Адаптація моделі EUROSAI ITWG для нової структури ІТ-аудита: приклад електронного уряду
- Деталі
- Категорія: Інформаційні технології, системний аналіз та керування
- Останнє оновлення: 22 травня 2018
- Опубліковано: 16 травня 2018
- Перегляди: 2565
Authors:
В. Давідавічіенė, доктор соціальних наук, професор, Вільнюський технічний університет імені Гедімінаса, м. Вільнюс, Литва, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.; Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.; Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
І. Алеліūнас, доктор гуманітарних наук, Вільнюський технічний університет імені Гедімінаса, м. Вільнюс, Литва, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.; Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.; Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
І. Сабайтіте, доктор соціальних наук, Вільнюський технічний університет імені Гедімінаса, м. Вільнюс, Литва, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.; Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.; Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
Abstract:
Інформаційні й комунікаційні технології мають вирішальний вплив на конкурентоспроможність організації. Ефективність у цілому, та особливо у процесах управління інформаційно-комунікаційними технологіями, є одними із ключових факторів у сучасному суспільстві й бізнесі. Проте успіх не гарантується одним тільки впровадженням нової інформаційної системи або технологій, при впровадженні системи організації стикаються з ризиками. Для запобігання таких ризиків використовується ІТ-аудит як один із надзвичайно важливих інструментів.
Мета. Оцінити застосування існуючих методологій ІТ-аудиту в державному секторі Литви та Європейської комісії в даний час і запропонувати поліпшення, якщо це необхідно.
Методика. Систематичний аналіз літератури, порівняльний аналіз, спостереження й структурований аналіз практики й методологій ІТ-аудиту. Для перевірки теоретичної моделі емпіричні дані були взяті з Вищої ревізійної установи Литви й Служби внутрішнього аудиту Європейської комісії.
Результати. Аналіз ІТ-аудиту в урядових установах показав, що на даний час модель ІТ-аудиту Cobit 3 може бути реалізована для більш ефективного процесу аудиту. Під час дослідження була використана нова методологія ІТ-аудиту (Cobit 4.1) і паралель з EUROSAI була проведена. Емпіричні дослідження EUROSAI WGIT показали, що аудит електронного уряду набагато ширше, ніж процеси управління проектами й забезпечення якості (PO10 і PO11 в COBIT 3.0). Однак це дослідження підтвердило, що ці процеси в обох установах як і раніше найбільш часто зустрічаються, але дослідження також виявило інші процеси високого ризику, пов’язані з ІТ, такі як управління ризиками та безпекою (PO9 і DS5). У роботі формується основа для подальшого розвитку моделі аудиту електронного уряду EUSOSAI WGIT, беручи до уваги умови навколишнього середовища, після повної інтеграції моделі COBIT5 із запропонованою методологією. У цьому випадку, звертаючи увагу на принцип COBIT5 ‒ розділення домену урядових ІТ і доменів управління ІТ ‒ зявляється можливість трансформувати куб у Cuboid. Більш того, оскільки дослідження показало, що існують відмінності між внутрішніми й зовнішніми аудиторами, з’являються нові можливості для дослідження ІТ-аудиту в державних установах. Це може бути аналіз відмінностей між внутрішніми й зовнішніми аудиторами або аналіз суб’єктивних чинників в оцінці ризику на початкових етапах аудиту ІТ.
Наукова новизна. Нова модель ІТ-аудиту в системах електронного уряду пропонується на основі методології аудиту ІТ Cobit 4.1 і її паралелей з EUROSAI, доповненої управлінням ризиками й безпекою (PO9 і DS5). Це забезпечує основу для подальшого розвитку EUSOSAI WGIT модель електронного уряду після повної інтеграції основи COBIT5 у запропоновану методологію.
Практична значимість. Упровадження запропонованої моделі ІТ-аудиту в електронному уряді призведе до скорочення кіберзлочинності, більш структурованих і поліпшених керованих ІТ-процесів в урядових організаціях відповідно до оновлених вимог методологій аудиту ІТ.
References.
1. INTERPOL, 2016. Cybercrime / Cybercrime / Crime areas / Internet / Home ‒ INTERPOL [online]. Available at: <https://www.interpol.int/Crime-areas/Cybercrime/Cybercrime> [Accessed 16 September 2017].
2. Arduini, D., Denni, M., Lucchese, M., Nurra, A. and Zanfei, A., 2013. The role of technology, organization and contextual factors in the development of e-Government services: An empirical analysis on Italian Local Public Administrations. Structural Change and Economic Dynamics, 27, pp. 177–189.
3. Vande Putte, D. and Verhelst|, M., 2013. Cyber crime: can a standard risk analysis help in the challenges facing business continuity managers? Journal of Business Continuity & Emergency Planning, 7, pp. 126–137.
4. Joseph, R.C., 2013. A structured analysis of e-government studies: Trends and opportunities. Government Information Quarterly, 30, pp. 435–440.
5. INTOSAI WGITA II., 2014. WGITA – IDI Handbook on IT audit for Supreme Audit Institutions [online]. Available at: < http://icisa.cag.gov.in/resource_files/c60986ef8dd5d4f658df077c1b5dceb7.PDF> [Accessed 05 April 2017].
6. Xu, K., Wang, F. and Jia, X., 2016. Secure the Internet, one home at a time. Security and Communication Networks, 9, pp. 3821–3832.
7. Gupta, KP., Bhaskar, P. and Singh, S., 2016. Critical Factors Influencing E-Government Adoption in India: Journal of Information Technology Research (JITR), 9, pp. 28–44.
8. Gable, M., 2015. Efficiency, Participation, and Quality: Three Dimensions of E-Government? Social Science Computer Review, 33, pp. 519–532.
9. Kausar, A., Shroff, N. and White, H., 2016. Real effects of the audit choice. Journal of Accounting and Economics, 62, pp. 157–181.
10. Pike, B.J., Chui, L., Martin, K.A. and Olvera, R.M., 2016. External Auditors’ Involvement in the Internal Audit Function’s Work Plan and Subsequent Reliance Before and After a Negative Audit Discovery. Auditing: A Journal of Practice & Theory, 35, pp. 159–173.
11. Weber, 2016. Information Systems: Control & Audit [online]. Available at: <https://www.amazon.in/Information-Systems-Control-AuditWeber/dp/8178086018/ref=sr_1_16?s=books&ie=UTF8&qid=1479989411&sr=116&keywords=information+system+audit> [Accessed 14 March 2017].
12. ISACA, 2016. Cybersecurity Nexus – Cyber Security Training – Security Certification ‒ CSX | ISACA.
13. Mahlknecht, A., Abuzahra, M.E., Piccoliori, G., Enthaler, N., Engl, A. and Sönnichsen, A., 2016. Improving quality of care in general practices by self-audit, benchmarking and quality circles. Wiener klinische Wochenschrift, 128, pp. 706–718.
14. PRINCE2 TSO. 2016. Published of behalf of the Office of Government Commerce.
15. ISACA, 2016. COBIT 5: A Business Framework for the Governance and Management of Enterprise IT [online]. Available at: <http:// www.isaca.org/cobit/pages/default.aspx> [Accessed 5 August 2017].
16. International Organization for Standardization, 2013. ISO/IEC 27002:2013 ‒ Information technology ‒ Security techniques ‒ Code of practice for information security controls [online]. Available at: <https://www.iso.org/standard/ 54533.html> [Accessed 21 February 2018].
17. EUROSAI IT working group, 2016. EUROSAI IT WG. CUBE [online]. Available at: <http://eurosai-it.org/czysta/cube> [Accessed 21 May 2017].
18. Osman, I.H., Anouze, A.L., Irani, Z., Al-Ayoubi, B., Lee, H., Balcı, A., Medeni, T.D. and Weerakkody, V., 2014. COBRA framework to evaluate e-government services: A citizen-centric perspective. Government information quarterly, 31, pp. 243–256.