Rynek audytu jest w przededniu dużej rewolucji technologicznej.
– Od tych zmian nie ma już ucieczki. Nasi klienci automatyzują procesy księgowe, dlatego również audytorzy będą musieli odpowiedzieć na oczekiwania stawiane przez klientów. Dzisiejsza technologia pozwala na przetwarzanie i analizowanie znacznie większych baz danych, niż to było jeszcze parę lat temu – podkreśla Robert Klimacki, partner w dziale audytu EY.
Bezpieczeństwo IT pod lupą
Już dzisiaj wiele firm audytorskich stosuje innowacyjne rozwiązania i sposoby analizy danych. Postępująca cyfryzacja sprawia, że mocno zmieniają się też modele biznesowe przedsiębiorstw, na popularności zyskuje m.in. outsourcing oraz usługi chmurowe. Dla firm to spora szansa na obniżkę kosztów. Jeśli chodzi o model chmurowy – w zależności od szacunków (zależą od rozmiaru firmy, rodzaju usług i wybranego rozwiązania) – mówi się o oszczędnościach rzędu od kilkunastu do nawet kilkuset tysięcy złotych w skali roku. Efektem wprowadzenia chmury jest również znaczące przyspieszenie kluczowych procesów w przedsiębiorstwie oraz elastyczny dostęp do mocy obliczeniowych.
Jednocześnie tego typu usługi rodzą pytanie o poufność oraz bezpieczeństwo danych. Co ciekawe, według ekspertów wbrew powszechnej opinii nie ma tu większego zagrożenia niż w przypadku tradycyjnych metod i własnej infrastruktury IT. Nie bez powodu w ostatnim czasie coraz częściej mówi się o cyberprzestępcach, którym wirtualne drzwi najczęściej otwierają nieświadomi pracownicy – szczególnie wtedy, gdy system kontroli informacji w firmie nie działa należycie. Oszczędzanie na bezpieczeństwie IT jest ryzykowne i żadne patrzące długofalowo przedsiębiorstwo nie powinno myśleć w tych kategoriach.
Rynek bezpieczeństwa IT na całym świecie rośnie w szybkim tempie i Polska nie jest tu wyjątkiem. Usługi z tego zakresu świadczą też audytorzy należący do dużych grup kapitałowych. Pomagają odpowiedzieć na pytanie, gdzie istnieją najpoważniejsze luki bezpieczeństwa w systemach informatycznych i sprzęcie danego przedsiębiorstwa, czy można zaatakować krytyczną aplikację i doprowadzić do wycieku danych oraz czy konfiguracja systemów antywirusowych w należyty sposób zabezpiecza użytkowników przed cyberatakami.