FORMY AUDYTU INFORMATYCZNEGO
|
|
- Karolina Karczewska
- 10 lat temu
- Przeglądów:
Transkrypt
1 FORMY AUDYTU INFORMATYCZNEGO Krystian Gembala, Tomasz Piesiur Wprowadzenie Pod pojęciem audyt naleŝy rozumieć kontrolę. Wcześniej z audytem kojarzone było tylko badanie ksiąg rachunkowych pod względem prawdziwości i rzetelności ich prowadzenia. Rozwijając, było to badanie sprawozdania finansowego organizacji gospodarczej. Badanie takie było wykonywane przez biegłego rewidenta na zlecenie i miało na celu zbadanie zgodności sprawozdania z obowiązującymi przepisami prawa i wewnętrznym prawem np. statutem badanej spółki. Celem była równieŝ ocena: prawidłowości i rzetelności zawartych zdarzeń w sprawozdaniu finansowym; przedstawionej sytuacji majątkowej i finansowej firmy oraz ocena moŝliwych zagroŝeń. Istnieje wiele określeń audytu. Audyt to specyficzna działalność o charakterze zapewniającym lub zgodnym z terminologią biegłych rewidentów poświadczającym. Zadaniem audytu jest zapewnienie (dostarczenie zapewnienia), Ŝe system kontroli spełnia określone wymagania. W zaleŝności od typu audytu, zbiór wymagań moŝe być róŝny i dotyczyć np. zgodności z regulacjami, wiary-
2 godności sprawozdań finansowych, kontroli nad poziomem ryzyka operacyjnego itp. [MiFo]. Audyt oznacza procedurę oceny bilansu pojedynczego obiektu, systemu dystrybucji określonego nośnika czy przedsiębiorstwa jako całości, ze wskazaniem zauwaŝonych nieprawidłowości czy nieefektywności w zakresie uŝytkowania. Jest porównaniem stanu rzeczywistego ze stanem oczekiwanym lub zalecanym. Audytem moŝna objąć praktycznie wszystko, począwszy od finansów poprzez systemy prawne, produkcyjne po systemy informatyczne i działania operacyjne. Stąd teŝ jest wiele kryteriów podziału audytu [Geśu]. Pierwszy podział jest nierozerwalnie związany z osobami przeprowadzającymi audyt audytorami. Audytorzy mogą być pracownikami organizacji, w której dokonywane ma być badanie kontrolne albo być osobami z zewnątrz, zatrudnionymi w firmach oferujących usługi audytorskie. W zakresie kontroli wewnętrznej dany podmiot kontrolowany jest przez własnych pracowników. Odpowiednio kontrola zewnętrzna wykonywana jest przez osoby spoza kontrolowanego podmiotu. Stąd ze względu na sposób przeprowadzania audytu, wprowadzono pojęcie audytu wewnętrznego i zewnętrznego (rys. 1). Audyt wewnętrzny zewnętrzny Rys 1. Podział audytu ze względu na sposób jego przeprowadzenia Źródło: Opracowanie własne.
3 W odróŝnieniu od typowej kontroli wewnętrznej, audyt wewnętrzny ma zapobiec powstawaniu róŝnego rodzaju ryzyk. Nie ma się on jedynie ograniczyć do porównania stanu faktycznego ze stanem poŝądanym, ale ma równieŝ rekomendować działania zmierzające do poprawienia funkcjonowania badanej działalności czy systemu. W wielkich organizacjach przeprowadzaniem audytu wewnętrznego zajmuje się najczęściej wyodrębniona organizacyjnie grupa ludzi. W jednostkach sektora finansów publicznych występuje obowiązek posiadania organizacyjnej komórki, w której zatrudnieni są pracownicy zajmujący się audytem. Mówi o tym ustawa - Kontrola finansów i audyt wewnętrzny w jednostkach sektora finansów publicznych. (Dz. U. Nr 15 z 2003r). Najnowsze rozporządzenie Ministra Finansów w sprawie szczegółowego sposobu i trybu przeprowadzania audytu wewnętrznego pochodzi z dnia 24 czerwca 2006r. (Dz.U. Nr 112, poz. 765). Audyt zewnętrzny, przeprowadzany jest w organizacji, na podstawie zlecenia jego wykonania innej firmie zajmującej się audytami. Osoby przeprowadzające taki audyt mają wiedzę, doświadczenie i posiadają licencję do przeprowadzania audytu. Usługi wykonywane przez audytorów odbywają się na podstawie umowy zawartej pomiędzy firmą a audytorem. Najliczniejszą grupę, audytorów zewnętrznych, stanowią biegli rewidenci, których ustawa zobowiązuje do świadczenia usług w ramach spółek biegłych rewidentów. W odróŝnieniu od audytorów wewnętrznych, audytorzy zewnętrzni mogą wydać certyfikat po przeprowadzeniu audytu. W przypadku zatrudniania audytora zewnętrznego moŝe pojawić się problem etyczny łączenie usług doradczych i audytowych. Jako osoba całkowicie obiektywna, audytor zewnętrzny ma obowiązek rzetelnie przeprowa-
4 dzić audyt, nawet jeśli po jego wykonaniu firmie miałyby grozić konsekwencje prawne z tytułu np. posiadania nielegalnego oprogramowania. Innym podziałem audytów jest podział ze względu na przedmiot audytowania. I tu wyróŝniamy (rys. 2) : audyt finansowy; audyt operacyjny; audyt informatyczny. AUDYT AUDYT FINANSOWY AUDYT OPEERACYJNY AUDYT INFORMATYCZNY AUDYT JAKOŚCI AUDYT ENERGETYCZNY Inne Rys 2. Przedmiotowy podział audytu Źródło: Opracowanie własne Audyt finansowy Audyt finansowy to sprawdzanie poprawności sprawozdań finansowych. Istotą takiego badania jest uzyskanie dowodów do oceny, czy księgi rachunkowe są prawidłowe, a sprawozdanie finansowe rzetelnie i jasno przedstawia sytuację badanego podmiotu oraz obrazuje jej rentowność.
5 Sprawdzeniu podlegają nie tylko dane liczbowe, zawarte w sprawozdaniach, ale równieŝ zawarte w nich dane tekstowe. Audyt operacyjny W centrum zainteresowania audytu operacyjnego jest ogólne działanie przedsiębiorstwa. Jego głównym ocenom, podlegają dwa kryteria działalności efektywność i skuteczność (rys. 3). Ocena efektywności działania, skupia się na ocenie wykorzystywania przez przedsiębiorstwo zasobów przy osiąganiu celów, natomiast ocena skuteczności skupia się na ocenie ilości i jakości osiągniętych celów. Audytowi operacyjnemu moŝe np. podlegać system operacyjny przedsiębiorstwa na ile zapewnia on osiąganie celów jakości i wydajności. Audyt operacyjny efektywność skuteczność Rys 3. Kryteria działalności audytu operacyjnego Źródło: Opracowanie własne Audyt informatyczny Kolejnym rodzajem audytu, ze względu na przedmiot, jest audyt informatyczny. Zakres przedmiotowy dla audytu informatycznego, jako samodzielnego przedsięwzięcia, jest bardzo szeroki od oceny zarządzania bezpieczeństwem pojedynczego systemu operacyjnego do oceny zarzą-
6 dzania bezpieczeństwem systemów informatycznych w skali całej firmy, ale naleŝy tu podkreślić, Ŝe audyt systemów informatycznych zajmuje się nie tylko bezpieczeństwem. Jest to sposób uzyskania wyczerpujących i aktualnych informacji o zainstalowanym oprogramowaniu, posiadanych licencjach oraz zasobach sprzętowych. [Kory] Audyt informatyczny pozwala zoptymalizować zakupy i umoŝliwia administratorom szybsze i bardziej precyzyjne reagowanie - zwłaszcza w sytuacjach awaryjnych. Audyt informatyczny moŝe być traktowany jako samodzielne przedsięwzięcie lub jako element pomocniczy audytu finansowego lub operacyjnego. Na przykładowy zakres audytu wewnętrznego moŝe składać się: analiza architektury sieci i moŝliwych dróg do systemów; testy istniejących zabezpieczeń sprzętowych (hardware owych); sprawdzenie bezpieczeństwa systemów backupu; ochrona współdzielonych zasobów systemowych; sprawdzenie skuteczności działania systemów antywirusowych; uwierzytelnianie i autoryzację haseł uŝytkowników; kontrola dostępu przed dostępem uŝytkowników nieuprawnionych; analiza zabezpieczeń programowych (software owych); skanowanie systemu w celu oceny jego szczelności; testy bezpieczeństwa serwera WWW; testy systemu obsługi poczty; testy pozostałych dostępnych usług; identyfikacja i analiza zagroŝeń. Na przykładowy zakres audytu zewnętrznego mogą składać się:
7 testy Penetracyjne Sieci Informatycznych; analiza zabezpieczeń software owych; testy systemu firewall; testy bezpieczeństwa serwera WWW; testy systemu obsługi poczty i pozostałych dostępnych usług; analiza bezpieczeństwa DNS; analiza architektury sieci i moŝliwych dróg dostępu do systemów. Dalszy przedmiotowy podział audytu informatycznego obejmuje [MiFo]: zarządzania projektem lub projektami; zarządzania ryzykiem informatycznym; zarządzania jakością; zarządzania umowami zewnętrznymi i wewnętrznymi itp. Inne formy audytu rozróŝnia się ze względu na cel i tu występuje: audyt efektywności; audyt bezpieczeństwa; audyt zgodności; audyt rzetelności; audyt polityki informatycznej i procedur. Kluczowym, istotnym podziałem audytu informatycznego jest rozróŝnienie podmiotu audytu. Mamy wówczas do czynienia z: audytem sprzętu, audytem oprogramowania, audytem legalności (legalna firma).
8 Audyt sprzętu Najczęściej przeprowadzaną przez firmę kontrolą posiadanych zasobów jest "spis z natury. Operacja taka jest czasochłonna i chociaŝ uwzględnia równieŝ spis komputerów, to z informatycznego punktu widzenia zebrane informacje są zazwyczaj mało przydatne. Wyniki inwentaryzacji wykorzystywane są zazwyczaj wyłącznie do weryfikacji stanu środków trwałych i nie uwzględniają szczegółowych informacji o konfiguracji komputerów. Rzadko równieŝ wyniki inwentaryzacji przechowywane są w formie elektronicznej umoŝliwiającej elastyczne tworzenie raportów grupujących komputery według róŝnych kryteriów. Przeprowadzenie audytu sprzętu komputerowego przynosi odpowiedzi na pytania stawiane w związku ze stanem i konfiguracją zasobów sprzętowych. Rezultaty przeprowadzenia takiego audytu, są bardzo przydatne dla administratorów systemów komputerowych do bieŝącej administracji zasobami, oraz opracowywania polityki zakupów i modernizacji sprzętu komputerowego. Dzięki elektronicznej formie wyników przeprowadzonego audytu moŝna szybko i łatwo generować praktycznie dowolne zestawienia. Raporty, szczególnie te regularnie aktualizowane, umoŝliwią takŝe administratorowi śledzenie zmian w konfiguracji sprzętowej komputerów, co ułatwia wystawienie diagnozy w przypadku ewentualnych problemów i przywrócenie stanowiska do normalnej pracy. Przykładowe pytania, na które powinny odpowiadać wyniki przeprowadzonego audytu sprzętowego to: czy konkretny komputer znajduje się w firmie? jaka jest konfiguracja poszczególnych stacji roboczych? jakie dodatkowe komponenty są w komputerze zainstalowane?
9 jaka jest przeciętna konfiguracja stacji roboczej w jednostce organizacyjnej (firmie)? które z komputerów w znaczący sposób odstają od przeciętnej (zarówno silniejsze jak znacznie słabsze sprzętowo konfiguracje? czy konfiguracja komputerów pokrywa się z ich konfiguracjami zakupu lub ostatnimi odnotowanymi modyfikacjami? Audyt oprogramowania Procedura przeprowadzenia tego audytu jest zbliŝona do metodologii wykonywania audytów sprzętu. Na kaŝdym komputerze uruchomiony zostaje specjalny skaner, który zbiera informacje o wszystkich plikach przechowywanych na lokalnych dyskach twardych. Następnie wynik takiej inwentaryzacji zapisywany zostaje w oddzielnym pliku. Wszystkie pliki z inwentaryzacjami porównywane są z bazą danych, która zawiera wzorce pakietów oprogramowania. UmoŜliwia to identyfikację aplikacji zainstalowanych na komputerach uŝytkowników na podstawie charakterystycznych kombinacji plików skatalogowanych podczas inwentaryzacji. W większości firm przed przeprowadzeniem audytu istnieje brak rzetelnej wiedzy, o tym jakie aplikacje i na których stacjach są wykorzystywane. Nawet w firmach, posiadających określone zasady instalacji oprogramowania, na komputerach uŝytkowników moŝna znaleźć aplikacje nie zarejestrowane przez dział informatyki. Szczególnie interesujące jest wyszukanie aplikacji niepoŝądanych, nie mających związku z charakterem wykonywanej pracy. Nierzadko część najsilniejszych komputerów w firmie wykorzystywana jest w rzeczywistości jako konsole do gier, a nie jako narzędzie pracy.
10 Audyt oprogramowania pozwala odpowiedzieć na pytania: które programy i ile pracuje na stacjach roboczych? MoŜe większość z nich nie jest potrzebna do wykonywania zadań i bezcelowo obciąŝa stacje robocze; które programy są najpopularniejsze? Odpowiedź ułatwi ustanowienie standardu w firmach, których uŝytkownicy wykorzystują edytory tekstu, arkusze kalkulacyjne itp.; czy pracownicy wykorzystują swoje komputery do pracy, czy zabawy? Audyt moŝe wykazać, Ŝe część komputerów w firmie wykorzystywana jest jako konsole do gier; jakiego typu dane przechowywane są na stacjach roboczych uŝytkowników mimo, iŝ właściwą lokalizacją dla nich powinny być trudniej dostępne dla intruzów serwery? jak duŝa powierzchnia dysków lokalnych zajmowana jest przez pliki typu AVI, MP3 itp.? Posiadanie plików multimedialnych w wielu firmach nie jest zabronione, dyski twarde uŝytkowników często zapełniają się bezuŝytecznymi, z korporacyjnego punktu widzenia, danymi. Audyt legalności Z pojęciem audytu legalności nierozerwalnie łączy się pytanie: Czy moja firma uŝywa legalnego oprogramowania? Przeprowadzony wcześniej audyt oprogramowania pozwala stwierdzić, jakie oprogramowanie i w jakiej liczbie zainstalowane jest na firmowych komputerach. Audyt legalności polega na dokładnym sprawdzeniu, czy firma jest uprawniona do stosowania tego oprogramowania z prawnego punktu widzenia. Audyt
11 legalności jest operacją bardzo czasochłonną. Przede wszystkim naleŝy odnaleźć wszystkie licencje na oprogramowanie znajdujące się w firmie. Dopiero po zebraniu wszystkich licencji określa się ich typ i w zaleŝności od niego - najbardziej optymalny sposób liczenia oprogramowania. Po finalizacji audytu legalności przygotowywany jest dokładny raport, odpowiadający na wszystkie postawione wcześniej pytania. Przedstawia on m.in. informację, na które aplikacje firma posiada: zbyt małą liczbę licencji; w ogóle ich nie posiada; więcej licencji niŝ zainstalowanych w sieci aplikacji. Aby mówić o licencjach na oprogramowanie, naleŝy najpierw powiedzieć: czym w ogóle jest licencja; jakie są rodzaje licencji; jak jest zbudowana licencja; co wchodzi w skład dokumentacji licencyjnej. Taka wiedza pozwala uzmysłowić jak waŝne jest posiadanie, oryginalnej dokumentacji licencyjnej i jak odpowiednio, do potrzeb firmy, dobrać sposób licencjonowania oprogramowania. Procedura audytu informatycznego Procedura przeprowadzania audytu informatycznego polega na konfrontacji liczby licencji oprogramowania z rzeczywistą liczbą uŝywanego w firmie oprogramowania. Audyt nie dotyczy jedynie określenia stopnia tej zgodności. W trakcie audytu podejmuje się sugerować wizję pracy firmy przy pomocy juŝ pracującego oraz dostępnego oprogramowania.
12 Zaleca się jak maksymalizować wykorzystanie istniejących systemów, jak realizować ich rozbudowę oraz jak nadzorować praktyczne ich uŝytkowanie. Istnieją dwa rodzaje procedur przeprowadzania audytu informatycznego: audyt pełny audyt "na zasadzie próbki". Audyt pełny. Proces audytu pełnego obejmuje czynności uwidocznione poniŝej w procedurach od 1 do 6. Wykonanie pełnego audytu, umoŝliwia wystąpienie z wnioskiem o wydanie certyfikatu legalności do firmy Microsoft. Certyfikat ten zostanie, po weryfikacji wniosku, przyznany firmie audytowanej. Do przeprowadzenia audytu pełnego skłaniane są przedsiębiorstwa, które mogą mieć uzasadnione wątpliwości, co do posiadanych zasobów oprogramowania. Audyt "na zasadzie próbki". Procedura tego audytu ograniczona jest do procentowo określonej liczby komputerów pracujących w przedsiębiorstwie. Liczba komputerów, przeznaczonych do audytu próbnego, określana jest na podstawie zabranych informacji i wynosi od 10% do 30% całkowitej liczby komputerów. W audycie "na zasadzie próbki" wykonywane są czynności określone w punktach 1, 2, 4, 5, 6. Wynik audytu moŝe stanowić podstawę do wystąpienia do firmy Microsoft o wydanie certyfikatu. NaleŜy jednak wyraźnie stwierdzić, Ŝe wniosek ten moŝe być przez nią nie uwzględniony z przyczyn róŝnych; na przykład z nieposiadaniem przez firmę danych o zarejestrowanych produktach. Tego rodzaju audyt zalecany jest dla firm prowadzących dokumentację zarządzania licencja-
13 mi i mających wdroŝone mechanizmy bezpieczeństwa uŝytkowania oprogramowania. Procedury audytu 1. Informacje o firmie. Celem pierwszego etapu jest zebranie informacji związanych z przeprowadzanym audytem. Oprócz informacji związanych z zakresem działalności firmy, zebrane dane dotyczą: liczby i rodzajów komputerów pracujących w firmie (typy, rozmieszczenie), informacji o produktach firmy Microsoft, które są wykorzystywane przez pracowników, zestawienie na podstawie dokumentacji licencji na oprogramowanie, weryfikacja liczby licencji (ze względu na moŝliwe nieścisłości związane z róŝnego rodzaju dokumentami zakupu). 2. Obliczenie i oszacowanie próbki testowej. Celem tego etapu, jest oszacowanie "stopnia ryzyka" audytu, umoŝliwiającego wykonanie audytu próbnego. Audyt próbny ma na celu weryfikację punktu 1 audytu. Audyt próbny dotyczy ograniczonej liczby komputerów, obliczonej jako procent całkowitej liczby komputerów. Danymi wejściowymi są informacje z punktu 1 oraz ankieta dotycząca polityki zarządzania oprogramowaniem w firmie. 3. Inwentaryzacja i skanowanie komputerów. W etapie 3 następuje "przeskanowanie" wszystkich komputerów w firmie. Szacuje się, Ŝe w ciągu jednego dnia, w zaleŝności od warunków, zbadanych moŝe być od 20 do 30 komputerów.
14 4. Sporządzenie raportu i wyjaśnienia. W wyniku przeprowadzonego "skanowania" następuje sporządzenie raportu oraz w drodze konsultacji, wyjaśniane są wszelkie wątpliwości. 5. Ustalenie dalszego trybu postępowania. W zaleŝności od wyników uwidocznionych w raporcie Zleceniodawca wraz z audytorem określają ewentualne potrzeby i moŝliwości w sposobach zakupów licencji lub decydują o rozpoczęciu procesu finalizacji audytu. 6. Finalizacja audytu. Przesłanie do firmy Microsoft wyników audytu z wnioskiem o wydanie Certyfikatu. Podsumowanie Profesja audytu informatycznego, wraz ze wzrostem złoŝoności systemów informatycznych, powstała i rozwinęła się w Polsce pod koniec XX wieku. Podobnie jak w przypadku audytu finansowego, zaczęły powstawać komórki i firmy zajmujące się audytem informatycznym z uwagi na rosnące potrzeby informacyjne szczebla zarządzania. Chodziło o zapewnienie kontrolowanego, bez lub z zakładanym poziomem ryzyka, zarządzania systemami informatycznymi w małych, średnich i wielkich organizacjach. Istotnym zadaniem było przedstawienie umiejscowienia audytu informatycznego w procesie audytowania, wcześniej nie związanego z IT. W zakres audytu informatycznego wchodzą wszystkie systemy informatyczne i związane z nimi zasoby (budynki, okablowanie, systemy klimatyzacyjne i in. niezbędne do funkcjonowania systemów informatycznych) systemy bazodanowe, platformy systemowe, oprogramowanie, sprzęt komputerowy, problemy związane z zarządzaniem
15 licencjami itp. WaŜne jest w jakim stopniu szczegółowości realizowane są funkcje związane z procesem zarządzania ryzykiem i jak wpływają one na proces zapewnienia bezpieczeństwa systemów. Literatura [MiFo] Mirosław Forystek CIA CISA Audyt informatyczny, Wyd. InfoAudit, Warszawa 2005 [Geśu] K. Gembala, P. śurowiec Audyt - narzędzie efektywnego zarządzania zasobami informatycznymi SYSTEMY WSPOMAGANIA ORGANIZACJI SWO` p.red. T. Porębska-Miąc, H. Sroka, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice [Micr] Materiały szkoleniowe firmy Microsoft 2004r. - [StJu] B. Stefańska, M. Jurkiewicz Opracowanie Kancelarii Radców Prawnych i Adwokatów Nowakowski i Wspólnicy s.j. Toruń 2005 r. [Kory] J. Korytowski (wywiad) Audyt jako narzędzie usprawniające funkcjonowanie organizacji. Źródło: Serwis egov.pl, [Taki] T. Kifner - Polityka bezpieczeństwa i ochrony informacji. Wyd. Helion Gliwice 1999 Informacje o autorach Dr Krystian Gembala Mgr Tomasz Piesiur Katedra Informatyki
16 Akademia Ekonomiczna ul. Bogucicka Katowice Polska Numer telefonu (fax) +48/32/ gembala@ae.katowice.pl tomek_p@ ae.katowice.pl
Regulamin audytu wewnętrznego
Załącznik nr 1 do Zarządzenia nr /2007 Burmistrza Miasta Zakopane z dnia. 2007r. Regulamin audytu wewnętrznego I. Postanowienia ogólne. 1 Audytem wewnętrznym jest niezaleŝne badanie systemów zarządzania
ZAPYTANIE OFERTOWE. Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, 40-026 Katowice zaprasza do złoŝenia oferty handlowej na:
OI/025/052/2011 Katowice, dn. 13.06.2011r. ZAPYTANIE OFERTOWE Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, 40-026 Katowice zaprasza do złoŝenia oferty handlowej na: Przeprowadzenie w
Regulamin audytu wewnętrznego
Załącznik nr 2 do Zarządzenia nr 1909/10 Burmistrza Andrychowa z dnia 22 czerwca 2010r. Regulamin audytu wewnętrznego I. Postanowienia ogólne. 1 Audytem wewnętrznym jest niezaleŝne badanie systemów zarządzania
KARTA AUDYTU WEWNĘTRZNEGO SGH
Załącznik nr 1 do zarządzenia Rektora nr 54 z dnia 30 września 2013 r. KARTA AUDYTU WEWNĘTRZNEGO SGH Karta audytu wewnętrznego SGH opracowana została na podstawie: 1) ustawy z dnia 27 sierpnia 2009 r.
INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA
INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Moduł 6. Dokumentacja techniczna stanowiska komputerowego
Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej
AUDYT - NARZĘDZIE EFEKTYWNEGO ZARZĄDZANIA ZASOBAMI INFORMATYCZNYMI
AUDYT - NARZĘDZIE EFEKTYWNEGO ZARZĄDZANIA ZASOBAMI INFORMATYCZNYMI Streszczenie Krystian Gembala Katedra Informatyki Akademia Ekonomiczna Katowice gembala@ae.katowice.pl Piotr śurowiec Biuro Usług Komputerowych
ZARZĄDZENIE NR 18/11 BURMISTRZA MIASTA KOŚCIERZYNA. z dnia 17 stycznia 2011 r.
ZARZĄDZENIE NR 18/11 BURMISTRZA MIASTA KOŚCIERZYNA z dnia 17 stycznia 2011 r. w sprawie organizacji systemu kontroli zarządczej w Urzędzie Miasta Kościerzyna i jednostkach organizacyjnych Miasta Na podstawie:
Załącznik Nr 1 do Zarządzenia Nr 439/09 Prezydenta Miasta Szczecin z dnia 8 września 2009 r. STATUT AUDYTU WEWNĘTRZNEGO W GMINIE MIASTO SZCZECIN
Załącznik Nr 1 do Zarządzenia Nr 439/09 Prezydenta Miasta Szczecin z dnia 8 września 2009 r. STATUT AUDYTU WEWNĘTRZNEGO W GMINIE MIASTO SZCZECIN 1. 1. Audytem wewnętrznym jest ogół działań obejmujących:
OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU
Załącznik nr 2 do zarządzenia nr 48/09 Głównego Inspektora Pracy z dnia 21 lipca 2009 r. OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU PROCEDURA P1 SPIS
Opis przedmiotu zamówienia
Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM
REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne
Załącznik Nr 1 do Zarządzenia Nr 29 z 01.07.2013r. REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU Postanowienia ogólne 1 1. Kontrola zarządcza w Powiatowym Urzędzie
Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:
Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy
Zarządzenie Nr 01/2011 Dyrektora Gminnego Ośrodka Kultury w Nieporęcie z dnia 23 marca 2011
Zarządzenie Nr 01/2011 Dyrektora Gminnego Ośrodka Kultury w Nieporęcie z dnia 23 marca 2011 w sprawie wprowadzenia procedur kontroli zarządczej. Na podstawie art. 69 ust. 3 Ustawy z dnia 27 sierpnia 2009
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej
ZARZĄDZENIE Nr 14 /2013 Starosty Staszowskiego z dnia 26 kwietnia 2013 r. w sprawie przeprowadzenia samooceny kontroli zarządczej w Starostwie Powiatowym w Staszowie 1 Działając na podstawie art.34.ust.1
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt
Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu
Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28.04.2010 r. w sprawie ustalenia zasad kontroli zarządczej Na podstawie art. 53 w zw. z art.
POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ
OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ Cele sytemu kontroli wewnętrznej Celem systemu kontroli wewnętrznej jest zapewnienie: 1. skuteczności i efektywności działania Banku, 2. wiarygodność sprawozdawczości
Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)
Zenon Decyk Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Od 2001 roku funkcjonowała w postaci kontroli finansowej, która dotyczyła
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika
Zapytanie ofertowe nr OR
Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE w sprawie organizacji i zasad funkcjonowania oraz metod monitorowania systemu kontroli zarządczej w Urzędzie Miasta Kielce Na podstawie art. 69 ust. 1 pkt
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
SPIS TREŚCI Audyt wewnętrzny wydanie II
SPIS TREŚCI Audyt wewnętrzny wydanie II 1. WSTĘP... 10 1.1. Międzynarodowe standardy audytu wewnętrznego... 10 1.2. Zasady etyki zawodowej... 13 1.3. Miejsce audytu wewnętrznego w organizacji... 21 1.4.
THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!
Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika
Szczegółowa Specyfikacja przeprowadzenia audytu zewnętrznego. Ogólne warunki specyfikacji
Szczegółowa Specyfikacja przeprowadzenia audytu zewnętrznego Załącznik nr 1 do zapytania ofertowego Ogólne warunki specyfikacji Zakres audytu zewnętrznego Audyt zewnętrzny powinien obejmować przede wszystkim
Instrukcja przeprowadzania samooceny kontroli zarządczej w Kujawsko-Pomorskim Centrum Pulmonologii w Bydgoszczy
Instrukcja przeprowadzania samooceny kontroli zarządczej w Kujawsko-Pomorskim Centrum Pulmonologii w Bydgoszczy SPIS TREŚCI ROZDZIAŁ 1 Podstawowe informacje na temat kontroli zarządczej... 1 1. Wprowadzenie
Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku
Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku w sprawie Karty Audytu Wewnętrznego Zespołu Audytu Wewnętrznego Uniwersytetu Warmińsko-Mazurskiego
RAPORT Z AUDYTU WEWNĘTRZNEGO URZĘDU GMINY TRĄBKI WIELKIE
RAPORT Z AUDYTU WEWNĘTRZNEGO URZĘDU GMINY TRĄBKI WIELKIE NA DZIEŃ 1.10.2012 r. 1. Nazwa jednostki. Urząd Gminy Trąbki Wielkie w myśl art. 9 oraz art. 274 ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych
Nr dokumentu: PR6 edycja: 2.0 Obowiązuje od: Niniejszy dokument jest własnością firmy ABC do uŝytku wewnętrznego, podlega nadzorowi
------------------------------------------------------------------ Dalszy układ punktów typowej procedury moŝe wyglądać jak w przykładzie poniŝej. MoŜesz poniŝszy układ oraz nazewnictwo zastosować w swoich
Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie
Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie Działając zgodnie z zapisami Rekomendacji H KNF, Bank Spółdzielczy w Mykanowie zwany dalej "Bankiem", przekazuje do informacji opis systemu
oceny kontroli zarządczej
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce Monika Kos radca ministra Departament Polityki Wydatkowej Ministerstwo Finansów 1 Plan prezentacji Dlaczego naleŝy systematycznie oceniać
Cel i hipoteza pracy
Cel i hipoteza pracy Cel pracy: zbadanie możliwości wdrożenia procedur zapewniających legalności oprogramowania w średniej wielkości organizacji na przykładzie Instytutu Nauk Ekonomicznych PAN oraz przedstawienie
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Zarządzenie nr 155/2011 Burmistrza Ozimka z dnia 1 grudnia 2011 roku
Zarządzenie nr 155/2011 Burmistrza Ozimka z dnia 1 grudnia 2011 roku w sprawie wprowadzenia karty audytu wewnętrznego Na podstawie art. 33 ust. 3 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (tekst
I. Forma organizacyjno - prawna, struktura własnościowa i struktura zarządzania.
Katowice, 31 marca 2010 rok Audyt i Doradztwo Pawlik, Modzelewski i Wspólnicy spółka z ograniczoną odpowiedzialnością siedziba: ul. Kłodnicka 9c 40-703 Katowice SPRAWOZDANIE Z DZIAŁANIA za 2009 rok wg
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia
BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT
MINISTERSTWO FINANSÓW
MINISTERSTWO FINANSÓW Departament Audytu Sektora Finansów Publicznych Wydział ds. Weryfikacji i Oceny Weryfikacja i ocena prawidłowości wykonywania audytu wewnętrznego w 2009 r. Zatwierdzam Dariusz Daniluk
KARTA AUDYTU WEWNĘTRZNEGO
Załącznik Nr 1 do Zarządzenia Nr 327/2016 Prezydenta Miasta Suwałk z dnia 20 października 2016 r. KARTA AUDYTU WEWNĘTRZNEGO 1 I. Postanowienia ogólne 1. Karta audytu wewnętrznego ustala zasady funkcjonowania
Karta audytu Uniwersytetu Śląskiego w Katowicach
Załącznik do zarządzenia Rektora UŚ nr 38 z dnia 28 lutego 2012 r. Uniwersytet Śląski w Katowicach Zatwierdzam: Rektor Uniwersytetu Śląskiego Karta audytu Uniwersytetu Śląskiego w Katowicach Katowice,
Zarządzenie nr 3055 /2017 Prezydenta Miasta Płocka z dnia 01 marca 2017 r.
Zarządzenie nr 3055 /2017 Prezydenta Miasta Płocka z dnia 01 marca 2017 r. w sprawie wprowadzenia Karty Audytu Wewnętrznego w Urzędzie Miasta Płocka i jednostkach organizacyjnych Miasta Na podstawie art.
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ. LSI Software S.A.
Regulamin Komitetu Audytu Rady Nadzorczej REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ (zatwierdzony uchwałą Rady nadzorczej nr 18/RN/2017 z dnia 20 października 2017 roku) 1 S t r o n a Regulamin Komitetu
Usługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
1. Postanowienia ogólne
Załącznik do zarządzenia Nr 65/2011 Burmistrza Gminy Żukowo z dnia 06.06.2011r. KARTA AUDYTU WEWNĘTRZNEGO W GMINIE ŻUKOWO 1. Postanowienia ogólne 1 1. Celem Karty Audytu Wewnętrznego w Gminy Żukowo jest
System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym
System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym Działając zgodnie z zapisami Rekomendacji H KNF, Krakowski Bank Spółdzielczy zwany dalej Bankiem przekazuje do informacji opis systemu kontroli
z dnia 2015 r. w sprawie przeprowadzania audytu wewnętrznego oraz przekazywania informacji o pracy i wynikach audytu wewnętrznego
PROJEKT Z DNIA 12 CZERWCA 2015 R. ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 2015 r. w sprawie przeprowadzania audytu wewnętrznego oraz przekazywania informacji o pracy i wynikach audytu wewnętrznego Na podstawie
Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy
Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy Elementem zarządzania Bankiem jest system kontroli wewnętrznej, którego zasady i cele są określone w ustawie Prawo bankowe
METODY I PROCEDURY AUDYTU WEWNĘTRZNEGO W JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH
METODY I PROCEDURY AUDYTU WEWNĘTRZNEGO W JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH Praca zbiorowa pod redakcją Anny Kostur Wydanie drugie poprawione Katowice 2012 SPIS TREŚCI WSTĘP 9 Rozdział 1 AUDYT W
REGULAMIN KOMITETU AUDYTU SPÓŁKI MEDICALGORITHMICS S.A. przyjęty uchwałą nr 1 Rady Nadzorczej Medicalgorithmics S.A. z dnia 20 października 2017 r.
REGULAMIN KOMITETU AUDYTU SPÓŁKI MEDICALGORITHMICS S.A. przyjęty uchwałą nr 1 Rady Nadzorczej Medicalgorithmics S.A. z dnia 20 października 2017 r. 1 Postanowienia ogólne Komitet Audytu spółki Medicalgorithmics
OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ
BANK SPÓŁDZIELCZY W MIEDŹNEJ OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Miedźnej funkcjonuje system kontroli wewnętrznej,
REGULAMIN KOMITETU DS. AUDYTU BANKU HANDLOWEGO W WARSZAWIE S.A.
Regulamin przyjęty uchwałą Rady Nadzorczej z dnia 24 maja 2005 r., zmieniony uchwałą Rady Nadzorczej z dnia 5 grudnia 2005 r., uchwałą Rady Nadzorczej z dnia 18 lutego 2010 r. oraz uchwałą Rady Nadzorczej
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
PROCEDURA KONTROLI ZARZĄDZCZEJ. Szkoły Podstawowej w Ligocie Małej
PROCEDURA KONTROLI ZARZĄDZCZEJ Szkoły Podstawowej w Ligocie Małej I. Postanowienia ogólne 1. Procedury kontroli zarządczej zostały opracowane na podstawie art. 69 ust. 1 pkt 2 ustawy z dnia 27 sierpnia
Zarządzenie Nr ZEAS /2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku
Zarządzenie Nr ZEAS 0161-6/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku w sprawie ustalenia regulaminu kontroli zarządczej i zasad jej prowadzenia.
Regulamin Komitetu Audytu Rady Nadzorczej spółki CI Games Spółki Akcyjnej z siedzibą w Warszawie
Załącznik do Uchwały nr 2 Rady Nadzorczej CI GAMES SPÓŁKA AKCYJNA z siedzibą w Warszawie ( Spółka ) z dnia 7 listopada 2017 r. w sprawie przyjęcia regulaminu Komitetu Audytu Rady Nadzorczej Regulamin Komitetu
REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ WIRTUALNA POLSKA HOLDING SPÓŁKA AKCYJNA. siedzibą w Warszawie,
REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ WIRTUALNA POLSKA HOLDING SPÓŁKA AKCYJNA z siedzibą w Warszawie 1 1. Komitet Audytu Rady Nadzorczej spółki Wirtualna Polska Holding Spółka Akcyjna z siedzibą w
Nowy wzór sprawozdania ograniczył liczbę umieszczanych w nim informacji.
Nowy wzór sprawozdania ograniczył liczbę umieszczanych w nim informacji. W dniu 1 maja 2008 r. zaczęło obowiązywać nowe Rozporządzenie Ministra Finansów z dnia 4 kwietnia 2008 r. w sprawie trybu sporządzania
K A R T A. Audytu Wewnętrznego w Uniwersytecie Śląskim w Katowicach. Rozdział I. Postanowienia ogólne
Załączniki do zarządzenia Rektora UŚ nr 96 z dnia 26 października 2011 r. K A R T A Audytu Wewnętrznego w Uniwersytecie Śląskim w Katowicach Rozdział I Postanowienia ogólne 1. Karta Audytu Wewnętrznego
SPRAWOZDANIE. z przeprowadzenia oceny zewnętrznej prowadzenia audytu wewnętrznego przez komórkę audytu wewnętrznego. Urzędzie Miejskim w Będzinie
HANDIKAP AUDYT ul. Bieniewicka 2B/18 01-631 Warszawa www.handikap-audyt.pl tel. 22-292 31 00; fax 22-490-56-00 e-mail: audyt@handikap-audyt.pl SPRAWOZDANIE z przeprowadzenia oceny zewnętrznej prowadzenia
KARTA AUDYTU WEWNĘTRZNEGO
KARTA AUDYTU WEWNĘTRZNEGO Załącznik nr 1 do Zarządzenia Nr 99/2015 Marszałka Województwa Małopolskiego z dnia 6.10.2015 r. WSTĘP Karta Audytu Wewnętrznego została opracowana zgodnie z Międzynarodowymi
Procedury audytu wewnętrznego w Starostwie Powiatowym w Kielcach
Procedury audytu wewnętrznego w Starostwie Powiatowym w Kielcach Załącznik nr 2 do Zarządzenia Nr 41/10 Starosty Kieleckiego z dnia 24 maja 2010 w sprawie wprowadzenia Karty audytu wewnętrznego oraz Procedur
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r.
ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r. w sprawie ustalenia organizacji i funkcjonowania kontroli zarządczej w Urzędzie Miasta Zduńska Wola oraz w pozostałych jednostkach
Zarządzenie Nr Or.I Burmistrza Gogolina z dnia 11 stycznia 2016r.
Zarządzenie Nr Or.I.0050.5.2016 Burmistrza Gogolina z dnia 11 stycznia 2016r. w sprawie przyjęcia Regulaminu audytu wewnętrznego w komórkach organizacyjnych Urzędu Miejskiego w Gogolinie i jednostkach
S P R A W O Z D A N I E Z WYKONANIA PLANU AUDYTU ZA ROK 2010
Urząd Miasta i Gminy w Krapkowicach 47-303 Krapkowice, ul. 3 Maja 17 nr AWiK-I.1721-2.2011 S P R A W O Z D A N I E Z WYKONANIA PLANU AUDYTU ZA ROK 2010 1. Jednostki sektora finansów publicznych objęte
Sprawozdanie niezależnego biegłego rewidenta z badania
Sprawozdanie niezależnego biegłego rewidenta z badania rocznego sprawozdania finansowego IFIRMA S.A. z siedzibą we Wrocławiu za rok obrotowy od dnia 01.01.2017 r. do dnia 31.12.2017 r. SPRAWOZDANIE NIEZALEŻNEGO
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku
ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku w sprawie wprowadzenia Karty Audytu Wewnętrznego w Urzędzie Miasta w Tomaszowie Mazowieckim. Na podstawie art.
Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku
Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku w sprawie wprowadzenia Karty audytu wewnętrznego w Gminie Krapkowice oraz Urzędzie Miasta i Gminy w Krapkowicach Na podstawie 10
Przedszkole Nr 30 - Śródmieście
RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych
ZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY z dnia 19 stycznia 2010
ZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY w sprawie regulaminu przestrzegania zasad i procedur korzystania z legalnego oprogramowania i ochrony własności intelektualnej oraz wykonywania czynności
Sprawozdanie z zadania zapewniającego
Numer sprawy: Numer dokumentu roboczego: Sprawozdanie z zadania zapewniającego Rozdział 1 Wprowadzenie 1. Temat zadania zapewniającego 2. Numer zadania zapewniającego 3. Podstawa przeprowadzenia zadania
Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź. z dnia 28 kwietnia 2010r.
Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź z dnia 28 kwietnia 2010r. w sprawie : wprowadzenia procedury Identyfikacji zagroŝeń oraz oceny ryzyka zawodowego na stanowiskach pracy w Urzędzie Miasta
Podejście procesowe do audytów PKJPA. Szkolenia do audytu PKJPA 2009
Podejście procesowe do audytów PKJPA Szkolenia do audytu PKJPA 2009 Agenda 1. Wprowadzenie do nowej formuły audytu 2. Struktura i sposób tworzenia dokumentacji Struktura dokumentacji, poziomy dokumentacji
RAMOWY PROGRAM STUDIÓW
RAMOWY PROGRAM STUDIÓW Systemy kontroli wewnętrznej w gospodarce i administracji publicznej 8h Uregulowania, zalecenia i wytyczne, dotyczące systemu kontroli wewnętrznej. Zasady wdrożenia audytu wewnętrznego
Karta Audytu Wewnętrznego
Załącznik Nr 1 do Zarządzenia Nr 120.12.2016 Burmistrza Miasta i Gminy Siewierz z dnia 11 lutego 2016 r. Karta Audytu Wewnętrznego Rozdział I Postanowienia ogólne 1. Karta Audytu Wewnętrznego określa zasady
Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS
Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy
Karta audytu wewnętrznego w Urzędzie Miejskim w Lipnie
Załącznik Nr 1 do Zarządzenia Burmistrza Nr 31/2011 z dnia 16 maja 2011 roku w sprawie wprowadzenia Karty audytu wewnętrznego w Urzędzie Miejskim w Lipna Karta audytu wewnętrznego w Urzędzie Miejskim w
Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r.
Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r. w sprawie zasad i trybu wyznaczania celów i zadań w Urzędzie Miejskim w Wyszkowie i gminnych jednostkach organizacyjnych oraz procedury
Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Kwestionariusz samooceny kontroli zarządczej
Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych
Portal Informacji Produkcyjnej dla Elektrociepłowni
Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni ANT od siedmiu lat specjalizuje się w dostarczaniu rozwiązań informatycznych, których celem jest
Instrukcja Audytu Wewnętrznego
Załącznik Nr 1 do Zarządzenia Nr 2 /2008 Rzecznika Praw Obywatelskich z dnia 10 stycznia 2008 roku Instrukcja Audytu Wewnętrznego Postanowienia ogólne 1 1. Instrukcja Audytu Wewnętrznego, zwana dalej Instrukcją,
PLAN AUDYTU NA ROK 2010
Ministerstwo Pracy i Polityki Społecznej, ul. Nowogrodzka 1/3/5, 00-513 Warszawa (nazwa i adres jednostki sektora finansów publicznych, w której jest zatrudniony audytor wewnętrzny) Jednostki sektora finansów
Zarządzenie Nr 51/2010
Zarządzenie Nr 51/2010 BURMISTRZA KRAPKOWIC z dnia 16 listopada 2010 r. w sprawie organizacji i zasad funkcjonowania kontroli zarządczej w Urzędzie Miasta i Gminy w Krapkowicach Na podstawie art. 68 oraz
Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i
Opis systemu kontroli wewnętrznej w mbanku S.A.
Opis systemu kontroli wewnętrznej w mbanku S.A. Jednym z elementów systemu zarządzania Bankiem jest system kontroli wewnętrznej wspierający organizację w skutecznym i efektywnym działaniu procesów biznesowych.
KARTA AUDYTU WEWNĘTRZNEGO
Załącznik Nr 1 do Zarządzenia Starosty Suskiego Nr 35/2010 z dnia 30 lipca 2010 r. KARTA AUDYTU WEWNĘTRZNEGO Rozdział 1 Postanowienia ogólne 1 Karta audytu wewnętrznego reguluje funkcjonowanie audytu wewnętrznego
Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 14 października 2010 roku
Zarządzenie Nr 72/2010 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 14 października 2010 roku w sprawie Karty Audytu Wewnętrznego Zespołu Audytu Wewnętrznego Uniwersytetu Warmińsko-Mazurskiego
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji
REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania