FORMY AUDYTU INFORMATYCZNEGO

Wielkość: px
Rozpocząć pokaz od strony:

Download "FORMY AUDYTU INFORMATYCZNEGO"

Transkrypt

1 FORMY AUDYTU INFORMATYCZNEGO Krystian Gembala, Tomasz Piesiur Wprowadzenie Pod pojęciem audyt naleŝy rozumieć kontrolę. Wcześniej z audytem kojarzone było tylko badanie ksiąg rachunkowych pod względem prawdziwości i rzetelności ich prowadzenia. Rozwijając, było to badanie sprawozdania finansowego organizacji gospodarczej. Badanie takie było wykonywane przez biegłego rewidenta na zlecenie i miało na celu zbadanie zgodności sprawozdania z obowiązującymi przepisami prawa i wewnętrznym prawem np. statutem badanej spółki. Celem była równieŝ ocena: prawidłowości i rzetelności zawartych zdarzeń w sprawozdaniu finansowym; przedstawionej sytuacji majątkowej i finansowej firmy oraz ocena moŝliwych zagroŝeń. Istnieje wiele określeń audytu. Audyt to specyficzna działalność o charakterze zapewniającym lub zgodnym z terminologią biegłych rewidentów poświadczającym. Zadaniem audytu jest zapewnienie (dostarczenie zapewnienia), Ŝe system kontroli spełnia określone wymagania. W zaleŝności od typu audytu, zbiór wymagań moŝe być róŝny i dotyczyć np. zgodności z regulacjami, wiary-

2 godności sprawozdań finansowych, kontroli nad poziomem ryzyka operacyjnego itp. [MiFo]. Audyt oznacza procedurę oceny bilansu pojedynczego obiektu, systemu dystrybucji określonego nośnika czy przedsiębiorstwa jako całości, ze wskazaniem zauwaŝonych nieprawidłowości czy nieefektywności w zakresie uŝytkowania. Jest porównaniem stanu rzeczywistego ze stanem oczekiwanym lub zalecanym. Audytem moŝna objąć praktycznie wszystko, począwszy od finansów poprzez systemy prawne, produkcyjne po systemy informatyczne i działania operacyjne. Stąd teŝ jest wiele kryteriów podziału audytu [Geśu]. Pierwszy podział jest nierozerwalnie związany z osobami przeprowadzającymi audyt audytorami. Audytorzy mogą być pracownikami organizacji, w której dokonywane ma być badanie kontrolne albo być osobami z zewnątrz, zatrudnionymi w firmach oferujących usługi audytorskie. W zakresie kontroli wewnętrznej dany podmiot kontrolowany jest przez własnych pracowników. Odpowiednio kontrola zewnętrzna wykonywana jest przez osoby spoza kontrolowanego podmiotu. Stąd ze względu na sposób przeprowadzania audytu, wprowadzono pojęcie audytu wewnętrznego i zewnętrznego (rys. 1). Audyt wewnętrzny zewnętrzny Rys 1. Podział audytu ze względu na sposób jego przeprowadzenia Źródło: Opracowanie własne.

3 W odróŝnieniu od typowej kontroli wewnętrznej, audyt wewnętrzny ma zapobiec powstawaniu róŝnego rodzaju ryzyk. Nie ma się on jedynie ograniczyć do porównania stanu faktycznego ze stanem poŝądanym, ale ma równieŝ rekomendować działania zmierzające do poprawienia funkcjonowania badanej działalności czy systemu. W wielkich organizacjach przeprowadzaniem audytu wewnętrznego zajmuje się najczęściej wyodrębniona organizacyjnie grupa ludzi. W jednostkach sektora finansów publicznych występuje obowiązek posiadania organizacyjnej komórki, w której zatrudnieni są pracownicy zajmujący się audytem. Mówi o tym ustawa - Kontrola finansów i audyt wewnętrzny w jednostkach sektora finansów publicznych. (Dz. U. Nr 15 z 2003r). Najnowsze rozporządzenie Ministra Finansów w sprawie szczegółowego sposobu i trybu przeprowadzania audytu wewnętrznego pochodzi z dnia 24 czerwca 2006r. (Dz.U. Nr 112, poz. 765). Audyt zewnętrzny, przeprowadzany jest w organizacji, na podstawie zlecenia jego wykonania innej firmie zajmującej się audytami. Osoby przeprowadzające taki audyt mają wiedzę, doświadczenie i posiadają licencję do przeprowadzania audytu. Usługi wykonywane przez audytorów odbywają się na podstawie umowy zawartej pomiędzy firmą a audytorem. Najliczniejszą grupę, audytorów zewnętrznych, stanowią biegli rewidenci, których ustawa zobowiązuje do świadczenia usług w ramach spółek biegłych rewidentów. W odróŝnieniu od audytorów wewnętrznych, audytorzy zewnętrzni mogą wydać certyfikat po przeprowadzeniu audytu. W przypadku zatrudniania audytora zewnętrznego moŝe pojawić się problem etyczny łączenie usług doradczych i audytowych. Jako osoba całkowicie obiektywna, audytor zewnętrzny ma obowiązek rzetelnie przeprowa-

4 dzić audyt, nawet jeśli po jego wykonaniu firmie miałyby grozić konsekwencje prawne z tytułu np. posiadania nielegalnego oprogramowania. Innym podziałem audytów jest podział ze względu na przedmiot audytowania. I tu wyróŝniamy (rys. 2) : audyt finansowy; audyt operacyjny; audyt informatyczny. AUDYT AUDYT FINANSOWY AUDYT OPEERACYJNY AUDYT INFORMATYCZNY AUDYT JAKOŚCI AUDYT ENERGETYCZNY Inne Rys 2. Przedmiotowy podział audytu Źródło: Opracowanie własne Audyt finansowy Audyt finansowy to sprawdzanie poprawności sprawozdań finansowych. Istotą takiego badania jest uzyskanie dowodów do oceny, czy księgi rachunkowe są prawidłowe, a sprawozdanie finansowe rzetelnie i jasno przedstawia sytuację badanego podmiotu oraz obrazuje jej rentowność.

5 Sprawdzeniu podlegają nie tylko dane liczbowe, zawarte w sprawozdaniach, ale równieŝ zawarte w nich dane tekstowe. Audyt operacyjny W centrum zainteresowania audytu operacyjnego jest ogólne działanie przedsiębiorstwa. Jego głównym ocenom, podlegają dwa kryteria działalności efektywność i skuteczność (rys. 3). Ocena efektywności działania, skupia się na ocenie wykorzystywania przez przedsiębiorstwo zasobów przy osiąganiu celów, natomiast ocena skuteczności skupia się na ocenie ilości i jakości osiągniętych celów. Audytowi operacyjnemu moŝe np. podlegać system operacyjny przedsiębiorstwa na ile zapewnia on osiąganie celów jakości i wydajności. Audyt operacyjny efektywność skuteczność Rys 3. Kryteria działalności audytu operacyjnego Źródło: Opracowanie własne Audyt informatyczny Kolejnym rodzajem audytu, ze względu na przedmiot, jest audyt informatyczny. Zakres przedmiotowy dla audytu informatycznego, jako samodzielnego przedsięwzięcia, jest bardzo szeroki od oceny zarządzania bezpieczeństwem pojedynczego systemu operacyjnego do oceny zarzą-

6 dzania bezpieczeństwem systemów informatycznych w skali całej firmy, ale naleŝy tu podkreślić, Ŝe audyt systemów informatycznych zajmuje się nie tylko bezpieczeństwem. Jest to sposób uzyskania wyczerpujących i aktualnych informacji o zainstalowanym oprogramowaniu, posiadanych licencjach oraz zasobach sprzętowych. [Kory] Audyt informatyczny pozwala zoptymalizować zakupy i umoŝliwia administratorom szybsze i bardziej precyzyjne reagowanie - zwłaszcza w sytuacjach awaryjnych. Audyt informatyczny moŝe być traktowany jako samodzielne przedsięwzięcie lub jako element pomocniczy audytu finansowego lub operacyjnego. Na przykładowy zakres audytu wewnętrznego moŝe składać się: analiza architektury sieci i moŝliwych dróg do systemów; testy istniejących zabezpieczeń sprzętowych (hardware owych); sprawdzenie bezpieczeństwa systemów backupu; ochrona współdzielonych zasobów systemowych; sprawdzenie skuteczności działania systemów antywirusowych; uwierzytelnianie i autoryzację haseł uŝytkowników; kontrola dostępu przed dostępem uŝytkowników nieuprawnionych; analiza zabezpieczeń programowych (software owych); skanowanie systemu w celu oceny jego szczelności; testy bezpieczeństwa serwera WWW; testy systemu obsługi poczty; testy pozostałych dostępnych usług; identyfikacja i analiza zagroŝeń. Na przykładowy zakres audytu zewnętrznego mogą składać się:

7 testy Penetracyjne Sieci Informatycznych; analiza zabezpieczeń software owych; testy systemu firewall; testy bezpieczeństwa serwera WWW; testy systemu obsługi poczty i pozostałych dostępnych usług; analiza bezpieczeństwa DNS; analiza architektury sieci i moŝliwych dróg dostępu do systemów. Dalszy przedmiotowy podział audytu informatycznego obejmuje [MiFo]: zarządzania projektem lub projektami; zarządzania ryzykiem informatycznym; zarządzania jakością; zarządzania umowami zewnętrznymi i wewnętrznymi itp. Inne formy audytu rozróŝnia się ze względu na cel i tu występuje: audyt efektywności; audyt bezpieczeństwa; audyt zgodności; audyt rzetelności; audyt polityki informatycznej i procedur. Kluczowym, istotnym podziałem audytu informatycznego jest rozróŝnienie podmiotu audytu. Mamy wówczas do czynienia z: audytem sprzętu, audytem oprogramowania, audytem legalności (legalna firma).

8 Audyt sprzętu Najczęściej przeprowadzaną przez firmę kontrolą posiadanych zasobów jest "spis z natury. Operacja taka jest czasochłonna i chociaŝ uwzględnia równieŝ spis komputerów, to z informatycznego punktu widzenia zebrane informacje są zazwyczaj mało przydatne. Wyniki inwentaryzacji wykorzystywane są zazwyczaj wyłącznie do weryfikacji stanu środków trwałych i nie uwzględniają szczegółowych informacji o konfiguracji komputerów. Rzadko równieŝ wyniki inwentaryzacji przechowywane są w formie elektronicznej umoŝliwiającej elastyczne tworzenie raportów grupujących komputery według róŝnych kryteriów. Przeprowadzenie audytu sprzętu komputerowego przynosi odpowiedzi na pytania stawiane w związku ze stanem i konfiguracją zasobów sprzętowych. Rezultaty przeprowadzenia takiego audytu, są bardzo przydatne dla administratorów systemów komputerowych do bieŝącej administracji zasobami, oraz opracowywania polityki zakupów i modernizacji sprzętu komputerowego. Dzięki elektronicznej formie wyników przeprowadzonego audytu moŝna szybko i łatwo generować praktycznie dowolne zestawienia. Raporty, szczególnie te regularnie aktualizowane, umoŝliwią takŝe administratorowi śledzenie zmian w konfiguracji sprzętowej komputerów, co ułatwia wystawienie diagnozy w przypadku ewentualnych problemów i przywrócenie stanowiska do normalnej pracy. Przykładowe pytania, na które powinny odpowiadać wyniki przeprowadzonego audytu sprzętowego to: czy konkretny komputer znajduje się w firmie? jaka jest konfiguracja poszczególnych stacji roboczych? jakie dodatkowe komponenty są w komputerze zainstalowane?

9 jaka jest przeciętna konfiguracja stacji roboczej w jednostce organizacyjnej (firmie)? które z komputerów w znaczący sposób odstają od przeciętnej (zarówno silniejsze jak znacznie słabsze sprzętowo konfiguracje? czy konfiguracja komputerów pokrywa się z ich konfiguracjami zakupu lub ostatnimi odnotowanymi modyfikacjami? Audyt oprogramowania Procedura przeprowadzenia tego audytu jest zbliŝona do metodologii wykonywania audytów sprzętu. Na kaŝdym komputerze uruchomiony zostaje specjalny skaner, który zbiera informacje o wszystkich plikach przechowywanych na lokalnych dyskach twardych. Następnie wynik takiej inwentaryzacji zapisywany zostaje w oddzielnym pliku. Wszystkie pliki z inwentaryzacjami porównywane są z bazą danych, która zawiera wzorce pakietów oprogramowania. UmoŜliwia to identyfikację aplikacji zainstalowanych na komputerach uŝytkowników na podstawie charakterystycznych kombinacji plików skatalogowanych podczas inwentaryzacji. W większości firm przed przeprowadzeniem audytu istnieje brak rzetelnej wiedzy, o tym jakie aplikacje i na których stacjach są wykorzystywane. Nawet w firmach, posiadających określone zasady instalacji oprogramowania, na komputerach uŝytkowników moŝna znaleźć aplikacje nie zarejestrowane przez dział informatyki. Szczególnie interesujące jest wyszukanie aplikacji niepoŝądanych, nie mających związku z charakterem wykonywanej pracy. Nierzadko część najsilniejszych komputerów w firmie wykorzystywana jest w rzeczywistości jako konsole do gier, a nie jako narzędzie pracy.

10 Audyt oprogramowania pozwala odpowiedzieć na pytania: które programy i ile pracuje na stacjach roboczych? MoŜe większość z nich nie jest potrzebna do wykonywania zadań i bezcelowo obciąŝa stacje robocze; które programy są najpopularniejsze? Odpowiedź ułatwi ustanowienie standardu w firmach, których uŝytkownicy wykorzystują edytory tekstu, arkusze kalkulacyjne itp.; czy pracownicy wykorzystują swoje komputery do pracy, czy zabawy? Audyt moŝe wykazać, Ŝe część komputerów w firmie wykorzystywana jest jako konsole do gier; jakiego typu dane przechowywane są na stacjach roboczych uŝytkowników mimo, iŝ właściwą lokalizacją dla nich powinny być trudniej dostępne dla intruzów serwery? jak duŝa powierzchnia dysków lokalnych zajmowana jest przez pliki typu AVI, MP3 itp.? Posiadanie plików multimedialnych w wielu firmach nie jest zabronione, dyski twarde uŝytkowników często zapełniają się bezuŝytecznymi, z korporacyjnego punktu widzenia, danymi. Audyt legalności Z pojęciem audytu legalności nierozerwalnie łączy się pytanie: Czy moja firma uŝywa legalnego oprogramowania? Przeprowadzony wcześniej audyt oprogramowania pozwala stwierdzić, jakie oprogramowanie i w jakiej liczbie zainstalowane jest na firmowych komputerach. Audyt legalności polega na dokładnym sprawdzeniu, czy firma jest uprawniona do stosowania tego oprogramowania z prawnego punktu widzenia. Audyt

11 legalności jest operacją bardzo czasochłonną. Przede wszystkim naleŝy odnaleźć wszystkie licencje na oprogramowanie znajdujące się w firmie. Dopiero po zebraniu wszystkich licencji określa się ich typ i w zaleŝności od niego - najbardziej optymalny sposób liczenia oprogramowania. Po finalizacji audytu legalności przygotowywany jest dokładny raport, odpowiadający na wszystkie postawione wcześniej pytania. Przedstawia on m.in. informację, na które aplikacje firma posiada: zbyt małą liczbę licencji; w ogóle ich nie posiada; więcej licencji niŝ zainstalowanych w sieci aplikacji. Aby mówić o licencjach na oprogramowanie, naleŝy najpierw powiedzieć: czym w ogóle jest licencja; jakie są rodzaje licencji; jak jest zbudowana licencja; co wchodzi w skład dokumentacji licencyjnej. Taka wiedza pozwala uzmysłowić jak waŝne jest posiadanie, oryginalnej dokumentacji licencyjnej i jak odpowiednio, do potrzeb firmy, dobrać sposób licencjonowania oprogramowania. Procedura audytu informatycznego Procedura przeprowadzania audytu informatycznego polega na konfrontacji liczby licencji oprogramowania z rzeczywistą liczbą uŝywanego w firmie oprogramowania. Audyt nie dotyczy jedynie określenia stopnia tej zgodności. W trakcie audytu podejmuje się sugerować wizję pracy firmy przy pomocy juŝ pracującego oraz dostępnego oprogramowania.

12 Zaleca się jak maksymalizować wykorzystanie istniejących systemów, jak realizować ich rozbudowę oraz jak nadzorować praktyczne ich uŝytkowanie. Istnieją dwa rodzaje procedur przeprowadzania audytu informatycznego: audyt pełny audyt "na zasadzie próbki". Audyt pełny. Proces audytu pełnego obejmuje czynności uwidocznione poniŝej w procedurach od 1 do 6. Wykonanie pełnego audytu, umoŝliwia wystąpienie z wnioskiem o wydanie certyfikatu legalności do firmy Microsoft. Certyfikat ten zostanie, po weryfikacji wniosku, przyznany firmie audytowanej. Do przeprowadzenia audytu pełnego skłaniane są przedsiębiorstwa, które mogą mieć uzasadnione wątpliwości, co do posiadanych zasobów oprogramowania. Audyt "na zasadzie próbki". Procedura tego audytu ograniczona jest do procentowo określonej liczby komputerów pracujących w przedsiębiorstwie. Liczba komputerów, przeznaczonych do audytu próbnego, określana jest na podstawie zabranych informacji i wynosi od 10% do 30% całkowitej liczby komputerów. W audycie "na zasadzie próbki" wykonywane są czynności określone w punktach 1, 2, 4, 5, 6. Wynik audytu moŝe stanowić podstawę do wystąpienia do firmy Microsoft o wydanie certyfikatu. NaleŜy jednak wyraźnie stwierdzić, Ŝe wniosek ten moŝe być przez nią nie uwzględniony z przyczyn róŝnych; na przykład z nieposiadaniem przez firmę danych o zarejestrowanych produktach. Tego rodzaju audyt zalecany jest dla firm prowadzących dokumentację zarządzania licencja-

13 mi i mających wdroŝone mechanizmy bezpieczeństwa uŝytkowania oprogramowania. Procedury audytu 1. Informacje o firmie. Celem pierwszego etapu jest zebranie informacji związanych z przeprowadzanym audytem. Oprócz informacji związanych z zakresem działalności firmy, zebrane dane dotyczą: liczby i rodzajów komputerów pracujących w firmie (typy, rozmieszczenie), informacji o produktach firmy Microsoft, które są wykorzystywane przez pracowników, zestawienie na podstawie dokumentacji licencji na oprogramowanie, weryfikacja liczby licencji (ze względu na moŝliwe nieścisłości związane z róŝnego rodzaju dokumentami zakupu). 2. Obliczenie i oszacowanie próbki testowej. Celem tego etapu, jest oszacowanie "stopnia ryzyka" audytu, umoŝliwiającego wykonanie audytu próbnego. Audyt próbny ma na celu weryfikację punktu 1 audytu. Audyt próbny dotyczy ograniczonej liczby komputerów, obliczonej jako procent całkowitej liczby komputerów. Danymi wejściowymi są informacje z punktu 1 oraz ankieta dotycząca polityki zarządzania oprogramowaniem w firmie. 3. Inwentaryzacja i skanowanie komputerów. W etapie 3 następuje "przeskanowanie" wszystkich komputerów w firmie. Szacuje się, Ŝe w ciągu jednego dnia, w zaleŝności od warunków, zbadanych moŝe być od 20 do 30 komputerów.

14 4. Sporządzenie raportu i wyjaśnienia. W wyniku przeprowadzonego "skanowania" następuje sporządzenie raportu oraz w drodze konsultacji, wyjaśniane są wszelkie wątpliwości. 5. Ustalenie dalszego trybu postępowania. W zaleŝności od wyników uwidocznionych w raporcie Zleceniodawca wraz z audytorem określają ewentualne potrzeby i moŝliwości w sposobach zakupów licencji lub decydują o rozpoczęciu procesu finalizacji audytu. 6. Finalizacja audytu. Przesłanie do firmy Microsoft wyników audytu z wnioskiem o wydanie Certyfikatu. Podsumowanie Profesja audytu informatycznego, wraz ze wzrostem złoŝoności systemów informatycznych, powstała i rozwinęła się w Polsce pod koniec XX wieku. Podobnie jak w przypadku audytu finansowego, zaczęły powstawać komórki i firmy zajmujące się audytem informatycznym z uwagi na rosnące potrzeby informacyjne szczebla zarządzania. Chodziło o zapewnienie kontrolowanego, bez lub z zakładanym poziomem ryzyka, zarządzania systemami informatycznymi w małych, średnich i wielkich organizacjach. Istotnym zadaniem było przedstawienie umiejscowienia audytu informatycznego w procesie audytowania, wcześniej nie związanego z IT. W zakres audytu informatycznego wchodzą wszystkie systemy informatyczne i związane z nimi zasoby (budynki, okablowanie, systemy klimatyzacyjne i in. niezbędne do funkcjonowania systemów informatycznych) systemy bazodanowe, platformy systemowe, oprogramowanie, sprzęt komputerowy, problemy związane z zarządzaniem

15 licencjami itp. WaŜne jest w jakim stopniu szczegółowości realizowane są funkcje związane z procesem zarządzania ryzykiem i jak wpływają one na proces zapewnienia bezpieczeństwa systemów. Literatura [MiFo] Mirosław Forystek CIA CISA Audyt informatyczny, Wyd. InfoAudit, Warszawa 2005 [Geśu] K. Gembala, P. śurowiec Audyt - narzędzie efektywnego zarządzania zasobami informatycznymi SYSTEMY WSPOMAGANIA ORGANIZACJI SWO` p.red. T. Porębska-Miąc, H. Sroka, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice [Micr] Materiały szkoleniowe firmy Microsoft 2004r. - [StJu] B. Stefańska, M. Jurkiewicz Opracowanie Kancelarii Radców Prawnych i Adwokatów Nowakowski i Wspólnicy s.j. Toruń 2005 r. [Kory] J. Korytowski (wywiad) Audyt jako narzędzie usprawniające funkcjonowanie organizacji. Źródło: Serwis egov.pl, [Taki] T. Kifner - Polityka bezpieczeństwa i ochrony informacji. Wyd. Helion Gliwice 1999 Informacje o autorach Dr Krystian Gembala Mgr Tomasz Piesiur Katedra Informatyki

16 Akademia Ekonomiczna ul. Bogucicka Katowice Polska Numer telefonu (fax) +48/32/ ae.katowice.pl

Regulamin audytu wewnętrznego

Regulamin audytu wewnętrznego Załącznik nr 1 do Zarządzenia nr /2007 Burmistrza Miasta Zakopane z dnia. 2007r. Regulamin audytu wewnętrznego I. Postanowienia ogólne. 1 Audytem wewnętrznym jest niezaleŝne badanie systemów zarządzania

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, 40-026 Katowice zaprasza do złoŝenia oferty handlowej na:

ZAPYTANIE OFERTOWE. Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, 40-026 Katowice zaprasza do złoŝenia oferty handlowej na: OI/025/052/2011 Katowice, dn. 13.06.2011r. ZAPYTANIE OFERTOWE Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, 40-026 Katowice zaprasza do złoŝenia oferty handlowej na: Przeprowadzenie w

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Moduł 6. Dokumentacja techniczna stanowiska komputerowego Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

ZARZĄDZENIE NR 18/11 BURMISTRZA MIASTA KOŚCIERZYNA. z dnia 17 stycznia 2011 r.

ZARZĄDZENIE NR 18/11 BURMISTRZA MIASTA KOŚCIERZYNA. z dnia 17 stycznia 2011 r. ZARZĄDZENIE NR 18/11 BURMISTRZA MIASTA KOŚCIERZYNA z dnia 17 stycznia 2011 r. w sprawie organizacji systemu kontroli zarządczej w Urzędzie Miasta Kościerzyna i jednostkach organizacyjnych Miasta Na podstawie:

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO SGH

KARTA AUDYTU WEWNĘTRZNEGO SGH Załącznik nr 1 do zarządzenia Rektora nr 54 z dnia 30 września 2013 r. KARTA AUDYTU WEWNĘTRZNEGO SGH Karta audytu wewnętrznego SGH opracowana została na podstawie: 1) ustawy z dnia 27 sierpnia 2009 r.

Bardziej szczegółowo

OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU

OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU Załącznik nr 2 do zarządzenia nr 48/09 Głównego Inspektora Pracy z dnia 21 lipca 2009 r. OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU PROCEDURA P1 SPIS

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenia Nr 29 z 01.07.2013r. REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU Postanowienia ogólne 1 1. Kontrola zarządcza w Powiatowym Urzędzie

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

AUDYT - NARZĘDZIE EFEKTYWNEGO ZARZĄDZANIA ZASOBAMI INFORMATYCZNYMI

AUDYT - NARZĘDZIE EFEKTYWNEGO ZARZĄDZANIA ZASOBAMI INFORMATYCZNYMI AUDYT - NARZĘDZIE EFEKTYWNEGO ZARZĄDZANIA ZASOBAMI INFORMATYCZNYMI Streszczenie Krystian Gembala Katedra Informatyki Akademia Ekonomiczna Katowice gembala@ae.katowice.pl Piotr śurowiec Biuro Usług Komputerowych

Bardziej szczegółowo

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Zenon Decyk Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Od 2001 roku funkcjonowała w postaci kontroli finansowej, która dotyczyła

Bardziej szczegółowo

Zarządzenie Nr 01/2011 Dyrektora Gminnego Ośrodka Kultury w Nieporęcie z dnia 23 marca 2011

Zarządzenie Nr 01/2011 Dyrektora Gminnego Ośrodka Kultury w Nieporęcie z dnia 23 marca 2011 Zarządzenie Nr 01/2011 Dyrektora Gminnego Ośrodka Kultury w Nieporęcie z dnia 23 marca 2011 w sprawie wprowadzenia procedur kontroli zarządczej. Na podstawie art. 69 ust. 3 Ustawy z dnia 27 sierpnia 2009

Bardziej szczegółowo

Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu

Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28.04.2010 r. w sprawie ustalenia zasad kontroli zarządczej Na podstawie art. 53 w zw. z art.

Bardziej szczegółowo

Załącznik Nr 1 do Zarządzenia Nr 439/09 Prezydenta Miasta Szczecin z dnia 8 września 2009 r. STATUT AUDYTU WEWNĘTRZNEGO W GMINIE MIASTO SZCZECIN

Załącznik Nr 1 do Zarządzenia Nr 439/09 Prezydenta Miasta Szczecin z dnia 8 września 2009 r. STATUT AUDYTU WEWNĘTRZNEGO W GMINIE MIASTO SZCZECIN Załącznik Nr 1 do Zarządzenia Nr 439/09 Prezydenta Miasta Szczecin z dnia 8 września 2009 r. STATUT AUDYTU WEWNĘTRZNEGO W GMINIE MIASTO SZCZECIN 1. 1. Audytem wewnętrznym jest ogół działań obejmujących:

Bardziej szczegółowo

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt

Bardziej szczegółowo

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez: Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy

Bardziej szczegółowo

I. Forma organizacyjno - prawna, struktura własnościowa i struktura zarządzania.

I. Forma organizacyjno - prawna, struktura własnościowa i struktura zarządzania. Katowice, 31 marca 2010 rok Audyt i Doradztwo Pawlik, Modzelewski i Wspólnicy spółka z ograniczoną odpowiedzialnością siedziba: ul. Kłodnicka 9c 40-703 Katowice SPRAWOZDANIE Z DZIAŁANIA za 2009 rok wg

Bardziej szczegółowo

SPIS TREŚCI Audyt wewnętrzny wydanie II

SPIS TREŚCI Audyt wewnętrzny wydanie II SPIS TREŚCI Audyt wewnętrzny wydanie II 1. WSTĘP... 10 1.1. Międzynarodowe standardy audytu wewnętrznego... 10 1.2. Zasady etyki zawodowej... 13 1.3. Miejsce audytu wewnętrznego w organizacji... 21 1.4.

Bardziej szczegółowo

RAPORT Z AUDYTU WEWNĘTRZNEGO URZĘDU GMINY TRĄBKI WIELKIE

RAPORT Z AUDYTU WEWNĘTRZNEGO URZĘDU GMINY TRĄBKI WIELKIE RAPORT Z AUDYTU WEWNĘTRZNEGO URZĘDU GMINY TRĄBKI WIELKIE NA DZIEŃ 1.10.2012 r. 1. Nazwa jednostki. Urząd Gminy Trąbki Wielkie w myśl art. 9 oraz art. 274 ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych

Bardziej szczegółowo

MINISTERSTWO FINANSÓW

MINISTERSTWO FINANSÓW MINISTERSTWO FINANSÓW Departament Audytu Sektora Finansów Publicznych Wydział ds. Weryfikacji i Oceny Weryfikacja i ocena prawidłowości wykonywania audytu wewnętrznego w 2009 r. Zatwierdzam Dariusz Daniluk

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku

Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku w sprawie Karty Audytu Wewnętrznego Zespołu Audytu Wewnętrznego Uniwersytetu Warmińsko-Mazurskiego

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Instrukcja przeprowadzania samooceny kontroli zarządczej w Kujawsko-Pomorskim Centrum Pulmonologii w Bydgoszczy

Instrukcja przeprowadzania samooceny kontroli zarządczej w Kujawsko-Pomorskim Centrum Pulmonologii w Bydgoszczy Instrukcja przeprowadzania samooceny kontroli zarządczej w Kujawsko-Pomorskim Centrum Pulmonologii w Bydgoszczy SPIS TREŚCI ROZDZIAŁ 1 Podstawowe informacje na temat kontroli zarządczej... 1 1. Wprowadzenie

Bardziej szczegółowo

Zarządzenie nr 3055 /2017 Prezydenta Miasta Płocka z dnia 01 marca 2017 r.

Zarządzenie nr 3055 /2017 Prezydenta Miasta Płocka z dnia 01 marca 2017 r. Zarządzenie nr 3055 /2017 Prezydenta Miasta Płocka z dnia 01 marca 2017 r. w sprawie wprowadzenia Karty Audytu Wewnętrznego w Urzędzie Miasta Płocka i jednostkach organizacyjnych Miasta Na podstawie art.

Bardziej szczegółowo

Cel i hipoteza pracy

Cel i hipoteza pracy Cel i hipoteza pracy Cel pracy: zbadanie możliwości wdrożenia procedur zapewniających legalności oprogramowania w średniej wielkości organizacji na przykładzie Instytutu Nauk Ekonomicznych PAN oraz przedstawienie

Bardziej szczegółowo

oceny kontroli zarządczej

oceny kontroli zarządczej Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce Monika Kos radca ministra Departament Polityki Wydatkowej Ministerstwo Finansów 1 Plan prezentacji Dlaczego naleŝy systematycznie oceniać

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik Nr 1 do Zarządzenia Nr 327/2016 Prezydenta Miasta Suwałk z dnia 20 października 2016 r. KARTA AUDYTU WEWNĘTRZNEGO 1 I. Postanowienia ogólne 1. Karta audytu wewnętrznego ustala zasady funkcjonowania

Bardziej szczegółowo

Zarządzenie nr 155/2011 Burmistrza Ozimka z dnia 1 grudnia 2011 roku

Zarządzenie nr 155/2011 Burmistrza Ozimka z dnia 1 grudnia 2011 roku Zarządzenie nr 155/2011 Burmistrza Ozimka z dnia 1 grudnia 2011 roku w sprawie wprowadzenia karty audytu wewnętrznego Na podstawie art. 33 ust. 3 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (tekst

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Szczegółowa Specyfikacja przeprowadzenia audytu zewnętrznego. Ogólne warunki specyfikacji

Szczegółowa Specyfikacja przeprowadzenia audytu zewnętrznego. Ogólne warunki specyfikacji Szczegółowa Specyfikacja przeprowadzenia audytu zewnętrznego Załącznik nr 1 do zapytania ofertowego Ogólne warunki specyfikacji Zakres audytu zewnętrznego Audyt zewnętrzny powinien obejmować przede wszystkim

Bardziej szczegółowo

METODY I PROCEDURY AUDYTU WEWNĘTRZNEGO W JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH

METODY I PROCEDURY AUDYTU WEWNĘTRZNEGO W JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH METODY I PROCEDURY AUDYTU WEWNĘTRZNEGO W JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH Praca zbiorowa pod redakcją Anny Kostur Wydanie drugie poprawione Katowice 2012 SPIS TREŚCI WSTĘP 9 Rozdział 1 AUDYT W

Bardziej szczegółowo

1. Postanowienia ogólne

1. Postanowienia ogólne Załącznik do zarządzenia Nr 65/2011 Burmistrza Gminy Żukowo z dnia 06.06.2011r. KARTA AUDYTU WEWNĘTRZNEGO W GMINIE ŻUKOWO 1. Postanowienia ogólne 1 1. Celem Karty Audytu Wewnętrznego w Gminy Żukowo jest

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Karta audytu Uniwersytetu Śląskiego w Katowicach

Karta audytu Uniwersytetu Śląskiego w Katowicach Załącznik do zarządzenia Rektora UŚ nr 38 z dnia 28 lutego 2012 r. Uniwersytet Śląski w Katowicach Zatwierdzam: Rektor Uniwersytetu Śląskiego Karta audytu Uniwersytetu Śląskiego w Katowicach Katowice,

Bardziej szczegółowo

ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.

ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r. ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE w sprawie organizacji i zasad funkcjonowania oraz metod monitorowania systemu kontroli zarządczej w Urzędzie Miasta Kielce Na podstawie art. 69 ust. 1 pkt

Bardziej szczegółowo

Zarządzenie Nr ZEAS /2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku

Zarządzenie Nr ZEAS /2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku Zarządzenie Nr ZEAS 0161-6/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku w sprawie ustalenia regulaminu kontroli zarządczej i zasad jej prowadzenia.

Bardziej szczegółowo

Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku

Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku w sprawie wprowadzenia Karty audytu wewnętrznego w Gminie Krapkowice oraz Urzędzie Miasta i Gminy w Krapkowicach Na podstawie 10

Bardziej szczegółowo

SPRAWOZDANIE. z przeprowadzenia oceny zewnętrznej prowadzenia audytu wewnętrznego przez komórkę audytu wewnętrznego. Urzędzie Miejskim w Będzinie

SPRAWOZDANIE. z przeprowadzenia oceny zewnętrznej prowadzenia audytu wewnętrznego przez komórkę audytu wewnętrznego. Urzędzie Miejskim w Będzinie HANDIKAP AUDYT ul. Bieniewicka 2B/18 01-631 Warszawa www.handikap-audyt.pl tel. 22-292 31 00; fax 22-490-56-00 e-mail: audyt@handikap-audyt.pl SPRAWOZDANIE z przeprowadzenia oceny zewnętrznej prowadzenia

Bardziej szczegółowo

PROCEDURA KONTROLI ZARZĄDZCZEJ. Szkoły Podstawowej w Ligocie Małej

PROCEDURA KONTROLI ZARZĄDZCZEJ. Szkoły Podstawowej w Ligocie Małej PROCEDURA KONTROLI ZARZĄDZCZEJ Szkoły Podstawowej w Ligocie Małej I. Postanowienia ogólne 1. Procedury kontroli zarządczej zostały opracowane na podstawie art. 69 ust. 1 pkt 2 ustawy z dnia 27 sierpnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku

ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku w sprawie wprowadzenia Karty Audytu Wewnętrznego w Urzędzie Miasta w Tomaszowie Mazowieckim. Na podstawie art.

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO KARTA AUDYTU WEWNĘTRZNEGO Załącznik nr 1 do Zarządzenia Nr 99/2015 Marszałka Województwa Małopolskiego z dnia 6.10.2015 r. WSTĘP Karta Audytu Wewnętrznego została opracowana zgodnie z Międzynarodowymi

Bardziej szczegółowo

Sprawozdanie z zadania zapewniającego

Sprawozdanie z zadania zapewniającego Numer sprawy: Numer dokumentu roboczego: Sprawozdanie z zadania zapewniającego Rozdział 1 Wprowadzenie 1. Temat zadania zapewniającego 2. Numer zadania zapewniającego 3. Podstawa przeprowadzenia zadania

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Warszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r.

Warszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r. DZIENNIK URZĘDOWY MINISTRA SPRAW ZAGRANICZNYCH Warszawa, dnia 6 maja 2015 r. Poz. 16 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r. w sprawie Karty

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Nowy wzór sprawozdania ograniczył liczbę umieszczanych w nim informacji.

Nowy wzór sprawozdania ograniczył liczbę umieszczanych w nim informacji. Nowy wzór sprawozdania ograniczył liczbę umieszczanych w nim informacji. W dniu 1 maja 2008 r. zaczęło obowiązywać nowe Rozporządzenie Ministra Finansów z dnia 4 kwietnia 2008 r. w sprawie trybu sporządzania

Bardziej szczegółowo

Podejście procesowe do audytów PKJPA. Szkolenia do audytu PKJPA 2009

Podejście procesowe do audytów PKJPA. Szkolenia do audytu PKJPA 2009 Podejście procesowe do audytów PKJPA Szkolenia do audytu PKJPA 2009 Agenda 1. Wprowadzenie do nowej formuły audytu 2. Struktura i sposób tworzenia dokumentacji Struktura dokumentacji, poziomy dokumentacji

Bardziej szczegółowo

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software

Bardziej szczegółowo

Warszawa, dnia 12 maja 2016 r. Poz. 20

Warszawa, dnia 12 maja 2016 r. Poz. 20 Warszawa, dnia 12 maja 2016 r. Poz. 20 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 10 maja 2016 r. w sprawie Karty audytu wewnętrznego w Ministerstwie Spraw

Bardziej szczegółowo

ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r.

ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r. ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r. w sprawie ustalenia organizacji i funkcjonowania kontroli zarządczej w Urzędzie Miasta Zduńska Wola oraz w pozostałych jednostkach

Bardziej szczegółowo

Karta Audytu Wewnętrznego

Karta Audytu Wewnętrznego Załącznik Nr 1 do Zarządzenia Nr 120.12.2016 Burmistrza Miasta i Gminy Siewierz z dnia 11 lutego 2016 r. Karta Audytu Wewnętrznego Rozdział I Postanowienia ogólne 1. Karta Audytu Wewnętrznego określa zasady

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

II. Organizacja audytu wewnętrznego w AM

II. Organizacja audytu wewnętrznego w AM Załącznik nr 2 do Zarządzenia Nr 47 Rektora AMG z dnia 18.12.2014r. KSIĘGA PROCEDUR AUDYTU WEWNĘTRZNEGO W AKADEMII MORSKIEJ W GDYNI Standard 2040 IIA I. Postanowienia ogólne 1. Księga procedur określa

Bardziej szczegółowo

Zarządzenie Nr 51/2010

Zarządzenie Nr 51/2010 Zarządzenie Nr 51/2010 BURMISTRZA KRAPKOWIC z dnia 16 listopada 2010 r. w sprawie organizacji i zasad funkcjonowania kontroli zarządczej w Urzędzie Miasta i Gminy w Krapkowicach Na podstawie art. 68 oraz

Bardziej szczegółowo

Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź. z dnia 28 kwietnia 2010r.

Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź. z dnia 28 kwietnia 2010r. Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź z dnia 28 kwietnia 2010r. w sprawie : wprowadzenia procedury Identyfikacji zagroŝeń oraz oceny ryzyka zawodowego na stanowiskach pracy w Urzędzie Miasta

Bardziej szczegółowo

Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu

Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu Załącznik nr 1 do Zarządzenia nr 45 Rektora UMK z dnia 29 kwietnia 2010 r. Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu I. Postanowienia ogólne. 1 1. Karta Audytu Wewnętrznego

Bardziej szczegółowo

Instrukcja Audytu Wewnętrznego

Instrukcja Audytu Wewnętrznego Załącznik Nr 1 do Zarządzenia Nr 2 /2008 Rzecznika Praw Obywatelskich z dnia 10 stycznia 2008 roku Instrukcja Audytu Wewnętrznego Postanowienia ogólne 1 1. Instrukcja Audytu Wewnętrznego, zwana dalej Instrukcją,

Bardziej szczegółowo

Celami kontroli jest:

Celami kontroli jest: Standardy te określono w takich obszarach, jak: środowisko wewnętrzne, zarządzanie ryzykiem, mechanizmy kontroli, informacja i komunikacja, monitorowanie i ocena. W świetle art. 47 ust. 3 znowelizowanej

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik Nr 1 do Zarządzenia Starosty Suskiego Nr 35/2010 z dnia 30 lipca 2010 r. KARTA AUDYTU WEWNĘTRZNEGO Rozdział 1 Postanowienia ogólne 1 Karta audytu wewnętrznego reguluje funkcjonowanie audytu wewnętrznego

Bardziej szczegółowo

Procedury audytu wewnętrznego w Starostwie Powiatowym w Kielcach

Procedury audytu wewnętrznego w Starostwie Powiatowym w Kielcach Procedury audytu wewnętrznego w Starostwie Powiatowym w Kielcach Załącznik nr 2 do Zarządzenia Nr 41/10 Starosty Kieleckiego z dnia 24 maja 2010 w sprawie wprowadzenia Karty audytu wewnętrznego oraz Procedur

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

Karta audytu wewnętrznego w Urzędzie Miejskim w Lipnie

Karta audytu wewnętrznego w Urzędzie Miejskim w Lipnie Załącznik Nr 1 do Zarządzenia Burmistrza Nr 31/2011 z dnia 16 maja 2011 roku w sprawie wprowadzenia Karty audytu wewnętrznego w Urzędzie Miejskim w Lipna Karta audytu wewnętrznego w Urzędzie Miejskim w

Bardziej szczegółowo

Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r.

Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r. Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r. w sprawie zasad i trybu wyznaczania celów i zadań w Urzędzie Miejskim w Wyszkowie i gminnych jednostkach organizacyjnych oraz procedury

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

SZKOLENIA SYNERGIAgroup

SZKOLENIA SYNERGIAgroup SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup

Bardziej szczegółowo

PLAN AUDYTU NA ROK 2010

PLAN AUDYTU NA ROK 2010 Ministerstwo Pracy i Polityki Społecznej, ul. Nowogrodzka 1/3/5, 00-513 Warszawa (nazwa i adres jednostki sektora finansów publicznych, w której jest zatrudniony audytor wewnętrzny) Jednostki sektora finansów

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

Koncepcja oceny kontroli zarządczej w jednostce samorządu. ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej

Koncepcja oceny kontroli zarządczej w jednostce samorządu. ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej Koncepcja oceny kontroli zarządczej w jednostce samorządu terytorialnego ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej śeglarz, który nie wie dokąd płynie nigdy

Bardziej szczegółowo

Kwestionariusz samooceny kontroli zarządczej

Kwestionariusz samooceny kontroli zarządczej Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych

Bardziej szczegółowo

ZARZĄDZENIE NR 12.2015.K PREZYDENTA MIASTA ZIELONA GÓRA - KIEROWNIKA URZĘDU. z dnia 17 czerwca 2015 r.

ZARZĄDZENIE NR 12.2015.K PREZYDENTA MIASTA ZIELONA GÓRA - KIEROWNIKA URZĘDU. z dnia 17 czerwca 2015 r. ZARZĄDZENIE NR 12.2015.K PREZYDENTA MIASTA ZIELONA GÓRA - KIEROWNIKA URZĘDU z dnia 17 czerwca 2015 r. w sprawie regulaminu działalności audytora wewnętrznego. Na podstawie art. 274 ust. 3 ustawy z dnia

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów. Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów. SoftwareCheck Przedstawiamy kompletne rozwiązanie Przyjaznego

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania

Bardziej szczegółowo

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009 Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu

Bardziej szczegółowo

REGULAMIN WYKONYWANIA KONTROLI W PODMIOTACH, Z KTÓRYMI PLUS BANK S.A. ZAWARŁ UMOWY OUTSOURCINGU

REGULAMIN WYKONYWANIA KONTROLI W PODMIOTACH, Z KTÓRYMI PLUS BANK S.A. ZAWARŁ UMOWY OUTSOURCINGU REGULAMIN WYKONYWANIA KONTROLI W PODMIOTACH, Z KTÓRYMI PLUS BANK S.A. ZAWARŁ UMOWY OUTSOURCINGU SPIS TREŚCI: ROZDZIAŁ I... 3 POSTANOWIENIA OGÓLNE... 3 ROZDZIAŁ II... 6 KONTROLA INSTYTUCJONALNA PROWADZONA

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r.

Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r. Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r. w sprawie wprowadzenia Regulaminu audytu wewnętrznego Politechniki Lubelskiej Na podstawie art. 66 Ustawy z dnia 27 lipca

Bardziej szczegółowo

Program Inicjatywy Wspólnotowej EQUAL dla Polski Działanie 2 za okres od lipca 2005 r. do lipca 2007 r.

Program Inicjatywy Wspólnotowej EQUAL dla Polski Działanie 2 za okres od lipca 2005 r. do lipca 2007 r. OPINIA NIEZALEŻNEGO BIEGŁEGO REWIDENTA Dla Starosty Powiatu Wodzisławskiego w Wodzisławiu Śląskim z audytu wykorzystania środków unijnych w ramach programu operacyjnego Program Inicjatywy Wspólnotowej

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

Portal Informacji Produkcyjnej dla Elektrociepłowni

Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni ANT od siedmiu lat specjalizuje się w dostarczaniu rozwiązań informatycznych, których celem jest

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA PLANU AUDYTU ZA ROK 2011

SPRAWOZDANIE Z WYKONANIA PLANU AUDYTU ZA ROK 2011 ... (nazwa i adres jednostki sektora finansów publicznych, w której jest zatrudniony audytor wewnętrzny) SPRAWOZDA Z WYKONANIA PLANU AUDYTU ZA ROK 20. Jednostki sektora finansów publicznych objęte audytem

Bardziej szczegółowo

ZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY z dnia 19 stycznia 2010

ZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY z dnia 19 stycznia 2010 ZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY w sprawie regulaminu przestrzegania zasad i procedur korzystania z legalnego oprogramowania i ochrony własności intelektualnej oraz wykonywania czynności

Bardziej szczegółowo

Zarządzenie nr 98/2012. Wójta Gminy Żórawina z dnia 26 stycznia 2012 w sprawie wprowadzenia standardów kontroli zarządczej w Gminie Żórawina

Zarządzenie nr 98/2012. Wójta Gminy Żórawina z dnia 26 stycznia 2012 w sprawie wprowadzenia standardów kontroli zarządczej w Gminie Żórawina Zarządzenie nr 98/2012 Wójta Gminy Żórawina z dnia 26 stycznia 2012 w sprawie wprowadzenia standardów kontroli zarządczej w Gminie Żórawina Na podstawie art. 53 ust. 1, art. 68 ust. 1 i art. 69 ust. 1

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA PLANU AUDYTU WEWNĘTRZNEGO ZA ROK 2005

SPRAWOZDANIE Z WYKONANIA PLANU AUDYTU WEWNĘTRZNEGO ZA ROK 2005 Poznań, dnia 20.03.2006 r. Starostwo Powiatowe w Poznaniu ul. Jackowskiego 18 SPRAWOZDANIE Z WYKONANIA PLANU AUDYTU WEWNĘTRZNEGO ZA ROK 2005 1. Podstawowe informacje a) Informacje o jednostce sektora finansów

Bardziej szczegółowo

DOKUMENTOWANIE CZYNNOŚCI AUDYTORSKICH PROCEDURA P3

DOKUMENTOWANIE CZYNNOŚCI AUDYTORSKICH PROCEDURA P3 Załącznik nr 4 do zarządzenia nr 2/11 Głównego Inspektora Pracy z dnia 14 stycznia 2011 r. DOKUMENTOWANIE CZYNNOŚCI AUDYTORSKICH PROCEDURA P3 SPIS TREŚCI 1. CEL 2. ODPOWIEDZIALNOŚĆ 3. SPOSÓB POSTĘPOWANIA

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU

REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU Załącznik nr 1 do zarządzenia nr 3 z dnia 20.10.214r REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU Na podstawie art. 69 ust. 1 pkt 3 ustawy z 27 sierpnia 2009 r. o finansach publicznych

Bardziej szczegółowo