• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • OVHcloud mette l’Italia al centro della sua strategia di espansione internazionale
    • Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità
    • UNICENTER: al via il progetto per la creazione di un GREEN DATA CENTER TIER IV a Roma
    • ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT
    • Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva
    • Solana: l’ascesa delle blockchain ad alte prestazioni e le modalità di esposizione
    • Affitti brevi performanti: come usare dati e automazione per decidere meglio
    • HPE accelera lo sviluppo di soluzioni di AI sicure in collaborazione con NVIDIA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»L’indipendenza professionale dell’IS auditor

    L’indipendenza professionale dell’IS auditor

    By Redazione LineaEDP15/02/2016Updated:15/02/201613 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Quanto è importante l’indipendenza dell’internal auditor alla luce degli standard IIA e ISACA? Lo spiega in queste righe Francescofelice Tavolaro, IT Auditor presso un ente calabrese

    IS Auditor

    [section_title title=L’indipendenza professionale dell’IS auditor – Parte 3]

    Come gestire le minacce all’indipendenza

    In linea di principio, in caso di minacce all’indipendenza e all’obiettività, il professionista dovrebbe rinunciare all’incarico ovvero eliminare le cause della minaccia ma, in alcuni casi, ciò non è possibile, pertanto occorrerà portare all’attenzione dei responsabili della governance aziendale, l’esistenza della problematica.
    Alcuni semplici esempi di minaccia all’indipendenza sono quelli dovuti ad interessi personali, intimidazioni, coinvolgimenti, familiarità, pregiudizi, che, per essere affrontate hanno bisogno dell’applicazione di opportune misure di salvaguardia (i controlli).
    Proprio l’implementazione di adeguati controlli permette la gestione di questo rischio, portandolo ad un livello ritenuto accettabile dal top management aziendale.

    Alcune delle misure che potrebbero essere applicate, possono essere rappresentate da strutture di governance e di controllo le quali forniscono (o dovrebbero fornire) adeguati controlli sulle attività di audit, o ancora la rivisitazione dell’assetto organizzativo, che preveda un adeguato riporto funzionale.
    L’esistenza di procedure interne sull’assegnazione di incarichi, la rotazione periodica del personale interno e l’utilizzo di personale esterno per le attività di audit o l’outsourcing, rappresentano ulteriori metodi per gestire le minacce di indipendenza e di certo è possibile individuarne molti altri.
    In ogni caso, l’aspetto fondamentale è che, sia il professionista, che la struttura di governance devono essere capaci di individuare questi rischi, capire come gestirli e con quali strumenti controllarli in caso sia impossibile l’eliminazione.

    Proprio l’impossibilità di eliminare completamente questi rischi per i professionisti di IS Audit, ha spinto l’ISACA ad analizzare questi casi ed a prevedere nel suo lavoro, delle sezioni relative alle attività ed ai ruoli diversi dall’audit.
    Dalle indicazioni fornite da ISACA si evince che, fra le principali cause del coinvolgimento dei professionisti di IS audit in attività diverse dalla revisione, è la volontà della direzione aziendale a farla da padrona.
    Alcuni esempi di incarichi operativi sono fortemente connessi alle conoscenze tecniche del professionista, ed alla possibilità che lo stesso possa :
    – Definire strategie di IS relative a settori come la tecnologia, le applicazioni e le risorse;
    – Valutare, selezionare e implementare tecnologie;
    – Valutare, selezionare, personalizzare e configurare applicazioni e soluzioni (anche se di terze parti);
    – Progettare, sviluppare e implementare su misura applicazioni e soluzioni di IS;
    – Stabilire best practice, policy e procedure relative alle varie funzioni IT;
    – Progettare, sviluppare, testare e implementare la sicurezza informatica ed i controlli IT;
    – Gestire progetti IT.

    Queste attività potrebbero estrinsecarsi attraverso l’assegnazione temporanea a vari team di lavoro come quelli di direzione, sviluppo, test e implementazione, o ancora fornendo servizi di consulenza e quality assurance nei processi e nelle varie fasi di un progetto IT.
    Fornire servizi di questo genere, anche se voluti dal top management, creano situazioni compromettenti, specie se poi, su questi servizi, lo stesso auditor deve eseguire un intervento, andando sicuramente ad intaccare quantomeno la percezione sull’indipendenza del professionista (di sicuro nell’apparenza), creando così il famoso pregiudizio verso l’auditor e verso la sua obiettività ed integrità negli interventi svolti o da svolgere su altri processi o strutture aziendali.
    Ovviamente il tutto dipende dalla criticità dell’area in cui il professionista è chiamato ad operare ed alla rilevanza della possibile minaccia all’indipendenza.

    Il framework consiglia al professionista di farsi supportare da altri colleghi esperti di audit o addirittura dal top management, per determinare se i controlli implementati sono sufficienti a garantire un rischio accettabile per la mancata indipendenza.
    Tutte le attività, le decisioni e gli obiettivi relativi alle attività del professionista dovrebbero essere documentate, in modo da definire in modo chiaro i limiti fra le attività di revisione e quelle operative.
    Anche l’accettazione formale di tale situazione da parte del top management, nonché eventuali ulteriori misure di controllo per garantire obiettività ed indipendenza dovrebbero essere opportunamente tracciate in modo da garantire un’adeguata pista di controllo.

    Prosegui la lettua alla pagina seguente

    1 2 3 4
    Francescofelice Tavolaro Institute of Internal Auditor Internal Auditing Internal Auditor Isaca ITAF
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    OVHcloud mette l’Italia al centro della sua strategia di espansione internazionale

    24/03/2026

    UNICENTER: al via il progetto per la creazione di un GREEN DATA CENTER TIER IV a Roma

    24/03/2026

    Solana: l’ascesa delle blockchain ad alte prestazioni e le modalità di esposizione

    24/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24/03/2026

    ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT

    24/03/2026

    Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva

    24/03/2026

    Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace

    23/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.