Audyt informatyczny: Różnice pomiędzy wersjami
m (Dodanie MetaData Description) |
m (cleanup bibliografii i rotten links) |
||
(Nie pokazano 16 wersji utworzonych przez 2 użytkowników) | |||
Linia 1: | Linia 1: | ||
'''[[Audyt]] informatyczny''' - to [[proces]], w którym zbiera się i ocenia [[materiały]] dowodowe w celu sprawdzenia, czy [[systemy informatyczne]] i związane z nimi [[zasoby]] chronią [[majątek]]. Kontroluje też utrzymanie integralności danych i systemów. Do obowiązków systemów informatycznych należą takie zadania jak: rozpowszechnianie należytych i rzetelnych informacji oraz [[kontrolowanie]], czy [[przedsiębiorstwo]] realizuje swoje [[cele]], oszczędza zużycie swoich zasobów. Powinny one też pełnić funkcję kontroli wewnętrznej, żeby ostrzegać przed niepożądanymi zdarzeniami lub naprawiać ich skutki<ref> Forystek M. (2005) ‘’Audyt informatyczny’’, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 24 </ref> | |||
'''[[Audyt]] informatyczny'''- to [[proces]], w którym zbiera się i ocenia [[materiały]] dowodowe w celu sprawdzenia, czy [[systemy informatyczne]] i związane z nimi [[zasoby]] chronią [[majątek]]. Kontroluje też utrzymanie integralności danych i systemów. Do obowiązków systemów informatycznych należą takie zadania jak: rozpowszechnianie należytych i rzetelnych informacji oraz [[kontrolowanie]], czy [[przedsiębiorstwo]] realizuje swoje [[cele]], oszczędza zużycie swoich zasobów. Powinny one też pełnić funkcję kontroli wewnętrznej, żeby ostrzegać przed niepożądanymi zdarzeniami lub naprawiać ich skutki | |||
==TL;DR== | ==TL;DR== | ||
Audyt informatyczny to proces oceny systemów informatycznych w celu sprawdzenia, czy chronią majątek i utrzymują integralność danych. Powstał w latach 60. XX wieku w USA i obejmuje wiele obszarów, takich jak bezpieczeństwo danych, zarządzanie zmianami i zgodność z przepisami. Funkcją audytu jest dostarczanie informacji i kontroli. Istnieją różne modele audytu, a proces obejmuje ustalenie celów, ocenę ryzyka i zebranie dowodów. W Polsce działa organizacja ISACA, która skupia audytorów systemów informatycznych. | Audyt informatyczny to proces oceny systemów informatycznych w celu sprawdzenia, czy chronią majątek i utrzymują integralność danych. Powstał w latach 60. XX wieku w USA i obejmuje wiele obszarów, takich jak bezpieczeństwo danych, zarządzanie zmianami i zgodność z przepisami. Funkcją audytu jest dostarczanie informacji i kontroli. Istnieją różne modele audytu, a proces obejmuje ustalenie celów, ocenę ryzyka i zebranie dowodów. W Polsce działa organizacja ISACA, która skupia audytorów systemów informatycznych. | ||
== Historia == | ==Historia== | ||
Audyt informatyczny narodził się w ostatnich latach 60-tych XX wieku w Stanach Zjednoczonych. Do jego powstania przyczynił się [[rozwój]] systemów informatycznych i struktur organizacyjnych. Zaczęto zauważać wiele problemów, zwłaszcza w dużych organizacjach. Jednym z nich był problem z przekazywaniem prawdziwych informacji. Kolejnym natomiast został spowodowany wieloma różnymi sposobami zarządzania i kontrolowani technologii informatycznej. Każdy [[kierownik]] zarządzał i kontrolował technologię informacji na inny sposób, co doprowadzało do całego szeregu braku godności danych i przekazywaniu nieodpowiednich informacji osobą podejmującym ważne [[decyzja]]. Wszystko to przyczyniło się do powstania osobnej komórki, której zadaniem było zajęcie się audytem informatycznym. Audyt informatyczny narodził się w praktyce, a dopiero potem zaczął być opisywany w teorii | Audyt informatyczny narodził się w ostatnich latach 60-tych XX wieku w Stanach Zjednoczonych. Do jego powstania przyczynił się [[rozwój]] systemów informatycznych i struktur organizacyjnych. Zaczęto zauważać wiele problemów, zwłaszcza w dużych organizacjach. Jednym z nich był problem z przekazywaniem prawdziwych informacji. Kolejnym natomiast został spowodowany wieloma różnymi sposobami zarządzania i kontrolowani technologii informatycznej. Każdy [[kierownik]] zarządzał i kontrolował technologię informacji na inny sposób, co doprowadzało do całego szeregu braku godności danych i przekazywaniu nieodpowiednich informacji osobą podejmującym ważne [[decyzja]]. Wszystko to przyczyniło się do powstania osobnej komórki, której zadaniem było zajęcie się audytem informatycznym. Audyt informatyczny narodził się w praktyce, a dopiero potem zaczął być opisywany w teorii<ref> Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', Wydawnictwo Wolters Kluwer SA, Warszawa, s. 27 </ref> | ||
== Zakres == | ==Zakres== | ||
W [[zakres]] audytu informatycznego wchodzą między innymi: | W [[zakres]] audytu informatycznego wchodzą między innymi: | ||
* "bezpieczeństwo i [[integralność]] danych, | * "bezpieczeństwo i [[integralność]] danych, | ||
* plany ciągłości działania, | * plany ciągłości działania, | ||
Linia 39: | Linia 21: | ||
systemów informatycznych'', Wydawnictwo: Helion, Gliwice, s. 279 </ref> | systemów informatycznych'', Wydawnictwo: Helion, Gliwice, s. 279 </ref> | ||
== | <google>n</google> | ||
==Funkcja== | |||
Funkcjami audytu informatycznego jest '''[[funkcja informacyjna]]''' i '''funkcja kontrolna'''. W dużych organizacjach często dochodzi do przekłamania informacji, dlatego też audyt informatyczny pomaga kierownictwu na najwyższym szczeblu hierarchii nabrać pewności, że obecna sytuacja w przedsiębiorstwie jest zgodna z ich punktem widzenia. Pozwala to przełożyć [[dane]] [[informacje]] na wizję i strategię firmy. Dzięki pełnieniu funkcji kontrolnej audytu informatycznego przedsiębiorstwo jest ciągle badane w celu określenia, czy [[organizacja]] spełnia wymagane [[normy]]. <ref> Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 25-26 </ref> | Funkcjami audytu informatycznego jest '''[[funkcja informacyjna]]''' i '''funkcja kontrolna'''. W dużych organizacjach często dochodzi do przekłamania informacji, dlatego też audyt informatyczny pomaga kierownictwu na najwyższym szczeblu hierarchii nabrać pewności, że obecna sytuacja w przedsiębiorstwie jest zgodna z ich punktem widzenia. Pozwala to przełożyć [[dane]] [[informacje]] na wizję i strategię firmy. Dzięki pełnieniu funkcji kontrolnej audytu informatycznego przedsiębiorstwo jest ciągle badane w celu określenia, czy [[organizacja]] spełnia wymagane [[normy]]. <ref> Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 25-26 </ref> | ||
== Podział == | ==Podział== | ||
Audyt informatyczny można podzielić na różne sposoby według różnych kryteriów. Są nimi np. kryteria: | Audyt informatyczny można podzielić na różne sposoby według różnych kryteriów. Są nimi np. kryteria: | ||
* ze względu na '''podmiot''' (np. [[zarządzanie ryzykiem]], zarządzanie projektami), | * ze względu na '''podmiot''' (np. [[zarządzanie ryzykiem]], zarządzanie projektami), | ||
Linia 49: | Linia 33: | ||
* ze względu na '''zasoby''' (np. technologii, danych). <ref> Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 173-174 </ref> | * ze względu na '''zasoby''' (np. technologii, danych). <ref> Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 173-174 </ref> | ||
== Modele audytu informatycznego <ref> Zalewski A., Cegieła R., Sacha K. (2003) | ==Modele audytu informatycznego <ref> Zalewski A., Cegieła R., Sacha K. (2003)</ref>== | ||
Wyróżniamy trzy [[modele]] audytu informatycznego, a mianowicie [[model]] klasyczny, model formalny oraz model merytoryczny. | Wyróżniamy trzy [[modele]] audytu informatycznego, a mianowicie [[model]] klasyczny, model formalny oraz model merytoryczny. | ||
Linia 61: | Linia 45: | ||
Model ten ma za [[zadanie]] ocenić rozwiązania informatyczne. Przeprowadzony jest w sytuacjach takich jak: trwająca realizacja projekty, po klęsce projektu. Może też być używany przy procesach odbioru zamówionego rozwiązania informatycznego. | Model ten ma za [[zadanie]] ocenić rozwiązania informatyczne. Przeprowadzony jest w sytuacjach takich jak: trwająca realizacja projekty, po klęsce projektu. Może też być używany przy procesach odbioru zamówionego rozwiązania informatycznego. | ||
== Przebieg == | ==Przebieg== | ||
# Ustalenie założeń. | # Ustalenie założeń. | ||
# Stwierdzenie, co jest najważniejszym celem audytu, a co tylko ważnym lub nieistotnym. | # Stwierdzenie, co jest najważniejszym celem audytu, a co tylko ważnym lub nieistotnym. | ||
# [[Ocena ryzyka]]. | # [[Ocena ryzyka]]. | ||
# Zebranie potrzebnej dokumentacji. | # Zebranie potrzebnej dokumentacji. | ||
# Zbieranie odpowiednich dowodów audytowych. | # Zbieranie odpowiednich dowodów audytowych. | ||
# Przystąpienie do procesu audytowego, na który składa się przygotowanie do badania, badanie i raportowanie | # Przystąpienie do procesu audytowego, na który składa się przygotowanie do badania, badanie i raportowanie<ref> Bartoszewicz A. (2011) ''Praktyka funkcjonowania audytu wewnętrznego w Polsce'', Wydawnictwo CeDeWu Sp. z o.o., Warszawa, s. 39-56 </ref> | ||
== Organizacje związane z audytem informatycznym == | ==Organizacje związane z audytem informatycznym== | ||
W Polsce działa jedna organizacja, która skupia osoby pracujące w audycie informatycznym. Jest to [[stowarzyszenie]] międzynarodowe o nazwie '''ISACA (Information Systems Audit and Control Association)''', który posiada w Polsce lokalny oddział. Oprócz ISACA audytorzy systemów informatycznych mogą należeć też do między innymi: '''Krajowej Izby Biegłych Rewidentów''', '''Instytutu Audytorów Wewnętrznych'''. <ref> Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', Wydawnictwo Wolters Kluwer SA, Warszawa, s. 259-262 </ref> | W Polsce działa jedna organizacja, która skupia osoby pracujące w audycie informatycznym. Jest to [[stowarzyszenie]] międzynarodowe o nazwie '''ISACA (Information Systems Audit and Control Association)''', który posiada w Polsce lokalny oddział. Oprócz ISACA audytorzy systemów informatycznych mogą należeć też do między innymi: '''Krajowej Izby Biegłych Rewidentów''', '''Instytutu Audytorów Wewnętrznych'''. <ref> Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', Wydawnictwo Wolters Kluwer SA, Warszawa, s. 259-262 </ref> | ||
== Bibliografia == | {{infobox5|list1={{i5link|a=[[Plan audytów]]}} — {{i5link|a=[[Controller]]}} — {{i5link|a=[[System zarządzania przebiegiem procesów]]}} — {{i5link|a=[[Definicja controllingu]]}} — {{i5link|a=[[Kontrola finansowa]]}} — {{i5link|a=[[Wdrożenie]]}} — {{i5link|a=[[Audyt wewnętrzny]]}} — {{i5link|a=[[Standardy regulujące zarządzanie projektami]]}} — {{i5link|a=[[Typy projektów i ich rodzajowy podział]]}} }} | ||
* Bartoszewicz A. (2011) ''Praktyka funkcjonowania audytu wewnętrznego w Polsce'', | |||
* Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit | ==Przypisy== | ||
* Gembala K., Piesiur T. (2008) | <references /> | ||
* Hysa B. (2007) | |||
* Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', | ==Bibliografia== | ||
* Molski M., Łacheta M. (2007) ''Przewodnik audytora systemów informatycznych'', | <noautolinks> | ||
* Pańkowska M. (2009) | * Bartoszewicz A. (2011), ''Praktyka funkcjonowania audytu wewnętrznego w Polsce'', CeDeWu, Warszawa | ||
* Zalewski A., Cegieła R., Sacha K. (2003) [ | * Forystek M. (2005), ''Audyt informatyczny'', Wydawnictwo InfoAudit, Warszawa | ||
* Gembala K., Piesiur T. (2008), ''Formy audytu informatycznego'', Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice | |||
* Hysa B. (2007), ''Audyt informatyczny jako narzędzie doskonalenia funkcjonowania organizacji'', Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice | |||
* Moeller R. (2013), ''Nowoczesny audyt wewnętrzny'', Wolters Kluwer, Warszawa | |||
* Molski M., Łacheta M. (2007), ''Przewodnik audytora systemów informatycznych'', Helion, Gliwice | |||
* Pańkowska M. (2009), ''Audyt informatyczny w jednostkach sektora finansów publicznych'', Polskie Towarzystwo Zarządzania Produkcją | |||
* Zalewski A., Cegieła R., Sacha K. (2003), ''[https://www.e-informatyka.pl/attach/Modele_i_praktyka_audytu_informatycznego/479.pdf Modele i praktyka audytu informatycznego]'', e-informatyka.pl | |||
</noautolinks> | |||
{{a| Małgorzata Sołtys}} | {{a| Małgorzata Sołtys}} | ||
[[Kategoria: | [[Kategoria:Bezpieczeństwo informacji]] | ||
{{#metamaster:description|Audyt informatyczny - ocena systemów i zasobów, ochrona danych i majątku, realizacja celów i oszczędność zasobów, kontrola wewnętrzna.}} | {{#metamaster:description|Audyt informatyczny - ocena systemów i zasobów, ochrona danych i majątku, realizacja celów i oszczędność zasobów, kontrola wewnętrzna.}} |
Aktualna wersja na dzień 18:14, 7 sty 2024
Audyt informatyczny - to proces, w którym zbiera się i ocenia materiały dowodowe w celu sprawdzenia, czy systemy informatyczne i związane z nimi zasoby chronią majątek. Kontroluje też utrzymanie integralności danych i systemów. Do obowiązków systemów informatycznych należą takie zadania jak: rozpowszechnianie należytych i rzetelnych informacji oraz kontrolowanie, czy przedsiębiorstwo realizuje swoje cele, oszczędza zużycie swoich zasobów. Powinny one też pełnić funkcję kontroli wewnętrznej, żeby ostrzegać przed niepożądanymi zdarzeniami lub naprawiać ich skutki[1]
TL;DR
Audyt informatyczny to proces oceny systemów informatycznych w celu sprawdzenia, czy chronią majątek i utrzymują integralność danych. Powstał w latach 60. XX wieku w USA i obejmuje wiele obszarów, takich jak bezpieczeństwo danych, zarządzanie zmianami i zgodność z przepisami. Funkcją audytu jest dostarczanie informacji i kontroli. Istnieją różne modele audytu, a proces obejmuje ustalenie celów, ocenę ryzyka i zebranie dowodów. W Polsce działa organizacja ISACA, która skupia audytorów systemów informatycznych.
Historia
Audyt informatyczny narodził się w ostatnich latach 60-tych XX wieku w Stanach Zjednoczonych. Do jego powstania przyczynił się rozwój systemów informatycznych i struktur organizacyjnych. Zaczęto zauważać wiele problemów, zwłaszcza w dużych organizacjach. Jednym z nich był problem z przekazywaniem prawdziwych informacji. Kolejnym natomiast został spowodowany wieloma różnymi sposobami zarządzania i kontrolowani technologii informatycznej. Każdy kierownik zarządzał i kontrolował technologię informacji na inny sposób, co doprowadzało do całego szeregu braku godności danych i przekazywaniu nieodpowiednich informacji osobą podejmującym ważne decyzja. Wszystko to przyczyniło się do powstania osobnej komórki, której zadaniem było zajęcie się audytem informatycznym. Audyt informatyczny narodził się w praktyce, a dopiero potem zaczął być opisywany w teorii[2]
Zakres
W zakres audytu informatycznego wchodzą między innymi:
- "bezpieczeństwo i integralność danych,
- plany ciągłości działania,
- procedury zakupu sprzętu i oprogramowania,
- utrzymanie oraz serwis sprzętu i oprogramowania,
- zarządzanie zmianami,
- zarządzanie jakością,
- ocena systemu kontroli,
- zgodność z uregulowaniami prawnymi i normatywnymi,
- zarządzanie personelem działu informatycznego,
- zarządzanie projektami informatycznymi". [3]
Funkcja
Funkcjami audytu informatycznego jest funkcja informacyjna i funkcja kontrolna. W dużych organizacjach często dochodzi do przekłamania informacji, dlatego też audyt informatyczny pomaga kierownictwu na najwyższym szczeblu hierarchii nabrać pewności, że obecna sytuacja w przedsiębiorstwie jest zgodna z ich punktem widzenia. Pozwala to przełożyć dane informacje na wizję i strategię firmy. Dzięki pełnieniu funkcji kontrolnej audytu informatycznego przedsiębiorstwo jest ciągle badane w celu określenia, czy organizacja spełnia wymagane normy. [4]
Podział
Audyt informatyczny można podzielić na różne sposoby według różnych kryteriów. Są nimi np. kryteria:
- ze względu na podmiot (np. zarządzanie ryzykiem, zarządzanie projektami),
- ze względu na cel (np. efektywność, bezpieczeństwo),
- ze względu na metodę badania (np. badanie zgodności),
- ze względu na zasoby (np. technologii, danych). [5]
Modele audytu informatycznego [6]
Wyróżniamy trzy modele audytu informatycznego, a mianowicie model klasyczny, model formalny oraz model merytoryczny.
Model audytu klasycznego Model ten stanowi jeden z elementów nadzoru nad organizacją. Celem tego modelu jest skontrolowanie czy organizacja ma nadzór nad systemami informacyjnymi. Ocenie podlegają rozwiązania techniczne i organizacyjne.
Model audytu formalnego Celem tego modelu jest ocena organizacji przedsięwzięć. Są tu oceniane metodyki zarządzania i projektowania. Źródłem informacji w tej metodzie są między innymi dokumentacja projektowa.
Model audytu merytorycznego Model ten ma za zadanie ocenić rozwiązania informatyczne. Przeprowadzony jest w sytuacjach takich jak: trwająca realizacja projekty, po klęsce projektu. Może też być używany przy procesach odbioru zamówionego rozwiązania informatycznego.
Przebieg
- Ustalenie założeń.
- Stwierdzenie, co jest najważniejszym celem audytu, a co tylko ważnym lub nieistotnym.
- Ocena ryzyka.
- Zebranie potrzebnej dokumentacji.
- Zbieranie odpowiednich dowodów audytowych.
- Przystąpienie do procesu audytowego, na który składa się przygotowanie do badania, badanie i raportowanie[7]
Organizacje związane z audytem informatycznym
W Polsce działa jedna organizacja, która skupia osoby pracujące w audycie informatycznym. Jest to stowarzyszenie międzynarodowe o nazwie ISACA (Information Systems Audit and Control Association), który posiada w Polsce lokalny oddział. Oprócz ISACA audytorzy systemów informatycznych mogą należeć też do między innymi: Krajowej Izby Biegłych Rewidentów, Instytutu Audytorów Wewnętrznych. [8]
Audyt informatyczny — artykuły polecane |
Plan audytów — Controller — System zarządzania przebiegiem procesów — Definicja controllingu — Kontrola finansowa — Wdrożenie — Audyt wewnętrzny — Standardy regulujące zarządzanie projektami — Typy projektów i ich rodzajowy podział |
Przypisy
- ↑ Forystek M. (2005) ‘’Audyt informatyczny’’, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 24
- ↑ Moeller R. (2013) Nowoczesny audyt wewnętrzny, Wydawnictwo Wolters Kluwer SA, Warszawa, s. 27
- ↑ Molski M., Łacheta M. (2007) Przewodnik audytora systemów informatycznych, Wydawnictwo: Helion, Gliwice, s. 279
- ↑ Forystek M. (2005) Audyt informatyczny, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 25-26
- ↑ Forystek M. (2005) Audyt informatyczny, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 173-174
- ↑ Zalewski A., Cegieła R., Sacha K. (2003)
- ↑ Bartoszewicz A. (2011) Praktyka funkcjonowania audytu wewnętrznego w Polsce, Wydawnictwo CeDeWu Sp. z o.o., Warszawa, s. 39-56
- ↑ Moeller R. (2013) Nowoczesny audyt wewnętrzny, Wydawnictwo Wolters Kluwer SA, Warszawa, s. 259-262
Bibliografia
- Bartoszewicz A. (2011), Praktyka funkcjonowania audytu wewnętrznego w Polsce, CeDeWu, Warszawa
- Forystek M. (2005), Audyt informatyczny, Wydawnictwo InfoAudit, Warszawa
- Gembala K., Piesiur T. (2008), Formy audytu informatycznego, Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice
- Hysa B. (2007), Audyt informatyczny jako narzędzie doskonalenia funkcjonowania organizacji, Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice
- Moeller R. (2013), Nowoczesny audyt wewnętrzny, Wolters Kluwer, Warszawa
- Molski M., Łacheta M. (2007), Przewodnik audytora systemów informatycznych, Helion, Gliwice
- Pańkowska M. (2009), Audyt informatyczny w jednostkach sektora finansów publicznych, Polskie Towarzystwo Zarządzania Produkcją
- Zalewski A., Cegieła R., Sacha K. (2003), Modele i praktyka audytu informatycznego, e-informatyka.pl
Autor: Małgorzata Sołtys