PRZEWODNIK AUDYTU TECHNOLOGICZNEGO IPPF PRAKTYCZNY PRZEWODNIK

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRZEWODNIK AUDYTU TECHNOLOGICZNEGO IPPF PRAKTYCZNY PRZEWODNIK"

Transkrypt

1 PRZEWODNIK AUDYTU TECHNOLOGICZNEGO IPPF PRAKTYCZNY PRZEWODNIK Audytowanie ładu informatycznego

2

3 Globalny Przewodnik Audytu Technologicznego (GTAG ) 17: Audytowanie ładu informatycznego Czerwiec 2012 Tłumaczenie na język polski zostało sfinansowane przez IMMUSEC sp. z o.o.

4 Spis treści Streszczenie Wstęp Czym jest ład informatyczny? Standardy IIA Ład informatyczny zadania i standardy globalne Ład informatyczny charakterystyka i ryzyka... 7 Struktury organizacyjne i nadzoru... 7 Przywództwo i wsparcie najwyższego kierownictwa... 7 Planowanie strategiczne i operacyjne... 8 Dostarczanie i mierzenie usług... 8 Organizacja oraz zarządzanie ryzykiem IT... 9 Ład informatyczny cechy i zalety Ryzyka dotyczące ładu informatycznego Struktury organizacyjne i struktury ładu...11 Organizacja model operacyjny...11 Ład organizacyjny odpowiedzialność za wyniki...11 Działania operacyjne a projekty...12 Outsourcing usług IT Przywództwo i wsparcie najwyższego kierownictwa Planowanie strategiczne i operacyjne...13 Strategiczne metrykiprojektów IT...13 Współczynniki strategiczne dla działań operacyjnych IT Dostarczanie i mierzenie usług Organizacja oraz zarządzanie ryzykiem IT...14 Architektura organizacyjna...14 Zarządzanie bezpieczeństwem informacji Ujednolicenie organizacji i IT kluczowe zagadnienia...16 Optymalizacja ujednolicenia pomiędzy audytem wewnętrznym a ładem informatycznym...16 Model dojrzałości Mechanizmy kontrolne ładu informatycznego...18 Etyka i wartości ustalane przez nastawienie kierownictwa...18 Standardy, polityki i procedury IT...18 Zarządzanie wydajnością i raportowanie Rola audytu wewnętrznego w zapewnieniu ładu informatycznego...19 Opracowanie planu audytu ładu informatycznego...19 Struktury organizacyjne i nadzoru...19 Przywództwo i wsparcie najwyższego kierownictwa...19 Planowanie strategiczne i operacyjne...20 Dostarczanie i mierzenie usług...20 Organizacja oraz zarządzanie ryzykiem IT...21 Podsumowanie...22 Autorzy i recenzenci...22 Dodatek Ocena ryzyka ładu informatycznego/rozważania dotyczące planowania zadań

5 Streszczenie Streszczenie Zgodnie z definicją Międzynarodowych Standardów Praktyki Zawodowej Audytu Wewnętrznego Instytutu Audytorów Wewnętrznych (IIA The Institute of Internal Auditors), ład to procesy i struktury wprowadzone przez radę 1 w celu informowania, kierowania, zarządzania i monitorowania działań organizacji, prowadzące do osiągnięcia jej celów. Audyt wewnętrzny jest w szczególny sposób umiejscowiony w organizacji oraz obsadzony kadrowo w taki sposób, aby wnieść znaczący wkład w osiąganie tych celów, poprzez dostarczanie usług zapewniających oraz doradczych związanych z ładem organizacyjnym. Główny wysiłek koncentruje się często na świadczeniu usług dotyczących ładu organizacyjnego, a kwestia IT jest nadal w wielu przypadkach, pomijana lub ignorowana. Ciągły wzrost tempa rozwoju technologicznego, rozpowszechnianie się IT oraz organizacyjna zależność od IT, uzasadniają dlaczego działalność audytu wewnętrznego powinna odnosić się do tego obszaru o naturalnie wysokim ryzyku inherentnym. W związku z tym interpretacja Standardu 2110 IIA: Ład organizacyjny, stwierdza: Audyt wewnętrzny musi oceniać, czy zarządzanie technologią informatyczną wspiera osiąganie celów i realizację strategii organizacji. Podczas, gdy IT jedynie wspiera obszary zarządzania finansami i kapitałem ludzkim, odgrywa ono o wiele bardziej znaczącą rolę w odniesieniu do informacji w ramach całej organizacji. Elementy informacyjne i technologiczne organizacji należą do jej najważniejszych aktywów. Brak odpowiedniego nadzoru nad informacjami przechowywanymi, przetwarzanymi lub wytwarzanymi przez systemy informatyczne może mieć znaczący, negatywny wpływ na organizację, włączając w to kary finansowe oraz utratę reputacji, której odbudowa może wymagać czasu, energii i środków finansowych. W wielu organizacjach istnieje rozdźwięk między wyższym kierownictwem, a IT ze względu na pogląd, że celem istnienia IT jest wyłącznie dostarczenie podstawowych usług IT. Badania 2 wykazują, że właściwe ujednolicenie celów organizacyjnych i IT skutkuje wyższym, nawet o 20%, zwrotem z inwestycji (ROI 3 ). Ujednolicenie celów organizacyjnych i IT polega głównie na zapewnieniu ładu organizacyjnego, a nie rozwiązań technologicznych. Dzięki zapewnieniu ładu organizacyjnego można oceniać różne warianty, odpowiednio ukierunkować realizację celów, a także monitorować wydajność. Takie samo podejście obowiązuje w obszarze ładu informatycznego. W celu wsparcia rosnącego znaczenia zagadnienia zapewnienia ładu informatycznego i obowiązkowego charakteru Międzynarodowych Standardów Profesjonalnej Praktyki Audytu Wewnętrznego, niniejszy Przewodnik zapewnia audytorom wewnętrznym podstawową wiedzę niezbędną do wypełniania obowiązków w dostarczaniu usług zapewniających i doradczych, zarówno w sektorze publicznym, jak i prywatnym. Niektóre z kluczowych obszarów zapewnienia ładu informatycznego, które audytorzy wewnętrzni powinni brać pod uwagę, to: Role i zakresy odpowiedzialności związane z dyrektorem ds. IT (np. dyrektor działu informatyki CIO; dyrektor ds. technologii CTO; dyrektor ds. bezpieczeństwa informacji CISO). Odpowiedzialność i podejmowanie decyzji. Monitorowanie wydajności IT i raportowanie pomiarów, w tym w zakresie zarządzania finansami i projektami IT. Zrozumienie na poziomie CxO sposobu, w jaki IT wspiera i umożliwia realizację strategii organizacji i osiąganie jej celów. Ujednolicenie IT i organizacji. Ryzyka i mechanizmy kontrolne zapewniania ładu informatycznego. Ponadto audytorzy wewnętrzni stoją przed wyzwaniem wspierania i edukowania rady oraz kierownictwa w zakresie roli audytu wewnętrznego w procesie nadzoru i maksymalizowania wartości organizacji. Niniejszy Przewodnik opisuje elementy nadzoru, które powinny być wprowadzone w celu zapewnienia, że IT wspiera strategię i cele organizacji. Opisuje także elementy modeli ramowych skutecznego nadzoru i zarządzania wydajnością, takie jak zrównoważona karta wyników, modele dojrzałości i systemy jakości. Niniejszy przewodnik opisuje przykładowe mechanizmy kontrolne dotyczące ryzyk związanych z ładem informatycznym, planowania audytu, weryfikacji, testowania i raportowania działań przydatnych w opracowywaniu praktycznych programów audytu. Przewodnik zapewnia również wytyczne ułatwiające audytowanie ładu informatycznego poprzez wskazówki na temat tego, jak określić cel i zakres zadań audytowych oraz jak oszacować powiązane ryzyka i mechanizmy kontrolne. Ład informatyczny jest definiowany przez IPPF, jako: Ład informatyczny składa się z przywództwa, struktur organizacyjnych, procesów zapewniających, że IT wspiera strategię i cele organizacji. 1 Termin rada używany jest w tym Przewodniku zgodnie z definicją ze słownika Standardów: Najwyższy organ zarządzający, do obowiązków którego należy kierowanie działaniami i kierownictwem organizacji i/lub nadzór nad nimi. Zazwyczaj w skład rady wchodzi niezależna grupa dyrektorów (np. rada dyrektorów, rada nadzorcza, zarządzająca lub powiernicza). Jeśli taka grupa nie istnieje, «radą» może być kierujący organizacją. Za «radę» można uznać komitet audytu, któremu organ zarządzający przekazał określone obowiązki. 2 Przyp. tłum. Zgodnie z przyjętą terminologią definicja powinna brzmieć Audyt wewnętrzny musi oceniać, czy ład organizacyjny w informatyce wspiera realizację strategii i osiąganie celów organizacji. W celu zachowania spójności z innymi dokumentami IIA postanowiono zachować obecne tłumaczenie. 3 ROI (ang. return on investment - zwrot z inwestycji) wskaźnik rentowności stosowany w celu zmierzenia efektywności działania przedsiębiorstwa, niezależnie od struktury jego majątku czy czynników nadzwyczajnych. 5

6 Wstęp 1. Wstęp Celem tego przewodnika jest zwiększenie świadomości i zrozumienia ładu informatycznego przez audytorów wewnętrznych oraz udzielenie wskazówek, w jaki sposób uwzględnić ład informatyczny w zadaniach audytu wewnętrznego wymaganych przez Standard Czym jest ład informatyczny? Ład informatyczny dotyczy zarządzania operacjami IT i projektami informatycznymi, w celu ujednolicenia tych działań z potrzebami organizacji określonymi w planie strategicznym. Prawidłowe ujednolicenie IT i organizacji oznacza, że: 1) rada i kierownictwo rozumie potencjał i ograniczenia IT, 2) funkcja IT rozumie cele i powiązane z nimi potrzeby organizacji, 3) zrozumienie to jest stosowane i monitorowane w całej organizacji poprzez odpowiednią strukturę nadzoru i odpowiedzialności. Zrozumienie wartości i kosztów IT jest ważne dla rady, kierownictwa IT oraz innych członków wyższego kierownictwa. Udane ujednolicenie pomiędzy organizacją i IT ma miejsce wtedy, gdy cele i zadania organizacji są dopasowane do jej potrzeb, a IT jest w stanie zaspokoić te potrzeby we współpracy z radą i kierownictwem. 1.2 Standardy IIA Standard 2110 stwierdza Audyt wewnętrzny musi oceniać procesy kształtujące ład organizacyjny i przedstawiać stosowne zalecenia usprawnienia tych procesów, tak by osiągane były następujące cele: Promowanie odpowiednich zasad etyki i wartości w organizacji. Zapewnianie skutecznego zarządzania wydajnością organizacji oraz odpowiedzialności i rozliczalności. Przekazywanie informacji o ryzykach i mechanizmach kontrolnych do odpowiednich obszarów organizacji. Koordynowanie działań i przekazywanie informacji pomiędzy radą, audytorami zewnętrznymi i wewnętrznymi oraz kierownictwem. Wybrane standardy IIA nawiązują do roli audytora wewnętrznego w odniesieniu do IT, żaden jednak nie jest tak jasno sformułowany, jak Standard 2110.A2, który stanowi, że audyt wewnętrzny musi oceniać, czy zarządzanie technologią informatyczną wspiera osiąganie celów i realizację strategii organizacji 4. Ład informatyczny obejmuje procesy i kombinacje mechanizmów kontrolnych, które pomagają organizacjom lepiej zarządzać środowiskiem IT oraz zrównoważyć ogólny profil ryzyk IT i cele organizacji w ramach apetytu na ryzyko i poziomu tolerancji ryzyka. Ład informatyczny przyczynia się do zwiększenia zdolności organizacji do realizacji jej celów i zadań. Audyt wewnętrzny powinien oceniać strukturę ładu informatycznego i jej zdolność do dostarczania wyników organizacji, a także formułować zalecenia mające na celu poprawę skuteczności i efektywności funkcji IT. 1.3 Ład informatyczny zadania i standardy globalne Rada i kierownictwo wyższego szczebla powinny odgrywać kluczową rolę w kierowaniu, ocenianiu i monitorowaniu IT (patrz poniżej, Rysunek 1: Zadania, standardy i ramy ładu informatycznego). Skuteczność struktury ładu informatycznego i jego procesów jest bezpośrednio zależna od poziomu zaangażowania rady i kierownictwa wyższego szczebla. Rysunek 1 przedstawia przykłady ram i standardów dotyczących poszczególnych szczebli zarządzania, od standardów ładu organizacyjnego do standardów ładu informatycznego i bardziej operacyjnych standardów zarządzania IT. Różne poziomy ram wymagają różnych narzędzi, technik i standardów regulujących specyficzne potrzeby skutecznej struktury ramowej ładu informatycznego. ROLE Zarząd CEO Kadra kierownicza/cio CIO/CTO CTO CISO KIEROWANIE Ład informatyczny: Ujednolicenie IT i przedsiębiorstwa Operacje IT OCENA Ład organizacyjny Ład informatyczny Bezpieczeństwo informacji Nadzór nad przedsiębiorstwem Projekty IT NADZÓR Rysunek 1: Zadania, standardy i struktury ramowe ładu informatycznego STRUKTURY RAMOWE I STANDARDY Cadbury Report OECD Corporate Governance COSO IC/CoCo COSO ERM Strategy Alignment Tools ISO Balanced Scorecard for IT COBIT ISO 2X000/ITIL PRINCE2/PMBOK ISO (InfoSec)/NIST/COBIT Security Baseline 4 Przyp. tłum. Zgodnie z przyjętą terminologią definicja powinna brzmieć Audyt wewnętrzny musi oceniać, czy ład (informatyczny) wspiera strategię i cele organizacji. W celu zachowania spójności z innymi dokumentami IIA postanowiono zachować obecne tłumaczenie. 6

7 ROLE 7 Wstęp Zarząd KIEROWANIE Ład NADZÓR Governance 1.4 Ład CEO informatyczny charakterystyka organizacyjny Istniejące struktury organizacyjne i nadzoru stanowią dobrą COSO IC/CoCo i ryzyka wskazówkę w kwestii określenia, czy IT wspiera organizację Kadra kierownicza/cio COSO ERM i pomaga w osiąganiu celów strategicznych. Strategy Alignment Poniższe Tools pytania Ład informatyczny CIO/CTO składa się ze struktury organizacyjnej, przy-ławództwa i CTO procesów zapewniających wsparcie IT dla strategii stopnia wdrożenia ładu informatycznego: COBIT będą pomocne audytorowi wewnętrznemu ISO w zrozumieniu informatyczny Balanced Scorecard for IT i celów organizacji. Rysunek 2: Składniki ładu informatycznego, przedstawia pięć najważniejszych elementów skutecznego 1. Czy powołano rolę CIO i czy jest PRINCE2/PMBOK ona członkiem wyż- ISO 2X000/ITIL CISO Bezpieczeństwo Operacje Projekty informacji ładu informatycznego. Są nimi: szego kierownictwa? ISO IT IT (InfoSec)/NIST/COBIT 2. Czy struktura organizacji i jej elementy Security operacyjne Baseline są Nadzór nad przedsiębiorstwem Struktury organizacyjne i nadzoru. na tyle jednoznacznie zorganizowane, że funkcja IT Przywództwo i wsparcie wyższego kierownictwa. może skutecznie i efektywnie wspierać osiągnięcie celów organizacji? Planowanie strategiczne i operacyjne. Dostarczanie i pomiar usług. Organizacja IT oraz zarządzanie ryzykiem. Rada i wyższe kierownictwo dokonują oceny dostępnych wariantów, wskazują strategiczne kierunki, monitorują realizację strategii i osiąganie celów organizacji. Struktury organizacyjne i nadzoru Planowanie strategiczne i operacyjne Struktury organizacyjne i nadzoru Ład informatyczny: Ujednolicenie IT i przedsiębiorstwa OCENA Jasno określone struktury organizacyjne, operacyjny charakter ich składników, to, w jaki sposób komunikują się ze sobą oraz protokoły odpowiedzialności i rozliczalności są funkcji IT niezbędne aby dostarczyć wymagane rodzaje i poziomy usług, w oparciu o inwestycje w IT. Organizacji pozwalają one natomiast zapewnić realizację postawionych celów. Ponadto struktury nadzoru powinny być ujednolicone ze strukturą organizacyjną. Na przykład, jeśli zarządzanie strategiczne jest skupione w centrali, struktura nadzoru również powinna być scentralizowana. Jednakże, jeżeli organizacja jest zdecentralizowana i oddziały działają bardziej niezależnie lub autonomicznie, struktura nadzoru także powinna być zdecentralizowana. Architektura IT przedsiębiorstwa powinna odzwierciedlać struktury organizacyjne, aby umożliwić lepsze ujednolicenie i zaspokojenie potrzeb organizacji. Rada i kierownictwo wyższego szczebla powinny zapewnić zaangażowanie IT i CIO w procesie podejmowania strategicznych decyzji dotyczących nadzoru, dając informatyce możliwość wniesienia wartości w proces podejmowania kluczowych decyzji. KLIENCI KIEROWANIE OCENA Ład organizacyjny Ład informatyczny Bezpieczeństwo informacji Operacje IT Projekty IT Nadzór nad przedsiębiorstwem Organizacja IT oraz zarządzanie ryzykiem Przywództwo i wsparcie wyższego kierownictwa NADZÓR Dostarczanie i pomiar usług Rysunek 2: Pięć składników ładu informatycznego 3. Jakie organy decyzyjne są odpowiedzialne za ujednolicenie potrzeb organizacji i usług IT. Czy posiadają one odpowiednie uprawnienia i są odpowiedzialne za wyniki? 4. Czy potrzeby organizacyjne i wymagania dotyczące usług IT są określone w planach strategicznych i taktycznych oraz czy są monitorowane? Czy CIO i wyższe kierownictwo spotkają się i regularnie omawiają postępy w realizacji planów? 5. Czy role i obowiązki są jasno zdefiniowane i komunikowane? Czy liderzy Ład organizacji informatyczny: są odpowiednio uprawnieni i odpowiedzialni za Metryka wyniki? wyników biznesowych Przywództwo i wsparcie najwyższego kierownictwa SBU SBU SBU PROCESY BIZNESOWE DANE APLIKACJE INFRASTRUKTURA IT Architektura przedsiębiorstwa Zarządzanie IT: STRUKTURY RAMOWE I STANDARDY Cadbury Report OECD Corporate Ważnym wymaganiem koniecznym do umożliwienia i utrzymania spójności celów IT i organizacji jest nastawienie kierow- Metryka wydajności IT nictwa najwyższego i wykonawczego szczebla. Zarząd, CEO, CIO i inni członkowie wyższego kierownictwa powinni ustalić jasną wizję funkcjonowania organizacji poprzez zrozumienie i komunikowanie sposobu, w jaki IT wspiera i umożliwia organizacji osiąganie jej celów. To z kolei pozwala na zwiększenie skuteczności wydatków i zwrotu z inwestycji w IT. Dzięki dokładnemu ujednoliceniu IT i strategii organizacji, kierownictwo wykonawcze będzie postrzegać i wspierać IT jako część strategii, środek w osiąganiu celu, a nie kolejny koszt dla organizacji. Wizja ta powinna być udokumentowana w formie planu strategicznego, który definiuje zależności z IT. Plan ten powinien być tworzony przez radę i kierownictwo najwyższego szczebla. Ważne jest, aby określić nastawienie wyższego kierownictwa a także to, jak jest ono komunikowane na wszystkich poziomach organizacji oraz wpływ jaki przekaz ten wywiera na funkcję IT. Poniższe pytania pomogą audytorowi wewnętrznemu zrozumieć, w jakim stopniu funkcja IT jest zintegrowana z organizacją: DOSTAWCY 1. Czy wyższe kierownictwo wyraźnie zdefiniowało i zakomunikowało podział ról i odpowiedzialności w funkcji IT, w odniesieniu do osiągania strategicznych i taktycznych celów organizacji?

8 Wstęp 2. Czy role i obowiązki CIO są wyraźnie zdefiniowane i zakomunikowane? 3. Czy organizacja uznaje w swojej strategii, że funkcja IT jest znaczącym czynnikiem, który umożliwia osiągnięcie celów, jednocześnie na bieżąco wspierając organizację? 4. Czy CIO jest członkiem wyższego kierownictwa? Czy CIO spotyka się regularnie z radą i kierownictwem wyższego szczebla, aby omówić dostarczanie usług IT związanych z realizacją planów strategicznych i taktycznych? 5. Czy funkcja IT jest wystarczająco finansowana, aby zaspokajać potrzeby organizacji? Planowanie strategiczne i operacyjne Ważnym elementem skutecznego ładu informatycznego jest plan strategiczny. Powinien on określać zależności organizacyjne IT oraz role i odpowiedzialności funkcji IT w osiąganiu celów określonych w planie. CIO powinien stworzyć taktyczny plan operacyjny, który będzie ujednolicony ze strategicznym planem organizacji. Plan operacyjny stanowi mechanizm, dzięki któremu funkcja IT może być mierzona w zakresie wspierania i umożliwiania osiągnięcia celów określonych w planie strategicznym. Brak właściwej definicji i identyfikacji celów IT w ramach planu strategicznego może wskazywać na nieprawidłowe ujednolicenie celów organizacji z celami IT. Zaniedbanie to może zwiększyć ryzyko, że organizacja nie osiągnie swoich celów w sposób skuteczny i efektywny kosztowo. Karty wyników lub podobne narzędzia zarządzania mogą być używane do monitorowania działań IT podejmowanych w kierunku realizacji celów zawartych w planie strategicznym. Należy dokonywać pomiarów w jakim stopniu IT przyczynia się do osiągnięcia strategicznych celów organizacji. Strategiczne zarządzanie wydajnością jest integralną częścią skutecznego ładu informatycznego, zapewniającą odpowiednie mechanizmy kierowania potrzebami organizacji i dostarczania usług IT. Zadając poniższe pytania audytor wewnętrzny może dowiedzieć się, w jaki sposób strategiczne zarządzanie wydajnością zostało wdrożone przez wyższe kierownictwo: 1. Czy rada i wyższe kierownictwo postrzegają IT jako partnera strategicznego w organizacji? 2. Czy plan strategiczny organizacji uwzględnia sposób, w jaki IT ma wspierać i umożliwiać kreowanie wartości organizacji? 3. Czy plan strategiczny jest wspomagany przez poszczególne plany taktyczne, które uwzględniają wymagania i dostawy usług IT? 4. Czy kluczowe wskaźniki wydajności (KPI) są stosowane przez kierownictwo wyższego szczebla do pomiaru i monitorowania skuteczności funkcji IT? 5. Czy strategiczne decyzje inwestycyjne dotyczące IT oparte są na dokładnych analizach kosztów i korzyści oraz są oceniane po wdrożeniu, w celu ustalenia, czy przewidywany ROI został osiągnięty? Czy wnioski z analizy zostają uwzględnione w przyszłych decyzjach inwestycyjnych? 6. Czy organizacja IT jest skutecznie skonstruowana w stosunku do wielkości i składu organizacji? 7. Czy CIO oraz kadra zarządzająca IT jest wykwalifikowana i doświadczona? Dostarczanie i mierzenie usług Proaktywne zarządzanie wydatkami IT oraz pomiar otrzymanej wartości zwiększa prawdopodobieństwo większego ROI z inwestycji w IT. Model finansowy powinien być częścią systemu zarządzania wydajnością obowiązującego w organizacji, który powinien uwzględniać metryki IT. Ważnym aspektem zarządzania wydajnością jest uzyskanie odpowiednich danych i ich pomiar. Pomiar danych finansowych wymaga odpowiednich informacji na właściwym poziomie szczegółowości. Skuteczne struktury ramowe zarządzania wydajnością wychwytują właściwe dane ilościowe i jakościowe, umożliwiając proaktywny pomiar, analizę, przejrzystość oraz zapewniają ład organizacyjny w informatyce. Metryki te zazwyczaj dotyczą usług świadczonych użytkownikom/klientom, poziomu zadowolenia użytkowników technicznych i nietechnicznych. Metryki finansowe związane z IT odgrywają ważną rolę w pomiarze wyników strategicznych, operacyjnych i technicznych. Wyniki uzyskane dzięki IT powinny być mierzone, aby pokazać wkład wartości tak na poziomie strategicznym, jak i taktycznym. Pomiary te umożliwiają kadrze zarządzającej IT zrozumienie, jak IT działa w stosunku do planu strategicznego oraz pozwala lepiej zrozumieć, jak skutecznie zarządzać kosztami świadczenia usług IT na poziomie jednostki organizacyjnej, linii biznesowej itp. Metryki związane ze świadczeniem usług IT obejmują również zarządzanie finansami. Jest to istotny element kontrolowania i monitorowania pomiaru kosztów/korzyści IT. Odpowiedzi na poniższe pytania mogą dostarczyć wskazówek, jak funkcjonuje zarządzanie finansami w IT: 1. Czy rada i wyższe kierownictwo w pełni rozumieją koszty IT oraz to jak przyczyniają się one do osiągnięcia celów strategicznych organizacji? 2. Czy liderzy organizacji mierzą wartość i wyniki IT? W jaki sposób? 3. Jaki jest poziom kosztów IT w porównaniu do innych podobnych organizacji? 4. Czy cele CIO mierzone są za pomocą danych finansowych i niefinansowych? 5. Jakie są ustalenia dotyczące zaopatrzenia i zapewnienia zasobów oraz jak są one mierzone i monitorowane? 8

9 Wstęp Organizacja oraz zarządzanie ryzykiem IT Jak są zarządzane ryzyka i zasoby IT (zarówno ludzkie, jak i techniczne)? Sukces IT jest w wysokim stopniu zależny od kierunku wyznaczonego przez radę, prezesa oraz pozostałych członków wyższego kierownictwa. Ten kierunek jest integralnym elementem planu strategicznego i struktury organizacji i za ich pomocą jest komunikowany. Chociaż składniki IT mają charakter techniczny sam pomiar ładu informatycznego taki nie jest. Audytorzy wewnętrzni mogą uzyskać wysoki poziom zrozumienia środowiska ładu informatycznego, zadając następujące pytania: 1. Jaki jest stopień automatyzacji procesów organizacyjnych? 2. Jak bardzo złożona jest infrastruktura IT i jak wiele aplikacji jest w użyciu? 3. Czy dane są ustandaryzowane i łatwo współdzielone pomiędzy aplikacjami (i infrastrukturą)? 4. Czy istnieją standardowe polityki, procedury i mechanizmy kontrolne w zakresie nabywania sprzętu, oprogramowania i usług IT? 5. Jak dojrzałe są procesy zarządzania IT, jak są rozpoznane i wykorzystywane struktury ramowe zarządzania (np. COBIT IT Governance Framework, ITIL IT Service Management Framework, ISO 20000, itd.)? 6. Jak zarządza się ryzykiem w odniesieniu do potrzeb organizacji, bezpieczeństwa i zgodności? 7. Jakie jest znaczenie strategiczne IT? Odpowiedzi na te kluczowe pytania dostarczają audytorowi wewnętrznemu niezbędnej wiedzy, na bazie której można zrozumieć, w jaki sposób najlepiej określić zakres i przeprowadzić audyt ładu informatycznego. Ład informatyczny cechy i zalety Ład informatyczny może wpływać na całą organizację. Poprawa relacji między organizacją i IT. Struktury i procesy ładu informatycznego dostarczają mechanizmów łączących wykorzystanie IT z ogólną strategią i celami organizacji. Relacja pomiędzy organizacją i IT pomaga zapewnić, że ograniczone zasoby są skoncentrowane na robieniu właściwych rzeczy we właściwym czasie. Komunikacja pomiędzy IT, a organizacją powinna być swobodna i pełna treści, zapewniając wgląd w to co IT dostarcza, aby pomóc w osiągnięciu celów organizacji oraz umożliwiać wgląd w stan tych działań. Audyt wewnętrzny powinien dokonywać przeglądów poziomu ujednolicenia i ustalić, czy funkcjonują silne procesy zarządzania portfelowego, umożliwiające organizacji i IT współpracę w zakresie ustalania priorytetów dla zasobów, inicjatyw i ogólnych decyzji inwestycyjnych. Zintegrowane zarządzanie ryzykiem w organizacji i IT. Zarządzanie ryzykiem jest kluczowym elementem skutecznej struktury ładu informatycznego w organizacji. Utrzymanie ładu informatycznego pomaga zapewnić ścisłe powiązanie z zarządzaniem ryzykiem w organizacji, w tym z systemem zintegrowanego zarządzania ryzykiem (ERM Enterprise Risk Management). Utrzymanie ładu informatycznego powinno być integralną częścią całościowych działań organizacji w zakresie zarządzania ryzykiem, tak aby odpowiednie techniki zarządzania zostały włączone do działań IT, w tym komunikowanie statusu kluczowym interesariuszom. Audyt wewnętrzny powinien dokonać przeglądów wykorzystywanych przez organizację działań związanych z zarządzaniem ryzykiem i określić, czy istnieje odpowiednie powiązanie pomiędzy zarządzaniem ryzykiem w IT i systemem zarządzania ryzykiem w organizacji oraz czy przywiązuje się odpowiednią wagę do profilu ryzyka IT. Risk IT Practitioner Guide (Przewodnik praktyka zarządzania ryzykiem IT) opracowany przez IT Governance Institute (ITGI Instytut Ładu Informatycznego) stanowi strukturę ramową dla identyfikacji i oceny zagrożeń IT, a jednocześnie zapewnia bezpośrednie powiązanie z przygotowaną przez ISACA strukturą ramową COBIT. Wgląd w zdolność kierownictwa IT do osiągania celów. Funkcja IT powinna określić swoją strategię i taktykę w taki sposób, aby wspierać organizację poprzez skuteczną realizację bieżących zadań. Metryki i cele są określane po to, aby wspierać działanie IT na gruncie taktycznym, a także ukierunkować zaangażowanie personelu w poprawę dojrzałości stosowanych praktyk. Wyniki pomiaru pozwalają funkcji IT na realizację własnej strategii i osiągnięcie celów ustalonych przy aprobacie osób kierujących organizacją. Audyt wewnętrzny może ustalić, czy metryki i cele IT są powiązane i zgodne z celami organizacji, może właściwie ocenić postęp realizacji zatwierdzonych przedsięwzięć i wyrazić opinię na temat tego, czy metryki są właściwe i przydatne. Dodatkowo, audyt wewnętrzny może pomóc w potwierdzeniu, czy metryki są stosowane we właściwy sposób oraz czy realnie odzwierciedlają działania i nadzór nad IT w ujęciu taktycznym i strategicznym. Ład informatyczny poprawia zdolności adaptacyjne IT do zmian w ramach całej organizacji i środowiska IT. Ład informatyczny stanowi podstawę dla IT do lepszego zarządzania odpowiedzialnością i wsparciem organizacji przez zdefiniowanie procesów zarządzania i ról/odpowiedzialności personelu IT. Dzięki takim formalnościom, poprzez obserwację codziennych działań i trendów, uzyskuje możliwość identyfikacji potencjalnych anomalii oraz ustalenia rzeczywistych przyczyn tych anomalii. Dodatkowo, może w ten sposób łatwiej 9

10 Wstęp dostosować się do niespodziewanego zapotrzebowania na nowe lub ulepszone zdolności organizacyjne. Audyt wewnętrzny, w celu oceny sposobu rozwiązywania znanych problemów przez IT, może oceniać takie źródła danych jak helpdesk i proces zarządzania problemami. Audyt wewnętrzny może również dokonać przeglądu procesu zarządzania portfelowego IT, aby zrozumieć w jaki sposób nadawane są priorytety nowo pojawiającym się potrzebom oraz aby sprawdzić czy można elastycznie zmienić istniejące priorytety IT na skutek zmieniających się głównych priorytetów organizacji. W ramach przeglądu struktur i praktyk ładu informatycznego, wykonywanego przez audyt wewnętrzny można przeprowadzić ocenę kluczowych komponentów, które prowadzą do skutecznego nadzoru nad IT. Przywództwo. Oceń zależności pomiędzy celami IT i aktualnymi/strategicznymi potrzebami organizacji oraz zdolność kierownictwa IT do skutecznego komunikowania tej relacji pracownikom IT i reszcie organizacji. Oceń zaangażowanie kierownictwa IT w rozwój i bieżącą realizację celów strategicznych organizacji. Określ, w jaki sposób będzie mierzone wsparcie IT w osiąganiu przez organizację tych celów. Sprawdź, jak przydzielane są role i obowiązki w ramach organizacji IT oraz w jaki sposób są one wykonywane. Oceń rolę kierownictwa i rady w ustanowieniu i utrzymaniu sprawnego ładu informatycznego. Struktura organizacyjna. Oceń, jak kierownictwo organizacji i personel IT współpracują i komunikują aktualne i przyszłe potrzeby w organizacji. Należy uwzględnić istnienie niezbędnych ról i struktur raportowania, umożliwiających IT realizację potrzeb organizacji, zapewniając jednocześnie możliwość spełnienia wymagań dzięki formalnej ocenie i ustalaniu priorytetów. Należy uwzględnić sposób odzwierciedlenia struktury organizacyjnej przez architekturę organizacyjną IT. Procesy. Oceń działania w procesach IT i mechanizmy kontrolne potrzebne do ograniczenia ryzyka dla organizacji oraz to czy dostarczają one niezbędnego zapewnienia w zakresie procesów i wspierających je systemów. Jakie procesy są wykorzystywane przez organizację IT do wspierania środowiska IT oraz konsekwentnej realizacji wymaganych usług? Ryzyka. Przejrzyj procesy stosowane przez organizację IT do określenia, oszacowania i monitorowania/ograniczania ryzyka w zakresie środowiska IT. Dodatkowo, należy określić odpowiedzialność za wyniki personelu zarządzającego ryzykiem, sposób i stopień spełnienia wymagań w zakresie zarządzania ryzykiem. Mechanizmy kontrolne. Oceń kluczowe mechanizmy kontrolne, które są zdefiniowane przez IT do zarządzania swoją działalnością oraz wspierania całej organizacji. Własność, dokumentacja i raportowanie kwestii dotyczących mechanizmów samo-walidujących powinny być elementem przeglądu wykonywanego przez audyt wewnętrzny. Dodatkowo, zakres mechanizmów kontrolnych powinien być wystarczająco szeroki, aby obejmował zidentyfikowane zagrożenia w oparciu o apetyt na ryzyko i poziom tolerancji ryzyka w organizacji, jak również o wszelkie wymagania dotyczące zgodności. Pomiar/monitoring wydajności. Oceń strukturę ramową i systemy odpowiedzialne za pomiar oraz monitorowanie wyników organizacyjnych tam, gdzie wsparcie IT odgrywa ważną rolę. Oceń wewnętrzne wyniki i rezultaty działań w ramach zarządzania operacyjnego IT i w pracach rozwojowych. 10

11 Ryzyka dotyczące ładu informatycznego 2. Ryzyka dotyczące ładu informatycznego Badanie dotyczące ładu informatycznego wykonane przez ITGI 5 ujawniło, że ze strategicznego punktu widzenia, wysokowydajne organizacje posiadają bardziej skuteczne programy i procesy ładu informatycznego wtedy, gdy funkcja IT i organizacja są ujednolicone. W wynikach badań odnotowano następujące kluczowe ustalenia i wnioski, które powinny być uwzględnione przez organizacje w celu wzmocnienia ładu informatycznego: Odpowiedzialność za rozliczanie IT oraz ład informatyczny. Linia raportowania CIO powinna prowadzić do wyższego kierownictwa w możliwie najprostszy sposób. Powinno się zwracać większą uwagę na potencjalne innowacje, które może zaoferować IT. Pomiar wartości IT powinien zostać wdrożony w całej organizacji. Jak wskazano w Rozdziałach 1 i 2, ujednolicenie IT z misją organizacji powinno być zawarte w pięciu kluczowych elementach, które są wskaźnikami skutecznego ładu informatycznego. To dopasowanie wymaga skutecznego zarządzania strategicznego i struktur organizacyjnych, które pozwalają IT zapewniać, że funkcja IT wspiera realizację celów organizacji. Zarządzanie finansami i zarządzanie wydajnością oferują narzędzia do takiego kierowania, zarządzania i monitorowania działań IT, które zapewnią osiągnięcie celów organizacji. Struktura organizacyjna powinna być brana pod uwagę wraz z aspektami architektury technologicznej. Architektura technologiczna wymaga dużych inwestycji, które mogą prowadzić organizację w kierunku, który nie wspiera odpowiednio potrzeb organizacji i jest zbyt kosztowny, żeby go zmienić. W celu zapewnienia ujednolicenia między organizacją i IT, tak na szczeblu zarządu, jak i pośród kierownictwa wyższego szczebla, powinna mieć miejsce dyskusja na temat analizy kosztów i korzyści. Wszystkie te najważniejsze elementy mają swój początek w przywództwie. Kierownictwo wyższego szczebla i inni kluczowi członkowie kierownictwa ustalają odpowiednie nastawienie i nadają kierunek temu, w jaki sposób IT i organizacja powinny być ujednolicone, żeby optymalnie realizować cele strategiczne i osiągnąć oczekiwany ROI. Wymaga to od kierownictwa zrozumienia IT: charakterystyki i inherentnego ryzyka. Poniższy rozdział zawiera szczegółowe informacje na temat pięciu elementów ładu informatycznego, pokazuje przykłady braku ujednolicenia pomiędzy IT a organizacją, a także wynikające z tego ryzyka. 2.1 Struktury organizacyjne i struktury ładu Jasno określone struktury organizacyjne i odpowiedzialność za wyniki są dla IT najważniejsze, aby dostarczać wartość i umożliwić organizacji osiągnięcie jej celów strategicznych. Ponieważ ROI w IT ma charakter długoterminowy, a jego wpływ jest odczuwalny przez określony czas, ważne jest jasne określenie struktury organizacyjnej oraz ujednolicenie z nią funkcji IT. Rola funkcji IT powinna być jasno określona w ramach planu strategicznego, a kierownictwo powinno być uprawnione do podejmowania niezbędnych decyzji oraz odpowiedzialne za wyniki. Organizacja model operacyjny Dzięki scentralizowanemu modelowi operacyjnemu, standardy i procesy mogą być łatwiej wdrażane przez wszystkie jednostki organizacyjne. Z punktu widzenia technologii, komponenty takie jak infrastruktura i aplikacje, włączając w to wspierające je standardy i procedury, mogą być jednolicie stosowane. Ponadto ważne jest, żeby rada i wyższe kierownictwo zapewniły, że CIO rozumie jak funkcjonuje struktura organizacyjna i jakie ryzyka są z nią związane, w celu optymalizacji nakładów inwestycyjnych w zakresie infrastruktury IT oraz aplikacji. Zdecentralizowana struktura organizacyjna zmniejsza skalowalność ponieważ zazwyczaj oznacza, że jednostki operacyjne (podmioty wydzielone pod względem prawnym lub geograficznym) mogą mieć różne infrastruktury IT i aplikacje. To często ogranicza możliwości zoptymalizowania inwestycji w IT i współdzielenia informacji oraz standardów w całym przedsiębiorstwie. Mogą jednak istnieć ważne powody do działania w strukturze zdecentralizowanej, która z założenia nie wnosi negatywnego wpływu na zarządzanie i inwestycje zarówno organizacyjne jak i IT. Ład organizacyjny odpowiedzialność za wyniki Jednym z aspektów skutecznego ładu informatycznego jest odpowiedzialność liderów organizacji za wyniki. Struktury organizacyjne powinny mieć wyraźnie określone linie raportowania i zakresy obowiązków. Cele strategiczne i cele organizacji powinny determinować cele operacyjne, a odpowiedzialność za ich osiągnięcie powinna ciążyć na liderach poszczególnych jednostek. Sprzyja to jasnej odpowiedzialności za wyniki, szczególnie jeśli takie podejście jest powiązane z monitorowaniem wydajności. Liderzy jednostek powinni być uprawnieni do zarządzania zasobami w swoim obszarze odpowiedzialności, tak aby posiadali możliwość realizacji oczekiwanych celów i wyników. 5 Global Status Report on the Governance of Enterprise IT (2011), Unlocking Value: An Executive Primer on the Critical Role of IT Governance (2008), oraz Understanding How Business Goals Drive IT Goals Executive Briefing (2008), opublikowane przez ISACA i ITGI. 11

12 Ryzyka dotyczące ładu informatycznego Działania operacyjne a projekty Interakcja między jednostkami organizacyjnymi i IT powinna mieć charakter formalny i nieformalny. Z formalnego punktu widzenia, regularna komunikacja powinna następować poprzez komitet składający się z liderów jednostek organizacyjnych i IT. W ramach tej struktury, liderzy jednostek organizacji spotykają się z CIO i innymi liderami IT w celu określenia najbardziej skutecznych metod wspierania i dalszego umożliwiania osiągnięcia celów każdego lidera. W przypadku, gdy konieczne jest wprowadzenie istotnych zmian w środowisku IT, prace organizowane są zazwyczaj w ramach projektu z oddzielnym komitetem projektowym odpowiedzialnym przed kierownictwem wyższego szczebla (patrz GTAG 12: Auditing IT Projects [Audytowanie projektów IT]). Struktury organizacyjne i struktury ładu Brak upoważnienia lub odpowiedzialności za wyniki Niejasno określone struktury organizacyjne IT i struktury operacyjne Niejasne kanały komunikacji między liderami IT i liderami jednostek organizacyjnych Outsourcing usług IT Aktualnie wiele organizacji zleca na zewnętrz prowadzenie części lub całości funkcji IT. Chociaż istnieje wiele korzyści takiego rozwiązania, nie są one pozbawione ryzyka, jeśli chodzi o strategiczne wykorzystanie IT. Zarządzanie usługodawcą wymaga odpowiedniej struktury, która nie tylko monitoruje wydajność, ale także dotyczy liderów w samej organizacji, którzy powinni mieć odpowiedni poziom uprawnień do rozliczania dostawców z osiągniętych wyników. Narzędzia wykorzystywane do zarządzania i monitorowania dostawców usług IT obejmują m.in. definiowanie celów wydajnościowych, umowy o poziomie świadczonych usług (SLA) oraz karty wyników. Ważne jest, aby zrozumieć i zapamiętać, że wyższe kierownictwo nie może pozbyć się odpowiedzialności za dostarczanie usług IT, tylko dlatego, że zostało to komuś zlecone. W poniższej tabeli przedstawiono niektóre z wyznaczników ewentualnego niedopasowania pomiędzy organizacją i IT. Konsekwencje niedopasowania (ryzyka) Powoduje bezskuteczność przywództwa i potencjalnie utratę możliwości i szans Powoduje niegospodarność zasobami i sprzeczne działania Możliwe niedopasowanie zasobów i celów operacyjnych Brak skutecznego systemu planowania i monitorowania 2.2 Przywództwo i wsparcie najwyższego kierownictwa Inwestycje w IT mogą być znaczącą pozycją w budżecie całej organizacji i wymagają przeprowadzenia analizy kosztów i korzyści oraz obliczenia ROI jako podstawy do podjęcia przez radę i wyższe kierownictwo najlepszych możliwych decyzji. W celu ograniczenia ryzyka wynikającego z podjęcia niewłaściwych decyzji inwestycyjnych w IT, kierownictwo organizacji powinno rozumieć charakterystykę IT. Architektura IT organizacji jest bezpośrednim odbiciem jej misji, wizji i strategii. Przywództwo i wsparcie najwyższego kierownictwa Brak jasnej, spójnej wizji wyższego kierownictwa i kierownictwa IT w zakresie całej organizacji Wyższe kierownictwo nie jest właściwie włączane w procesy decyzyjne w IT Brak ukierunkowania wyższego kierownictwa IT na istotę organizacji Wyższe kierownictwo i liderzy jednostek organizacyjnych nie posiadają prawdziwego zrozumienia IT Strategiczne znaczenie IT dla organizacji nie podlega ocenie W poniższej tabeli przedstawiono niektóre z przesłanek możliwego rozdźwięku pomiędzy organizacją i IT, w odniesieniu do przywództwa i wiedzy. Dla CIO podjęcie odpowiednich decyzji inwestycyjnych w IT, opiera się bardzo mocno na wizji, misji i powiązanej z nimi strategii organizacji. Łącznie tworzą one kierunek, w którym skupiają się inwestycje w IT. Brak jasnej wizji, misji i planu strategicznego dla organizacji i funkcji IT może skutkować nieefektywnym wykorzystaniem kapitału IT i innych zasobów, zmniejszając zdolność organizacji do osiągania swoich celów. Konsekwencje niedopasowania (ryzyka) Brak zdolności do wypełniania misji organizacji Pozwala na niewłaściwe wykorzystanie zasobów Brak nadzoru i niewłaściwa delegacja uprawnień IT nie jest w stanie ukierunkować swoich działań lub zidentyfikować przypadków nieefektywnego wykorzystania zasobów Możliwość niewykorzystania szans i niższy zwrot z inwestycji IT Niewłaściwe zrozumienie, jaką rolę w organizacji odgrywa IT 12

13 rganizacyjny Ład formatyczny ezpieczeństwo informacji d przedsiębiorstwem Projekty IT 2.3 Planowanie strategiczne i operacyjne Zapewnienie ładu informatycznego odnosi się do osiągnięcia celów organizacyjnych (wyników), natomiast zarządzanie IT koncentruje się na aspektach operacyjnych i zapewnieniu, że usługi są świadczone na czas, z zachowaniem odpowiedniego poziomu jakości, co mierzone jest parametrami technicznymi. W modelowej strukturze ładu informatycznego, funkcję IT mierzy się nie tylko poprzez jej działania związane z planami operacyjnymi/taktycznymi, ale również poprzez wpływ na osiąganie celów organizacyjnych udokumentowanych w planie strategicznym. Strategiczne metryki projektów IT COSO IC/CoCo COSO ERM Strategy Alignment Tools ISO Balanced Scorecard for IT COBIT ISO 2X000/ITIL PRINCE2/PMBOK ISO (InfoSec)/NIST/COBIT Security Baseline Ład informatyczny: Metryka wyników biznesowych Zarządzanie IT: Metryka wydajności IT W przypadku projektów IT powinny istnieć metryki służące do pomiaru skuteczności projektu IT pod względem terminowości realizacji, zgodności wydatków z budżetem oraz oceniające czy dostarczane rozwiązania przyczyniły się do osiągnięcia celów organizacyjnych, w takim stopniu, jaki był założony w analizie ich kosztów i korzyści (więcej szczegółów w: GTAG Ryzyka dotyczące ładu informatycznego 12: Auditing IT Projects [Audytowanie Projektów IT]). Analiza kosztów i korzyści dla każdej potencjalnej inwestycji IT powinna zawierać analizę zwrotu z inwestycji, koszty transformacji oraz korzyści. Ważne jest również, aby dokonać rozróżnienia rezultatów od wyników oraz dokonywać pomiaru jednych i drugich. Choć metryki rezultatów mogą być przydatnym, a możliwe, że jedynym sposobem pomiaru, audytor wewnętrzny powinien analizować je w odniesieniu do rzeczywistych wyników. Dodatkowo, w celu zapewnienia odpowiedniego nadzoru należy dokonać przeglądu umów, w których wynagrodzenie zależy od wyników. Przeglądy powdrożeniowe są przydatnym narzędziem do nauki i zwiększenia wiedzy na temat tego, co działa, a co nie. Współczynniki strategiczne dla działań operacyjnych IT Należy stosować metryki, które pozwalają na pomiar skuteczności codziennych aspektów operacyjnych funkcji IT. Z perspektywy wewnętrznej, zarządzanie IT będzie wymagać bardziej technicznych metryk, takich jak czas uruchomienia/ przestoju systemów, stosunek otwartych do zamkniętych zgłoszeń w helpdesku, okresy szczytowego obciążenia, pojemność i obciążenie. W celu umożliwienia łatwiejszego pomiaru wpływu IT na osiągnięcie celów strategicznych organizacji, pomocne może być rozbicie tych celów na składowe cele operacyjne niższego poziomu i korzystanie z różnych metryk, takich jak SLA i umowy o świadczenie usług wewnętrznych (OLA). Poniższa tabela przedstawia niektóre symptomy rozbieżności organizacji i IT. Jasno określona strategia, która obejmuje IT wraz z odpowiednimi wskaźnikami wydajności, jest jednym z kluczowych elementów skutecznego ładu informatycznego. SBU Y BIZNESOWE DANE LIKACJE TRUKTURA IT przedsiębiorstwa Planowanie strategiczne i operacyjne SBU Strategia organizacji nie odnosi się do IT Usprawnienia organizacji wynikające z wykorzystania zasobów IT nie podlegają ocenie Niejasne strategie pozyskiwania zasobów i brak SLA Brak uprawnień i odpowiedzialności za wyniki Nieskuteczne zarządzanie finansami IT DOSTAWCY 2.4 Dostarczanie i mierzenie usług Skuteczne zarządzanie kosztami IT zwiększa prawdopodobieństwo uzyskania wartości z działania IT przy jednoczesnym zapewnieniu właściwego wydatkowania zabudżetowanych środków. Metryki finansowe IT odgrywają ważną rolę na poziomach strategicznym, operacyjnym i technicznym. Usługi IT powinny być mierzone w celu zaprezentowania ich wartości i lepszego zrozumienia oraz zarządzania kosztami usług IT na poziomie jednostki organizacyjnej. Ważne jest również, że metryki finansowe IT współdziałają z metrykami zarządzania strategicznego i zarządzania wydajnością. Świadczenie usług IT Konsekwencje niedopasowania (ryzyka) Strategiczne cele IT nie zostaną osiągnięte Potencjał dla nieefektywności w organizacji Niespełnienie wymagań organizacyjnych Powoduje nieskuteczność przywództwa i potencjalnie utratę możliwości i szans Niewłaściwe użycie środków finansowych IT wymaga czegoś więcej niż tylko metryk finansowych, ale zapewnienie zwrotu z inwestycji w IT będzie wymagało skupienia się na metrykach finansowych. Ważnym aspektem zarządzania finansami jest możliwość wyodrębnienia właściwej informacji, a także poprawnego zmierzenia jej poszczególnych składników. Dla skutecznej analizy metryk finansowych niezbędne są szczegółowe informacje. 13

14 ROLE Ryzyka dotyczące ładu informatycznego Brak śledzenia wartości dostarczonych przez inicjatywy IT Brak miarodajnych metryk lub zbyt wiele metryk Brak odpowiedzialności za wyniki Wynagrodzenie kierownictwa wyższego szczebla nie jest powiązane z wynikami organizacji Brak pomiarów wydajności technicznej/operacyjnej oraz finansowej w IT Ład informatyczny: Ujednolicenie IT i przedsiębiorstwa STRUKTURY RAMOWE OCENA I STANDARDY Cadbury Report Zarząd OECD Corporate KIEROWANIE Ład NADZÓR Governance CEO organizacyjny Poniższa tabela przedstawia niektóre przesłanki niedopasowania IT i organizacji z perspektywy zarządzania COSO finansami. IC/CoCo Kadra kierownicza/cio COSO ERM Strategy Alignment Tools Dostarczanie CIO/CTO i mierzenie usług Ład Konsekwencje niedopasowania (ryzyka) ISO informatyczny Balanced Scorecard for IT Koszty są wyższe CTOniż w porównywalnych podmiotach Nieefektywność jest normą, a nie wyjątkiem COBIT ISO 2X000/ITIL Brak możliwości CISO analizy wskaźników na niższych poziomach Bezpieczeństwo Brak możliwości wypełnienia misji organizacji PRINCE2/PMBOK Operacje Projekty informacji ISO IT Koszty IT nie są znane lub nie są wystarczająco Zwrot z inwestycji IT w IT nie jest monitorowany (InfoSec)/NIST/COBIT szczegółowe Security Baseline Nadzór nad przedsiębiorstwem Brak informacji niezbędnej do podejmowania decyzji Struktury organizacyjne i nadzoru OCENA 2.5 Organizacja oraz zarządzanie Ład KIEROWANIE organizacyjny NADZÓR ryzykiem IT Przywództwo i wsparcie wyższego kierownictwa Informacje i techniczne elementy Ład środowiska IT powinny informatyczny być bardzo dobrze zorganizowane, aby obejmować metodyki i standardy związane z doborem, nabywaniem i implementacją Planowanie strategiczne i operacyjne Bezpieczeństwo informacji Dostarczanie i pomiar usług Operacje IT Projekty IT rozwiązań technologicznych. Jednak ostateczny sukces funkcji IT opiera się na kierunku przewidzianym Nadzór nad przedsiębiorstwem przez radę i wyższe kierownictwo w formie planu strategicznego i odpowiednio zaprojektowanych struktur organizacyjnych. Organizacja IT oraz zarządzanie ryzykiem Architektura organizacyjna Brak dokładnych danych finansowych Niezdolność do osiągnięcia celów finansowych i zarządczych Brak możliwości egzekwowania odpowiedzialności za inicjatywy lub wyniki Rozbieżności wyników organizacyjnych z celami strategicznymi Brak ujednolicenia z celami i misją SBU SBU SBU Techniczna architektura organizacyjna powinna być opracowana w oparciu o model działania organizacji i ujednolicona z jej strategią. Scentralizowany model operacyjny może być korzystny, ponieważ pozwala IT na bardziej jednorodną infrastrukturę i mniej aplikacji wspomagających procesy zachodzące w organizacji. Ład Umożliwia informatyczny: on również łatwiejsze udostępnianie i standaryzację Metryka wyników informacji oraz powinien umożliwiać lepsze i bardziej kompletne biznesowychraporty z różnych obszarów organizacji dla celów monitorowania i podejmowania decyzji. Zmiany w organizacji lub ambitne założenia rozwoju wymagają silnych interakcji Zarządzanie z IT, aby opracować IT: odpowiednią techniczną architekturę Metryka organizacyjną wydajności ITw celu wspierania i umożliwienia zmian i wzrostu. Kiedy organizacja dostarcza jednolitych usług i produktów dla klientów, oczekuje się bardziej scentralizowanego nadzoru nad organizacją oraz modelu operacyjnego. W innych przypadkach również mogą istnieć dobre powody dla zastosowania tego modelu, nie mające wpływu na skuteczność ładu informatycznego. PROCESY BIZNESOWE KLIENCI DANE APLIKACJE DOSTAWCY INFRASTRUKTURA IT Architektura przedsiębiorstwa SBU (ang. Strategic Business Units) - strategiczne jednostki biznesowe. 14

15 Ryzyka dotyczące ładu informatycznego W zdecentralizowanym modelu operacyjnym strategiczne jednostki biznesowe (SBU Strategic Business Units) mogą działać niezależnie i samodzielnie z własnymi budżetami IT i przy użyciu różnych aplikacji i infrastruktury IT. W efekcie organizacja prawdopodobnie nie będzie potrafiła skutecznie wdrożyć jednolitego zestawu standardów IT w odniesieniu do aplikacji, infrastruktury, procesów i procedur. Skalowalność organizacji jest mniejsza, ale mogą istnieć uzasadnione powody zastosowania zdecentralizowanej struktury, które dadzą założone efekty i ROI z inwestycji w IT. Zarządzanie bezpieczeństwem informacji Właściwe zarządzanie bezpieczeństwem informacji zależy od operacyjnego modelu organizacji. W scentralizowanej strukturze zarządzania, polityki i procedury bezpieczeństwa informacji są łatwiejsze do wdrożenia w całej organizacji, natomiast struktura zdecentralizowana wymaga innego podejścia. Bez względu na model operacyjny, akceptowalny poziom ryzyka dotyczącego bezpieczeństwa informacji i poziom tolerancji ryzyka odgrywają istotną rolę, tak samo, jak różnice techniczne między różnymi środowiskami IT i ich częściami. Organizacja oraz zarządzanie ryzykiem IT Infrastruktura i aplikacje są zbyt skomplikowane, niedojrzałe lub nie zostały zweryfikowane Brak standardu doboru technologii Procesy organizacyjne nie są zintegrowane ani zautomatyzowane Systemy nie są ustandaryzowane Dane nie są udostępniane Dane nie są ustandaryzowane W celu wdrożenia odpowiedniego i skutecznego programu zarządzania bezpieczeństwem informacji, kierownictwo IT musi najpierw zidentyfikować i zrozumieć obszary największego ryzyka wbudowanego. Poprzez zastosowanie oceny ryzyka oraz różnych metod i technik reakcji na ryzyko, kierownictwo IT powinno potrafić je zmniejszyć do poziomu akceptowalnego ryzyka szczątkowego. Jest bardzo prawdopodobne, że bez odpowiedniej oceny ryzyka kierownictwo IT nie posiada wiedzy na temat istotnych podatności wykorzystywanych zasobów IT, w tym m.in. infrastruktury i informacji. Ważne jest, żeby kierownictwo IT reagowało na ustalenia związane z oceną ryzyka. Jeśli kierownictwo IT tego nie robi, to prawdopodobnie ryzyko nie będzie odpowiednio zarządzane, a programy i procesy zapewnienia ładu informatycznego będą zagrożone. Poniższa tabela zawiera niektóre przesłanki wskazujące na brak ładu informatycznego lub że nie działa on skutecznie w odniesieniu do informacji i elementów technologicznych ze względu na rozbieżności w organizacji oraz IT. Zbyt skomplikowana infrastruktura IT, stosunkowo wysoka liczba aplikacji i brak standardów są oznakami takiego niedopasowania. Konsekwencje niedopasowania (ryzyka) Możliwość utraty wiedzy korporacyjnej Nieskuteczne lub nieefektywne wykorzystanie nowych technologii Potencjał dla projektowania nieefektywnych rozwiązań oraz brak możliwości porównywania się do innych organizacji (benchmarking) Niedopasowanie kluczowych mechanizmów kontrolnych Nieefektywność nie jest ograniczana Powielanie działań Brak możliwości zwiększenia efektywności w kluczowych procesach IT 15

16 Ujednolicenie organizacji i IT kluczowe zagadnienia 3. Ujednolicenie organizacji i IT kluczowe zagadnienia Rozdział 2 pokazał zagrożenia, które mogą wyniknąć z powodu nieodpowiedniego powiązania pomiędzy organizacją, a IT. W niniejszym rozdziale opisano, jak ujednolicić organizację i IT. Optymalizacja ujednolicenia pomiędzy audytem wewnętrznym a ładem informatycznym Proces transformacji z pozycji nieskutecznego ładu informatycznego do modelu bardziej skutecznego lub optymalnego wymaga ciągłego doskonalenia. Nie ma jednego, uniwersalnego lub modelowego rozwiązania pasującego do wszystkich organizacji. Procesu optymalizacji nie da się zrealizować z dnia na dzień. Optymalne ujednolicenie organizacji i IT może być trudne jeśli rada i wyższe kierownictwo nie rozumieją podstawowych relacji pomiędzy ładem informatycznym i ogólną koncepcją ładu organizacyjnego. Rada i wyższe kierownictwo muszą również zrozumieć podstawowe aspekty mechanizmów kontrolnych IT w organizacji. Mechanizmy kontrolne są właśnie tymi, które wspierają zarządzanie i nadzór, jak również dostarczają ogólnych i technicznych zabezpieczeń infrastruktury IT, takich jak aplikacje, informacje i ludzie. Audytor wewnętrzny, żeby mógł wspierać organizację w zakresie ujednolicenia z IT oraz wzmocnienia ładu informatycznego, powinien rozpocząć proces od oceny aktualnego stanu organizacji w odniesieniu do komponentów ładu informatycznego wprowadzonych w Rozdziale 1. Dokładne ujednolicenie organizacyjne IT jest kluczowym wskaźnikiem ładu informatycznego, napędzającym wzrost wydajności, który obejmuje poniższe ogólne wskaźniki skutecznego ładu informatycznego: Skuteczne zarządzanie finansami IT. Ulepszenia, które można osiągnąć poprzez IT. Zwrot z inwestycji IT. Wartość organizacyjna dostarczana przez inicjatywy IT. Wynagrodzenie wyższego kierownictwa powiązane z osiąganymi wynikami. Skuteczny ład informatyczny pojawia się, gdy kierownictwo wyższego szczebla odgrywa istotną rolę w całym cyklu życia inwestycji IT, a odpowiedzialność za wyniki jest egzekwowana. Najwyższe kierownictwo wspiera tę odpowiedzialność za wyniki poprzez aktywny udział w podejmowaniu istotnych decyzji, wdrażanie i stosowanie metryk, a cały proces przebiega od najwyższego szczebla zarządzania w dół organizacji. Badania wskazują również, że najbardziej skuteczni decydenci skupiają się na grupie 5 do 7 najważniejszych metryk, z możliwością ich dalszego rozwijania, w miarę potrzeb, do niskopoziomowych metryk. Rysunek 1 przedstawiony w Rozdziale 1 ilustruje role, struktury ramowe i standardy, które są najbardziej odpowiednie na różnych szczeblach struktury ramowej ładu informatycznego. Jak przedstawiono w innych rozdziałach tego Przewodnika, w idei ładu informatycznego chodzi bardziej o nadzór niż o technologię, ale rada i wyższe kierownictwo powinny rozumieć IT i jej wpływ na organizację na tyle dobrze, by istniało dopasowanie pomiędzy IT i organizacją oraz żeby IT było odpowiednio nadzorowane. W poprzednich rozdziałach wprowadzono pewne pojęcia niezbędne do zrozumienia kontekstu, celów i organizacyjnych zagrożeń związanych z ładem informatycznym. Niniejszy rozdział dostarcza szefom audytu wewnętrznego (CAE 6 ), audytorom wewnętrznym i osobom odpowiedzialnym za kontrolę wewnętrzną w organizacji przykłady kluczowych mechanizmów kontrolnych oraz formalnych i nieformalnych mechanizmów, które powinny istnieć w organizacji w celu ograniczenia ryzyka związanego z ładem informatycznym. Miękkie (nieformalne) mechanizmy kontrolne zazwyczaj dotyczą elementów niematerialnych, takich jak kompetencje, wartości, otwartość, przywództwo i oczekiwania. Twarde mechanizmy, lub mechanizmy formalne, odnoszą się do zbioru udokumentowanych lub materialnych mechanizmów kontrolnych stosowanych przez organizację, takich jak polityki i procedury, struktury organizacyjne, mechanizmy raportowania i ustalone procesy przeglądów wewnętrznych. Zrozumienie różnicy między twardymi i miękkimi mechanizmami kontrolnymi może ułatwić audytorom wewnętrznym zrozumienie wielowymiarowego zestawu mechanizmów potrzebnych do poradzenia sobie ze złożonością zagadnienia ładu informatycznego. Istnieją co najmniej trzy różne elementy ładu, które muszą być skutecznie zarządzane: ludzie, procesy i technologie. W tym ujęciu, by móc zapewnić skuteczny nadzór nad tymi trzema elementami, właściwa struktura ramowa ładu informatycznego powinna zawierać odgórny zestaw zarówno twardych, jak i miękkich mechanizmów kontrolnych dla każdego z tych elementów. Ponadto, niezbędne są szczegółowe testy efektywności i skuteczności dla każdego z kluczowych mechanizmów kontrolnych ładu informatycznego, które zapewniają audytorom wewnętrznym informacje potrzebne do oceny procesów regulujących technologię w organizacji. Model dojrzałości W celu przekazania radzie i wyższemu kierownictwu aktualnego stanu środowiska ładu informatycznego, szef audytu wewnętrznego (CAE), obok struktury ramowej wybranej dla poprawy skuteczności nadzoru informatycznego, może dla celów porównawczych posłużyć się modelem dojrzałości 7. 6 CAE Chief Audit Executive Szef Audytu Wewnętrznego 7 COBIT Process Assessment Model (PAM) Using COBIT 4.1, 2011, ISACA. 16

17 Ujednolicenie organizacji i IT kluczowe zagadnienia Po tym, jak ocena poziomu dojrzałości ładu informatycznego w organizacji zostanie przeprowadzona i udokumentowana, wyższe kierownictwo, przy wsparciu i ukierunkowaniu ze strony rady, może zacząć zmieniać i/lub wdrażać praktyki, zasady i procedury, które będą wspierać organizację w optymalizacji ładu informatycznego. Ze względu na złożoność ładu informatycznego, szef audytu wewnętrznego (CAE) i zespół audytorów wewnętrznych są w stanie dostarczyć radzie i wyższemu kierownictwu wartościowych spostrzeżeń na temat obszarów, które mogą nie być uznane przez niektórych decydentów za priorytetowe. Szef audytu wewnętrznego (CAE) może dostarczyć informacji, w jaki sposób można poprawić niektóre z istniejących narzędzi wykorzystywanych przez radę i wyższe kierownictwo w ramach ładu informatycznego. Jak wcześniej zauważono, ład informatyczny powinien być oparty na solidnych i skutecznych praktykach oraz rozpoznanych modelach ramowych. Stosowanie tych praktyk ładu informatycznego powinno obejmować mechanizmy kontrolne, które pomagają organizacji w realizacji jej celów strategicznych. Poniższy rozdział zawiera kilka dodatkowych uwag o niektórych z tych mechanizmów. Szczególnie ważne jest zrozumienie i wykorzystanie struktury ramowej punktów kontrolnych ładu informatycznego przedstawionego w Tabeli 1: Punkty kontrolne ładu informatycznego. Ta struktura ramowa może być stosowana jako metoda komunikowania i rozumienia ról i relacji, które istnieją w ramach struktury ładu informatycznego na poziomie zarówno strategicznym, jak i taktycznym. 3.1 Mechanizmy kontrolne ładu informatycznego Skuteczny ład informatyczny obejmuje mechanizmy kontrolne, które umożliwiają realizację strategii i celów organizacji. W celu zapewnienia właściwego nadzoru IT, i do pewnego stopnia kapitału wiedzy w organizacji, proces zapewnienia ładu informatycznego powinien obejmować zestaw twardych i miękkich mechanizmów kontrolnych, które powinny wspólnie nadzorować ludzi, procesy i technologie. W nadzorze chodzi o ocenę dostępnych opcji, kierowanie, monitorowanie i reagowanie na osiągane rezultaty. Zestaw mechanizmów kontrolnych może być przedstawiony jako wielowymiarowa siatka, jak pokazano w Tabeli 1. Tabela 1: Punkty kontrolne ładu informatycznego LUDZIE PROCESY TECHNOLOGIA KAPITAŁ LUDZKI Organy organizacji Role organizacyjne Narzędzia organizacyjne Technologie i narzędzia Ład informatyczny Poziom strategiczny Kultura organizacyjna Wartości Wierzenia Zachowania Rada Wyższe kierownictwo prezes zarządu, dyrektor finansowy, wiceprezesi, dyrektor ds. operacyjnych, dyrektor ds. informatyki Strategia IT Polityki IT Architektura informacji Architektura bezpieczeństwa informacji Plany organizacyjne Zrównoważona karta wyników IT Nadzór nad poziomem usług Zarządzanie IT Poziom taktyczny Zestaw umiejętności Strategie nabywania zasobów Komitet sterujący IT Inne zbiorowe organa taktyczne IT Dyrektor ds. informatyki Dyrektor ds. aplikacji Manager Programu/Projektu Kierownicy Standardy i polityki IT Minimalne wymagania bezpieczeństwa Metody zarządzania projektami Zarządzanie poziomem usług Liczne wydziałowe zrównoważone karty wyników IT Miary projektu Miary systemów aplikacyjnych Umowy o poziomie świadczenia usług Operacje codzienne Szkolenie Świadomość Zgodność Ciągłe doskonalenie Inne zbiorowe jednostki zarządzania Projekty i inicjatywy IT Procedury i wytyczne IT Zadania i inicjatywy Monitorowanie poziomu usług Pulpity operacyjne Narzędzia do monitorowania sieci i infrastruktury Monitorowanie projektu Monitorowanie systemów aplikacyjnych 17

18 Ujednolicenie organizacji i IT kluczowe zagadnienia Etyka i wartości ustalane przez nastawienie kierownictwa Ład informatyczny funkcjonuje w kontekście ogólnego środowiska kontroli wewnętrznej w organizacji. Raport King III na temat ładu organizacyjnego 8 dostarcza większy stopień zrozumienia i świadomości obowiązków związanych z wykorzystywaniem IT, wprowadzając, w szczególności, nacisk na etyczne aspekty ładu informatycznego: Rada powinna zapewnić promowanie etycznej kultury ładu informatycznego i świadomość wspólnego języka IT. Wydajność komitetu w zakresie przeglądu działalności IT jest monitorowana. Komitet jest na bieżąco z zagadnieniami dotyczącymi zewnętrznych regulacji dotyczących nadzoru, które mogą mieć wpływ na organizację. Komitet ds. ładu informatycznego dokonuje regularnych przeglądów polityk IT. Spotkania komitetu ds. ładu informatycznego są przeprowadzane regularnie. Co więcej, w swoim wprowadzeniu, King III stwierdza: Wykonując swoje obowiązki nadzorcze, rada powinna zapewnić podjęcie rozważnych i rozsądnych kroków w odniesieniu do ładu informatycznego. Standardy, polityki i procedury IT Z taktycznego punktu widzenia, audytor wewnętrzny powinien zastanowić się, jak wykorzystywane są narzędzia, takie jak standardy IT, polityki IT i minimalne wymagania bezpieczeństwa. Są one zwykle zarządzane i zatwierdzone przez menedżerów spoza IT, a CIO lub jego odpowiednik jest odpowiedzialny za ich realizację. Jednocześnie plany IT, strategie IT, polityki IT i architektury powinny być rozważane lub zatwierdzane przez CIO lub jego odpowiednika, który powinien ponosić pełną odpowiedzialność za te narzędzia organizacyjne. Zarządzanie wydajnością i raportowanie Interesariusze ładu informatycznego powinni w pełni rozumieć cele i inicjatywy IT w organizacji, aby nadzorować, monitorować, zarządzać i zapewnić oczekiwane wyniki. Techniki i narzędzia, takie jak zrównoważone karty wyników mogą przyczynić się do spełnienia tej potrzeby. Audyt wewnętrzny powinien być w stanie dostarczyć radzie i wyższemu kierownictwu zapewnienia i porad dotyczących struktur i procesów nadzoru. Szef audytu wewnętrznego (CAE) stoi na wyjątkowej pozycji jeśli chodzi o zrozumienie relacji w środowisku ładu informatycznego, powinien mieć także świadomość pojawiających się tam problemów, które powinny być komunikowane podmiotom odpowiedzialnym za ład informatyczny. W celu zapewnienia odpowiedniego poziomu usług doradczych, szef audytu wewnętrznego (CAE) powinien stosować strategiczne narzędzia i techniki rozwoju, które pomagają organizacji zachować pełny przegląd sytuacji. Co więcej, komitet ds. ładu organizacyjnego lub podobna grupa wśród wyższego kierownictwa powinna zapewnić, że: Aktualni i potencjalni członkowie komitetu ds. ładu informatycznego mają odpowiednią wiedzę lub doświadczenie w IT. 8 King III Report on Corporate Governance (2009). 18

19 Rola audytu wewnętrznego w zapewnieniu ładu informatycznego 4. Rola audytu wewnętrznego w zapewnieniu ładu informatycznego Główna odpowiedzialność za ład informatyczny spoczywa na radzie i wyższym kierownictwie. Audyt wewnętrzny jest odpowiedzialny za ocenę, czy ład informatyczny w organizacji wspiera strategie i cele organizacji, jak wskazano w Standardzie Wydajność kontra zgodność Audytorzy wewnętrzni przeprowadzają zarówno audyty operacyjne, jak i audyty zgodności. Audyty zgodności zazwyczaj koncentrują się na przestrzeganiu zewnętrznych wymagań prawnych i związanych z nimi wewnętrznych zasad i procedur. Audyty operacyjne, w celu opracowania skutecznego programu audytu, wymagają więcej analiz i ocen dotyczących tego, co wpływa na wydajność w organizacji. Ocena skuteczności i efektywności organizacji jest bardziej wymagająca, ale musi być przeprowadzona, żeby określić, czy ład informatyczny w organizacji wspomaga, wspiera strategie i cele organizacji. Podczas przeprowadzania audytu ładu informatycznego, działania audytu wewnętrznego powinny zapewnić utrzymanie niezależności oraz dostarczenie radzie obiektywnego zapewnienia, co do skuteczności ładu informatycznego. Jeszcze przed rozpoczęciem audytu, audytorzy wewnętrzni powinni zapewnić, że posiadają wiedzę, umiejętności i inne kompetencje potrzebne do przeprowadzenia audytu. Podczas określania zakresu i wykonywania audytu ładu informatycznego zespół audytorów wewnętrznych powinien: Określić, czy funkcja IT jest ujednolicona z celami i strategią oraz rozumie główne zadania organizacji. Określić skuteczność zarządzania zasobami IT i wydajnością. Ocenić ryzyka, które mogą mieć negatywny wpływ na środowisko IT. Opracowanie planu audytu ładu informatycznego Audyt wewnętrzny powinien przestrzegać ustalonych norm wykonania, przedstawionych w serii standardów 2200, które obejmują planowanie zadania. Standard 2200: Planowanie zadania, stwierdza: Audytorzy wewnętrzni muszą opracować i udokumentować plan (program) każdego zadania, obejmujący cele i zakres zadania, czas potrzebny do jego realizacji oraz niezbędne zasoby». Ponadto, w ramach planowania audytu ładu informatycznego, należy również wziąć pod uwagę serię 2200 Poradniki Praktyczne (Practice Advisories), ponieważ oferują one bardziej szczegółowe wskazówki w tym zakresie. Narzędzia te mają na celu dostarczenie ekspertowi ram koncepcyjnych pomocnych w zrozumieniu i realizacji planu audytu ładu informatycznego. Szef audytu wewnętrznego (CAE) powinien używać profesjonalnego osądu podczas rozwijania własnych planów audytów ładu informatycznego i być otwarty na unikalność środowiska kontroli wewnętrznej, strategii i celów ich organizacji. Informacje przedstawione w dalszej części dostarczają audytorowi wewnętrznemu wytycznych dla każdego z pięciu komponentów ładu informatycznego zaprezentowanych wcześniej. Struktury organizacyjne i nadzoru Chociaż działania audytu wewnętrznego nie mogą ustanowić struktur organizacyjnych, zatwierdzić metodyk lub stworzyć polityk, to powinny poddać je przeglądowi pod względem kompletności, dokładności i trafności, wspierając jednocześnie działania zapewniające ład informatyczny, w granicach określonych przez kartę audytu wewnętrznego i Międzynarodowe Standardy Praktyki Zawodowej Audytu Wewnętrznego. Zadania audytu wewnętrznego będą prawdopodobnie obejmować: Przegląd struktury organizacyjnej w celu zidentyfikowania czy rola CIO istnieje i czy jest członkiem wyższego kierownictwa. Ocena stopnia w jakim czynności nadzoru i standardy są zgodne z apetytem organizacji na ryzyko rozumianym w świetle działań audytu wewnętrznego. Działania doradcze, dopuszczone w karcie audytu wewnętrznego oraz zatwierdzone przez zarząd. Bieżąca komunikacja w ramach ładu informatycznego, mająca na celu zapewnienie niezwłocznej reakcji na istotne zmiany organizacyjne i ryzyka. Formalne audyty ładu informatycznego zgodnie ze Standardem 2110 IIA. Przywództwo i wsparcie najwyższego kierownictwa Jak już wspomniano wcześniej, skuteczność przywództwa w tworzeniu i komunikowaniu właściwego nastawienia jest dla skutecznego programu nadzoru najważniejsza. Co więcej, jest niezwykle istotne, żeby rada i wyższe kierownictwo zapewniały, że funkcja IT jest ujednolicona i włączona do planu strategicznego organizacji. Z punktu widzenia audytu, jak zauważono w interpretacji Standardu 2130.A1: Audyt wewnętrzny musi oceniać, czy mechanizmy kontrolne odpowiednio i skutecznie reagują na ryzyka dotyczące ładu organizacyjnego, działalności operacyjnej i systemów informatycznych w zakresie 9 : 9 Przyp. tłum. Zgodnie z przyjętą terminologią definicja powinna brzmieć: Wiarygodności i rzetelności informacji finansowych i operacyjnych. Skuteczności i efektywności działalności operacyjnej. Ochrony aktywów. Zgodności z prawem, przepisami i umowami W celu zachowania spójności z innymi dokumentami IIA postanowiono zachować obecne tłumaczenie. 19

20 Rola audytu wewnętrznego w zapewnieniu ładu informatycznego Osiągnięcia celów strategicznych organizacji; Wiarygodności i rzetelności informacji finansowych i operacyjnych; Skuteczności i wydajności działalności operacyjnej i programów; Ochrony aktywów; Zgodności z prawem, przepisami, zasadami, procedurami i umowami Niezawodność, integralność, efektywność, skuteczność, ochrona i zgodność są zazwyczaj związane z ładem informatycznym i powiązanymi mechanizmami kontrolnymi oraz niezbędnymi umiejętnościami w zakresie audytu wewnętrznego. Jednak, do przeprowadzenia skutecznego audytu działań związanych z ładem i nadzorem, potrzeba bardzo doświadczonego audytora wewnętrznego, z dogłębnym zrozumieniem mechanizmów kontrolnych i koncepcji nadzoru. Przeprowadzenie audytu ładu informatycznego wymagać będzie od audytora wewnętrznego zinterpretowania i zrozumienia działań podejmowanych w ramach ładu informatycznego w organizacji. Szef audytu wewnętrznego (CAE) powinien zapewnić zasoby i kompetencje niezbędne do oceny programu ładu informatycznego i związanego z nim ryzyka, w tym wewnętrznych i zewnętrznych ryzyk odnoszących się do relacji z podmiotami zewnętrznymi, zgodnie z wymaganiami Standardu Szefowie audytu wewnętrznego (CAE) mogą polegać na personelu, który ma doświadczenie w pracy z bezpieczeństwem IT i wyższym kierownictwem, ale bez doświadczenia, czy wiedzy w zakresie koncepcji ładu informatycznego. Personel zajmujący się audytem wewnętrznym powinien rozumieć istniejącą strukturę nadzoru i posiadać odpowiednie umiejętności zarządzania relacjami, tworząc skuteczne robocze stosunki z kierownictwem zarządzającym bezpieczeństwem oraz w ramach struktur nadzoru. W przypadku mniejszych funkcji audytu wewnętrznego, szef audytu wewnętrznego (CAE) może aktywnie uczestniczyć w realizacji audytu ładu informatycznego lub audyt nadzoru może być współprowadzony lub zlecony usługodawcy zewnętrznemu. Planowanie strategiczne i operacyjne Strategiczne zarządzanie IT i zarządzanie wydajnością IT (taktyczne) oraz powiązane z nimi pomiary są kluczowymi elementami skutecznego programu ładu informatycznego. Jak wskazano w Standardzie 2110.A2: Audyt wewnętrzny musi oceniać, czy zarządzanie technologią informatyczną wspiera osiąganie celów i realizację strategii organizacji 10 Działania audytu wewnętrznego powinny, zgodnie ze Standardem 2110, obejmować audyty związane z nadzorem, włączając w to ocenę, czy ład informatyczny odnosi się i wspiera strategie i cele organizacji. Audytor wewnętrzny może stwierdzić, że program ładu informatycznego nie istnieje, w innych przypadkach może stwierdzić, że programy takie istnieją i są odpowiednio zaprojektowane i kontrolowane lub nadmiernie oraz niedostatecznie kontrolowane. Program ładu informatycznego dla każdej organizacji jest inny, każdy powinien mieć jednak wystarczające elementy zarządzania wydajnością, które mówią kierownictwu, czy IT jest nadzorowane tak, by cele strategiczne były osiągane. Dostarczanie i mierzenie usług Audytowanie elementów finansowych programu ładu informatycznego może różnić się w przypadku różnych organizacji, czego powodem jest kierunek wskazywany przez rady i wyższe kierownictwo, naciski i warunki w branży oraz konkurencję. Zarządzanie finansami jest jednak w każdym przypadku ważnym elementem kontrolowania i monitorowania kosztów oraz realizacji korzyści z IT. Audyt wewnętrzny, jako minimum, powinien mieć wiedzę o tym, jak dobrze zostało zaprojektowane i wdrożone przez wyższe kierownictwo zarządzanie finansami IT. Audyt wewnętrzny powinien zacząć od poznania i zrozumienia polityki zarządzania finansami IT, zadając pytania: Czy rada i wyższe kierownictwo w pełni rozumieją koszty ponoszone przez IT oraz to w jaki sposób przyczynia się to do osiągnięcia celów strategicznych i celów organizacji, wyników, przychodów i zysków firmy? Czy liderzy jednostek organizacyjnych mierzą usługi IT i otrzymaną wartość? Jak? Jak wygląda porównanie kosztów IT w odniesieniu do innych organizacji o podobnej wielkości i z tej samej branży? Czy przeprowadzono analizy finansowe w ramach analiz kosztów i korzyści dla większych inwestycji w IT? Czy liderzy jednostek organizacyjnych i CIO są oceniani w ramach wyników finansowych jak i pozafinansowych? Jak stwierdzono w części dotyczącej ryzyka niedopasowania, jednym z ważnych aspektów zarządzania finansami jest możliwość wyodrębnienia właściwych informacji, a także zmierzenia właściwych rzeczy. Do skutecznej analizy danych finansowych powinny być dostępne szczegółowe dane. Budowa struktury ramowej dla pomiaru wydajności dla środków zarówno finansowych, jak i pozafinansowych jest jednym z kluczowych elementów skutecznego ładu informatycznego. 10 Przyp. tłum. Zgodnie z przyjętą terminologią definicja powinna brzmieć Audyt wewnętrzny musi oceniać, czy ład [informatyczny] wspiera strategię i cele organizacji. W celu zachowania spójności z innymi dokumentami IIA postanowiono zachować obecne tłumaczenie. 20

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej.

Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej. Samoocena może dotyczyć zarówno procesów zachodzących w jednostce, jak i poszczególnych elementów systemu jakie uwzględnia kontrola zarządcza. W procesie samooceny biorą udział pracownicy jednostki bezpośrednio

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie projektami a zarządzanie ryzykiem Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu

Bardziej szczegółowo

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie Tab. 1. Opis poziomów dojrzałości procesów dla obszaru nadzór. Formalne strategiczne planowanie biznesowe Formalne strategiczne planowanie Struktura organizacyjna Zależności organizacyjne Kontrola budżetowania

Bardziej szczegółowo

Przedszkole Nr 30 - Śródmieście

Przedszkole Nr 30 - Śródmieście RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych

Bardziej szczegółowo

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Rafał Śmiłowski_04.2016 Harmonogram zmian 2 Najważniejsze zmiany oraz obszary Przywództwo Większy nacisk na top menedżerów do udziału w systemie

Bardziej szczegółowo

Kryteria oceny Systemu Kontroli Zarządczej

Kryteria oceny Systemu Kontroli Zarządczej Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko

Bardziej szczegółowo

Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.

Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem teoria i praktyka Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem - agenda Zarządzanie ryzykiem - definicje Ryzyko - niepewne

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku BPH S.A.

System Kontroli Wewnętrznej w Banku BPH S.A. System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej

Bardziej szczegółowo

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Normy ISO serii 9000 Zostały uznane za podstawę wyznaczania standardów zarządzania jakością Opublikowane po raz

Bardziej szczegółowo

ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY. dr inż. Zofia Pawłowska

ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY. dr inż. Zofia Pawłowska ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY dr inż. Zofia Pawłowska 1. Ład organizacyjny jako element społecznej odpowiedzialności 2. Podstawowe zadania kierownictwa w zakresie BHP wynikające

Bardziej szczegółowo

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów RAPORT OCENA KONTROLI ZARZĄDCZEJ Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów raport za rok: 2015 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi

Bardziej szczegółowo

Compuware Changepoint. Portfolio Management Tool

Compuware Changepoint. Portfolio Management Tool Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii

Bardziej szczegółowo

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej. dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Koordynacja projektów IT w AGH

Koordynacja projektów IT w AGH Koordynacja projektów IT w AGH 24.11.2016 Zbigniew Kąkol Maciej Zygmunt Plan 1. Strategia IT w AGH 2. Model bramkowy 3. Zadania koordynator IT 4. Docelowy model zarządzania IT Inicjatywy Rozwiązania Zadowolenie

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

oceny kontroli zarządczej

oceny kontroli zarządczej Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce Monika Kos radca ministra Departament Polityki Wydatkowej Ministerstwo Finansów 1 Plan prezentacji Dlaczego naleŝy systematycznie oceniać

Bardziej szczegółowo

SKZ System Kontroli Zarządczej

SKZ System Kontroli Zarządczej SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Szkolenie 2. Zarządzanie programami

Szkolenie 2. Zarządzanie programami UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl

Bardziej szczegółowo

Warszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r.

Warszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r. DZIENNIK URZĘDOWY MINISTRA SPRAW ZAGRANICZNYCH Warszawa, dnia 6 maja 2015 r. Poz. 16 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r. w sprawie Karty

Bardziej szczegółowo

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy.

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy. ANKIETA / KWESTIONARIUSZ DLA JEDNOSTEK PODLEGŁYCH / NADZOROWANYCH PRZEZ MINISTRA NAUKI I SZKOLNICTWA WYŻSZEGO W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ Kontrola zarządcza stanowi ogół działań

Bardziej szczegółowo

Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin

Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin A. Środowisko wewnętrzne 1. Przestrzeganie wartości etycznych: należy zapoznać, uświadomić i promować

Bardziej szczegółowo

Zarządzenie Nr 5 / 2011 Dyrektora Miejskiego Ośrodka Pomocy Społecznej w Lipnie z dnia 27 kwietnia 2011 roku

Zarządzenie Nr 5 / 2011 Dyrektora Miejskiego Ośrodka Pomocy Społecznej w Lipnie z dnia 27 kwietnia 2011 roku Zarządzenie Nr 5 / 2011 Dyrektora Miejskiego Ośrodka Pomocy Społecznej w Lipnie z dnia 27 kwietnia 2011 roku w sprawie: ustalenia regulaminu kontroli zarządczej i zasad jej prowadzenia. Na podstawie art.

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Warszawa, dnia 12 maja 2016 r. Poz. 20

Warszawa, dnia 12 maja 2016 r. Poz. 20 Warszawa, dnia 12 maja 2016 r. Poz. 20 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 10 maja 2016 r. w sprawie Karty audytu wewnętrznego w Ministerstwie Spraw

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Wartość dodana audytu wewnętrznego

Wartość dodana audytu wewnętrznego Wartość dodana audytu wewnętrznego Wprowadzenie? Ilu dyrektorów audytu wewnętrznego może zagwarantować, iż poprzez wykonaną pracę, dział audytu wewnętrznego odzyska przynajmniej koszty poniesione przez

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej (SKW), którego podstawy, zasady i cele wynikają

Bardziej szczegółowo

OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM

OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM SECUS ASSET MANAGEMENT S.A. dotyczy art. 110w ust.4 Ustawy o obrocie instrumentami finansowymi z dnia 29 lipca 2005 roku tekst zmieniony ustawą z 05-08-2015 Dz. U. poz.

Bardziej szczegółowo

PODEJŚCIE STRATEGICZNE >>

PODEJŚCIE STRATEGICZNE >> Nasze wartości oraz niniejszy Kodeks Współpracy z Interesariuszami są przewodnikiem w zakresie naszych zasad i naszych zachowań. Odbieramy zaangażowanie Interesariuszy jako związek równych sobie oparty

Bardziej szczegółowo

MAPA ZAPEWNIENIA W ORGANIZACJI

MAPA ZAPEWNIENIA W ORGANIZACJI MAPA ZAPEWNIENIA W ORGANIZACJI tel.: 22 694 30 93 fax: 22 694 33 74 e-mail: sekretariat.da@mofnet.gov.pl www.mofnet.gov.pl Ministerstwo Finansów/ Działalność/ Finanse publiczne/kontrola zarządcza i audyt

Bardziej szczegółowo

System kontroli zarządczej obejmuje wszystkie jednostki sektora finansów publicznych.

System kontroli zarządczej obejmuje wszystkie jednostki sektora finansów publicznych. System kontroli zarządczej obejmuje wszystkie jednostki sektora finansów publicznych. W dniu 2.12.2010 r. Minister Finansów na podstawie delegacji ustawowej zawartej w art. 70 ust. 6 ustawy z 27.8.2009

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

STANOWISKO IIA DLACZEGO ZGODNOŚĆ MA ZNACZENIE

STANOWISKO IIA DLACZEGO ZGODNOŚĆ MA ZNACZENIE STANOWISKO IIA DLACZEGO ZGODNOŚĆ MA ZNACZENIE Wstęp Audyt wewnętrzny jest przeprowadzany w różnych środowiskach prawnych i kulturowych, w organizacjach różniących się pod względem rodzaju działalności,

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania ISO 9000/9001 Jarosław Kuchta Jakość Oprogramowania Co to jest ISO International Organization for Standardization największa międzynarodowa organizacja opracowująca standardy 13700 standardów zrzesza narodowe

Bardziej szczegółowo

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Usprawnienia zarządzania organizacjami (normy zarzadzania) (normy zarzadzania) Grażyna Żarlicka Loxxess Polska Sp. z o. o. www.loxxess.pl AS-QUAL Szkolenia Doradztwo Audity www.as-qual.iso9000.pl email:g_zarlicka@interia.pl Klub POLSKIE FORUM ISO 9000 www.pfiso9000.pl

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Dopasowanie biznes-it: pomiar i zarządzanie

Dopasowanie biznes-it: pomiar i zarządzanie Dopasowanie biznes-it: pomiar i zarządzanie dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie Plan zajęć Narzędzia do pomiaru

Bardziej szczegółowo

PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów

PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów Oferta szkoleniowa CORPORATE SOCIAL RESPONSIBILIT Y S z k o l e n i a i t r e n i n g i d l a p r a c o w n i k ó w i z a r z ą d ó w PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych

Bardziej szczegółowo

I. Cele systemu kontroli wewnętrznej.

I. Cele systemu kontroli wewnętrznej. Opis systemu kontroli wewnętrznej Międzypowiatowego Banku Spółdzielczego w Myszkowie stanowiący wypełnienie zapisów Rekomendacji H KNF dotyczącej systemu kontroli wewnętrznej w bankach. I. Cele systemu

Bardziej szczegółowo

Informacje, o których mowa w art. 110w ust. 4 u.o.i.f., tj.:

Informacje, o których mowa w art. 110w ust. 4 u.o.i.f., tj.: INFORMACJE UJAWNIANE PRZEZ PEKAO INVESTMENT BANKING S.A. ZGODNIE Z ART. 110w UST.5 USTAWY Z DNIA 29 LIPCA 2005 R. O OBROCIE INSTRUMENTAMI FINANSOWYMI Stan na dzień 13/04/2017 Na podstawie art. 110w ust.

Bardziej szczegółowo

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz. KONTROLA ZARZĄDCZA Podstawa prawna Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r. poz. 885, ze zm.) Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny

Bardziej szczegółowo

Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów

Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów Monika Kos, radca ministra Departament Polityki Wydatkowej Warszawa, 13 stycznia 2015 r. Program prezentacji

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI W ROKU 2010 ZADAŃ KOMITETU AUDYTU DLA DZIAŁÓW ADMINISTRACJI RZĄDOWEJ, KTÓRYMI KIERUJE MINISTER INFRASTRUKTURY

SPRAWOZDANIE Z REALIZACJI W ROKU 2010 ZADAŃ KOMITETU AUDYTU DLA DZIAŁÓW ADMINISTRACJI RZĄDOWEJ, KTÓRYMI KIERUJE MINISTER INFRASTRUKTURY Załącznik do Uchwały Nr 1/2011 Komitetu Audytu z dnia 14 lutego 2011 r. w sprawie przyjęcia Sprawozdania z realizacji zadań Komitetu Audytu w roku 2010 SPRAWOZDANIE Z REALIZACJI W ROKU 2010 ZADAŃ KOMITETU

Bardziej szczegółowo

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. - Prawo o szkolnictwie

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

Zarządzenie Nr 167/2017 Prezydenta Miasta Kalisza z dnia 20 marca 2017 r.

Zarządzenie Nr 167/2017 Prezydenta Miasta Kalisza z dnia 20 marca 2017 r. Zarządzenie Nr 167/2017 Prezydenta Miasta Kalisza z dnia 20 marca 2017 r. w sprawie wprowadzenia Karty audytu wewnętrznego. Na podstawie art. 274 ust. 3 i art. 276 ustawy z dnia 27 sierpnia 2009r. o finansach

Bardziej szczegółowo

Organizacja i funkcjonowanie Systemu Kontroli Wewnętrznej w HSBC Bank Polska S.A.

Organizacja i funkcjonowanie Systemu Kontroli Wewnętrznej w HSBC Bank Polska S.A. Organizacja i funkcjonowanie Systemu Kontroli Wewnętrznej w HSBC Bank Polska S.A. Wstęp Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej, którego podstawy, zasady i cele wynikają

Bardziej szczegółowo

ZARZĄDZANIE STRATEGICZNE OPRACOWANIE

ZARZĄDZANIE STRATEGICZNE OPRACOWANIE Przykładowy program ZARZĄDZANIE STRATEGICZNE OPRACOWANIE I WDROŻENIE STRATEGII Beata Kozyra 2017 3 dni Poniższy program może być skrócony do 2-1 dnia lub kilkugodzinnej prezentacji. Znikający Kocie, Alicja

Bardziej szczegółowo

R /11. Zobowiązuję wszystkich pracowników do zapoznania się z treścią zarządzenia. Zarządzenie wchodzi w życie z dniem podpisania.

R /11. Zobowiązuję wszystkich pracowników do zapoznania się z treścią zarządzenia. Zarządzenie wchodzi w życie z dniem podpisania. R-0300-62/11 Zarządzenie Nr../2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Płocku z dnia... 2011r. w sprawie Regulaminu Kontroli Zarządczej w Państwowej Wyższej Szkole Zawodowej w Płocku Na podstawie

Bardziej szczegółowo

Standardy kontroli zarządczej

Standardy kontroli zarządczej Standardy kontroli zarządczej Na podstawie Komunikatu nr 23 Ministra Finansów z 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych by Antoni Jeżowski, 2014 Cel

Bardziej szczegółowo

Załącznik Nr 3 do Zarządzenia Nr 84 z dnia 15 listopada 2010 roku KWESTIONARIUSZ SAMOOCENY

Załącznik Nr 3 do Zarządzenia Nr 84 z dnia 15 listopada 2010 roku KWESTIONARIUSZ SAMOOCENY Załącznik Nr 3 do Zarządzenia Nr 84 z dnia 15 listopada 2010 roku KWESTIONARIUSZ SAMOOCENY Lp. Standardy kontroli zarządczej TAK NIE NIE W PEŁNI UWAGI/DOD ATKOWE INFORMACJE ODNIESIENIE DO DOKUMENTÓW, PROCEDUR,

Bardziej szczegółowo

Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 2015-04-16

Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 2015-04-16 Zmiany w istniejących systemach zarządzania środowiskowego zbudowanych wg normy ISO 14001:2004, wynikające z nowego wydania ISO 14001 (wybrane przykłady) Grzegorz Ścibisz Warszawa, 16. kwietnia 2015 Niniejsza

Bardziej szczegółowo

ISO Revisions. ISO Revisions ISO 9001. Znaczenie ryzyka w zarządzaniu jakością. Jak podchodzić do zmian?

ISO Revisions. ISO Revisions ISO 9001. Znaczenie ryzyka w zarządzaniu jakością. Jak podchodzić do zmian? ISO 9001 Znaczenie ryzyka w zarządzaniu jakością Jak podchodzić do zmian? Tło historyczne i przegląd aktualizacji wprowadzonych do ISO 9001:2015 Międzynarodowy Standard ISO 9001 podlega przeglądowi w regularnych

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Opis systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Poznańskim Banku Spółdzielczym

Opis systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Poznańskim Banku Spółdzielczym Opis systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Poznańskim Banku Spółdzielczym SPIS TREŚCI 1. Opis systemu zarządzania ryzykiem i systemu kontroli wewnętrznej...3 1.1. Informacje o systemie

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w PLUS BANK S.A.

Opis systemu kontroli wewnętrznej w PLUS BANK S.A. Opis systemu kontroli wewnętrznej w PLUS BANK S.A. System kontroli wewnętrznej stanowi jeden z elementów zarządzania Bankiem, którego zasady i cele wynikają z przepisów prawa i wytycznych Komisji Nadzoru

Bardziej szczegółowo

Regulamin zarządzania ryzykiem. Założenia ogólne

Regulamin zarządzania ryzykiem. Założenia ogólne Załącznik nr 1 do Zarządzenia Nr 14/2018 dyrektora Zespołu Obsługi Oświaty i Wychowania w Kędzierzynie-Koźlu z dnia 29.11.2018r. Regulamin zarządzania ryzykiem 1 Założenia ogólne 1. Regulamin zarządzania

Bardziej szczegółowo

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025: ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514

Bardziej szczegółowo

KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników. Komórka organizacyjna:... A. Środowisko wewnętrzne

KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników. Komórka organizacyjna:... A. Środowisko wewnętrzne KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników Komórka organizacyjna:... A. Środowisko wewnętrzne Środowisko wewnętrzne to: zarówno struktury wspierające zarządzanie (odpowiednia struktura

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach

Bardziej szczegółowo

AW Jawor 2016 r.

AW Jawor 2016 r. AW.1721.1.2016 KARTA AUDYTU WEWNĘTRZNEGO W URZĘDZIE MIEJSKIM W JAWORZE Jawor 2016 r. SPIS TREŚCI [Wykaz użytych skrótów]... 3 [Podstawa prawna działania]... 3 [Cel audytu wewnętrznego]... 4 [Forma prowadzenia

Bardziej szczegółowo

Reforma regulacyjna sektora bankowego

Reforma regulacyjna sektora bankowego Reforma regulacyjna sektora bankowego Efektywny biznesowo system kontroli wewnętrznej w świetle wymagań Rekomendacji H KNF 11 grudnia 2017 Efektywny biznesowo system kontroli wewnętrznej a Rekomendacja

Bardziej szczegółowo

Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu

Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu Postanowienia ogólne 1 1. Kontrolę zarządczą w PUP stanowi ogół działań podejmowanych dla zapewnienia

Bardziej szczegółowo

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka w sprawie określenia zasad funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin - wydanie drugie Zasady funkcjonowania systemu kontroli zarządczej

Bardziej szczegółowo

System kontroli wewnętrznej w Limes Banku Spółdzielczym

System kontroli wewnętrznej w Limes Banku Spółdzielczym System kontroli wewnętrznej w Limes Banku Spółdzielczym Spis treści Rozdział 1. Postanowienia ogólne Rozdział 2. Cele i organizacja systemu kontroli wewnętrznej Rozdział 3. Funkcja kontroli Rozdział 4.

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA Nazwa kierunku studiów: Informatyczne Techniki Zarządzania Ścieżka kształcenia: IT Project Manager, Administrator Bezpieczeństwa

Bardziej szczegółowo

Strategia zarządzania ryzykiem w DB Securities S.A.

Strategia zarządzania ryzykiem w DB Securities S.A. Strategia zarządzania ryzykiem w S.A. 1 Opis systemu zarządzania ryzykiem w S.A 1. Oświadczenia S.A. dąży w swojej działalności do zapewnienia zgodności z powszechnie obowiązującymi aktami prawnymi oraz

Bardziej szczegółowo

Zarządzenie Nr ZEAS /2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku

Zarządzenie Nr ZEAS /2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku Zarządzenie Nr ZEAS 0161-6/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku w sprawie ustalenia regulaminu kontroli zarządczej i zasad jej prowadzenia.

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Karta audytu wewnętrznego

Karta audytu wewnętrznego Załącznik nr 1 do Zarządzenia Nr 0050.149.2015 Burmistrza Miasta Lędziny z dnia 08.07.2015 Karta audytu wewnętrznego 1. Karta audytu wewnętrznego określa: cel oraz zakres audytu wewnętrznego; zakres niezależności

Bardziej szczegółowo

Karta audytu Uniwersytetu Śląskiego w Katowicach

Karta audytu Uniwersytetu Śląskiego w Katowicach Załącznik do zarządzenia Rektora UŚ nr 38 z dnia 28 lutego 2012 r. Uniwersytet Śląski w Katowicach Zatwierdzam: Rektor Uniwersytetu Śląskiego Karta audytu Uniwersytetu Śląskiego w Katowicach Katowice,

Bardziej szczegółowo

ZARZĄDZENIE Nr 21/11 MARSZAŁKA WOJEWÓDZTWA ZACHODNIOPOMORSKIEGO z dnia 10 marca 2011 r.

ZARZĄDZENIE Nr 21/11 MARSZAŁKA WOJEWÓDZTWA ZACHODNIOPOMORSKIEGO z dnia 10 marca 2011 r. ZARZĄDZENIE Nr 21/11 MARSZAŁKA WOJEWÓDZTWA ZACHODNIOPOMORSKIEGO z dnia 10 marca 2011 r. w sprawie wprowadzenia Regulaminu Kontroli Zarządczej w Urzędzie Marszałkowskim Województwa Zachodniopomorskiego

Bardziej szczegółowo

Strategia Badań i Innowacyjności (RIS3) Od absorpcji do rezultatów jak pobudzić potencjał Województwa Świętokrzyskiego

Strategia Badań i Innowacyjności (RIS3) Od absorpcji do rezultatów jak pobudzić potencjał Województwa Świętokrzyskiego Strategia Badań i Innowacyjności (RIS3) Od absorpcji do rezultatów jak pobudzić potencjał Województwa Świętokrzyskiego 2014-2020+ Spotkanie animacyjne 12.12.2013 r. Główne założenia: Efektywne środki unijne

Bardziej szczegółowo

STRATEGICZNA KARTA WYNIKÓW. dr MAŁGORZATA WIŚNIEWSKA

STRATEGICZNA KARTA WYNIKÓW. dr MAŁGORZATA WIŚNIEWSKA STRATEGICZNA KARTA WYNIKÓW dr MAŁGORZATA WIŚNIEWSKA MALGORZATA.WISNIEWSKA@PUT.POZNAN.PL Warunki zaliczenia SKW dla wybranego przedsiębiorstwa - opracowanie przesłane mailem (PDF) w terminie do dnia 03.12.2016

Bardziej szczegółowo

Rola audytu wewnętrznego w tworzeniu ładu organizacyjnego

Rola audytu wewnętrznego w tworzeniu ładu organizacyjnego Stanowisko IIA Rola audytu wewnętrznego w tworzeniu ładu organizacyjnego Wstęp Określenie ład stało się słowem kluczem w słowniku kadry zarządzającej, ale jego faktyczne znaczenie nie zawsze jest klarowne.

Bardziej szczegółowo

Headline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018

Headline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018 Headline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018 Agenda 01 02 03 04 05 06 Wstęp Ludzie/Narzędzia/Dokumenty Kluczowe elementy programu SAM Kompetencje

Bardziej szczegółowo

Informacja Banku Spółdzielczego w Chojnowie

Informacja Banku Spółdzielczego w Chojnowie BANK SPÓŁDZIELCZY W CHOJNOWIE Grupa BPS Informacja Banku Spółdzielczego w Chojnowie wynikająca z art. 111a ustawy Prawo Bankowe według stanu na dzień 31.12.2016 r. 1. Informacja o działalności Banku Spółdzielczego

Bardziej szczegółowo

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki

Bardziej szczegółowo

Rozdział 1 Postanowienia ogólne

Rozdział 1 Postanowienia ogólne Polityka zgodności Spis treści Rozdział 1 Postanowienia ogólne... 2 Rozdział 2 Cel i podstawowe zasady zapewnienia zgodności... 2 Rozdział 3 Zasady zapewnienia zgodności w ramach funkcji kontroli... 4

Bardziej szczegółowo

ISO 9001:2015 przegląd wymagań

ISO 9001:2015 przegląd wymagań ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN

Bardziej szczegółowo

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka Zmiany w standardzie ISO 9001 dr inż. Ilona Błaszczyk Politechnika Łódzka 1 W prezentacji przedstawiono zmiany w normie ISO 9001 w oparciu o projekt komitetu. 2 3 4 5 6 Zmiany w zakresie terminów używanych

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

Warunki implementacji dla partnerów biznesowych objętych procesem

Warunki implementacji dla partnerów biznesowych objętych procesem Warunki implementacji dla partnerów biznesowych objętych procesem monitorowania BSCI (producentów) I. Wprowadzenie Dla celów niniejszego dokumentu pojęcie producenci odnosi się do partnerów biznesowych

Bardziej szczegółowo

Samoocena w systemie kontroli zarządczej z perspektywy audytora wewnętrznego

Samoocena w systemie kontroli zarządczej z perspektywy audytora wewnętrznego Samoocena w systemie kontroli zarządczej z perspektywy audytora wewnętrznego Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej Plan 1. Model kontroli zarządczej 2.

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne

POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1. 1. Zarządzanie ryzykiem jest elementem łączącym kontrolę zarządczą z audytem wewnętrznym. Należy dążyć do minimalizacji ryzyka w funkcjonowaniu

Bardziej szczegółowo

ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r.

ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r. ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r. w sprawie ustalenia organizacji i funkcjonowania kontroli zarządczej w Urzędzie Miasta Zduńska Wola oraz w pozostałych jednostkach

Bardziej szczegółowo

Zmiana zasad rynkowych. Duża dynamika zmian. Brak ograniczeń związanych z lokalizacją organizacji. Brak ograniczeń w dostępie do technologii

Zmiana zasad rynkowych. Duża dynamika zmian. Brak ograniczeń związanych z lokalizacją organizacji. Brak ograniczeń w dostępie do technologii Strategiczna Karta Wyników jako element systemu zarządzania efektywnością przedsiębiorstwa Piotr Białowąs Dyrektor Departamentu Strategii Pełnomocnik Zarządu EnergiaPro Koncern Energetyczny SA Przyczyny

Bardziej szczegółowo

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa Cele kluczowe Idea społecznej odpowiedzialności biznesu jest wpisana w wizję prowadzenia działalności przez Grupę Kapitałową LOTOS. Zagadnienia te mają swoje odzwierciedlenie w strategii biznesowej, a

Bardziej szczegółowo

ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ.

ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ. Załącznik do Zarządzenia Nr 204/14-15 Rektora APS z dnia 17 lutego 2015r. ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ. Cel wprowadzenia polityki zarządzania

Bardziej szczegółowo

DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO. Warszawa, dnia 29 września 2014 r. Pozycja 38

DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO. Warszawa, dnia 29 września 2014 r. Pozycja 38 DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO Warszawa, dnia 29 września 2014 r. Pozycja 38 ZARZĄDZENIE MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO 1) z dnia 29 września 2014 r. w sprawie Karty

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

KWESTIONARIUSZ SAMOOCENY W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ

KWESTIONARIUSZ SAMOOCENY W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ Załącznik nr 2 do zasad kontroli zarządczej II poziomu w powiatowych jednostkach organizacyjnych L.p. KWESTIONARIUSZ SAMOOCENY W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ TAK NIE NIE W PEŁN I

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik Nr 1 do Zarządzenia Nr 327/2016 Prezydenta Miasta Suwałk z dnia 20 października 2016 r. KARTA AUDYTU WEWNĘTRZNEGO 1 I. Postanowienia ogólne 1. Karta audytu wewnętrznego ustala zasady funkcjonowania

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Millennium S.A.

System kontroli wewnętrznej w Banku Millennium S.A. System kontroli wewnętrznej w Banku Millennium S.A. I. Cele systemu kontroli wewnętrznej Głównymi celami systemu kontroli wewnętrznej jest zapewnienie: 1) skuteczności i efektywności działania Banku; 2)

Bardziej szczegółowo