Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych
|
|
- Małgorzata Bednarska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych
2 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem systematycznych, niezależnych audytów. Komisja Nadzoru Finansowego Rekomendacja D, styczeń 2013 r.
3 Audyt w Banku Spółdzielczym Czym NIE JEST audyt? Audyt NIE jest kontrolą, która ma na celu znaleźć i ukarać winnych. Audyt NIE jest działaniem zmierzającym do spowodowania strat.
4 Audyt w Banku Spółdzielczym Czym więc JEST audyt? Audyt to weryfikacja obecnego stanu infrastruktury teleinformatycznej ze stanem pożądanym. Audyt teleinformatyczny jest działaniem zmierzającym do wsparcia audytowanego.
5 Kiedy należy wykonać audyt? Analiza Opracowanie ramowego harmonogramu Analiza luki poprzez samoocenę Decyzje Wybór projektów do opracowania Prace projektowo-marketingowe (wybór kontrahentów / szacowanie cen) Decyzje o wyborze projektów do realizacji Wdrożenie Kontraktacje / postępowania ofertowe Uszczegółowienie operacyjne projektów (specyfikacja techniczna) Realizacja projektów Audyt zewnętrzny Eksploatacja Eksploatacja z utrzymaniem zaprojektowanego i wdrożonego monitoringu Okresowe powtarzanie procesu samooceny Okresowe audyty wybranych obszarów
6 Kiedy należy wykonać audyt? Analiza Opracowanie ramowego harmonogramu Analiza luki poprzez samoocenę Audyt wstepny weryfikacja i uzupełnienie wniosków z analizy Decyzje Wybór projektów do opracowania Prace projektowo-marketingowe (wybór kontrahentów / szacowanie cen) Decyzje o wyborze projektów do realizacji Wdrożenie Kontraktacje / postępowania ofertowe Uszczegółowienie operacyjne projektów (specyfikacja techniczna) Realizacja projektów Audyt zamykający sprawdzenie wyłącznie obszarów modyfikowanych Eksploatacja Eksploatacja z utrzymaniem zaprojektowanego i wdrożonego monitoringu Okresowe powtarzanie procesu samooceny Okresowe audyty wybranych obszarów
7 Zakres audytu I Strategia i organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego (Rekomendacje 1-5) II Rozwój środowiska teleinformatycznego (Rekomendacje 6-7) Rekomendacja D III Utrzymanie i eksploatacja środowiska teleinformatycznego (Rekomendacje 8-17) IV Zarządzanie bezpieczeństwem środowiska teleinformatycznego (Rekomendacje 18-22)
8 Etapy audytu Etap I Przygotowania ze strony Banku Ustalanie terminów Etap II Ankiety, testy, wywiady Prace na miejscu u klienta Etap III Opracowanie protokołów i materiałów Prace audytorów w firmie Etap IV Spotkanie z Zarządem Omówienie audytu i przekazanie protokołów
9 ETAP I - Przygotowania 1. Ustalamy harmonogram audytu. 2. Przekazujemy Bankowi listę dokumentów, które będą weryfikowane podczas audytu.
10 ETAP II Weryfikacja dokumentacji Podczas wizyty w Banku weryfikujemy wszystkie udostępnione nam dokumenty odnośnie regulacji zawartych w rekomendacji D pod kątem ich: Aktualności, Kompletności, Zgodności z rekomendacją D.
11 ETAP II - Wywiady Przeprowadzamy rozmowy z osobami odpowiedzialnymi za badane obszary oraz z pozostałymi pracownikami Banku w zakresie regulacji zawartych w Rekomendacji D.
12 ETAP II Testy penetracyjne Przeprowadzamy testy penetracyjne (wewnętrzne i zewnętrzne) przy wykorzystaniu specjalistycznych narzędzi i oprogramowania.
13 ETAP II Audyt oprogramowania Sprawdzamy zgodność oprogramowania na komputerach.
14 ETAP II Ankiety i badania socjotechniczne Przeprowadzamy anonimowe ankiety wśród pracowników sprawdzające ich poziom wiedzy związany z odpowiednimi obszarami Rekomendacji D.
15 ETAP III Protokół kontroli
16
17
18
19
20
21
22
23
24
25 ETAP III Podsumowanie audytu dokument dla Zarządu Banku Zgodny z Rekomendacją 2.1 dot. Systemu Informacji Zarządczej
26 ETAP III Harmonogram Dołączamy harmonogram w formacie.xls, w którym umieszczone są wszystkie wskazania w podziale na obszary, dla których Bank definiuje: Priorytet zalecenia; Termin jego realizacji; Podmiot odpowiedzialny za wdrożenie; Osobę odpowiedzialną za realizację po stronie Banku; Koszty realizacji; Status realizacji zalecenia.
27 ETAP III Materiały dodatkowe Do dokumentacji dołączamy: Protokoły kontroli w formacie elektronicznym.pdf, Podsumowanie audytu w formacie elektronicznym.pdf, Szczegółowe wyniki testów penetracyjnych, Harmonogram w pliku.xls, Upoważnienia.
28 ETAP IV Podsumowanie Spotkanie z Zarządem Omówienie wyników audytu Podpisanie protokołów przeprowadzonej kontroli
29 I co dalej???
30 Procedury, Dojście do zgodności z Rekomendacją D Łączność zapasowa, Centra zapasowe, Szyfrowane sieci LAN/WAN (IDS/IPS), Bezpieczny dostęp do internetu, Bezpieczna poczta, Active Directory,
31 Szkolenia Tematyczne szkolenia dotyczące infrastruktury i środowiska teleinformatycznego, Zarządzanie bezpieczeństwem informacji, Zarządzanie projektami, Zarządzanie strategiczne.
32 Zespół audytorów Nasi audytorzy: Są członkami stowarzyszenia ISACA, Są Audytorami Systemu Zarządzania Bezpieczeństwem Informacji wg PN-ISO/IEC 27001:2007, Posiadają bogatą wiedzę w zakresie zarządzania strategicznego, zarządzania kapitałem ludzkim popartą wieloletnią praktyką i studiami MBA,
33 Zespół audytorów Nasi audytorzy: Posiadają wiedzę i bogate doświadczenie w zarządzaniu projektami zgodnie z metodyką PMI i PRINCE2 realizowanymi dla sektora bankowego, Posiadają wieloletnie doświadczenie w branży IT na rynku Banków Spółdzielczych, Posiadają certyfikaty zarządzania jakością zgodnego z ISO 9001:2000.
34 Dziękuję za uwagę i chętnie odpowiem na Państwa pytania.
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem
REKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
OFERTA. na wykonanie audytu zgodności z Rekomendacją D. http://www.bluenet.pl E-mail: sekretariat@bluenet.pl
OFERTA na wykonanie audytu zgodności z Rekomendacją D BlueNet sp. z o.o. ul. Pojezierska 90 91-341 Łódź Tel. /+48 42/ 209 33 50 Fax /+48 42/ 209 33 55 http://www.bluenet.pl E-mail: sekretariat@bluenet.pl
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika
Zapytanie ofertowe nr OR
Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne
AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym
Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF
OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP
Usługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego
AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi
Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER N 1925 Założona w Berlinie jako zarejestrowane stowarzyszenie
Dzięki złotej certyfikacji Urząd otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji
Bezpieczny Urząd GOLD to znak, że Urząd spełnia najwyższe standardy w dziedzinie bezpieczeństwa i zarządzania. To gwarancja doskonałości organizacyjnej i ciągłości działania. Dzięki złotej certyfikacji
19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA
SZKOLENIE DLA PEŁNOMOCNIKÓW I AUDYTORÓW SYSTEMÓW ZARZĄDZANIA BEZPIECZEŃSTWEM W TRANSPORCIE KOLEJOWYM, SYSTEMÓW ZARZĄDZANIA UTRZYMANIEM ORAZ MENEDŻERÓW RYZYKA 19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM
SPRAWOZDANIE Z WYKONANIA PLANU AUDYTU WEWNĘTRZNEGO ZA ROK 2015
Starostwo Powiatowe w Policach ul. Tanowska 8 72-010 Police. Nazwa i adres jednostki sektora finansów publicznych W której prowadzony jest audyt wewnętrzny Police, 25 styczeń 2016r. SPRAWOZDANIE Z WYKONANIA
INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU 2016
AW/AS/1/2017 INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU 2016 1. Audyt realizowano w Komunikacyjnym Związku Komunalnym Górnośląskiego Okręgu Komunalnego w Katowicach ADRES: ul. Barbary
SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017
SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 L.p. Tytuł szkolenia I kwartał styczeń luty marzec 1 Analiza ryzyka w audycie lub w kontroli 17-18 14-15 15-16 2 Audyt i kontrola - alternatywne
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS
Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy
Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego
Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego Szanowni Państwo, przedstawiamy ofertę dot. wdrożenia pakietu antykorupcyjnego będącego odpowiedzią na obowiązki, które zostaną
Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015
Strona 1 Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 2 1. Wprowadzenie Zgodnie z regulaminem Międzynarodowej Organizacji Normalizacyjnej (ISO) normy dla systemów zarządzania (MSS)
Katowice, styczeń 2017r. Opracowanie: OTTIMA plus Sp. z o.o. Jednostka Inspekcyjna Katowice, ul. Gallusa 12
Oferta na przeprowadzenie niezależnej oceny adekwatności stosowania procesu zarządzania ryzykiem oraz opracowanie raportu w sprawie oceny bezpieczeństwa Opracowanie: OTTIMA plus Sp. z o.o. Jednostka Inspekcyjna
Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A.
Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A. Rekomendacja D UKNF SPIS TREŚCI Rekomendacja Nr 4: Zasady współpracy obszarów biznesowych
Dzięki złotej certyfikacji Firma otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji
Bezpieczna Firma GOLD to znak, że firma spełnia najwyższe światowe standardy w dziedzinie bezpieczeństwa i zarządzania. To gwarancja doskonałości organizacyjnej i ciągłości działania. Dzięki złotej certyfikacji
OFERTA na wykonanie dokumentacji obejmującej formalny aspekt Rekomendacji D
OFERTA na wykonanie dokumentacji obejmującej formalny aspekt Rekomendacji D BlueNet sp. z o.o. ul. Pojezierska 90 91-341 Łódź Tel. /+48 42/ 209 33 50 Fax /+48 42/ 209 33 55 http://www.bluenet.pl E-mail:
WSTĘPNA OFERTA WSPÓŁPRACY
WSTĘPNA OFERTA WSPÓŁPRACY Charakterystyka firmy Zakres usług Etapy i metody pracy Konsultanci i współpraca z klientem Kontakt Grupa STS s.c., ul. Maszynowa 7a/3, 02-392 Warszawa Charakterystyka firmy Pracownia
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
OGŁOSZENIE. o zamówieniu wyłączonym spod stosowania przepisów ustawy Prawo zamówień publicznych
Nr sprawy: BOA.WKS.142.6.36.2015.km OGŁOSZENIE o zamówieniu wyłączonym spod stosowania przepisów ustawy Prawo zamówień publicznych Zamawiający: Generalna Dyrekcja Dróg Krajowych i Autostrad, ul. Wronia
Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej
Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.
Studium przypadku. Wdrożenie systemu zarządzania projektami w przedsiębiorstwie z branży wod-kan.
Studium przypadku Wdrożenie systemu zarządzania projektami w przedsiębiorstwie z branży wod-kan. XVI Konferencja IPMA Polska, 24-25 października 2013, Warszawa boleslaw.bernys@fideaeffect.com www.fideaeffect.com
Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA
CSIOZ-WZP.65.48.20 Część I - Załącznik nr 7 do SIWZ Warszawa. 20r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA Wykonawca oświadcza, że do realizacji zamówienia
www.info-baza.pl System e-kontrola Zarządcza
System e-kontrola Zarządcza Agenda O firmie IBT Wybrani klienci i partnerzy Koncepcja Systemu e-kz Założenia Systemu e-kz Funkcjonalności Systemu e-kz Przykładowe ekrany Systemu e-kz Przedstawienie firmy
Do wszystkich Wykonawców uczestniczących w postępowaniu
WZP.6151.35.2012 2012-16396 Warszawa, 2012-09-14 Do wszystkich Wykonawców uczestniczących w postępowaniu Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego
STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016
STRATEGICZNE MYŚLENIE - KONTROLA ZARZĄDCZA PRZY WYKORZYSTANIU NARZĘDZI IT Szczyrk, 2-3 czerwiec 2016 CELE SYSTEMU KONTROLI ZARZĄDCZEJ Określenie celów strategicznych i operacyjnych dla organizacji. Zarządzanie
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
REGULAMIN KOMITETU RYZYKA RADY NADZORCZEJ ING BANKU ŚLĄSKIEGO S.A.
REGULAMIN KOMITETU RYZYKA RADY NADZORCZEJ ING BANKU ŚLĄSKIEGO S.A. 1. Komitet Ryzyka Rady Nadzorczej ING Banku Śląskiego S.A., zwany dalej Komitetem, pełni funkcje konsultacyjno-doradcze dla Rady Nadzorczej.
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Szczegółowy Opis Przedmiotu Zamówienia
MINISTERSTWO ADMINISTRACJI i CYFRYZACJI Warszawa, dnia 04 kwietnia 2014 r. DEPARTAMENT FUNDUSZY STRUKTURALNYCH Szczegółowy Opis Przedmiotu Zamówienia I. Wstęp Program Operacyjny Innowacyjna Gospodarka
Karta Audytu Wewnętrznego
Załącznik Nr 1 do Zarządzenia Nr 120.12.2016 Burmistrza Miasta i Gminy Siewierz z dnia 11 lutego 2016 r. Karta Audytu Wewnętrznego Rozdział I Postanowienia ogólne 1. Karta Audytu Wewnętrznego określa zasady
Efektywne i skuteczne zarządzanie ryzykiem
Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Efektywne i skuteczne zarządzanie ryzykiem 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz pozostali pracownicy
I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń
Poznań, 04.05.2015 r. Oferta sprzedaży modeli do analiz bankowych: - analiza ryzyka Bancassurance ocena zakładu ubezpieczeń, - zarządzanie projektami, - opracowywanie i monitorowanie harmonogramu realizacji
RAMOWY PROGRAM STUDIÓW
RAMOWY PROGRAM STUDIÓW Systemy kontroli wewnętrznej w gospodarce i administracji publicznej 8h Uregulowania, zalecenia i wytyczne, dotyczące systemu kontroli wewnętrznej. Zasady wdrożenia audytu wewnętrznego
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
REGULAMIN KOMITETU RYZYKA RADY NADZORCZEJ ING BANKU ŚLĄSKIEGO S.A.
REGULAMIN KOMITETU RYZYKA RADY NADZORCZEJ ING BANKU ŚLĄSKIEGO S.A. 1. Komitet Ryzyka Rady Nadzorczej ING Banku Śląskiego S.A., zwany dalej Komitetem, pełni funkcje konsultacyjno-doradcze dla Rady Nadzorczej.
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
AUDYT WYTWÓRCY, DYSTRYBUTORA I IMPORTERA API (substancji czynnych) warsztaty
Kwalifikacja dostawców i audyt dostawców API Sprawowanie nadzoru nad łańcuchem dostaw substancji czynnej w świetle aktualnych regulacji prawnych Postępowanie kwalifikacyjne wynikające z wymagań rejestracyjnych
Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.
ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka w ramach statutowej działalności wskazuje na konieczność
Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.
Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej (SKW), którego podstawy, zasady i cele wynikają
Informatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
AKSES - SYSTEM AKREDYTACJI I STANDARDÓW DZIAŁANIA INSTYTUCJI WSPARCIA EKONOMII SPOŁECZNEJ PODSUMOWANIE ETAPU TESTOWANIA
AKSES - SYSTEM AKREDYTACJI I STANDARDÓW DZIAŁANIA INSTYTUCJI WSPARCIA EKONOMII SPOŁECZNEJ PODSUMOWANIE ETAPU TESTOWANIA dr Maciej Frączek Małopolska Szkoła Administracji Publicznej Uniwersytetu Ekonomicznego
Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka
Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami
Nieprawidłowości w wymiarowaniu punktami funkcyjnymi
Nieprawidłowości w wymiarowaniu punktami funkcyjnymi przyczyny, konsekwencje i zapobieganie Jarosław Świerczek Członek COSMIC International Advisory Council, przedstawiciel na Polskę Członek Polskiego
PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO W GMINIE OLECKO KWESTIONARIUSZ SAMOOCENY
PROGRAM ZAPEWNIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO W GMI OLECKO Załącznik nr 3 do Programu zapewnienia i poprawy jakości audytu wewnętrznego w Gminie Olecko KWESTIONARIUSZ SAMOOCENY I. ORGANIZACJA
REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ BANKU BPH S.A.
Załącznik Nr 1 do Uchwały Rady Nadzorczej Banku BPH S.A. Nr 61/2017 REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ BANKU BPH S.A. Uchwalony Uchwałą Rady Nadzorczej Nr 8/2014 z dnia 1 kwietnia 2014 r. Zmieniony
Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok
Załącznik nr 7 do Uchwały Zarządu Nr 7 z dnia 30.01.2018 r. Załącznik nr 7 do Uchwały Rady Nadzorczej Nr 6/2018 z dnia 05.02.2018 r. Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok opracowała:
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym
I. Cele systemu kontroli wewnętrznej.
Opis systemu kontroli wewnętrznej Międzypowiatowego Banku Spółdzielczego w Myszkowie stanowiący wypełnienie zapisów Rekomendacji H KNF dotyczącej systemu kontroli wewnętrznej w bankach. I. Cele systemu
SPIS TREŚCI Audyt wewnętrzny wydanie II
SPIS TREŚCI Audyt wewnętrzny wydanie II 1. WSTĘP... 10 1.1. Międzynarodowe standardy audytu wewnętrznego... 10 1.2. Zasady etyki zawodowej... 13 1.3. Miejsce audytu wewnętrznego w organizacji... 21 1.4.
Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia
Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI
ZARZĄDZANIE RYZYKIEM wg ISO 31000
Motto: Jeśli robisz coś dobrze, rób to jeszcze lepiej Anita Roddick ZARZĄDZANIE RYZYKIEM wg ISO 31000 2017 1. ADRESACI SZKOLENIA Szkolenie skierowane jest do osób odpowiedzialnych za zarządzanie ryzykiem
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień
L.p. WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień 1. Analiza ryzyka w audycie lub w kontroli 14-15 24-25 14-15 2. Audyt i kontrola - alternatywne
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl
1 z 6 2014-09-15 14:06 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl Warszawa: Zaprojektowanie i wdrożenie systemu bezpieczeństwa
1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.
Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT
Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Zapytanie ofertowe do projektu
. Zapytanie ofertowe do projektu Data dodania: 28.11.2014 / Autor: Mateusz Kania Kategoria: Zapytania ofertowe Gotówka na start, który współfinansowany jest ze środków Unii Europejskiej w ramach Europejskiego
PODRĘCZNIK AUDYTU WEWNĘTRZNEGO
Załącznik do Zarządzenia Nr.44/ZAWiK/2016 Prezydenta Miasta Słupska z dnia 27 stycznia 2016 r. PODRĘCZNIK AUDYTU WEWNĘTRZNEGO Zespołu Audytu Wewnętrznego i Kontroli w Urzędzie Miejskim w Słupsku 1 Rozdział
COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:
LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S02 SENDER: ENOTICES CUSTOMER: MSWwWSPZ00 NO_DOC_EXT: 2018-129765 SOFTWARE VERSION: 9.6.5 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: dzial.zamowien.publicznych@brodnowski.pl
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
HARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
OPIS SYSTENU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W USTRONIU. I. Cele systemu kontroli wewnętrznej
OPIS SYSTENU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W USTRONIU I. Cele systemu kontroli wewnętrznej W Banku działa system kontroli wewnętrznej, którego celem jest wspomaganie procesów decyzyjnych,
Audyt funduszy strukturalnych
Audyt funduszy strukturalnych AGROTEC POLSKA SP. Z O.O. Audyt funduszy strukturalnych Planowany czas wykładu: 45 min. Prowadzący: Marcin Wójtowicz. Kwalifikacje i doświadczenie prowadzącego: Certyfikowany
10 maja 2013 r. Magdalena Bajorek - Wrona Powiatowe Centrum Pomocy Rodzinie w Gorlicach
A k t y w n o ś ć I I n t e g r a c j a S z a n s ą N a L e p s z e J u t r o 10 maja 2013 r. Projekt systemowy Powiatowego Centrum Pomocy Rodzinie w Gorlicach Projekt systemowy 3 letni, realizowany w
KIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM i WZORCUJĄCYM wg ISO/IEC 17025:2005
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: KIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM i WZORCUJĄCYM wg ISO/IEC 17025:2005 S t r o n a 2 z 5 Serdecznie
Umowa o zarządzanie projektem zawarta w dniu... roku w... pomiędzy:
Umowa o zarządzanie projektem nr Umowa o zarządzanie projektem zawarta w dniu... roku w... pomiędzy: z siedzibą w., przy ul.., zarejestrowaną w rejestrze przedsiębiorców Krajowego Rejestru Sądowego, prowadzonym
Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach
Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli
CERTIOS Centrum Edukacji Przedsiębiorcy
S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Jakością! Celem szkolenia jest: przygotowanie do samodzielnego wdrożenia i audytowania
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej
Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący:
Reforma regulacyjna sektora bankowego
Reforma regulacyjna sektora bankowego Efektywny biznesowo system kontroli wewnętrznej w świetle wymagań Rekomendacji H KNF 11 grudnia 2017 Efektywny biznesowo system kontroli wewnętrznej a Rekomendacja
PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008
S t r o na 1 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008 S t r o na 2 Serdecznie zapraszamy Państwa na szkolenie
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie
Kliknij, aby edytować styl
Biuro Usług Doskonalenia Zarządzania i Organizacji SYSTEM Sp.j. Kliknij, aby edytować styl ul. Faradaya 53 lok. 44 42-200 Częstochowa, tel.: 34-321 43 80 e-mail: sekretariat@biuro-system.com www.biuro-system.com
Załącznik nr 1 do Umowy
Załącznik nr 1 do Umowy Szczegółowy opis przedmiotu umowy (dotyczący wdrożenia systemu rozwoju kompetencji kadr opartych na badaniu luk kompetencyjnych i potrzeb szkoleniowych pracowników w ramach projektu
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: http://www.szpitalrydygier.
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: http://www.szpitalrydygier.pl/ Kraków: usługa przeprowadzenie audytu certyfikującego dla normy PN-
Szkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe