Rola i zadania audytu bezpieczeństwa systemów informatycznych na przykładzie jednostki sektora administracji rządowej
|
|
- Barbara Wilk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Finanse, Rynki Finansowe, Ubezpieczenia nr 6/2016 (84), cz. 1 DOI: /frfu /1-23 s Rola i zadania audytu bezpieczeństwa systemów informatycznych na przykładzie jednostki sektora administracji rządowej Sebastian Bartoszewicz, Anna Batoszewicz * Streszczenie: Cel Celem artykułu jest przedstawienie roli i zadań audytu bezpieczeństwa systemów informatycznych w jednostkach sektora finansów publicznych oraz wskazanie zagrożeń funkcjonowania tychże systemów. Metodologia badania Aby zrealizować cel artykułu, wykorzystano analizę literatury przedmiotu badań i aktów prawnych w przedmiotowym zakresie. W części empirycznej przedstawiono studium przypadku przeprowadzania audytu bezpieczeństwa systemów informatycznych w wybranym podmiocie publicznym. Wnioskowanie przeprowadzono metodą indukcji. Wynik W artykule zaprezentowano aspekt teoretyczny audytu bezpieczeństwa systemów informatycznych i przedstawiono praktyczne podejście do tego zagadnienia, opierając się na przebiegu ww. procesu w wybranej jednostce sektora administracji rządowej. Oryginalność/wartość W opracowaniu dokonano analizy zadań audytu bezpieczeństwa systemów informatycznych oraz zidentyfikowano zagrożenia związane z funkcjonowaniem tych systemów. Słowa kluczowe: audyt wewnętrzny, audyt bezpieczeństwa systemów informatycznych, audyt informatyczny, jednostki sektora administracji rządowej Wprowadzenie Ogromne tempo rozwoju technologicznego spowodowało, że jednostki sektora finansów publicznych pracują obecnie przy użyciu specjalistycznych systemów informatycznych. Chcąc spełnić oczekiwania społeczeństwa informacyjnego, wiele urzędów zinformatyzowało swoje struktury, umożliwiając tym samym zrealizowanie spraw przy użyciu odpowiednich aplikacji i systemów informatycznych. Informacja elektroniczna stała się jednym z kluczowych elementów funkcjonowania jednostek, a poszczególne podmioty w coraz większym stopniu uzależniły swoją działalność od systemów informatycznych i danych w nich zawartych. * mgr Sebastian Bartoszewicz (CGAP), Urząd Kontroli Skarbowej w Olsztynie, Oddział Audytu Środków Pochodzących z Budżetu Unii Europejskiej oraz Innych Źródeł Zagranicznych, Olsztyn, ul. Lubelska 37, s.bartoszewicz@uks.olsztyn.pl; dr Anna Bartoszewicz, Uniwersytet Warmińsko-Mazurski w Olsztynie, Wydział Nauk Ekonomicznych, Katedra Rachunkowości, Olsztyn, ul. Oczapowskiego 4, anna. bartoszewicz@uwm.edu.pl.
2 270 Sebastian Bartoszewicz, Anna Batoszewicz Obecnie każda jednostka publiczna zbiera, przetwarza i przechowuje zbiory danych w systemach elektronicznych. Mając na uwadze fakt, iż w dzisiejszych czasach prawie każdy obywatel ma dostęp do sieci informatycznej, powyższe dane powinny być w odpowiedni sposób chronione. Istnieje bowiem potencjalne zagrożenie ich utraty lub kradzieży. Jak podkreślają A. Nowak i W. Scheffs (2010, s. 22), w dobie cyfryzacji rodzą się nowe przestępstwa wykorzystujące komputer jako narzędzie, które dokonane w wyniku włamań komputerowych, złośliwymi kodami i wirusami, szpiegostwem, sabotażem czy też wandalizmem, doprowadzić mogą do utraty ważnych informacji. Z tego względu utrzymanie i doskonalenie bezpieczeństwa informacyjnego staje się nieodzowne w funkcjonowaniu każdej jednostki, zwłaszcza publicznej. Zdaniem J. Łuczaka utrata informacji staje się zjawiskiem coraz bardziej powszechnym i trudnym do wykrycia. Ponadto niewiele jest sytuacji kryzysowych mających miejsce w firmach, które można porównać do tego zjawiska. Niesie to bowiem ze sobą nie tylko konsekwencje prawne i finansowe, ale również utratę wiarygodności podmiotu, który dopuszcza osoby trzecie do swoich danych (Łuczak, 2004, s ). Przeciwdziałając powyższym zagrożeniom, kierownictwo jednostek coraz częściej korzysta z instrumentu ochrony danych elektronicznych audytu bezpieczeństwa systemów informatycznych. Pozwala to z jednej strony na identyfikację zagrożeń w ich funkcjonowaniu, z drugiej zaś daje możliwość wdrożenia pewnych mechanizmów, które będą niwelować zagrożenia w przyszłości. Celem artykułu jest przedstawienie roli i zadań audytu bezpieczeństwa systemów informatycznych w jednostkach sektora finansów publicznych oraz wskazanie zagrożeń funkcjonowania tychże systemów. 1. Teoretyczno-prawne aspekty audytu bezpieczeństwa systemów informatycznych Audyt bezpieczeństwa systemów informatycznych jest zagadnieniem trudnym do jednoznacznego zdefiniowania. Punktem wyjścia do interpretacji tego pojęcia jest audyt informatyczny, który został określony przez organizację ISACA (Information Systems Audit and Control Association) jako proces gromadzenia i oceniania dowodów w celu określenia, czy systemy informatyczne i związane z nimi zasoby: właściwie chronią majątek, utrzymują integralność danych i systemu, dostarczają odpowiednich i rzetelnych informacji, efektywnie osiągają cele organizacji, oszczędnie wykorzystują zasoby, czy w praktyce istnieją mechanizmy kontroli wewnętrznej, które zapewniają, że są osiągane cele operacyjne i kontrolne oraz że zapobiega się występowaniu niepożądanych zdarzeń lub są one na czas wykrywane, a ich skutki korygowane (Molski, Łacheta, 2007, s. 4). Jak wskazuje treść powyższej definicji, audyt informatyczny jest zagadnieniem bardzo obszernym, dotyczącym wielu aspektów organizacji i obejmuje wszystkie procesy oraz zasoby wchodzące w skład środowiska informatycznego. Do najważniejszych zalicza się weryfikację stanu bezpieczeństwa systemów informatycznych oraz w razie potrzeby
3 Rola i zadania audytu bezpieczeństwa systemów informatycznych pojedynczych aplikacji z perspektywy występującego ryzyka oraz zaimplementowanych procedur kontrolnych. Zatem audyt bezpieczeństwa systemów informatycznych będzie jego składową. Bezpieczeństwo powyższych systemów w dużej mierze uzależnione jest od zagrożeń, które mogą wystąpić w jednostce, dlatego istotne staje się określenie ich źródeł. K. Liderman (2012, s. 155) wskazuje w tym zakresie: siły natury (pożar, powódź, huragan, trzęsienie ziemi, epidemie), błędy ludzi i ich działania (niewłaściwe wykorzystanie lub celowe działanie na szkodę jednostki), awarie sprzętu komputerowego, awarie oprogramowania, awarie infrastruktury usługowej (zasilanie, klimatyzacja, woda, ogrzewanie). Natomiast A. Żebrowski i W. Kwiatkowski (2000, s. 73) zwracają uwagę, iż zagrożenie bezpieczeństwa informacyjnego może nastąpić na skutek działania człowieka, który dopuszcza się wykorzystania określonych technik włamań do systemów informacyjnych będących cennym źródłem informacji stanowiących tajemnicę państwową lub służbową. Człowiek jest inicjatorem działań powodujących utratę informacji, a jego poczynania mogą być wynikiem dwóch rodzajów przesłanek. Pierwsze dotyczą działań zamierzonych, kiedy z premedytacją dokonuje on czynności negatywnie wpływających na jednostkę, lub też przypadkowe, gdy z powodu braku wiedzy w danej dziedzinie niewłaściwie wykorzystuje zasoby. Z tego względu ważne jest, aby w każdej jednostce wdrożyć mechanizmy, które pozwolą na bieżące monitorowanie i aktualizowanie systemów informatycznych oraz będą zapobiegać potencjalnym zagrożeniom. Audytorzy w tej materii mają ważną rolę do spełnienia, bowiem ich zadaniem jest wydanie opinii na temat bezpieczeństwa systemów informatycznych, wskazanie obszarów ryzyka w tym zakresie oraz zalecenie kierunków ewentualnej poprawy. W Polsce wraz z wejściem w życie ustawy z 27 sierpnia 2009 roku o finansach publicznych w treści art. 68 ust. 2 zwrócono uwagę na bezpieczeństwo systemów informatycznych. Jako jeden z celów kontroli zarządczej wymieniono ochronę zasobów, co oznacza konieczność sprawdzenia mechanizmów zabezpieczających te zasoby. W celu otrzymania zapewnienia w tym zakresie kierownictwo jednostki powinno zlecić audytorom przeprowadzanie corocznego audytu wewnętrznego w zakresie bezpieczeństwa systemu informatycznego. Zdaniem A. Gałacha (2005, s. 5) wdrożenie i utrzymywanie efektywnych zasad zarządzania bezpieczeństwem systemu informatycznego jest jednym z podstawowych elementów zapewnienia ochrony informacji przetwarzanych we współczesnej organizacji. 31 maja 2012 roku weszło w życie Rozporządzenie (2012). Wprowadziło ono liczne wymagania w przedmiotowym zakresie, między innymi zobowiązało większość jednostek administracji rządowej do realizowania corocznych wewnętrznych audytów bezpieczeństwa swojej infrastruktury informatycznej lub uczestniczenia w szkoleniach z obszaru bezpieczeństwa. Ponadto narzuciło wymagania, które muszą być spełnione dla nowych systemów, a istniejącym zaleciło wdrożyć mechanizmy ochronne przy pierwszej dużej modyfikacji. Wprowadzenie obowiązku przeprowadzania audytu bezpieczeństwa systemów informatycznych wywołało wiele spekulacji na temat umiejętności i wiedzy audytorów w tym zakresie. Zrodziły się pytania dotyczące formy i sposobu realizacji samego audytu, dlatego wprowadzono standardy i wytyczne w zakresie jego przeprowadzania.
4 272 Sebastian Bartoszewicz, Anna Batoszewicz 2. Wybrane wytyczne, normy i standardy w zakresie audytu bezpieczeństwa systemów informatycznych W celu zarysowania ram i przekazania wskazówek odnośnie do sposobu przeprowadzania audytów bezpieczeństwa systemów informatycznych w jednostkach sektora finansów publicznych Ministerstwo Finansów opracowało dokument Wspólne stanowisko Departamentu Informatyzacji Ministerstwa Administracji i Cyfryzacji oraz Departamentu Audytu Sektora Finansów Publicznych Ministerstwa Finansów odnośnie zapewnienia audytu wewnętrznego w zakresie bezpieczeństwa informacji oraz Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji przez komórkę audytu Wewnętrznego. Wytyczne w przedmiotowym zakresie zostały także zawarte w Polskiej Normie PN-ISO/ IEC Zgodnie z brzmieniem 20 ust. 3 Rozporządzenia (2012) jeżeli system zarządzania bezpieczeństwem został opracowany na podstawie Polskiej Normy PN-ISO/IEC 27001, a ustanawianie zabezpieczeń, zarządzanie ryzykiem oraz audytowanie odbywa się na podstawie polskich norm związanych z tą normą, wymagania określone w 20 ust. 1 i 2 Rozporządzenia (2012) uznaje się za spełnione. Zapisy te potwierdzają, że Polska Norma PN-ISO/IEC może stanowić punkt odniesienia przy prowadzeniu audytów bezpieczeństwa. Opracowana została przez Polski Komitet Normalizacyjny i wyznacza standardy służące zarządzaniu bezpieczeństwem informacji. Oparta jest na międzynarodowej normie ISO/IEC 27001, która określa wymagania dla ustanowienia, wdrożenia, zarządzania, monitorowania i przeglądu udokumentowanego systemu zarządzania bezpieczeństwem informacji (SZBI) w organizacji. Zawiera kompletną listę celów kontrolnych i zabezpieczeń dla ochrony informacji, a w załączniku do niej przedstawiono normatywny wykaz wymagań zabezpieczenia, które podzielone zostały na 11 następujących obszarów: polityka bezpieczeństwa, organizacja bezpieczeństwa informacji, zarządzanie aktywami, bezpieczeństwo zasobów ludzkich, bezpieczeństwo fizyczne i środowiskowe, zarządzanie systemami i sieciami, kontrola dostępu, pozyskiwanie, rozwój i utrzymanie systemów informatycznych, zarządzanie incydentami związanymi z bezpieczeństwem informacji, zarządzanie ciągłością działania, zgodność z przepisami prawa. Dużą zaletą Normy jest kompleksowe podejście do bezpieczeństwa informacji, bowiem poruszono w niej obszary bezpieczeństwa zarówno fizycznego, jak i osobowego, teleinformatycznego oraz prawnego. I chociaż nie określa ona szczegółowych wymagań technicznych, to wskazuje na płaszczyzny, które należy uregulować. Sposób zabezpieczenia tych obszarów zależy od kierowników jednostek i powinien być oparty na przeprowadzonej analizie ryzyka. Ze względu na kompleksowe podejście do tematu bezpieczeństwa informacji oraz
5 Rola i zadania audytu bezpieczeństwa systemów informatycznych ogólny charakter wymagań Norma może być podstawą do budowy systemu zarządzania bezpieczeństwem informacji (SZBI) w organizacjach oraz stanowić punkt odniesienia dla oceny istniejącego systemu. Należy także wspomnieć, iż Polska Norma PN-ISO/IEC zaleca stosowanie modelu: planuj wykonuj sprawdzaj działaj (PDCA), który jest wykorzystywany do całej struktury procesów SZBI. Proces wdrażania SZBI zilustrowano na rysunku 1. DZIAŁAJ (DO) Utrzymanie i doskonalenie SZBI PLANUJ (PLAN) Ustanowienie SZBI WYKONUJ (ACT) Wdrożenie i eksploatacja SZBI SPRAWDZAJ (CHECK) Monitorowanie i przegląd SZBI Rysunek 1. Model Deminga stosowany w procesach SZBI cykl PDCA Źródło: opracowanie własne na podstawie PN-ISO/IEC 27001:2007. Od 2014 roku obowiązuje Polska Norma PN-ISO/IEC 27001: , która zaktualizowała i zastąpiła normę z 2007 roku. Ramy postępowania przy audycie bezpieczeństwa systemów informatycznych opisano również międzynarodowym standardem COBIT, który został opracowany przez stowarzyszenie ISACA (Information Systems Audit and Control Association) oraz IT Governance Institute. Stanowi on zestaw dobrych praktyk dla audytorów wykonujących przedmiotowy audyt, a metodyka COBIT służy jako pomoc w zarządzaniu, kontroli i audycie systemów informatycznych. Informacja stanowi podstawę w COBIT. Na jej podstawie organizacja diagnozuje swoje potrzeby dotyczące systemów informatycznych, które przyczynią się do osiągnięcia i realizacji celów. Mapę zależności COBIT zilustrowano na rysunku 2. Jak wskazano na rysunku 2, wymagania biznesowe (I) inicjują zasoby IT (II) organizacji, te zaś wykorzystywane są przez procesy IT (III) służące dostarczeniu informacji (IV), która ostatecznie odpowiada za wymagania biznesowe. Z kolei każde wymaganie biznesowe jest opisane przez 7 zasad informacyjnych, które stanowią jednocześnie kryteria kontrolne pozwalające zweryfikować stopień spełnienia wymagania. Należą do nich: skuteczność, wydajność, poufność, integralność, dostępność, zgodność, wiarygodność.
6 274 Sebastian Bartoszewicz, Anna Batoszewicz IV Informacja I Wymagania biznesowe III Procesy IT II Zasoby IT Rysunek 2. Mapa zależności COBIT Źródło: opracowanie własne na podstawie Board Briefing on IT Governance (2003). COBIT koncentruje się na procesach, dzieląc obszar IT na 4 domeny: planowanie i organizacja, zakupy i wdrożenia, dostarczanie i wspieranie oraz monitorowanie i ocena, do których przypisane są 34 procesy. Dla każdego procesu w COBIT zdefiniowano punkty kontrolne, dla których osoba przeprowadzająca ocenę musi znaleźć uzasadnione potwierdzenie ich spełnienia w ramach ocenianej organizacji. W obszarze zasobów IT wyróżniono 4 elementy: aplikacje, informację, infrastrukturę i ludzi. Metodyka COBIT stworzona została z myślą o jej wykorzystaniu w kompleksowym audycie systemów informatycznych. Istnieje jednak możliwość ograniczenia prac audytowych wyłącznie do audytu bezpieczeństwa systemów informatycznych. W tym celu należy ograniczyć analizę tylko do procesów ocenianych według wybranych kryteriów, na przykład poufności, integralności i dostępności, oraz kryteriów pierwszorzędnych. Audytorzy wewnętrzni zatrudnieni w jednostkach sektora finansów publicznych w swoich corocznych planach powinni ujmować zadania związane z bezpieczeństwem informatycznym, dzięki czemu kierownicy audytowanych podmiotów będą posiadali informację na temat aktualnego stanu bezpieczeństwa informatycznego jednostek. Należy podkreślić, że taki audyt umożliwi kierownikom podjęcie odpowiednich działań mających na celu wyeliminowanie luk wpływających na bezpieczeństwo systemów oraz umożliwi diagnozę braków w dokumentacji lub zasobach organizacji. 3. Audyt bezpieczeństwa informatycznego w jednostce administracji rządowej studium przypadku Na potrzeby realizacji celu artykułu posłużono się przykładem funkcjonowania audytu bezpieczeństwa systemów informatycznych w jednostce administracji rządowej. W wyniku przeprowadzonej analizy dokumentacji źródłowej ustalono, iż badanie audytowe w przedmiotowym zakresie przebiegało w 5 etapach (rys. 3).
7 Rola i zadania audytu bezpieczeństwa systemów informatycznych Rysunek 3. Etapy procesu audytu bezpieczeństwa systemów informatycznych w podmiocie badań. Źródło: opracowanie własne. Pierwszy etap audytu bezpieczeństwa systemów informatycznych w podmiocie badań polegał na wskazaniu obszarów przewidzianych do audytu. Jak wynika z przeprowadzonej analizy, audytorzy wymienili 7, które należało poddać ocenie: Obszar I: Zarządzanie aktywami. Obszar II: Kontrola dostępu. Obszar III: Kryptografia. Obszar IV: Bezpieczeństwo fizyczne i środowiskowe. Obszar V: Bezpieczna eksploatacja. Obszar VI: Bezpieczeństwo komunikacji. Obszar VII: Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych. Wyznaczenie powyższych obszarów było punktem wyjścia do etapu drugiego, który oparty był na identyfikacji potencjalnych rodzajów ryzyka dla każdego z nich. Audytorzy, opierając się na analizie aktów prawnych oraz dokumentacji jednostki odnoszącej się do wskazanych obszarów, opracowali potencjalne rodzaje ryzyka, które zagrażały bezpieczeństwu systemów informatycznych w podmiocie badań. Dane w przedmiotowym zakresie przedstawiono w tabeli 1. Tabela 1 Zidentyfikowane rodzaje ryzyka w podmiocie badań Obszar Rodzaje ryzyka 1 2 I. Zarządzanie aktywami II. Kontrola dostępu 1. Ryzyko niezidentyfikowania wszystkich aktywów jednostki i niezdefiniowania właściwej odpowiedzialności w zakresie sprawowania nad nimi ochrony 2. Ryzyko niezapewnienia odpowiedniego poziomu ochrony informacji zgodnie z ich poziomem ważności dla jednostki 3. Ryzyko nieuprawnionego ujawnienia, modyfikacji, usunięcia lub zniszczenia informacji zapisanych na nośnikach 1. Ryzyko braku ograniczeń w dostępie do informacji i środków przetwarzania informacji 2. Ryzyko niezapewnienia właściwego dostępu do informacji uprawnionym użytkownikom 3. Ryzyko, że dostęp do systemów i usług będą mieli nieuprawnieni użytkownicy 4. Ryzyko niezapewnienia możliwości rozliczalności dostępu użytkowników 5. Ryzyko, że w jednostce nie wdrożono odpowiednich mechanizmów, aby zapobiec nieuprawnionemu dostępowi do systemów i aplikacji
8 276 Sebastian Bartoszewicz, Anna Batoszewicz 1 2 III. Kryptografia IV. Bezpieczeństwo fizyczne i środowiskowe V. Bezpieczna eksploatacja VI. Bezpieczeństwo komunikacji VII. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych Źródło: opracowanie własne. 1. Ryzyko niezapewnienia właściwego i skutecznego wykorzystania kryptografii do ochrony poufności informacji 1. Ryzyko, że w jednostce nie wdrożono odpowiednich mechanizmów, aby zapobiec nieuprawnionemu fizycznemu dostępowi, kradzieży lub zniszczeniu nośników informacji i środków ich przetwarzania należących do jednostki 2. Ryzyko, że w jednostce nie wdrożono odpowiednich mechanizmów, aby zapobiec zniszczeniu, uszkodzeniu, kradzieży lub utracie integralności aktywów oraz zakłóceniom w działaniu jednostki 1. Ryzyko niezapewnienia w jednostce poprawnej i bezpiecznej eksploatacji środków przetwarzania informacji 2. Ryzyko niezapewnienia informacjom i środkom przetwarzania informacji ochrony przed szkodliwym oprogramowaniem 3. Ryzyko niezapewnienia w jednostce ochrony przed utratą danych 4. Ryzyko, że w jednostce zdarzenia nie są rejterowane i nie jest zbierany materiał dowodowy 5. Ryzyko niezapewnienia integralności systemów produkcyjnych 6. Ryzyko, że w jednostce nie wdrożono mechanizmów, aby zapobiec wykorzystywaniu podatności technicznych 1. Ryzyko, że nie zapewniono ochrony informacji w sieciach oraz wspomagających je środkach przetwarzania informacji 2. Ryzyko braku zachowania bezpieczeństwa informacji przesyłanych wewnątrz jednostki i wymienianych z podmiotami zewnętrznymi 1. Ryzyko niezapewnienia odpowiedniego bezpieczeństwa informacji jako nieodłącznej części systemów informacyjnych 2. Ryzyko niezapewnienia właściwego projektowania i wdrożenia mechanizmów zabezpieczeń w ramach cyklu życia systemów informacyjnych W etapie trzecim wyznaczono procesy funkcjonujące w ramach 7 wcześniej zdefiniowanych obszarów. Z uwagi na ramy objętościowe artykułu wymieniono jedynie procesy występujące w ramach obszaru I Zarządzanie aktywami. Jak wskazują wyniki przeprowadzonych badań, w obszarze I wyłoniono 3 następujące procesy: Proces 1: Odpowiedzialność za aktywa: inwentaryzacja aktywów, własność aktywów, akceptowalne użycie aktywów, zwrot aktywów. Proces 2: Klasyfikacje informacji: klasyfikowanie informacji, oznaczenie informacji, postępowanie z aktywami. Proces 3: Postępowanie z nośnikami: zarządzanie nośnikami wymiennymi, wycofanie nośników, przekazanie nośników. W etapie piątym określono kryteria i wagi dla poszczególnych obszarów audytu, które odzwierciedlały ocenę audytora w zakresie zgodności danej sfery z obowiązującymi przepisami prawa, regulacjami wewnętrznymi oraz adekwatność przyjętych rozwiązań w stosunku do rodzaju audytowanej jednostki. Przypisane wagi zaprezentowano poniżej: Obszar I: Zarządzanie aktywami 16 pkt, Obszar II: Kontrola dostępu 14 pkt,
9 Rola i zadania audytu bezpieczeństwa systemów informatycznych Obszar III: Kryptografia 14 pkt, Obszar IV: Bezpieczeństwo fizyczne i środowiskowe 14 pkt, Obszar V: Bezpieczna eksploatacja 14 pkt, Obszar VI: Bezpieczeństwo komunikacji 14 pkt, Obszar VII: Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych 14 pkt. Przeprowadzenie testów i udokumentowanie prac audytowych było ostatnim etapem audytu bezpieczeństwa systemów informatycznych w podmiocie badań. Testy przeprowadzono przy użyciu listy kontrolnej oraz kwestionariusza kontroli wewnętrznej. W wyniku przeprowadzonego audytu dokonano następujących ustaleń 1 (tab. 2): Tabela 2 Wyniki audytu bezpieczeństwa systemów informatycznych w obszarze I Zarządzanie aktywami w badanej jednostce Nazwa i nr procesu Treść ustaleń 1 2 Proces I: Odpowiedzialność za aktywa: inwentaryzacja aktywów, własność aktywów, akceptowalne użycie aktywów, zwrot aktywów. Proces 2: Klasyfikacje informacji: klasyfikowanie informacji, oznaczenie informacji, postępowanie z aktywami. 1. Użytkownicy podpisali odpowiednie dokumenty potwierdzające przyjęcie aktywów na stan. 2. Aktywa są w odpowiedni sposób zabezpieczone przed kradzieżą, zniszczeniem oraz fizycznym uszkodzeniem. 3. Użytkownicy nie zostali odpowiednio przeszkoleni w zakresie ochrony informacji znajdujących się na aktywach wynoszonych poza jednostkę. 4. Użytkownicy nie są świadomi odpowiedzialności za naruszenie zasad ochrony znajdujących się na nich informacji. 5. W przypadku procesu inwentaryzacji aktywów audytor potwierdził, iż zakupione aktywa i oprogramowanie są ewidencjonowane według określonych kryteriów, a także przeprowadzana jest raz w roku inwentaryzacja sprzętu. 6. W jednostce nie prowadzi się ewidencji darmowego oprogramowania. 7. W procesie własności aktywów potwierdzono przypisanie aktywów konkretnym pracownikom. Tym samym obowiązki związane z bezpieczeństwem informacji przypisano właścicielom aktywów. 8. W procesie akceptowalne użycie aktywów wskazano, iż jednostka posiada odpowiednie procedury i uregulowania w zakresie zasad używania informacji i aktywów, działań, jakie należy podjąć w przypadku ich zużycia, zniszczenia lub kradzieży. 9. Brak jest procedury, która wymusza konieczność brania pod uwagę aspektu bezpieczeństwa w przypadku zakupu systemu informatycznego. 10. Zwrot aktywów jest odpowiednio dokumentowany, a pracownicy w przypadku rozwiązania stosunku pracy są rozliczani z posiadanych aktywów. 1. Informacje w jednostce zostały sklasyfikowane w odpowiedni sposób, zgodnie z obowiązującymi w tym zakresie przepisami. 2. W audytowanym podmiocie przypisano właściwe uprawnienia do odpowiednich osób. 3. W podmiocie istnieje procedura w zakresie oznaczania informacji oraz postępowania z aktywami zgodnie z przyjętym schematem klasyfikacji. 1 Z uwagi na ramy objętościowe opracowania przedstawiono ustalenia odnoszące się tylko do obszaru I.
10 278 Sebastian Bartoszewicz, Anna Batoszewicz 1 2 Proces 3: Postępowanie z nośnikami: 1. W jednostce istnieją właściwe procedury zarządzania nośnikami wymiennymi. 2. W procedurach wycofania nośników wymiennych określone zostały zasady zarządzanie nośnikami wymiennymi, kwalifikowania nośników do wycofania. 3. Prowadzona jest ewidencja nośników wycofanych, jednak nie są one w żaden wycofanie nośników, sposób zabezpieczone. przekazanie nośników. 4. W jednostce istnieją procedury wydawania nośników fizycznych. 5. Nośniki zawierające krytyczne dane są zabezpieczane przed nieautoryzowanym dostępem i modyfikacją. Źródło: opracowanie własne. Uwagi końcowe Audyt bezpieczeństwa informatycznego w badanej jednostce sektora rządowego przeprowadzony został zgodnie z wytycznymi zdefiniowanymi w Załączniku A (punkt A.8 A.14) Polskiej Normy PN ISO/IEC 27001: Audytorzy wyodrębnili 7 obszarów audytu oraz zidentyfikowali procesy wpływające na bezpieczeństwo informatyczne jednostki. Następnie, wykorzystując arkusze oceny i kwestionariusze na próbie wybranych użytkowników, przeprowadzili testy, które stanowiły podstawę oceny. Dzięki przeprowadzonemu audytowi w przedmiotowym zakresie udało się zidentyfikować słabości funkcjonowania systemu bezpieczeństwa informatycznego w badanej jednostce. Wyniki audytu były przesłanką dla kierownictwa organizacji audytowanej do wprowadzenia odpowiednich procedur i nowych mechanizmów ochrony danych. Ustalenia audytu potwierdziły, iż za bezpieczeństwo systemów informatycznych w znacznym stopniu odpowiadają ludzie, co implikuje konieczność podnoszenia świadomości pracowników w zakresie zagrożeń informatycznych oraz odpowiedzialności w przypadku utraty danych przez jednostkę. Literatura Board Briefing on IT Governance (2003). U.S.: IT Governance Institute. Gałach, A. (2005). Zarządzanie bezpieczeństwem systemu informatycznego uniwersalna lista kontrolna. Gdańsk: ODDK. Liderman, K. (2012). Bezpieczeństwo informacyjne. Warszawa: PWN. Łuczak, J. (2004). Zarządzanie bezpieczeństwem informacji. Poznań: Oficyna Współczesna. Molski M., Łacheta, M. (2007). Przewodnik audytora systemów informatycznych. Gliwice: Helion. Nowak, A., Scheffs, W. (2010). Zarządzanie bezpieczeństwem informacyjnym. Warszawa: AON. Polski Komitet Normalizacyjny (2007). Polska Norma PN-ISO/IEC 27001:2007. Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania. Warszawa. Polski Komitet Normalizacyjny (2014). Polska Norma PN-ISO/IEC 27001: Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania. Warszawa.
11 Rola i zadania audytu bezpieczeństwa systemów informatycznych Rozporządzenie Rady Ministrów z w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Dz.U. poz Ustawa z o finansach publicznych. Dz.U. 2013, poz. 885, z późn. zm. Wspólne stanowisko Departamentu Informatyzacji Ministerstwa Administracji i Cyfryzacji i Departamentu Audytu Sektora Finansów Publicznych Ministerstwa Finansów odnośnie zapewnienia audytu wewnętrznego w zakresie bezpieczeństwa informacji. Ministerstwo Finansów. Pobrane z: stwo-finansow/dzialalnosc/finanse-publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny- -w-sektorze-publicznym/metodyka ( ). Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji przez komórkę audytu wewnętrznego. Ministerstwo Finansów. Pobrane z: -publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny-w-sektorze-publicznym/metodyka ( ). Żebrowski, A., Kwiatkowski, W. (2000). Bezpieczeństwo informacji III Rzeczypospolitej. Kraków: Abrys. The role and the tasks of it Security Audit on the example of the government sector unit Abstract: Purpose The aim of this article is to present the role and the tasks of IT security audit in public finance sector units as well as to show threats of its functioning. Design/methodology/approach The methods used to attain the objective included the analysis of literature and legislation concerning the subject. The empirical part of the article presents a case study of the IT security audit carried out in government sector unit. Conclusions were based on induction method. Findings The article presents theoretical aspect of IT security audit as well as practical approach to this subject. Originality/value The authors analyzed the tasks of the IT system audit and identified threats of functioning of this system. Keywords: internal audit, IT security system audit, IT audit, governments sector units Cytowanie Bartoszewicz, S., Bartoszewicz, A. (2016). Rola i zadania audytu bezpieczeństwa systemów informatycznych na przykładzie jednostki sektora administracji rządowej. Finanse, Rynki Finansowe, Ubezpieczenia, 6/1 (84), DOI: /frfu /1-23.
12
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa
Kryteria oceny Systemu Kontroli Zarządczej
Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP
ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika
Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej
Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ
Załącznik Nr 3 Do Zarządzenia Nr 56/10 STAROSTY KOSZALIŃSKIEGO z dnia 1 października 2010 r. SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ W STAROSTWIE POWIATOWYM W KOSZALINIE Do sporządzenia samooceny wykorzystano
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?
Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole? Polski Komitet Normalizacyjny Dr Grażyna Ożarek I Specjalistyczna Konferencja Bezpieczeństwo Informacyjne w Szkole Warszawa, październik
Przedszkole Nr 30 - Śródmieście
RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.
KONTROLA ZARZĄDCZA Podstawa prawna Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r. poz. 885, ze zm.) Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny
Standardy kontroli zarządczej
Standardy kontroli zarządczej Na podstawie Komunikatu nr 23 Ministra Finansów z 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych by Antoni Jeżowski, 2014 Cel
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.
Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r. Anna Jaskulska Kontrola zarządcza jest systemem, który ma sprawić, aby jednostka osiągnęła postawione przed nią cele w sposób
Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 20 czerwca 2016 r. w sprawie regulaminu organizacyjnego
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach
RAMOWY PROGRAM STUDIÓW
RAMOWY PROGRAM STUDIÓW Systemy kontroli wewnętrznej w gospodarce i administracji publicznej 8h Uregulowania, zalecenia i wytyczne, dotyczące systemu kontroli wewnętrznej. Zasady wdrożenia audytu wewnętrznego
SKZ System Kontroli Zarządczej
SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z
Polityka Zarządzania Ryzykiem
Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.
Kwestionariusz samooceny kontroli zarządczej
Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych
Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.
dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej
1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 28 września 2015 r. Poz. 1480 ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 4 września 2015 r. w sprawie audytu wewnętrznego oraz informacji o pracy i
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku
ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku w sprawie wprowadzenia Karty Audytu Wewnętrznego w Urzędzie Miasta w Tomaszowie Mazowieckim. Na podstawie art.
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE w sprawie organizacji i zasad funkcjonowania oraz metod monitorowania systemu kontroli zarządczej w Urzędzie Miasta Kielce Na podstawie art. 69 ust. 1 pkt
Warszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r.
DZIENNIK URZĘDOWY MINISTRA SPRAW ZAGRANICZNYCH Warszawa, dnia 6 maja 2015 r. Poz. 16 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r. w sprawie Karty
Kontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO
Kontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO Istotną kwestią podjętą w w Ustawie z 27 sierpnia 2009 r. o finansach publicznych (Dz. U. Nr 157 poz. 1240) jest
Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r.
Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r. w sprawie wprowadzenia Regulaminu audytu wewnętrznego Politechniki Lubelskiej Na podstawie art. 66 Ustawy z dnia 27 lipca
z dnia 2015 r. w sprawie przeprowadzania audytu wewnętrznego oraz przekazywania informacji o pracy i wynikach audytu wewnętrznego
PROJEKT Z DNIA 12 CZERWCA 2015 R. ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 2015 r. w sprawie przeprowadzania audytu wewnętrznego oraz przekazywania informacji o pracy i wynikach audytu wewnętrznego Na podstawie
KARTA AUDYTU WEWNĘTRZNEGO
Załącznik Nr 1 do Zarządzenia Nr 327/2016 Prezydenta Miasta Suwałk z dnia 20 października 2016 r. KARTA AUDYTU WEWNĘTRZNEGO 1 I. Postanowienia ogólne 1. Karta audytu wewnętrznego ustala zasady funkcjonowania
Imed El Fray Włodzimierz Chocianowicz
Imed El Fray Włodzimierz Chocianowicz Laboratorium Certyfikacji Produktów i Systemów Informatycznych Wydział Informatyki Katedra Inżynierii Oprogramowania Zachodniopomorski Uniwersytet Technologiczny w
Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)
Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Filozofia prezentacji wymagań i zabezpieczeń zgodnie z załącznikiem A Nagłówek rozdziały
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Warszawa, 2 września 2013 r.
Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września
Warszawa, dnia 12 maja 2016 r. Poz. 20
Warszawa, dnia 12 maja 2016 r. Poz. 20 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 10 maja 2016 r. w sprawie Karty audytu wewnętrznego w Ministerstwie Spraw
ISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006
ISO 27001 nowy standard bezpieczeństwa CryptoCon, 30-31.08.2006 Plan prezentacji Zagrożenia dla informacji Normy zarządzania bezpieczeństwem informacji BS 7799-2:2002 a ISO/IEC 27001:2005 ISO/IEC 27001:2005
Opis systemu kontroli wewnętrznej w SGB-Banku S.A.
Opis systemu kontroli wewnętrznej w SGB-Banku S.A. Niniejsza informacja stanowi realizację wytycznej nr 1.11 określonej w Rekomendacji H dotyczącej systemu kontroli wewnętrznej w bankach wydanej przez
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin A. Środowisko wewnętrzne 1. Przestrzeganie wartości etycznych: należy zapoznać, uświadomić i promować
Sprawozdanie. I. Środowisko wewnętrzne
Sprawozdanie Przepisy ustawy o finansach publicznych wprowadziły obowiązek utworzenia kontroli zarządczej na dwóch poziomach. Podstawowym poziomem funkcjonowania kontroli zarządczej jest jednostka sektora
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie
I. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji
ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia... 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji Na podstawie art. 34 ust. 1 ustawy z dnia 8 sierpnia 1996 r. o Radzie Ministrów
ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA. z dnia 25 września 2012 r.
ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA z dnia 25 września 2012 r. w sprawie funkcjonowania kontroli zarządczej w jednostkach organizacyjnych Gminy Żnin Na podstawie art. 30 ust. 1 ustawy z dnia 8 marca
Informatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach
ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach Na podstawie 5 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych
Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski
bezpieczeństwa informacji w jednostce Marcin Dublaszewski Rola audytu w systemie bezpieczeństwa informacji Dobrowolność? Obowiązek? Dobrowolność Audyt obszaru bezpieczeństwa wynikać może ze standardowej
Standardy kontroli zarządczej
Zespół Szkół Integracyjnych w Siemianowicach Śląskich Standardy kontroli zarządczej Podstawa prawna: 1. Ustawa o finansach publicznych z dnia 27 sierpnia 2009r. (Dz.U. z 2009 r. nr 157, poz. 1240). 1 Zarządzenie
Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji
Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji Na podstawie art. 34 ust. 1 ustawy z dnia 8 sierpnia 1996 r. o Radzie
MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH
MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów
Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów
RAPORT OCENA KONTROLI ZARZĄDCZEJ Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów raport za rok: 2015 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi
Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 14 października 2010 roku
Zarządzenie Nr 72/2010 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 14 października 2010 roku w sprawie Karty Audytu Wewnętrznego Zespołu Audytu Wewnętrznego Uniwersytetu Warmińsko-Mazurskiego
SPRAWOZDANIE Z REALIZACJI W ROKU 2010 ZADAŃ KOMITETU AUDYTU DLA DZIAŁÓW ADMINISTRACJI RZĄDOWEJ, KTÓRYMI KIERUJE MINISTER INFRASTRUKTURY
Załącznik do Uchwały Nr 1/2011 Komitetu Audytu z dnia 14 lutego 2011 r. w sprawie przyjęcia Sprawozdania z realizacji zadań Komitetu Audytu w roku 2010 SPRAWOZDANIE Z REALIZACJI W ROKU 2010 ZADAŃ KOMITETU
Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.
Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A. Działający w Banku Pocztowym S.A. (dalej: Bank) system kontroli wewnętrznej stanowi jeden z elementów systemu zarządzania Bankiem.
Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach
Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował
Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej
Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący:
Audyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.
Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Na podstawie ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej
Załącznik Nr 1 do zarządzenia Nr 203/14-15 Rektora APS z dnia 17 lutego 2015 r. Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej 1. Zbiór wskazówek do
SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017
SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 L.p. Tytuł szkolenia I kwartał styczeń luty marzec 1 Analiza ryzyka w audycie lub w kontroli 17-18 14-15 15-16 2 Audyt i kontrola - alternatywne
ANKIETA dla kadry kierowniczej samoocena systemu kontroli zarządczej za rok
ANKIETA dla kadry kierowniczej samoocena systemu za rok Załącznik nr 6 do Zarządzenia nr 0050.67.2016 Burmistrza Miasta Kościerzyna z dnia 31.05.2016r. Przedstawione poniżej pytania ankietowe są elementem
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka
Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki A.5.1 Kierunki określane przez kierownictwo Cel: Zapewnienie przez kierownictwo
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej
ZARZĄDZENIE Nr 14 /2013 Starosty Staszowskiego z dnia 26 kwietnia 2013 r. w sprawie przeprowadzenia samooceny kontroli zarządczej w Starostwie Powiatowym w Staszowie 1 Działając na podstawie art.34.ust.1