Podręcznik kontroli systemów informatycznych dla najwyższych organów kontroli, opracowany został przez Grupę Roboczą ds. Kontroli Systemów Informatycznych (WGITA) – działającą w ramach Międzynarodowej Organizacji Najwyższych Organów Kontroli (INTOSAI) – oraz Inicjatywę INTOSAI ds. Rozwoju (IDI).
Autorzy podręcznika przyjęli ogólne zasady audytu określone w Międzynarodowych Standardach Najwyższych Organów Kontroli (ISSAI). Odwołali się także do innych uznanych na świecie standardów, w tym do standardu COBIT opracowanego przez ISACA (międzynarodowe stowarzyszenie osób zajmujących się zawodowo zagadnieniami dotyczącymi audytu i bezpieczeństwa systemów informatycznych), standardów Międzynarodowej Organizacji Normalizacyjnej (ISO) oraz wytycznych i podręczników wybranych najwyższych organów kontroli. W ten sposób zainteresowani otrzymali kompletny zestaw wytycznych w zakresie kontroli systemów informatycznych.
NIK udostępniła polski przekład podręcznika na swojej stronie internetowej. Publikacja ma pomóc w upowszechnianiu uznanych na świecie standardów i dobrych praktyk. Podręcznik w kompleksowy sposób wyjaśnia najważniejsze obszary kontroli systemów informatycznych. Wierzymy, że będzie służył nie tylko inspektorom NIK, ale także audytorom i kontrolerom innych instytucji.
Tematyki kontroli informatycznej dotyczy też wydany w czerwcu tego roku numer specjalny „Przeglądu Metodycznego” zawierający materiały z konferencji poświęconej zastosowaniu narzędzi wspomagania informatycznego kontroli (CAATs) w działalności kontrolnej i audytorskiej instytucji sektora publicznego. Mamy nadzieję, że obie te publikacje okażą się przydatne wobec coraz powszechniejszego wykorzystania systemów informatycznych we współczesnym świecie.
Tutaj możesz pobrać (wersja PDF) >> Podręcznik kontroli systemów informatycznych dla najwyższych organów kontroli <<
SPIS TREŚCI (Podręcznika)
Słowo wstępne
Członkowie zespołu projektowego podręcznika WGITA-IDI
Wykaz skrótów
Wstęp
Kontrola systemów informatycznych
Wzór matrycy kontroli
Ład informatyczny
Rozwój i nabywanie
Obszar działań działu IT
Outsourcing – wykorzystywanie źródeł zewnętrznych
Plan ciągłości działania (BCP) i plan odtwarzania utraconych zasobów (DRP)
Bezpieczeństwo informacji
Mechanizmy kontroli aplikacji
Dodatkowe interesujące tematy
Ogólna lista kontrolna oceny charakteru krytycznego
Sugerowana matryca kontroli ładu informatycznego
Sugerowana matryca kontroli rozwijania i nabywania
Sugerowana matryca kontroli eksploatacji systemów informatycznych
Sugerowana matryca kontroli outsourcingu
Sugerowana matryca kontroli BCP/DRP
Sugerowana matryca kontroli bezpieczeństwa informacji
Sugerowana matryca kontroli mechanizmów kontroli aplikacji