Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Podobne dokumenty
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

REKOMENDACJA D Rok PO Rok PRZED

OFERTA. na wykonanie audytu zgodności z Rekomendacją D. sekretariat@bluenet.pl

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Zapytanie ofertowe nr OR

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

ISO w Banku Spółdzielczym - od decyzji do realizacji

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

Usługa: Audyt kodu źródłowego

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

Dzięki złotej certyfikacji Urząd otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA

SPRAWOZDANIE Z WYKONANIA PLANU AUDYTU WEWNĘTRZNEGO ZA ROK 2015

INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU 2016

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

Katowice, styczeń 2017r. Opracowanie: OTTIMA plus Sp. z o.o. Jednostka Inspekcyjna Katowice, ul. Gallusa 12

Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A.

Dzięki złotej certyfikacji Firma otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji

OFERTA na wykonanie dokumentacji obejmującej formalny aspekt Rekomendacji D

WSTĘPNA OFERTA WSPÓŁPRACY

BAKER TILLY POLAND CONSULTING

OGŁOSZENIE. o zamówieniu wyłączonym spod stosowania przepisów ustawy Prawo zamówień publicznych

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Studium przypadku. Wdrożenie systemu zarządzania projektami w przedsiębiorstwie z branży wod-kan.

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

System e-kontrola Zarządcza

Do wszystkich Wykonawców uczestniczących w postępowaniu

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

REGULAMIN KOMITETU RYZYKA RADY NADZORCZEJ ING BANKU ŚLĄSKIEGO S.A.

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Szczegółowy Opis Przedmiotu Zamówienia

Karta Audytu Wewnętrznego

Efektywne i skuteczne zarządzanie ryzykiem

I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń

RAMOWY PROGRAM STUDIÓW

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

REGULAMIN KOMITETU RYZYKA RADY NADZORCZEJ ING BANKU ŚLĄSKIEGO S.A.

Audytowane obszary IT

SZCZEGÓŁOWY HARMONOGRAM KURSU

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

AUDYT WYTWÓRCY, DYSTRYBUTORA I IMPORTERA API (substancji czynnych) warsztaty

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Informatyka w kontroli i audycie

AKSES - SYSTEM AKREDYTACJI I STANDARDÓW DZIAŁANIA INSTYTUCJI WSPARCIA EKONOMII SPOŁECZNEJ PODSUMOWANIE ETAPU TESTOWANIA

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Nieprawidłowości w wymiarowaniu punktami funkcyjnymi

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO W GMINIE OLECKO KWESTIONARIUSZ SAMOOCENY

REGULAMIN KOMITETU AUDYTU RADY NADZORCZEJ BANKU BPH S.A.

Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok

ISO/IEC OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

I. Cele systemu kontroli wewnętrznej.

SPIS TREŚCI Audyt wewnętrzny wydanie II

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

ZARZĄDZANIE RYZYKIEM wg ISO 31000

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Zapytanie ofertowe do projektu

PODRĘCZNIK AUDYTU WEWNĘTRZNEGO

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

HARMONOGRAM SZKOLENIA

OPIS SYSTENU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W USTRONIU. I. Cele systemu kontroli wewnętrznej

Audyt funduszy strukturalnych

10 maja 2013 r. Magdalena Bajorek - Wrona Powiatowe Centrum Pomocy Rodzinie w Gorlicach

KIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM i WZORCUJĄCYM wg ISO/IEC 17025:2005

Umowa o zarządzanie projektem zawarta w dniu... roku w... pomiędzy:

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

CERTIOS Centrum Edukacji Przedsiębiorcy

BAKER TILLY POLAND CONSULTING

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Reforma regulacyjna sektora bankowego

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

Kliknij, aby edytować styl

Załącznik nr 1 do Umowy

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Szkolenie Ochrona Danych Osobowych ODO-01

Transkrypt:

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem systematycznych, niezależnych audytów. Komisja Nadzoru Finansowego Rekomendacja D, styczeń 2013 r.

Audyt w Banku Spółdzielczym Czym NIE JEST audyt? Audyt NIE jest kontrolą, która ma na celu znaleźć i ukarać winnych. Audyt NIE jest działaniem zmierzającym do spowodowania strat.

Audyt w Banku Spółdzielczym Czym więc JEST audyt? Audyt to weryfikacja obecnego stanu infrastruktury teleinformatycznej ze stanem pożądanym. Audyt teleinformatyczny jest działaniem zmierzającym do wsparcia audytowanego.

Kiedy należy wykonać audyt? Analiza Opracowanie ramowego harmonogramu Analiza luki poprzez samoocenę Decyzje Wybór projektów do opracowania Prace projektowo-marketingowe (wybór kontrahentów / szacowanie cen) Decyzje o wyborze projektów do realizacji Wdrożenie Kontraktacje / postępowania ofertowe Uszczegółowienie operacyjne projektów (specyfikacja techniczna) Realizacja projektów Audyt zewnętrzny Eksploatacja Eksploatacja z utrzymaniem zaprojektowanego i wdrożonego monitoringu Okresowe powtarzanie procesu samooceny Okresowe audyty wybranych obszarów

Kiedy należy wykonać audyt? Analiza Opracowanie ramowego harmonogramu Analiza luki poprzez samoocenę Audyt wstepny weryfikacja i uzupełnienie wniosków z analizy Decyzje Wybór projektów do opracowania Prace projektowo-marketingowe (wybór kontrahentów / szacowanie cen) Decyzje o wyborze projektów do realizacji Wdrożenie Kontraktacje / postępowania ofertowe Uszczegółowienie operacyjne projektów (specyfikacja techniczna) Realizacja projektów Audyt zamykający sprawdzenie wyłącznie obszarów modyfikowanych Eksploatacja Eksploatacja z utrzymaniem zaprojektowanego i wdrożonego monitoringu Okresowe powtarzanie procesu samooceny Okresowe audyty wybranych obszarów

Zakres audytu I Strategia i organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego (Rekomendacje 1-5) II Rozwój środowiska teleinformatycznego (Rekomendacje 6-7) Rekomendacja D III Utrzymanie i eksploatacja środowiska teleinformatycznego (Rekomendacje 8-17) IV Zarządzanie bezpieczeństwem środowiska teleinformatycznego (Rekomendacje 18-22)

Etapy audytu Etap I Przygotowania ze strony Banku Ustalanie terminów Etap II Ankiety, testy, wywiady Prace na miejscu u klienta Etap III Opracowanie protokołów i materiałów Prace audytorów w firmie Etap IV Spotkanie z Zarządem Omówienie audytu i przekazanie protokołów

ETAP I - Przygotowania 1. Ustalamy harmonogram audytu. 2. Przekazujemy Bankowi listę dokumentów, które będą weryfikowane podczas audytu.

ETAP II Weryfikacja dokumentacji Podczas wizyty w Banku weryfikujemy wszystkie udostępnione nam dokumenty odnośnie regulacji zawartych w rekomendacji D pod kątem ich: Aktualności, Kompletności, Zgodności z rekomendacją D.

ETAP II - Wywiady Przeprowadzamy rozmowy z osobami odpowiedzialnymi za badane obszary oraz z pozostałymi pracownikami Banku w zakresie regulacji zawartych w Rekomendacji D.

ETAP II Testy penetracyjne Przeprowadzamy testy penetracyjne (wewnętrzne i zewnętrzne) przy wykorzystaniu specjalistycznych narzędzi i oprogramowania.

ETAP II Audyt oprogramowania Sprawdzamy zgodność oprogramowania na komputerach.

ETAP II Ankiety i badania socjotechniczne Przeprowadzamy anonimowe ankiety wśród pracowników sprawdzające ich poziom wiedzy związany z odpowiednimi obszarami Rekomendacji D.

ETAP III Protokół kontroli

ETAP III Podsumowanie audytu dokument dla Zarządu Banku Zgodny z Rekomendacją 2.1 dot. Systemu Informacji Zarządczej

ETAP III Harmonogram Dołączamy harmonogram w formacie.xls, w którym umieszczone są wszystkie wskazania w podziale na obszary, dla których Bank definiuje: Priorytet zalecenia; Termin jego realizacji; Podmiot odpowiedzialny za wdrożenie; Osobę odpowiedzialną za realizację po stronie Banku; Koszty realizacji; Status realizacji zalecenia.

ETAP III Materiały dodatkowe Do dokumentacji dołączamy: Protokoły kontroli w formacie elektronicznym.pdf, Podsumowanie audytu w formacie elektronicznym.pdf, Szczegółowe wyniki testów penetracyjnych, Harmonogram w pliku.xls, Upoważnienia.

ETAP IV Podsumowanie Spotkanie z Zarządem Omówienie wyników audytu Podpisanie protokołów przeprowadzonej kontroli

I co dalej???

Procedury, Dojście do zgodności z Rekomendacją D Łączność zapasowa, Centra zapasowe, Szyfrowane sieci LAN/WAN (IDS/IPS), Bezpieczny dostęp do internetu, Bezpieczna poczta, Active Directory,

Szkolenia Tematyczne szkolenia dotyczące infrastruktury i środowiska teleinformatycznego, Zarządzanie bezpieczeństwem informacji, Zarządzanie projektami, Zarządzanie strategiczne.

Zespół audytorów Nasi audytorzy: Są członkami stowarzyszenia ISACA, Są Audytorami Systemu Zarządzania Bezpieczeństwem Informacji wg PN-ISO/IEC 27001:2007, Posiadają bogatą wiedzę w zakresie zarządzania strategicznego, zarządzania kapitałem ludzkim popartą wieloletnią praktyką i studiami MBA,

Zespół audytorów Nasi audytorzy: Posiadają wiedzę i bogate doświadczenie w zarządzaniu projektami zgodnie z metodyką PMI i PRINCE2 realizowanymi dla sektora bankowego, Posiadają wieloletnie doświadczenie w branży IT na rynku Banków Spółdzielczych, Posiadają certyfikaty zarządzania jakością zgodnego z ISO 9001:2000.

Dziękuję za uwagę i chętnie odpowiem na Państwa pytania.