Mateusz Górnisiewicz Departament Oceny Ryzyka Urząd Komisji Nadzoru Finansowego. 9 listopada 2011 r.
|
|
- Władysław Czajkowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Rola systemów IT wspierających procesy zarządzania ryzykiem kredytowym z zastosowaniem metody IRB omówienie wymogów z zakresu integralności i bezpieczeństwa systemów IT oraz systemu zarządzania jakością danych w banku Mateusz Górnisiewicz Departament Oceny Ryzyka Urząd Komisji Nadzoru Finansowego 9 listopada 2011 r. 1
2 Uwagi wstępne Niniejsza prezentacja porusza wybrane aspekty tematyki związanej z metodą ratingów wewnętrznych (IRB) i nie wyczerpuje wszystkich tematów związanych z omawianym zagadnieniem. Prezentowane rozwiązania stanowią zbiór dobrych praktyk rynkowych w analizowanych tematach i wyznaczają pożądany z punktu widzenia stopnia zgodności z wymogami regulacyjnymi kierunek rozwoju omawianych elementów systemów ratingowych. 2
3 u ytkownikami i dostępem incydentami bezpiecze stwa infrastrukturą Dokumentacja zmianami Oprogramowanie End-User Computing systemami IRB Solidne i kompleksowo wdro one systemy zarządzania ryzykiem oraz oceny ekspozycji na ryzyko kredytowe jako cią danych 3
4 u ytkownikami i dostępem incydentami bezpiecze stwa infrastrukturą Dokumentacja zmianami Oprogramowanie End-User Computing systemami IRB Solidne i kompleksowo wdro one systemy zarządzania ryzykiem oraz oceny ekspozycji na ryzyko kredytowe jako cią danych 4
5 Bezpieczeństwo i integralność systemów IT systemami IRB (1/3) Każdy system IRB(*) powinien mieć wskazanego właściciela, którego rolą jest m.in.: Zapewnienie prawidłowości działania systemu pod względem biznesowym Udział w procesie rozwoju systemu Nadzór nad działaniami użytkowników Wydajność i pojemność systemów IRB powinna być na bieżąco monitorowana; należy również podejmować działania mające na celu przewidywanie przyszłego zapotrzebowania w tym zakresie (*) Na potrzeby niniejszej prezentacji, jako systemy IRB należy rozumieć systemy informatyczne wykorzystywane w ramach realizacji procesów związanych z podejściem IRB 5
6 Bezpieczeństwo i integralność systemów IT systemami IRB (2/3) Dla każdego z systemów IRB opracowane powinny być procedury odtworzeniowe, regulujące m.in.: Zasady tworzenia kopii zapasowych (z uwzględnieniem wyznaczonych dla tych systemów parametrów RTO i RPO) Proces odtwarzania danych i systemów z kopii zapasowych Zasady regularnego testowania poprawności powyższego procesu 6
7 Bezpieczeństwo i integralność systemów IT systemami IRB (3/3) Należy upewnić się, że zasoby kadrowe w zakresie administracji systemów IRB są wystarczające; w szczególności należy zapewnić zastępowalność administratorów oraz właściwe szkolenia Użytkownicy systemów IRB powinni mieć zapewniony dostęp do wsparcia w zakresie problemów z działaniem tych systemów Powinno się przeprowadzać analizy ryzyk związanych z działaniem systemów IRB, w celu ustalenia wiążących się z nimi zagrożeń oraz wpływu tych zagrożeń na procesy realizowane w ramach podejścia IRB 7
8 u ytkownikami i dostępem incydentami bezpiecze stwa infrastrukturą Dokumentacja zmianami Oprogramowanie End-User Computing systemami IRB Solidne i kompleksowo wdro one systemy zarządzania ryzykiem oraz oceny ekspozycji na ryzyko kredytowe jako cią danych 8
9 Bezpieczeństwo i integralność systemów IT zmianami (1/4) Należy zapewnić funkcjonowanie formalnego procesu zarządzania zmianami w systemach IRB od fazy zgłoszenia, przez akceptację, realizację, weryfikację, aż po zamknięcie Powyższy proces musi uwzględniać następujące elementy: Role i odpowiedzialności w poszczególnych fazach procesu Ocenę wpływu zmian na środowisko informatyczne i procesy biznesowe, w tym na aspekty bezpieczeństwa Priorytetyzację zmian Monitorowanie realizacji zmian Zasady realizacji zmian awaryjnych Zasady awaryjnego wycofywania zmian 9
10 Bezpieczeństwo i integralność systemów IT zmianami (2/4) Powinny istnieć oddzielne środowiska rozwojowe, testowe i produkcyjne Należy zapewnić odpowiednią integrację procesu zarządzania zmianą z procesem zarządzania konfiguracją, z zapewnieniem rejestrowania w dedykowanym repozytorium wszystkich zmian w zakresie infrastruktury sprzętowo-programowej oraz przeprowadzania regularnych przeglądów zgodności zawartości tego repozytorium ze stanem faktycznym 10
11 Bezpieczeństwo i integralność systemów IT zmianami (3/4) Jeżeli zmiany realizowane są siłami własnymi banku, należy zapewnić zgodność ich realizacji z formalnym procesem rozwoju oprogramowania, określającym w szczególności: Metodykę rozwoju oprogramowania Standardy w zakresie tworzenia oprogramowania: Kody źródłowe Bieżące testy (build, integration) Dokumentacja techniczna Kryteria jakości i sposób ich pomiaru W przeciwnym przypadku należy korzystać z usług wiarygodnych dostawców o ugruntowanej pozycji rynkowej 11
12 Bezpieczeństwo i integralność systemów IT zmianami (4/4) Zmiany powinny być testowane adekwatnie do swojej złożoności i wpływu na pozostałe elementy środowiska IRB, z zapewnieniem pokrycia następujących obszarów: Zgodność z wymaganiami funkcjonalnymi i pozafunkcjonalnymi Wydajność systemu po zmianie (w warunkach normalnych i skrajnych) Poprawność działania pozostałych funkcjonalności systemu / systemów Zgodność z wymogami bezpieczeństwa Poprawność odtwarzania w przypadku katastrofy Poprawność działania po przeniesieniu zmiany na środowisko produkcyjne Aktualność dokumentacji 12
13 u ytkownikami i dostępem incydentami bezpiecze stwa infrastrukturą Dokumentacja zmianami Oprogramowanie End-User Computing systemami IRB Solidne i kompleksowo wdro one systemy zarządzania ryzykiem oraz oceny ekspozycji na ryzyko kredytowe jako cią danych 13
14 Bezpieczeństwo i integralność systemów IT infrastrukturą (1/2) Każdy element infrastruktury systemów IRB powinien być objęty wsparciem producenta; publikowane poprawki powinny być na bieżąco instalowane W banku powinna obowiązywać polityka ochrony przed złośliwym oprogramowaniem, określająca zasady w zakresie wykorzystywanego oprogramowania zabezpieczającego i jego aktualizacji oraz przeprowadzania analiz potencjalnych i faktycznych zagrożeń 14
15 Bezpieczeństwo i integralność systemów IT infrastrukturą (2/2) Sieci telekomunikacyjne wykorzystywane przez systemy IRB powinny podlegać bieżącemu nadzorowi, m.in. w zakresie wydajności, prób ataków i innych nietypowych sytuacji Należy opracować i utrzymywać dokumentację w zakresie wykorzystywanych standardów (np. wykorzystywane mechanizmy szyfrujące) i narzędzi (np. firewall, systemy IDS), udostępnianych usług, schematu sieci oraz procedur eksploatacyjnych dotyczących wszystkich elementów sieci Bezpieczeństwo infrastruktury telekomunikacyjnej wykorzystywanej przez systemy IRB powinno być przedmiotem niezależnej weryfikacji 15
16 u ytkownikami i dostępem incydentami bezpiecze stwa infrastrukturą Dokumentacja zmianami Oprogramowanie End-User Computing systemami IRB Solidne i kompleksowo wdro one systemy zarządzania ryzykiem oraz oceny ekspozycji na ryzyko kredytowe jako cią danych 16
17 Bezpieczeństwo i integralność systemów IT użytkownikami i dostępem Dla użytkowników systemów IRB należy zdefiniować role / profile dostępu W obszarze systemów IRB powinny obowiązywać formalne procedury nadawania, modyfikacji i odbierania uprawnień Na bieżąco prowadzone powinny być rejestry użytkowników i uprawnień Należy również przeprowadzać okresowe przeglądy uprawnień, z zapewnieniem udziału jednostek odpowiedzialnych za bezpieczeństwo informacji Czynności użytkowników powinny być rejestrowane i monitorowane Należy wdrożyć i przestrzegać adekwatnych polityk dotyczących haseł dostępowych 17
18 u ytkownikami i dostępem incydentami bezpiecze stwa infrastrukturą Dokumentacja zmianami Oprogramowanie End-User Computing systemami IRB Solidne i kompleksowo wdro one systemy zarządzania ryzykiem oraz oceny ekspozycji na ryzyko kredytowe jako cią danych 18
19 Bezpieczeństwo i integralność systemów IT incydentami bezpieczeństwa W banku powinny obowiązywać formalne procedury dotyczące zarządzania incydentami bezpieczeństwa w zakresie systemów IRB, określające w szczególności: Metody i zakres zbierania informacji o incydentach Sposób przeprowadzania analiz wpływu incydentów na środowisko IRB Zasady kategoryzacji i priorytetyzacji incydentów Metody wykrywania zależności pomiędzy incydentami Tryb informowania właściwych jednostek o incydentach 19
20 u ytkownikami i dostępem incydentami bezpiecze stwa infrastrukturą Dokumentacja zmianami Oprogramowanie End-User Computing systemami IRB Solidne i kompleksowo wdro one systemy zarządzania ryzykiem oraz oceny ekspozycji na ryzyko kredytowe jako cią danych 20
21 Bezpieczeństwo i integralność systemów IT Dokumentacja (1/2) Należy zapewnić, że dla każdego systemu IRB istnieje dokumentacja zawierająca: Instrukcje dla użytkowników końcowych Procedury eksploatacyjne, w tym: Szczegółowe instrukcje instalacyjne Procedury tworzenia i odtwarzania kopii zapasowych Procedury postępowania w innych sytuacjach awaryjnych Instrukcje postępowania w przypadku konieczności wyłączenia lub ponownego uruchomienia systemu Instrukcje diagnostyczne dla typowych problemów Opis możliwych błędów generowanych przez system oraz opis objawów mogących świadczyć o problemach z funkcjonowaniem systemu 21
22 Bezpieczeństwo i integralność systemów IT Dokumentacja (2/2) Opis funkcjonalny i techniczny, w tym: Omówienie funkcjonalności realizowanych przez system Ogólny opis architektury rozwiązania Szczegółowy opis poszczególnych modułów i powiązań między nimi Opis zależności i interfejsów pomiędzy systemem a innymi powiązanymi z nim systemami Szczegółowy opis struktur danych, procedur składowanych, funkcji bazodanowych, wyzwalaczy itp. Opis najważniejszych algorytmów przeliczeniowych Opis wykorzystanych technologii informatycznych, np. frameworków, kompilatorów (wraz ze wskazaniem konkretnej wersji) itp. Założenia związane ze środowiskiem działania systemu (rodzaj bazy danych, system operacyjny, wymagania związane z przepustowością sieci, wymagania sprzętowe itp.) Charakterystyka środowisk produkcyjnych, rozwojowych, testowych i szkoleniowych Lista znanych problemów 22
23 u ytkownikami i dostępem incydentami bezpiecze stwa infrastrukturą Dokumentacja zmianami Oprogramowanie End-User Computing systemami IRB Solidne i kompleksowo wdro one systemy zarządzania ryzykiem oraz oceny ekspozycji na ryzyko kredytowe jako cią danych 23
24 Bezpieczeństwo i integralność systemów IT Oprogramowanie End-User Computing (1/2) Zdarza się, że w procesach związanych z metodą IRB wykorzystywane jest oprogramowanie EUC (End-User Computing oprogramowanie użytkownika końcowego) narzędzia opracowane zwykle w oparciu o aplikacje instalowane na stacjach roboczych (MS Excel, MS Access itp.) 24
25 Bezpieczeństwo i integralność systemów IT Oprogramowanie End-User Computing (2/2) W przypadku korzystania z oprogramowania EUC na potrzeby metody IRB, bank powinien: Udokumentować jego rolę w procesach IRB, zakres przetwarzanych tam danych, algorytmy przeliczeniowe itp. Zapewnić jego bezpieczeństwo (w zakresie zarówno samego narzędzia, jak i przetwarzanych w nim danych) Zapewnić, że jego rozwój odbywa się zgodnie z ustalonym procesem (o zakresie analogicznym jak w przypadku zarządzania zmianami w przypadku systemów informatycznych) Z zasady jednak powinno się dążyć do zastępowania oprogramowania EUC przez funkcjonalności istniejących lub nowych systemów informatycznych 25
26 u ytkownikami i dostępem incydentami bezpiecze stwa infrastrukturą Dokumentacja zmianami Oprogramowanie End-User Computing systemami IRB Solidne i kompleksowo wdro one systemy zarządzania ryzykiem oraz oceny ekspozycji na ryzyko kredytowe jako cią danych 26
27 jakością danych Definicja Jakość danych odpowiedniość danych do celu ich użycia Jakość danych wykorzystywanych na potrzeby metody IRB jest kluczowa z perspektywy dostarczania przez modele poprawnej i wiarygodnej informacji Podstawowe kryteria jakości danych: Dokładność kryterium odnoszące się do wiarygodności danych. Na to kryterium składają się m.in. zgodność danych ze stanem faktycznym, ich aktualność i spójność Kompletność kryterium odnoszące się do ograniczenia wystąpień braków w danych Odpowiedniość kryterium odnoszące się do braku w danych obciążeń, które utrudniałyby szacowanie parametrów / przyporządkowywanie ekspozycji do dłużników, grup ratingowych czy podklas ryzyka 27
28 jakością danych Zasady ogólne (1/2) Kierownictwo banku jest odpowiedzialne za: Sprawowanie nadzoru nad opracowaniem polityk, procedur i standardów w zakresie pełnego cyklu życia danych oraz zatwierdzanie tych regulacji Ocenę ryzyk związanych z niską jakością danych wraz z zapewnieniem, że podejmowane są odpowiednie kroki w celu ich ograniczania Zapewnienie, że strony trzecie uczestniczące w procesach przetwarzania danych realizują czynności zgodnie z odpowiednimi standardami Wszystkie elementy danych powinny być przypisane do właścicieli, odpowiedzialnych za ich jakość i nadzór nad nimi 28
29 jakością danych Zasady ogólne (2/2) Należy dążyć do ograniczania czynności manualnych wykonywanych w ramach przetwarzania danych poprzez automatyzację istotnych procedur dotyczących procesu wyliczania wymogu kapitałowego oraz zapewnić, że przetwarzanie to realizowane jest zgodnie z ustalonymi uprawnieniami Należy wdrożyć odpowiednie zasady w zakresie zbierania, przechowywania, przekazywania, uaktualniania i używania danych Bank powinien posiadać pełną dokumentację architektury danych wykorzystywanych na potrzeby metody IRB, z uwzględnieniem szczegółowego opisu procesów pozyskiwania i przetwarzania danych, modelu danych wejściowych, pośrednich i wyjściowych, schematów przepływu danych pomiędzy systemami oraz wskazanych wcześniej właścicieli każdego elementu danych 29
30 jakością danych Ciągłe ulepszanie standardów Zgodnie z dokumentem konsultacyjnym Walidacja zaawansowanych metod wyliczania wymogów kapitałowych z tytułu ryzyka kredytowego i operacyjnego : Banki powinny definiować wewnętrzne standardy jakości danych i powinny stale pracować nad ich ulepszaniem. Powinny również używać tych standardów do weryfikacji jakości danych stosowanych w ramach systemu ratingowego. 30
31 jakością danych Model zarządzania (1/6) Ocena Monitoring Czyszczenie Usprawnienie 31
32 jakością danych Model zarządzania (2/6) Monitoring Ocena Usprawnienie Czyszczenie Identyfikacja b ędów w danych oraz pomiar ich wp ywu na dzia alno ć biznesową Pomiar dokonywany w podziale np. na: Dokładność (liczba niezgodności z dokumentacją źródłową, liczba niespójności pomiędzy systemami,...) Kompletność (liczba brakujących pól, liczba brakujących rekordów,...) Aktualność (liczba danych przeterminowanych,...) 32
33 jakością danych Model zarządzania (3/6) Monitoring Ocena Czyszczenie Hurtowa zamiana niepoprawnych danych w dane wiarygodne, które można bezpiecznie wykorzystać do zarządzania ryzykiem, poprzez: Ręczne korekty Automatyczne korekty oparte o reguły Usprawnienie 33
34 jakością danych Model zarządzania (4/6) Ocena Wdrażanie i usprawnianie mechanizmów kontrolnych w oparciu o doświadczenia poprzednich kroków: Modyfikacja procedur zbierania danych Monitoring Czyszczenie Mechanizmy kontroli bieżącej (automatyczna weryfikacja danych wprowadzanych do systemów z użyciem reguł walidacyjnych, przegląd kompletności danych wsadowych w ramach procesu kalkulacji wymogu kapitałowego,...) Usprawnienie Mechanizmy kontroli okresowej (przeglądy jakości danych w ramach walidacji, audyty jakości danych w ramach audytów procesów,...) 34
35 jakością danych Model zarządzania (5/6) Ocena Wykorzystując pozyskaną wiedzę, nale y ciągle monitorować jako ć danych, poprzez okre lenie: Lokalizacji punktów pomiarowych jako ci danych w ramach poszczególnych procesów, w których są one przetwarzane Monitoring Czyszczenie Poziomu dopuszczalnych braków lub b ędów w danych w poszczególnych obszarach oraz poziomów ostrzegawczych w tym zakresie Trybu dokonywania korekt przez osoby odpowiedzialne za dane Usprawnienie Rodzajów raportów funkcjonujących w obszarze jako ci danych, ich zakresu, częstotliwo ci oraz odbiorców, z zapewnieniem informowania wy szego kierownictwa 35
36 jakością danych Model zarządzania (6/6) Monitoring Ocena Usprawnienie Czyszczenie Integralną czę cią monitoringu jako ci danych, a jednocze nie procesu kalkulacji wymogu kapita owego z tytu u ryzyka kredytowego, powinna być rekoncyliacja danych uzgadnianie danych wykorzystywanych na potrzeby tego procesu z danymi księgowymi W minimalnym przypadku nale y uzgadniać dane wej ciowe do procesu kalkulacji, ale wskazane jest równie uzgadnianie danych wyj ciowych Proces rekoncyliacji powinien być w pe ni i szczegó owo udokumentowany, z okre leniem konkretnych porówna, rozpoznanych rozbie no ci, dopuszczalnych ró nic w zaokrągleniach oraz czynno ci do wykonania w przypadku stwierdzenia niedopuszczalnych rozbie no ci 36
37 Podsumowanie u ytkownikami i dostępem incydentami bezpiecze stwa infrastrukturą Dokumentacja zmianami Oprogramowanie End-User Computing systemami IRB Solidne i kompleksowo wdro one systemy zarządzania ryzykiem oraz oceny ekspozycji na ryzyko kredytowe jako cią danych 37
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoOpis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,
Bardziej szczegółowoAutomatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.
Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.pl Obsługa wniosków kredytowych Potrzeba elastyczności
Bardziej szczegółowoZasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach
Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli
Bardziej szczegółowoStrategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka w Domu Maklerskim Capital Partners SA
Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka zatwierdzona przez Zarząd dnia 14 czerwca 2010 roku zmieniona przez Zarząd dnia 28 października 2010r. (Uchwała nr 3/X/2010) Tekst jednolity
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w SGB-Banku S.A.
Opis systemu kontroli wewnętrznej w SGB-Banku S.A. Niniejsza informacja stanowi realizację wytycznej nr 1.11 określonej w Rekomendacji H dotyczącej systemu kontroli wewnętrznej w bankach wydanej przez
Bardziej szczegółowoZatwierdzone przez Zarząd Banku uchwałą nr DC/92/2018 z dnia 13/03/2018 r.
Informacje ogłaszane przez Euro Bank S.A. zgodnie z art. 111a ust. 4 Ustawy Prawo Bankowe z dnia 29 sierpnia 1997 r. (Dz. U. z 2002 r. Nr 72, poz. 665 z późniejszymi zmianami) I. Opis systemu zarządzania,
Bardziej szczegółowoWymogi jakościowe dotyczące rozwiązań w zakresie metody AMA
Wymogi jakościowe dotyczące rozwiązań w zakresie metody AMA Mateusz Górnisiewicz Departament Inspekcji Bankowych i Instytucji Płatniczych Urząd Komisji Nadzoru Finansowego 14 czerwca 2012 r. Uwagi wstępne
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) SPIS TREŚCI: I. WPROWADZENIE... 1 II. ZAŁOŻENIA OGÓLNE SZCF... 1 III. DOKUMENTACJA SZCF... 3 IV. ZASOBY OPERACYJNE SZCF... 3
Bardziej szczegółowoZasady sporządzania matrycy funkcji kontroli
Załącznik nr 1 do Regulaminu systemu kontroli wewnętrznej w Banku Spółdzielczym w Dołhobyczowie Zasady sporządzania matrycy funkcji kontroli 1 Matryca funkcji kontroli Matryca stanowi opis, powiązania
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie
Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie Działając zgodnie z zapisami Rekomendacji H KNF, Bank Spółdzielczy w Mykanowie zwany dalej "Bankiem", przekazuje do informacji opis systemu
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoSystem zarządzania ryzykiem a system kontroli wewnętrznej
System zarządzania ryzykiem a system kontroli wewnętrznej Warszawa 10 Marca 2016 Robert Pusz Dyrektor Działu Ryzyka i projektu Solvency II System zarządzania ryzykiem System zarządzania ryzykiem obejmuje
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoAsseco CCR Comprehensive Consolidated Reporting. asseco.pl
Asseco CCR Comprehensive Consolidated Reporting. asseco.pl Kompleksowa obsługa sprawozdawczości grup kapitałowych. Aplikacja Asseco CCR to zaawansowane, bezpieczne i intuicyjne narzędzie do obsługi sprawozdawczości
Bardziej szczegółowoZakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Bardziej szczegółowoZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bardziej szczegółowoPYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
Bardziej szczegółowoDwuwymiarowy sposób na podróbki > 34
TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób
Bardziej szczegółowoOcena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.
dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej
Bardziej szczegółowoOpis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A.
Opis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A. Niniejszy dokument przedstawia następujące elementy dotyczące Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A. (dalej Bank ): I. Cele Systemu
Bardziej szczegółoworisk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA
risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces
Bardziej szczegółowoINFORMACJA BANKU SPÓŁDZIELCZEGO W STRZYŻOWIE
Załącznik nr 1 INFORMACJA BANKU SPÓŁDZIELCZEGO W STRZYŻOWIE wynikająca z art. 111a ustawy Prawo bankowe Stan na 31 grudnia 2016 roku Spis treści 1. Informacja o działalności Banku Spółdzielczego w Strzyżowie
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krasnymstawie
Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krasnymstawie Krasnystaw, Grudzień 2017r. I. Cele i organizacja systemu kontroli wewnętrznej 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoSystem Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim
System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele Systemu Kontroli Wewnętrznej W Banku Spółdzielczym w Mińsku Mazowieckim
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoKryteria oceny Systemu Kontroli Zarządczej
Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoPolityka informacyjna Banku BPH S.A. w zakresie adekwatności kapitałowej
Załącznik do Uchwały Zarządu Banku BPH S.A. nr 22/2017 Polityka informacyjna Banku BPH S.A. w zakresie adekwatności kapitałowej Data obowiązywania: Data ostatniego przeglądu: Właściciel Regulacji: Jednostki
Bardziej szczegółowoPRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania
PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania przedsiębiorstwem klasy ERP zwanego dalej Systemem wraz z
Bardziej szczegółowoSystem Kontroli Wewnętrznej w Banku BPH S.A.
System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoPOLITYKA INFORMACYJNA BANKU SPÓŁDZIELCZEGO W PRZASNYSZU
Załącznik do Uchwały Zarządu Banku Spółdzielczego w Przasnyszu nr 163/2018 z dnia 27.12.2018r. Załącznik do Uchwały Rady Nadzorczej Banku Spółdzielczego w Przasnyszu nr 45/2018 z dnia 28.12.2018r. POLITYKA
Bardziej szczegółowoOpis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.
Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. I. Cele Systemu Kontroli Wewnętrznej 1. System Kontroli Wewnętrznej stanowi część systemu zarządzania funkcjonującego w
Bardziej szczegółowoOPIS SYSTENU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W USTRONIU. I. Cele systemu kontroli wewnętrznej
OPIS SYSTENU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W USTRONIU I. Cele systemu kontroli wewnętrznej W Banku działa system kontroli wewnętrznej, którego celem jest wspomaganie procesów decyzyjnych,
Bardziej szczegółowoPolityka informacyjna Banku BPH S.A. w zakresie adekwatności kapitałowej
Załącznik do Uchwały Zarządu Banku BPH S.A. nr 145/2015 Polityka informacyjna Banku BPH S.A. w zakresie adekwatności kapitałowej Strona 1 z 9 Rozdział I Przepisy Ogólne Zakres przedmiotowy 1 1. Przedmiotem
Bardziej szczegółowoPolityka informacyjna Banku BPH S.A. w zakresie adekwatności kapitałowej
Załącznik do Uchwały Zarządu Banku BPH S.A. nr 8/2018 Polityka informacyjna Banku BPH S.A. w zakresie adekwatności kapitałowej Strona 1 z 9 Rozdział I Przepisy Ogólne Zakres przedmiotowy 1 1. Przedmiotem
Bardziej szczegółowoWarszawa, dnia 21 czerwca 2013 r. Poz. 15 OBWIESZCZENIE KOMISJI NADZORU FINANSOWEGO. z dnia 21 czerwca 2013 r.
DZIENNIK URZĘDOWY Warszawa, dnia 21 czerwca 2013 r. Poz. 15 OBWIESZCZENIE z dnia 21 czerwca 2013 r. w sprawie ogłoszenia jednolitego tekstu uchwały Nr 384/2008 Komisji Nadzoru Finansowego w sprawie wymagań
Bardziej szczegółowoPOLITYKA INFORMACYJNA BANKU SPÓŁDZIELCZEGO W PŁOŃSKU
Załącznik do Uchwały nr 138/Z/2018 Zarządu Banku Spółdzielczego w Płońsku z dnia 13.12.2018 r. zatwierdzonej Uchwałą nr 37/RN/2018 Rady Nadzorczej Banku Spółdzielczego w Płońsku z dnia 17.12.2018 r. POLITYKA
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie
System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Jordanowie funkcjonuje system
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoZabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoINFORMACJA BANKU SPÓŁDZIELCZEGO W MRĄGOWIE
INFORMACJA BANKU SPÓŁDZIELCZEGO W MRĄGOWIE wynikająca z art. 111a ustawy Prawo bankowe Stan na 31 grudnia 2015 roku Spis treści 1. Informacja o działalności Banku Spółdzielczego w Mrągowie poza terytorium
Bardziej szczegółowoOpis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.
Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej (SKW), którego podstawy, zasady i cele wynikają
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoz dnia stycznia 2017 r. w sprawie funkcjonowania systemu płatności
Projekt z dnia 9 stycznia 2017 r. ROZPORZĄDZENIE MINISTRA ROZWOJU I FINANSÓW 1) z dnia stycznia 2017 r. w sprawie funkcjonowania systemu płatności Na podstawie art. 19b ustawy z dnia 24 sierpnia 2001 r.
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Lubaczowie
System kontroli wewnętrznej w Banku Spółdzielczym w Lubaczowie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Lubaczowie funkcjonuje system
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Bardziej szczegółowoOpis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej
Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu 1. Cele i organizacja systemu kontroli wewnętrznej 1. 1. Stosownie do postanowień Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. Prawo
Bardziej szczegółowoSystem Kontroli Wewnętrznej
System Kontroli Wewnętrznej Opis Systemu Kontroli Wewnętrznej funkcjonującego w ING Banku Śląskim S.A. Jednym z elementów zarządzania bankiem jest system kontroli wewnętrznej, którego podstawy, zasady
Bardziej szczegółowoPOLITYKA INFORMACYJNA BANKU SPÓŁDZIELCZEGO W PŁOŃSKU
Załącznik do Uchwały nr 32/Z/2018 Zarządu Banku Spółdzielczego w Płońsku z dnia 15.03.2018 r. zatwierdzonej Uchwałą nr 12/RN/2018 Rady Nadzorczej Banku Spółdzielczego w Płońsku z dnia 26.03.2018 r. POLITYKA
Bardziej szczegółowoZasady sporządzania matrycy kontroli
Załącznik nr 1 Zasady sporządzania matrycy kontroli 1 Matryca funkcji kontroli Matryca stanowi opis, powiązania celów, o których mowa w art. 9c ust. 1 ustawy Prawo bankowe, z procesami w działalności Banku,
Bardziej szczegółowo1
Wprowadzenie 0.1 Postanowienia ogólne Wprowadzenie 0.1 Postanowienia ogólne Wprowadzenie 0.1 Postanowienia ogólne 0.2 Podejście procesowe 0.2 Zasady zarządzania jakością 0.2 Zasady zarządzania jakością
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowowedług stanu na dzień 31 grudnia 2015 roku Warszawa, dnia 29 lipca 2016 roku
Raport weryfikujący rzetelność informacji zawartych w Raporcie dotyczącym adekwatności kapitałowej oraz Polityki stałych i zmiennych składaników wynagrodzeń DB Securities S.A. według stanu na dzień 31
Bardziej szczegółowoZałącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu. Projekt ZEFIR 2
Załącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu Projekt ZEFIR 2 1 Metryka dokumentu Nazwa projektu Właściciel projektu Izba Celna Wykonawca* Produkt Autorzy Plik_wersja
Bardziej szczegółowoSystem kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS
System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim
System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Głogowie Małopolskim
Bardziej szczegółowoZasady systemu kontroli wewnętrznej w Banku Polskiej Spółdzielczości S.A.
Zasady systemu kontroli wewnętrznej w Banku Polskiej Spółdzielczości S.A. Spis treści Rozdział 1.Postanowienia ogólne... 2 Rozdział 2. Cele i organizacja systemu kontroli wewnętrznej... 2 Rozdział. 3.
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoCentrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.
Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa
Bardziej szczegółowoBANK SPÓŁDZIELCZY W BRAŃSKU
Załącznik do uchwały nr 21/2018RN z dnia 08.08.2018 Załącznik nr 1 do uchwały Zarządu BS nr 18/2018 z dnia 03.08.2018 BANK SPÓŁDZIELCZY W BRAŃSKU Polityka informacyjna Banku Spółdzielczego w Brańsku Brańsk,
Bardziej szczegółowoZarządzanie testowaniem wspierane narzędziem HP Quality Center
Zarządzanie testowaniem wspierane narzędziem HP Quality Center studium przypadku Mirek Piotr Szydłowski Ślęzak Warszawa, 17.05.2011 2008.09.25 WWW.CORRSE.COM Firma CORRSE Nasze zainteresowania zawodowe
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Banku Spółdzielczym w Iłży
Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Iłży W Banku funkcjonuje system kontroli wewnętrznej, który jest dostosowany do struktury organizacyjnej, wielkości i stopnia złożoności działalności
Bardziej szczegółowoKWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników. Komórka organizacyjna:... A. Środowisko wewnętrzne
KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników Komórka organizacyjna:... A. Środowisko wewnętrzne Środowisko wewnętrzne to: zarówno struktury wspierające zarządzanie (odpowiednia struktura
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoII. Cele i strategie w zakresie zarządzania ryzykiem 1
II. Cele i strategie w zakresie zarządzania ryzykiem 1 Grupa opracowała kompleksowy dokument o charakterze wytycznych dotyczących polityki/strategii w zakresie zarządzania ryzykiem Strategia ryzyka na
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoSystem kontroli wewnętrznej w Krakowskim Banku Spółdzielczym
System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym Działając zgodnie z zapisami Rekomendacji H KNF, Krakowski Bank Spółdzielczy zwany dalej Bankiem przekazuje do informacji opis systemu kontroli
Bardziej szczegółowoPolityka informacyjna Banku Spółdzielczego w Przasnyszu
Załącznik do Uchwały Zarządu Banku Spółdzielczego w Przasnyszu nr 128/2016 z dnia 28.12.2016r. Załącznik do Uchwały Rady Nadzorczej Banku Spółdzielczego w Przasnyszu nr 23/2016 z dnia 29.12.2016r. Polityka
Bardziej szczegółowoSystem kontroli wewnętrznej
System kontroli wewnętrznej I. Cele systemu kontroli wewnętrznej Celami ogólnymi Systemu Kontroli Wewnętrznej są: 1) zapewnienie skuteczności i efektywności działania Banku, 2) zapewnienie wiarygodności
Bardziej szczegółowoInformacja Banku Spółdzielczego w Chojnowie
BANK SPÓŁDZIELCZY W CHOJNOWIE Grupa BPS Informacja Banku Spółdzielczego w Chojnowie wynikająca z art. 111a ustawy Prawo Bankowe według stanu na dzień 31.12.2016 r. 1. Informacja o działalności Banku Spółdzielczego
Bardziej szczegółowoOPIS SYSTEMU KONTROLI WEWNĘTRZNEJ
OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ Cele sytemu kontroli wewnętrznej Celem systemu kontroli wewnętrznej jest zapewnienie: 1. skuteczności i efektywności działania Banku, 2. wiarygodność sprawozdawczości
Bardziej szczegółowoZadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..
Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator
Bardziej szczegółowoZajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.
OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji
Bardziej szczegółowoZarządzanie tożsamością i uprawnieniami
www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management
Bardziej szczegółowoPolityka Informacyjna Nest Bank S. A. w zakresie ujawniania informacji o charakterze jakościowym i ilościowym dotyczących adekwatności kapitałowej
Polityka Informacyjna Nest Bank S. A. w zakresie ujawniania informacji o charakterze jakościowym i ilościowym dotyczących adekwatności kapitałowej oraz zakresu informacji podlegających ujawnianiu w ramach
Bardziej szczegółowoStrategia zarządzania ryzykiem w DB Securities S.A.
Strategia zarządzania ryzykiem w S.A. 1 Opis systemu zarządzania ryzykiem w S.A 1. Oświadczenia S.A. dąży w swojej działalności do zapewnienia zgodności z powszechnie obowiązującymi aktami prawnymi oraz
Bardziej szczegółowo