Technologia zdalnego audytu szybko się rozwija. Od prostych kamer internetowych do urządzeń noszonych na ciele, takich jak Google Glass, drony, a nawet sztuczna inteligencja - wszystko jest możliwe. Ale uwaga: w praktyce nawet najnowsze technologie szybko osiągają swoje granice.

To jest czwarta część siedmioczęściowej serii artykułów na temat zdalnych audytów:

Jak już wspomniano w poprzednich postach, istnieje niewiele dokumentów uznanych na arenie międzynarodowej, które standaryzują wykorzystanie technologii informacyjno-komunikacyjnych do przeprowadzania auditów. Wyjątkiem jest MD 4:2018 Międzynarodowego Forum Akredytacyjnego. W dokumencie tym wymieniono różne narzędzia, takie jak kamery internetowe, smartfony, urządzenia typu wearables, drony i laptopy. Mogą one być wykorzystywane do,

  • przeprowadzania telekonferencji i wideokonferencji, w miarę możliwości z udostępnianiem danych
  • przeglądania dokumentów i zapisów, w czasie rzeczywistym lub z pewnym opóźnieniem (gdy dokumenty są udostępniane, a następnie przeglądane)
  • rejestrowania informacji poprzez filmowanie, fotografowanie lub nagrywanie dźwięku
  • Uzyskiwanie wizualnego dostępu do określonych miejsc (np. za pomocą dronów lub kamer noszonych na ciele).

Każda z tych technologii ma swoje zalety, ograniczenia i zagrożenia. Szczegółowe omówienie każdej z nich wykracza poza zakres tego artykułu. Czynniki, które zawsze odgrywają ważną rolę, to ochrona danych i prywatności. Poniżej przedstawiamy listę najważniejszych zasad:

  • Klient i audytor określają wymagania dotyczące bezpieczeństwa oraz zapewniają bezpieczeństwo i poufność przekazywanych informacji.
  • Technologie informacyjno-komunikacyjne mogą być stosowane wyłącznie za zgodą audytowanego i audytora. Wymaga to ugruntowanych relacji i protokołów zdalnego dostępu.
  • Zarówno klient, jak i audytor muszą się upewnić, że dysponują niezbędną infrastrukturą cyfrową: "Zapewnienie" oznacza wypróbowanie infrastruktury i szukanie alternatywnych rozwiązań, jeśli to konieczne!
  • W przypadku hostingu to nie audytor, ale klient decyduje, czy skorzystać z usług zewnętrznego dostawcy, czy z własnego serwera. Audytorzy muszą zapoznać się ze sprzętem i oprogramowaniem klienta.

Chociaż potencjał technologiczny jest bezsporny, zalecamy zachowanie realizmu. Wyzwaniem pozostają na przykład badania na miejscu. Google Glass i inne urządzenia typu wearable mogą prawidłowo funkcjonować tylko w zoptymalizowanych sieciach o stabilnych i szybkich połączeniach - zarówno po stronie wysyłającej, jak i odbierającej. Nasze testy w warunkach rzeczywistych pokazały, że może to być frustrujące nawet w środowisku miejskim. W odległych regionach problem ten będzie jeszcze bardziej dotkliwy.

Ostatnim aspektem jest fakt, że technologia nigdy nie może być bardziej kompetentna niż jej użytkownicy. Oznacza to, że audytorzy muszą nie tylko posiadać kompetencje do posługiwania się technologią, ale także do interpretowania danych. Należy podkreślić, że ten aspekt nie był dotychczas uwzględniany w większości programów szkoleniowych dla audytorów. Dlatego niezbędna jest jakaś forma szkolenia i/lub instruktażu.

To prowadzi nas do kolejnego artykułu w tej serii: Aby zapewnić wszystkim zainteresowanym stronom komfort korzystania z technologii, niezbędne jest dobre przygotowanie audytu.

Autor
Dr Thijs Willaert

Dr Thijs Willaert jest globalnym dyrektorem ds. usług zrównoważonego rozwoju. W tej roli jest odpowiedzialny za całe portfolio usług ESG firmy DQS. Jego obszary zainteresowań obejmują zrównoważone zamówienia, należytą staranność w zakresie praw człowieka i audyty ESG.

Loading...