Rodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl



Podobne dokumenty
Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

Audyt systemów informatycznych w świetle standardów ISACA

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor)

Przegląd certyfikatów branŝowych

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

SKZ System Kontroli Zarządczej

SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W SOCHACZEWIE

Robert Meller, Nowoczesny audyt wewnętrzny

Kwestionarisz samooceny

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W MAŁOPOLSKIM BANKU SPÓŁDZIELCZYM. I. Cele i organizacja systemu kontroli wewnętrznej

Certified IT Manager Training (CITM ) Dni: 3. Opis:

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU

I. Cele systemu kontroli wewnętrznej.

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Standardy kontroli zarządczej

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

BANK SPÓŁDZIELCZY W SKAWINIE. Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Skawinie. SKAWINA, 2018 r.

Kryteria oceny Systemu Kontroli Zarządczej

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Promotor: dr inż. Krzysztof Różanowski

Organizacja i funkcjonowanie Systemu Kontroli Wewnętrznej w HSBC Bank Polska S.A.

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

ANKIETA dla kadry kierowniczej samoocena systemu kontroli zarządczej za rok

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Celami kontroli jest:

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie

System kontroli wewnętrznej w Limes Banku Spółdzielczym

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Przedszkole Nr 30 - Śródmieście

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Karta audytu Uniwersytetu Śląskiego w Katowicach

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Akademia Audytora II AUDYTY SPECJALISTYCZNE agenda szkolenia

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

ZARZĄDZENIE NR 36/2016 BURMISTRZA KSIĄŻA WLKP. z dnia 22 marca 2016 r.

Opis systemu kontroli wewnętrznej w SGB-Banku S.A.

Koncepcja oceny kontroli zarządczej w jednostce samorządu. ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej

Karta audytu wewnętrznego

Informatyka w kontroli i audycie

SPÓŁDZIELCZY BANK POWIATOWY w Piaskach

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Rozdział 1 Postanowienia ogólne

ZASADY (INSTRUKCJA) NADZORU NAD STOSOWANIEM ŁADU KORPORACYJNEGO W BANKU SPÓŁDZIELCZYM W KOŃSKICH

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Cele systemu kontroli wewnętrznej. Zasady funkcjonowania systemu kontroli wewnętrznej

Normalizacja dla bezpieczeństwa informacyjnego

System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie

Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu

ARKUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ UWAGI/DODATKOW E INFORMACJE

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

System kontroli wewnętrznej w Banku Spółdzielczym w Narolu

System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS

KARTA AUDYTU WEWNĘTRZNEGO

ZAŁĄCZNIK. ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) nr / z dnia XXX

System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim

Kontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO

COBIT 5 WHITE PAPER WSTĘP

Bank Spółdzielczy w Suwałkach

Wartość audytu wewnętrznego dla organizacji. Warszawa,

Zestawy zagadnień na egzamin dyplomowy (licencjacki) dla kierunku ZARZĄDZANIE (studia I stopnia)

BANK SPÓŁDZIELCZY W WOLBROMIU

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krzywdzie

REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŻORACH

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Bezpieczeństwo dziś i jutro Security InsideOut

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)

POLITYKA W ZAKRESIE STOSOWANIA ZASAD ŁADU KORPORACYJNEGO DLA INSTYTUCJI NADZOROWANYCH W KURPIOWSKIM BANKU SPÓŁDZIELCZYM W MYSZYŃCU

Ramowy program zajęć dydaktycznych Standardy ISO i zarządzanie przez jakość (TQM) (nazwa studiów podyplomowych)

System kontroli wewnętrznej w Banku Spółdzielczym w Lubaczowie

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

Standardy kontroli zarządczej

System kontroli wewnętrznej w Banku Spółdzielczym w Przeworsku

BANK SPÓŁDZIELCZY W ŻOŁYNI

KARTA AUDYTU WEWNĘTRZNEGO

SZCZEGÓŁOWY HARMONOGRAM KURSU

System Kontroli Wewnętrznej w Banku BPH S.A.

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krasnymstawie

Załącznik do Uchwały Nr 61 z dnia 16 grudnia 2016 roku

Informacja Banku Spółdzielczego w Chojnowie

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy.

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Zarządzanie ryzykiem w IT

SYSTEM KONTROLI WEWNĘTRZNEJ

Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin

KARTA AUDYTU WEWNĘTRZNEGO

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Transkrypt:

Rodzaje audytu Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Rodzaje audytu audyt finansowy audyt operacyjny audyt wynagrodzeń audyt personalny audyt menedżerski audyt komunikacyjny audyt marketingowy audyt logistyczny audyt informatyczny 2

Audyt finansowy Głównym celem jest sprawdzenie, czy sprawozdania finansowe danej organizacji lub przedsiębiorstwa są poprawne i kompletne. Audytor powinien zgodność i rzetelność wszystkich informacji zawartych w sprawozdaniu finansowym. Powinien przy tym zwrócić uwagę na wszelkie błędy spowodowane celowo pod dyktando kierownictwa audytowanej jednostki. 3

Audyt operacyjny Głównym zadaniem jest badanie wydajności, a także skuteczności systemów i jednostek organizacyjnych. Zajmuje się również oceną efektywności zarządzania - oceną skuteczności działania kierownictwa (planowania i kontroli realizacji zadań). Głównym kryterium oceny jest w tym wypadku oszczędność i wydajność działań. 4

Audyt wynagrodzeń polega on na odniesieniu poziomów wynagrodzeń do bezpośredniej konkurencji na rynku pracy. Dzięki niemu można: zracjonalizować budżet wynagrodzeń; dokonać oceny efektywności budżetu wynagrodzeń firmy na tle rynkowych stawek płac; ocenić konkurencyjność oferty wynagrodzeń dla całej organizacji oraz poszczególnych działów, jak i pojedynczych stanowisk; dokonać weryfikacji sposobów wykorzystania dostępnych mechanizmów motywacyjnych pod kątem zapotrzebowań pracowników. 5

Audyt personalny Polega na dokonaniu oceny adekwatności kwalifikacji pracowników do zadań im powierzonych. 6

Audyt menedżerski Służy określeniu potrzeb szkoleniowych kierowników, planowaniu ich rozwoju kompetencyjnego. Dobraniu odpowiednich instrumentów pomagających w budowaniu potencjału kadrowego firmy. Przygotowaniu planów sukcesyjnych na stanowiskach kierowniczych. 7

Audyt komunikacyjny Jest oceną procesów komunikacji wewnątrz firmy oraz komunikacji z otoczeniem (klientami, kooperantami, dostawcami itp.). Dane zebranie podczas audytu komunikacyjnemu pozwalają na podejmowanie decyzji w sprawie przyszłych celów komunikacji przedsiębiorstwa (organizacji). 8

Audyt marketingowy Celem jest ocena skuteczności działań marketingowych przedsiębiorstwa. Ocenia trafność strategii marketingowych, efektywność działań marketingowych. Jest podstawowym narzędziem do oceny stanu funkcjonowania przedsiębiorstwa. 9

Audyt logistyczny Polega przede wszystkim na dokonaniu oceny efektywności i rentowności procesów logistycznych. W wyniku postępowania audytowego można wskazać przyczyny ewentualnych nieprawidłowości oraz zaproponować zmiany poprawiające funkcjonowanie systemu logistycznego organizacji. 10

Audyt informatyczny Związany z oceną sprzętu komputerowego, jego użytkowania, oprogramowania, konfiguracji usług oraz procedur postępowania z nimi związanych. 11

Audyt informatyczny

ISACA (ang. Information Systems Audit and Control Association). Międzynarodową organizacją zrzeszającą profesjonalistów w dziedzinie audytu, kontroli i bezpieczeństwa systemów informatycznych. Działalność edukacyjna Zrzesza obecnie około 86000 członków z 160 krajów. W Polsce jej przedstawicielstwem jest ISACA - stowarzyszenie do spraw audytu i kontroli systemów informatycznych działająca od 1997 roku, z siedzibą w Warszawie. 13

ISACA - Certyfikaty Certified Information Systems Auditor (CISA) - program prowadzony od 1978 roku Certified Information Security Manager (CISM) - program prowadzony od 2003 roku Certified in the Governance of Enterprise IT (CGEIT) - program prowadzony od 2008 roku. 14

CISA - Certified Information Systems Auditor został przygotowany przez ISACA aby: rozwijać i utrzymywać narzędzie testowania, które może być używane do oceny indywidualnych kompetencji w zakresie audytu systemów informatycznych, dostarczyć mechanizmu motywującego audytorów systemów informatycznych do utrzymywania swoich kompetencji i monitorowania efektów programów szkoleniowych, pomagać kierownictwu w rozwijaniu funkcji kontroli systemów informatycznych, dostarczając kryteria dla doboru i szkolenia personelu. 15

CISA - Certified Information Systems Auditor Egzamin odbywa się dwa razy do roku, w pierwszą sobotę czerwca i grudnia, w ponad 100 ośrodkach w ok. 60 państwach świata. W Polsce egzamin odbywa się w Warszawie. Egzamin jest prowadzony w językach: duńskim, angielskim, francuskim, niemieckim, hebrajskim, włoskim, japońskim, koreańskim i hiszpańskim. Zapisy na egzamin odbywają się poprzez stronę http://www.isaca.org/cisa 16

CISA - Certified Information Systems Auditor Trwający 4 godziny egzamin składa się z 200 pytań wielokrotnego wyboru (jeden z czterech, bez punktów ujemnych). Aby zdać egzamin należy uzyskać 450 punktów w ważonej skali od 200 do 800 punktów. Można to porównać z koniecznością odpowiedzi na ponad 75% pytań, jednak uczestnicy nie są informowani o wadze poszczególnych z nich. 17

CISA - Certified Information Systems Auditor Celem egzaminu jest przetestowanie kandydatów w zakresie zrozumienia, oceny i stosowania powszechnie akceptowanych standardów, wymogów i praktyk audytu systemów informatycznych oraz praktyk bezpieczeństwa i kontroli, strategii, polityk i procedur, praktyk zarządzania i struktur organizacyjnych, procesów systemów informatycznych, włączając w to platformy sprzętowe i programowe, infrastrukturę sieciową i telekomunikacyjną, praktyki administrowania, wykorzystanie zasobów systemów informatycznych, logicznych, fizycznych i środowiskowych zabezpieczeń, kontroli poprawności danych, planowania ciągłości działania oraz procesów testowania, rozwoju, nabywania i utrzymywania systemów informatycznych. 18

CISA - Certified Information Systems Auditor Egzamin zawiera pytania z następujących dziedzin: The IS Audit Process - około 10% pytań IT Governance - około 15% pytań Systems and Infrastucture Life Cycle Management - około 16% pytań IT Service Delivery and Support - około 14% pytań Protection of Information Assets - około 31% pytań Business Continuity and Disaster Recovery - około 14% pytań 19

CISM - Certified Information Security Manager Został przygotowany przez ISACA w 2003 roku specjalnie na potrzeby doświadczonej kadry zarządzającej bezpieczeństwem systemów informacji. Jest nakierowany na osoby, które zarządzają, projektują i oceniają systemy bezpieczeństwa informacji w przedsiębiorstwach. 20

CISM - Certified Information Security Manager Egzamin odbywa się dwa razy do roku, w pierwszą sobotę czerwca i grudnia, w ponad 100 ośrodkach w ok. 60 państwach świata. W Polsce egzamin odbywa się w Warszawie. Egzamin jest prowadzony w językach: angielskim, japońskim i hiszpańskim. 21

CISM - Certified Information Security Manager Trwający 4 godziny egzamin składa się z 200 pytań wielokrotnego wyboru (jeden z czterech, bez punktów ujemnych). Aby zdać egzamin należy uzyskać 450 punktów w ważonej skali od 200 do 800 punktów. Można to porównać z koniecznością odpowiedzi na ponad 75% pytań, jednak uczestnicy nie są informowani o wadze poszczególnych z nich. Zapisy na egzamin odbywają się poprzez stronę http://www.isaca.org/cism 22

CISM - Certified Information Security Manager Na egzaminie weryfikowana jest wiedza kandydatów z następujących obszarów: Information Security Governence - około 21% pytań Risk Management - około 21% pytań Information Security Program(me) Mgt. - około 21% pytań Information Security Management - około 24% Response Management - około 13% pytań 23

CISM - Certified Information Security Manager Pomyślne zdanie egzaminów nie jest jednak tożsame z uzyskaniem certyfikatu. Często przyszli CISM czekają jeszcze kilka lat na zdobycie wymaganego doświadczenia. Utrzymanie certyfikatu również wymaga pewnego wysiłku. CISM muszą: przestrzegać postanowień Kodeksu Etyki Zawodowej, regularnie opłacać należne składki do ISACA Int (niezależne od składek członkowskich) wykazać się nieustannym poszerzaniem swojej wiedzy zgodnie z Polityką Ustawicznego Kształcenia. W przeciwnym wypadku certyfikat zostanie odebrany. 24

CGEIT - Certified in the Governance of Enterprise IT Certyfikat CGEIT jest skierowany do osób, które są odpowiedzialne za zarządzanie i nadzór nad informatyką. Jest to najnowszy certyfikat ISACA, związany z zagadnieniami IT Governance. Certyfikat CGEIT przyznawany jest od 2008 roku. 25

CGEIT - Certified in the Governance of Enterprise IT Certyfikat CGEIT można zdobyć w dwojaki sposób: Do 31 grudnia 2008 roku można skorzystać z możliwości certyfikacji bez potrzeby zdawania egzaminu (tzw. grandfathering program). Aby uzyskać certyfikat należy wykazać minimum 8-letnie doświadczenie w obszarze IT Governance. Uzyskać pozytywny wynik na egzaminie CGEIT oraz spełnić wymagania dla certyfikacji CGEIT. 26

CGEIT - Certified in the Governance of Enterprise IT Egzamin CGEIT obejmuje następujące zagadnienia: Ramy nadzoru i ładu informatycznego (IT governance frameworks) Ujednolicenie strategiczne (Strategic alignment) Zarządzanie zasobami (Resource management) Zarządzanie ryzykiem (Risk management) Pomiar sprawności (Performance measurement) Dostarczanie wartości (Value delivery) 27

CGEIT - Certified in the Governance of Enterprise IT Trwający 4 godziny egzamin składa się z 200 pytań wielokrotnego wyboru. Aby uzyskać pozytywny wynik egzaminu kandydat musi uzyskać 450 punktów w ważonej skali od 200 do 800 punktów. Można to porównać z koniecznością odpowiedzi na ponad 75% pytań. 28

CGEIT - Certified in the Governance of Enterprise IT Wymagania dla certyfikacji CGEIT Minimum 5 lat doświadczenia zawodowego w obszarze IT Governance Zobowiązanie do przestrzegania postanowień Kodeksu Etyki Zawodowej Uregulowanie opłaty za certyfikat CGEIT Nieustanne poszerzanie wiedzy zgodnie z Polityką Ustawicznego Kształcenia 29

ISACA - definicja audytu informatycznego audyt informatyczny to [...] proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne oraz że chroni się przed niepożądanymi zdarzeniami lub są one na czas wykrywane a ich skutki na czas korygowane. 30

Audyt informatyczny obejmuje następujące dziedziny Zebranie i uporządkowanie informacji o posiadanej infrastruktury sprzętowej dokładna inwentaryzacja posiadanych przez organizację zasobów sprzętowych, co przyczynia się do zwiększenia efektywności wykorzystania i zarządzania dostępnym sprzętem. Jest to wymagane przy opracowywaniu strategii inwestycyjnej przedsiębiorstwa lub organizacji. 31

Audyt informatyczny obejmuje następujące dziedziny Identyfikacja najczęściej występujących problemów audyt pozwala na określenie najczęściej występujących problemów na poszczególnych stanowiskach, dzięki czemu można przewidzieć ich wystąpienie na podstawie symptomów oraz zapobiegać ich ponownemu wystąpieniu. Można również na tej podstawie określić stopień zapotrzebowania przedsiębiorstwa na obsługę informatyczną swojej infrastruktury. 32

Audyt informatyczny obejmuje następujące dziedziny Weryfikacja oprogramowania dokonywana przez określenie poprawności wykonanych instalacji oprogramowania a także weryfikacja jego legalności. Pozwala na zmniejszenie awaryjności i zwiększenie produktywności poszczególnych stanowisk komputerowych. Ponadto weryfikacja legalności oprogramowania oszczędza przedsiębiorstwu przykrych konsekwencji prawnych związanych z nielegalnym wykorzystywaniem licencjonowanego oprogramowania. 33

Audyt informatyczny obejmuje następujące dziedziny Określenie stanu infrastruktury przeprowadzenie audytu w tej dziedzinie pozwala na określenie potrzeb przedsiębiorstwa w dziedzinie informatyki. Taka kontrola pozwala na zgromadzenie informacji na temat konserwacji poszczególnych elementów infrastruktury informatycznej. Na tej podstawie można podjąć decyzje dotyczące modernizacji istniejącej infrastruktury lub wprowadzenia do niej nowych technologii, czyli zaplanowania polityki informatycznej w firmie. 34

Audyt informatyczny obejmuje następujące dziedziny Zwiększenie efektywności pracy poprzez opracowanie szczegółowych raportów można określić stopień efektywnego wykorzystania zasobów firmy, dzięki czemu można zastosować działania pozwalające na bardziej efektywne wykorzystanie dostępnych zasobów. 35

Rodzaje audytu K O N I E C