Robert Meller, Nowoczesny audyt wewnętrzny

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Robert Meller, Nowoczesny audyt wewnętrzny"

Transkrypt

1 Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura książki Rozdział 2. Powszechny zakres wiedzy audytu wewnętrznego 2.1. Co to jest CBOK? Doświadczenia z innych profesji 2.2. CBOK Fundacji Badawczej Instytutu Audytorów Wewnętrznych 2.3. Co powinien wiedzieć audytor wewnętrzny 2.4. Dalszy rozwój CBOK współczesnego audytu CZĘŚĆ II. ZNACZENIE MECHANIZMÓW KONTROLI WEWNĘTRZNEJ Rozdział 3. Zasady ramowe kontroli wewnętrznej: standard COSO 3.1. Znaczenie skutecznych mechanizmów kontroli wewnętrznej 3.2. Standardy kontroli wewnętrznej: tło historyczne 3.3. Zdarzenia prowadzące do powołania Komisji Treadwaya 3.4. Zasady ramowe kontroli wewnętrznej COSO 3.5. Pozostałe wymiary zasad ramowych kontroli wewnętrznej COSO 3.6. Wymagania w zakresie CBOK audytu Rozdział 4. Ustawa Sarbanesa-Oxleya i jej następstwa 4.1. Kluczowe elementy ustawy Sarbanesa-Oxleya 4.2. Dokonywanie przeglądów wymaganych w sekcji 404 na podstawie standardu AS Zasady standardu AS 5 a audyt wewnętrzny 4.4. Oddziaływanie ustawy Sarbanesa-Oxleya Rozdział 5. Kolejne zasady ramowe kontroli wewnętrznej: CobiT 5.1. Wprowadzenie do CobiT 5.2. Zasady ramowe CobiT 5.3. Zastosowanie CobiT w ocenie mechanizmów kontroli wewnętrznej 5.4. Stosowanie CobiT w świetle ustawy SOX 5.5. Wytyczne w zakresie zasad ramowych zapewnienia CobiT 5.6. Szersze spojrzenie na CobiT Rozdział 6. Zarządzanie ryzykiem: COSO ERM 6.1. Podstawy zarządzania ryzykiem 6.2. COSO ERM: Zarządzanie ryzykiem w przedsiębiorstwie 6.3. Kluczowe elementy COSO ERM 6.4. Inne wymiary COSO ERM: Cele zarządzania ryzykiem w przedsiębiorstwie 6.5. Ryzyko na poszczególnych poziomach organizacyjnych 6.6. Podsumowanie informacji o COSO ERM 6.7. Audyt ryzyka i procesów COSO ERM

2 6.8. Szersze spojrzenie na zarządzanie ryzykiem i COSO ERM CZĘŚĆ III. PLANOWANIE I PRZEPROWADZANIE AUDYTU WEWNĘTRZNEGO Rozdział 7. Przeprowadzanie skutecznego audytu wewnętrznego 7.1. Organizacja i planowanie audytu wewnętrznego 7.2. Czynności przygotowawcze audytu wewnętrznego 7.3. Rozpoczęcie audytu wewnętrznego 7.4. Opracowanie i przygotowanie programów audytu 7.5. Przeprowadzanie audytu wewnętrznego 7.6. Podsumowanie działań audytu w terenie 7.7. Przeprowadzanie indywidualnego audytu wewnętrznego Rozdział 8. Standardy profesjonalnej praktyki audytu wewnętrznego 8.1. Standardy profesjonalnej praktyki audytu wewnętrznego 8.2. Treść standardów IIA 8.3. Kodeksy etyki: IIA oraz ISACA Rozdział 9. Testowanie i ocena wyników audytu 9.1. Zbieranie odpowiednich dowodów audytu 9.2. Techniki szacowania i oceny w audycie 9.3. Ekspercki dobór próby w audycie wewnętrznym 9.4. Statystyczny dobór próby - wstęp 9.5. Dobór próby na podstawie jednostki monetarnej 9.6. Dobór ilościowy i warstwowy dobór ilościowy 9.7. Inne techniki doboru próby w audycie 9.8. Skuteczne wykorzystanie doboru próby w audycie Rozdział 10. Programy audytu oraz określenie przestrzeni audytu Określenie zakresu i celów przestrzeni audytu wewnętrznego Ocena możliwości i celów audytu wewnętrznego Ograniczenia czasowe i co do zasobów w przestrzeni audytu "Sprzedawanie" przestrzeni audytu komitetowi audytu oraz kadrze zarządzającej Tworzenie programów audytu: kluczowe elementy przestrzeni audytu Przestrzeń audytu i utrzymanie programu Rozdział 11. Samoocena kontroli i benchmarking Znaczenie samooceny kontroli Model CSA Uruchomienie procesu CSA Ocena wyników CSA Benchmarking a audyt wewnętrzny Lepsze zrozumienie działań audytu wewnętrznego CZĘŚĆ IV. ORGANIZOWANIE DZIAŁAŃ AUDYTU WEWNĘTRZNEGO I ZARZĄDZANIE NIMI Rozdział 12. Regulaminy i tworzenie działu audytu wewnętrznego Zakładanie działu audytu wewnętrznego Regulamin audytu: uprawnienia komitetu i kierownictwa audytu Budowanie zespołu audytu wewnętrznego Metody organizacji działu audytu wewnętrznego

3 12.5. Zasady i procedury audytu wewnętrznego Rozwój zawodowy: Budowanie silnego działu audytu wewnętrznego Rozdział 13. Kluczowe kompetencje audytu wewnętrznego Znaczenie kluczowych kompetencji audytu wewnętrznego Umiejętności przeprowadzania wywiadu Umiejętności analityczne Umiejętności testowania i analizy Umiejętności dokumentowania Sformułowane zalecenia oraz działania korygujące Umiejętności komunikacyjne Umiejętności negocjacyjne Gotowość do nauki Znaczenie podstawowych kompetencji audytora wewnętrznego Rozdział 14. Znajomość zarządzania projektami Procesy zarządzania projektami Zarządzanie programami i portfelem w PMBOK Model dojrzałości organizacyjnej procesu Korzystanie z zarządzania projektami w celu opracowania skutecznych planów audytu wewnętrznego Najlepsze praktyki zarządzania projektami a audyt wewnętrzny Rozdział 15. Planowanie i przeprowadzenie audytu Zrozumieć otoczenie: rozpoczęcie audytu Dokumentowanie audytu i zrozumienie środowiska kontroli wewnętrznej Odpowiednie przeprowadzenie procedur audytu Podsumowanie audytu Przeprowadzenie audytu Rozdział 16. Dokumentowanie rezultatów przez modelowanie procesów i sporządzanie dokumentów roboczych Wymagania dotyczące dokumentacji audytu Modelowanie procesu niezbędne dla audytorów Dokumenty robocze audytu Zarządzanie dokumentami audytu Znaczenie dokumentacji audytu Rozdział 17. Raportowanie wyników audytu Cele i rodzaje sprawozdań z audytu Opublikowane sprawozdania z audytu Cykl sprawozdawczości w ramach audytu Skuteczne sposoby komunikacji w działaniach audytu Sprawozdania i zrozumienie roli ludzi w procesie audytu CZĘŚĆ V. WPŁYW TECHNOLOGII INFORMATYCZNYCH NA AUDYT Rozdział 18. Ogólne zabezpieczenia systemów informatycznych i najlepsze praktyki ITIL Znaczenie ogólnej kontroli IT Usługa klient-serwer oraz ogólne mechanizmy kontroli mniejszych systemów Komponenty i zabezpieczenia głównego systemu oraz starych systemów

4 18.4. Przeglądy ogólnych zabezpieczeń w klasycznych systemach Wsparcie techniczne ITIL i dobre praktyki infrastruktury pomocniczej Dobre praktyki obsługi technicznej Audyt zarządzania infrastrukturą informatyczną Wymagania CBOK stawiane audytorowi w odniesieniu do ogólnych zabezpieczeń informatycznych Rozdział 19. Przegląd i ocena mechanizmów bezpieczeństwa aplikacji informatycznych Elementy zabezpieczeń aplikacji informatycznych Wybór aplikacji do przeglądu Wstępne kroki przeprowadzenia przeglądu mechanizmów kontrolnych aplikacji Zakończenie audytu mechanizmów kontrolnych aplikacji informatycznej Przykład przeglądu aplikacji: system budżetowania klient-serwer Audyt programów w trakcie tworzenia Znaczenie przeglądu mechanizmów kontrolnych w programach informatycznych Rozdział 20. Zapewnienie cyberbezpieczeństwa i prywatności Podstawy bezpieczeństwa sieci informatycznych Zagadnienia związane z prywatnością systemów informatycznych Audyt bezpieczeństwa i prywatności informatycznej Bezpieczeństwo i prywatność w dziale audytu Podstawy PCI-DSS Rola audytu dotycząca prywatności i cyberbezpieczeństwa Rozdział 21. Narzędzia i techniki komputerowe stosowane w audycie Rozumienie komputerowych narzędzi i technik wspomagających audyt Określenie potrzeby zastosowania narzędzi CAATT Narzędzia oprogramowania CAATT Wybór odpowiednich procesów CAATT Etapy tworzenia skutecznego CAATT Wykorzystanie CAATT do zebrania dowodów Rozdział 22. Planowanie ciągłości biznesowej i odzyskiwanie sprawności po awarii systemu informatycznego Awaria informatyczna i planowanie ciągłości biznesowej dzisiaj Przegląd procesów planowania ciągłości biznesowej Tworzenie planu ciągłości działania informatycznego (BCP) Planowanie ciągłości biznesowej i umowy poziomu świadczenia usług Nowsze technologie planowania ciągłości biznesowej: techniki mirroringu danych Przegląd planów ciągłości działania Przyszłość planowania ciągłości działania firmy CZĘŚĆ VI. AUDYT A ZARZĄDZANIE PRZEDSIĘBIORSTWEM Rozdział 23. Komunikacja z komitetem audytu rady nadzorczej Rola komitetu audytu Organizacja i karty komitetu audytu Ekspert finansowy komitetu audytu a audyt Obowiązki komitetu audytu wobec audytu Komitet audytu i jego zewnętrzni audytorzy Programy informatora i kodeksy postępowania Inne zadania komitetu audytu

5 Rozdział 24. Etyka i programy informatorów Zasady etyczne, zgodność i ład korporacyjny w przedsiębiorstwie Kodeks postępowania w przedsiębiorstwie Funkcja informatora i infolinia Przeprowadzanie audytu funkcjonowania etyki w przedsiębiorstwie Poprawa praktyk ładu korporacyjnego Rozdział 25. Wykrywanie oszustw i prewencja Zrozumienie i rozpoznanie oszustwa Oznaki oszustwa, na które audytorzy powinni zwrócić uwagę Rola rachunkowości publicznej w wykrywaniu oszustw Standardy IIA dotyczące wykrywania nadużyć i prowadzenia dochodzenia Dochodzenia w sprawie nadużyć prowadzone przez audytorów Procesy zapobiegania oszustwom informatycznym Wykrycie oszustwa przez audytora Rozdział 26. Wymagania zgodności z HIPAA, GLBA i innymi ustawami HIPAA: ochrona zdrowia i dużo więcej Zasady audytu według ustawy Gramma-Leacha-Blileya Wymagania innych przepisów dotyczących poufności i bezpieczeństwa danych osobowych CZĘŚĆ VII. PROFESJONALNY AUDYTOR WEWNĘTRZNY Rozdział 27. Certyfikaty zawodowe: CIA, CISA i inne Wymagania stawiane Certyfikowanemu audytorowi wewnętrznemu Co oprócz CIA: inne certyfikaty IIA Wymagania dotyczące certyfikatu audytora systemów informatycznych (CISA) Certyfikacja na tytuł Certified Information Security Manager Certyfikowany biegły ds. przestępstw i nadużyć gospodarczych Certyfikat w dziedzinie bezpieczeństwa teleinformatycznego CISSP Certyfikat audytora ASQ Inne certyfikaty audytorów Rozdział 28. Audytorzy jako konsultanci przedsiębiorstwa Standardy zespołu audytu działającego jako grupa doradcza przedsiębiorstwa Rozpoczęcie świadczenia usług konsultingowych przez zespół audytu Zapewnienie rozdzielenia obowiązków z zakresu audytu i doradztwa Najlepsze praktyki konsultingowe Rozszerzone usługi audytu świadczone kierownictwu Rozdział 29. Ciągłe badanie zapewnienia zgodności i XBRL Wdrożenie ciągłego badania zapewnienia zgodności Korzyści czerpane z narzędzi CAA XBRL: rozszerzalny język sprawozdawczości finansowej oparty na Internecie Hurtownie danych, wydobywanie danych i OLAP Nowe technologie, ciągłe zamknięcie ksiąg a audyt CZĘŚĆ VIII. WYMAGANIA CBOK DOTYCZĄCE PROFESJONALNEJ KONWERGENCJI AUDYTU

6 Rozdział 30. ISO 27001, ISO 9000 i inne normy międzynarodowe Znaczenie standardów ISO w dzisiejszym globalnym świecie Przegląd norm ISO Audyt systemów zarządzania jakością ISO Normy ISO a audytorzy Rozdział 31. Audyt zapewnienia jakości i normy ASQ Obowiązki i odpowiedzialność audytorów jakości Rola audytora jakości Wykonanie audytów jakości ASQ Audytorzy jakości a audytor IIA Przeglądy zapewnienia jakości wykonywane przez funkcje audytu Uruchomienie przeglądu QA audytu Przyszłe kierunki prowadzenia audytu zapewnienia jakości Rozdział 32. Six Sigma i odchudzone techniki Historia i koncepcje Six Sigma Wdrożenie Six Sigma Odchudzona Six Sigma Audyt procesów Six Sigma Six Sigma w działalności audytorów Rozdział 33. Międzynarodowe standardy audytu i rachunkowości Międzynarodowe standardy audytu i rachunkowości: jak do tego doszliśmy? Konwergencja standardów sprawozdawczości finansowej IFRS: co audytorzy muszą wiedzieć Międzynarodowe normy audytu Kolejne etapy w normach dotyczących audytu Rozdział 34. CBOK dla współczesnego audytora Część pierwsza: Podstawy współczesnego audytu wewnętrznego Część druga: Znaczenie mechanizmów kontroli wewnętrznej Część trzecia: Planowanie i przeprowadzanie audytu wewnętrznego Część czwarta: Organizowanie działań audytu wewnętrznego i zarządzanie nimi Część piąta: Wpływ technologii informatycznych na audyt Część szósta: Audyt a zarządzanie przedsiębiorstwem Część siódma: Profesjonalny audytor wewnętrzny Część ósma: Wymagania CBOK dotyczące profesjonalnej konwergencji audytu CBOK dla audytorów Indeks

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

SPIS TREŚCI Audyt wewnętrzny wydanie II

SPIS TREŚCI Audyt wewnętrzny wydanie II SPIS TREŚCI Audyt wewnętrzny wydanie II 1. WSTĘP... 10 1.1. Międzynarodowe standardy audytu wewnętrznego... 10 1.2. Zasady etyki zawodowej... 13 1.3. Miejsce audytu wewnętrznego w organizacji... 21 1.4.

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional) Wrocław, dnia 25 lipca 2017 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na SZKOLENIA PRZYGOTOWUJĄCEGO DO EGZAMINU SPECJALISTYCZNEGO CGAP ( Certified Government

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień L.p. WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień 1. Analiza ryzyka w audycie lub w kontroli 14-15 24-25 14-15 2. Audyt i kontrola - alternatywne

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

6 Metody badania i modele rozwoju organizacji

6 Metody badania i modele rozwoju organizacji Spis treści Przedmowa 11 1. Kreowanie systemu zarządzania wiedzą w organizacji 13 1.1. Istota systemu zarządzania wiedzą 13 1.2. Cechy dobrego systemu zarządzania wiedzą 16 1.3. Czynniki determinujące

Bardziej szczegółowo

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W Załącznik nr 1 do Zasad funkcjonowania kontroli zarządczej I poziomu w Starostwie Powiatowym w Pułtusku DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W STAROSTWIE POWIATOWYM W PUŁTUSKU.

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku BPH S.A.

System Kontroli Wewnętrznej w Banku BPH S.A. System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej

Bardziej szczegółowo

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 L.p. Tytuł szkolenia I kwartał styczeń luty marzec 1 Analiza ryzyka w audycie lub w kontroli 17-18 14-15 15-16 2 Audyt i kontrola - alternatywne

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2017 BURMISTRZA KARCZEWA z dnia 25 stycznia 2017 r.

ZARZĄDZENIE NR 15/2017 BURMISTRZA KARCZEWA z dnia 25 stycznia 2017 r. ZARZĄDZENIE NR 15/2017 BURMISTRZA KARCZEWA z dnia 25 stycznia 2017 r. w sprawie wprowadzenia Karty Audytu Wewnętrznego w Urzędzie Miejskim w Karczewie Na podstawie 4 Regulaminu Organizacyjnego Urzędu Miejskiego

Bardziej szczegółowo

Celami kontroli jest:

Celami kontroli jest: Standardy te określono w takich obszarach, jak: środowisko wewnętrzne, zarządzanie ryzykiem, mechanizmy kontroli, informacja i komunikacja, monitorowanie i ocena. W świetle art. 47 ust. 3 znowelizowanej

Bardziej szczegółowo

PODSTAWY ZARZĄDZANIA PROJEKTAMI

PODSTAWY ZARZĄDZANIA PROJEKTAMI Bogdan Miedziński PODSTAWY ZARZĄDZANIA PROJEKTAMI Dorocie żonie, wiernej towarzyszce życia 1 SPIS TREŚCI Wstęp................................................. 9 1. Zarządzanie projektami z lotu ptaka....................

Bardziej szczegółowo

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013 Rola i zadania Komitetu Audytu Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii biznesowych

Bardziej szczegółowo

www.pwc.com/pl Komitety Audytu rola, oczekiwania i najlepsze praktyki 8 listopada 2011 r.

www.pwc.com/pl Komitety Audytu rola, oczekiwania i najlepsze praktyki 8 listopada 2011 r. www.pwc.com/pl Komitety Audytu rola, oczekiwania i najlepsze praktyki 8 listopada 2011 r. Agenda Rola Komitetów Audytu w świetle regulacji Oczekiwania rynku wobec Komitetów Audytu Jak działają komitety

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Oferujemy Państwu usługi audytorskie lub konsultingowe w obszarach:

Oferujemy Państwu usługi audytorskie lub konsultingowe w obszarach: "Posyłanie prawników do nadzorowania rynków kapitałowych to jak posyłanie kurczaków, by polowały na lisy" (z książki Ha rry Markopolos "Nikt Cię nie wysłucha") fragmenty Compliance Ryzyko braku zgodności

Bardziej szczegółowo

System kontroli zarządczej obejmuje wszystkie jednostki sektora finansów publicznych.

System kontroli zarządczej obejmuje wszystkie jednostki sektora finansów publicznych. System kontroli zarządczej obejmuje wszystkie jednostki sektora finansów publicznych. W dniu 2.12.2010 r. Minister Finansów na podstawie delegacji ustawowej zawartej w art. 70 ust. 6 ustawy z 27.8.2009

Bardziej szczegółowo

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. - Prawo o szkolnictwie

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

Program studiów podyplomowych Kontrola wewnętrzna i audyt

Program studiów podyplomowych Kontrola wewnętrzna i audyt Program studiów podyplomowych Kontrola wewnętrzna i audyt Odbiorcy studiów: Studia przeznaczone są dla pracowników komórek kontroli wewnętrznej oraz osób planujących w przyszłości zajmować się zawodowo

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 1 Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 2 1. Wprowadzenie Zgodnie z regulaminem Międzynarodowej Organizacji Normalizacyjnej (ISO) normy dla systemów zarządzania (MSS)

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Zarządzanie ryzykiem w IT

Zarządzanie ryzykiem w IT Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Zarządzanie ryzykiem w IT Co osiągniesz przez udziałów

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

Dobre Praktyki Komitetów Audytu w Polsce

Dobre Praktyki Komitetów Audytu w Polsce Dobre Praktyki Komitetów Audytu w Polsce WPROWADZENIE Niniejsze Dobre praktyki komitetów audytu odzwierciedlają najlepsze międzynarodowe wzory i doświadczenia w spółkach publicznych. Nie jest to zamknięta

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA RYZYKIEM W DZIAŁALNOŚCI POLITECHNIKI WARSZAWSKIEJ FILII w PŁOCKU

SYSTEM ZARZĄDZANIA RYZYKIEM W DZIAŁALNOŚCI POLITECHNIKI WARSZAWSKIEJ FILII w PŁOCKU P OLITECHNIK A W AR S Z AWSKA FILIA W PŁOCKU ul. Łukasiewicza 17, 09-400 Płock SYSTEM ZARZĄDZANIA RYZYKIEM W DZIAŁALNOŚCI POLITECHNIKI WARSZAWSKIEJ FILII w PŁOCKU Opracowano na podstawie załącznika do

Bardziej szczegółowo

OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU

OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU Załącznik nr 2 do zarządzenia nr 48/09 Głównego Inspektora Pracy z dnia 21 lipca 2009 r. OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU PROCEDURA P1 SPIS

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM Informacje o usłudze Numer usługi 2016/07/26/7118/14336 Cena netto 490,00 zł Cena brutto 602,70 zł Cena netto za godzinę 61,25 zł Cena brutto

Bardziej szczegółowo

Karta audytu Uniwersytetu Śląskiego

Karta audytu Uniwersytetu Śląskiego Załącznik do zarządzenia nr 91 Rektora UŚ z dnia 16 września 2016 r. Zatwierdzam: Rektor Uniwersytetu Śląskiego Karta audytu Uniwersytetu Śląskiego Katowice, wrzesień 2016 rok 1 Postanowienia ogólne 1.

Bardziej szczegółowo

Akademia Audytora II AUDYTY SPECJALISTYCZNE agenda szkolenia

Akademia Audytora II AUDYTY SPECJALISTYCZNE agenda szkolenia Akademia Audytora II AUDYTY SPECJALISTYCZNE agenda szkolenia 14-15 listopada 2016 r. Warszawa cz. 1 24-25 listopada 2016 r. Warszawa cz. 2 Prowadzący: Mirosław Stasik, Konrad Knedler, Piotr Caliński, Piotr

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik do Zarządzenia Nr143/ZAWiK/2016 Prezydenta Miasta Słupska z dnia 1 marca 2016 r. KARTA AUDYTU WEWNĘTRZNEGO W URZĘDZIE MIEJSKIM W SŁUPSKU Postanowienia ogólne 1. 1. Karta audytu wewnętrznego jest

Bardziej szczegółowo

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ Załącznik Nr 3 Do Zarządzenia Nr 56/10 STAROSTY KOSZALIŃSKIEGO z dnia 1 października 2010 r. SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ W STAROSTWIE POWIATOWYM W KOSZALINIE Do sporządzenia samooceny wykorzystano

Bardziej szczegółowo

Akademia menedżerów IT

Akademia menedżerów IT Akademia menedżerów IT Informacje o usłudze Numer usługi 2016/11/24/8729/24634 Cena netto 4 300,00 zł Cena brutto 4 300,00 zł Cena netto za godzinę 21,50 zł Cena brutto za godzinę 21,50 Usługa z możliwością

Bardziej szczegółowo

Katalog szkoleń 2014

Katalog szkoleń 2014 Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu

Bardziej szczegółowo

REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ ING BANKU ŚLĄSKIEGO S.A.

REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ ING BANKU ŚLĄSKIEGO S.A. REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ ING BANKU ŚLĄSKIEGO S.A. 1. 1. Komitet Audytu Rady Nadzorczej ING Banku Śląskiego S.A., zwany dalej Komitetem Audytu lub Komitetem, pełni funkcje konsultacyjno-doradcze

Bardziej szczegółowo

SPRAWOZDANIE. dotyczące sprawozdania finansowego Europejskiego Urzędu ds. Bezpieczeństwa Żywności za rok budżetowy 2015 wraz z odpowiedzią Urzędu

SPRAWOZDANIE. dotyczące sprawozdania finansowego Europejskiego Urzędu ds. Bezpieczeństwa Żywności za rok budżetowy 2015 wraz z odpowiedzią Urzędu 1.12.2016 PL Dziennik Urzędowy Unii Europejskiej C 449/97 SPRAWOZDANIE dotyczące sprawozdania finansowego Europejskiego Urzędu ds. Bezpieczeństwa Żywności za rok budżetowy 2015 wraz z odpowiedzią Urzędu

Bardziej szczegółowo

COBIT 5 WHITE PAPER WSTĘP

COBIT 5 WHITE PAPER WSTĘP COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za

Bardziej szczegółowo

Przedmiot nauk o zarządzaniu Organizacja w otoczeniu rynkowym jako obiekt zarządzania Struktury organizacyjne Zarządzanie procesowe

Przedmiot nauk o zarządzaniu Organizacja w otoczeniu rynkowym jako obiekt zarządzania Struktury organizacyjne Zarządzanie procesowe Przedmowa Rozdział 1 Przedmiot nauk o zarządzaniu 1.1. Geneza nauk o zarządzaniu 1.2. Systematyka nauk o zarządzaniu 1.3. Pojęcie organizacji 1.4. Definicja pojęcia zarządzania i terminów zbliżonych 1.5.

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

REGULAMIN KOMITETU DS. AUDYTU BANKU HANDLOWEGO W WARSZAWIE S.A.

REGULAMIN KOMITETU DS. AUDYTU BANKU HANDLOWEGO W WARSZAWIE S.A. Regulamin przyjęty uchwałą Rady Nadzorczej z dnia 24 maja 2005 r., zmieniony uchwałą Rady Nadzorczej z dnia 5 grudnia 2005 r., uchwałą Rady Nadzorczej z dnia 18 lutego 2010 r. oraz uchwałą Rady Nadzorczej

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik Nr 1 do Zarządzenia Nr 59/2012 Starosty Lipnowskiego z dnia 31 grudnia 2012 r. KARTA AUDYTU WEWNĘTRZNEGO PROWADZONEGO W STAROSTWIE POWIATOWYM W LIPNIE I JEDNOSTKACH ORGANIZACYJNYCH POWIATU LIPNOWSKIEGO

Bardziej szczegółowo

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1. Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Przygotowanie do egzaminu na certyfikat CISA (Certified

Bardziej szczegółowo

REGULAMIN KOMITETU AUDYTU

REGULAMIN KOMITETU AUDYTU REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ ENERGOMONTAŻ-POŁUDNIE S.A. Katowice, Wrzesień 2010 r. 1 REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ ENERGOMONTAŻ-POŁUDNIE S.A. Postanowienia ogólne 1 Komitet Audytu

Bardziej szczegółowo

SPRAWOZDANIE. dotyczące sprawozdania finansowego Europejskiego Urzędu ds. Bezpieczeństwa Żywności za rok budżetowy 2016 wraz z odpowiedzią Urzędu

SPRAWOZDANIE. dotyczące sprawozdania finansowego Europejskiego Urzędu ds. Bezpieczeństwa Żywności za rok budżetowy 2016 wraz z odpowiedzią Urzędu 6.12.2017 PL Dziennik Urzędowy Unii Europejskiej C 417/115 SPRAWOZDANIE dotyczące sprawozdania finansowego Europejskiego Urzędu ds. Bezpieczeństwa Żywności za rok budżetowy 2016 wraz z odpowiedzią Urzędu

Bardziej szczegółowo

SPOTKANIE SZKOLENIOWE: AUDYT W PRAKTYCE

SPOTKANIE SZKOLENIOWE: AUDYT W PRAKTYCE STRESZCZENIE Programy etyczne, kryteria oceny, nowe spojrzenie na audyt wewnętrzny, audyt wewnętrzny a przeciwdziałanie korupcji, audyt bezpieczeństwa informacji, ochrona danych osobowych, proces identyfikacji

Bardziej szczegółowo

Mandat Komitetu ds. Audytu

Mandat Komitetu ds. Audytu EBC-JAWNE Mandat Komitetu ds. Audytu Komitet wysokiego szczebla ds. audytu ustanowiony przez Radę Prezesów zgodnie z art. 9a regulaminu EBC umacnia istniejące mechanizmy kontroli na płaszczyźnie wewnętrznej

Bardziej szczegółowo

Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia

Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia 02-03 marca 2017 r. Warszawa cz. 1 09-10 marca 2017 r. Warszawa cz. 2 Prowadzący: Agnieszka Bukowska, Mirosław Stasik, Konrad Knedler, 02.03.2017

Bardziej szczegółowo

OBOWIĄZKI AUDYTU WEWNĘTRZNEGO WYNIKAJĄCE Z WYTYCZNYCH KNF ORAZ ROLA AUDYTU WEWNĘTRZNEGO W OCENIE MODELI WEWNĘTRZNYCH I ZARZĄDZANIA RYZYKIEM NADUŻYĆ

OBOWIĄZKI AUDYTU WEWNĘTRZNEGO WYNIKAJĄCE Z WYTYCZNYCH KNF ORAZ ROLA AUDYTU WEWNĘTRZNEGO W OCENIE MODELI WEWNĘTRZNYCH I ZARZĄDZANIA RYZYKIEM NADUŻYĆ OBOWIĄZKI AUDYTU WEWNĘTRZNEGO WYNIKAJĄCE Z WYTYCZNYCH KNF ORAZ ROLA AUDYTU WEWNĘTRZNEGO W OCENIE MODELI WEWNĘTRZNYCH I ZARZĄDZANIA RYZYKIEM NADUŻYĆ WARSZAWA, 21 MAJA 2015 kpmg.pl Agenda seminarium Godzina

Bardziej szczegółowo

REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ WIRTUALNA POLSKA HOLDING SPÓŁKA AKCYJNA. siedzibą w Warszawie,

REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ WIRTUALNA POLSKA HOLDING SPÓŁKA AKCYJNA. siedzibą w Warszawie, REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ WIRTUALNA POLSKA HOLDING SPÓŁKA AKCYJNA z siedzibą w Warszawie 1 1. Komitet Audytu Rady Nadzorczej spółki Wirtualna Polska Holding Spółka Akcyjna z siedzibą w

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) , 25 maja 2018 roku zaczną być stosowane przepisy Ogólnego rozporządzenia o ochronie danych osobowych (RODO), które w zupełnie inny niż dotychczas sposób regulują zasady przetwarzania, tychże danych. Nowa

Bardziej szczegółowo

HARMONOGRAM SZKOLENIA

HARMONOGRAM SZKOLENIA Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001

Bardziej szczegółowo

SYSTEM KONTROLI ZARZĄDCZEJ Dokumenty Systemu Kontroli Zarządczej na Politechnice Śląskiej

SYSTEM KONTROLI ZARZĄDCZEJ Dokumenty Systemu Kontroli Zarządczej na Politechnice Śląskiej SYSTEM KONTROLI ZARZĄDCZEJ Dokumenty Systemu Kontroli Zarządczej na Politechnice Śląskiej Grupa środowisko wewnętrzne SKZ. 1 Przestrzeganie wartości etycznych SKZ.1.1. Kodeks etyczny 1. Uchwała Nr XVI/104/2003/2004

Bardziej szczegółowo

Informacja o autorach W stęp... 15

Informacja o autorach W stęp... 15 Spis treści Informacja o autorach... 13 W stęp... 15 Część I Wprowadzenie do zarządzania projektami Rozdział 1. Projekty i pojęcia pokrewne... 19 1.1. Projekty... 19 1.2. Rodzaje projektów... 23 Pytania

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Rodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Rodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Rodzaje audytu Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Rodzaje audytu audyt finansowy audyt operacyjny audyt wynagrodzeń audyt personalny audyt menedżerski audyt komunikacyjny

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie

System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Jordanowie funkcjonuje system

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu

Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu Załącznik nr 1 do Zarządzenia nr 45 Rektora UMK z dnia 29 kwietnia 2010 r. Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu I. Postanowienia ogólne. 1 1. Karta Audytu Wewnętrznego

Bardziej szczegółowo

Opis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A.

Opis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A. Opis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A. Niniejszy dokument przedstawia następujące elementy dotyczące Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A. (dalej Bank ): I. Cele Systemu

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

WYTYCZNE DOTYCZĄCE MINIMALNEGO WYKAZU USŁUG I INFRASTRUKTURY EBA/GL/2015/ Wytyczne

WYTYCZNE DOTYCZĄCE MINIMALNEGO WYKAZU USŁUG I INFRASTRUKTURY EBA/GL/2015/ Wytyczne EBA/GL/2015/06 06.08.2015 Wytyczne dotyczące minimalnego wykazu usług i infrastruktury niezbędnych do umożliwienia odbiorcy prowadzenia działalności przeniesionej na jego rzecz na mocy art. 65 ust. 5 dyrektywy

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik Nr 1 do Zarządzenia Nr 327/2016 Prezydenta Miasta Suwałk z dnia 20 października 2016 r. KARTA AUDYTU WEWNĘTRZNEGO 1 I. Postanowienia ogólne 1. Karta audytu wewnętrznego ustala zasady funkcjonowania

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO SGH

KARTA AUDYTU WEWNĘTRZNEGO SGH Załącznik nr 1 do zarządzenia Rektora nr 54 z dnia 30 września 2013 r. KARTA AUDYTU WEWNĘTRZNEGO SGH Karta audytu wewnętrznego SGH opracowana została na podstawie: 1) ustawy z dnia 27 sierpnia 2009 r.

Bardziej szczegółowo

Obszary zarządzania jednostką a regulacje wewnętrzne Lokalnej Grupy Rybackiej. Poznań, dnia 28 kwietnia 2011 r.

Obszary zarządzania jednostką a regulacje wewnętrzne Lokalnej Grupy Rybackiej. Poznań, dnia 28 kwietnia 2011 r. Obszary zarządzania jednostką a regulacje wewnętrzne Lokalnej Grupy Rybackiej Poznań, dnia 28 kwietnia 2011 r. System kontroli wewnętrznej Standardy kontroli wewnętrznej w Komisji Europejskiej opracowane

Bardziej szczegółowo

Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Pierwszego Mazowieckiego Urzędu Skarbowego w Warszawie.

Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Pierwszego Mazowieckiego Urzędu Skarbowego w Warszawie. Załącznik nr 2 do zarządzenia Nr 93/2015 Dyrektora Izby Skarbowej w z dnia 1 kwietnia 2015r. Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Pierwszego Mazowieckiego Urzędu Skarbowego w. 1. Zarządzenie:

Bardziej szczegółowo

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski : bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.

Bardziej szczegółowo

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów

Bardziej szczegółowo

System Kontroli Wewnętrznej

System Kontroli Wewnętrznej System Kontroli Wewnętrznej Opis Systemu Kontroli Wewnętrznej funkcjonującego w ING Banku Śląskim S.A. Jednym z elementów zarządzania bankiem jest system kontroli wewnętrznej, którego podstawy, zasady

Bardziej szczegółowo

Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.

Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem teoria i praktyka Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem - agenda Zarządzanie ryzykiem - definicje Ryzyko - niepewne

Bardziej szczegółowo

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL Podyplomowe Studia ZARZĄDZANIE SYSTEMAMI BAZ DANYCH Celem studiów jest przekazanie

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

REGULAMIN KOMITETU AUDYTU ECHO INVESTMENT S.A. z siedzibą w Kielcach z dnia 10 października 2017 roku

REGULAMIN KOMITETU AUDYTU ECHO INVESTMENT S.A. z siedzibą w Kielcach z dnia 10 października 2017 roku REGULAMIN KOMITETU AUDYTU ECHO INVESTMENT S.A. z siedzibą w Kielcach z dnia 10 października 2017 roku 1. Postanowienia ogólne 1.1. Niniejszy Regulamin (Regulamin) został przyjęty przez Radę Nadzorczą spółki

Bardziej szczegółowo