Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej"

Transkrypt

1 Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

2 Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz. 885, z późn. zm.). Rozporządzenie Ministra Finansów z dnia 1 lutego 2010 r. w sprawie przeprowadzania i dokumentowania audytu wewnętrznego (Dz. U. Nr 21, poz. 108) Standardy audytu wewnętrznego dla jednostek sektora finansów publicznych - Komunikat Nr 4 Ministra Finansów z dnia 20 maja 2011 r. (Dz. Urz. MF Nr 5, poz. 23) obecnie Komunikat Nr 2 Ministra Finansów z dnia 17 czerwca 2013 r. (Dz. Urz. MF poz. 15).

3 Art uofp 1. Minister Finansów określi, w formie komunikatu, i ogłosił w Dzienniku Urzędowym Ministra Finansów standardy audytu wewnętrznego dla jednostek sektora finansów publicznych, zgodne z powszechnie uznawanymi standardami audytu wewnętrznego. 2. Audytor wewnętrzny, prowadząc audyt wewnętrzny, kieruje się wskazówkami zawartymi w standardach audytu wewnętrznego, o których mowa w ust. 1 uofp.

4 Uregulowania prawne Art. 68 uofp 1. Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych dla zapewnienia realizacji celów i zadań w sposób zgodny z prawem, efektywny, oszczędny i terminowy.

5 Uregulowania prawne Art. 272 uofp Audyt wewnętrzny jest działalnością niezależną i obiektywną, której celem jest wspieranie kierownika jednostki w realizacji celów i zadań przez systematyczną ocenę kontroli zarządczej oraz czynności doradcze. Ocena ta dotyczy w szczególności adekwatności, skuteczności i efektywności kontroli zarządczej. Zatem w powiązaniu z przepisem art. 68 uofp ocena audytu wewnętrznego kontroli zarządczej w jednostkach sektora finansów publicznych ma pokazać, czy ogół działań podejmowanych dla zapewnienia realizacji celów i zadań realizowany jest w sposób zgodny z prawem (ww. adekwatność), efektywny, oszczędny i terminowy (ww. skuteczność?).

6 Należy wdrożyć skuteczną kontrolę zarządczą zgodną z międzynarodowymi standardami w tym zakresie, jak np. COSO, INTOSAI, Komisja Europejska. Można się posłużyć metodyką COBIT wykazując jednocześnie racjonalny stosunek do ryzyka i rzeczywiście zamierzając uporządkować środowisko IT w danej instytucji publicznej. Kontrolę zarządczą można wzmocnić poprzez audyt wewnętrzny - niezależny i obiektywny, który ma na celu wspieranie ministra kierującego działem administracji lub kierownika jednostki w realizacji celów i zadań poprzez systematyczną ocenę kontroli zarządczej i doradztwo.

7 COBIT - metodyką kontroli zarządczej uzupełniającą inne standardy takiej kontroli o uporządkowany zbiór wskazówek dotyczących informatyki. Główną jej zasada zakłada, że jednostka chcąc sobie zapewnić informacje potrzebne jej do osiągnięcia celów nie powinna, ale musi inwestować w zasoby IT, którymi należy zarządzać i je kontrolować za pomocą usystematyzowanego zbioru procesów. Uwzględniając ogólne wymagania dotyczące jakości, powiernictwa i bezpieczeństwa zdefiniowano siedem kryteriów, które muszą spełniać informacje: efektywność (effectiveness), wydajność (efficiency), poufność (confidentiality), integralność (integrity) dostępność (availability), zgodność (compliance), rzetelność (reliability).

8

9 Uregulowania prawne Ustawa z dnia 17 lutego 2005r. o informatyzacji działalności podmiotów realizujących zadania publiczne ( t.j. Dz. U. z 2013r. poz.235 z póź. zm.). Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności oraz minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz dla systemów teleinformatycznych (Dz. U. z 2012 r. poz.526). Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 10 września 2010r. w sprawie wykazu certyfikatów uprawniających do prowadzenia kontroli projektów informatycznych i systemów teleinformatycznych (Dz. U. z 2010r., Nr 177, poz.1195). Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (t.j. Dz. U. z 2002r., Nr 101.poz.926 z późn. zm.). Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004r., Nr 100, poz.1024). Uregulowania wewnętrzne. Norma - PN - ISO/IEC 27001, PN ISO/IEC 17799, PN ISO/IEC 20000, PN ISO/IEC 27005, PN ISO/IEC

10 Dostępność Właściwość określająca, że zasób systemu teleinformatycznego jest dostępny i użyteczny. Integralność Właściwość polegająca na zapewnieniu ze zasób systemu nie został zmodyfikowany w sposób nieuprawniony.

11 Poufność Właściwość zapewniająca, że informacja nie jest udostępniana lub wyjawiana nieupoważnionym osobom fizycznym.

12 Rozliczalność Właściwość pozwalająca przypisać określone działanie (związane z informacją) do osoby fizycznej lub procesu oraz umiejscowić je w czasie.

13 Systemy teleinformatyczne używane przez podmioty realizujące zadania publiczne projektuje się, wdraża oraz eksploatuje z uwzględnieniem ich funkcjonalności, niezawodności, używalności, wydajności, przenoszalności i pielęgnowalności, przy zastosowaniu norm oraz uznanych w obrocie profesjonalnym standardów i metodyk. 2. Zarządzanie usługami realizowanymi przez systemy teleinformatyczne ma na celu dostarczanie tych usług na deklarowanym poziomie dostępności i odbywa się w oparciu o udokumentowane procedury. 3. Wymagania określone w ust. 1 i 2 uznaje się za spełnione, jeśli projektowanie, wdrażanie, eksploatowanie, monitorowanie, przeglądanie, utrzymanie i udoskonalanie zarządzania usługą podmiotu realizującego zadanie publiczne odbywają się z uwzględnieniem Polskich Norm: PN- ISO/IEC i PN-ISO/IEC

14 Rozdział IV Minimalne wymagania dla systemów teleinformatycznych ( ) ( ) 13) bezzwłocznego zgłaszania incydentów naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób, umożliwiający szybkie podjęcie działań korygujących; 14) zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok. 3. Wymagania określone w ust. 1 i 2 uznaje się za spełnione, jeżeli system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PNISO/IEC 27001, a ustanawianie zabezpieczeń, zarządzanie ryzykiem oraz audytowanie odbywa się na podstawie Polskich Norm związanych z tą normą, w tym: 1) PN-ISO/IEC w odniesieniu do ustanawiania zabezpieczeń; 2) PN-ISO/IEC w odniesieniu do zarządzania ryzykiem; 3) PN-ISO/IEC w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania.

15 W polskim systemie prawnym w sektorze publicznym za datę graniczną należy (...) przyjąć 31 maj 2012 r., kiedy to weszło w życie Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie KRI, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. z 2012 r., poz. 526). Ww. rozporządzenie zostało wydane na podstawie delegacji zawartej w ustawie o informatyzacji działalności podmiotów realizujących zadania publiczne (Ustawa z dnia 17 lutego 2005 r. o informatyzacji podmiotów realizujących zadania publiczne, Dz.U. Nr 64, poz. 565 z późn. zm.)

16 Co możemy sprawdzić bez specjalistycznej wiedzy Procedury wewnętrzne/zgodność Umowy/Licencje Inwentaryzacja/Sprzęt Konta w systemach

17 Powołanie rzeczoznawcy Aktualizacje oprogramowania na stacjach roboczych i na serwerach Testy penetracyjne sieci/ustawienia parametrów Przegląd logów systemowych /Konta administratorskie Procesy usługowe i interaktywne Struktura (topologia), wydajność sieci Ustawienia dostępów z zewnątrz

18 I etap przygotowanie do audytu 1. Sporządzenie rocznego planu audytu wewnętrznego. 2. Powołanie rzeczoznawcy do audytu wewnętrznego. II etap Przeprowadzanie audytu wewnętrznego 1. Podsumowanie wstępne 2. Program zadania audytowego 3. Arkusze ustaleń 4. Sprawozdanie z audytu 5. Uzgodnione działania III etap Omówienie wyników audytu z Prezydentem Miasta

19 Program zadania audytowego analiza ryzyka przykładowe załączniki Zał. nr 1 i 2

20 Na co zwrócić uwagę Ochronę informacji, czy dostosowana do wymagań rozporządzenia Krajowych Ram Interoperacyjności, Sprawną i bezpieczną wymianę informacji w postaci elektronicznej pomiędzy podmiotami publicznymi w zakresie niezbędnym do efektywnego świadczenia usług publicznych poprzez zapewnienie interoperacyjności sieci wewnętrznych Jednostki oraz sieci publicznej, zgodnie z minimalnymi wymaganiami dla systemów teleinformatycznych w zakresie sposobu zapewnienia bezpieczeństwa przy wymianie informacji, System zarządzania bezpieczeństwem informacji - zapewniający poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność,

21 Na co zwrócić uwagę Przeprowadzanie okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz na podejmowane działania minimalizujące to ryzyko, stosownie do wyników przeprowadzonej analizy, Proces bezzwłocznej zmiany uprawnień, w przypadku zmiany zadań osób. Współpraca z Wydziałem Informatyki w zakresie aktualizacji serwera autoryzacji użytkowników, Podstawowe zasady gwarantujące bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość, W umowach serwisowych podpisanych ze stronami trzecimi sprawdzić zapisy gwarantujące odpowiedni poziom bezpieczeństwa informacji,

22 Na co zwrócić uwagę Zasady zapewniajcie minimalizację wystąpienia ryzyka kradzieży urządzeń mobilnych jak i informacji w nich zawartych, Procedury dot. minimalnych wymagań bezpieczeństwa jakie musi spełnić komputer podłączany do sieci wewnętrznej Jednostki, Procedury kontroli instalacji oprogramowania w eksploatowanych systemach. Zasada pracy na kontach o ograniczonych uprawnieniach dostępu na wszystkich komputerach pracujących w sieci wewnętrznej Jednostki. Zasada prowadzenia rejestru odstępstw wraz z uzasadnieniem oraz wdrożyć dodatkowe zabezpieczenia, Kontrolę zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa w celu zapewnienia odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych.

23 Na co zwrócić uwagę Ochrony informacji niejawnych Wyznaczenie inspektora bezpieczeństwa teleinformatycznego. Zgodnie z ustawą z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych inspektor bezpieczeństwa teleinformatycznego powinien być pracownikiem pionu ochrony.

24 Na co zwrócić uwagę Pion informatyczny Informacje na temat prowadzonej inwentaryzacji sprzętu komputerowego i oprogramowania z jego rodzajem i konfiguracją, System monitorowania dostępu do informacji. W oparciu o wdrożony system regularnie prowadzić działania zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji, Umowy serwisowe podpisane ze stronami trzecimi zapisy gwarantujące odpowiedni poziom bezpieczeństwa informacji, Aktualizacja oprogramowania.

25 Podsumowanie: W opinii Ministerstwa Finansów audyt w zakresie bezpieczeństwa informacji powinien być prowadzony w formie zadań zapewniających. W przypadku, gdy zespół audytu wewnętrznego nie będzie posiadał kompetencji do objęcia badaniem ww. obszaru, należy rozważyć skorzystanie z pomocy ekspertów z wewnątrz lub z zewnątrz jednostki.

26 Podsumowanie: I. Zapewnienie okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji Przepis 20 rozporządzenia w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, zwanego dalej rozporządzeniem, określa ciążące na kierownictwie podmiotu publicznego obowiązki związane z systemem zarządzania bezpieczeństwem informacji. Jednym z nich jest wskazany w 20 ust. 2 pkt 14 rozporządzenia obowiązek zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok.

27 Podsumowanie: 1. W podmiotach, w których system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PN-ISO/IEC 27001, wymagania określone w 20 ust. 1 i 2 rozporządzenia uznaje się za spełnione. W takich podmiotach ustanawianie zabezpieczeń, zarządzanie ryzykiem oraz audytowanie odbywa się na podstawie Polskich Norm, związanych z tą normą. 2. Jednostki, które nie wdrożyły systemu zarządzania bezpieczeństwem informacji, zgodnie z normami wskazanymi w 20 ust. 3 rozporządzenia, są zobowiązane, zgodnie z 20 ust. 2 pkt 14 rozporządzenia, do zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji nie rzadziej niż raz na rok.

28 Podsumowanie:,,Kontrolę realizacji projektów informatycznych o publicznym zastosowaniu należy przeprowadzać dopiero wówczas, gdy jest się wyposażonym w zbiór najlepszych praktyk ITIL, najnowszą wersję Cobit 4.1, normy ISO/IEC (jedyna oficjalna norma w obszarze zarządzania usługami informatycznymi) i (norma międzynarodowa określająca wymogi dotyczące systemów zarządzania bezpieczeństwem informacji) i np. w metodykę zarządzania projektami PRINCE2 ze względu na jej światowy rodowód w sektorze publicznym. Można również zamówić audyt IT jako usługę zewnętrzną u profesjonalnego audytora IT posiadającego doświadczenie zawodowe poparte certyfikatami (CISA, CISM, CGEIT, CRISC) oraz potrafiącego zarządzać ryzykiem w projektach informatycznych. Są to fundamentalne podstawy dla dobrze wydatkowanych pieniędzy na audyt IT. Audyt informatyczny powinien pełnić skuteczną i wiarygodną rolę diagnostyczną a także usprawniającą i doradczą dla kontrolowanej jednostki. Dzięki niezależnej i profesjonalnej formie takiego badania, przeprowadzonego zgodnie z najlepszymi praktykami można bowiem potwierdzić skuteczność, efektywność i wiarygodność funkcjonowania obszaru IT kontrolowanego podmiotu. op. cit. dr Anna KACZOROWSKA, Katedra Informatyki, Wydział Zarządzania,, AUDYT I KONTROLE SYSTEMÓW TELEINFORMATYCZNYCH ORAZ PROJEKTÓW IT W SEKTORZE ADMINISTRACJI PUBLICZNEJ

29 Podsumowanie: Decyzja co do tego, kto ma prowadzić audyt wewnętrzny bezpieczeństwa informacji, spoczywa na kierowniku jednostki.

30 Dąbrowa Górnicza Dziękuję za uwagę Elżbieta Paliga - Urząd Miejski w Dąbrowie Górniczej

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski bezpieczeństwa informacji w jednostce Marcin Dublaszewski Rola audytu w systemie bezpieczeństwa informacji Dobrowolność? Obowiązek? Dobrowolność Audyt obszaru bezpieczeństwa wynikać może ze standardowej

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Zdrowe podejście do informacji

Zdrowe podejście do informacji Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna w społeczeństwie informacyjnym Rafał Malujda, radca prawny 16.11.2012r., Międzywodzie Lista kluczowych dokumentów: Ustawa

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r.

Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 20 czerwca 2016 r. w sprawie regulaminu organizacyjnego

Bardziej szczegółowo

Zasady i tryb przeprowadzania audytu wewnętrznego w Politechnice Warszawskiej

Zasady i tryb przeprowadzania audytu wewnętrznego w Politechnice Warszawskiej Załącznik nr 1 do Zarządzenia Nr 2 Rektora PW z dnia 25 stycznia 2006 r. Zasady i tryb przeprowadzania audytu wewnętrznego w Politechnice Warszawskiej Rozdział 1 Wstęp 1. Celem Zasad i trybu przeprowadzania

Bardziej szczegółowo

1. Postanowienia ogólne

1. Postanowienia ogólne Załącznik do zarządzenia Nr 65/2011 Burmistrza Gminy Żukowo z dnia 06.06.2011r. KARTA AUDYTU WEWNĘTRZNEGO W GMINIE ŻUKOWO 1. Postanowienia ogólne 1 1. Celem Karty Audytu Wewnętrznego w Gminy Żukowo jest

Bardziej szczegółowo

Wprowadzenie. Alternatywne podejścia do realizacji Audytu Bezpieczeństwa Informacji w JST m.st. Warszawy. Akty prawne dot.

Wprowadzenie. Alternatywne podejścia do realizacji Audytu Bezpieczeństwa Informacji w JST m.st. Warszawy. Akty prawne dot. Wprowadzenie Alternatywne podejścia do realizacji Audytu Bezpieczeństwa Informacji w JST m.st. Warszawy Grażyna Paulina Wójcik Zastępca Dyrektora Biura Audytu Wewnętrznego Urzędu m.st. Warszawy Zapewnienie

Bardziej szczegółowo

DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO. Warszawa, dnia 29 września 2014 r. Pozycja 38

DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO. Warszawa, dnia 29 września 2014 r. Pozycja 38 DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO Warszawa, dnia 29 września 2014 r. Pozycja 38 ZARZĄDZENIE MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO 1) z dnia 29 września 2014 r. w sprawie Karty

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa

Bardziej szczegółowo

Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku

Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku w sprawie Karty Audytu Wewnętrznego Zespołu Audytu Wewnętrznego Uniwersytetu Warmińsko-Mazurskiego

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r.

Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r. Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r. w sprawie wprowadzenia Regulaminu audytu wewnętrznego Politechniki Lubelskiej Na podstawie art. 66 Ustawy z dnia 27 lipca

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik Nr 1 do Zarządzenia Nr 327/2016 Prezydenta Miasta Suwałk z dnia 20 października 2016 r. KARTA AUDYTU WEWNĘTRZNEGO 1 I. Postanowienia ogólne 1. Karta audytu wewnętrznego ustala zasady funkcjonowania

Bardziej szczegółowo

Warszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r.

Warszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r. DZIENNIK URZĘDOWY MINISTRA SPRAW ZAGRANICZNYCH Warszawa, dnia 6 maja 2015 r. Poz. 16 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r. w sprawie Karty

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku

ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku w sprawie wprowadzenia Karty Audytu Wewnętrznego w Urzędzie Miasta w Tomaszowie Mazowieckim. Na podstawie art.

Bardziej szczegółowo

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy

Bardziej szczegółowo

Warszawa, 2 września 2013 r.

Warszawa, 2 września 2013 r. Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września

Bardziej szczegółowo

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ Załącznik Nr 3 Do Zarządzenia Nr 56/10 STAROSTY KOSZALIŃSKIEGO z dnia 1 października 2010 r. SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ W STAROSTWIE POWIATOWYM W KOSZALINIE Do sporządzenia samooceny wykorzystano

Bardziej szczegółowo

Czy wszystko jest jasne??? Janusz Czauderna Tel

Czy wszystko jest jasne??? Janusz Czauderna Tel 1 Czy wszystko jest jasne??? Janusz Czauderna Tel. 505 328 100 jczauderna@volvox.pl Jednostki finansów publicznych Kontrola Zarządcza Krajowe Ramy Interoperacyjności Jednostki finansów publicznych, niektóre

Bardziej szczegółowo

Krajowe Ramy Interoperacyjności obowiązkowe wyzwanie dla JST w

Krajowe Ramy Interoperacyjności obowiązkowe wyzwanie dla JST w Krajowe Ramy Interoperacyjności obowiązkowe wyzwanie dla JST w ujęciu norm ISO J A N U S Z C Z A U D E R N A t e l. 5 0 5 3 2 8 1 o o j a n u s z @ c z a u d e r n a. p l Krajowe Ramy Interoperacyjności

Bardziej szczegółowo

I. Postanowienia ogólne.

I. Postanowienia ogólne. PROCEDURY KONTROLI ZARZĄDCZEJ Załącznik Nr 1 do zarządzenia nr 291/11 Prezydenta Miasta Wałbrzycha z dnia 15.03.2011 r. I. Postanowienia ogólne. 1 Procedura kontroli zarządczej została opracowana na podstawie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

ZARZĄDZENIE NR 9 DYREKTORA GENERALNEGO MINISTERSTWA ŚRODOWISKA z dnia 12 maja 2009 r. w sprawie wprowadzenia Karty audytu wewnętrznego

ZARZĄDZENIE NR 9 DYREKTORA GENERALNEGO MINISTERSTWA ŚRODOWISKA z dnia 12 maja 2009 r. w sprawie wprowadzenia Karty audytu wewnętrznego ZARZĄDZENIE NR 9 DYREKTORA GENERALNEGO MINISTERSTWA ŚRODOWISKA z dnia 12 maja 2009 r. w sprawie wprowadzenia Karty audytu wewnętrznego Na podstawie art. 50 ust. 1 ustawy z dnia 30 czerwca 2005r. o finansach

Bardziej szczegółowo

ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji

ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia... 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji Na podstawie art. 34 ust. 1 ustawy z dnia 8 sierpnia 1996 r. o Radzie Ministrów

Bardziej szczegółowo

Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu

Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu Załącznik nr 1 do Zarządzenia nr 45 Rektora UMK z dnia 29 kwietnia 2010 r. Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu I. Postanowienia ogólne. 1 1. Karta Audytu Wewnętrznego

Bardziej szczegółowo

SKZ System Kontroli Zarządczej

SKZ System Kontroli Zarządczej SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik do Zarządzenia Nr143/ZAWiK/2016 Prezydenta Miasta Słupska z dnia 1 marca 2016 r. KARTA AUDYTU WEWNĘTRZNEGO W URZĘDZIE MIEJSKIM W SŁUPSKU Postanowienia ogólne 1. 1. Karta audytu wewnętrznego jest

Bardziej szczegółowo

Wykorzystanie norm w projektowaniu i utrzymywaniu systemów informatycznych służących do przetwarzania danych osobowych. Biuro Generalnego Inspektora

Wykorzystanie norm w projektowaniu i utrzymywaniu systemów informatycznych służących do przetwarzania danych osobowych. Biuro Generalnego Inspektora Wykorzystanie norm w projektowaniu i utrzymywaniu systemów informatycznych służących do przetwarzania danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora 11. 05. 2009 r. Warszawa Ochrony Danych

Bardziej szczegółowo

ROZDZIAŁ I POSTANOWIENIA OGÓLNE

ROZDZIAŁ I POSTANOWIENIA OGÓLNE Załącznik Nr 2 do Zarządzenia Nr 20/2016 Prezydenta Miasta Konina z dnia 18 lutego 2016 r. KSIĘGA PROCEDUR AUDYTU WEWNĘTRZNEGO ROZDZIAŁ I POSTANOWIENIA OGÓLNE 1 1. Celem Księgi procedur audytu wewnętrznego,

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

Załącznik do Zarządzenia Nr160/08 z dnia 8 kwietnia 2008 r. KARTA AUDYTU WEWNĘTRZNEGO. 2. Adres Jednostki 17-100 Bielsk Podlaski, Kopernika 1

Załącznik do Zarządzenia Nr160/08 z dnia 8 kwietnia 2008 r. KARTA AUDYTU WEWNĘTRZNEGO. 2. Adres Jednostki 17-100 Bielsk Podlaski, Kopernika 1 Załącznik do Zarządzenia Nr160/08 z dnia 8 kwietnia 2008 r. KARTA AUDYTU WEWNĘTRZNEGO 1. Nazwa JSFP Urząd Miasta zwany dalej Jednostką 2. Adres Jednostki 17-100 Bielsk Podlaski, Kopernika 1 3. Podstawa

Bardziej szczegółowo

Karta audytu Uniwersytetu Śląskiego w Katowicach

Karta audytu Uniwersytetu Śląskiego w Katowicach Załącznik do zarządzenia Rektora UŚ nr 38 z dnia 28 lutego 2012 r. Uniwersytet Śląski w Katowicach Zatwierdzam: Rektor Uniwersytetu Śląskiego Karta audytu Uniwersytetu Śląskiego w Katowicach Katowice,

Bardziej szczegółowo

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik Nr 1 do Zarządzenia Nr 59/2012 Starosty Lipnowskiego z dnia 31 grudnia 2012 r. KARTA AUDYTU WEWNĘTRZNEGO PROWADZONEGO W STAROSTWIE POWIATOWYM W LIPNIE I JEDNOSTKACH ORGANIZACYJNYCH POWIATU LIPNOWSKIEGO

Bardziej szczegółowo

Warszawa, dnia 12 maja 2016 r. Poz. 20

Warszawa, dnia 12 maja 2016 r. Poz. 20 Warszawa, dnia 12 maja 2016 r. Poz. 20 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 10 maja 2016 r. w sprawie Karty audytu wewnętrznego w Ministerstwie Spraw

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik Nr 1 do Zarządzenia Starosty Suskiego Nr 35/2010 z dnia 30 lipca 2010 r. KARTA AUDYTU WEWNĘTRZNEGO Rozdział 1 Postanowienia ogólne 1 Karta audytu wewnętrznego reguluje funkcjonowanie audytu wewnętrznego

Bardziej szczegółowo

Zarządzenie Nr 88/2016 Prezydenta Miasta Kalisza z dnia 10 lutego 2016 r.

Zarządzenie Nr 88/2016 Prezydenta Miasta Kalisza z dnia 10 lutego 2016 r. Zarządzenie Nr 88/2016 Prezydenta Miasta Kalisza z dnia 10 lutego 2016 r. w sprawie wprowadzenia Karty audytu wewnętrznego. Na podstawie art. 274 ust. 3 i art. 276 ustawy z dnia 27 sierpnia 2009r. o finansach

Bardziej szczegółowo

Zarządzenie Nr 349/2015 Prezydenta Miasta Kalisza z dnia 11 sierpnia 2015 r.

Zarządzenie Nr 349/2015 Prezydenta Miasta Kalisza z dnia 11 sierpnia 2015 r. Zarządzenie Nr 349/2015 Prezydenta Miasta Kalisza z dnia 11 sierpnia 2015 r. w sprawie wprowadzenia Karty audytu wewnętrznego Na podstawie art. 274 ust. 3 i art. 276 ustawy z dnia 27 sierpnia 2009r. o

Bardziej szczegółowo

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy.

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy. ANKIETA / KWESTIONARIUSZ DLA JEDNOSTEK PODLEGŁYCH / NADZOROWANYCH PRZEZ MINISTRA NAUKI I SZKOLNICTWA WYŻSZEGO W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ Kontrola zarządcza stanowi ogół działań

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów RAPORT OCENA KONTROLI ZARZĄDCZEJ Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów raport za rok: 2015 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi

Bardziej szczegółowo

Zarządzenie Rektora Politechniki Gdańskiej nr 36/2012 z 14 listopada 2012 r.

Zarządzenie Rektora Politechniki Gdańskiej nr 36/2012 z 14 listopada 2012 r. Zarządzenie Rektora Politechniki Gdańskiej nr 36/2012 z 14 listopada 2012 r. w sprawie: wprowadzenia Regulaminu Audytu Wewnętrznego Politechniki Gdańskiej Na podstawie art. 68-71 oraz art. 272-296 ustawy

Bardziej szczegółowo

Regulamin audytu wewnętrznego

Regulamin audytu wewnętrznego Załącznik nr 1 do Zarządzenia nr /2007 Burmistrza Miasta Zakopane z dnia. 2007r. Regulamin audytu wewnętrznego I. Postanowienia ogólne. 1 Audytem wewnętrznym jest niezaleŝne badanie systemów zarządzania

Bardziej szczegółowo

Ale ile to kosztuje?

Ale ile to kosztuje? Ale ile to kosztuje? IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania

Bardziej szczegółowo

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Warszawa, dnia 28 czerwca 2012 r. Poz. 93 Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ

DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 5 października 2012 r. Poz. 65 ZARZĄDZENIE NR 73 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 1 października 2012 r. w sprawie regulaminu

Bardziej szczegółowo

Jak zbudować spójny i efektywny system bezpieczeństwa informacji bez nadmiaru

Jak zbudować spójny i efektywny system bezpieczeństwa informacji bez nadmiaru A5 Jak zbudować spójny i efektywny system bezpieczeństwa informacji bez nadmiaru Magnum in parvo Katowice wrzesień 2015 JANUSZ CZAUDERNA t e l. 5 0 5 3 2 8 1 o o j a n u s z @ c z a u d e r n a. p l Slajd

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku BPH S.A.

System Kontroli Wewnętrznej w Banku BPH S.A. System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej

Bardziej szczegółowo

Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r.

Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r. Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r. w sprawie organizacji i funkcjonowania kontroli zarządczej w Urzędzie Gminy i Miasta Lwówek Śląski. Na

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

REGULAMIN ORGANIZACYJNY SEKCJI AUDYTU WEWNĘTRZNEGO

REGULAMIN ORGANIZACYJNY SEKCJI AUDYTU WEWNĘTRZNEGO Załącznik do zarządzenia nr 11/2006 Głównego Inspektora Pracy z dnia 23 czerwca 2006 r. REGULAMIN ORGANIZACYJNY SEKCJI AUDYTU WEWNĘTRZNEGO Rozdział I Postanowienia ogólne 1. Sekcja Audytu Wewnętrznego

Bardziej szczegółowo

Karta audytu wewnętrznego

Karta audytu wewnętrznego Załącznik nr 1 do Zarządzenia Nr 0050.149.2015 Burmistrza Miasta Lędziny z dnia 08.07.2015 Karta audytu wewnętrznego 1. Karta audytu wewnętrznego określa: cel oraz zakres audytu wewnętrznego; zakres niezależności

Bardziej szczegółowo

Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r.

Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r. DZIENNIK URZĘDOWY KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO z dnia 16 marca 2015 r. w sprawie utrzymania

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

ZARZĄDZENIE Nr 58/2014 Starosty Bielskiego z dnia 23 grudnia 2014 r.

ZARZĄDZENIE Nr 58/2014 Starosty Bielskiego z dnia 23 grudnia 2014 r. ZARZĄDZENIE Nr 58/2014 Starosty Bielskiego z dnia 23 grudnia 2014 r. w sprawie: ustanowienia i wdrożenia Polityki Zarządzania Bezpieczeństwem Informacji Starostwa Powiatowego w Bielsku-Białej. Na podstawie

Bardziej szczegółowo

ZARZĄDZENIE NR 451/2014 PREZYDENTA MIASTA KIELCE. z dnia 19 grudnia 2014 r.

ZARZĄDZENIE NR 451/2014 PREZYDENTA MIASTA KIELCE. z dnia 19 grudnia 2014 r. ZARZĄDZENIE NR 451/2014 PREZYDENTA MIASTA KIELCE z dnia 19 grudnia 2014 r. w sprawie zasad funkcjonowania oraz metod monitorowania i oceny systemu kontroli zarządczej w Urzędzie Miasta Kielce i jednostkach

Bardziej szczegółowo

NajwyŜsza Izba Kontroli Delegatura w Bydgoszczy

NajwyŜsza Izba Kontroli Delegatura w Bydgoszczy NajwyŜsza Izba Kontroli Delegatura w Bydgoszczy Bydgoszcz, dnia czerwca 2011 r. LBY-4101-33-03/2010 P/10/132 Pan Ryszard Brejza Prezydent Miasta Inowrocławia WYSTĄPIENIE POKONTROLNE Na podstawie art. 2

Bardziej szczegółowo

Instrukcja Audytu Wewnętrznego

Instrukcja Audytu Wewnętrznego Załącznik Nr 1 do Zarządzenia Nr 2 /2008 Rzecznika Praw Obywatelskich z dnia 10 stycznia 2008 roku Instrukcja Audytu Wewnętrznego Postanowienia ogólne 1 1. Instrukcja Audytu Wewnętrznego, zwana dalej Instrukcją,

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik nr 1 do Zarządzenia nr 13/09 Burmistrza Miasta Hajnówka z dnia 30 stycznia 2009 r. KARTA AUDYTU WEWNĘTRZNEGO 1. Nazwa JSFP Urząd Miasta Hajnówka zwany dalej Jednostką. 2. Adres Jednostki 17-200

Bardziej szczegółowo

Warszawa, dnia 12 grudnia 2013 r.

Warszawa, dnia 12 grudnia 2013 r. Warszawa, dnia 12 grudnia 2013 r. Poz. 51 ZARZĄ DZENIE NR 49 MINISTRA FINANSÓW z dnia 9 grudnia 2013 r. w sprawie kontroli zarządczej Na podstawie art. 34 ust. 1 ustawy z dnia 8 sierpnia 1996 r. o Radzie

Bardziej szczegółowo

System kontroli zarządczej w praktyce polskiej administracji publicznej

System kontroli zarządczej w praktyce polskiej administracji publicznej Seminaryjne posiedzenie Kolegium Najwyższej Izby Kontroli 5 grudnia 2012 r. Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urzędu Miejskiego w Dąbrowie Górniczej System kontroli zarządczej w praktyce

Bardziej szczegółowo

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem. Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.1 Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych oraz zasobów nauki Programu Operacyjnego Polska Cyfrowa

Bardziej szczegółowo

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. - Prawo o szkolnictwie

Bardziej szczegółowo

Warszawa, dnia 21 lutego 2013 r. Poz. 5 DECYZJA NR 4 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ. z dnia 21 lutego 2013 r.

Warszawa, dnia 21 lutego 2013 r. Poz. 5 DECYZJA NR 4 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ. z dnia 21 lutego 2013 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ PAŃSTWOWEJ STRAŻY POŻARNEJ Warszawa, dnia 21 lutego 2013 r. Poz. 5 DECYZJA NR 4 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ z dnia 21 lutego 2013 r. w sprawie wprowadzenia

Bardziej szczegółowo

Zakres aktualizacji PBI w świetle nowelizacji przepisów UODO obowiązujących w organizacji

Zakres aktualizacji PBI w świetle nowelizacji przepisów UODO obowiązujących w organizacji Zakres aktualizacji PBI w świetle nowelizacji przepisów UODO obowiązujących w organizacji -NOWE REGULACJE WYBORCZE 2014 Ustawa z dnia 5 stycznia 2011r. Kodeks wyborczy [Dz. U. 2011 nr 21 poz. 112] PRELEGENCI

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Departament Audytu Wewnętrznego i Certyfikacji

Departament Audytu Wewnętrznego i Certyfikacji Biuletyn Informacji Publicznej Urzędu Marszałkowskiego Województwa Warmińsko-Mazurskiego w Olsztynie Kategoria: Urząd Marszałkowski - Departamenty / Biura - Departament Audytu Wewnętrznego i Certyfikacji

Bardziej szczegółowo

ZARZĄDZENIE NR 1/2016 WÓJTA GMINY CZERNIKOWO z dnia 4 stycznia 2016r.

ZARZĄDZENIE NR 1/2016 WÓJTA GMINY CZERNIKOWO z dnia 4 stycznia 2016r. ZARZĄDZENIE NR 1/2016 WÓJTA GMINY CZERNIKOWO z dnia 4 stycznia 2016r. w sprawie systemu kontroli zarządczej w Urzędzie Gminy w Czernikowie. Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990r.

Bardziej szczegółowo

RAPORT Z AUDYTU WEWNĘTRZNEGO URZĘDU GMINY TRĄBKI WIELKIE

RAPORT Z AUDYTU WEWNĘTRZNEGO URZĘDU GMINY TRĄBKI WIELKIE RAPORT Z AUDYTU WEWNĘTRZNEGO URZĘDU GMINY TRĄBKI WIELKIE NA DZIEŃ 1.10.2012 r. 1. Nazwa jednostki. Urząd Gminy Trąbki Wielkie w myśl art. 9 oraz art. 274 ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych

Bardziej szczegółowo

Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów

Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów Monika Kos, radca ministra Departament Polityki Wydatkowej Warszawa, 13 stycznia 2015 r. Program prezentacji

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO W GMINIE OLECKO KWESTIONARIUSZ SAMOOCENY

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO W GMINIE OLECKO KWESTIONARIUSZ SAMOOCENY PROGRAM ZAPEWNIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO W GMI OLECKO Załącznik nr 3 do Programu zapewnienia i poprawy jakości audytu wewnętrznego w Gminie Olecko KWESTIONARIUSZ SAMOOCENY I. ORGANIZACJA

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

Karta audytu wewnętrznego w Urzędzie Miejskim w Lipnie

Karta audytu wewnętrznego w Urzędzie Miejskim w Lipnie Załącznik Nr 1 do Zarządzenia Burmistrza Nr 31/2011 z dnia 16 maja 2011 roku w sprawie wprowadzenia Karty audytu wewnętrznego w Urzędzie Miejskim w Lipna Karta audytu wewnętrznego w Urzędzie Miejskim w

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem

Bardziej szczegółowo

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenia Nr 29 z 01.07.2013r. REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU Postanowienia ogólne 1 1. Kontrola zarządcza w Powiatowym Urzędzie

Bardziej szczegółowo

ZARZĄDZENIE Starosty Bielskiego

ZARZĄDZENIE Starosty Bielskiego - Zarządzenia Nr 4/2009 Starosty Bielskiego z dnia 14 stycznia 2009 roku; - Zarządzenia Nr 12/2010 Starosty Bielskiego z dnia 24 marca 2010 roku; - Zarządzenia Nr 18/2011 Starosty Bielskiego z dnia 21

Bardziej szczegółowo

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.2 Cyfrowe udostępnienie zasobów kultury Programu Operacyjnego Polska Cyfrowa na lata 2014-2020 Typ projektu Cyfrowe udostępnienie zasobów kultury

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 Oferta szkoleniowa W dniu 1 stycznia 2015 r. weszła w życie nowelizacja ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Problemy interpretacyjne

Bardziej szczegółowo