BibTex RIS Kaynak Göster

DENETİMDE KALİTENİN SAĞLANMASINDA ÜST YÖNETİMİN YAKLAŞIMI VE SAYIŞTAYIN DENEYİMLERİ

Yıl 2012, Sayı: 87, 1 - 167, 01.12.2012

Öz

Son yıllarda kamu sektöründe iyi yönetimin sağlanmasına yönelik Yüksek Denetim Kurumlarına YDK verilen görev ve sorumluluklar artmaktadır. Bu durum YDK’ların şeffaf ve hesap verebilir şekilde faaliyet göstermeleri gerekliliğini ortaya çıkarmıştır. YDK’lar faaliyetlerine yönelik olarak hesap verebilir olmak için paydaşlarının güvenini kazanmak zorundadır. Paydaşların güveninin kazanılması ise kaliteli çıktılar üretilmesine bağlıdır. Bu sebeple sağlam ve kaliteli denetimler yürütmek ve kaliteli denetim raporları hazırlamak, hesap verebilir olmak isteyen YDK’lar için son derece önemlidir. Diğer taraftan bu amacı gerçekleştirmek için kullanılacak araçlar direkt olarak yönetimin oluşturacağı yaklaşımla ilgilidir. Bu makalede paydaş güveni, hesap verebilirlik, denetim yönetiminin dürüstlüğü ve üst yönetimin yaklaşımı kavramları YDK’lar çerçevesinde ele alınmaktadır. Ayrıca makalede ‘üst yönetimin yaklaşımının’ denetim kalitesini sağlamak amacıyla nasıl kullanıldığı üzerinde durulmakta ve bu bağlamda Sayıştay deneyimleri hakkında bilgi verilmektedir.

Kaynakça

  • Akolaş, Arzu (2004), “Bilişim Sistemleri ve Bilişim Teknolojisinin Küreselleşme Olgusu ve Girişimcilik Üzerine Yansımaları”, Selçuk Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, Sayı 2004/12.
  • Amerika Birleşik Devletleri Sayıştayı - GAO (2009), Federal Information System Controls Audit Manual, Amerika Birleşik Devletleri.
  • Asya Ülkeleri Sayıştaylar Birliği - ASOSAI (2001), Introduction to IT Audit.
  • Asya Ülkeleri Sayıştaylar Birliği - ASOSAI (2003), IT Audit Guidelines.
  • Avrupa Birliği Komisyonu (2007), Revision of the Internal Control Standards and Underlying Framework, Brüksel.
  • Avrupa Birliği Sayıştayı - ECA (2011), Guideline for Audit of IT Environment, Lüksemburg.
  • Bilgi Sistemleri Denetim ve Kontrol Birliği - ISACA (2007), COBIT 4.1, Amerika Birleşik Devletleri.
  • Bilgi Sistemleri Denetim ve Kontrol Birliği - ISACA (2009), Denetim, Güvence ve Kontrol Uzmanlarının BT Standartları, Rehberleri, Araçları ve Teknikleri, Amerika Birleşik Devletleri.
  • Bilgi Teknolojileri Yönetişim Enstitüsü - ITGI (2003), Board Briefing on IT Governance, Amerika Birleşik Devletleri.
  • Bilgi Sistemleri Denetim ve Kontrol Birliği - ISACA (2012a), COBIT 5, Amerika Birleşik Devletleri.
  • Bilgi Sistemleri Denetim ve Kontrol Birliği - ISACA (2012b), CISA Glossary, Amerika Birleşik Devletleri.
  • Bilişim Teknolojileri ve İnovasyon Kuruluşu - ITIF (2007), “Dijital Bilgi Devrimi Neden Bu Kadar Güçlü?”, http://www.itif.org/files/DQOL-1.pdf, (Erişim Tarihi: 11.10.2012).
  • Champlain, J Jack (2003), Auditing Information Systems, John Wiley & Sons, Inc., New Jersey. CSOonline (2012), “The 15 Worst Data Security Breaches of the 21st Century”, http://www. csoonline.com/article/700263/the-15-worst-data-security-breaches-of-the-21stcentury, (Erişim Tarihi: 03.10.2012).
  • Deloitte (2011), “Kurumların Bilgi Güvenliğine Yaklaşımı Zayıflıyor”, http://www.deloitte. com/view/tr_tr/tr/7c2f092493584310VgnVCM2000001b56f00aRCRD.htm, (Erişim Tarihi: 03.10.2012).
  • Demirel, Yavuz ve Durna, Ufuk (2008), “Bilgi Yönetiminde Bilgiyi Anlamak”, Erciyes Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, Sayı 30 (Ocak-Haziran).
  • Eker, Ö Umut (2006), “Türk Ceza Hukukunda Bilişim Suçları Eski TCK Bağlamında Hukukumuzda Yer Alan İlk Düzenlemeler ve 5237 Sayılı Yeni Türk Ceza Kanunu’nun İlgili Hükümlerinin Yorumu”, TBB Dergisi, Sayı 62.
  • Gartner (2012), “Gartner Says Worldwide IT Spending On Pace to Surpass $3.6 Trillion in 2012”, http://www.gartner.com/it/page.jsp?id=2074815, (Erişim Tarihi: 03.10.2012).
  • Gartner (2011), “IT Metrics: IT Spending and Staffing Report”, http://www.sgn.co.uk/ ScotiaGas/uploadedFiles/About_us/Stakeholder_info/Business_plan/Gartner%20 it_metrics_it_spending_and_s_210146.pdf, (Erişim Tarihi: 03.10.2012).
  • Guttman, Barbara ve Roback, Edward A. (1995), Computer Security, NIST Special Publications, Devlet Matbaası, Washington.
  • Gümrük ve Ticaret Bakanlığı (2010), “Operasyon”, http://eski.gumruk.gov.tr/tr-TR/ kacakciliklamucadele/Sayfalar/operasyon.aspx, (Erişim Tarihi: 03.10.2012).
  • Hindistan Sayıştayı (2006), “IT Audit Manual Volume I”, http://www.icisa.cag.gov.in/ background%20material-it%20environment/it-audit-manual/vol-1.pdf, (Erişim Tarihi: 03.09.2012).
  • Hinnsen, Peter (2009), Business/IT Fusion, MachMedia, Belçika.
  • Hinnsen, Peter (2012), The New Normal, MachMedia, Belçika.
  • Informationweek (2010), “Symantec SMB Study Shows Security Concerns Rising”, http:// www.informationweek.com/security/vulnerabilities/symantec-smb-study-showssecurity-concer/225700914, (Erişim Tarihi: 03.11.2012).
  • İç Denetçiler Enstitüsü - IIA (2009), Uluslararası İç Denetim Standartları.
  • Kalkınma Bakanlığı (2012), 2012 Kamu Bilgi ve İletişim Teknolojileri Yatırımları, Ankara.
  • Karabacak, Bilge (2010), “İki Kritik Kavram: Kritik Altyapılar ve Kritik Bilgi Altyapıları”, https:// www.bilgiguvenligi.gov.tr/siber-savunma/iki-kritik-kavram-kritik-altyapilar-ve-kritikbilgi-altyapilari-2.html, (Erişim Tarihi: 03.11.2012).
  • Karabat, Burçin Çetin (2012), “Increasing Awareness of Insider Information Security Threats in Human Resource Department”, International Journal of Business and Management Studies, Yıl:4,No:1,http://www.sobiad.org/eJOURNALS/journal_IJBM/ arhieves/2012_Vol_4_n_1/burcin%20_cetin_karabat.pdf ,(Erişim Tarihi: 03.11.2012).
  • Kayrak, Musa (2012), “Avrupa Birliği Sayıştayında Mali Denetim Çerçevesinde Yürütülen BS Denetimi”, Dış Denetim, Sayı 5 (Temmuz - Ağustos - Eylül).
  • Menkus, Belden and Gallegos, Frederick (2001), An Introduction to the IT Auditing, EDP Auditing, Auerbach Publications, CRC Pres LLC, Amerika Birleşik Devletleri.
  • Protiviti (2012), “IT Audit Benchmarking Survey”, http://www.protiviti.com/en-US/ Documents/ Surveys/2012-IT-Audit-Benchmarking-Survey-Protiviti.pdf, (Erişim Tarihi: 02.11.2012).
  • Sayana, Anantha, S. (2002), “The IS Audit Process”, ISACA Journal, Sayı 2002/1. Sayıştay (2007), Yönetim Bilgi Sistemi Çerçevesi, Ankara.
  • Sayıştay (2008), Taslak Bilişim Sistemleri Denetim Rehberi, Ankara.
  • Schroeder, Ron H. (2009), “Will EDP Auditors be an Extinct Species by 2000 A.D.?”, ISACA Journal, Sayı 2009/3.
  • Time Dergisi (2012), http://www.time.com/time/covers/0,16641,19830103,00.html, (Erişim Tarihi: 25.10.2012).
  • Türk Standardları Enstitüsü - TSE (2002), Bilgi Teknolojisi -Bilgi Güvenliği Yönetimi için Uygulama Prensipleri, Ankara.
  • Türkiye Bilişim Derneği - TBD (2010); “Bilişim Etiği”, http://www.tbd.org.tr/usr_img/cd/ kamubib14/raporlarPDF/RP2-2011.pdf, (Erişim Tarihi:11.10.2012).
  • Uluslararası Sayıştaylar Birliği - INTOSAI (1996), EDP Committee: IT Controls Student Notes.
  • Uluslararası Sayıştaylar Birliği - INTOSAI (2001), ISSAI 300.
  • Uluslararası Sayıştaylar Birliği - INTOSAI (2007a), Introduction to IT Audit.
  • Uluslararası Sayıştaylar Birliği - INTOSAI (2007b), ISSAI 1315.
  • Yıldız, Özcan R. (2007), “Bilişim Sistemleri Denetimi ve Sayıştay”, Sayıştay Dergisi, Sayı 65 (Nisan-Haziran).
  • Watson, Richard T. (2007), “Information Systems (ed.) Amerika Birleşik Devletleri: Global Text”, http://globaltext.terry.uga.edu/userfiles/pdf/Information%20Systems.pdf, (Erişim Tarihi: 21.10.2012).

TONE AT THE TOP IN SAIS TO ACHIEVE QUALITY IN AUDITS AND THE EXPERIENCE OF THE TURKISH COURT OF ACCOUNTS

Yıl 2012, Sayı: 87, 1 - 167, 01.12.2012

Öz

The need for effective functioning of SAIs in the face of increasing tasks and responsibilities given to them for providing good governance in public sector has necessitated SAIs to work in a transparent and accountable way. SAIs need to gain their stakeholders’ confidence in order to be accountable for their activities. That is why conducting sound and quality audits and producing quality audit reports are crucial for SAIs, if they want to be accountable for their activities and gain their stakeholders’ confidence. The means to achieve this goal, on the other hand, are directly related with the tone that the management of an SAI sets. This article deals with the content of the terms of stakeholders’ confidence, accountability, audit management integrity and tone at the top in the context of SAIs. In addition, the article handles the concept of ‘tone at the top’ so as to ensure quality audit, and gives insight about the experience of the Turkish Court of Accounts in this context.

Kaynakça

  • Akolaş, Arzu (2004), “Bilişim Sistemleri ve Bilişim Teknolojisinin Küreselleşme Olgusu ve Girişimcilik Üzerine Yansımaları”, Selçuk Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, Sayı 2004/12.
  • Amerika Birleşik Devletleri Sayıştayı - GAO (2009), Federal Information System Controls Audit Manual, Amerika Birleşik Devletleri.
  • Asya Ülkeleri Sayıştaylar Birliği - ASOSAI (2001), Introduction to IT Audit.
  • Asya Ülkeleri Sayıştaylar Birliği - ASOSAI (2003), IT Audit Guidelines.
  • Avrupa Birliği Komisyonu (2007), Revision of the Internal Control Standards and Underlying Framework, Brüksel.
  • Avrupa Birliği Sayıştayı - ECA (2011), Guideline for Audit of IT Environment, Lüksemburg.
  • Bilgi Sistemleri Denetim ve Kontrol Birliği - ISACA (2007), COBIT 4.1, Amerika Birleşik Devletleri.
  • Bilgi Sistemleri Denetim ve Kontrol Birliği - ISACA (2009), Denetim, Güvence ve Kontrol Uzmanlarının BT Standartları, Rehberleri, Araçları ve Teknikleri, Amerika Birleşik Devletleri.
  • Bilgi Teknolojileri Yönetişim Enstitüsü - ITGI (2003), Board Briefing on IT Governance, Amerika Birleşik Devletleri.
  • Bilgi Sistemleri Denetim ve Kontrol Birliği - ISACA (2012a), COBIT 5, Amerika Birleşik Devletleri.
  • Bilgi Sistemleri Denetim ve Kontrol Birliği - ISACA (2012b), CISA Glossary, Amerika Birleşik Devletleri.
  • Bilişim Teknolojileri ve İnovasyon Kuruluşu - ITIF (2007), “Dijital Bilgi Devrimi Neden Bu Kadar Güçlü?”, http://www.itif.org/files/DQOL-1.pdf, (Erişim Tarihi: 11.10.2012).
  • Champlain, J Jack (2003), Auditing Information Systems, John Wiley & Sons, Inc., New Jersey. CSOonline (2012), “The 15 Worst Data Security Breaches of the 21st Century”, http://www. csoonline.com/article/700263/the-15-worst-data-security-breaches-of-the-21stcentury, (Erişim Tarihi: 03.10.2012).
  • Deloitte (2011), “Kurumların Bilgi Güvenliğine Yaklaşımı Zayıflıyor”, http://www.deloitte. com/view/tr_tr/tr/7c2f092493584310VgnVCM2000001b56f00aRCRD.htm, (Erişim Tarihi: 03.10.2012).
  • Demirel, Yavuz ve Durna, Ufuk (2008), “Bilgi Yönetiminde Bilgiyi Anlamak”, Erciyes Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, Sayı 30 (Ocak-Haziran).
  • Eker, Ö Umut (2006), “Türk Ceza Hukukunda Bilişim Suçları Eski TCK Bağlamında Hukukumuzda Yer Alan İlk Düzenlemeler ve 5237 Sayılı Yeni Türk Ceza Kanunu’nun İlgili Hükümlerinin Yorumu”, TBB Dergisi, Sayı 62.
  • Gartner (2012), “Gartner Says Worldwide IT Spending On Pace to Surpass $3.6 Trillion in 2012”, http://www.gartner.com/it/page.jsp?id=2074815, (Erişim Tarihi: 03.10.2012).
  • Gartner (2011), “IT Metrics: IT Spending and Staffing Report”, http://www.sgn.co.uk/ ScotiaGas/uploadedFiles/About_us/Stakeholder_info/Business_plan/Gartner%20 it_metrics_it_spending_and_s_210146.pdf, (Erişim Tarihi: 03.10.2012).
  • Guttman, Barbara ve Roback, Edward A. (1995), Computer Security, NIST Special Publications, Devlet Matbaası, Washington.
  • Gümrük ve Ticaret Bakanlığı (2010), “Operasyon”, http://eski.gumruk.gov.tr/tr-TR/ kacakciliklamucadele/Sayfalar/operasyon.aspx, (Erişim Tarihi: 03.10.2012).
  • Hindistan Sayıştayı (2006), “IT Audit Manual Volume I”, http://www.icisa.cag.gov.in/ background%20material-it%20environment/it-audit-manual/vol-1.pdf, (Erişim Tarihi: 03.09.2012).
  • Hinnsen, Peter (2009), Business/IT Fusion, MachMedia, Belçika.
  • Hinnsen, Peter (2012), The New Normal, MachMedia, Belçika.
  • Informationweek (2010), “Symantec SMB Study Shows Security Concerns Rising”, http:// www.informationweek.com/security/vulnerabilities/symantec-smb-study-showssecurity-concer/225700914, (Erişim Tarihi: 03.11.2012).
  • İç Denetçiler Enstitüsü - IIA (2009), Uluslararası İç Denetim Standartları.
  • Kalkınma Bakanlığı (2012), 2012 Kamu Bilgi ve İletişim Teknolojileri Yatırımları, Ankara.
  • Karabacak, Bilge (2010), “İki Kritik Kavram: Kritik Altyapılar ve Kritik Bilgi Altyapıları”, https:// www.bilgiguvenligi.gov.tr/siber-savunma/iki-kritik-kavram-kritik-altyapilar-ve-kritikbilgi-altyapilari-2.html, (Erişim Tarihi: 03.11.2012).
  • Karabat, Burçin Çetin (2012), “Increasing Awareness of Insider Information Security Threats in Human Resource Department”, International Journal of Business and Management Studies, Yıl:4,No:1,http://www.sobiad.org/eJOURNALS/journal_IJBM/ arhieves/2012_Vol_4_n_1/burcin%20_cetin_karabat.pdf ,(Erişim Tarihi: 03.11.2012).
  • Kayrak, Musa (2012), “Avrupa Birliği Sayıştayında Mali Denetim Çerçevesinde Yürütülen BS Denetimi”, Dış Denetim, Sayı 5 (Temmuz - Ağustos - Eylül).
  • Menkus, Belden and Gallegos, Frederick (2001), An Introduction to the IT Auditing, EDP Auditing, Auerbach Publications, CRC Pres LLC, Amerika Birleşik Devletleri.
  • Protiviti (2012), “IT Audit Benchmarking Survey”, http://www.protiviti.com/en-US/ Documents/ Surveys/2012-IT-Audit-Benchmarking-Survey-Protiviti.pdf, (Erişim Tarihi: 02.11.2012).
  • Sayana, Anantha, S. (2002), “The IS Audit Process”, ISACA Journal, Sayı 2002/1. Sayıştay (2007), Yönetim Bilgi Sistemi Çerçevesi, Ankara.
  • Sayıştay (2008), Taslak Bilişim Sistemleri Denetim Rehberi, Ankara.
  • Schroeder, Ron H. (2009), “Will EDP Auditors be an Extinct Species by 2000 A.D.?”, ISACA Journal, Sayı 2009/3.
  • Time Dergisi (2012), http://www.time.com/time/covers/0,16641,19830103,00.html, (Erişim Tarihi: 25.10.2012).
  • Türk Standardları Enstitüsü - TSE (2002), Bilgi Teknolojisi -Bilgi Güvenliği Yönetimi için Uygulama Prensipleri, Ankara.
  • Türkiye Bilişim Derneği - TBD (2010); “Bilişim Etiği”, http://www.tbd.org.tr/usr_img/cd/ kamubib14/raporlarPDF/RP2-2011.pdf, (Erişim Tarihi:11.10.2012).
  • Uluslararası Sayıştaylar Birliği - INTOSAI (1996), EDP Committee: IT Controls Student Notes.
  • Uluslararası Sayıştaylar Birliği - INTOSAI (2001), ISSAI 300.
  • Uluslararası Sayıştaylar Birliği - INTOSAI (2007a), Introduction to IT Audit.
  • Uluslararası Sayıştaylar Birliği - INTOSAI (2007b), ISSAI 1315.
  • Yıldız, Özcan R. (2007), “Bilişim Sistemleri Denetimi ve Sayıştay”, Sayıştay Dergisi, Sayı 65 (Nisan-Haziran).
  • Watson, Richard T. (2007), “Information Systems (ed.) Amerika Birleşik Devletleri: Global Text”, http://globaltext.terry.uga.edu/userfiles/pdf/Information%20Systems.pdf, (Erişim Tarihi: 21.10.2012).
Toplam 43 adet kaynakça vardır.

Ayrıntılar

Birincil Dil İngilizce
Bölüm Research Article
Yazarlar

Recai Akyel Bu kişi benim

Çiğdem Aslankara Bu kişi benim

Yayımlanma Tarihi 1 Aralık 2012
Yayımlandığı Sayı Yıl 2012 Sayı: 87

Kaynak Göster

APA Akyel, R., & Aslankara, Ç. (2012). TONE AT THE TOP IN SAIS TO ACHIEVE QUALITY IN AUDITS AND THE EXPERIENCE OF THE TURKISH COURT OF ACCOUNTS. Sayıştay Dergisi(87), 1-167.