Audyt IT
Audyt IT - materiały

Raporty NIK
NIK wydała polskie tłumaczenie międzynarodowego Podręcznika kontroli systemów informatycznych dla najwyższych organów kontroli. Przekład został udostępniony w wersji elektronicznej dla wszystkich zainteresowanych tą problematyką.

Podręcznik kontroli systemów informatycznych dla najwyższych organów kontroliopracowany został przez  Grupę Roboczą ds. Kontroli Systemów Informatycznych (WGITA) – działającą w ramach Międzynarodowej Organizacji Najwyższych Organów Kontroli (INTOSAI) – oraz Inicjatywę INTOSAI ds. Rozwoju (IDI).

Autorzy podręcznika przyjęli ogólne zasady audytu określone w Międzynarodowych Standardach Najwyższych Organów Kontroli (ISSAI). Odwołali się także do innych uznanych na świecie standardów, w tym do standardu COBIT opracowanego przez ISACA (międzynarodowe stowarzyszenie osób zajmujących się zawodowo zagadnieniami dotyczącymi audytu i bezpieczeństwa systemów informatycznych), standardów Międzynarodowej Organizacji Normalizacyjnej (ISO) oraz wytycznych i podręczników wybranych najwyższych organów kontroli. W ten sposób zainteresowani otrzymali kompletny zestaw wytycznych w zakresie kontroli systemów informatycznych.

NIK udostępniła polski przekład podręcznika na swojej stronie internetowej. Publikacja ma pomóc w upowszechnianiu uznanych na świecie standardów i dobrych praktyk. Podręcznik w kompleksowy sposób wyjaśnia najważniejsze obszary kontroli systemów informatycznych. Wierzymy, że będzie służył nie tylko inspektorom NIK, ale także audytorom i kontrolerom innych instytucji.

Tematyki kontroli informatycznej dotyczy też wydany w czerwcu tego roku numer specjalny „Przeglądu Metodycznego” zawierający materiały z konferencji poświęconej zastosowaniu narzędzi wspomagania informatycznego kontroli (CAATs) w działalności kontrolnej i audytorskiej instytucji sektora publicznego. Mamy nadzieję, że obie te publikacje okażą się przydatne wobec coraz powszechniejszego wykorzystania systemów informatycznych we współczesnym świecie.

Tutaj możesz pobrać (wersja PDF) >> Podręcznik kontroli systemów informatycznych dla najwyższych organów kontroli <<

SPIS TREŚCI (Podręcznika)

Słowo wstępne

Członkowie zespołu projektowego podręcznika WGITA-IDI

Wykaz skrótów

Wstęp

Kontrola systemów informatycznych 

Wzór matrycy kontroli

Ład informatyczny

Rozwój i nabywanie

Obszar działań działu IT

Outsourcing – wykorzystywanie źródeł zewnętrznych

Plan ciągłości działania (BCP) i plan odtwarzania utraconych zasobów (DRP)

Bezpieczeństwo informacji

Mechanizmy kontroli aplikacji

Dodatkowe interesujące tematy 

Ogólna lista kontrolna oceny charakteru krytycznego

Sugerowana matryca kontroli ładu informatycznego

Sugerowana matryca kontroli rozwijania i nabywania

Sugerowana matryca kontroli eksploatacji systemów informatycznych

Sugerowana matryca kontroli outsourcingu

Sugerowana matryca kontroli BCP/DRP

Sugerowana matryca kontroli bezpieczeństwa informacji

Sugerowana matryca kontroli mechanizmów kontroli aplikacji 

 

Materiały Robocze Audytu

Dokument „IT w audycie finansowym”, który zawiera obszary:

  1. WSTĘPNA IDENTYFIKACJA OBSZARÓW RYZYKA.
  2. NORMY, STANDARDY I AKTY PRAWNE PODCZAS WYKONOWANIA AUDYTU.
  3. PRZYGOTOWANIE AUDYTU.
  4. BADANIE OBSZARÓW O NAJWIĘKSZYM RYZYKU.
  5. BADANIE ZGODNOŚCI OPROGRAMOWANIA Z WYMOGAMI PRAWA.
  6. KOMUNIKACJA Z CZŁONKAMI ZESPOŁU AUDYTOWEGO ORAZ PRACOWNIKAMI DZIAŁU IT KLIENTA.

 

Wyciąg z dokumentu:

„Ad. I.

1. Czynnik ludzki:

a) błędy przy wprowadzaniu danych do komputera,
b) łamanie procedur bezpieczeństwa,
c) błędy w zarządzaniu,
d) błędne parametry,
e) przypadkowe usunięcia,
f) błędy w trakcie instalacji,
g) uszkodzenia.

2. Czynnik IT:

a) oprogramowanie nie spełnia wymaga biznesowych,
b) nie jest zapewniona odpowiednia integralność, bezpieczeństwo oraz dostępność danych,
c) technologia informatyczna nie została odpowiednio wdrożona i nie działa zgodnie z założeniami.

W naszym przypadku mo liwo działania firmy w du ym stopniu zale y od Działu IT klienta, należy zatem dodatkowo podda szczególnemu audytowi:

a) procedur archiwizacji danych,
b) procedur backupu danych,
c) umowy z dostawc sprz tu komputerowego i serwis,”

 

 

 

Wartość: 200 pkt.

Kliknij tutaj aby pobrać plik >> IT w audycie finansowym <<

Uwaga:

1. Przez okres pierwszego tygodnia od opublikowania – obniżona wartość pobrania do 100 pkt

2. Potrzebujesz punkty (do pobierania materiałów) ? Zobacz tutaj >> Jak uzyskać punkty << , a tutaj znajduje się formularz >> Prześlij materiał <<

 

0 2303
Materiały Robocze Audytu

Program zadania „Bezpieczeństwo systemu informatycznego„.

Program z elementami (m.in.) : analiza ryzyka, zakres zadania, metodyka audytu, założenia organizacyjne i harmonogram czasowy.

Wyciąg z dokumentu:

PROGRAM ZADANIA AUDYTOWEGO

Temat zadania audytowego „Bezpieczeństwo systemu informatycznego”
Nr zadania audytowego 1/20xx
Cel zadania audytowego Celem audytu informatycznego jest dostarczenie kierownikowi jednostki niezależnej i obiektywnej oceny (opinii) dotyczącej poufności, integralności, dostępności i bezpieczeństwa systemów informatycznych.