AUDYT INFORMATYCZNY JAKO NARZĘDZIE DOSKONALENIA FUNKCJONOWANIA ORGANIZACJI. Beata Hysa

Wielkość: px
Rozpocząć pokaz od strony:

Download "AUDYT INFORMATYCZNY JAKO NARZĘDZIE DOSKONALENIA FUNKCJONOWANIA ORGANIZACJI. Beata Hysa"

Transkrypt

1 AUDYT INFORMATYCZNY JAKO NARZĘDZIE DOSKONALENIA FUNKCJONOWANIA ORGANIZACJI Beata Hysa 1. Wprowadzenie Celem artykułu jest przedstawienie pojęcia audytu informatycznego oraz jego znaczenia w doskonaleniu funkcjonowania organizacji. We wstępnej części wyjaśniono termin audyt, i jego rodzaje. Następnie omówiono istotną róŝnicę pomiędzy audytem informatycznym a audytem bezpieczeństwa. Na koniec przedstawiono korzyści z przeprowadzania audytu informatycznego w organizacji. 2. Pojęcie audytu Rosnące uzaleŝnienie współczesnych przedsiębiorstw i innych organizacji od sprawnego funkcjonowania systemów informacyjnych, przy coraz większej złoŝoności rozwiązań informatycznych wchodzących w skład tych systemów, dało impuls do rozwoju tzw. audytu informatycznego usług polegających na niezaleŝnej ocenie rozwiązań informatycznych i organizacyjnych składających się na systemy informacyjne działające w organizacjach [Zale05]. Przed omówieniem znaczenia audytu informatycznego w organizacji warto wyjaśnić termin audyt. Słowo audyt jest powszechnie znane i bardzo często nieprawidłowo uŝywane, kojarzone głównie z kontrolą dokumentów księgowych przed-

2 siębiorstwa. Podstawowym powodem tych nieporozumień moŝe być fakt, iŝ audyt jest zapoŝyczony wprost z języka angielskiego audit. W publikacjach moŝna spotkać pisownię audyt i audit, choć ten pierwszy jest powszechnie uŝywany. Nawet Polski Komitet Normalizacyjny nie jest jednoznaczny, jeśli chodzi o pisownię, w normie PN-EN ISO 9000:2001 terminologia [PN-EN01] przyjmuje pisownie audit w innej PN-I [PN-I-98] juŝ audyt. Przeglądając witryny internetowe moŝna natknąć się na przeróŝne przymiotniki odnoszące się do tego terminu (audyt systemu, procesu, informatyczny, bezpieczeństwa, wewnętrzny, zewnętrzny, finansowy i inne), co jeszcze bardziej komplikuje zrozumienie pojęcia audyt. Norma PN-EN ISO 9000:2001 [PN-EN01] definiuje audit jako usystematyzowany, niezaleŝny i udokumentowany proces uzyskania dowodu z auditu i obiektywnej oceny w celu określenia, w jakim stopniu spełniono uzgodnione kryteria auditu. Audyty moŝemy ogólnie podzielić na wewnętrzne i zewnętrzne. Audyt wewnętrzny moŝe mieć charakter audytu systemu, procesu lub wyrobu. Jest przeprowadzony przez osobę zazwyczaj pracującą w organizacji, czasami nazywany audytem pierwszej strony. Audyty zewnętrzne określane są auditami drugiej lub trzeciej strony. Audyt drugiej strony jest przeprowadzany przez przedsiębiorstwo u swojego podwykonawcy, natomiast, jeśli audyt jest wykonywany przez jednostkę niezaleŝną od dostawcy lub poddostawcy nazywany jest audytem trzeciej strony, zazwyczaj jest to organizacja poświadczająca certyfikacją lub rejestracją zgodność z wymaganiami takimi jak ISO 9001 lub ISO 14001:1996.

3 Według klasyfikacji IIA (Institute of Internal Auditors) Instytut Audytorów Wewnętrznych wyróŝnia następujące typy audytów [Lide04]: 1. Finansowy jest to analiza działalności organizacji dotycząca wyników finansowych i zagadnień księgowych, Polega na niezaleŝnej i obiektywnej weryfikacji i wyraŝeniu opinii o prawidłowości i rzetelności sprawozdania finansowego. Audyt ten jest wykonywany przez biegłego rewidenta na podstawie Ustawy o biegłych rewidentach oraz zgodnie z Normami wykonywania zawodu. MoŜemy wyróŝnić: audyt sprawozdań finansowych, audyt prawidłowości realizacji projektu w zakresie wydatkowania i rozliczenia otrzymanego dofinansowania, dotacji lub poŝyczek, audyt podatkowy, audyt wynagrodzeń, ubezpieczeń społecznych, 2. Zgodności jest to analiza kontroli finansowych i operacyjnych oraz transakcji pod kątem ich zgodności z przepisami, planami procedurami i standardami. Na przykład audyt w systemach zarządzania jakością. 3. Operacyjny jest to analiza wszystkich lub wybranych funkcji organizacji pod kątem wydajności ekonomiczności oraz efektywności z jaką są te funkcje realizowane w celu osiągnięcia celów biznesowych organizacji. 3. Audyt informatyczny a audyt bezpieczeństwa Na szczególną uwagę zasługuje audyt informatyczny, wykorzystywanych w procesach biznesowych organizacji systemów informatycznych

4 oraz projektów takich systemów. naleŝący do trzeciego typu audytu operacyjnego. Autyt informatyczny wykonuje się przede wszystkim, aby: zweryfikować zgodność działania systemów informatycznych z wymogami Prawa (ustawa o rachunkowości, ochronie danych osobowych, itp.), dokonać weryfikacji stanu bezpieczeństwa systemów informatycznych lub pojedynczych aplikacji oraz zaimplementowanych procedur kontrolnych i ich efektywności, przeanalizować ryzyko związane z prowadzeniem projektu informatycznego. Audyt informatyczny powinien przebiegać następująco [Lide03] : 1. Zapoznanie się z procesem poznanie, jakie mechanizmy kontrolne zaplanowano, przewidziano. 2. Ocena zaplanowanych, przewidzianych mechanizmów kontrolnych pod kątem ich adekwatności (wystarczalności i siły) w stosunku do potrzeb. 3. Ocena zgodności zastanej praktyki z planami i przewidywaniami (czy mechanizmy są stosowane i/lub jak dobrze działają), inaczej testowanie zgodności (testy mechanizmów kontrolnych). 4. Ocena ryzyka uzyskanie dowodów, Ŝe podatności i braki (błędy struktury i realizacji) w systemie kontroli mogą prowadzić do strat (nie osiągnięcia celów biznesowych). 5. Opracowanie raportu z audytu z oceną osiągnięcia kaŝdego z celów kontroli. Zakres przedmiotowy audytu informatycznego jest bardzo szeroki od oceny zarządzania bezpieczeństwem pojedynczego systemu operacyjnego

5 do oceny zarządzania bezpieczeństwem systemów informatycznych całej firmy. Trzeba jednak podkreślić, Ŝe audyt informatyczny to nie tylko określenie bezpieczeństwa informacji, choć moŝna odnieść takie wraŝenie przeglądając witryny niektórych firm. Równie błędnie interpretowany jest audyt bezpieczeństwa. Wiele firm, oferujących swoje usługi pod nazwą audyt informatyczny lub audyt bezpieczeństwa oferuje wykonanie spisu inwentaryzacyjnego zasobów informatycznych klienta poprzez wykorzystanie tzw. skanerów inwentaryzacyjnych (GASP, KeyAudit, Languard network Security Scaner). Aby wyjaśnić, jaka jest róŝnica między audytem informatycznym a informacyjnym i jak poprawnie naleŝy rozmieć te pojęcia moŝna posłuŝyć się standardem COBIT (Control Objectives for Information and Related Technology) opracowanym i rozwijanym w ramach ISACA (Information Systems Audit and Control Association). Standard ten zawiera Control Objectives, czyli tak zwane Punkty Kontrolne, gdzie określone są 302 szczegółowe wymagania przypisane do 34 procesów przebiegających w systemach informatycznych. Osoba przeprowadzająca audyt musi znaleźć uzasadnione potwierdzenie ich spełnienia lub niespełnienia w ramach ocenianej organizacji. W Tabeli 1 poszczególne wiersze zawierają procesy biznesowe organizacji związane z wykorzystaniem informatyki, w kolumnach kryteria oceny tych procesów (1-7) oraz zasoby, których dotyczą (I-V). JeŜeli audyt będzie dotyczył wszystkich 34 procesów wymienionych w tabeli, ocenianych zarówno przez pryzmat pierwszo jak i drugorzędnych kryteriów, będzie to pełny audyt informatyczny. JeŜeli procesy będą oceniane tylko według wybranych kryteriów, np. poufności, integralności i dostępności to moŝemy mówić o audycie bezpieczeństwa informatycznego. MoŜemy, zatem powiedzieć, iŝ audyt bezpieczeństwa jest tylko częścią audytu informatycz-

6 nego [Lide04]. Przy okazji naleŝałoby wyjaśnić inne pojęcia audytu związane w jakiś sposób z informatyką.: Audyt informacyjny jako diagnoza stanu posiadania strategii biznesowej, ocena jej poprawności oraz ocena postrzegania i stopnia jej akceptacji wśród pracowników firmy. Audyt informatyczny e biznes jako analiza moŝliwości wejścia firmy na rynek e biznesu. Praca audytorów dotyczy szacowania kosztów, oceny korzyści, doboru odpowiednich narzędzi informatycznych. Audyt telekomunikacyjny jako ocena wykorzystania infrastruktury telekomunikacyjnej Audyt bezpieczeństwa jako niezaleŝny przegląd i ocena działania systemu komputerowego pod kątem adekwatności istniejących zabezpieczeń do ustalonej polityki oraz w celu wykrycia potencjalnych zagroŝeń (zgodnie z uznanym standardem.

7 Tabela 1. Audyt informatyczny według COBIT Kryteria Zasoby informatyczne PROCES NAZWA I II III IV V Planowanie i organizowanie P01 Definiowanie planu strategicznego IT P S X X X X X P02 Definiowanie architektury IT P S S S X X P03 Determinowanie kierunku technologicznego P S X X P04 Definiowanie organizacji i relacji IT P S X P05 Zarządzanie inwestycjami IT P P S X X X X P06 Przedstawienie celów i kierunków rozwoju formułowanych przez kierownictwo P S X P07 Zarządzanie zasobami ludzkimi P P X P08 Zapewnienie zgodności z wymogami otoczenia P P S X X X P09 Szacowanie ryzyka S S P P P S S X X X X X P10 Zarządzanie projektami P P X X X X P11 Zarządzanie jakością P P P S X X Nabywanie i wdraŝanie A11 Identyfikacja rozwiązań P S X X X A12 Nabywanie i utrzymywanie oprogramowania aplikacyjnego A13 Nabywanie i utrzymywanie architektury technologicznej P P S S S X P P S X A14 Rozwijanie i utrzymywanie procedur IT P P S S S X X X X A15 Instalowanie i akredytowanie systemów P S S X X X X X XA16 Zarządzanie zmianami P P P P S X X X X X Dostarczanie i wspieranie DS1 Definiowanie poziomów serwisowych P P S S S S S X X X X X

8 DS2 Zarządzenie obcym serwisem P P S S S S S X X X X X DS3 Zarządzanie efektywnością i wydajnością P P S X X X DS4 Zapewnienie ciągłości serwisu P S P X X X X X DS5 Zapewnienie bezpieczeństwa systemów P P S S S X X X X X DS6 Identyfikowanie i przypisywanie kosztów P P X X X X X DS7 Edukowanie i szkolenia uŝytkowników P S X DS8 Asystowanie i pomaganie klientom IT P X X DS9 Zarządzanie konfiguracją P S S X X X DS10 Zarządzanie problemami i incydentami P P S X X X X X DS11 Zarządzanie danymi P P X DS12 Zarządzanie urządzeniami P P X DS13 Zarządzanie operacjami P P S S X X X X Monitorowanie M1 Monitorowanie procesów P S S S S S S X X X X X M2 Ocena odpowiedniości kontroli wewnętrznej P P S S S S S X X X X X M3 Uzyskiwanie niezaleŝnej opinii P P S S S S S X X X X X M4 Zapewnienie niezaleŝnego audytu P P S S S S S X X X X X Źródło: Biuletyn Instytutu Automatyki i Robotyki, 21/2004 Oznaczenia w tabeli: P znaczenie pierwszorzędne dla oceny procesu wykorzystania i przetwarzania informacji S znaczenie drugorzędne dla oceny procesu wykorzystania i przetwarzania informacji Kryteria oceny procesu i przetwarzania informacji; 1 skuteczność, 2- wydajność, 3 poufność, 4 integralność, 5 dostępność, 6 zgodność, 7- rzetelność. Zasoby informatyczne: I ludzie, II-aplikacje, III-technologia, IV-urządzenia, V-dane

9 4. Znaczenie audytu informatycznego w funkcjonowaniu organizacji NaleŜy podkreślić fakt, iŝ audyt zajmuje się przede wszystkim badaniem, ocenianiem sprawności i skuteczności systemu kontroli wewnętrznej dla róŝnych procesów występujących w firmie. Celem tego działania jest usprawnienie funkcjonowania całej organizacji firmy. Z punktu widzenia wykonywanych działań, sposobu przeprowadzenia audytu, poszczególne jego rodzaje są do siebie podobne. Audyt słuŝy organizacjom w zarządzaniu ryzykiem niepowodzenia w realizacji celów biznesowych. Zasoby informatyczne, od których zaleŝne są całe branŝe, nabrały charakteru kluczowych czynników sukcesu dla wielu organizacji.. Czasy, w których inŝynierowie informatycy posiadali tajemną, sobie tylko znaną wiedzę, bezpowrotnie minęły. Rozwiązaniom technicznego zapewniania bezpieczeństwa muszą towarzyszyć obecnie sprawnie funkcjonujące procesy zarządzania informatyką i jej bezpieczeństwem.[kory06] Dość powszechne jest przekonanie, Ŝe audyt ma charakter kontroli, która ma słuŝyć wyciągnięciu konsekwencji wobec osób, które przyczyniły się do powstania nieprawidłowości. Tak nie jest nowoczesny audyt informatyczny opiera się na koncepcji zarządzania ryzykiem w organizacji i jako taki koncentruje się na ocenie sposobu zarządzania środkami, które zapobiegają urzeczywistnieniu się zagroŝeń, na jakie naraŝona jest organizacja. Prace audytowe powinny spełniać określone standardy, powinny przebiegać w sposób systematyczny, konsekwentny i uporządkowany. RóŜnica

10 pomiędzy poszczególnymi audytami dotyczą zasadniczo przedmiotu audytu i sposobu przeprowadzania tzw. testów dowodowych. Sposób wykonywania audytu precyzują odpowiednie standardy. W przypadku audytu informatycznego najbardziej popularnymi są te opublikowane przez Stowarzyszenie do spraw Audytu i Kontroli Systemów Informatycznych ISACA, dzięki którym ocena będąca rezultatem audytu staje się obiektywna. W duŝym uproszczeniu postępowanie audytora polega na zapoznaniu się z rzeczywistą sytuacją i porównaniu jej z ustalonymi kryteriami. Podstawowym sposobem na zachowanie obiektywizmu w tym procesie jest ustalenie jednoznacznych kryteriów oceny, które będą dla audytora podstawą do formułowania wniosków i rekomendacji [Delo05]. Do tego celu moŝe posłuŝyć się typowymi normami i standardami. Popularnym w tym zakresie standardem jest KOBIT. DuŜo audytów jest wykonywanych w odniesieniu do innych regulacji określających wymagania wobec systemów informatycznych, np. normy PN-ISO/IEC dotyczącej zarządzania bezpieczeństwem informatycznym, Ustawy o rachunkowości, Ustawy o ochronie danych osobowych, Ustawy o informacjach niejawnych, rekomendacji Generalnego Inspektoratu Nadzoru Bankowego czy dowolnie innej, w tym polityk, procedur i standardów obowiązujących wewnętrznie w organizacji. Najbardziej popularne standardy i normy (COBIT, PN-ISO/IEC czy ITIL) mają charakter otwarty. Nie podpowiadają konkretnych rozwiązań technicznych i nie odpowiedzą na pytanie, jak zapobiegać konkretnemu zagroŝeniu, (co zresztą wynika z bardzo określonych powodów). Pomogą natomiast tak zorganizować procesy zarządzania, by w organizacji moŝna było łatwo wskazać osobę, która za opracowanie i wdroŝenie tego typu rozwiązań technicznych jest

11 odpowiedzialna, jak równieŝ by kierownictwo (niedysponujące najczęściej specjalistyczną wiedzą informatyczną) mogło rozliczyć ją z realizacji tych obowiązków. 5. Podsumowanie O znaczeniu informatyki w dzisiejszym świecie nie trzeba nikogo przekonywać. MoŜna powiedzieć, Ŝe nie ma firm, których działalność nie byłaby wspomagana komputerowo. Systemy informatyczne są kluczowym elementem działania większości firm. Wartość informacji zgromadzonej i przetworzonej przez komputery firmy jest jednym z waŝniejszych a czasem najwaŝniejszym zasobem. Według badań Uniwersytetu w Chicago z grona firm, które utraciły swe dane 50% bankrutuje od razu a 30% w ciągu następnego roku. Zatem naleŝy docenić wpływ, jaki ma właściwe zarządzanie systemami informatycznymi na osiągane przez firmę wyniki. Wynika stąd równieŝ, jak istotne znaczenie moŝe mieć audyt informatyczny, który w efekcie daje bardziej skuteczne, sprawniejsze i bezpieczniejsze wykorzystanie systemów informatycznych. O wzroście zainteresowania audytem informatycznym moŝe świadczyć fakt, iŝ coraz więcej wyŝszych uczelni i róŝnych stowarzyszeń organizuje studia podyplomowe lub kursy dotyczące audytu informatycznego w organizacji. Literatura [Zale05] Zalewski A., Cegieła R., sacha K.: Modele i praktyka audytu informatycznego, Wydział Elektroniki i Technik In-

12 formacyjnych, Politechnika Warszawska, informatyka.pl [Kory06] Korytowski J.: Audyt jako narzędzie usprawniania organizacji, Forum Nowoczesnej Administracji Publicznej, [Lide03] Liderman K., Patkowski Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego, Biuletyn IaiR, Nr 18,WAT, Warszawa [Lide04] Liderman K.:Czy audyt bezpieczeństwa teleinformatycznego jest tym samym co audyt informatyczny?, Biuletyn IaiR, Nr 21,WAT, Warszawa 2004 [PN-EN01] PN-EN_ISO 9000:2001: Systemy zarządzania jakością Podstawy i Terminologia. [PN-I-98] PN-I-02000: Technika informatyczna Zabezpieczenia w systemach informatycznych, [Delo05] Deloitte Polska, :// 24 Listopada 2005 [COB98] COBIT Control Objectives, April 1998, COBIT Steering Committee and the Information Systems Audit and Control Foundation. Mgr inŝ.. Beata Hysa Wydział Organizacji i Zarządzania Katedra Informatyki i Ekonometrii Politechnika Śląska ul. Roosvelta Zabrze Numer telefonu) +48/32/ beata,hysa@polsl.pl

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

MAGISTERSKIE STUDIA FINANSÓW, RACHUNKOWOŚCI I UBEZPIECZEŃ

MAGISTERSKIE STUDIA FINANSÓW, RACHUNKOWOŚCI I UBEZPIECZEŃ MAGISTERSKIE STUDIA FINANSÓW, RACHUNKOWOŚCI I UBEZPIECZEŃ rok akademicki 2014/2015 AUDYT Dr Małgorzata Winter Wydział Zarządzania Uniwersytet Warszawski Troszkę historii audio (łac.) - słuchać auditus

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Procedura Audity wewnętrzne Starostwa Powiatowego w Lublinie

Procedura Audity wewnętrzne Starostwa Powiatowego w Lublinie Załącznik Nr 1 do Zarządzenia Starosty Lubelskiego Nr 123/2014 z dnia 18 grudnia 2014 r. Zintegrowane działania na rzecz poprawy jakości zarządzania w Starostwie Procedura Audity wewnętrzne Starostwa Powiatowego

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym

System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym Działając zgodnie z zapisami Rekomendacji H KNF, Krakowski Bank Spółdzielczy zwany dalej Bankiem przekazuje do informacji opis systemu kontroli

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO KARTA AUDYTU WEWNĘTRZNEGO Załącznik nr 1 do Zarządzenia Nr 99/2015 Marszałka Województwa Małopolskiego z dnia 6.10.2015 r. WSTĘP Karta Audytu Wewnętrznego została opracowana zgodnie z Międzynarodowymi

Bardziej szczegółowo

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ Cele sytemu kontroli wewnętrznej Celem systemu kontroli wewnętrznej jest zapewnienie: 1. skuteczności i efektywności działania Banku, 2. wiarygodność sprawozdawczości

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie Działając zgodnie z zapisami Rekomendacji H KNF, Bank Spółdzielczy w Mykanowie zwany dalej "Bankiem", przekazuje do informacji opis systemu

Bardziej szczegółowo

ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji

ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia... 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji Na podstawie art. 34 ust. 1 ustawy z dnia 8 sierpnia 1996 r. o Radzie Ministrów

Bardziej szczegółowo

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt

Bardziej szczegółowo

ISO 9001:2015 przegląd wymagań

ISO 9001:2015 przegląd wymagań ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO SGH

KARTA AUDYTU WEWNĘTRZNEGO SGH Załącznik nr 1 do zarządzenia Rektora nr 54 z dnia 30 września 2013 r. KARTA AUDYTU WEWNĘTRZNEGO SGH Karta audytu wewnętrznego SGH opracowana została na podstawie: 1) ustawy z dnia 27 sierpnia 2009 r.

Bardziej szczegółowo

Opis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A.

Opis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A. Opis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A. Niniejszy dokument przedstawia następujące elementy dotyczące Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A. (dalej Bank ): I. Cele Systemu

Bardziej szczegółowo

Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku

Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku w sprawie wprowadzenia Karty audytu wewnętrznego w Gminie Krapkowice oraz Urzędzie Miasta i Gminy w Krapkowicach Na podstawie 10

Bardziej szczegółowo

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ BANK SPÓŁDZIELCZY W MIEDŹNEJ OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Miedźnej funkcjonuje system kontroli wewnętrznej,

Bardziej szczegółowo

II. Rola Zarządu, Rady Nadzorczej i Komitetu Audytu

II. Rola Zarządu, Rady Nadzorczej i Komitetu Audytu OPIS SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W BARCINIE ZGODNIE Z ZAPISAMI REKOMENDACJI H 1.11 DOTYCZĄCEJ SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKACH I. Cele i organizacja systemu kontroli wewnętrznej

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Narolu

System kontroli wewnętrznej w Banku Spółdzielczym w Narolu System kontroli wewnętrznej w Banku Spółdzielczym w Narolu I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Narolu funkcjonuje system kontroli

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie

System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Gogolinie funkcjonuje system

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo

SPIS TREŚCI Audyt wewnętrzny wydanie II

SPIS TREŚCI Audyt wewnętrzny wydanie II SPIS TREŚCI Audyt wewnętrzny wydanie II 1. WSTĘP... 10 1.1. Międzynarodowe standardy audytu wewnętrznego... 10 1.2. Zasady etyki zawodowej... 13 1.3. Miejsce audytu wewnętrznego w organizacji... 21 1.4.

Bardziej szczegółowo

Załącznik Nr 1 do Zarządzenia Nr 439/09 Prezydenta Miasta Szczecin z dnia 8 września 2009 r. STATUT AUDYTU WEWNĘTRZNEGO W GMINIE MIASTO SZCZECIN

Załącznik Nr 1 do Zarządzenia Nr 439/09 Prezydenta Miasta Szczecin z dnia 8 września 2009 r. STATUT AUDYTU WEWNĘTRZNEGO W GMINIE MIASTO SZCZECIN Załącznik Nr 1 do Zarządzenia Nr 439/09 Prezydenta Miasta Szczecin z dnia 8 września 2009 r. STATUT AUDYTU WEWNĘTRZNEGO W GMINIE MIASTO SZCZECIN 1. 1. Audytem wewnętrznym jest ogół działań obejmujących:

Bardziej szczegółowo

System kontroli wewnętrznej

System kontroli wewnętrznej System kontroli wewnętrznej W Banku funkcjonuje system kontroli wewnętrznej w sposób zapewniający osiąganie celów kontroli, w tym: celów ogólnych oraz celów szczegółowych. I. Cele systemu kontroli wewnętrznej:

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Millennium S.A.

System kontroli wewnętrznej w Banku Millennium S.A. System kontroli wewnętrznej w Banku Millennium S.A. I. Cele systemu kontroli wewnętrznej Głównymi celami systemu kontroli wewnętrznej jest zapewnienie: 1) skuteczności i efektywności działania Banku; 2)

Bardziej szczegółowo

System kontroli wewnętrznej. w Powiślańskim Banku Spółdzielczym w Kwidzynie

System kontroli wewnętrznej. w Powiślańskim Banku Spółdzielczym w Kwidzynie System kontroli wewnętrznej w Powiślańskim Banku Spółdzielczym w Kwidzynie Działając zgodnie z zapisami Rekomendacji H KNF, Powiślański Bank Spółdzielczy w Kwidzynie zwany dalej Bankiem, przekazuje do

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu 1. Cele i organizacja systemu kontroli wewnętrznej 1. 1. Stosownie do postanowień Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. Prawo

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Załącznik nr 2 do zarządzenia Celem procedury jest zapewnienie mechanizmów identyfikowania ryzyk zagraŝających realizacji

Bardziej szczegółowo

SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBAWIE

SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBAWIE Załącznik nr 7 do Regulaminu kontroli wewnętrznej Banku Spółdzielczego w Lubawie SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBAWIE I. CELE SYSTEMU KONTROLI WEWNĘTRZNEJ : W Banku Spółdzielczym

Bardziej szczegółowo

ZARZĄDZENIE Nr 120/2011 Rektora Uniwersytetu Wrocławskiego z dnia 29 grudnia 2011 r.

ZARZĄDZENIE Nr 120/2011 Rektora Uniwersytetu Wrocławskiego z dnia 29 grudnia 2011 r. ZARZĄDZENIE Nr 120/2011 Rektora Uniwersytetu Wrocławskiego z dnia 29 grudnia 2011 r. w sprawie wprowadzenia Karty Audytu Wewnętrznego Uniwersytetu Wrocławskiego Na podstawie art. 66 ust. 2 ustawy z dnia

Bardziej szczegółowo

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŁOSICACH

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŁOSICACH Załącznik nr 1 do Uchwały Zarządu Nr 4/VI/2019 Banku Spółdzielczego w Łosicach z dnia 06.06.2019 r. OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŁOSICACH Łosice, 2019 r. I. CELE I ORGANIZACJA

Bardziej szczegółowo

Regulamin audytu wewnętrznego

Regulamin audytu wewnętrznego Załącznik nr 1 do Zarządzenia nr /2007 Burmistrza Miasta Zakopane z dnia. 2007r. Regulamin audytu wewnętrznego I. Postanowienia ogólne. 1 Audytem wewnętrznym jest niezaleŝne badanie systemów zarządzania

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Leśnicy

System kontroli wewnętrznej w Banku Spółdzielczym w Leśnicy System kontroli wewnętrznej w Banku Spółdzielczym w Leśnicy I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Leśnicy funkcjonuje system kontroli

Bardziej szczegółowo

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W MAŁOPOLSKIM BANKU SPÓŁDZIELCZYM. I. Cele i organizacja systemu kontroli wewnętrznej

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W MAŁOPOLSKIM BANKU SPÓŁDZIELCZYM. I. Cele i organizacja systemu kontroli wewnętrznej OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W MAŁOPOLSKIM BANKU SPÓŁDZIELCZYM Małopolski Bank Spółdzielczy (dalej Bank) opracował i wprowadził system kontroli wewnętrznej z uwzględnieniem faktu funkcjonowania w

Bardziej szczegółowo

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy Elementem zarządzania Bankiem jest system kontroli wewnętrznej, którego zasady i cele są określone w ustawie Prawo bankowe

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

I. Cele systemu kontroli wewnętrznej.

I. Cele systemu kontroli wewnętrznej. Opis systemu kontroli wewnętrznej Międzypowiatowego Banku Spółdzielczego w Myszkowie stanowiący wypełnienie zapisów Rekomendacji H KNF dotyczącej systemu kontroli wewnętrznej w bankach. I. Cele systemu

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej (SKW), którego podstawy, zasady i cele wynikają

Bardziej szczegółowo

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. I. Cele Systemu Kontroli Wewnętrznej 1. System Kontroli Wewnętrznej stanowi część systemu zarządzania funkcjonującego w

Bardziej szczegółowo

Norma to dokument przyjęty na zasadzie konsensu i zatwierdzony do powszechnego stosowania przez

Norma to dokument przyjęty na zasadzie konsensu i zatwierdzony do powszechnego stosowania przez KONCEPCJA SYSTEMU JAKOŚCI zgodnie z wymaganiami norm ISO serii 9000 dr Lesław Lisak Co to jest norma? Norma to dokument przyjęty na zasadzie konsensu i zatwierdzony do powszechnego stosowania przez upoważnioną

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Iłży

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Iłży Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Iłży W Banku funkcjonuje system kontroli wewnętrznej, który jest dostosowany do struktury organizacyjnej, wielkości i stopnia złożoności działalności

Bardziej szczegółowo

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.

Bardziej szczegółowo

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenia Nr 29 z 01.07.2013r. REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU Postanowienia ogólne 1 1. Kontrola zarządcza w Powiatowym Urzędzie

Bardziej szczegółowo

BANK SPÓŁDZIELCZY W WOLBROMIU

BANK SPÓŁDZIELCZY W WOLBROMIU BANK SPÓŁDZIELCZY W WOLBROMIU SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W WOLBROM Bank Spółdzielczy opracował i wprowadził system kontroli wewnętrznej z uwzględnieniem faktu funkcjonowania w Systemie

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

System kontroli wewnętrznej w Limes Banku Spółdzielczym

System kontroli wewnętrznej w Limes Banku Spółdzielczym System kontroli wewnętrznej w Limes Banku Spółdzielczym Spis treści Rozdział 1. Postanowienia ogólne Rozdział 2. Cele i organizacja systemu kontroli wewnętrznej Rozdział 3. Funkcja kontroli Rozdział 4.

Bardziej szczegółowo

Współpraca biegłego rewidenta z departamentem audytu wewnętrznego badanej jednostki

Współpraca biegłego rewidenta z departamentem audytu wewnętrznego badanej jednostki Taka współpraca często owocuje obustronnymi korzyściami. W obliczu zbliżającego się kolejnego sezonu audytowego warto, by zarówno biegli rewidenci, jak i zarządy spółek objętych obowiązkiem badania sprawozdania

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krasnymstawie

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krasnymstawie Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krasnymstawie Krasnystaw, Grudzień 2017r. I. Cele i organizacja systemu kontroli wewnętrznej 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU 1. 1. Stosownie do postanowień obowiązującej ustawy Prawo bankowe,

Bardziej szczegółowo

Przedszkole Nr 30 - Śródmieście

Przedszkole Nr 30 - Śródmieście RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie

System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Jordanowie funkcjonuje system

Bardziej szczegółowo

Rozdział 1. Postanowienia ogólne

Rozdział 1. Postanowienia ogólne Załącznik do Zarządzenia Nr 0050.168.2016 Burmistrza Miasta Kościerzyna z dnia 6 grudnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Urzędzie Miasta Kościerzyna KARTA AUDYTU WEWNĘTRZNEGO URZĘDU MIASTA

Bardziej szczegółowo

Regulamin audytu wewnętrznego

Regulamin audytu wewnętrznego Załącznik nr 2 do Zarządzenia nr 1909/10 Burmistrza Andrychowa z dnia 22 czerwca 2010r. Regulamin audytu wewnętrznego I. Postanowienia ogólne. 1 Audytem wewnętrznym jest niezaleŝne badanie systemów zarządzania

Bardziej szczegółowo

Zmiany i nowe wymagania w normie ISO 9001:2008

Zmiany i nowe wymagania w normie ISO 9001:2008 FORUM WYMIANY DOŚWIADCZEŃ DLA KONSULTANTÓW 19-20 listopada 2007r. Zmiany i nowe wymagania w normie ISO 9001:2008 Grzegorz Grabka Dyrektor Działu Certyfikacji Systemów, Auditor Senior TÜV CERT 1 Zmiany

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Zarządzenie nr 155/2011 Burmistrza Ozimka z dnia 1 grudnia 2011 roku

Zarządzenie nr 155/2011 Burmistrza Ozimka z dnia 1 grudnia 2011 roku Zarządzenie nr 155/2011 Burmistrza Ozimka z dnia 1 grudnia 2011 roku w sprawie wprowadzenia karty audytu wewnętrznego Na podstawie art. 33 ust. 3 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (tekst

Bardziej szczegółowo

SPÓŁDZIELCZY BANK POWIATOWY w Piaskach

SPÓŁDZIELCZY BANK POWIATOWY w Piaskach SPÓŁDZIELCZY BANK POWIATOWY w Piaskach System kontroli wewnętrznej Spółdzielczego Banku Powiatowego w Piaskach Będącego uczestnikiem Systemu Ochrony Zrzeszenia BPS Piaski, 2017 r. S t r o n a 2 I. CELE

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji

Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji Na podstawie art. 34 ust. 1 ustawy z dnia 8 sierpnia 1996 r. o Radzie

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim

System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Głogowie Małopolskim

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS

System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w SGB-Banku S.A.

Opis systemu kontroli wewnętrznej w SGB-Banku S.A. Opis systemu kontroli wewnętrznej w SGB-Banku S.A. Niniejsza informacja stanowi realizację wytycznej nr 1.11 określonej w Rekomendacji H dotyczącej systemu kontroli wewnętrznej w bankach wydanej przez

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

DROGA DO SUKCESU ZARZĄDZANIA ZARZĄDZANIE JAKOŚCIĄ, WYBRANE ELEMENTY

DROGA DO SUKCESU ZARZĄDZANIA ZARZĄDZANIE JAKOŚCIĄ, WYBRANE ELEMENTY mgr inŝ. Tomasz WONTORSKI Polskie Centrum Akredytacji DROGA DO SUKCESU ZARZĄDZANIA ZARZĄDZANIE JAKOŚCIĄ, WYBRANE ELEMENTY Sukces, potrzeba odniesienia sukcesu są nieodłącznym pragnieniem ludzkim, związanym

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim

System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele Systemu Kontroli Wewnętrznej W Banku Spółdzielczym w Mińsku Mazowieckim

Bardziej szczegółowo

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013 Rola i zadania Komitetu Audytu Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii biznesowych

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w mbanku S.A.

Opis systemu kontroli wewnętrznej w mbanku S.A. Opis systemu kontroli wewnętrznej w mbanku S.A. Jednym z elementów systemu zarządzania Bankiem jest system kontroli wewnętrznej wspierający organizację w skutecznym i efektywnym działaniu procesów biznesowych.

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Rodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Rodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Rodzaje audytu Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Rodzaje audytu audyt finansowy audyt operacyjny audyt wynagrodzeń audyt personalny audyt menedżerski audyt komunikacyjny

Bardziej szczegółowo

Standard ISO 9001:2015

Standard ISO 9001:2015 Standard ISO 9001:2015 dr inż. Ilona Błaszczyk Politechnika Łódzka XXXIII Seminarium Naukowe Aktualne zagadnienia dotyczące jakości w przemyśle cukrowniczym Łódź 27-28.06.2017 1 Struktura normy ISO 9001:2015

Bardziej szczegółowo

Organizacja i funkcjonowanie Systemu Kontroli Wewnętrznej w HSBC Bank Polska S.A.

Organizacja i funkcjonowanie Systemu Kontroli Wewnętrznej w HSBC Bank Polska S.A. Organizacja i funkcjonowanie Systemu Kontroli Wewnętrznej w HSBC Bank Polska S.A. Wstęp Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej, którego podstawy, zasady i cele wynikają

Bardziej szczegółowo

OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU

OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU Załącznik nr 2 do zarządzenia nr 48/09 Głównego Inspektora Pracy z dnia 21 lipca 2009 r. OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU PROCEDURA P1 SPIS

Bardziej szczegółowo