Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej
|
|
- Sebastian Pawlik
- 7 lat temu
- Przeglądów:
Transkrypt
1 Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej
2 Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz. 885, z późn. zm.). Rozporządzenie Ministra Finansów z dnia 1 lutego 2010 r. w sprawie przeprowadzania i dokumentowania audytu wewnętrznego (Dz. U. Nr 21, poz. 108) Standardy audytu wewnętrznego dla jednostek sektora finansów publicznych - Komunikat Nr 4 Ministra Finansów z dnia 20 maja 2011 r. (Dz. Urz. MF Nr 5, poz. 23) obecnie Komunikat Nr 2 Ministra Finansów z dnia 17 czerwca 2013 r. (Dz. Urz. MF poz. 15).
3 Art uofp 1. Minister Finansów określi, w formie komunikatu, i ogłosił w Dzienniku Urzędowym Ministra Finansów standardy audytu wewnętrznego dla jednostek sektora finansów publicznych, zgodne z powszechnie uznawanymi standardami audytu wewnętrznego. 2. Audytor wewnętrzny, prowadząc audyt wewnętrzny, kieruje się wskazówkami zawartymi w standardach audytu wewnętrznego, o których mowa w ust. 1 uofp.
4 Uregulowania prawne Art. 68 uofp 1. Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych dla zapewnienia realizacji celów i zadań w sposób zgodny z prawem, efektywny, oszczędny i terminowy.
5 Uregulowania prawne Art. 272 uofp Audyt wewnętrzny jest działalnością niezależną i obiektywną, której celem jest wspieranie kierownika jednostki w realizacji celów i zadań przez systematyczną ocenę kontroli zarządczej oraz czynności doradcze. Ocena ta dotyczy w szczególności adekwatności, skuteczności i efektywności kontroli zarządczej. Zatem w powiązaniu z przepisem art. 68 uofp ocena audytu wewnętrznego kontroli zarządczej w jednostkach sektora finansów publicznych ma pokazać, czy ogół działań podejmowanych dla zapewnienia realizacji celów i zadań realizowany jest w sposób zgodny z prawem (ww. adekwatność), efektywny, oszczędny i terminowy (ww. skuteczność?).
6 Należy wdrożyć skuteczną kontrolę zarządczą zgodną z międzynarodowymi standardami w tym zakresie, jak np. COSO, INTOSAI, Komisja Europejska. Można się posłużyć metodyką COBIT wykazując jednocześnie racjonalny stosunek do ryzyka i rzeczywiście zamierzając uporządkować środowisko IT w danej instytucji publicznej. Kontrolę zarządczą można wzmocnić poprzez audyt wewnętrzny - niezależny i obiektywny, który ma na celu wspieranie ministra kierującego działem administracji lub kierownika jednostki w realizacji celów i zadań poprzez systematyczną ocenę kontroli zarządczej i doradztwo.
7 COBIT - metodyką kontroli zarządczej uzupełniającą inne standardy takiej kontroli o uporządkowany zbiór wskazówek dotyczących informatyki. Główną jej zasada zakłada, że jednostka chcąc sobie zapewnić informacje potrzebne jej do osiągnięcia celów nie powinna, ale musi inwestować w zasoby IT, którymi należy zarządzać i je kontrolować za pomocą usystematyzowanego zbioru procesów. Uwzględniając ogólne wymagania dotyczące jakości, powiernictwa i bezpieczeństwa zdefiniowano siedem kryteriów, które muszą spełniać informacje: efektywność (effectiveness), wydajność (efficiency), poufność (confidentiality), integralność (integrity) dostępność (availability), zgodność (compliance), rzetelność (reliability).
8
9 Uregulowania prawne Ustawa z dnia 17 lutego 2005r. o informatyzacji działalności podmiotów realizujących zadania publiczne ( t.j. Dz. U. z 2013r. poz.235 z póź. zm.). Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności oraz minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz dla systemów teleinformatycznych (Dz. U. z 2012 r. poz.526). Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 10 września 2010r. w sprawie wykazu certyfikatów uprawniających do prowadzenia kontroli projektów informatycznych i systemów teleinformatycznych (Dz. U. z 2010r., Nr 177, poz.1195). Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (t.j. Dz. U. z 2002r., Nr 101.poz.926 z późn. zm.). Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004r., Nr 100, poz.1024). Uregulowania wewnętrzne. Norma - PN - ISO/IEC 27001, PN ISO/IEC 17799, PN ISO/IEC 20000, PN ISO/IEC 27005, PN ISO/IEC
10 Dostępność Właściwość określająca, że zasób systemu teleinformatycznego jest dostępny i użyteczny. Integralność Właściwość polegająca na zapewnieniu ze zasób systemu nie został zmodyfikowany w sposób nieuprawniony.
11 Poufność Właściwość zapewniająca, że informacja nie jest udostępniana lub wyjawiana nieupoważnionym osobom fizycznym.
12 Rozliczalność Właściwość pozwalająca przypisać określone działanie (związane z informacją) do osoby fizycznej lub procesu oraz umiejscowić je w czasie.
13 Systemy teleinformatyczne używane przez podmioty realizujące zadania publiczne projektuje się, wdraża oraz eksploatuje z uwzględnieniem ich funkcjonalności, niezawodności, używalności, wydajności, przenoszalności i pielęgnowalności, przy zastosowaniu norm oraz uznanych w obrocie profesjonalnym standardów i metodyk. 2. Zarządzanie usługami realizowanymi przez systemy teleinformatyczne ma na celu dostarczanie tych usług na deklarowanym poziomie dostępności i odbywa się w oparciu o udokumentowane procedury. 3. Wymagania określone w ust. 1 i 2 uznaje się za spełnione, jeśli projektowanie, wdrażanie, eksploatowanie, monitorowanie, przeglądanie, utrzymanie i udoskonalanie zarządzania usługą podmiotu realizującego zadanie publiczne odbywają się z uwzględnieniem Polskich Norm: PN- ISO/IEC i PN-ISO/IEC
14 Rozdział IV Minimalne wymagania dla systemów teleinformatycznych ( ) ( ) 13) bezzwłocznego zgłaszania incydentów naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób, umożliwiający szybkie podjęcie działań korygujących; 14) zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok. 3. Wymagania określone w ust. 1 i 2 uznaje się za spełnione, jeżeli system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PNISO/IEC 27001, a ustanawianie zabezpieczeń, zarządzanie ryzykiem oraz audytowanie odbywa się na podstawie Polskich Norm związanych z tą normą, w tym: 1) PN-ISO/IEC w odniesieniu do ustanawiania zabezpieczeń; 2) PN-ISO/IEC w odniesieniu do zarządzania ryzykiem; 3) PN-ISO/IEC w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania.
15 W polskim systemie prawnym w sektorze publicznym za datę graniczną należy (...) przyjąć 31 maj 2012 r., kiedy to weszło w życie Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie KRI, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. z 2012 r., poz. 526). Ww. rozporządzenie zostało wydane na podstawie delegacji zawartej w ustawie o informatyzacji działalności podmiotów realizujących zadania publiczne (Ustawa z dnia 17 lutego 2005 r. o informatyzacji podmiotów realizujących zadania publiczne, Dz.U. Nr 64, poz. 565 z późn. zm.)
16 Co możemy sprawdzić bez specjalistycznej wiedzy Procedury wewnętrzne/zgodność Umowy/Licencje Inwentaryzacja/Sprzęt Konta w systemach
17 Powołanie rzeczoznawcy Aktualizacje oprogramowania na stacjach roboczych i na serwerach Testy penetracyjne sieci/ustawienia parametrów Przegląd logów systemowych /Konta administratorskie Procesy usługowe i interaktywne Struktura (topologia), wydajność sieci Ustawienia dostępów z zewnątrz
18 I etap przygotowanie do audytu 1. Sporządzenie rocznego planu audytu wewnętrznego. 2. Powołanie rzeczoznawcy do audytu wewnętrznego. II etap Przeprowadzanie audytu wewnętrznego 1. Podsumowanie wstępne 2. Program zadania audytowego 3. Arkusze ustaleń 4. Sprawozdanie z audytu 5. Uzgodnione działania III etap Omówienie wyników audytu z Prezydentem Miasta
19 Program zadania audytowego analiza ryzyka przykładowe załączniki Zał. nr 1 i 2
20 Na co zwrócić uwagę Ochronę informacji, czy dostosowana do wymagań rozporządzenia Krajowych Ram Interoperacyjności, Sprawną i bezpieczną wymianę informacji w postaci elektronicznej pomiędzy podmiotami publicznymi w zakresie niezbędnym do efektywnego świadczenia usług publicznych poprzez zapewnienie interoperacyjności sieci wewnętrznych Jednostki oraz sieci publicznej, zgodnie z minimalnymi wymaganiami dla systemów teleinformatycznych w zakresie sposobu zapewnienia bezpieczeństwa przy wymianie informacji, System zarządzania bezpieczeństwem informacji - zapewniający poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność,
21 Na co zwrócić uwagę Przeprowadzanie okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz na podejmowane działania minimalizujące to ryzyko, stosownie do wyników przeprowadzonej analizy, Proces bezzwłocznej zmiany uprawnień, w przypadku zmiany zadań osób. Współpraca z Wydziałem Informatyki w zakresie aktualizacji serwera autoryzacji użytkowników, Podstawowe zasady gwarantujące bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość, W umowach serwisowych podpisanych ze stronami trzecimi sprawdzić zapisy gwarantujące odpowiedni poziom bezpieczeństwa informacji,
22 Na co zwrócić uwagę Zasady zapewniajcie minimalizację wystąpienia ryzyka kradzieży urządzeń mobilnych jak i informacji w nich zawartych, Procedury dot. minimalnych wymagań bezpieczeństwa jakie musi spełnić komputer podłączany do sieci wewnętrznej Jednostki, Procedury kontroli instalacji oprogramowania w eksploatowanych systemach. Zasada pracy na kontach o ograniczonych uprawnieniach dostępu na wszystkich komputerach pracujących w sieci wewnętrznej Jednostki. Zasada prowadzenia rejestru odstępstw wraz z uzasadnieniem oraz wdrożyć dodatkowe zabezpieczenia, Kontrolę zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa w celu zapewnienia odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych.
23 Na co zwrócić uwagę Ochrony informacji niejawnych Wyznaczenie inspektora bezpieczeństwa teleinformatycznego. Zgodnie z ustawą z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych inspektor bezpieczeństwa teleinformatycznego powinien być pracownikiem pionu ochrony.
24 Na co zwrócić uwagę Pion informatyczny Informacje na temat prowadzonej inwentaryzacji sprzętu komputerowego i oprogramowania z jego rodzajem i konfiguracją, System monitorowania dostępu do informacji. W oparciu o wdrożony system regularnie prowadzić działania zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji, Umowy serwisowe podpisane ze stronami trzecimi zapisy gwarantujące odpowiedni poziom bezpieczeństwa informacji, Aktualizacja oprogramowania.
25 Podsumowanie: W opinii Ministerstwa Finansów audyt w zakresie bezpieczeństwa informacji powinien być prowadzony w formie zadań zapewniających. W przypadku, gdy zespół audytu wewnętrznego nie będzie posiadał kompetencji do objęcia badaniem ww. obszaru, należy rozważyć skorzystanie z pomocy ekspertów z wewnątrz lub z zewnątrz jednostki.
26 Podsumowanie: I. Zapewnienie okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji Przepis 20 rozporządzenia w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, zwanego dalej rozporządzeniem, określa ciążące na kierownictwie podmiotu publicznego obowiązki związane z systemem zarządzania bezpieczeństwem informacji. Jednym z nich jest wskazany w 20 ust. 2 pkt 14 rozporządzenia obowiązek zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok.
27 Podsumowanie: 1. W podmiotach, w których system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PN-ISO/IEC 27001, wymagania określone w 20 ust. 1 i 2 rozporządzenia uznaje się za spełnione. W takich podmiotach ustanawianie zabezpieczeń, zarządzanie ryzykiem oraz audytowanie odbywa się na podstawie Polskich Norm, związanych z tą normą. 2. Jednostki, które nie wdrożyły systemu zarządzania bezpieczeństwem informacji, zgodnie z normami wskazanymi w 20 ust. 3 rozporządzenia, są zobowiązane, zgodnie z 20 ust. 2 pkt 14 rozporządzenia, do zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji nie rzadziej niż raz na rok.
28 Podsumowanie:,,Kontrolę realizacji projektów informatycznych o publicznym zastosowaniu należy przeprowadzać dopiero wówczas, gdy jest się wyposażonym w zbiór najlepszych praktyk ITIL, najnowszą wersję Cobit 4.1, normy ISO/IEC (jedyna oficjalna norma w obszarze zarządzania usługami informatycznymi) i (norma międzynarodowa określająca wymogi dotyczące systemów zarządzania bezpieczeństwem informacji) i np. w metodykę zarządzania projektami PRINCE2 ze względu na jej światowy rodowód w sektorze publicznym. Można również zamówić audyt IT jako usługę zewnętrzną u profesjonalnego audytora IT posiadającego doświadczenie zawodowe poparte certyfikatami (CISA, CISM, CGEIT, CRISC) oraz potrafiącego zarządzać ryzykiem w projektach informatycznych. Są to fundamentalne podstawy dla dobrze wydatkowanych pieniędzy na audyt IT. Audyt informatyczny powinien pełnić skuteczną i wiarygodną rolę diagnostyczną a także usprawniającą i doradczą dla kontrolowanej jednostki. Dzięki niezależnej i profesjonalnej formie takiego badania, przeprowadzonego zgodnie z najlepszymi praktykami można bowiem potwierdzić skuteczność, efektywność i wiarygodność funkcjonowania obszaru IT kontrolowanego podmiotu. op. cit. dr Anna KACZOROWSKA, Katedra Informatyki, Wydział Zarządzania,, AUDYT I KONTROLE SYSTEMÓW TELEINFORMATYCZNYCH ORAZ PROJEKTÓW IT W SEKTORZE ADMINISTRACJI PUBLICZNEJ
29 Podsumowanie: Decyzja co do tego, kto ma prowadzić audyt wewnętrzny bezpieczeństwa informacji, spoczywa na kierowniku jednostki.
30 Dąbrowa Górnicza Dziękuję za uwagę Elżbieta Paliga - Urząd Miejski w Dąbrowie Górniczej epaliga@dabrowa-gornicza.pl
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoKrzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Bardziej szczegółowoRealizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie
Bardziej szczegółowoRyzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bardziej szczegółowoRola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski
bezpieczeństwa informacji w jednostce Marcin Dublaszewski Rola audytu w systemie bezpieczeństwa informacji Dobrowolność? Obowiązek? Dobrowolność Audyt obszaru bezpieczeństwa wynikać może ze standardowej
Bardziej szczegółowomgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoWYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH
Dr Artur Romaszewski Uniwersytet Jagielloński - Collegium Medicum Wydział Nauk o Zdrowiu Zakład Medycznych Systemów Informacyjnych Dr hab. med. Wojciech Trąbka Uniwersytet Jagielloński - Collegium Medicum
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoZastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych
Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki
Bardziej szczegółowoZdrowe podejście do informacji
Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony
Bardziej szczegółowoPRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Bardziej szczegółowoRealizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Bardziej szczegółowoPowiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoKrajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym
Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna w społeczeństwie informacyjnym Rafał Malujda, radca prawny 16.11.2012r., Międzywodzie Lista kluczowych dokumentów: Ustawa
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoWarszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 20 czerwca 2016 r. w sprawie regulaminu organizacyjnego
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przepisy prawa a normy
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa
Bardziej szczegółowoKONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.
KONTROLA ZARZĄDCZA Podstawa prawna Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r. poz. 885, ze zm.) Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny
Bardziej szczegółowoWprowadzenie. Alternatywne podejścia do realizacji Audytu Bezpieczeństwa Informacji w JST m.st. Warszawy. Akty prawne dot.
Wprowadzenie Alternatywne podejścia do realizacji Audytu Bezpieczeństwa Informacji w JST m.st. Warszawy Grażyna Paulina Wójcik Zastępca Dyrektora Biura Audytu Wewnętrznego Urzędu m.st. Warszawy Zapewnienie
Bardziej szczegółowoZarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r.
Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r. w sprawie wprowadzenia Regulaminu audytu wewnętrznego Politechniki Lubelskiej Na podstawie art. 66 Ustawy z dnia 27 lipca
Bardziej szczegółowoSamoocena w systemie kontroli zarządczej z perspektywy audytora wewnętrznego
Samoocena w systemie kontroli zarządczej z perspektywy audytora wewnętrznego Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej Plan 1. Model kontroli zarządczej 2.
Bardziej szczegółowoZasady i tryb przeprowadzania audytu wewnętrznego w Politechnice Warszawskiej
Załącznik nr 1 do Zarządzenia Nr 2 Rektora PW z dnia 25 stycznia 2006 r. Zasady i tryb przeprowadzania audytu wewnętrznego w Politechnice Warszawskiej Rozdział 1 Wstęp 1. Celem Zasad i trybu przeprowadzania
Bardziej szczegółowoZarządzenie nr 3055 /2017 Prezydenta Miasta Płocka z dnia 01 marca 2017 r.
Zarządzenie nr 3055 /2017 Prezydenta Miasta Płocka z dnia 01 marca 2017 r. w sprawie wprowadzenia Karty Audytu Wewnętrznego w Urzędzie Miasta Płocka i jednostkach organizacyjnych Miasta Na podstawie art.
Bardziej szczegółowo1. Postanowienia ogólne
Załącznik do zarządzenia Nr 65/2011 Burmistrza Gminy Żukowo z dnia 06.06.2011r. KARTA AUDYTU WEWNĘTRZNEGO W GMINIE ŻUKOWO 1. Postanowienia ogólne 1 1. Celem Karty Audytu Wewnętrznego w Gminy Żukowo jest
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoDZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO. Warszawa, dnia 29 września 2014 r. Pozycja 38
DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO Warszawa, dnia 29 września 2014 r. Pozycja 38 ZARZĄDZENIE MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO 1) z dnia 29 września 2014 r. w sprawie Karty
Bardziej szczegółowoZarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku
Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku w sprawie Karty Audytu Wewnętrznego Zespołu Audytu Wewnętrznego Uniwersytetu Warmińsko-Mazurskiego
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym
Bardziej szczegółowoZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA. z dnia 25 września 2012 r.
ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA z dnia 25 września 2012 r. w sprawie funkcjonowania kontroli zarządczej w jednostkach organizacyjnych Gminy Żnin Na podstawie art. 30 ust. 1 ustawy z dnia 8 marca
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoWarszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r.
DZIENNIK URZĘDOWY MINISTRA SPRAW ZAGRANICZNYCH Warszawa, dnia 6 maja 2015 r. Poz. 16 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r. w sprawie Karty
Bardziej szczegółowoKoncepcja oceny kontroli zarządczej w jednostce samorządu. ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej
Koncepcja oceny kontroli zarządczej w jednostce samorządu terytorialnego ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej śeglarz, który nie wie dokąd płynie nigdy
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoAnaliza ryzyka w obszarze bezpieczeństwa informacji 1
Analiza ryzyka w obszarze bezpieczeństwa informacji 1 Obowiązek wynikający z prawa... 3 Czym jest ryzyko... 4 Obszary zagrożeń... 4 Identyfikacja ryzyka... 5 Zarządzanie ryzykiem... 6 Praktyczne zastosowanie...
Bardziej szczegółowoPodstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Bardziej szczegółowo1. 1. Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. Z 2013 r. Poz. 885, z późn. zm.).
Formalno-prawne podstawy kontroli zarządczej 1.1. Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r. poz. 885, z późn. zm.). Komunikat Ministerstwa Finansów nr 23 z dn. 16 grudnia
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoKARTA AUDYTU WEWNĘTRZNEGO
Załącznik Nr 1 do Zarządzenia Nr 327/2016 Prezydenta Miasta Suwałk z dnia 20 października 2016 r. KARTA AUDYTU WEWNĘTRZNEGO 1 I. Postanowienia ogólne 1. Karta audytu wewnętrznego ustala zasady funkcjonowania
Bardziej szczegółowoSAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ
Załącznik Nr 3 Do Zarządzenia Nr 56/10 STAROSTY KOSZALIŃSKIEGO z dnia 1 października 2010 r. SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ W STAROSTWIE POWIATOWYM W KOSZALINIE Do sporządzenia samooceny wykorzystano
Bardziej szczegółowoZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku
ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku w sprawie wprowadzenia Karty Audytu Wewnętrznego w Urzędzie Miasta w Tomaszowie Mazowieckim. Na podstawie art.
Bardziej szczegółowoWykorzystanie norm w projektowaniu i utrzymywaniu systemów informatycznych służących do przetwarzania danych osobowych. Biuro Generalnego Inspektora
Wykorzystanie norm w projektowaniu i utrzymywaniu systemów informatycznych służących do przetwarzania danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora 11. 05. 2009 r. Warszawa Ochrony Danych
Bardziej szczegółowoKarta Audytu Wewnętrznego
Załącznik Nr 1 do Zarządzenia Nr 120.12.2016 Burmistrza Miasta i Gminy Siewierz z dnia 11 lutego 2016 r. Karta Audytu Wewnętrznego Rozdział I Postanowienia ogólne 1. Karta Audytu Wewnętrznego określa zasady
Bardziej szczegółowoOpis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy
Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy Elementem zarządzania Bankiem jest system kontroli wewnętrznej, którego zasady i cele są określone w ustawie Prawo bankowe
Bardziej szczegółowoCzy wszystko jest jasne??? Janusz Czauderna Tel
1 Czy wszystko jest jasne??? Janusz Czauderna Tel. 505 328 100 jczauderna@volvox.pl Jednostki finansów publicznych Kontrola Zarządcza Krajowe Ramy Interoperacyjności Jednostki finansów publicznych, niektóre
Bardziej szczegółowoKarta audytu Uniwersytetu Śląskiego
Załącznik do zarządzenia nr 91 Rektora UŚ z dnia 16 września 2016 r. Zatwierdzam: Rektor Uniwersytetu Śląskiego Karta audytu Uniwersytetu Śląskiego Katowice, wrzesień 2016 rok 1 Postanowienia ogólne 1.
Bardziej szczegółowoWarszawa, 2 września 2013 r.
Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września
Bardziej szczegółowoNormalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w SGB-Banku S.A.
Opis systemu kontroli wewnętrznej w SGB-Banku S.A. Niniejsza informacja stanowi realizację wytycznej nr 1.11 określonej w Rekomendacji H dotyczącej systemu kontroli wewnętrznej w bankach wydanej przez
Bardziej szczegółowoAuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego
AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoKrajowe Ramy Interoperacyjności obowiązkowe wyzwanie dla JST w
Krajowe Ramy Interoperacyjności obowiązkowe wyzwanie dla JST w ujęciu norm ISO J A N U S Z C Z A U D E R N A t e l. 5 0 5 3 2 8 1 o o j a n u s z @ c z a u d e r n a. p l Krajowe Ramy Interoperacyjności
Bardziej szczegółowoSpecyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Bardziej szczegółowoZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE w sprawie organizacji i zasad funkcjonowania oraz metod monitorowania systemu kontroli zarządczej w Urzędzie Miasta Kielce Na podstawie art. 69 ust. 1 pkt
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoDOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE
Załącznik do Zarządzania Prezydenta Miasta Kędzierzyn-Koźle Nr 1624/BIO/2013 z dnia 4 października 2013 r. DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE Spis
Bardziej szczegółowoI. Postanowienia ogólne.
PROCEDURY KONTROLI ZARZĄDCZEJ Załącznik Nr 1 do zarządzenia nr 291/11 Prezydenta Miasta Wałbrzycha z dnia 15.03.2011 r. I. Postanowienia ogólne. 1 Procedura kontroli zarządczej została opracowana na podstawie
Bardziej szczegółowoSKZ System Kontroli Zarządczej
SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoCelami kontroli jest:
Standardy te określono w takich obszarach, jak: środowisko wewnętrzne, zarządzanie ryzykiem, mechanizmy kontroli, informacja i komunikacja, monitorowanie i ocena. W świetle art. 47 ust. 3 znowelizowanej
Bardziej szczegółowoZARZĄDZENIE NR 9 DYREKTORA GENERALNEGO MINISTERSTWA ŚRODOWISKA z dnia 12 maja 2009 r. w sprawie wprowadzenia Karty audytu wewnętrznego
ZARZĄDZENIE NR 9 DYREKTORA GENERALNEGO MINISTERSTWA ŚRODOWISKA z dnia 12 maja 2009 r. w sprawie wprowadzenia Karty audytu wewnętrznego Na podstawie art. 50 ust. 1 ustawy z dnia 30 czerwca 2005r. o finansach
Bardziej szczegółowoKARTA AUDYTU WEWNĘTRZNEGO 1 POSTANOWIENIA OGÓLNE
Załącznik Nr 1 do Zarządzenia Nr 120/25/16 Prezydenta Miasta Tychy z dnia 24 marca 2016 r. KARTA AUDYTU WEWNĘTRZNEGO 1 POSTANOWIENIA OGÓLNE 1. Karta Audytu Wewnętrznego zwana dalej Kartą" określa zasady
Bardziej szczegółowoZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji
ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia... 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji Na podstawie art. 34 ust. 1 ustawy z dnia 8 sierpnia 1996 r. o Radzie Ministrów
Bardziej szczegółowoRektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 14 października 2010 roku
Zarządzenie Nr 72/2010 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 14 października 2010 roku w sprawie Karty Audytu Wewnętrznego Zespołu Audytu Wewnętrznego Uniwersytetu Warmińsko-Mazurskiego
Bardziej szczegółowoJak sobie radzić z ryzykiem w szkole
Jak sobie radzić z ryzykiem w szkole O rozwiązaniach prawnych w finansach publicznych bez paniki by Antoni Jeżowski, 2014 Ustawa o finansach publicznych Kierownik jednostki sektora finansów publicznych
Bardziej szczegółowoKARTA AUDYTU WEWNĘTRZNEGO
ZATWIERDZAM REKTOR - KOMENDANT gen. bryg. dr hab. inż. Dariusz SKORUPKA Dnia KARTA AUDYTU WEWNĘTRZNEGO Opracowała: Audytor Wewnętrzny Beata Dziuba Rozdział 1. 1 Postanowienia ogólne Karta Audytu Wewnętrznego
Bardziej szczegółowoZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej
ZARZĄDZENIE Nr 14 /2013 Starosty Staszowskiego z dnia 26 kwietnia 2013 r. w sprawie przeprowadzenia samooceny kontroli zarządczej w Starostwie Powiatowym w Staszowie 1 Działając na podstawie art.34.ust.1
Bardziej szczegółowoOPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ
BANK SPÓŁDZIELCZY W MIEDŹNEJ OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Miedźnej funkcjonuje system kontroli wewnętrznej,
Bardziej szczegółowoWYSTĄPIENIE POKONTROLNE
Warszawa, 30 listopada 2017 r. WOJEWODA MAZOWIECKI WK-I.431.12.1.2017 Pani Aurelia Michałowska Mazowiecki Kurator Oświaty Al. Jerozolimskie 32 00-024 Warszawa WYSTĄPIENIE POKONTROLNE Na podstawie art.
Bardziej szczegółowoStandardy kontroli zarządczej
Standardy kontroli zarządczej Na podstawie Komunikatu nr 23 Ministra Finansów z 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych by Antoni Jeżowski, 2014 Cel
Bardziej szczegółowoZarządzenie Rektora Politechniki Gdańskiej nr 36/2012 z 14 listopada 2012 r.
Zarządzenie Rektora Politechniki Gdańskiej nr 36/2012 z 14 listopada 2012 r. w sprawie: wprowadzenia Regulaminu Audytu Wewnętrznego Politechniki Gdańskiej Na podstawie art. 68-71 oraz art. 272-296 ustawy
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoZasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach
Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli
Bardziej szczegółowoWarszawa, dnia 12 maja 2016 r. Poz. 20
Warszawa, dnia 12 maja 2016 r. Poz. 20 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 10 maja 2016 r. w sprawie Karty audytu wewnętrznego w Ministerstwie Spraw
Bardziej szczegółowoKARTA AUDYTU WEWNĘTRZNEGO
Załącznik do Zarządzenia Nr143/ZAWiK/2016 Prezydenta Miasta Słupska z dnia 1 marca 2016 r. KARTA AUDYTU WEWNĘTRZNEGO W URZĘDZIE MIEJSKIM W SŁUPSKU Postanowienia ogólne 1. 1. Karta audytu wewnętrznego jest
Bardziej szczegółowoKarta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu
Załącznik nr 1 do Zarządzenia nr 45 Rektora UMK z dnia 29 kwietnia 2010 r. Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu I. Postanowienia ogólne. 1 1. Karta Audytu Wewnętrznego
Bardziej szczegółowoZałącznik do Zarządzenia Nr160/08 z dnia 8 kwietnia 2008 r. KARTA AUDYTU WEWNĘTRZNEGO. 2. Adres Jednostki 17-100 Bielsk Podlaski, Kopernika 1
Załącznik do Zarządzenia Nr160/08 z dnia 8 kwietnia 2008 r. KARTA AUDYTU WEWNĘTRZNEGO 1. Nazwa JSFP Urząd Miasta zwany dalej Jednostką 2. Adres Jednostki 17-100 Bielsk Podlaski, Kopernika 1 3. Podstawa
Bardziej szczegółowoZarządzenie Nr 167/2017 Prezydenta Miasta Kalisza z dnia 20 marca 2017 r.
Zarządzenie Nr 167/2017 Prezydenta Miasta Kalisza z dnia 20 marca 2017 r. w sprawie wprowadzenia Karty audytu wewnętrznego. Na podstawie art. 274 ust. 3 i art. 276 ustawy z dnia 27 sierpnia 2009r. o finansach
Bardziej szczegółowoROZDZIAŁ I POSTANOWIENIA OGÓLNE
Załącznik Nr 2 do Zarządzenia Nr 20/2016 Prezydenta Miasta Konina z dnia 18 lutego 2016 r. KSIĘGA PROCEDUR AUDYTU WEWNĘTRZNEGO ROZDZIAŁ I POSTANOWIENIA OGÓLNE 1 1. Celem Księgi procedur audytu wewnętrznego,
Bardziej szczegółowoSystemy informatyczne w samorządzie. Łódź, czerwca 2016
Systemy informatyczne w samorządzie Łódź, 16-17 czerwca 2016 Podmiot publiczny JST obowiązany jest używać do realizacji zadań systemy teleinformatyczne, które spełniają minimalne wymagania określone przepisami
Bardziej szczegółowoOpis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A.
Opis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A. Niniejszy dokument przedstawia następujące elementy dotyczące Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A. (dalej Bank ): I. Cele Systemu
Bardziej szczegółowoPROCEDURA KONTROLI ZARZĄDZCZEJ. Szkoły Podstawowej w Ligocie Małej
PROCEDURA KONTROLI ZARZĄDZCZEJ Szkoły Podstawowej w Ligocie Małej I. Postanowienia ogólne 1. Procedury kontroli zarządczej zostały opracowane na podstawie art. 69 ust. 1 pkt 2 ustawy z dnia 27 sierpnia
Bardziej szczegółowoS Y S T E M K O N T R O L I Z A R Z Ą D C Z E J W U NI WE RSYTECIE JANA KO CHANOWS KIE GO W KIE LCACH
Załącznik do zarządzenia Rektora UJK nr 67 /2017 z 30 czerwca 2017 r. S Y S T E M K O N T R O L I Z A R Z Ą D C Z E J W U NI WE RSYTECIE JANA KO CHANOWS KIE GO W KIE LCACH 1 Przepisy ogólne Niniejszy dokument
Bardziej szczegółowonas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
Bardziej szczegółowoKontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy.
ANKIETA / KWESTIONARIUSZ DLA JEDNOSTEK PODLEGŁYCH / NADZOROWANYCH PRZEZ MINISTRA NAUKI I SZKOLNICTWA WYŻSZEGO W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ Kontrola zarządcza stanowi ogół działań
Bardziej szczegółowoKontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO
Kontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO Istotną kwestią podjętą w w Ustawie z 27 sierpnia 2009 r. o finansach publicznych (Dz. U. Nr 157 poz. 1240) jest
Bardziej szczegółowoKARTA AUDYTU WEWNĘTRZNEGO
Załącznik Nr 1 do Zarządzenia Nr 59/2012 Starosty Lipnowskiego z dnia 31 grudnia 2012 r. KARTA AUDYTU WEWNĘTRZNEGO PROWADZONEGO W STAROSTWIE POWIATOWYM W LIPNIE I JEDNOSTKACH ORGANIZACYJNYCH POWIATU LIPNOWSKIEGO
Bardziej szczegółowoZARZĄDZENIE Nr 26 / 2011 WÓJTA GMINY GROMNIK. z dnia 29 kwietnia 2011 roku
ZARZĄDZENIE Nr 26 / 2011 WÓJTA GMINY GROMNIK z dnia 29 kwietnia 2011 roku w sprawie funkcjonowania kontroli zarządczej w gminnych jednostkach organizacyjnych oraz nadzoru nad jej realizacja Na podstawie
Bardziej szczegółowoKONTROLA ZARZĄDCZA w jednostkach sektora finansów publicznych. Prowadzący: Artur Przyszło
KONTROLA ZARZĄDCZA w jednostkach sektora finansów publicznych Prowadzący: Artur Przyszło 1. Podstawy prawne oraz osoby odpowiedzialne za zapewnienie funkcjonowania adekwatnej, skutecznej i efektywnej kontroli
Bardziej szczegółowoKarta audytu Uniwersytetu Śląskiego w Katowicach
Załącznik do zarządzenia Rektora UŚ nr 38 z dnia 28 lutego 2012 r. Uniwersytet Śląski w Katowicach Zatwierdzam: Rektor Uniwersytetu Śląskiego Karta audytu Uniwersytetu Śląskiego w Katowicach Katowice,
Bardziej szczegółowoK A R T A. Audytu Wewnętrznego w Uniwersytecie Śląskim w Katowicach. Rozdział I. Postanowienia ogólne
Załączniki do zarządzenia Rektora UŚ nr 96 z dnia 26 października 2011 r. K A R T A Audytu Wewnętrznego w Uniwersytecie Śląskim w Katowicach Rozdział I Postanowienia ogólne 1. Karta Audytu Wewnętrznego
Bardziej szczegółowoKARTA AUDYTU WEWNĘTRZNEGO
Załącznik Nr 1 do Zarządzenia Starosty Suskiego Nr 35/2010 z dnia 30 lipca 2010 r. KARTA AUDYTU WEWNĘTRZNEGO Rozdział 1 Postanowienia ogólne 1 Karta audytu wewnętrznego reguluje funkcjonowanie audytu wewnętrznego
Bardziej szczegółowoZarządzenie Nr 88/2016 Prezydenta Miasta Kalisza z dnia 10 lutego 2016 r.
Zarządzenie Nr 88/2016 Prezydenta Miasta Kalisza z dnia 10 lutego 2016 r. w sprawie wprowadzenia Karty audytu wewnętrznego. Na podstawie art. 274 ust. 3 i art. 276 ustawy z dnia 27 sierpnia 2009r. o finansach
Bardziej szczegółowo