Audyt informatyczny: Różnice pomiędzy wersjami
m (cleanup bibliografii i rotten links) |
m (Czyszczenie tekstu) |
||
Linia 14: | Linia 14: | ||
}} | }} | ||
'''[[Audyt]] informatyczny'''- to [[proces]], w którym zbiera się i ocenia [[materiały]] dowodowe w celu sprawdzenia, czy [[systemy informatyczne]] i związane z nimi [[zasoby]] chronią [[majątek]]. Kontroluje też utrzymanie integralności danych i systemów. Do obowiązków systemów informatycznych należą takie zadania jak: rozpowszechnianie należytych i rzetelnych informacji oraz [[kontrolowanie]], czy [[przedsiębiorstwo]] realizuje swoje [[cele]], oszczędza zużycie swoich zasobów. Powinny one też pełnić funkcję kontroli wewnętrznej, żeby ostrzegać przed niepożądanymi zdarzeniami lub naprawiać ich skutki. <ref> Forystek M. (2005) ‘’Audyt informatyczny’’, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 24 </ref> | '''[[Audyt]] informatyczny''' - to [[proces]], w którym zbiera się i ocenia [[materiały]] dowodowe w celu sprawdzenia, czy [[systemy informatyczne]] i związane z nimi [[zasoby]] chronią [[majątek]]. Kontroluje też utrzymanie integralności danych i systemów. Do obowiązków systemów informatycznych należą takie zadania jak: rozpowszechnianie należytych i rzetelnych informacji oraz [[kontrolowanie]], czy [[przedsiębiorstwo]] realizuje swoje [[cele]], oszczędza zużycie swoich zasobów. Powinny one też pełnić funkcję kontroli wewnętrznej, żeby ostrzegać przed niepożądanymi zdarzeniami lub naprawiać ich skutki. <ref> Forystek M. (2005) ‘’Audyt informatyczny’’, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 24 </ref> | ||
==TL;DR== | ==TL;DR== | ||
Audyt informatyczny to proces oceny systemów informatycznych w celu sprawdzenia, czy chronią majątek i utrzymują integralność danych. Powstał w latach 60. XX wieku w USA i obejmuje wiele obszarów, takich jak bezpieczeństwo danych, zarządzanie zmianami i zgodność z przepisami. Funkcją audytu jest dostarczanie informacji i kontroli. Istnieją różne modele audytu, a proces obejmuje ustalenie celów, ocenę ryzyka i zebranie dowodów. W Polsce działa organizacja ISACA, która skupia audytorów systemów informatycznych. | Audyt informatyczny to proces oceny systemów informatycznych w celu sprawdzenia, czy chronią majątek i utrzymują integralność danych. Powstał w latach 60. XX wieku w USA i obejmuje wiele obszarów, takich jak bezpieczeństwo danych, zarządzanie zmianami i zgodność z przepisami. Funkcją audytu jest dostarczanie informacji i kontroli. Istnieją różne modele audytu, a proces obejmuje ustalenie celów, ocenę ryzyka i zebranie dowodów. W Polsce działa organizacja ISACA, która skupia audytorów systemów informatycznych. | ||
== Historia == | ==Historia== | ||
Audyt informatyczny narodził się w ostatnich latach 60-tych XX wieku w Stanach Zjednoczonych. Do jego powstania przyczynił się [[rozwój]] systemów informatycznych i struktur organizacyjnych. Zaczęto zauważać wiele problemów, zwłaszcza w dużych organizacjach. Jednym z nich był problem z przekazywaniem prawdziwych informacji. Kolejnym natomiast został spowodowany wieloma różnymi sposobami zarządzania i kontrolowani technologii informatycznej. Każdy [[kierownik]] zarządzał i kontrolował technologię informacji na inny sposób, co doprowadzało do całego szeregu braku godności danych i przekazywaniu nieodpowiednich informacji osobą podejmującym ważne [[decyzja]]. Wszystko to przyczyniło się do powstania osobnej komórki, której zadaniem było zajęcie się audytem informatycznym. Audyt informatyczny narodził się w praktyce, a dopiero potem zaczął być opisywany w teorii.<ref> Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', Wydawnictwo Wolters Kluwer SA, Warszawa, s. 27 </ref> | Audyt informatyczny narodził się w ostatnich latach 60-tych XX wieku w Stanach Zjednoczonych. Do jego powstania przyczynił się [[rozwój]] systemów informatycznych i struktur organizacyjnych. Zaczęto zauważać wiele problemów, zwłaszcza w dużych organizacjach. Jednym z nich był problem z przekazywaniem prawdziwych informacji. Kolejnym natomiast został spowodowany wieloma różnymi sposobami zarządzania i kontrolowani technologii informatycznej. Każdy [[kierownik]] zarządzał i kontrolował technologię informacji na inny sposób, co doprowadzało do całego szeregu braku godności danych i przekazywaniu nieodpowiednich informacji osobą podejmującym ważne [[decyzja]]. Wszystko to przyczyniło się do powstania osobnej komórki, której zadaniem było zajęcie się audytem informatycznym. Audyt informatyczny narodził się w praktyce, a dopiero potem zaczął być opisywany w teorii.<ref> Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', Wydawnictwo Wolters Kluwer SA, Warszawa, s. 27 </ref> | ||
<google>t</google> | <google>t</google> | ||
== Zakres == | ==Zakres== | ||
W [[zakres]] audytu informatycznego wchodzą między innymi: | W [[zakres]] audytu informatycznego wchodzą między innymi: | ||
* "bezpieczeństwo i [[integralność]] danych, | * "bezpieczeństwo i [[integralność]] danych, | ||
Linia 37: | Linia 37: | ||
systemów informatycznych'', Wydawnictwo: Helion, Gliwice, s. 279 </ref> | systemów informatycznych'', Wydawnictwo: Helion, Gliwice, s. 279 </ref> | ||
== Funkcja == | ==Funkcja== | ||
Funkcjami audytu informatycznego jest '''[[funkcja informacyjna]]''' i '''funkcja kontrolna'''. W dużych organizacjach często dochodzi do przekłamania informacji, dlatego też audyt informatyczny pomaga kierownictwu na najwyższym szczeblu hierarchii nabrać pewności, że obecna sytuacja w przedsiębiorstwie jest zgodna z ich punktem widzenia. Pozwala to przełożyć [[dane]] [[informacje]] na wizję i strategię firmy. Dzięki pełnieniu funkcji kontrolnej audytu informatycznego przedsiębiorstwo jest ciągle badane w celu określenia, czy [[organizacja]] spełnia wymagane [[normy]]. <ref> Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 25-26 </ref> | Funkcjami audytu informatycznego jest '''[[funkcja informacyjna]]''' i '''funkcja kontrolna'''. W dużych organizacjach często dochodzi do przekłamania informacji, dlatego też audyt informatyczny pomaga kierownictwu na najwyższym szczeblu hierarchii nabrać pewności, że obecna sytuacja w przedsiębiorstwie jest zgodna z ich punktem widzenia. Pozwala to przełożyć [[dane]] [[informacje]] na wizję i strategię firmy. Dzięki pełnieniu funkcji kontrolnej audytu informatycznego przedsiębiorstwo jest ciągle badane w celu określenia, czy [[organizacja]] spełnia wymagane [[normy]]. <ref> Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 25-26 </ref> | ||
== Podział == | ==Podział== | ||
Audyt informatyczny można podzielić na różne sposoby według różnych kryteriów. Są nimi np. kryteria: | Audyt informatyczny można podzielić na różne sposoby według różnych kryteriów. Są nimi np. kryteria: | ||
* ze względu na '''podmiot''' (np. [[zarządzanie ryzykiem]], zarządzanie projektami), | * ze względu na '''podmiot''' (np. [[zarządzanie ryzykiem]], zarządzanie projektami), | ||
Linia 47: | Linia 47: | ||
* ze względu na '''zasoby''' (np. technologii, danych). <ref> Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 173-174 </ref> | * ze względu na '''zasoby''' (np. technologii, danych). <ref> Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 173-174 </ref> | ||
== Modele audytu informatycznego <ref> Zalewski A., Cegieła R., Sacha K. (2003)</ref> == | ==Modele audytu informatycznego <ref> Zalewski A., Cegieła R., Sacha K. (2003)</ref>== | ||
Wyróżniamy trzy [[modele]] audytu informatycznego, a mianowicie [[model]] klasyczny, model formalny oraz model merytoryczny. | Wyróżniamy trzy [[modele]] audytu informatycznego, a mianowicie [[model]] klasyczny, model formalny oraz model merytoryczny. | ||
Linia 59: | Linia 59: | ||
Model ten ma za [[zadanie]] ocenić rozwiązania informatyczne. Przeprowadzony jest w sytuacjach takich jak: trwająca realizacja projekty, po klęsce projektu. Może też być używany przy procesach odbioru zamówionego rozwiązania informatycznego. | Model ten ma za [[zadanie]] ocenić rozwiązania informatyczne. Przeprowadzony jest w sytuacjach takich jak: trwająca realizacja projekty, po klęsce projektu. Może też być używany przy procesach odbioru zamówionego rozwiązania informatycznego. | ||
== Przebieg == | ==Przebieg== | ||
# Ustalenie założeń. | # Ustalenie założeń. | ||
# Stwierdzenie, co jest najważniejszym celem audytu, a co tylko ważnym lub nieistotnym. | # Stwierdzenie, co jest najważniejszym celem audytu, a co tylko ważnym lub nieistotnym. | ||
Linia 67: | Linia 67: | ||
# Przystąpienie do procesu audytowego, na który składa się przygotowanie do badania, badanie i raportowanie. <ref> Bartoszewicz A. (2011) ''Praktyka funkcjonowania audytu wewnętrznego w Polsce'', Wydawnictwo CeDeWu Sp. z o.o., Warszawa, s. 39-56 </ref> | # Przystąpienie do procesu audytowego, na który składa się przygotowanie do badania, badanie i raportowanie. <ref> Bartoszewicz A. (2011) ''Praktyka funkcjonowania audytu wewnętrznego w Polsce'', Wydawnictwo CeDeWu Sp. z o.o., Warszawa, s. 39-56 </ref> | ||
== Organizacje związane z audytem informatycznym == | ==Organizacje związane z audytem informatycznym== | ||
W Polsce działa jedna organizacja, która skupia osoby pracujące w audycie informatycznym. Jest to [[stowarzyszenie]] międzynarodowe o nazwie '''ISACA (Information Systems Audit and Control Association)''', który posiada w Polsce lokalny oddział. Oprócz ISACA audytorzy systemów informatycznych mogą należeć też do między innymi: '''Krajowej Izby Biegłych Rewidentów''', '''Instytutu Audytorów Wewnętrznych'''. <ref> Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', Wydawnictwo Wolters Kluwer SA, Warszawa, s. 259-262 </ref> | W Polsce działa jedna organizacja, która skupia osoby pracujące w audycie informatycznym. Jest to [[stowarzyszenie]] międzynarodowe o nazwie '''ISACA (Information Systems Audit and Control Association)''', który posiada w Polsce lokalny oddział. Oprócz ISACA audytorzy systemów informatycznych mogą należeć też do między innymi: '''Krajowej Izby Biegłych Rewidentów''', '''Instytutu Audytorów Wewnętrznych'''. <ref> Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', Wydawnictwo Wolters Kluwer SA, Warszawa, s. 259-262 </ref> | ||
Wersja z 12:52, 2 lis 2023
Audyt informatyczny |
---|
Polecane artykuły |
Audyt informatyczny - to proces, w którym zbiera się i ocenia materiały dowodowe w celu sprawdzenia, czy systemy informatyczne i związane z nimi zasoby chronią majątek. Kontroluje też utrzymanie integralności danych i systemów. Do obowiązków systemów informatycznych należą takie zadania jak: rozpowszechnianie należytych i rzetelnych informacji oraz kontrolowanie, czy przedsiębiorstwo realizuje swoje cele, oszczędza zużycie swoich zasobów. Powinny one też pełnić funkcję kontroli wewnętrznej, żeby ostrzegać przed niepożądanymi zdarzeniami lub naprawiać ich skutki. [1]
TL;DR
Audyt informatyczny to proces oceny systemów informatycznych w celu sprawdzenia, czy chronią majątek i utrzymują integralność danych. Powstał w latach 60. XX wieku w USA i obejmuje wiele obszarów, takich jak bezpieczeństwo danych, zarządzanie zmianami i zgodność z przepisami. Funkcją audytu jest dostarczanie informacji i kontroli. Istnieją różne modele audytu, a proces obejmuje ustalenie celów, ocenę ryzyka i zebranie dowodów. W Polsce działa organizacja ISACA, która skupia audytorów systemów informatycznych.
Historia
Audyt informatyczny narodził się w ostatnich latach 60-tych XX wieku w Stanach Zjednoczonych. Do jego powstania przyczynił się rozwój systemów informatycznych i struktur organizacyjnych. Zaczęto zauważać wiele problemów, zwłaszcza w dużych organizacjach. Jednym z nich był problem z przekazywaniem prawdziwych informacji. Kolejnym natomiast został spowodowany wieloma różnymi sposobami zarządzania i kontrolowani technologii informatycznej. Każdy kierownik zarządzał i kontrolował technologię informacji na inny sposób, co doprowadzało do całego szeregu braku godności danych i przekazywaniu nieodpowiednich informacji osobą podejmującym ważne decyzja. Wszystko to przyczyniło się do powstania osobnej komórki, której zadaniem było zajęcie się audytem informatycznym. Audyt informatyczny narodził się w praktyce, a dopiero potem zaczął być opisywany w teorii.[2]
Zakres
W zakres audytu informatycznego wchodzą między innymi:
- "bezpieczeństwo i integralność danych,
- plany ciągłości działania,
- procedury zakupu sprzętu i oprogramowania,
- utrzymanie oraz serwis sprzętu i oprogramowania,
- zarządzanie zmianami,
- zarządzanie jakością,
- ocena systemu kontroli,
- zgodność z uregulowaniami prawnymi i normatywnymi,
- zarządzanie personelem działu informatycznego,
- zarządzanie projektami informatycznymi". [3]
Funkcja
Funkcjami audytu informatycznego jest funkcja informacyjna i funkcja kontrolna. W dużych organizacjach często dochodzi do przekłamania informacji, dlatego też audyt informatyczny pomaga kierownictwu na najwyższym szczeblu hierarchii nabrać pewności, że obecna sytuacja w przedsiębiorstwie jest zgodna z ich punktem widzenia. Pozwala to przełożyć dane informacje na wizję i strategię firmy. Dzięki pełnieniu funkcji kontrolnej audytu informatycznego przedsiębiorstwo jest ciągle badane w celu określenia, czy organizacja spełnia wymagane normy. [4]
Podział
Audyt informatyczny można podzielić na różne sposoby według różnych kryteriów. Są nimi np. kryteria:
- ze względu na podmiot (np. zarządzanie ryzykiem, zarządzanie projektami),
- ze względu na cel (np. efektywność, bezpieczeństwo),
- ze względu na metodę badania (np. badanie zgodności),
- ze względu na zasoby (np. technologii, danych). [5]
Modele audytu informatycznego [6]
Wyróżniamy trzy modele audytu informatycznego, a mianowicie model klasyczny, model formalny oraz model merytoryczny.
Model audytu klasycznego Model ten stanowi jeden z elementów nadzoru nad organizacją. Celem tego modelu jest skontrolowanie czy organizacja ma nadzór nad systemami informacyjnymi. Ocenie podlegają rozwiązania techniczne i organizacyjne.
Model audytu formalnego Celem tego modelu jest ocena organizacji przedsięwzięć. Są tu oceniane metodyki zarządzania i projektowania. Źródłem informacji w tej metodzie są między innymi dokumentacja projektowa.
Model audytu merytorycznego Model ten ma za zadanie ocenić rozwiązania informatyczne. Przeprowadzony jest w sytuacjach takich jak: trwająca realizacja projekty, po klęsce projektu. Może też być używany przy procesach odbioru zamówionego rozwiązania informatycznego.
Przebieg
- Ustalenie założeń.
- Stwierdzenie, co jest najważniejszym celem audytu, a co tylko ważnym lub nieistotnym.
- Ocena ryzyka.
- Zebranie potrzebnej dokumentacji.
- Zbieranie odpowiednich dowodów audytowych.
- Przystąpienie do procesu audytowego, na który składa się przygotowanie do badania, badanie i raportowanie. [7]
Organizacje związane z audytem informatycznym
W Polsce działa jedna organizacja, która skupia osoby pracujące w audycie informatycznym. Jest to stowarzyszenie międzynarodowe o nazwie ISACA (Information Systems Audit and Control Association), który posiada w Polsce lokalny oddział. Oprócz ISACA audytorzy systemów informatycznych mogą należeć też do między innymi: Krajowej Izby Biegłych Rewidentów, Instytutu Audytorów Wewnętrznych. [8]
Przypisy
- ↑ Forystek M. (2005) ‘’Audyt informatyczny’’, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 24
- ↑ Moeller R. (2013) Nowoczesny audyt wewnętrzny, Wydawnictwo Wolters Kluwer SA, Warszawa, s. 27
- ↑ Molski M., Łacheta M. (2007) Przewodnik audytora systemów informatycznych, Wydawnictwo: Helion, Gliwice, s. 279
- ↑ Forystek M. (2005) Audyt informatyczny, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 25-26
- ↑ Forystek M. (2005) Audyt informatyczny, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 173-174
- ↑ Zalewski A., Cegieła R., Sacha K. (2003)
- ↑ Bartoszewicz A. (2011) Praktyka funkcjonowania audytu wewnętrznego w Polsce, Wydawnictwo CeDeWu Sp. z o.o., Warszawa, s. 39-56
- ↑ Moeller R. (2013) Nowoczesny audyt wewnętrzny, Wydawnictwo Wolters Kluwer SA, Warszawa, s. 259-262
Bibliografia
- Bartoszewicz A. (2011) Praktyka funkcjonowania audytu wewnętrznego w Polsce, Wydawnictwo CeDeWu Sp. z o.o., Warszawa
- Forystek M. (2005) Audyt informatyczny, Wydawnictwo InfoAudit Sp. z o.o., Warszawa
- Gembala K., Piesiur T. (2008) Formy audytu informatycznego, Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice
- Hysa B. (2007) Audyt informatyczny jako narzędzie doskonalenia funkcjonowania organizacji, Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice
- Moeller R. (2013) Nowoczesny audyt wewnętrzny, Wydawnictwo Wolters Kluwer SA, Warszawa
- Molski M., Łacheta M. (2007) Przewodnik audytora systemów informatycznych, Wydawnictwo: Helion, Gliwice
- Pańkowska M. (2009) Audyt informatyczny w jednostkach sektora finansów publicznych, Polskie Towarzystwo Zarządzania Produkcją
- Zalewski A., Cegieła R., Sacha K. (2003) Modele i praktyka audytu informatycznego, e-informatyka.pl
Autor: Małgorzata Sołtys