AUDYT ZGODNOŚCI Z NORMĄ ISO/IEC 27001: 2005
|
|
- Filip Borkowski
- 10 lat temu
- Przeglądów:
Transkrypt
1 Zeszyty Naukowe Ewa WOLSKA 1 AUDYT ZGODNOŚCI Z NORMĄ ISO/IEC 27001: 2005 Streszczenie Niniejszy artykuł nie jest instrukcją Jak przeprowadzić audyt zgodności z normą ISO/IEC 27001, lecz próbą przybliżenia, czym jest audyt i jakie są etapy jego realizacji, w oparciu o normę ISO Przeprowadzenie takiego audytu nie jest rzeczą łatwą i wymaga od potencjalnego audytora dobrej znajomości normy i dużej praktyki w zakresie prowadzenia audytów. W poszczególnych rozdziałach starałam się omówić, co to jest audyt, jakie są jego cechy, cele i kryteria oraz jakie działania należy podjąć przy planowaniu i realizacji audytu. Dla podkreślenia korzyści płynących z audytu zgodności z normą ISO zwróciłam czytelnikowi uwagę na istotne znaczenie podjęcia działań korygujących, które uszczelniają system bezpieczeństwa informacji i są niezwykle ważne w procesie jego doskonalenia. Abstract This article is not the instruction "How to conduct an audit of compliance with ISO/IEC 27001", but an attempt to approximate what is the audit and what are the stages of its implementation, based on the ISO standard. Doing of such an audit is not easy and requires a good knowledge from the potential auditor high standards and practices in the conduct of audits. In the individual chapters I have tried to discuss what is auditing, what are its characteristics, objectives and criteria, and what action should be taken when planning and implementing the audit. In to emphasize the benefits of an audit of compliance with ISO I would turned attention to reader to the importance of taking corrective action to sealing the system information security and are extremely important in the process of improvement. 1 WPROWADZENIE Bezpieczeństwo informacji jest kwestią niezwykle ważną w kontekście działań biznesowych. Coraz więcej firm skupia się na zapewnieniu bezpieczeństwa ważnych dla organizacji informacji, wprowadzając procedury i polityki bezpieczeństwa w oparciu o przyjęte normy dotyczące tego zakresu. Najczęściej stosowaną normą jest norma ISO/IEC Technologia Informacji Techniki Bezpieczeństwa System Zarządzania Bezpieczeństwem Informacji Wymagania. ISO/IEC jest międzynarodowym standardem systemu zarządzania bezpieczeństwem informacji. 1 Mgr inż. Ewa Wolska jest wykładowcą w Warszawskiej Wyższej Szkole Informatyki. 79
2 Ewa Wolska Wdrożenie w firmie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) w oparciu o normę ISO pozwala na zachowanie poufności, integralności i dostępności informacji, które stanowią dla organizacji wymierną wartość lub ich ochrona wynika z odpowiednich przepisów prawa. Skuteczne funkcjonowanie SZBI w organizacji wymaga prowadzenia audytów mających na celu weryfikację poprawności stosowanych zabezpieczeń w odniesieniu do założonych wymagań. Tematem tego artykułu nie jest omawianie norm dotyczących wdrażania i zarządzania bezpieczeństwem informacji, lecz skupienie się na jednym niezwykle istotnym zagadnieniu związanym z prawidłowym działaniem Systemu Zarządzania Bezpieczeństwem Informacji jakim jest audyt. 2 NORMA ISO/IEC Norma ISO/IEC 27001:2005 to norma zawierająca wymagania dla Systemu Zarządzania Bezpieczeństwem Informacji. Norma ta określa wymagania dla ustanowienia, wdrożenia, zarządzania, monitorowania i przeglądu udokumentowanego systemu zarządzania bezpieczeństwem informacji (SZBI) w organizacji. ISO/IEC jest międzynarodowym standardem dotyczącym zarządzania bezpieczeństwem informacji wydanym w 2005 r. przez ISO (International Organization for Standardization) i Międzynarodowy Komitet Elektrotechniczny (International Electrotechnical Commission), opracowanym na podstawie wycofanej już brytyjskiej normy BS7799-2:2002. Istnieją również wydane przez Polski Komitet Normalizacyjny polskie odpowiedniki obu standardów - aktualny PN-ISO/IEC 27001:2007 oraz wycofany PN-I :2005. Norma ISO/IEC 27001: Załącznik (A) normatywny zawiera wymagane zabezpieczenia podzielone na 11 obszarów: 1. Polityka bezpieczeństwa 2. Organizacja bezpieczeństwa informacji 3. Zarządzanie aktywami 4. Bezpieczeństwo zasobów ludzkich 5. Bezpieczeństwo fizyczne i środowiskowe 6. Zarządzanie systemami i sieciami 7. Kontrola dostępu 8. Pozyskiwanie, rozwój i utrzymanie systemów informatycznych 9. Zarządzanie incydentami związanymi z bezpieczeństwem informacji 10. Zarządzanie ciągłością działania 80
3 Audyt zgodności z normą ISO/IEC 27001: Zgodność z przepisami prawa Spełnienie wymagań normy oznacza zastosowanie wszystkich ww. zabezpieczeń. 3 CECHY, KRYTERIA, CEL I RODZAJE AUDYTU ZGODNOŚCI Z NORMĄ ISO Co to jest audyt? Definicja audytu: Systematyczny, niezależny i udokumentowany proces przeprowadzony w celu uzyskania dowodów z audytu i dokonania ich obiektywnej oceny, aby określić zasięg, w jakim spełnione są kryteria audytu 2. Powyższej definicja nie tylko opisuje cechy audytu, ale również odnosi się do procesu audytowego, który musi być odpowiednio udokumentowany i przeprowadzony zgodnie z wytyczonymi kryteriami. 3.2 Cechy audytu Audyt musi być systematyczny oznacza, że warunkiem osiągnięcia maksymalnych korzyści, przy wykorzystaniu dostępnych środków, jest poświęcenie czasu na planowanie, a także metodyczność prowadzenia czynności audytowych i poprawne działania poaudytowe. Audyt musi być niezależny oznacza, że niezależnie od tego, kto jest odpowiedzialny za jego przeprowadzenie, osoba ta nie może być zależna od osób odpowiedzialnych za stosowanie przyjętych w audytowanym SZBI rozwiązań, a zebrane w czasie audytu dowody muszą być rzetelne i obiektywne. Audyt musi być udokumentowany oznacza to, że wszystkie czynności audytowe powinny być opisane, a sformułowane niezgodności muszą być podparte zebranymi w czasie audytu dowodami, możliwymi do zweryfikowania. 3.3 Cel audytu Audyt polega na zbadaniu aktualnego stanu zabezpieczenia zasobów informacyjnych pod względem: poufności, integralności i dostępności, wskazaniu niezgodności oraz 2 Wg normy ISO
4 Ewa Wolska przygotowaniu rekomendacji związanych z wprowadzeniem mechanizmów służących do uzyskania bezpieczeństwa informacji, zgodnego z normą. W praktyce audyt bezpieczeństwa informacji w oparciu o normę ISO/IEC ma na celu określenie zgodności istniejącego systemu zarządzania bezpieczeństwem informacji (SZBI) z wymaganiami zawartymi w normie. Audyt przeprowadzany jest na poziomie szczegółowości opisanej w ww. normie (nie obejmuje zatem kontroli poprawności konfiguracji sprzętu informatycznego i oprogramowania oraz testów penetracyjnych). 3.4 Kryteria audytu Audyt zawsze musi odnosić się do założonych kryteriów. Kryteria audytu są to wymagania jakie organizacja ma do spełnienia w zakresie bezpieczeństwa informacji. Kryteria audytu obejmują następujące wymagania: 1) zobowiązania wynikające z zawartych umów, 2) wymagania zawarte w przepisach prawa, 3) politykę firmy oraz dokumenty i procedury opracowane w celu jej wdrożenia, 4) normy (np. ISO/IEC 27001). 3.5 Rodzaje audytów Istnieją trzy podstawowe rodzaje audytów: audyty pierwszej strony (wewnętrzne), audyty drugiej strony, audyty trzeciej strony Audyt pierwszej strony Audyt pierwszej strony jest audytem wewnętrznym. Prowadzenie audytów pierwszej strony jest nieodłącznym elementem prawidłowego zarządzania bezpieczeństwem informacji. Audyty wewnętrzne są skutecznym sposobem weryfikacji wdrożonych zabezpieczeń w poszczególnych obszarach bezpieczeństwa informacji. W instytucjach, które wdrożyły System Zarządzania Bezpieczeństwem Informacji zgodnie z normą ISO i zamierzają przeprowadzić procedurę certyfikacyjną, cykliczne wykonywanie audytów wewnętrznych jest wymaganiem obowiązkowym. 82
5 Audyt zgodności z normą ISO/IEC 27001: Audyt drugiej strony Audyt drugiej strony polega na audytowaniu dostawców, z którymi instytucja prowadzi działania biznesowe, w oparciu o podpisane umowy. Norma ISO nie wymaga audytowania dostawców, jednak znajomość mocnych i słabych punktów dostawcy w zakresie stosowanych zabezpieczeń w celu ochrony przekazywanych mu danych, pomaga organizacji w określeniu potencjalnego ryzyka i wdrożeniu właściwych zabezpieczeń w celu ograniczenia wystąpienia tego ryzyka Audyt trzeciej strony Audyt trzeciej strony jest audytem wykonywanym przez firmę zewnętrzną lub przez niezależną jednostkę certyfikującą. Audyt trzeciej strony wykonywany przez wykwalifikowanych, niezależnych audytorów z firmy zewnętrznej pozwala w sposób obiektywny sformułować opinię na dotyczącą statusu wdrożonego Systemu Zarządzania Bezpieczeństwem Informacji. Najczęściej tego typu audyt wykonywany jest wówczas, gdy firma nie zatrudnia osoby posiadającej stosowne kwalifikacje, pozwalające na przeprowadzenie audytu wdrożonych zabezpieczeń w poszczególnych obszarach, w odniesieniu do założonych kryteriów. Audyt strony trzeciej jest konieczny w sytuacji, gdy instytucja stara się o certyfikat zgodności z normą np. ISO 27001, ISO Mówimy wówczas o audycie certyfikacyjnym. 4 DZIAŁANIA AUDYTOWE Właściwie przeprowadzony audyt powinien być zaplanowany i przeprowadzony w sposób bardzo przemyślany. Bardzo istotną kwestią jest dobre zrozumienie celu prowadzonego audytu. Dla ułatwienia sobie zadania należy wykonać cztery działania, określane przez normę jako kluczowe: 1. Planowanie. 2. Wykonywanie. 3. Raportowanie. 4. Działania korygujące i zamknięcie. 4.1 Planowanie audytu Audyt zawsze pociąga za sobą pewne zakłócenia z działaniu organizacji. Audytor musi jednak mieć dostęp do zasobów i podejmować na miejscu czynności mające czasem 83
6 Ewa Wolska wpływ na normalne funkcjonowanie organizacji. W celu maksymalnego wykorzystania zasobów przy minimalnych zakłóceniach pracy, niezbędne jest właściwe zaplanowanie przebiegu audytu. Dlatego faza planowania jest bardzo istotna dla sprawnego przeprowadzenia audytu. Przed rozpoczęciem właściwych prac audytowych audytor powinien skupić się na przeanalizowaniu celu audytu, założonych kryteriów, a także zasięgu audytu, co pozwoli określić granice, w ramach których prowadzony będzie audyt. Na etapie planowania dokonywany jest wybór audytora wiodącego, określany skład zespołu audytowego i podział prac audytowych. Audytor wiodący musi zaplanować również czas potrzebny na wykonanie każdego zadania, jak również czas na spotkania przeglądowe i wymianę informacji pomiędzy członkami zespołu. Niezbędne jest również zaplanowanie spotkań z osobą ze strony audytowanego, odpowiedzialną za przebieg audytu, w celu bieżącego przekazywania informacji odnośnie prowadzonych prac. W fazie planowania należy wykonać następujące czynności: 1) określić cel i zakres audytu, 2) zebrać informacje użytkowe liczba i rodzaj zasobów, ilość dokumentów, 3) określić zespół audytowy i wybór kierownika zespołu audytora wiodącego, 4) określić czas trwania audytu, w tym datę rozpoczęcia (po uzgodnieniu z audytowanym), 5) ustalić kontakt z audytowanym osoby kontaktowe i formę kontaktu, 6) przygotować plan audytu i harmonogram prac, 7) zorganizować zebranie zespołu audytowego, w celu określenia zadań i roli poszczególnych członków zespołu, 8) przygotować listy kontrolne (ang. checklist). Po opracowaniu planu i harmonogramu audytu należy skonsultować go z audytowanym. Głównym rezultatem planowania będzie pisemny plan i harmonogram audytu, uzgodniony przez cały zespół audytowy i audytowanego. Harmonogram powinien być przekazany audytowanemu i rozdany członkom zespołu Przygotowanie list kontrolnych Listy kontrolne, tzw. checklisty, to listy pytań odnoszących się do udokumentowanego SZBI i wymagań normy, w określonym dla audytu zakresie. Listy kontrolne są jednym z podstawowych narzędzi roboczych wykorzystywanych podczas audytu. 84
7 Audyt zgodności z normą ISO/IEC 27001: 2005 Celem takiego wykazu jest formalne i szczegółowe planowanie taktyki audytu, osiągnięcie celów audytu (wskazanie niezgodności w SZBI) oraz maksymalne wykorzystanie zasobów audytu (zespołu). Przygotowanie skutecznej listy kontrolnej wymaga wysiłku i poświęcenia sporej ilości czasu. Nie ma idealnego wzoru, który pozwoliłby na przygotowanie skutecznej listy kontrolnej. Każdy audytor musi przygotować listy odpowiednio dostosowane do audytu, wykorzystując dostępne mu źródła, jakimi są: 1) cel i zakres audytu, 2) raporty z poprzednich audytów, 3) udokumentowany System Zarządzania Bezpieczeństwem Informacji, 4) normy, specyfikacje odpowiadające bezpieczeństwu informacji w obrębie zakresu audytu, 5) wymagania normy ISO Lista kontrolna powinna być tak zaprojektowana, aby poprowadzić audytora poprzez dobrze zaplanowany i logiczny ciąg zdarzeń. Podczas projektowania takiej listy audytor musi skupić się na zrozumieniu zaplanowanej strategii audytu, uwzględniającej działy, obszary pracy, zakresy odpowiedzialności, wymagania SZBI. Oznacza to, że przy sporządzaniu jej należy wziąć pod uwagę specyfikę firmy i funkcje audytowanych działów, ich odpowiedzialność za realizację zadań zgodnie z funkcjonującym systemem zarządzania bezpieczeństwem informacji, a także obszary, które podlegają badaniu. Jedną ze znanych technik sporządzania list kontrolnych jest zadawanie pytań: co? i dlaczego?, np.: 1. Co muszę wiedzieć? Dlaczego muszę to wiedzieć? 2. Co muszę sprawdzić? Dlaczego muszę to sprawdzić? 3. Jakie próbki muszę zobaczyć? Dlaczego muszę je zobaczyć? Dobrze sporządzone listy kontrolne pomagają audytorowi, dlatego warto jest przy ich sporządzaniu oszacować czas potrzebny na udzielenie odpowiedzi i zebranie próbek, a także dodać odnośniki do dokumentów, które stymulowały pytania Rodzaje list kontrolnych Najczęściej stosowane rodzaje list kontrolnych to listy kryteriów i audytu. W fazie przygotowania do audytu sporządzamy obydwa rodzaje. Poniżej krótka charakterystyka obydwu rodzajów list kontrolnych: 1) lista kryteriów zawiera bardzo obszerne pytania zamknięte (odpowiedź tak lub nie ), które mają być pomocne w określeniu wszelkich głównych zaniedbań w audytowanym systemie, 85
8 Ewa Wolska 2) lista audytu szczegółowe pytania odnoszące się do audytowanego systemu, sporządzone w oparciu o dostępne źródła oraz listy stosowanych kryteriów. 4.2 Wykonywanie audytu Spotkanie otwierające Niezwykle ważną kwestią, od której rozpoczyna się właściwy audyt w siedzibie audytowanego, jest spotkanie otwierające. Głównym celem spotkania otwierającego jest przedstawienie zespołu audytowego przedstawicielom audytowanej organizacji i upewnienie się, że audytowany rozumie cel audytu i ogólne zasady oceny. Na spotkanie otwierającym, oprócz potwierdzenia zakresu audytu i przedstawienia metodyki jego prowadzenia, są omówione również kwestie organizacyjne i techniczne związane z przebiegiem audytu. Przebieg spotkanie otwierającego: 1. Przedstawienie zespołu audytowego. 2. Ponowne przedstawienie celu audytu i zatwierdzenie go przez audytowanego. 3. Ponowne potwierdzenie zakresu audytu. 4. Przedstawienie metodyki audytu. 5. Przedstawienia planu audytu i harmonogramu prac audytowych. 6. Ustalenie osób ze strony firmy audytowanej biorących udział w audycie (udzielających odpowiedzi na pytania, dostarczających dokumenty, odpowiedzialnych za logistykę). 7. Potwierdzenie zasad poufności. 8. Przedstawienie metody raportowania. 9. Odpowiedzi na pytania ze strony audytowanego. 10. Zamknięcie spotkania otwierającego Prace audytowe Prace audytowe, rozdzielone przez audytora wiodącego w fazie planowania, prowadzone są przez członków zespołu, zgodnie z założonym harmonogramem. Jeżeli pojawia się potrzeba audytowania poza przypisanym zadaniem, audytor wiodący musi być o tym poinformowany. Każdy z audytorów prowadzi audyt indywidualnie, w towarzystwie przydzielonej mu osoby, tzw. przewodnika, ze strony audytowanego. Wymiana infor- 86
9 Audyt zgodności z normą ISO/IEC 27001: 2005 macji pomiędzy członkami zespołu następuje na założonych z góry i uwzględnionych w harmonogramie, zebraniach audytorów. Prace audytowe przeprowadzane są metodą próbkowania, w oparciu o przygotowane listy kontrolne. Oznacza to, że nie jest szczegółowo badany cały obszar, lecz wybrane jego elementy. Próbki powinny być potwierdzone dowodami z uwagi na to, że na etapie raportowania, posłużą do sformułowania wykrytych niezgodności. W celu uzupełnienia informacji audytor przeprowadza wywiady z wybranymi użytkownikami systemu informacyjnego. Audytor powinien poinformować kierownika działu, że będzie prowadził wywiady w kierowanym przez niego obszarze. Następnie, kierując się listą kontrolną, systematycznie zbiera informacje i sprawdza, czy konieczne zabezpieczenie zostały określone i poprawnie wdrożone. Audytor powinien przestrzegać zasady zadawania tylko jednego pytania na raz. Dodatkowym źródłem informacji o systemie zarządzania bezpieczeństwem informacji są wizje lokalne w siedzibie audytowanego. Przeprowadzenie wizji lokalnych pozwala na pełniejsze opisanie funkcjonującego SZBI. Zakres prac audytowych obejmuje: 1) analizę istniejących w firmie dokumentów: procedur, instrukcji, regulaminów dotyczących bezpieczeństwa informacji, wchodzących w skład Polityki Bezpieczeństwa; 2) ocenę ww. dokumentów pod kątem zgodności z normą ISO/IEC 27001:2005, w oparciu o Załącznik A tej normy; 3) weryfikację poprawności wdrożenia i funkcjonowania opisanych zabezpieczeń wywiady z użytkownikami systemu i wizje lokalne; 4) weryfikację poprawności realizacji procedur, zawartych w Polityce Bezpieczeństwa wywiady z pracownikami odpowiedzialnymi za realizację procedur. 5) opracowanie raportu z audytu opis funkcjonowania Systemu Zarządzania Bezpieczeństwem Informacji w odniesieniu do wytycznych zawartych w normie, sformułowanie niezgodności i rekomendacji. 4.3 Raportowanie Wyniki audytu przedstawiane są w formie raportu z audytu. Odbiorcą raportu jest zwykle Zarząd organizacji, w której audyt był prowadzony, dlatego zapisy w raporcie powinny być jasne i zrozumiałe dla odbiorcy. Sformułowane w raporcie niezgodności powinny być poparte dowodami i odnosić się do punktów normy. 87
10 Ewa Wolska Opis niezgodności Termin niezgodność używany jest przez normę ISO/IEC do określenia braku spełnienia wymagania. Identyfikacja niezgodności musi być poparta dowodem, czyli danymi świadczącymi o jej istnieniu. Dowody mogą być zdobyte przez pomiar, testy, udzielone odpowiedzi audytowanych, obserwacje audytorów, zapisy lub ich brak w dokumentach oraz inne środki. Celem dokumentowania niezgodności jest zdefiniowanie skutecznych działań korygujących. Punktem wyjściowym do działań korygujących, realizowanych na podstawie zawartych w raporcie zaleceń, jest dobre zrozumienie problemu. Dobrze sformułowany opis niezgodności może być pomocny w określeniu efektu występującego problemu i wskazaniu jego przyczyny. To z kolei znacznie ułatwi dobór zabezpieczeń w celu usunięcia problemu lub zmniejszenia ryzyka jego ponownego wystąpienia. Opis niezgodności opiera się na porównaniu: 1) zdefiniowanego systemu zarządzania bezpieczeństwem informacji z narzuconymi wymaganiami, 2) wdrożonego systemu (SZBI) ze zdefiniowanym systemem (SZBI), 3) danych wyjściowych SZBI z wymaganiami. Niezgodność wynikająca z porównania zdefiniowanego SZBI z narzuconymi wymaganiami ma miejsce wówczas, gdy nie został zdefiniowany przez audytowanego mechanizm, poprzez który można osiągnąć wymagania zawarte w przepisach prawa i normie oraz wynikające z umów i polityki firmy. Niezgodność wynikająca z porównania zawartego w punkcie 2 występuje wówczas, gdy audytowany zdefiniował mechanizm i określił procedury, ale się do nich nie stosuje. Niezgodność wynikająca z porównania opisanego w punkcie 3 występuje wtedy, kiedy nie są spełnione wymagania, pomimo tego, że mechanizm jest zdefiniowany, a procedury są przestrzegane. Oznacza to, że system w badanym obszarze nie jest skuteczny. W momencie, gdy audytor stwierdzi, że istnieją wystarczające przesłanki do stwierdzenia niezgodności (tzn. zebrał dowody na istnienie niezgodności) powinien poinformować o tym audytowanego. Audytor nie powinien ukrywać swoich obserwacji i obaw wynikających z wykrytych niezgodności aż do zakończenia audytu. Po uzgodnieniu faktów audytowany powinien dowiedzieć się o zapisaniu niezgodności. Wszystkie zidentyfikowane niezgodności powinny być omówione z audytowanym i przez niego podpisane. Takie podejście świadczy o rzetelności audytora. Opis niezgodności powinien być zwięzły, konkretny i poparty dowodami. Z jednej strony musi być na tyle obszerny, aby zawarte były w nim wszystkie istotne fakty i oko- 88
11 Audyt zgodności z normą ISO/IEC 27001: 2005 liczności odkrycia niezgodności, a z drugiej strony na tyle krótki, jak to tylko jest możliwe. Przy opisywaniu niezgodności, w celu utrzymania dokładności i zwięzłości, należy rozpatrzyć następujące kwestie: 1) gdzie zaobserwowano niezgodność? wskazanie miejsca pozwoli na podjęcie działań prewencyjnych lub natychmiastowych działań korygujących, zależnie od skali wykrytej niezgodności 2) jakie obserwacje zdecydowały o odkryciu niezgodności? określenie przedmiotu problemu 3) dlaczego jest to niezgodnością? odniesienie do naruszonego wymagania 4) kogo niezgodność dotyczyła? czasami niezbędna jest identyfikacja osoby (nie koniecznie imienia i nazwiska, raczej stanowiska lub funkcji), która jest odpowiedzialna za obszar, w którym niezgodność odkryto, w celu weryfikacji zakresów odpowiedzialności określonych w ramach wdrożonego SZBI. Każda zapisana niezgodność powinna być oceniona w przyjętej przez audytora skali. Norma ISO nie definiuje skali jaką powinien posługiwać się audytor przy klasyfikowaniu niezgodności. Klasyfikacja przyjęta przez audytora powinna być jednak jasna i jednoznaczna. Z praktyki wynika, że optymalną skalą do klasyfikacji niezgodności jest określenie poziomu zgodności w skali trzystopniowej. Najwygodniej poziom zgodności opisać cyframi 1, 2, 3 lub literami A, B, C, przy czym 1(A) - niezgodność mała, 2 (B) niezgodność średnia, 3 (C) niezgodność duża. W momencie określania poziomu zgodności dla sformułowanej niezgodności należy rozważyć jak duże konsekwencje będzie miała ta niezgodność na system zarządzania bezpieczeństwem informacji, jeżeli nie zostanie poprawiona, jakie jest prawdopodobieństwo wystąpienia tych konsekwencji oraz jak szybko i przy jakim wysiłku niezgodność może być usunięta. Niezależnie od przyjętej konwencji klasyfikacji zespół audytowy zawsze musi umieć ocenić, czy wykryta niezgodność jest poważna i trudna do usunięcia, czy mała i nie pociąga za sobą zasadniczej zmiany systemu zarządzania bezpieczeństwem informacji Raport z audytu Raport z audytu powinien zawierać ocenę zgodności funkcjonującego w organizacji systemu zarządzania bezpieczeństwem informacji w odniesieniu do wymagań zawartych w normie ISO
12 Ewa Wolska Ocena zgodności przedstawiana jest opisowo i zawiera informację na temat sposobu spełnienia wymagania, bądź informację o jego niespełnieniu - niezgodność wraz z oceną stopnia niezgodności - mała - 1, średnia - 2, duża - 3. Raport z audytu powinien zawierać w szczególności: 1) szczegóły dotyczące audytowanego, 2) cel i zakres (obszary) audytu, 3) stosowaną normę, 4) opis metodyki audytu, 5) imiona i nazwiska audytorów, 6) ustalenia (próbki) oraz dowody tych ustaleń, 7) listy kontrolne, 8) sformułowane niezgodności wraz ze wskazaniem punktów normy, w których te niezgodności występują, 9) rekomendacje do działań korygujących. Kompletny raport powinien przekazany w ustalonym z audytowanym terminie. Audytowany ma prawo wnieść zastrzeżenia i uwagi do raportu. W takim przypadku audytor wiodący musi odnieść się do przekazanych uwag i zastrzeżeń. Często uzgodnienie stanowisk jest bardzo trudne i wymaga dużego wysiłku i rzetelnych dowodów ze strony audytora. Po uzgodnieniu spornych zapisów raport jest przez obie strony ratyfikowany. Raport jest dokumentem aktywnym, aż do momentu usunięcia wszystkich wskazanych w nim niezgodności. Należy pamiętać, że informacje zawarte w raporcie są informacjami wrażliwymi, których ujawnienie mogłoby przynieść szkodę audytowanemu. W związku z tym raport jest dokumentem poufnym, któremu musi być zapewnione również bezpieczeństwo fizyczne. 4.4 Działania korygujące i zamknięcie Po zakończeniu prac audytowych audytor wiodący organizuje spotkanie zespołu, omawiane są wszystkie zidentyfikowane niezgodności i przygotowany raport podsumowujący audyt. Celem przygotowania raportu podsumowującego jest zebranie wszystkich faktów razem tak, aby na spotkaniu zamykającym mogły być zaprezentowane audytowanemu. Raport podsumowujący powinien zawierać wyraźną interpretację faktów, aby przedstawić audytowanemu wnioski z audytu i upewnić się, że są one dla niego zrozumiałe. 90
13 Audyt zgodności z normą ISO/IEC 27001: Spotkanie zamykające Spotkanie zamykające jest spotkaniem formalnym, które odbywa się według określonego planu. Omówienie prac audytowych i przedstawienie raportu podsumowującego należy do audytora wiodącego. Typowy program spotkania zamykającego wygląda w następujący sposób: 1. Lista uczestników wyznaczony przez audytora wiodącego członek zespołu audytowego sporządza listę uczestników spotkania. 2. Podziękowania ze strony audytorów za pomoc okazaną przez audytowanych w trakcie prowadzonego audytu. 3. Przypomnienie celu i zakresu audytu nie można zakładać, że wszystkie obecne na spotkaniu zamykającym osoby, uczestniczyły w spotkaniu otwierającym i znają cel i zakres prowadzonego audytu. 4. Omówienie sposobu raportowania potwierdzenie, że podpisane przez obie strony kopie niezgodności zostaną przekazane po spotkaniu, a kompletny raport zostanie przesłany w umówionym terminie. 5. Wskazanie ograniczeń audytor wiodący potwierdza, że audyt prowadzony był w określonym zakresie i nie powstała żadna ocena dotycząca czynności znajdujących się poza zakresem audytu, podkreśla również, że audyt prowadzony był metoda próbkowania, co może oznaczać, iż nie wszystkie niezgodności zostały wykryte oraz nie można zagwarantować prawdziwości zidentyfikowanych niezgodności, mimo rzetelności audytorów. 6. Przedstawienie niezgodności każdy z audytorów przedstawi zidentyfikowane przez siebie niezgodności. 7. Podsumowanie prac audytowych przedstawienie wniosków i zaleceń opartych na całym audycie, opisanych w raporcie podsumowującym. 8. Wyjaśnienia audytowany ma prawo do uzyskania wyjaśnień odnośnie wszystkich aspektów audytu, zadaje pytania audytorom i prosi o wyjaśnienie niezrozumiałych kwestii. 9. Uzgodnienia audytowany podejmuje zobowiązania do wprowadzenia działań korygujących, w przypadku, gdy prowadzony audyt był audytem certyfikacyjnym, audytowany określa termin zakończenia działań korygujących. 10. Pożegnanie. 91
14 Ewa Wolska Działania korygujące Wiele audytów jest nieskutecznych z powodu niepodjęcia ze strony audytowanego działań korygujących. W większości przypadków podczas audytu zapisywana jest więcej niż jedna niezgodność, która określa skutki problemu. Audytowany powinien zbadać przyczynę problemu i wdrożyć działania korygujące w celu jej likwidacji lub zmniejszenia ryzyka ponownego wystąpienia problemu. W przypadku audytów trzeciej strony, czyli audytów certyfikacyjnych zgodności wdrożonego Systemu Zarządzania Bezpieczeństwem Informacji z normą ISO/IEC 27001:2005, audytor może poprosić audytowanego o program działań korygujących, niezawierający jedynie tych niezgodności, które zostały poprawione w trakcie audytu. Program powinien uwzględniać przedziały czasowe, w jakich zadania korygujące zostaną podjęte i zakończone. Audytor powinien natomiast sprawdzić, czy w uzgodnionym czasie niezgodności zostały usunięte lub czy harmonogram uwzględnia jakieś zmiany i przyczyny tych zmian, w przypadku ich nieusunięcia. W przypadku niezgodności zaklasyfikowanych jako małe i średnie, ocena dotycząca ich usunięcia nie wymaga ponownej wizyty audytorów. Wystarczająca jest odpowiedź audytowanego odnośnie sposobu usunięcia niezgodności. Weryfikacja podjętych działań nastąpi wówczas podczas pierwszej rutynowej wizyty audytorów, w trakcie ważności certyfikatu. W przypadku dużych niezgodności, sposób ich usunięcia podlega ocenie w trakcie wizyty pokontrolnej, przed wydaniem certyfikatu. 5 PODSUMOWANIE Audyty systemu zarządzania bezpieczeństwem informacji przeprowadzone przez kompetentnych audytorów mają wiele korzyści dla audytowanego. Do najważniejszych należą: 1) sprawdzenie zastosowania, zgodności i skuteczności systemu, 2) wprowadzenie odpowiednich zmian, wynikających z wykrytych niedoskonałości systemu, 3) wskazanie audytorowi wewnętrznemu i osobom odpowiedzialnym za realizację procedur i polityk bezpieczeństwa możliwości dalszego doskonalenia systemu, poprzez podejmowanie działań prewencyjnych, 4) znajomość słabych punktów naszych dostawców w przypadku audytów drugiej strony. Ostatecznym celem audytów jest udoskonalenie Systemu Bezpieczeństwa Informacji. Dlatego ostatnim zadaniem audytu są czynności poaudytowe, które trwają do czasu 92
15 Audyt zgodności z normą ISO/IEC 27001: 2005 sprawdzenia efektywności podjętych działań korygujących. Audyt może być nieskuteczny, jeżeli jego rezultatem nie będzie podjęcie działań korygujących. Literatura 1. Międzynarodowa Norma ISO/IEC 27001:2005 Technologia informacji Techniki Bezpieczeństwa Systemy Zarządzania Bezpieczeństwem Informacji Wymagania. 2. Polska Norma PN-ISO/IEC 17799:2005 Technika informatyczna Techniki Bezpieczeństwa Praktyczne zasady zarządzania bezpieczeństwem informacji. 3. Raport Techniczny ISO/IEC TR :1998 Technika informatyczna Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. 4. Materiały szkoleniowe z kursu dla audytorów wiodących ISO/IEC 27001, wyd. Excel Partnership,
16
Opis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia Załącznik nr 1 Przygotowania do certyfikacji oraz certyfikacja Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z wymaganiami normy PN-ISO/IEC 27001:2014 w Centrum
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Komunikat nr 115 z dnia 12.11.2012 r.
Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Audyty wewnętrzne Nr:
Strona: 1 z 5 PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ AUDYTY WEWNĘTRZNE Właściciel procedury: Pełnomocnik ds. Systemu Zarządzania Jakością Data Imię i nazwisko Podpis Stanowisko Opracował: 21.02.2011 Zespół
Strona: 1 z 5 PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA. OiSO.0142.2.1.2011 AUDYTY WEWNĘTRZNE
Strona: 1 z 5 ROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA AUDYTY WEWNĘTRZNE Właściciel procedury: ełnomocnik ds. Zintegrowanego Systemu Zarządzania Data Imię i nazwisko odpis Stanowisko Opracował: 1.1.011
Audyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
NS-01 Procedura auditów wewnętrznych systemu zarządzania jakością
Załącznik nr 1 do zarządzenia Burmistrza Miasta Środa Wielkopolska Nr 19/2010 z dnia 22 lutego 2010 r. NS-01 Procedura auditów wewnętrznych systemu zarządzania jakością 1. Cel procedury Celem procedury
SYSTEM EKSPLOATACJI SIECI PRZESYŁOWEJ
OPERATOR GAZOCIĄGÓW PRZESYŁOWYCH SYSTEM EKSPLOATACJI SIECI PRZESYŁOWEJ PROCEDURA Wydanie I Obowiązuje od dnia 01.01.2013 roku Niniejsza procedura jest własnością GAZ SYSTEM S.A. Kopiowanie całości lub
PODRĘCZNIK AUDYTU WEWNĘTRZNEGO
Załącznik do Zarządzenia Nr.44/ZAWiK/2016 Prezydenta Miasta Słupska z dnia 27 stycznia 2016 r. PODRĘCZNIK AUDYTU WEWNĘTRZNEGO Zespołu Audytu Wewnętrznego i Kontroli w Urzędzie Miejskim w Słupsku 1 Rozdział
010 - P3/01/10 AUDITY WEWNĘTRZNE SYSTEMU ZARZĄDZANIA JAKOŚCIĄ
Starostwo Powiatowe we Włocławku 010-F2/01/10 PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ 010 - P3/01/10 AUDITY WEWNĘTRZNE SYSTEMU ZARZĄDZANIA JAKOŚCIĄ Właściciel procedury: Pełnomocnik ds. Systemu Zarządzania
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
SYSTEM EKSPLOATACJI SIECI PRZESYŁOWEJ
OPERATOR GAZOCIĄGÓW PRZESYŁOWYCH SYSTEM EKSPLOATACJI SIECI PRZESYŁOWEJ PROCEDURA P.01/8.2.2 Audit wewnętrzny Wydanie III Niniejsza procedura jest własnością GAZ SYSTEM S.A. Kopiowanie całości lub fragmentu
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:
Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie
Normy ISO serii 9000. www.greber.com.pl. Normy ISO serii 9000. Tomasz Greber (www.greber.com.pl) dr inż. Tomasz Greber. www.greber.com.
Normy ISO serii 9000 dr inż. Tomasz Greber www.greber.com.pl www.greber.com.pl 1 Droga do jakości ISO 9001 Organizacja tradycyjna TQM/PNJ KAIZEN Organizacja jakościowa SIX SIGMA Ewolucja systemów jakości
Opis systemu kontroli wewnętrznej w PLUS BANK S.A.
Opis systemu kontroli wewnętrznej w PLUS BANK S.A. System kontroli wewnętrznej stanowi jeden z elementów zarządzania Bankiem, którego zasady i cele wynikają z przepisów prawa i wytycznych Komisji Nadzoru
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
ISO 9001:2015 przegląd wymagań
ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN
POCEDURA SYSTEMU ORGANIZACJI I ZARZĄDZANIA WEWNĘTRZNY AUDYT JAKOŚCI. P 03/01 Obowiązuje od: 01 lutego 2015 r.
Strona: 1 z 5 Spis treści: 1. Przeznaczenie, cel 2. Zakres obowiązywania 3. Terminologia 4. Uprawnienia i obowiązki 5. Opis 5.1. Planowanie audytów 5.2. Przygotowanie audytów 5.3. Wykonanie audytów 5.3.1.
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Zarządzenie Nr 157 Prezydenta Miasta Olsztyn z dnia 13 czerwca 2011r.
Zarządzenie Nr 157 Prezydenta Miasta Olsztyn z dnia 13 czerwca 2011r. w sprawie przyjęcia Programu zapewnienia i poprawy wewnętrznego przeprowadzanego w Urzędzie Miasta Olsztyn. jakości audytu Na podstawie
1. Postanowienia ogólne
Załącznik do zarządzenia Nr 65/2011 Burmistrza Gminy Żukowo z dnia 06.06.2011r. KARTA AUDYTU WEWNĘTRZNEGO W GMINIE ŻUKOWO 1. Postanowienia ogólne 1 1. Celem Karty Audytu Wewnętrznego w Gminy Żukowo jest
Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001
Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001 Imię i nazwisko:.. 1. Podczas AUDYTU WEWNETRZNEGO, działu albo procesu w organizacji,
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Przebieg audytów jakości od planowania do działań poaudytowych w oparciu o przepisy PART M i PART 145. Ismena Bobel
Przebieg audytów jakości od planowania do działań poaudytowych w oparciu o przepisy PART M i PART 145 Ismena Bobel Spis treści: 1. Audytowanie według Part 145 2. Audytowanie według Part M 3. Proces audytu
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Rozdział 1. Postanowienia ogólne
Załącznik do Zarządzenia Nr 0050.168.2016 Burmistrza Miasta Kościerzyna z dnia 6 grudnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Urzędzie Miasta Kościerzyna KARTA AUDYTU WEWNĘTRZNEGO URZĘDU MIASTA
Procedura: Ocena Systemu Zarządzania
Procedura: Ocena Systemu Zarządzania I. CEL PROCEDURY Celem niniejszej procedury jest jednoznaczne określenie zasad planowania, prowadzenia, dokumentowania i oceny działań audytowych oraz kontrolnych prowadzonych
Zarządzenie Nr BO.0050.90.2012 Burmistrza Ozimka z dnia 03.08.2012 r.
Zarządzenie Nr BO.0050.90.2012 Burmistrza Ozimka z dnia 03.08.2012 r. Na podstawie art. 274 ust. 3 ustawy z dnia 29 sierpnia 2009r. o finansach publicznych (Dz. U. z 2009 nr 157, poz. 1240 z późn. zm.)
ISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001 Plan prezentacji Norma ISO/IEC 27001 Budowa polityki bezpieczeństwa - ćwiczenie Przykładowy plan wdrożenia
ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania
ISO 9000/9001 Jarosław Kuchta Jakość Oprogramowania Co to jest ISO International Organization for Standardization największa międzynarodowa organizacja opracowująca standardy 13700 standardów zrzesza narodowe
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Załącznik nr 4 do Zarządzenia Dyrektora nr 15/2010 z dnia 8 marca 2010 r.
Załącznik nr 4 do Zarządzenia Dyrektora nr 15/2010 z dnia 8 marca 2010 r. Instrukcja dokonywania samooceny oraz sporządzania oświadczenia o stanie kontroli zarządczej w Szkole Podstawowej nr 4 im. Kawalerów
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym
System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym Działając zgodnie z zapisami Rekomendacji H KNF, Krakowski Bank Spółdzielczy zwany dalej Bankiem przekazuje do informacji opis systemu kontroli
Zarządzenie Nr 458/2009 Prezydenta Miasta Kalisza z dnia 21 października 2009 r.
Zarządzenie Nr 458/2009 Prezydenta Miasta Kalisza z dnia 21 października 2009 r. w sprawie wprowadzenia procedury wewnętrznych auditów Systemu Zarządzania Jakością (NS-01). Na podstawie art. 33 ust. 1
Numer dokumentu: PRC/DSJ/AW. Sprawdził / Zatwierdził : Tomasz Piekoszewski
Opracował: Radosław Zawiliński Sprawdził / Zatwierdził : Tomasz Piekoszewski Data obowiązywania: 2014-04-01 Wydanie: A 1. CEL Celem procedury jest określenie zasad przeprowadzania audytów wewnętrznych
z dnia 2015 r. w sprawie przeprowadzania audytu wewnętrznego oraz przekazywania informacji o pracy i wynikach audytu wewnętrznego
PROJEKT Z DNIA 12 CZERWCA 2015 R. ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 2015 r. w sprawie przeprowadzania audytu wewnętrznego oraz przekazywania informacji o pracy i wynikach audytu wewnętrznego Na podstawie
II. Organizacja audytu wewnętrznego w AM
Załącznik nr 2 do Zarządzenia Nr 47 Rektora AMG z dnia 18.12.2014r. KSIĘGA PROCEDUR AUDYTU WEWNĘTRZNEGO W AKADEMII MORSKIEJ W GDYNI Standard 2040 IIA I. Postanowienia ogólne 1. Księga procedur określa
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Zarządzenie Nr 119/2008 Burmistrza Miasta Czeladź. z dnia 29 maja 2008r
Zarządzenie Nr 119/2008 w sprawie : wprowadzenia procedury Działań Korygujących i Zapobiegawczych w Urzędzie Miasta Czeladź Na podstawie art. 31 oraz art. 33 ust.1, 3 i 5 ustawy z dnia 8 marca 1990r. o
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 28 września 2015 r. Poz. 1480 ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 4 września 2015 r. w sprawie audytu wewnętrznego oraz informacji o pracy i
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Procedura Audity wewnętrzne Starostwa Powiatowego w Lublinie
Załącznik Nr 1 do Zarządzenia Starosty Lubelskiego Nr 123/2014 z dnia 18 grudnia 2014 r. Zintegrowane działania na rzecz poprawy jakości zarządzania w Starostwie Procedura Audity wewnętrzne Starostwa Powiatowego
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
POLITYKA ZARZĄDZANIA RYZYKIEM
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację
Symbol: PU3. Data: 2013-09-12. Procedura. Strona: 1/5. Wydanie: N2 AUDYT WEWNĘTRZNY PU3 AUDYT WEWNĘTRZNY
1/5 2/5 1. ZAKRES PROCEDURY Procedura obowiązuje wszystkie podstawowe/międzywydziałowe jednostki organizacyjne objęte Systemem Zapewnienia Jakości Kształcenia, w zakresie przygotowania, przeprowadzania
ZARZĄDZENIE NR 19/2019 STAROSTY SIEDLECKIEGO. z dnia 4 kwietnia 2019 r.
ZARZĄDZENIE NR 19/2019 STAROSTY SIEDLECKIEGO z dnia 4 kwietnia 2019 r. w sprawie wprowadzenia Karty audytu wewnętrznego w Starostwie Powiatowym w Siedlcach Na podstawie art. 34 ust.1 ustawy z dnia 5 czerwca
Numer dokumentu: PRC/DSJ/AW. Sprawdził / Zatwierdził : Tomasz Piekoszewski
Opracował: Radosław Zawiliński Sprawdził / Zatwierdził : Tomasz Piekoszewski Data obowiązywania: 2013-02-01 Wydanie: A 1. CEL Celem procedury jest określenie zasad przeprowadzania audytów wewnętrznych
EUROPEJSKI.* * NARODOWA STRATEGIA SPÓJNOŚCI FUNDUSZ SPOŁECZNY * **
1 * 1 UNZA EUROPEJSKA KAPITAŁ LUDZKI.* * FUNDUSZ SPOŁECZNY * ** administracji samorządowej", Poddziałanie 5.2.1 Modernizacja zarządzania w administracji samorządowej" W PIHZ l.dane Klienta: RAPORT Z AUDITU
SKZ System Kontroli Zarządczej
SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z
AUDIT WEWNĘTRZNY. Rozdzielnik: PJ-J Wydanie 4 rev. 0 Strona 1 z Nr egzemplarza BSJ PB PL PS PM PF PP B C D E F G
PJ-J-03.00 Wydanie 4 rev. 0 Strona 1 z 14 24.03.2014 Egzemplarz nadzorowany w wersji elektronicznej, wydruk nie podlega aktualizacji Rozdzielnik: Nr egzemplarza A B C D E F G Właściciel BSJ PB PL PS PM
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach
POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM
Załącznik nr 3 do Zarządzenia Dyrektora Nr 6/2011 z dnia 14.12.2011 POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM POLITYKA ZARZĄDZANIA RYZYKIEM 1.1.Ilekroć w dokumencie jest
SZKOLENIA SYNERGIAgroup
SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup
Skrót wymagań normy ISO 9001/2:1994, PN-ISO 9001/2:1996
Skrót wymagań normy ISO 9001/2:1994, PN-ISO 9001/2:1996 (pojęcie wyrób dotyczy też usług, w tym, o charakterze badań) 4.1. Odpowiedzialność kierownictwa. 4.1.1. Polityka Jakości (krótki dokument sygnowany
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne
Współpraca biegłego rewidenta z departamentem audytu wewnętrznego badanej jednostki
Taka współpraca często owocuje obustronnymi korzyściami. W obliczu zbliżającego się kolejnego sezonu audytowego warto, by zarówno biegli rewidenci, jak i zarządy spółek objętych obowiązkiem badania sprawozdania
Audyt wewnętrzny jako metoda oceny Systemu Zarządzania Jakością. Piotr Lewandowski Łódź, r.
Audyt wewnętrzny jako metoda oceny Systemu Zarządzania Jakością Piotr Lewandowski Łódź, 28.06.2017 r. 2 Audit - definicja Audit - systematyczny, niezależny i udokumentowany proces uzyskiwania zapisów,
ROZDZIAŁ I POSTANOWIENIA OGÓLNE
Załącznik Nr 2 do Zarządzenia Nr 20/2016 Prezydenta Miasta Konina z dnia 18 lutego 2016 r. KSIĘGA PROCEDUR AUDYTU WEWNĘTRZNEGO ROZDZIAŁ I POSTANOWIENIA OGÓLNE 1 1. Celem Księgi procedur audytu wewnętrznego,
Kryteria oceny Systemu Kontroli Zarządczej
Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko
PROCEDURA. Audit wewnętrzny
I. Cel działania Celem niniejszej procedury jest zapewnienie, że: 1) SZJ jest skutecznie nadzorowany oraz weryfikowany; 2) proces auditu wewnętrznego jest zaplanowany i wykonywany zgodnie z przyjętymi
HARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
Doskonalenie technik auditowania
Doskonalenie technik auditowania Tomasz Kloze Polskie Centrum Badań i Certyfikacji S. A. Podejście procesowe Zdrowy rozsądek i logika, będące podstawą podejścia procesowego, są warunkiem skutecznego działania
Warszawa, 2 września 2013 r.
Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września
Nr dokumentu: PR6 edycja: 2.0 Obowiązuje od: Niniejszy dokument jest własnością firmy ABC do uŝytku wewnętrznego, podlega nadzorowi
------------------------------------------------------------------ Dalszy układ punktów typowej procedury moŝe wyglądać jak w przykładzie poniŝej. MoŜesz poniŝszy układ oraz nazewnictwo zastosować w swoich
Proces certyfikacji ISO 14001:2015
ISO 14001:2015 Informacje o systemie W chwili obecnej szeroko pojęta ochrona środowiska stanowi istotny czynnik rozwoju gospodarczego krajów europejskich. Coraz większa liczba przedsiębiorców obniża koszty
Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie
Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie 1. Kontrola zarządcza w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie, zwanym dalej zespołem, to ogół działań podejmowanych
Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r.
Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r. w sprawie wprowadzenia Regulaminu audytu wewnętrznego Politechniki Lubelskiej Na podstawie art. 66 Ustawy z dnia 27 lipca
Warszawa, 01.02.2011 OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE:
Warszawa, 01.02.2011 OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE: A. Szkolenia dla Audytorów Wewnętrznych Zintegrowanego Systemu Zarządzania ( ISO 9001/ISO 14001) B. Warsztatów doskonalących Audytorów
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Opis systemu kontroli wewnętrznej w SGB-Banku S.A.
Opis systemu kontroli wewnętrznej w SGB-Banku S.A. Niniejsza informacja stanowi realizację wytycznej nr 1.11 określonej w Rekomendacji H dotyczącej systemu kontroli wewnętrznej w bankach wydanej przez
KLIENCI KIENCI. Wprowadzenie normy ZADOWOLE NIE WYRÓB. Pomiary analiza i doskonalenie. Odpowiedzialnoś ć kierownictwa. Zarządzanie zasobami
SYSTEM ZARZĄDZANIA JAKOŚCIĄ ISO Jakość samą w sobie trudno jest zdefiniować, tak naprawdę pod tym pojęciem kryje się wszystko to co ma związek z pewnymi cechami - wyrobu lub usługi - mającymi wpływ na
KARTA AUDYTU WEWNĘTRZNEGO
Załącznik nr 1 do Zarządzenia nr 13/09 Burmistrza Miasta Hajnówka z dnia 30 stycznia 2009 r. KARTA AUDYTU WEWNĘTRZNEGO 1. Nazwa JSFP Urząd Miasta Hajnówka zwany dalej Jednostką. 2. Adres Jednostki 17-200
Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000
Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Normy ISO serii 9000 Zostały uznane za podstawę wyznaczania standardów zarządzania jakością Opublikowane po raz
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie
RAPORT Z AUDITU NADZORU
Klient - Nazwa Organizacji INFORMACJE PODSTAWOWE PZM WIMET ZBIGNIEW WIŚNIEWSKI SP. J. Adres 05-420 Józefów, ul. Krucza 2 Oddziały objęte zakresem certyfikacji 05-420 Józefów, ul. Krucza 2 Telefon 48 (22)
Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.
Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. I. Cele Systemu Kontroli Wewnętrznej 1. System Kontroli Wewnętrznej stanowi część systemu zarządzania funkcjonującego w
WPROWADZENIE ZMIAN - UAKTUALNIENIA
Strona 1 z 8 WPROWADZENIE ZMIAN - UAKTUALNIENIA Lp. Data Zmienione strony Krótki opis zmian Opracował Zatwierdził Strona 2 z 8 1. CEL PROCEDURY Celem procedury jest zapewnienie zgodności funkcjonowania
Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.
Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A. Działający w Banku Pocztowym S.A. (dalej: Bank) system kontroli wewnętrznej stanowi jeden z elementów systemu zarządzania Bankiem.
Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie
Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie Działając zgodnie z zapisami Rekomendacji H KNF, Bank Spółdzielczy w Mykanowie zwany dalej "Bankiem", przekazuje do informacji opis systemu
PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/ ZAPOBIEGAWCZE
URZĄD MIASTA I GMINY ŁASIN DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ 27.06.2014 PN-EN ISO 9001:2009 PN-EN ISO 14001:2005 ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/
REGULAMIN CERTYFIKACJI ZAKŁADOWEJ. Certyfikowana Jakość Produkcji Suplementów Diety
REGULAMIN CERTYFIKACJI ZAKŁADOWEJ Certyfikowana Jakość Produkcji Suplementów Diety I. Wprowadzenie 1. Certyfikacja zakładowa przeprowadzana jest przez Europejski Instytut Suplementów i Odżywek (dalej jako:
Załącznik do Zarządzenia Nr160/08 z dnia 8 kwietnia 2008 r. KARTA AUDYTU WEWNĘTRZNEGO. 2. Adres Jednostki 17-100 Bielsk Podlaski, Kopernika 1
Załącznik do Zarządzenia Nr160/08 z dnia 8 kwietnia 2008 r. KARTA AUDYTU WEWNĘTRZNEGO 1. Nazwa JSFP Urząd Miasta zwany dalej Jednostką 2. Adres Jednostki 17-100 Bielsk Podlaski, Kopernika 1 3. Podstawa
Informacja dla Klienta Przebieg auditu ISO 14001
Informacja dla Klienta Przebieg auditu ISO 14001 W skrócie Ta Informacja dla Klienta zawiera wyjaśnienia dotyczące głównych etapów auditowania i certyfikacji Systemu Zarządzania Środowiskowego ISO 14001.
JAK SKUTECZNIE PRZEPROWADZAĆ AUDITY
Klub Polskich Laboratoriów Badawczych POLLAB JAK SKUTECZNIE PRZEPROWADZAĆ AUDITY Anna Pastuszewska - Paruch Definicje Audit systematyczny, niezależny i udokumentowany proces uzyskiwania dowodów z auditu
Podejście procesowe do audytów PKJPA. Szkolenia do audytu PKJPA 2009
Podejście procesowe do audytów PKJPA Szkolenia do audytu PKJPA 2009 Agenda 1. Wprowadzenie do nowej formuły audytu 2. Struktura i sposób tworzenia dokumentacji Struktura dokumentacji, poziomy dokumentacji
Procedury Audytu Wewnętrznego Gminy Stalowa Wola
Załącznik nr 2 do Zarządzenia Nr 64/16 Prezydenta Miasta Stalowej Woli z dnia 1 marca 2016 r. PROCEDURY AUDYTU WEWNĘTRZNEGO GMINY STALOWA WOLA I. Postanowienia ogólne 1 1. Procedury audytu wewnętrznego
Kiedy audyt jest audytem a kiedy nie? PURECONFERENCES, WARSZAWA 9/10/2014
Kiedy audyt jest audytem a kiedy nie? PURECONFERENCES, WARSZAWA 9/10/2014 Audyt, ocena ryzyka, kontrola Kilka zdań o Instytucie Bezpieczeństwa i Informacji; Kilka zdań o prelegencie; Kilka zdań o wystąpieniu;
PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/ ZAPOBIEGAWCZE
URZĄD MIASTA I GMINY ŁASIN DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ 20.01.2012 PN-EN ISO 9001:2009 PN-EN ISO 14001:2005 ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/