013) “7 Tips For Governing Social Media,” Tone at the Top,
Sayı:64,https://global.theiia.org/knowledge/Public
%20Documents/TaT_October_2013.pdf
- IIA, (2016) “Global Perspektiflerve Anlayışlar: Güvenilir Siber Danışman olarak İç Denetim,”
https://www.theiia. org/gpi
- IIA, (2017) “ GTAG / Understanding and Auditing Big Data”
Institute of Internal Auditors. (2013). The three lines of defense in effective risk
management and control. Position paper.
https://na.theiia.org/standardsguidance/Public%20Documents/PP%20The%20Three%20Li
nes%20of%20Defense%20in%20Effective%20Risk%20Management%20and%20Control.
pdf
- Kim, H. J., Mannino, M., & Nieschwietz, R. J. (2009). Information technology acceptance in the
internal audit profession: Impact of technology features and complexity. International
Journal of Accounting Information Systems, 10(4), 214-228.
Doi:10.1016/j.accinf.2009.09.001
- KPMG (2017), “The Future is Now”, Forbes Insights,
https://i.forbesimg.com/forbesinsights/kpmg_audit2025/KPMG_ Audit_2025.pdf, Erişim
Tarihi:22.10.2018
- KPMG (2018), “Guardians of Trust, Who is Responsible for Trusted Analytics in the Digital Age?”,
https://assets.kpmg.com/content /dam/kpmg/xx/pdf/2018/02/guardians-of-trust.pdf, Erişim
Tarihi:22.10.2018
- PWC, (2015). İç Denetimin Gelişen Teknolojideki Yeni Rolü, https://www.pwc.com.tr/tr/risk-surecteknoloji-hizmetleri/ic-denetim-ve-kontrol-hizmetleri-yayinlari/ic-denetimin-gelisenteknolojideki-yeni-rolu-web.pdf
- Sayımer İ. (2008). Sanal Ortamda Halkla İlişkiler, Beta Yayınları, İstanbul.
- Steinbart, P.J., Raschke, R., Gal, G., & Dilla, W. N. (2015). The Influence of Internal Audit
on Information System Effectiveness: Perceptions of Internal Auditors.
https://doi.org/10.1016/j.aos.2018.04.005
- TechAmerica Foundation’s Federal Big Data
Commission. (2012). Demystifying bigdata: A practical
guide to transforming the business of Government.
https://bigdatawg.nist.gov/_uploadfiles/M0068_v1_3903747095.pdf
- Uzel, M. N., Hasanefendioglu, B., & Durmus, C. N. (2016). 3'LÜ SAVUNMA Hattının Coso İç
Kontrol Sisteminin Etkinliğinin Arttırılmasında Kaldıraç Etkisi. Mali Çözüm Dergisi, 26,
199. http://archive.ismmmo.org.tr/docs/malicozum / 136malicozum/16 .pdf
- Uzun, A.K, Usluer, T. (2017). İç Denetimde Dönüşüm ve 2017 Yılında Öne Çıkan Konuların
Değerlendirilmesi. TIDE http://www.tide.org.tr/uploads/Muhasebe
EgititimSempozyumBildirisi TIDE2017.pdf.2
- Wang, Y., Kung, L., & Byrd, T. A. (2018). Big data analytics: Understanding its capabilities and
potential benefits for healthcare organizations. Technological Forecasting and Social
Change, 126, 3-13. https://doi.org/10.1016/j.techfore.2015.12.019
- White, N., & Bond, R. (2014). Analytics refresher: internal audit can be a catalyst for expanding the
use of analytics through the company to provide greater, more holistic business
insights. Internal Auditor, 71(5), 19-21.
- Yoon, K., Hoogduin, L., & Zhang, L. (2015). Big Data as complementary audit evidence. Accounting
Horizons, 29(2), 431-438 https://doi.org/10.2308/acch-51076
- Zhu, Y., Hu, H., Ahn, G. J., & Yau, S. S. (2012). Efficient audit service outsourcing for data integrity
in clouds. Journal of Systems and Software, 85(5), 1083-1095.
Doi: 10.1016/j.jss.2011.12.024